ERP i CRM w dobie internetu

Wielkość: px
Rozpocząć pokaz od strony:

Download "ERP i CRM w dobie internetu"

Transkrypt

1 ERP i CRM w dobie internetu

2 Obniżka kosztów działania P poprzez: - skracanie cykli produkcyjnych - informatyzację procesów biznesowych opartą między in. na systemach klasy ERP (każda komórka korzystając z dostępnych danych, mogła poprzez ich analizę dążyć do redukcji kosztów) Nowe warunki: ostra konkurencja globalizacja rynków i działania walka o jakość i klienta (te elementy pokazują, że redukcja kosztów nie wystarczy aby zwiększyć zysk!) ERP CRM w dobie internetu 2/

3 Analiza procesu wytwórczego Udziałowcy wpływający na poziom cen: - dostawcy podzespołów - kooperanci - dystrybutorzy - sprzedawcy detaliczni tworzą nowy model działania: Zarządzanie łańcuchem dostaw SCM Supply Chain Management - optymalizacja kosztów P - skrócenie czasu wytworzenia - skrócenie czasu sprzedaży Rozwinięciem SCM jest włączenie klienta ERP CRM w dobie internetu 3/

4 Analiza procesu wytwórczego (2) Systemy ERP: - standardowa obsługa komórek organizacyjnych P. System klasy CRM - uzupełniają systemy ERP, generując dane najistotniejsze z punktu widzenia zarządzania firmą ERP i CRM wzajemnie korzystają ze swoich zasobów: o ile można korzystać jedynie z zasobów ERP to korzystanie z danych CRM bez wymiany z ERP jest niemożliwe ERP CRM w dobie internetu 4/

5 ERP w erze Internetu Systemy ERP: - pokrycie łańcucha dostaw: system dystrybucji planowanie sprzedaży prognozowanie popytu planowanie produkcji kontrola jakości - bank danych o transakcjach - repozytorium danych z innych systemów e-biznes. Rola aplikacji dostarczających dane odejście od kartki i ołówka w kierunku urządzeń przenośnych wprowadzanie danych za pośrednictwem Internetu ERP CRM w dobie internetu 5/

6 Technologia CRM Systemy CRM: operacyjny, analityczny i kontaktowy Operacyjny CRM : (podobny w funkcjach do systemu klasy ERP) Typowe funkcje biznesowe obejmują obsługę klienta, zarządzanie zamówieniami, fakturowanie, wystawianie rachunków, automatyzacja i zarządzanie marketingiem. Integracja funkcji finansowych dotyczących zasobów ludzkich systemów ERP. Często obejmują również Call Center Analityczny CRM przechwytuje, przechowuje, przetwarza i interpretuje dane o klientach tworząc z nich raporty. Dane są poddawane skomplikowanym analizom statystycznym pozwalającym na wsparcie podejmowania decyzji. Wartością podstawową takiej aplikacji jest zdolność personalizacji prowadzonych analiz pod kątem użytkownika. ERP CRM w dobie internetu 6/

7 Technologia CRM(2) Systemy CRM: operacyjny, analityczny i kontaktowy Zadania analitycznego CRM: segmentacja klientów kierowanie kampaniami (analiza wydajności) opieka nad klientem (analiza obsługi klienta) analiza sprzedaży Kontaktowy CRM jest centrum komunikacyjnym siecią koordynująca kanały kontaktowe pomiędzy klientem i jego dostawcą. Może to być np. portal firmowy, aplikacja PRM (Partner Relationship Management), bądź centrum interakcji z klientem CIC (Client Interaction Center) Stosowane środki komunikacji: WWW (Web), poczta elektroniczna, faks, aplikacje głosowe, tradycyjna poczta ERP CRM w dobie internetu 7/

8 Technologia CRM(3) Systemy CRM: operacyjny, analityczny i kontaktowy Główne cele CRM: zdobywanie nowych klientów, utrzymanie dotychczasowych, zmniejszenie kosztów administracyjnych czynności handlowych, budowa kompleksowej bazy danych o dotychczasowych i potencjalnych klientach. Realizacja zadań pozwala na zarządzanie relacjami z klientem Wszystko w możliwie jak najkrótszym czasie Warunki działania CRM: sprawny interfejs dostęp do informacji z aplikacji ERP i SCM (wielkość i efektywność sprzedaży, zyskowność produktów i kanałów dystrybucji, etapy realizacji zamówień, dostępność towarów, historia kontaktów z klientem te elementy pozwalają na bieżąco kształtować politykę cenową i planować sprzedaż ERP CRM w dobie internetu 8/

9 Macierz rozwiązań CRM UŻYTKOWNICY Marketing PROCESY BIZNESOWE Sprzedaż E-commerce Obsługa klienta RODZAJ SYSTEMU Pracownicy przedsiębiorstwa Kanały powiązań partnerskich Automaty- Automaty- zacja Automatyzacja zacja obsługi marketingu sprzedaży klienta Zarządzanie relacjami z partnerami biznesowymi CRM PRM Klienci typu on- line Korporacyjny ośrodek webowy Sklepy e-commerce Samoobsłu -ga ecrm ERP CRM w dobie internetu 9/

10 Ranga ecrm Klasyczny CRM rozbudowany o kontakt z klientem poprzez techniki internetowe tworzy ecrm ecrm wprowadza: ecrm samoobsługową bazę informacyjną automatyczna personalizacja klienta jak i zawartości webowej procesy komponowania koszyka zakupów oraz zakupu on-line przez internet Zaleta ecrm nabywca aktywnie uczestniczy w procesie sprzedaży sieci korporacyjne na bieżąco dostarczana jest informacja o ubywaniu produktu, braku surowca itd. ERP CRM w dobie internetu 10/

11 CRM w Polsce Prognozy światowe: Tradycyjne systemy CRM (call center,, automatyzacja procesów sprzedaży) wzrost 28%. Systemy ecrm (obejmujące zarzadzanie zawartoscią,, personalizację, zarzadzanie kanałami sprzedaży i zamówień) wzrost 43% Prognozy krajowe: - Niska świadomość istnienia rozwiązań CRM (rośnie) - 50,7% firm nie słyszało o rozwiązania CRM a 54,4% uważa, że CRM jest dla nich nieprzydatny jednocześnie 80% wykorzystuje w swej działalności elementy takie jak analizy sprzedaży, serwis, obsługa reklamacji. - zagrożenia: czynnik ludzki, problemy techniczne, bezpieczeństwo danych, wysokie koszty, konieczność przebudowy procesów biznesowych - wzrost zastosowań CRM 22% - (outsourcing) ERP CRM w dobie internetu 11/

12 Portale w systemach e-commerce (1) Sprzedaż on-line w USA mld, mld Podstawowy czynnik sukcesu e-commerce: dostęp do informacji o kliencie odpowiednia relacja z klientem wiążąca go z witryną e-commerce Stosowane techniki: portale przedsiębiorstw eksploracja danych i udostępnianie danych aplikacyjnych w sieciach korporacyjnych ERP CRM w dobie internetu 12/

13 Portale w systemach e-commerce (2) Portale przedsiębiorstwa użytkownicy uzyskują dostęp do dowolnych obiektów informacyjnych bez potrzeby znajomości: ich lokalizacji ich formatu Portal zawiera mechanizmy wyszukiwań Portal korporacyjny dostęp dla klientów, kooperantów i pracowników dane niezbedne dla prowadzenia biznesu Portal konsumencki (Yahoo, Excite, Onet itp.) bazują na szerszej informacji wynikającej z agregacji olbrzymich wolumenów danych milionów nie rejestrowanych użytkowników. Pomimo szerokiego spektrum działania, zmniejsza się liczba dostawców portali. Przy wyborze dostawcy decyduje interfejs użytkownika ERP CRM w dobie internetu 13/

14 Eksploracja danych w systemach e-commerce Eksploracja danych (data mining) pozwala na wyszukiwanie ukrytych wzorców w losowych zbiorach informacji przy wykorzystaniu metod i technik analizy statystycznej. Pozwala nadać sens olbrzymim zbiorom danych gromadzonym przy prowadzeniu e-commerce. Technologia dawniej niedoceniana, obecnie jedna z najbardziej obiecujących wykorzystywana w systemach e- commerce do zbierania danych o klientach. (np. produkty firm ComputerAssociates Jasmine Portal Computer Associates oparty na Javie system dostarczający personalizowana informację z rozmaitych źródeł, Oracle- Data Mining Suite odszukuje powiązań ukrytych w korporacyjnych danych biznesowych) ERP CRM w dobie internetu 14/

15 Technologia web to to-host (1) kopalnie wiedzy E-biznes integracja podstawowego systemu biznesowego z technologią webową, pozwalajaca na prowadzenie biznesu przez intrasieci, Internet, ekstranet. Jest to jedyny sposób zagospodarowania olbrzymich pokładów informacji zalegających sieci korporacyjne. Historycznie dostępne analitykom IT to oczywiście za mało! Ułatwienia dostępu do porządkowanej informacji: technologia web-to-host dostęp do informacji przez przeglądarkę ERP CRM w dobie internetu 15/

16 Technologia web to to-host (2) kopalnie wiedzy Grupy użytkowników: klienci poszukujący informacji dotyczących stanu realizacji zamówień lub zbierajacy informację - partnerzy biznesowi, kooperanci, reselerzy i osoby zaangażowane w łańcuch dostaw -użytkownicy okazjonalni od członków zarządu do sprzedawców powierzchownie korzystają z aplikacji hostowych. Problemy: bezpieczeństwo intuicyjny interfejs (narzędzia obsługiwane przez osoby dalekie od personelu IT) nie znakowy ERP CRM w dobie internetu 16/

17 Technologia web to to-host (3) kopalnie wiedzy Rozwiązania web-to-host: aplet bezpośredniego połączenia oparta na Javie technologia tzw cienkiego klienta rezydującego na serwerze, ładowanego na desktop na żądanie użytkownika. Po załadowaniu aplet ustanawia połączenie z hostem. Dla zapewnienia większego poziomu bezpieczeństwa połączenie może być kierowane poprzez serwer proxy. (wady: wymaga od użytkownika znajomości aplikacji hostowych) host publishing współpraca z serwerem webowym w którym wykonuje się konwersję strumienia danych hosta na format HTML. Zaletą jest osiągalność z każdej przeglądarki (wady: ograniczenie funkcjonalności wynikajace z ograniczeń HTML brak obsługi klawiatury czy tez drukowania i transferu plików. host integration server łączy poprzednie technologie wzbogacając je o intuicyjny interfejs użytkownika do podstawowych aplikacji biznesowych i baz danych hosta. eksploracja aplikacyjna właściwie środowisko projektowe do tworzenia efektywnych metod dostępu i eksploracji danych. ERP CRM w dobie internetu 17/

18 Technologia web to to-host (4) kopalnie wiedzy Restrukturyzacja aplikacji w celu wydzielenia warstwy prezentacji i logiki biznesowej Możliwość wywołania jednej warstwy prezentacji Możliwość wywołania dowolnej warstwy Warstwa prezentacji Warstwa prezentacji Warstwa logiki biznesowej Warstwa prezentacji Komunikacja dostęp do danych Aplikacja hosta Warstwa prezentacji Nowa aplikacja hosta ERP CRM w dobie internetu 18/

19 Zarządzanie kluczami oraz certyfikatami niezbędnymi dla tych protokołów zapewnia infrastruktura klucza publicznego (PKI Public Key Infrastructure) - Historia zabezpieczenia SO dostęp lojalnych informatyków - Rozwiazania e-commerce kryptografia klucza publicznego bezpieczeństwo jednorazowego kontaktu -Klucze tajne duże koszty, utrata klientów Infrastruktura klucza publicznego i podpisy elektroniczne Wzrost znaczenia Internetu w przeprowadzaniu transakcji biznesowych rodzi konieczność zapewnienia ochrony informacji i właściwej identyfikacji stron w nich uczestniczących. Protokoły zapewniające poufność i integralność danych, uwierzytelnienie źródła danych oraz niezaprzeczalność wykorzystuje kryptografię z kluczem publicznym.

20 Metoda z kluczem publicznym, zwana szyfrem asymetrycznym każdy użytkownik tego systemu posiada prywatny (tajny) klucz do rozszyfrowywania informacji oraz ograniczony dostęp do jawnego klucza publicznego odbiorcy, niezbędnego do kodowania informacji przed transmisją. Wiadomość jest szyfrowana kluczem publicznym i odkodowywana kluczem prywatnym Klucz szyfrowy Dwie metody szyfrowania związane z typem klucza szyfrowego: - z kluczem utajonym (private key) - z kluczem publicznym i prywatnym (public and private keys) Metoda z kluczem utajonym, zwana szyfrem symetrycznym polega na szyfrowaniu informacji jednym kluczem, identycznym dla nadawcy i odbiorcy. Metoda uciążliwa

21 Kryptografia klucza publicznego Mechanizm ten pozwala stronom na dynamiczne ustanowienie bezpiecznej komunikacji bez potrzeby wcześniejszych kontaktów stron. Brak możliwości przechwycenia klucza prywatnego.

22 Kryptografia klucza publicznego Implementacja idei kluczy prywatnego i publicznego w systemie RSA (Rivest, Shamir, Adelman) pozwalającym na tworzenie podpisów cyfrowych, czyli procesu uwierzytelnienia nadawcy informacji, czy też samej informacji. Zastosowanie technologii klucza publicznego w protokołach: - SSL (Secure Socket Layer) -S/MIME (Secure MIME) - SET (Secure Electronic Transaction) - podpisywanie apletów Javy czy ActiveX -Dlatego problem zarządzania zarówno kluczami jak i ich certyfikatami jest zagadnieniem pierwszoplanowym. Zapewnia je Infrastruktura Klucza Publicznego - PKI

23 Podpisy cyfrowe (1) Podpis cyfrowy to nazwa technologii zapewniającej elektroniczny ekwiwalent podpisu na papierze. Technologia ta musi również gwarantować niezaprzeczalność podpisu. Jest to mechanizm pozwalajacy na dodawanie unikatowych danych do dokumentu w taki sposób, że dodawać je może jedynie autor dokumentu, właściciel klucza prywatnego. Każdy kto posiada klucz publiczny może weryfikować autentyczność takiego podpisu. Podpis elektroniczny jest podstawą bezpieczeństwa biznesu elektronicznego

24 Podpisy cyfrowe (2) Mechanizm: Nadawca podpisanej informacji używa techniki jej szatkowania, tzw. funkcji haszujacej (hash function) do wytworzenia unikatowej skróconej wersji oryginalnego tekstu (abstract) pełniącej rolę cyfrowego odcisku palca właściwej wiadomości. Nawet najmniejsza zmiana w dokumencie powoduje znaczące zmiany w abstrakcie. Taki dodatek jest szyfrowany kluczem prywatnym, stając się podpisem cyfrowym. Sama wiadomość może być zaszyfrowana lub nie. Strona odbierająca wiadomość z załączonym podpisem, deszyfruje podpis kluczem publicznym oraz dla uzyskania abstraktu wiadomości szatkuje ją funkcja haszującą (jednokierunkowa nieodwracalna funkcja matematyczna). Porównanie abstraktów uwierzytelnia nadawcę i wiadomość. Ze względu na zastosowanie klucza prywatnego zawsze jest możliwa jednoznaczna identyfikacja nadawcy.

25 Podpisy cyfrowe (3) Podpis cyfrowy gwarantuje integralność przesyłanych danych ich zmiana unieważnia podpis. W procesie uwierzytelniania role kluczy publicznych i prywatnych ulegają zamianie: prywatny - szyfruje

26 Certyfikaty cyfrowe Certyfikat cyfrowy to niewielki blok danych zawierajacy publiczny klucz użytkownika wraz z potwierdzeniem w formie podpisu elektronicznego jego autentyczności przez stronę trzecią Centra certyfikacji.

ERP i CRM w dobie internetu. Sprawy pozostawione same sobie, zmieniają się ze złych na jeszcze gorsze

ERP i CRM w dobie internetu. Sprawy pozostawione same sobie, zmieniają się ze złych na jeszcze gorsze ERP i CRM w dobie internetu Sprawy pozostawione same sobie, zmieniają się ze złych na jeszcze gorsze Obniżka kosztów działania P poprzez: - skracanie cykli produkcyjnych - informatyzację procesów biznesowych

Bardziej szczegółowo

Udziałowcy wpływający na poziom cen:

Udziałowcy wpływający na poziom cen: Analiza procesu wytwórczego Udziałowcy wpływający na poziom cen: - dostawcy podzespołów - kooperanci - dystrybutorzy - sprzedawcy detaliczni tworzą nowy model działania: Zarządzanie łańcuchem dostaw SCM

Bardziej szczegółowo

Zintegrowany System Informatyczny (ZSI)

Zintegrowany System Informatyczny (ZSI) Zintegrowany System Informatyczny (ZSI) ZSI MARKETING Modułowo zorganizowany system informatyczny, obsługujący wszystkie sfery działalności przedsiębiorstwa PLANOWANIE ZAOPATRZENIE TECHNICZNE PRZYGOTOWANIE

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

Trendy w e-biznesie. Anna Sołtysik-Piorunkiewicz

Trendy w e-biznesie. Anna Sołtysik-Piorunkiewicz Trendy w e-biznesie Anna Sołtysik-Piorunkiewicz Agenda Wprowadzenie koncepcja systemu e-biznesu Obszary i modele systemów e- biznesu Korzyści wynikające z przekształcenia przedsiębiorstw w e- biznes Koncepcja

Bardziej szczegółowo

Podpis elektroniczny

Podpis elektroniczny Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień

Bardziej szczegółowo

System B2B jako element przewagi konkurencyjnej

System B2B jako element przewagi konkurencyjnej 2012 System B2B jako element przewagi konkurencyjnej dr inż. Janusz Dorożyński ZETO Bydgoszcz S.A. Analiza biznesowa integracji B2B Bydgoszcz, 26 września 2012 Kilka słów o sobie główny specjalista ds.

Bardziej szczegółowo

SET (Secure Electronic Transaction)

SET (Secure Electronic Transaction) SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne

Bardziej szczegółowo

Lublin, dnia 18-06-2014r. Zapytanie ofertowe: Do:... ... ... I. DANE ZAMAWIAJĄCEGO:

Lublin, dnia 18-06-2014r. Zapytanie ofertowe: Do:... ... ... I. DANE ZAMAWIAJĄCEGO: Lublin, dnia 18-06-2014r. Zapytanie ofertowe: Do:......... I. DANE ZAMAWIAJĄCEGO: STRATUS CENTRUM SYSTEMÓW ZABEZPIECZEŃ, DOROTA KRUCIEŃ, HALINA KRUCIEŃ SPÓŁKA JAWNA Ul. Nowy Świat 38 20-418 Lublin II.

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014 VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014 Agenda Jak zwiększyć i utrzymać poziom sprzedaży? VENDIO Sprzedaż i zarządzanie firmą

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI 1. Postanowienia ogólne. Niniejszy dokument stanowi politykę prywatności spółki Cyfrowe Centrum Serwisowe S.A. z siedzibą w Piasecznie, adres: ul. Puławska 40A (kod pocztowy: 05-500),

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

CRM. Relacje z klientami.

CRM. Relacje z klientami. CRM. Relacje z klientami. Autor: Jill Dyche Książka przeznaczona jest dla wielu czytelników -- od menedżerów do użytkowników Część 1. skierowana jest do kadry zarządzającej, menedżerów projektów oraz ludzi

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek <dunstan@freebsd.czest.pl> Praktyczne aspekty wykorzystania nowoczesnej kryptografii Wojciech A. Koszek Wprowadzenie Kryptologia Nauka dotycząca przekazywania danych w poufny sposób. W jej skład wchodzi

Bardziej szczegółowo

Internetowe Konto Pacjenta

Internetowe Konto Pacjenta Internetowe Konto Pacjenta Bezpieczne rozwiązanie dla Pacjentów i Lekarzy Tomasz Orlewicz Dyrektor Obszaru Biznesowego tomasz.orlewicz@unizeto.pl Warszawa, 28 listopada 2011 Internetowe Konto Pacjenta

Bardziej szczegółowo

Strategia Zrównoważonego Rozwoju i Odpowiedzialnego Biznesu GK PGNiG 2009 2015. Troska o klienta

Strategia Zrównoważonego Rozwoju i Odpowiedzialnego Biznesu GK PGNiG 2009 2015. Troska o klienta Strategia Zrównoważonego Rozwoju i Odpowiedzialnego Biznesu GK PGNiG 2009 2015 Troska o klienta Cele strategiczne Troska o klienta Dialog i współpraca w partnerami społecznymi i biznesowymi Poszanowanie

Bardziej szczegółowo

firmy produkty intranet handel B2B projekty raporty notatki

firmy produkty intranet handel B2B projekty raporty notatki firmy mail intranet produkty DOKUMENTY handel raporty B2B projekty notatki serwis zadania Dlaczego warto wybrać Pakiet ITCube? Najczęściej wybierany polski CRM Pakiet ITCube jest wykorzystywany przez ponad

Bardziej szczegółowo

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić? Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią

Bardziej szczegółowo

O Firmie ProLogisticaSoft

O Firmie ProLogisticaSoft Prologistica.pl Prologistica.pl O Firmie ProLogisticaSoft ProLogisticaSoft, jest młodą prężną firmą, zajmującą się tworzeniem, sprzedażą i wdrażaniem systemów informatycznych wspomagających zarządzanie

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. CC SEKAP. W dniu dzisiejszym przedstawię Państwu w jaki

Bardziej szczegółowo

Wprowadzenie do technologii VPN

Wprowadzenie do technologii VPN Sieci komputerowe są powszechnie wykorzystywane do realizacji transakcji handlowych i prowadzenia działalności gospodarczej. Ich zaletą jest błyskawiczny dostęp do ludzi, którzy potrzebują informacji.

Bardziej szczegółowo

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online Katowice, maj 2012 r. Centrum Bezpieczeństwa Danych ZETO Katowice 2 Nowa usługa dla firm i oferta dla klientów Państwa firmy Usługa

Bardziej szczegółowo

Marek Michalski, Project manager, Galindia Sp. z o.o. B2B czyli o tym, o czym każdy słyszał, ale nie każdy wie, że to coś dla niego

Marek Michalski, Project manager, Galindia Sp. z o.o. B2B czyli o tym, o czym każdy słyszał, ale nie każdy wie, że to coś dla niego Marek Michalski, Project manager, Galindia Sp. z o.o. B2B czyli o tym, o czym każdy słyszał, ale nie każdy wie, że to coś dla niego Plan prezentacji 1. Znaczenie pojęcia B2B 2. B2B - biznes pomiędzy firmami

Bardziej szczegółowo

Comarch EDM System zarządzania elektroniczną dokumentacją medyczną.

Comarch EDM System zarządzania elektroniczną dokumentacją medyczną. Comarch EDM System zarządzania elektroniczną dokumentacją medyczną. Zgodnie z art. 56 ust. 2 ustawy dokumentacja medyczna od 1 sierpnia 2014 musi być prowadzona przez placówki służby zdrowia w formie elektronicznej.

Bardziej szczegółowo

Automatyzacja Procesów Biznesowych. Systemy Informacyjne Przedsiębiorstw

Automatyzacja Procesów Biznesowych. Systemy Informacyjne Przedsiębiorstw Automatyzacja Procesów Biznesowych Systemy Informacyjne Przedsiębiorstw Rodzaje przedsiębiorstw Produkcyjne największe zapotrzebowanie na kapitał, największe ryzyko Handlowe kapitał obrotowy, średnie ryzyko

Bardziej szczegółowo

Sylabus modułu e-urzędnik

Sylabus modułu e-urzędnik Sylabus modułu e-urzędnik Wymagania konieczne: Zakłada się, że przystępując do egzaminu modułu e-urzędnik, zdający będzie miał opanowany blok umiejętności i wiadomości podstawowych w zakresie zgodnym z

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r. Projekt z dnia 8 października 2007 r. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r. w sprawie dokonywania wpisów danych SIS oraz aktualizowania, usuwania i wyszukiwania danych

Bardziej szczegółowo

E-logistyka Redakcja naukowa Waldemar Wieczerzycki

E-logistyka Redakcja naukowa Waldemar Wieczerzycki E-logistyka Redakcja naukowa Waldemar Wieczerzycki E-logistyka to szerokie zastosowanie najnowszych technologii informacyjnych do wspomagania zarządzania logistycznego przedsiębiorstwem (np. produkcją,

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972

Bardziej szczegółowo

Bezpieczna poczta i PGP

Bezpieczna poczta i PGP Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)

Bardziej szczegółowo

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej STANIS AWA PROÆ Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej 1. Wprowadzenie Podstaw¹ gospodarki elektronicznej jest wymiana danych poprzez sieci transmisyjne, w szczególnoœci przez Internet.

Bardziej szczegółowo

System anonimowej i poufnej poczty elektronicznej. Jakub Piotrowski

System anonimowej i poufnej poczty elektronicznej. Jakub Piotrowski System anonimowej i poufnej poczty elektronicznej Jakub Piotrowski Plan prezentacji Wprowadzenie Systemy ochrony poczty elektronicznej Anonimowa poczta elektroniczna Projekt systemu pocztowego Podsumowanie

Bardziej szczegółowo

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Laboratorium nr 3 Podpis elektroniczny i certyfikaty Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Ireneusz Tarnowski Wrocławskie Centrum Sieciowo-Superkomputerowe Poznań, 4 listopada 2009 Plan wystąpienia PKI Infrastruktura

Bardziej szczegółowo

Możliwość dodawania modułów pozwala na dopasowanie oprogramowania do procesów biznesowych w firmie.

Możliwość dodawania modułów pozwala na dopasowanie oprogramowania do procesów biznesowych w firmie. zajmuje się wdrażaniem koncepcji CRM Eroica CRM bazującej na najczęściej używanym rozwiązaniu Open Source vtiger. Eroica CRM posiada wiele funkcji ułatwiających zarządzanie relacjami z klientem w kancelarii.

Bardziej szczegółowo

Prezentacja usługi Datapoint Virtual Data Room

Prezentacja usługi Datapoint Virtual Data Room Prezentacja usługi Datapoint Virtual Data Room Agenda 1. Informacje o Datapoint W czym się specjalizujemy Jakie mamy doświadczenie W czym pomagamy klientom Jakie mamy standardy w zakresie bezpieczeństwa

Bardziej szczegółowo

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji. Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie

Bardziej szczegółowo

Dodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne.

Dodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne. Załącznik nr 1a do Zapytania ofertowego nr POIG.08.02-01/2014 dotyczącego budowy oprogramowania B2B oraz dostawcy sprzętu informatycznego do projektu pn. Budowa systemu B2B integrującego zarządzanie procesami

Bardziej szczegółowo

www.e-bit.edu.pl Cennik szkoleń e-learning 2015 rok

www.e-bit.edu.pl Cennik szkoleń e-learning 2015 rok www.e-bit.edu.pl Cennik szkoleń e-learning 2015 rok LOGISTYKA ZARZĄDZANIE ZAPASAMI Podstawowe problemy zarządzania zapasami Popyt Poziom obsługi klienta Zapas zabezpieczający Podstawowe systemy uzupełniania

Bardziej szczegółowo

Wykorzystanie potencjału internetu

Wykorzystanie potencjału internetu Wykorzystanie potencjału internetu Blok 11 Internet a przedsiębiorczość podejście holistyczne Internet właściwie ICT information and telecommunication technologies połączenie technologii informacyjnych

Bardziej szczegółowo

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja

Bardziej szczegółowo

ERP bliżej biznesu Klienta

ERP bliżej biznesu Klienta ERP bliżej biznesu Klienta Inwestycji w rozwój firmy i produktów Rozwijania funkcjonalności systemów 27 lat Stosowania najlepszych praktyk IT Koncentrowania się na biznesie Klienta Doświadczenia i know

Bardziej szczegółowo

JTW SP. Z OO. Zapytanie ofertowe. Zewnętrzny audyt jakościowy projektu technicznego dedykowanego systemu B2B Platforma Integracji Serwisowej

JTW SP. Z OO. Zapytanie ofertowe. Zewnętrzny audyt jakościowy projektu technicznego dedykowanego systemu B2B Platforma Integracji Serwisowej JTW SP. Z OO Zapytanie ofertowe Zewnętrzny audyt jakościowy projektu technicznego dedykowanego systemu B2B Platforma Integracji Serwisowej Strona 1 z 8 Spis treści 1. Klauzula poufności... 3 2. Wskazówki

Bardziej szczegółowo

2012 Marketing produktu ekologicznego. dr Marek Jabłoński

2012 Marketing produktu ekologicznego. dr Marek Jabłoński 2012 Marketing produktu ekologicznego dr Marek Jabłoński Od kilku lat ekologia przestaje mieć znaczenie ideologiczne, w zamian za to nabiera wymiaru praktycznego i inżynierskiego. Większość firm na świecie,

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych Sieci komputerowe Zajęcia 4 Bezpieczeństwo w sieciach komputerowych Translacja adresów (NAT) NAT (ang. Network Address Translation) umożliwia używanie adresów nierutowalnych (niepublicznych) Polega na

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo informacji w systemach komputerowych Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Dane Klienta: PUW Torpol Sp. z o.o. ul. Wały Piastowskie 1. 80-855 Gdańsk. www.torpol.eu

Dane Klienta: PUW Torpol Sp. z o.o. ul. Wały Piastowskie 1. 80-855 Gdańsk. www.torpol.eu Dane Klienta: PUW Torpol Sp. z o.o. ul. Wały Piastowskie 1 80-855 Gdańsk www.torpol.eu PUW Torpol Sp. z o.o. rozpoczęło działalność w 1987 roku. W branży tekstylnej obecni są od 1994 roku. Torpol jest

Bardziej szczegółowo

Nowe spojrzenie na systemy monitoringu i sterowania sieciami ciepłowniczymi

Nowe spojrzenie na systemy monitoringu i sterowania sieciami ciepłowniczymi Nowe spojrzenie na systemy monitoringu i sterowania sieciami ciepłowniczymi Leszek Jabłoński Cele optymalizacja pracy sieci ciepłowniczej zwiększenie efektywności energetycznej większe bezpieczeństwo dostaw

Bardziej szczegółowo

Skuteczna Strategia CRM - wyzwanie dla organizacji. Artur Kowalski Prometriq

Skuteczna Strategia CRM - wyzwanie dla organizacji. Artur Kowalski Prometriq Skuteczna Strategia CRM - wyzwanie dla organizacji Artur Kowalski Prometriq Wrocław, 19-11-2009 Jest tylko jedna strategia sukcesu Polega ona na precyzyjnym zdefiniowaniu docelowego odbiorcy i zaoferowaniu

Bardziej szczegółowo

Zarządzanie łańcuchem dostaw

Zarządzanie łańcuchem dostaw Społeczna Wyższa Szkoła Przedsiębiorczości i Zarządzania kierunek: Zarządzanie i Marketing Zarządzanie łańcuchem dostaw Wykład 1 Opracowanie: dr Joanna Krygier 1 Zagadnienia Wprowadzenie do tematyki zarządzania

Bardziej szczegółowo

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Poznań, 24.01.2011 Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Realizując postanowienia ustawy z dnia 29.08.1997r. o ochronie danych osobowych (Dz.

Bardziej szczegółowo

Business Intelligence narzędziem wsparcia sprzedaży

Business Intelligence narzędziem wsparcia sprzedaży Forum Sektora Finansowego 2007 Business Intelligence narzędziem wsparcia sprzedaży Filip Łapiński Konsultant Zarządzający IBM Polska 05/06/2007 Prognozy IBM Institute for Business Value IBM Institute for

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Agenda 1. Wprowadzenie do wirtualnej tożsamości 2. Wirtualna tożsamość z perspektywy PKI

Bardziej szczegółowo

POWER PRICE S.A. Moc ukryta w cenie

POWER PRICE S.A. Moc ukryta w cenie POWER PRICE S.A. Moc ukryta w cenie Warszawa, marzec 2011 r. Dane rejestrowe spółki Power Price S.A. ul. Rosy Bailly 36 01-494 Warszawa tel./fax (22) 25 01 700 www.powerprice.pl e-mail: biuro@powerprice.pl

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

Technologie informacyjne - wykład 5 -

Technologie informacyjne - wykład 5 - Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 5 - Prowadzący: Dmochowski

Bardziej szczegółowo

Commit Polska. Retail Management CENTRALNE ZARZĄDZANIE SIECIĄ SPRZEDAŻY

Commit Polska. Retail Management CENTRALNE ZARZĄDZANIE SIECIĄ SPRZEDAŻY Commit Polska Retail Management CENTRALNE ZARZĄDZANIE SIECIĄ SPRZEDAŻY Sprawdź nas! www.commit.pl +48 17 850 74 00 Retail Management NIEOGRANICZONE MOŻLIWOŚCI KIEROWANIA DZIAŁANIAMI CAŁEJ SIECI SPRZEDAŻY

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH

OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH AGENDA Prezentacja firmy Tecna Informacja i jej przepływ Workflow i BPM Centralny portal informacyjny Wprowadzanie danych do systemu Interfejsy

Bardziej szczegółowo

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli

Bardziej szczegółowo

Efektywność zarządzania relacjami z klientami przedsiębiorstw energetycznych a nowoczesne systemy informatyczne.

Efektywność zarządzania relacjami z klientami przedsiębiorstw energetycznych a nowoczesne systemy informatyczne. Grupa Energetyczna Efektywność zarządzania relacjami z klientami przedsiębiorstw energetycznych a nowoczesne systemy informatyczne. Katowice, 20 maja 2003 2003 Andersen Business Consulting. Wszelkie oprawa

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych Politechnika Poznańska Bezpieczeństwo systemów rozproszonych Bezpieczeństwo systemów informatycznych ĆWICZENIE VPN 1. Tunele wirtualne 1.1 Narzędzie OpenVPN OpenVPN jest narzędziem służącym do tworzenia

Bardziej szczegółowo

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne Bezpieczeństwo systemów komputerowych Złożone systemy kryptograficzne mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Protokół Kerberos Protokół Kerberos Usługa uwierzytelniania Projekt

Bardziej szczegółowo

Systemy zorientowane na usługi. mgr inż.tadeusz Węgrzynowski Główny Specjalista ds. Teleinformatyki Politechnika Warszawska Dział Telekomunikacji

Systemy zorientowane na usługi. mgr inż.tadeusz Węgrzynowski Główny Specjalista ds. Teleinformatyki Politechnika Warszawska Dział Telekomunikacji Systemy zorientowane na usługi mgr inż.tadeusz Węgrzynowski Główny Specjalista ds. Teleinformatyki Politechnika Warszawska Dział Telekomunikacji Usługa Działanie podejmowane zwykle w celach zarobkowych

Bardziej szczegółowo

System sprzedaŝy rezerwacji

System sprzedaŝy rezerwacji System sprzedaŝy rezerwacji 2009 2 Spis treści 1. O PROGRAMIE... 2 2. ZAKRES FUNKCJONALNY... 3 2.1 Funkcje standardowe... 3 2.2 Moduły dodatkowe... 4 2.3. AuroraCMS... 5 1. O PROGRAMIE Dziś prawie kaŝdy

Bardziej szczegółowo

DOTACJE NA INNOWACJE

DOTACJE NA INNOWACJE Strzyżów, 29-05-2013 Ogłoszenie o zamówieniu kompleksowego wdrożenia systemu B2B do współpracy handlowej pomiędzy firmą Triton a Partnerami Zamawiający: TRITON S.C. Marcin Bosek, Janusz Rokita ul. Słowackiego

Bardziej szczegółowo

StatSoft profesjonalny partner w zakresie analizy danych

StatSoft profesjonalny partner w zakresie analizy danych Analiza danych Data mining Sterowanie jakością Analityka przez Internet StatSoft profesjonalny partner w zakresie analizy danych StatSoft Polska Sp. z o.o. StatSoft Polska Sp. z o.o. ul. Kraszewskiego

Bardziej szczegółowo

Comarch ERP e-sklep. Skuteczna sprzedaż w Internecie

Comarch ERP e-sklep. Skuteczna sprzedaż w Internecie Comarch ERP e-sklep Skuteczna sprzedaż w Internecie www.icomarch24.pl www.comarch.pl Zarabiaj wraz z rynkiem e-commerce Handel elektroniczny jest prężnie rozwijającym się kanałem sprzedaży i dystrybucji,

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Informatyzacja przedsiębiorstw WYKŁAD

Informatyzacja przedsiębiorstw WYKŁAD Informatyzacja przedsiębiorstw WYKŁAD dr inż. Piotr Zabawa IBM/Rational Certified Consultant pzabawa@pk.edu.pl wersja 0.1.0 07.10.2010 Wykład 1 Modelowanie procesów biznesowych Przypomnienie rodzajów narzędzi

Bardziej szczegółowo

Kluczowe zasoby do realizacji e-usługi Warszawa, 16 października 2012. Maciej Nikiel

Kluczowe zasoby do realizacji e-usługi Warszawa, 16 października 2012. Maciej Nikiel 2012 Zasoby wiedzy w e-projekcie. Technologie informatyczne, oprogramowanie - zdefiniowanie potrzeb, identyfikacja źródeł pozyskania. Preferencje odnośnie technologii informatycznych. Maciej Nikiel Kluczowe

Bardziej szczegółowo

Automatyzacja Procesu SprzedaŜy

Automatyzacja Procesu SprzedaŜy Automatyzacja Procesu SprzedaŜy Sales Force Automation (SFA) jest istotną funkcją systemu OM CRM, poniewaŝ usprawnia i zwiększa przebieg procesu sprzedaŝy całego zespołu Twojej Firmy. SFA obejmuje kluczowe

Bardziej szczegółowo

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B NAZWA ZADANIA ZADANIE CZĄSTKOWE TECHNOLOGIA ILOŚĆ OSÓB ILOŚĆ GODZIN TERMIN REALIZACJI 1 2 4 5 6 7 Zadanie 1 - wersji alfa 1 systemu B2B 3 723

Bardziej szczegółowo

Comarch ECOD innowacyjne rozwiązania dla twojego biznesu

Comarch ECOD innowacyjne rozwiązania dla twojego biznesu Comarch ECOD innowacyjne rozwiązania dla twojego biznesu Platforma Comarch ECOD Comarch ECOD jest największym w Europie Środkowo-Wschodniej dostawcą rozwiązao z zakresu elektronicznej wymiany dokumentów

Bardziej szczegółowo

Zintegrowana platforma drukowania, skanowania, archiwizowania i obiegu

Zintegrowana platforma drukowania, skanowania, archiwizowania i obiegu Zintegrowana platforma drukowania, skanowania, archiwizowania i obiegu dokumentów - metodą na optymalizację kosztów Urszula Cedrowska Dyrektor Pionu Technologii Agenda Kategorie głównych kosztów związanych

Bardziej szczegółowo

Mobile Sales Force Applications - rozwiązania mobilne dla biznesu

Mobile Sales Force Applications - rozwiązania mobilne dla biznesu Mobile Sales Force Applications - rozwiązania mobilne dla biznesu Czym jest Mobile Sales Force Apps? To nowoczesny system wsparcia sieci sprzedaży klasy Sales Force Automation i Field Force Automation

Bardziej szczegółowo

Geomant Mobile Presence

Geomant Mobile Presence Geomant Mobile Presence Geomant Presence Suite dla Microsoft OCS Mobile Presence WSKAZUJE LOKALIZACJĘ GEOGRAFICZNĄ Rozwiązanie Geomant Mobile Presence wzbogaca informację o dostępności o szczegóły lokalizacji

Bardziej szczegółowo

Integracja rozwiązań teleinformatycznych SLICAN z aplikacjami CRM.

Integracja rozwiązań teleinformatycznych SLICAN z aplikacjami CRM. Integracja rozwiązań teleinformatycznych SLICAN z aplikacjami CRM. Dzięki integracji rozwiązań teleinformatycznych SLICAN z aplikacjami CRM, Twoja firma zyskuje między innymi lepszą komunikację z otoczeniem

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

BCC Software Factory. Oferta: Tworzenie, rozwój i utrzymanie oprogramowania. Tytuł prezentacji 1

BCC Software Factory. Oferta: Tworzenie, rozwój i utrzymanie oprogramowania. Tytuł prezentacji 1 BCC Software Factory Oferta: Tworzenie, rozwój i utrzymanie oprogramowania SAP Competence Center Tytuł prezentacji 1 BCC Data Centers BCC Software Factory: wyspecjalizowany ośrodek kompetencyjny BCC w

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

B2BCloud simple way to Scale Sale

B2BCloud simple way to Scale Sale B2BCloud simple way to Scale Sale For Suppliers and e-commerce. Usługi platformy B2B - B2BCloud pozwalają Klientom skalować sprzedaż poprzez uruchomienie nowego kanału dystrybucji w mgnieniu oka - nie

Bardziej szczegółowo

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz. Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.pl Zagadnienia związane z bezpieczeństwem Poufność (secrecy)

Bardziej szczegółowo

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych Zarządzanie systemami informatycznymi Bezpieczeństwo przesyłu danych Bezpieczeństwo przesyłu danych Podstawy szyfrowania Szyfrowanie z kluczem prywatnym Szyfrowanie z kluczem publicznym Bezpieczeństwo

Bardziej szczegółowo

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

Prezentacja firmy Royal Solutions Sp. z o.o.

Prezentacja firmy Royal Solutions Sp. z o.o. Prezentacja firmy Royal Solutions Sp. z o.o. Zawartość prezentacji Misja Doświadczenie Konsultanci Technologie Podejście do Klienta Proces realizacji projektów Badania dojrzałości projektowej Projekty

Bardziej szczegółowo

(argument dla męskiej m. ęści populacji)

(argument dla męskiej m. ęści populacji) 1 Techniczne i organizacyjne uwarunkowania świadczenia usług ug bankowości elektronicznej Jakie warunki należy y spełni nić aby świadczyć usługi ugi bankowości elektronicznej? 2 Zapraszam na stronę internetową

Bardziej szczegółowo

Zastosowania aplikacji B2B dostępnych na rynku zalety aplikacji online

Zastosowania aplikacji B2B dostępnych na rynku zalety aplikacji online 2012 Zastosowania aplikacji B2B dostępnych na rynku zalety aplikacji online Sławomir Frąckowiak Wdrożenie systemu B2B Lublin, 25 października 2012 Aplikacje B2B do czego? Realizacja najważniejszych procesów

Bardziej szczegółowo