BIG BYOD NOWOCZESNE ZARZĄDZANIE BITCOIN DATA ERP 2.0 DRUK 3D OD BIŻUTERII PO DOM PRACUJ ZDALNIE. WEARABLE TECHNOLOGY Odzież nie tylko dla geeków

Wielkość: px
Rozpocząć pokaz od strony:

Download "BIG BYOD NOWOCZESNE ZARZĄDZANIE BITCOIN DATA ERP 2.0 DRUK 3D OD BIŻUTERII PO DOM PRACUJ ZDALNIE. WEARABLE TECHNOLOGY Odzież nie tylko dla geeków"

Transkrypt

1 NOWOCZESNE ZARZĄDZANIE MAGAZYN COMARCH ERP NR 1/2014 (21) ISSN BYOD PRACUJ ZDALNIE ERP 2.0 Ewolucja, która uwolni możliwości Twojej firmy BITCOIN GLOBALNA REWOLUCJA FINANSOWA DRUK 3D OD BIŻUTERII PO DOM BIG DATA WITAJ W ŚWIECIE WIELKIEGO BRATA WEARABLE TECHNOLOGY Odzież nie tylko dla geeków

2 W NUMERZE 5 SPIS TREŚCI 8 3 Od redakcji 4 Aktualności z rynku TEMAT NUMERU 5 Ewolucja w stronę ERP W świecie Wielkiego Brata 10 BYOD 14 Wymagający, poinformowany, najważniejszy NOWE ROZWIĄZANIA WIEDZA 44 A czy Ty wiesz, skąd przyszedł Twój klient? 46 Wizualność sprzedażowa 48 Skąd ten trend? 49 Zaszufladkowani 17 Bitcoin globalna rewolucja finansowa 50 e-klucz do rozwoju 20 Serce, dom i zaczarowany ołówek 22 Odzież nie tylko dla geeków 52 Law in Brief 55 Facebook zmusza biznes do wysiłku Oszczędzaj na wydruku i wysyłce korespondencji 26 Inspektor Gadżet 56 Skuteczny marketing od podstaw 20 RYNEK 28 Wizja przyszłości 36 Co nas czeka w 2014? 37 Dokąd zmierza e-commerce? Co z perspektywą 2014? Czyli o nowym budżecie Unii Europejskiej na innowacje w MSP 5 powodów, dla których warto wybrać biuro rachunkowe

3 Magazyn Comarch ERP nr 1/2014 (21) ISSN Redaktor naczelny: Łukasz Majewski Redakcja: Magdalena Grochala Agnieszka Kozłowska Projekt, skład i grafiki: Adam Dąbrowski Współpraca: Blanka Seweryn fotograf Piotr Stopa fotograf Wydawca: Comarch SA Al. Jana Pawła II 39a Kraków tel.: Kontakt dla Czytelników: nz@comarch.pl Podyskutuj z nami na Reklama: nz@comarch.pl Nakład: 2000 egz. NOWOCZESNE ZARZĄDZANIE jest wydawnictwem bezpłatnym dostępnym w subskrypcji. Artykuły publikowane w niniejszym wydawnictwie mogą być kopiowane i przedrukowywane za wiedzą i zgodą redakcji. Nazwy produktów i firm wymienione w niniejszym wydawnictwie są znakami handlowymi i nazwami towarowymi odpowiednich producentów. Redakcja nie odpowiada za treści zamieszczonych materiałów reklamowych. Redakcja zastrzega sobie prawo do redagowania i skracania tekstów. OD REDAKCJI Na pokładzie Enterprise musiał być chłopiec z zaczarowanym ołówkiem. Przechadzać się pod rękę z Kirkiem i Spockiem, rysując dla nich gadżety, z których korzystali. Dlaczego? Bo wiele z tych nowinek technologicznych, wydawałoby się należących do kategorii science fiction, zmaterializowało się w ostatnich latach. Kto wie, czy Piotrek, bohater kreskówki, nie maczał w tym palców! Mało tego. Rzeczywistość przerosła futurystyczne wizje rodem ze Star Treka. Dziś możemy podłączyć do Internetu właściwie każdy element naszego ubioru, który będzie na bieżąco odczytywał i analizował nie tylko nasze funkcje życiowe, ale też emocje. Jeszcze chwila i nie będziemy musieli po te ubrania wychodzić do sklepów wszystko wydrukujemy na drukarkach 3D w naszych również wydrukowanych domach, przegryzając czekoladę też oczywiście z maszyny 3D. I płacąc bitcoinami. Co na to biznes? Każdy przedsiębiorca na pewno ucieszy się z tego, że pasujący do garnituru krawat będzie mógł szybko wyprodukować w zaciszu własnego domu, pijąc poranną kawę. Ale czy to jedyne udogodnienie, którego może spodziewać się w 2014 roku? Nie! Ten rok przyniesie mu także dostęp do niezwykłej ilości danych, które błyskawicznie analizowane będą w stanie przenieść go w inny wymiar biznesu. W wymiar, w którym rządzi chmura, mobilność i efektywność. Jak widać, w rysowaniu i obrazkach jest coś magicznego, dlatego i my postanowiliśmy zabawić się w Piotrków z ołówkami i przygotowaliśmy dla Państwa wiele infografik, które mamy nadzieję przybliżą zagadnienia omawiane w tym numerze Nowoczesnego Zarządzania. A ponieważ i świat Star Treka nie jest nam obcy, przenieśliśmy nasz magazyn również do wirtualnej czytelni. Dziś mogą Państwo przeczytać artykuły naszych ekspertów na swoich smartfonach. Wystarczy skorzystać z naszej nowej aplikacji dostępnej obecnie w sklepie Google Play, a już niedługo w App Storze. Mamy nadzieję, że lektura niniejszego wydania Nowoczesnego Zarządzania przekona Państwa, że w biznesie jak i w rozwoju wspierających go technologii wszystko jest możliwe, a każdy przedsiębiorca powinien kierować się mottem znanym ze Star Treka : Śmiało kroczyć tam, gdzie nie dotarł jeszcze żaden człowiek. Chłopiec z zaczarowanym ołówkiem wciąż przechadza się wśród nas. Co rysuje? Przekonamy się niebawem! Zapraszamy do lektury! Redakcja Pobierz Nowoczesne Zarządzanie na swój telefon 3

4 AKTUALNOŚCI Z RYNKU COMARCH PO RAZ KOLEJNY ZBADAŁ POZIOM SATYSFAKCJI PRZEDSIĘBIORCÓW KORZYSTAJĄCYCH Z RÓŻNYCH SYSTEMÓW DO ZARZĄDZANIA DLA FIRM, PRODUKOWA- NYCH PRZEZ KRAKOWSKĄ SPÓŁKĘ IT. 91 proc. klientów pozytywnie ocenia systemy Comarch ERP Ponad 91 proc. użytkowników systemów Comarch ERP pozytywnie oceniło posiadany program. 81 proc. poleciłoby swój system innym firmom. Jest to najwyższa ocena w historii Badań Satysfakcji Klientów. Głównymi czynnikami, wskazywanymi przez klientów jako kluczowe dla osiągnięcia satysfakcji wynikającej z pracy na systemach Comarch ERP, są ich zgodność z przepisami, łatwość obsługi oraz bogata funkcjonalność. Firmy korzystające z systemów Comarch ERP w chmurze wysoko cenią sobie swobodę, jaką daje mobilność, oraz komfort gwarantowany przez zdalne dostosowanie oprogramowania do zmieniających się przepisów. Badania Satysfakcji Klientów zostały przeprowadzone w okresie r. na reprezentatywnej grupie 1757 przedsiębiorstw używających systemów Comarch ERP. W COMARCH ERP XL 2014 POŁOŻONO NAJWIĘKSZY NACISK NA ROZWÓJ ROZWIĄZAŃ DLA FIRM PRODUKCYJNYCH. JEST TO BEZPOŚREDNIA ODPOWIEDŹ NA POTRZEBY POL- SKIEGO RYNKU. ZGODNIE Z DANYMI RAPORTU GLOBAL ENTREPRENEURSHIP MONITOR POLSKA MA NAJWYŻSZY W EUROPIE ODSETEK PRZEDSIĘBIORSTW PRODUKCYJNYCH WŚRÓD NOWO ZAKŁADANYCH FIRM. 747 nowości w Comarch ERP XL 2014 TRWA ZAKROJONA NA SZEROKĄ SKALĘ AKCJA EKSPERT CHMURY, W RAMACH KTÓREJ KAŻDY MOŻE BEZPŁATNIE ZDOBYĆ WIEDZĘ Z ZAKRESU NOWOCZESNYCH TECHNOLOGII INFORMATYCZNYCH ORAZ PROWADZENIA FIRMY. Bezcenna wiedza i prawie 3000 zł dla każdego przedsiębiorcy Kurs jest w całości dostępny przez Internet i składa się z 11 lekcji opisujących najważniejsze procesy zachodzące w firmie (m.in. fakturowanie, promocja, obsługa prawna, księgowość). Autorzy prezentują, jak każdy z tych procesów może zostać uproszczony dzięki zastosowaniu chmury informatycznej. Po zakończeniu kursu uczestnik może przystąpić do krótkiego egzaminu i otrzymać imienny certyfikat. Wśród zmian w obszarze produkcji warto zwrócić uwagę na Plan produkcji, nowe narzędzie szczególnie użyteczne dla planistów, umożliwiające raportowanie oczekiwanej w danym okresie ilości produktów oraz materiałów potrzebnych do ich wytworzenia. W systemie udostępniono także konfigurator produktu ogólny przepis na produkt i technologię jego wytworzenia, którego szczegóły precyzowane są na ofercie/zamówieniu sprzedaży. Proces definiowania i aktualizacji technologii został usprawniony poprzez wprowadzenie słownika operacji standardowych, umożliwiającego wykorzystanie wzorców operacji produkcyjnych oraz aktualizację wielu technologii jednocześnie po zmianie parametrów wzorca. Akcję organizuje Comarch, a współpracujący z nim partnerzy (m.in. Availo, FreshMail) przygotowali pakiet bezpłatnych usług, które można wykorzystać do przetestowania chmury w swojej firmie. Wartość bonusów do uzyskania w trakcie kursu to prawie 3000 zł. Szczegóły: COMARCH OD WIELU LAT ROZ- WIJA I USPRAWNIA OFERTĘ DLA BIUR RACHUNKOWYCH, KTÓRE STANOWIĄ BARDZO WAŻNĄ GRUPĘ KLIEN- TÓW KRAKOWSKIEGO PRODUCENTA biur rachunkowych w społeczności iksięgowość24 W skład oferty, z której korzysta ponad 8100 biur, wchodzą systemy finansowo-księgowe wspierające zarządzanie biurem rachunkowym oraz dodatkowe usługi usprawniające komunikację z klientami i zapewniające promocję w Internecie. Tę ostatnią rolę pełni budowana od kilku lat społeczność biur rachunkowych iksięgowość24 ( Serwis umożliwia biurom rachunkowym prezentowanie swojej oferty, a przedsiębiorcom pomaga znaleźć dla siebie profesjonalne biuro rachunkowe. Tysięcznym biurem rachunkowym została firma Accountant Partner z Warszawy. ibard24 WPROWADZIŁ DWIE NOWE MOBILNE WERSJE APLIKACJI NA PLAT- FORMY WINDOWS PHONE I ios. TYM SAMYM Z ibard24 MOŻNA KORZYSTAĆ NA TRZECH PLATFORMACH MOBILNYCH, LAPTOPIE ORAZ KOMPUTERZE STACJONARNYM. WYSTARCZY ZAINSTALOWAĆ APLIKACJĘ LUB SKORZYSTAĆ Z PRZEGLĄ- DARKI INTERNETOWEJ. ibard24 dostępny w wersji na Android, Windows Phone i ios Nowe aplikacje programu do tworzenia kopii zapasowych oraz synchronizacji danych pomiędzy komputerami i urządzeniami mobilnymi niosą wiele ciekawych nowości. Znajdziemy w nich m.in. nowy interfejs, funkcje współdzielenia zdjęć i dokumentów, dostęp do plików umieszczonych na koncie ibard24, możliwość pobierania i zapisywania plików bezpośrednio na koncie ibard24. Więcej na BĄDŹ NA BIEŻĄCO 4 NOWOCZESNE ZARZĄDZANIE NR 1/2014 (21)

5 Łukasz Majewski Specjalista ds. public relations Comarch SA Ewolucja w stronę ERP 2.0 Systemy informatyczne dostępne na tablecie czy smartfonie, procesy biznesowe realizowane w oparciu o chmurę informatyczną, mobilność oraz zarządzanie prywatnymi urządzeniami pracowników wykorzystywanymi przez nich w pracy to szanse na przełom w rozwoju Twojego biznesu. MAGAZYN COMARCH ERP 5

6 TEMAT NUMERU ynek rozwiązań IT wspierających zarządzanie w firmach (ERP), który w Polsce funkcjonuje już od ponad 20 lat, podlega ciągłej R ewolucji. Jednocześnie zmienia się platforma informatyczna, czyli urządzenia, na których instalowane jest oprogramowanie. Ostatnie dwie dekady to okres dominacji serwerów i komputerów PC. Systemy IT były bowiem instalowane wyłącznie lokalnie, na sprzęcie użytkownika. Pierwsze systemy (głównie DOS-owe) oparte były na niezintegrowanych bazach danych w jednym programie wystawiało się faktury, by następnie w innym je zaksięgować. W kolejnych latach pojawiły się aplikacje zbudowane w oparciu o system Windows, które stanowiły, w przeciwieństwie do swoich poprzedników, zintegrowane środowisko pracy. Wraz z upowszechnieniem się Internetu pojawiły się rozwiązania informatyczne w modelu cloud computing (chmura informatyczna), dając możliwość korzystania z systemów IT, danych, operacji z dowolnego komputera podłączonego do sieci. Kolejnym etapem związanym z upowszechnianiem się Internetu mobilnego jest era rozwiązań ultramobilnych, które pozwalają na dostęp do programów za pomocą tabletu czy smartfona. Możemy na nich instalować aplikacje mobilne oraz w bardzo łatwy sposób łączyć się z siecią w każdej sytuacji. Jak pokazuje raport M-commerce w praktyce 2013, w 2014 roku więcej osób ma korzystać z Internetu przez urządzenia mobilne niż przez komputery. ERP blisko lamusa Dzisiaj odchodzi się od rozwiązań stricte informatycznych na rzecz rozwiązań biznesowych, czyli oprogramowania komputerowego, które usprawni procesy biznesowe zachodzące w firmie. Klasyczne systemy klasy ERP zaczynają więc ewoluować. Większość przedsiębiorstw wdrożyło już zintegrowane systemy wspierające podstawowe procesy biznesowe. Zatem implementacja standardowego systemu klasy ERP nie daje już przewagi podobnie jak dostęp do prądu czy usług telekomunikacyjnych ma go już praktycznie większość firm. Mamy więc do czynienia z redefinicją pojęcia system ERP i przejściem do ERP 2.0, które ma zupełnie nowe funkcje i charakteryzuje się pełną integracją dostępnych rozwiązań. Obecnie podstawą ERP 2.0 jest przede wszystkim chmura i mobilność. Dzięki nim mamy dostęp do rozwiązań informatycznych bez konieczności ponoszenia dużych nakładów finansowych na własne serwery, licencje i usługi z tym związane, bez potrzeby pobierania plików i instalacji oprogramowania. Do pracy wystarczy nam komputer, tablet lub smartfon podłączony do Internetu i można korzystać praktycznie z dowolnego programu komputerowego, płacąc miesięczny abonament. Chmura upraszcza i ułatwia sposób myślenia o informatyce. Nie trzeba znać się Trendy rynkowe już od kilku lat skupiają się wokół wiodących haseł: mobilność, chmura czy Business Intelligence. Prognoza IDC pokazuje kierunek, w którym zmierza świat biznesu. Globalne wydatki w sektorze IT wzrosną o 5 proc. w ujęciu rok do roku, osiągając 2,1 biliona dolarów jeszcze w 2014 roku. Wydatki te będą stymulowane właśnie przez technologie mobilne, chmurę, Big Data i biznes społecznościowy. Innowacyjne połączenie tych z pozoru różnych pojęć to szansa dla firm na zdobycie nowych klientów. na serwerach, bazach danych czy dyskach. Wystarczy jedynie uruchomić w przeglądarce internetowej program. W efekcie nawet mała firma może korzystać z rozwiązań zarezerwowanych dotychczas tylko dla dużych przedsiębiorstw i korporacji. Nowa era Powoli zmienia się podejście firm do oprogramowania. Przedsiębiorcy, aby wyróżnić się na rynku, coraz częściej sięgają po innowacje i dotyczy to również systemów informatycznych. Z pomocą przyszła Unia Europejska, której dotacje przyczyniają się do automatyzacji procesów biznesowych przedsiębiorstw oraz rozpowszechnienia się współpracy między firmami. Rozwiązania ERP 2.0 odpowiadają też na potrzeby nowej generacji pracowników i klientów. Należy pamiętać, iż na rynek pracy wchodzi dziś zupełnie nowe pokolenie pracowników i zarazem użytkowników systemów klasy ERP. Dzisiejsi 20- i 30-latkowie doskonale znają najnowsze technologie. Nowe pokolenie chce pracować na systemach klasy ERP nowej generacji. Oczekuje, że oprogramowanie będzie intuicyjne i łatwe w obsłudze, wesprze podejmowanie decyzji, umożliwi pracę z poziomu urządzenia mobilnego i będzie dostępne jako usługa cloud computing. Nowe pokolenie pracowników to także nowe pokolenie klientów, którzy świadomi siły swojego głosu dzięki Internetowi chcą mieć realny wpływ na rozwój oprogramowania, na którym przyszło im pracować. Te wszystkie zmiany są początkiem nowej ery systemów do zarządzania ERP 2.0. U jej podstaw leży koncentracja na potrzebach biznesu i konieczność doboru rozwiązań wspomagających funkcjonowanie całej firmy, których jądrem jest system klasy ERP. Zacierają się również granice miedzy tym, co widoczne jest na ekranie telefonu, smartfona czy laptopa. Interfejs ma być uniwersalny. Systemy ERP 2.0 dają użytkownikowi nowe doświadczenia płynące z pracy na nowoczesnych systemach IT (user experience), a to zapewnia przedsiębiorstwu realną przewagę konkurencyjną. Dotychczas systemy klasy ERP koncentrowały się głównie na obsłudze poszczególnych funkcji w firmie, np. na wystawianiu faktur. Dziś ważne jest podejście biznesowe, a nowoczesne systemy wspierają bieżące procesy biznesowe, takie jak zarządzanie stanami magazynowymi, finanse i księgowość czy automatyzacja procesów produkcyjnych. W końcu nabierające od kilku lat coraz większego znaczenia funkcje analityczne i raportowe (Business Intelligence). Funkcje BI stały się równie niezbędnym rozwiązaniem jak moduły wspierające pracę magazynu, księgowości czy produkcji. Analityczna część systemu klasy ERP staje się równie ważna jak część operacyjna. Rozwiązania BI nie będą się ograniczały tylko do analizy danych przedsiębiorstwa, ale pozwolą na wielokontekstową analizę informacji. Firma będzie mogła porównać swoje wyniki nie tylko z własnymi danymi historycznymi (co od dawna można przecież robić w Excelu), ale również z wynikami konkurencji czy danymi z GUS. Tego typu informacje są dla firmy realną wartością, pomagają podejmować decyzje w oparciu o twarde dane. Nie chodzi już o prosty odczyt raportów i analiz, tylko o możliwość dynamicznej pracy na danych, zapisanych na zewnętrznym serwerze, ale dostępnych do edycji na tablecie czy smartfonie. Z roku na rok rośnie znaczenie social BI, dzięki któremu przedsiębiorcy analizując dane pochodzące z portali społecznościowych, mogą budować trwałe relacje z klientami i lepiej rozumieć ich potrzeby. 6 NOWOCZESNE ZARZĄDZANIE NR 1/2014 (21)

7 SoLoMo Rynek podąża za trendem SoLoMo, czyli Social, Local, Mobile. Oczekujemy dostępu do tych samych informacji z wielu urządzeń różnego typu o dowolnej porze i każdym miejscu. Nowoczesna mobilność musi iść w parze z chmurą. W czasach, kiedy większość z nas na co dzień korzysta ze smartfonów i tabletów, naturalną koleją rzeczy jest to, iż od aplikacji biznesowych oczekujemy podobnego poziomu intuicyjności i przyjaznego interfejsu. Dotyczy to nie tylko rozwiązań obsługujących obszary miękkie w firmie handel czy kontakty z klientami, ale także narzędzi dla magazynierów czy rozwiązań wspierających obszar produkcyjny. Dziś wizja tabletu w rękach pracownika hali produkcyjnej przestaje być abstrakcją. Praca handlowca, magazyniera czy managera nie jest już ograniczona biurkiem i komputerem, co pozwala na lepsze wykorzystanie czasu i osiąganie wymiernych efektów pracy tych osób. Ś ledząc trendy, Comarch równolegle rozwija pełną paletę współpracujących ze sobą rozwiązań, zgodnie z koncepcją ERP 2.0. Każdy przedsiębiorca może wybrać optymalny dla swojego profilu firmy (prowadzonego biznesu) zestaw rozwiązań, zaspokajający nie tylko potrzebę posiadania programu finansowo- -księgowego, ale także pozwalający m.in. uruchomić kanał mobilny, nowy kanał dystrybucji bezprowizyjną sprzedaż przez Internet (zarówno w segmencie B2C, jak i B2B) w serwisie Wszystko.pl, korzystać z kilkuset gotowych raportów i analiz Business Intelligence, zadbać o elektroniczny przepływ dokumentów, zarówno wewnątrz firmy, jak i na linii dostawcy-klienci, a także zagwarantować bezpieczeństwo danych firmy poprzez ich automatyczny backup. Ścisła integracja przy jednoczesnej jednolitości poszczególnych rozwiązań Comarch ERP pozwala wymyślić na nowo każdy biznes. Dodatkowo, firmy otrzymują zupełnie nowe możliwości interakcji z Comarch. Dzięki Społeczności Comarch ERP przedsiębiorcy otrzymali miejsce wymiany wiedzy i doświadczeń, w którym mogą zadawać pytania, zgłaszać swoje sugestie oraz grywalizować ze sobą. Wiele firm działających na polskim rynku nie wykorzystuje potencjału, który jest w ich zasięgu. O rozwiązaniach IT przypominają sobie w momencie, kiedy zmieniają się przepisy prawne; nie widząc w nich szansy na rozwój, a jedynie konieczność. ERP 2.0 pozwala korzystać z informatyki w sposób biznesowy daje prawdziwą wartość ekonomiczną, a nie jedynie technologiczną. Tak pojmowana informatyka uwalnia potencjał drzemiący w każdej firmie. JEDNYM ZDANIEM: Nowoczesne IT uwolni możliwości każdej firmy. MAGAZYN COMARCH ERP

8 TEMAT NUMERU Piotr Kurowski Specjalista ds. wsparcia sprzedaży Comarch SA W świecie Wielkiego Brata Od pewnego czasu hasło Big Data zyskuje coraz większą popularność nie tylko w kręgach związanych z IT, ale również w środowisku biznesowym. Z wykorzystywaniem wielkich zbiorów danych P róby zdefiniowania, czym jest Big Data, przybierają różne kształty. Przyjmuje się, że jednym z wyróżników Big Data jest ilość zbieranych danych, których magazynowanie za pomocą tradycyjnych hurtowni danych jest praktycznie niemożliwe. Oczywiście postęp techniczny sprawia, że pojawiają się nowe możliwości zbierania, sortowania i przechowywania dużych wolumenów danych, których magazynowanie jeszcze kilka lat temu nie byłoby możliwe. Dlatego pojęcie Big Data w odniesieniu do rozmiaru baz danych jest płynne i wraz z rozwojem techniki jego zakres będzie ewoluował. Czy Big Data to tylko rozmiar baz danych? przedsiębiorstwa łączą bowiem wiele nadziei oraz planów na zyskanie przewagi konkurencyjnej na rynku. Według Gartnera Big Data można opisać za pomocą trzech wymiarów. Oprócz wielkości (volume) są to prędkość (velocity) oraz różnorodność (variety). Dane powinny być dostępne na bieżąco, bez opóźnień. Dodatkowo, powinny być stale aktualizowane w czasie rzeczywistym, tak aby jak najdokładniej odzwierciedlały rzeczywistość. Tradycyjne rozwiązania Business Intelligence pracujące na dużych zbiorach danych potrzebują czasu na przetworzenie informacji i prezentują wyniki z opóźnieniem. Pociąga to za sobą ryzyko przedawnienia, przeterminowania analizowanych danych jeszcze przed ukończeniem ich analizy. W odniesieniu do Big Data taka sytuacja nie powinna mieć miejsca. W Big Data analizowane informacje pochodzą z różnych źródeł, nie są ujednolicone, przybierają różne kształty. Mogą to być zdjęcia, nagrania, informacje pochodzące z telefonów komórkowych, dane udostępniane poprzez media społecznościowe oraz wszystkie inne nieuporządkowane informacje. Do wymienionych powyżej wyróżników IBM dodał jeszcze jeden wymiar prawdziwość (veracity). Dane znajdujące się w Big Data powinny być zgodne z rzeczywistością, dzięki czemu ich analiza będzie prowadziła do wiarygodnych wniosków. Aby przechowywane dane miały jakąkolwiek wartość, powinny dawać możliwość skutecznego i szybkiego wyciągania konkretnych informacji pozwalających na podejmowanie decyzji. W przypadku dużych, rozproszonych danych taką możliwość daje Hadoop, narzędzie stworzone przez fundację Apache. To platforma open source służąca do magazynowania, przetwarzania i zarządzania dużymi zbiorami informacji. Koncepcja platformy zakłada podział takich zbiorów na mniejsze części, których przetwarzanie może na- 8 NOWOCZESNE ZARZĄDZANIE NR 1/2014 (21)

9 stępować równolegle na kilku serwerach. Pierwsza wersja Apache Hadoop została wydana w grudniu 2011 roku. Druga miała premierę w sierpniu ubiegłego roku. Użytkownikami systemu są m. in. Facebook, Adobe oraz Ebay. Jaka czeka nas przyszłość? Próba przewidzenia, w jaki sposób dążenie do gromadzenia danych, ich przetwarzania i analizy wpłynie na nasze życie, jest niezwykle trudna. Z jednej strony istnieje możliwość znacznego ułatwienia życia, z drugiej firmy wykorzystujące dane powinny pamiętać o nieprzekraczaniu delikatnej granicy, którą wyznacza prywatność ich klientów. Po jej przekroczeniu zaufanie społeczne do firmy zdecydowanie spadnie, co pociągnie za sobą odpływ klientów. Gartner w swoich raportach przewiduje, że do 2016 roku wykorzystywanie danych zdobytych legalnie, jednak powszechnie uważanych za prywatne spowoduje odpływ klientów u 25 proc. firm, które zdecydują się na użycie takich informacji. W tym momencie pojawia się pytanie: gdzie leży granica prywatności? W rzeczywistości po części jest wyznaczana przez obowiązujące prawo, a po części sami ją wyznaczamy. Dane dostępne firmom nie mogą być pozyskiwane nielegalnie, bez naszej wiedzy. Zakładając dowolne konto w sieci, np. na portalu społecznościowym, akceptujemy regulamin, który nie zawsze jest skrupulatnie czytany, udostępniamy i publikujemy informacje na swój temat. Pobierając aplikację na smartfona, zgadzamy się na dostęp do naszych danych zapisanych w telefonie. Według Gartnera Big Data można opisać za pomocą trzech wymiarów. Oprócz wielkości (volume) są to prędkość (velocity) oraz różnorodność (variety). IBM dodaje czwarty prawdziwość (veracity). Przedsiębiorstwa często zamiast tworzyć własne bazy danych, korzystają z dostępnych na rynku zbiorów danych osobowych. Oczywiście sprzedawane dane powinny być pozyskiwane z legalnych źródeł, z zapewnieniem wszystkich praw osób, których dotyczą, m.in. zgody na przekazanie informacji na ich temat innemu podmiotowi. Należy pamiętać, że o zgodną z prawem wymianę danych powinien zadbać zarówno sprzedający, jak i nabywca baz, ponieważ obie strony ponoszą odpowiedzialność za prawidłowość wymiany. Prognozy przewidują, że w ciągu kilku najbliższych lat rynek wymiany danych będzie się zwiększał. Według Gartnera w 2016 roku 30 proc. wszystkich przedsiębiorstw będzie czerpało korzyści ze sprzedaży posiadanych przez siebie informacji o klientach bądź zdecyduje się na wymianę takich danych z innymi przedsiębiorcami. Gartner przeprowadził badanie, według którego największym wyzwaniem związanym z Big Data stojącym przed przedsiębiorstwami jest określenie, w jaki sposób osiągnąć zysk z dostępu do Big Data. Analiza Big Data niesie ze sobą szansę usprawnienia pracy przedsiębiorstw i zminimalizowania ryzyka związanego z podejmowaniem decyzji. Z pewnością dostęp do dużych zbiorów danych może interesować firmy ubezpieczeniowe. Dzięki analizie danych medycznych system wykorzystywany przez takie przedsiębiorstwo miałby możliwość sprawdzenia stanu zdrowia klienta. Informacje o stanie zdrowia, trybie życia, wykonywanej pracy oraz zainteresowaniach, np. uprawianiu sportów ekstremalnych, częstych podróżach etc., pozwoliłyby precyzyjnie dobrać pakiet ubezpieczeń dla konkretnego klienta. Z podobnych założeń mogłyby wyjść banki. Dzięki uzyskaniu informacji udostępnianych Wykorzystanie pochodzących z różnych źródeł danych o klientach jest kuszące, jednak obecnie większość przedsiębiorstw nie jest w stanie przeprowadzić analizy posiadanych informacji, która przekładałaby się na poprawę wyników finansowych. przez klientów banki mogłyby szacować ich zdolność kredytową, proponować atrakcyjne formy lokowania wolnych środków bądź oferować usługi dodatkowe. Przykładem wykorzystania Big Data mogą też być działania rządowe podjęte w momencie uzyskania informacji o zagrożeniu zamachem terrorystycznym. W takim przypadku system analizujący Big Data mógłby w szybkim czasie zbadać portale społecznościowe, wysłane SMS-y, e, określić miejsca odwiedzone w ostatnim czasie, wykonane podróże i w ten sposób wytypować określoną grupę podejrzanych osób. Czy Big Data może poprawić standard życia? Wyobraźmy sobie samochód, który analizując informacje z kamer drogowych, sam zaplanuje najszybszą trasę podróży, będzie ją zmieniał na bieżąco w zależności od natężenia uchu, omijając zakorkowane ulice. Dodatkowo, nie będzie wymagał kontroli kierowcy i sam dowiezie pasażerów do celu. Gdy poziom paliwa spadnie poniżej wyznaczonej przez nas granicy, sam pojedzie je uzupełnić, natomiast, gdy czujniki wykryją zużycie się poszczególnych podzespołów, informacja o konieczności wymiany pojawi się na naszym smartfonie. Oczywiście dodatkowo przedstawione zostaną orientacyjne koszty części zamiennych i ceny naprawy w różnych serwisach samochodowych. Nie jest to wizja oderwana od rzeczywistości. Już w tej chwili w ofercie producentów nawigacji samochodowych pojawia się opcja pracy online, pozwalająca na wybranie trasy przejazdu z uwzględnieniem aktualizowanej informacji o utrudnieniach na drodze. Postęp techniczny pozwala przypuszczać, że to, co obecnie można zaliczyć do science fiction, za kilka lat będzie czymś naturalnym (zobacz także infografikę na stronie nr 30). Próbując odpowiedzieć na pytanie, czy Big Data jest przyszłością przedsiębiorstw, czy tylko chwilowym trendem, który zostanie zastąpiony przez inny modny temat, należy zastanowić się nad przeniesieniem dostępu do informacji na wyniki ekonomiczne firmy. Wykorzystanie pochodzących z różnych źródeł danych o klientach jest kuszące, jednak obecnie większość przedsiębiorstw nie jest w stanie przeprowadzić analizy posiadanych informacji, która przekładałaby się na poprawę wyników finansowych. Według Gartnera w 2015 roku ponad 90 proc. przedsiębiorców będzie postrzegać dostęp do informacji za atut pozwalający na osiągnięcie przewagi konkurencyjnej, jednak mniej niż 10 proc. będzie w stanie przenieść tę wartość na dane ekonomiczne. Zatem, czy dostęp do teoretycznie nieograniczonych informacji spowoduje wzrost wydajności? Bez odpowiedniego systemu do analiz wydaje się to niewykonalne. JEDNYM ZDANIEM: Dostęp do Big Data otwiera przed przedsiębiorcami nowe możliwości, jednak kwestią otwartą pozostaje sposób skutecznego wykorzystania pozyskanych w ten sposób informacji. MAGAZYN COMARCH ERP 9

10 TEMAT NUMERU Jadwiga Handzel Product Manager iksięgowość24 icomarch24 SA Coraz częściej również w Polsce pracownicy, szczególnie młodsi, obeznani w większym stopniu z nowoczesnymi technologiami preferują wykorzystywanie w codziennej pracy swoich prywatnych urządzeń mobilnych tabletów i smartfonów. Trend ten nosi miano BYOD (z ang. Bring Your Own Device), czyli przynieś swoje urządzenie (do pracy).by pracuj zdalnie ykorzystywanie prywatnych urządzeń do celów służbowych to zarówno korzyści, jak i pewne ryzyko. Przede wszystkim stosowanie W modelu BYOD modyfikuje dotychczasowy sposób wykonywania obowiązków przez pracownika. Odchodzi się od pracy przy biurku od 9:00 do 17:00. Praca staje się bardziej elastyczna. Ta elastyczność przekłada się na wzrost efektywności pracy. Według badań Aruba Networks przeprowadzonych wśród pracowników aż 45 proc. respondentów stwierdziło, że najbardziej efektywni są w godzinach przed 9:00 rano lub po 18:00. Z drugiej strony 64 proc. badanych posiada co najmniej trzy urządzenia podłączone do Internetu. Dane te potwierdzają, że umożliwienie wykonywania pracy w sposób zdalny najprawdopodobniej przełoży się na rozwój firmy. Co więcej BYOD pozwala podnieść satysfakcję pracownika z wykonywanej pracy. Pracownik wykonujący służbowe obowiązki na prywatnym sprzęcie obniża koszty pracodawcy. To pracownik ponosi wydatki związane z zakupem urządzenia. Według badania IPSOS Mori w sektorze MSP aż 73 proc. firm weryfikuje kwestie związane z mobilnością w trakcie wyboru rozwiązania IT. Firmy stosujące BYOD są postrzegane jako jedne z tych najbardziej atrakcyjnych i nowoczesnych. Dodatkowym atutem tego modelu jest to, iż w momencie, gdy korzysta się z własnego smartfona lub tabletu, używa się aplikacji dobrze znanych i przyjaznych dla użytkownika. Ta metoda pozwala ułatwić godzenie życia zawodowego z prywatnym. BYOD w liczbach Trend BYOD na świecie zyskuje coraz więcej zwolenników. Firma Cisco na podstawie przeprowadzonych badań stwierdziła, że 60 proc. pracowników korzysta z urządzeń przenośnych do wykonywania swojej pracy, 35 proc. deklaruje chęć wykonywania czynności w pracy niezwiązanych z nią oraz chęć pełnienia obowiązków służbowych w czasie prywatnym, a 41 proc. pracowników umysłowych przynajmniej raz w tygodniu pracuje zdalnie. W Polsce również zauważamy wzrost popularności BYOD. Kadra zarządzająca i managerska już teraz część swoich obowiązków realizuje zdalnie. Mobilność wdziera się w każdy aspekt pracy. Z jednej strony odrywa nas coraz częściej od biurka, a z drugiej zwiększa nasze zaangażowanie w pracę. Przedsiębiorstwa akceptują już trend BYOD. 89 proc. firm pozwala korzystać pracownikom z prywatnych urządzeń w pewnych aspektach pracy, jak na przykład podłączenie się do firmowej sieci. 71 proc. przedsiębiorstw zapewnia także wsparcie IT dla urządzeń pracowników, którzy wykorzystują swój sprzęt w pracy. Natomiast 11 proc. ankietowanych przedsiębiorców kategorycznie zabrania korzystania z prywatnych urządzeń do realizacji zadań służbowych. BYOD od czego zacząć? Metodę BYOD można bezpiecznie stosować w każdej firmie, ważne, aby podejść do tematu rozsądnie i z gotowym planem działania. Z pewnością dzięki temu ryzyko związane z utratą danych zostanie znacznie ograniczone. W firmie przetwarza się informacje o różnym stopniu ważności, zaleca się ustalenie, które dane powinny pozostać w obrębie sieci firmowej, bez możliwości przetwarzania ich poza tą siecią. Dalszym krokiem jest ustalenie, które dane można przechowywać w chmurze oraz określenie procedury ich przekazywania. Równie ważne jest dostosowanie infrastruktury IT firmy, sposobów jej wykorzystywania oraz procedur bezpieczeństwa. Wyróżnikami mobilności są wygoda i elastyczność stosowania, głównie w biznesie. Możliwość wykonywania codziennych obowiązków zdalnie daje wiele nowych sposobności na rozwój działalności. Bogata i ciągle udoskonalana oferta systemów mobilnych zintegrowanych z systemami klasy ERP dostępnymi na rynku może zaspokoić potrzeby najbardziej wymagającego klienta. JEDNYM ZDANIEM: BYOD to trend, który zrewolucjonizuje dotychczasowy sposób pracy. 10 NOWOCZESNE ZARZĄDZANIE NR 1/2014 (21)

11 OD BYOD to kolejna bitwa w wojnie pomiędzy bezpieczeństwem a użytecznością. Użytkownicy końcowi, począwszy od szeregowych pracowników, na managerach skończywszy, często chcą używać w pracy własnych urządzeń, a to z powodu jak mówią większej wydajności, elastyczności i użyteczności tychże w porównaniu do urządzeń firmowych. Organizacje również próbują wykorzystać ten trend, przesuwając w ten sposób część kosztów utrzymania na pracownika. pracuj bezpiecznie Robert Dąbrowski Starszy inżynier systemowy RDabrowski@Fortinet.com Fortinet M ożliwość stałej łączności z siecią korporacyjną, niezależnie od lokalizacji, wpływa korzystnie na zwiększenie produktywności i zadowolenia pracowników. Jednak ważnym problemem w tej dyskusji jest bezpieczeństwo. BYOD oznacza liczne wyzwania w obrębie sieci, danych i urządzeń bezpieczeństwa z powodu zacierających się granic prywatności i dostępności. Trendy rynkowe pokazują, że po zdominowaniu sprzedaży komputerów PC przez laptopy następnym krokiem będzie przejmowanie rynku przez tablety. Wyzwania związane z BYOD Środowisko sieciowe, w którym dopuszczony jest model BYOD, nie daje się kontrolować przez tradycyjne polityki i technologie bezpieczeństwa. Jako przykładowe pułapki BYOD można wymienić: 1. Nadmierne wysycenie pasma: pracownicy z łatwością odkrywają, że egzekwowanie polityki bezpieczeństwa jest trudniejsze, jeżeli używają mobilnych urządzeń, np. do streamingu wideo, gier czy przeglądania zasobów internetowych. 2. Utrata danych i sprzętu: urządzenia mobilne mogą zostać zainfekowane szpiegowskim oprogramowaniem przesyłającym na zewnątrz poufne dane. Łatwiej także takie urządzenie zgubić czy stracić na skutek kradzieży. PC, które nie spełniają wymagań bezpieczeństwa, można po prostu zablokować, w przypadku BYOD konieczne jest wymuszanie na właścicielach urządzeń stosowania polityki bezpieczeństwa. Hakerzy dawno odkryli, że urządzenia mobilne są potencjalną kopalnią złota w kontekście zdobywania danych przez nieautoryzowane aplikacje. 3. Polityki i technologie do zabezpieczenia BYOD: niektóre organizacje po prostu zabraniają stosowania BYOD, inne limitują dostęp do określonych podsieci czy aplikacji. Zdarza się, że jeden rodzaj urządzeń mobilnych jest dopuszczony do działania w sieci, inny jest zablokowany. Wymuszenie tych obostrzeń z punktu widzenia technicznego nie jest sprawą łatwą. Technicznie kontrolę urządzeń można osiągnąć np. przez wykorzystanie Virtual Desktop Infrastructure (VDI). Połączenia do instancji wirtualnych są kontrolowane przez centralny serwer zgodnie z wymaganiami biznesowymi. Użytkownicy są od siebie odizolowani, ponieważ dołączają się do wirtualnych kontekstów. Podobną rolę pełnią koncentratory SSL VPN, które umożliwiają osobom działającym zdalnie przyłączenie się do centralnego punktu w sieci i na podstawie skonfigurowanych polityk uzyskanie dostępu do żądanych zasobów. To z kolei rodzi pytania o mocne uwierzytelnianie dwuskładnikowe. Obecnie tokeny softwarowe często występują jako aplikacje mobilne działające na urządzeniu, z którego inicjowane jest połączenie VPN. Tradycyjny Mobile Device Management (MDM) nie koncentruje się na spójnej polityce bezpieczeństwa, ale raczej na zarządzaniu, inwentaryzacji oraz dystrybucji oprogramowania. Naturalnym rozwinięciem tych funkcji powinno być wpisywanie ustawień bezpieczeństwa na stacji mobilnej oraz sprawdzanie, czy te ustawienia są aktywne podczas próby wykorzystania zasobów sieciowych. System zarządzający instaluje politykę antywirusa, kontroli aplikacji, ochrony przed atakami, kontroli stron internetowych na kliencie, który jeżeli ponownie nawiąże kontakt z siecią organizacji zostanie poproszony o potwierdzenie ustalonych wcześniej opcji kontrolnych. Oprogramowanie typu Endpoint Security Clients w wersji mobilnej jest zbliżone funkcjonalnie do wersji desktopowej, ale zapewniając pewien stopień bezpieczeństwa (VPN, anty-malware), dostarcza wyzwań związanych z zarządzaniem. Naturalnym dążeniem powinno być scalanie funkcji zarządzających i bezpieczeństwa dla laptopów, tabletów czy smartfonów. Innym podejściem jest tzw. Network-Based Enforcement, w którym zasoby organizacji są chronione przed dostępem z urządzeń mobilnych lub przed szkodliwym działaniem złośliwego oprogramowania, jeżeli ten dostęp jest jednak dozwolony. Urządzenia kontrolujące ruch w sieci muszą sprostać wymaganiom wydajnościowym oraz zapewnić inteligencję niezbędną do rozpoznania urządzeń klienckich różnego rodzaju. Reguły ochrony i do- MAGAZYN COMARCH ERP 11

12 TEMAT NUMERU stępu powinny bazować na rozpoznawaniu i powstrzymywaniu prób ataków, blokowaniu złośliwego oprogramowania, a także na kontroli ruchu charakterystycznego dla konkretnych aplikacji. Nie bez znaczenia jest profil przeglądanych treści w Internecie. Wyeliminowanie potencjalnie groźnych aplikacji czy zablokowanie stron internetowych z niebezpieczną treścią znacznie zmniejsza ryzyko skompromitowania sieci organizacji. Poszczególne warstwy ochrony przypominają mechanizm, który na podstawie przygotowanej skali punktowej mógłby wskazać użytkowników/urządzenia stanowiące zagrożenie i wyeliminować te jednostki z sieci. Skala punktowa powinna umożliwiać dostosowanie odpowiedniej liczby punktów karnych za każde wykrocznie, np. 10 za otwarcie strony bezwartościowej z punktu widzenia działań biznesowych, 30 za otwarcie strony z potencjalnie niebezpieczną treścią, 50 za próbę ściągnięcia wirusa lub poddanie się atakowi typu client side. Ten ostatni jest jednym z niedocenianych rodzajów ataków i często ochrona przed nim jest wyłączana w celu poprawy wydajności urządzeń sieciowych. Urządzenia łączące się z serwerami w Internecie są narażone na zdalne wykonanie kodu przez złośliwy serwer co nie wymaga instalowania aplikacji na stałe. Rosnąca popularność urządzeń mobilnych oraz potrzeba obniżania kosztów powodują, że firmy coraz chętniej decydują się na wdrożenia sieci bezprzewodowych. Katalizatorem stał się rozwój standardu radiowego n, który zapewnia lepsze pokrycie oraz pięciokrotnie większą wydajność w porównaniu do starszych technologii Wi-Fi. Barierą jak zawsze w tego typu udoskonaleniach jest bezpieczeństwo. Jak zatem skonsolidować zarządzanie i bezpieczeństwo w sieciach bezprzewodowych? Zarządzanie tymi sieciami powinno być realizowane przez urządzenia bezpieczeństwa. Kiedy spełnione zostaną wymagania dotyczące uwierzytelniania i bezpiecznego transportu danych, można przystąpić do autoryzacji, wymuszając używanie dozwolonych aplikacji, chroniąc jednocześnie przez atakami, malware i blokując niepożądane treści. Jednocześnie technologia radiowa musi zapewnić ochronę przed wrogimi punktami dostępowymi. BYOD przyjazne środowisko dla urządzeń mobilnych Urządzenia przynoszone do pracy na ogół łączą się z Internetem przez firmową sieć Wi-Fi. Użytkownicy logują się do sieci, używając swoich loginów i haseł, ale to nie znaczy, że ich smartfony, tablety i laptopy są objęte firmową polityką bezpieczeństwa. Aby tak było, urządzenia te musiałyby zostać wciągnięte do zarządzanej sieci firmowej. Jednakże instalacja agentów domeny na wszystkich prywatnych urządzeniach jest niemożliwa ze względu na różnorodność systemów operacyjnych i ich wersji. Takie niekontrolowane urządzenia nie tylko narażają sieć na zwiększone ryzyko infekcji i wycieku danych, ale mogą też mocno ją obciążać poprzez aplikacje takie jak radio internetowe czy streaming wideo. Często też polityka bezpieczeństwa nie zdaje egzaminu, ponieważ działa tylko w sieci firmowej. Gdy urządzenia znajdują się poza jej zasięgiem, centralna platforma bezpieczeństwa przestaje je chronić. Pracownicy używają swoich służbowych laptopów i smartfonów w celach prywatnych. Poza tym urządzenia są narażone na kradzież lub zgubienie, a nieodpowiednio zabezpieczone mogą stać się przyczyną celowego lub przypadkowego wycieku danych. Czy nie można po prostu zabronić pracownikom używania prywatnych urządzeń w pracy i na odwrót sprzętu służbowego w celach prywatnych? Zabronienie stosowania takich praktyk może negatywnie wpłynąć na produktywność firmy i motywację pracowników. Poza tym trudno walczyć z trendem, który zyskuje coraz więcej zwolenników na całym świecie, także w Polsce. Badanie przeprowadzone na zlecenie Fortinet potwierdza rozprzestrzenianie się trendu BYOD na całym świecie. 74 proc. respondentów 12 na świecie i 69 proc. w Polsce zadeklarowało, że bardzo często wykorzystuje prywatne urządzenia mobilne w celach służbowych. Pracownicy mogą w ten sposób odbierać e czy pobierać pliki z sieci korporacyjnej, będąc w pociągu, domu czy nawet na plaży. Dla firm oznacza to przede wszystkim wzrost wydajności pracy, a dla pracowników wygodę. Generacja Y ma silne przeświadczenie, że używanie osobistych urządzeń mobilnych w celach zawodowych jest ich prawem, a nie przywilejem. Twierdzi tak 55 proc. badanych w skali ogólnoświatowej. W Polsce proporcje są nieco inne, ale nie odbiegają znacząco od wyników globalnych. Dla 46 proc. to prawo, ale dla 54 proc. przywilej. Badania wyjaśniają, dlaczego młodzi pracownicy chętnie korzystają z własnych smartfonów, tabletów i laptopów w pracy. Większość respondentów po prostu wyżej ceni sobie używanie osobistych urządzeń i posiadanie stałego dostępu do swoich aplikacji. Uważa tak 33 proc. badanych zarówno na świecie, jak i w Polsce. Dla 26 proc. respondentów na świecie (i dla 14 proc. Polaków) powodem jest wzrost efektywności pracy. Warto jednak podkreślić, że 26 proc. naszych rodaków twierdzi, że nie chce wykorzystywać własnych urządzeń w pracy. To więcej niż zadeklarowali respondenci w skali ogólnoświatowej, gdzie niechęć do używania osobistych urządzeń w pracy potwierdza tylko 15 proc. ankietowanych. W jaki sposób technologie bezpieczeństwa chronią środowisko BYOD? Firmy specjalizujące się w bezpieczeństwie udostępniają nowe wersje systemów operacyjnych, które potrafią identyfikować urządzenia oraz użytkowników. Tworzone polityki bazują już nie tylko na adresach IP, ale także na dokładnym rozróżnieniu urządzeń i użytkowników. identyfikacja urządzeń bez wykorzystania agentów z wykorzystaniem agentów KLIENT TRANSAKCJE SPRZEDAŻ KLIENCI GRUPA CZERPANIE KORZYŚCI SPRZEDWACA ŚWIADOMOŚĆ kontrola dostępu polityki bazujące na typach urządzeń ochrona zasobów profile UTM Rys. 1. Budowanie polityki bezpieczeństwa zasobów na bazie identyfikacji urządzeń. 1. Identyfikacja urządzeń na ogół odbywa się bez zastosowania agentów: system bezpieczeństwa rozpoznaje każde urządzenie, które loguje się do sieci, bez konieczności instalowania na nim dodatkowego oprogramowania, wykorzystując do tego cały szereg metod, w tym charakterystyczne wzorce ruchu generowanego przez poszczególne typy urządzeń. Identyfikacja przy użyciu agentów wymaga zainstalowania na urządzeniach PARTNER RELACJE MOTYWACJA DO ZAKUPU KLIENCI JEDNOSTKI WSPÓŁDZIAŁANIE MANAGER RELACJI oprogramowania producenta; jej zaletą jest skuteczność również w przypadku połączeń zdalnych. 2. Kontrola dostępu: po rozpoznaniu typu urządzenia i jego systemu operacyjnego system bezpieczeństwa klasyfikuje je automatycznie do odpowiedniej grupy. Poza domyślnymi grupami administrator ma możliwość tworzenia dowolnych grup w zależności od potrzeb. 3. Ochrona zasobów: system przyznaje urządzeniom profile bezpieczeństwa ze zdefiniowanym poziomem kontroli aplikacji i filtrowania treści. Profile mogą być tworzone dla grup lub pojedynczych urządzeń. NOWOCZESNE ZARZĄDZANIE NR 1/2014 (21)

13 Jedną z rozwijanych koncepcji jest budowanie bazy reputacji klientów, co pozwala powstrzymywać potencjalnie groźne zjawiska w sieci oraz wykrywać użytkowników mających w nich aktywny udział. Budowanie bazy reputacji i przedzielanie punktów karnych bazuje na: próbach zabronionych połączeń, generowaniu ruchu przez zabronione aplikacje, np. P2P, odwiedzaniu serwerów w niektórych krajach bez uzasadnienia biznesowego czy odwiedzaniu pewnych stron internetowych, np. tylko dla dorosłych, które mogą potencjalnie zawierać malware. Budowanie bazy reputacji i przydzielanie punktów może służyć do określenia progów wskazujących na to, że administratorzy powinni być powiadomieni o anomaliach w zachowaniu użytkowników sieci. Przykładowy podgląd aktualnej bazy reputacji obrazuje poniższy wykres. Rys. 2. Monitorowanie bazy reputacji użytkowników. Wiodący producenci rozwiązań bezpieczeństwa wkładają dużo wysiłku, aby nadążyć za zmieniającym się krajobrazem sieci firmowych i Internetu. Dedykowane zespoły analizy zagrożeń współpracują z projektantami sprzętu i oprogramowania w celu stworzenia efektywnych i wydajnych systemów, które muszą być wygodne przy wdrażaniu i zarządzaniu. JEDNYM ZDANIEM: BYOD to trend, który zdobywa popularność wśród coraz liczniejszej rzeszy pracowników, a zarazem stawia wymagania przed pracodawcami oraz twórcami systemów. SŁOWNICZEK BYOD (z ang. Bring Your Own Device) trend wyrażający się w dopuszczeniu do korzystania z prywatnych urządzeń przetwarzających dane (np. smartfony, tablety, laptopy) do celów służbowych. Koncentrator SSL VPN rozwiązanie umożliwiające zdalny dostęp do zasobów sieci organizacji poprzez bezpieczny, szyfrowany kanał komunikacyjny. Tokeny softwarowe oprogramowanie do generowania haseł jednorazowych umożliwiających wieloskładnikowe uwierzytelnianie. Anty-malware rozwiązanie chroniące przed złośliwym oprogramowaniem. Ataki typu client side wykorzystywanie przez hakerów luk w bezpieczeństwie stacji klientów w celu przejęcia nad nimi kontroli podczas np. odwiedzania zainfekowanych stron internetowych. klientów bizesowych przedłuża swoje konto na kolejny rok użytkowników jest gotowych polecić IBard24 swoim znajomym MAGAZYN COMARCH ERP

14 TEMAT NUMERU Wymagający, Katarzyna Zalass CEO Zalass Consulting poinformowany, najważniejszy 14 KLIENT INACZEJ KONSUMENT OBOK PRODUCENTA TO PODSTAWOWY UCZESTNIK RYNKU. KLIENT OGNIWO WYSTĘPUJĄCE NA KOŃCU ŁAŃCUCHA EKONOMICZNEGO. JEDNOCZEŚNIE KLIENT NABYWCA TOWARÓW I USŁUG, CZYLI TEN, KTÓRY PŁACI ZA TO, CO FIRMA OFERUJE. KLIENT OSOBA CZĘSTO LEKCEWAŻONA PRZEZ PRACOWNIKÓW PRZEDSIĘBIORSTW, TRAKTOWANA JAK KŁOPOT.

15 1986, zima, postój taksówek przy dworcu kolejowym w Warszawie. Pada śnieg, jest niezwykle zimno. Piętnaście osób stoi w kolejce, wypatrując aut MPT. Nikt się nie ROK skarży, a na twarzach pasażerów wsiadających do pojawiających się w długich odstępach czasu Fiatów 125P maluje się szczere zadowolenie. Rok 2014, zima. Przyszła dosyć późno, więc nie przyzwyczaiła nas jeszcze do pewnej niewygody wynikającej z dużej ilości śniegu w mieście. Następnego dnia z samego rana muszę być na dworcu, więc wykazując się przezornością, wybieram numer telefonu korporacji, by już dziś zamówić taksówkę. Boję się, że dzwoniąc jutro, usłyszę informację o braku dostępnych samochodów bo korki, bo śnieg, bo mniej kierowców wyjechało. Pani w korporacji odbiera telefon. Zaczynam więc: Dobry wieczór. Chciałabym poprosić o samochód na ul. Piękną 123, na jutro, na godzinę piątą piętnaście. Odpowiedź udzielona głosem niemal obrażonym, ze zmęczonym westchnięciem w międzyczasie: Nie przyjmujemy zamówień z wyprzedzeniem, proszę zadzwonić jutro. Bip-bip-bip. Pominę opis emocji, jakie mi wtedy towarzyszyły. Jedyny istotny fakt jest taki, że zadzwoniłam do innej korporacji, gdzie przyjęto zamówienie z kilkunastogodzinnym wyprzedzeniem. Osoba po drugiej stronie była uśmiechnięta i podziękowała za telefon. Do firmy, w której pracuje warcząca pani, już nigdy nie zadzwonię. Jaki jest współczesny klient? Dawniej byliśmy skłonni stać pokornie w długiej kolejce, a dziś wymagamy szeroko pojętej wygody w procesie zakupu, uprzejmości i gniewamy się, gdy firma nam ich nie zapewni. Zmienił się rynek, zmieniła się nasza rzeczywistość, my się zmieniliśmy. Duża konkurencja w niemal każdej branży daje nam łatwość obrażania się na dostawców produktów i usług. Można przecież kupić to samo gdzie indziej. Dostępność informacji sprawia, że poszukiwania nie trwają długo. Jesteśmy przy tym bardzo świadomi tego, co oferuje konkurencja, sprawnie odszukujemy opinie innych klientów na temat firmy, której postanowimy dać szansę. Nie lubimy nieodpowiedniego traktowania, nie wybaczamy. Dlaczego mielibyśmy to robić? Poczekam, jeśli wierzę, że warto Na bardziej surowe traktowanie klientów mogą sobie pozwolić tylko nieliczni. Jeśli firma oferuje coś, czego nie ma nikt inny na rynku, a o co klienci zabiegają, może kazać im czekać. Po iphone 5S ustawiały się nawet nocne kolejki. Niewiele marek ma jednak tego typu luksus. Inna komfortowa dla firmy sytuacja to oferowanie produktu czy usługi, których zakupu klienci dokonują zazwyczaj w okolicy w drodze z pracy do domu etc. Dopóki nie pojawi się konkurencja o tym samym profilu działalności, taka firma może czuć się stosunkowo bezpieczna klienci zazwyczaj nie porównują cen, nie analizują. Doceniają wygodę zakupów i to ona decyduje o korzystaniu z oferty danego punktu sprzedaży. Ludzie i tak będą jeździć Wspomniana już korporacja taksówkowa stała się obiektem mojego zainteresowania. Udało mi się nawet dotrzeć do jej właściciela, który powiedział wprost jakość obsługi klienta go nie interesuje. Jesteśmy na rynku numerem jeden, więc nie musimy się o to troszczyć. Ludzie i tak będą jeździć. Pewnie tak. Pytanie tylko jak długo. Bo już dosyć mocno osadziły się na rynku dwie firmy oferujące niższe stawki i miłą obsługę. Czy nie warto byłoby więc spróbować przywiązać do siebie klientów? Przykład właściciela omawianej firmy jest ilustracją tego, z czym mamy do czynienia na co dzień. Klienci zmieniają się bardzo dynamicznie, są coraz lepiej wyedukowani i świadomi swoich potrzeb. Nie wszystkie firmy nadążają za tymi zmianami. Nie wszystkie branże są tak samo wrażliwe na zachowania klientów. W niektórych przemiany zachodzą wolniej. Jednak zachodzą, bezdyskusyjnie. Dlatego niezależnie od tego, czy chodzi o zakup materiałów budowlanych, usług fryzjerskich, nieruchomości, sprzętu RTV czy produktów spożywczych, klienci chcą, by poświęcać im uwagę, traktować indywidualnie i zaskakiwać. Jedyne, co się liczy, to klient Taki stan rynku Edgar K. Geffroy określił mianem Clientingu. Produkt nie odgrywa już głównej roli. To, co istotne, to relacje z klientem więź, jaką z nim zbudujemy. Konsument chce czuć, że ma wpływ na kształt firmy, w której kupuje. Chce brać, ale też dawać coś od siebie, by mieć uczucie współtworzenia. Jedną z podstaw koncepcji marketingu było dzielenie klientów na grupy według wybranych kryteriów, by w ten sposób efektywniej komunikować się z każdą z nich. W Clientingu nie ma już grup. Tutaj w centrum zainteresowania jest pojedynczy konsument jego preferencje i potrzeby. Firmy mają współcześnie do dyspozycji wiele narzędzi ułatwiających komunikację z klientem w wymarzony przez niego sposób. Przed zastosowaniem narzędzi musi jednak pojawić się świadomość i otwartość na modyfikacje. Bez tego nie dokonają się zmiany wewnątrz organizacji. Clienting czy marketing relacji Spór o nomenklaturę wydaje się tu niepotrzebny. Nieważne, którego pojęcia chcemy użyć. Nieważne, który z teoretyków bardziej do nas przemawia. Ważne, by zdać sobie sprawę z pewnej ewolucji, której efektem jest postawienie klienta na najważniejszej pozycji. Firmy, które o tym zapomną, popadną w tarapaty. Mówi się o odejściu od tradycyjnej sprzedaży. Nie oznacza to, że działy sprzedaży w firmach nie są już potrzebne i zostaną w pełni zastąpione przez automaty zbierające zamówienia. Sprzedaż jest niezbędna, ale jest dziś inna. Każdy sprzedawca jest managerem, którego zadaniem jest codzienne budowanie trwałych relacji z klientami i zarządzanie nimi. Na rynku o orientacji sprzedażowej, jaka dominowała jeszcze w połowie ubiegłego wieku, najistotniejszym wyzwaniem dla firm było sprzedać to, co potrafiły już tanio i na masową skalę wyprodukować. Stosowane wówczas techniki określilibyśmy dzisiaj jako nachalne, dla wielu z nas nie do zaakceptowania. Kiedy rynek osiągnął pewne nasycenie wytwarzanymi masowo produktami, sposób funkcjonowania przedsiębiorstw musiał ulec zmianie. Wtedy właśnie zrodził się marketing potrzeba zrozumienia rynku, preferencji grupy docelowej. Pojawiły się też próby segmentacji rynku, czyli podziału klientów na grupy wyodrębnione według podobieństwa określonych cech. Lata 80. XX wieku cechowała innowacyjność i walka o bardziej zamożnego klienta, bo oczywiste stało się, że choć jest on bardziej wymagający i wybredny, warto o niego zabiegać. Kolejny etap zmian na rynku spowodował coraz bardziej szczegółowe przyglądanie się klientowi dokonującemu w firmie zakupów. I tak znaleźliśmy się w obecnej rzeczywistości, w której sprzedaż to znacznie więcej niż doprowadzenie do transakcji to proces polegający na systematycznym, nieprzerwanym budowaniu więzi między klientem a firmą, dostarczaniu emocji, zachęcaniu do dialogu, zaskakiwaniu. Nie klient, lecz partner Edgar K. Geffroy zachęca do zmiany sposobu myślenia o klientach i postrzegania ich jako partnerów w biznesie. Mówiąc o klientach, podświadomie koncentrujemy się na transakcjach, a to nie one są eksponowane w koncepcji Clientingu. Geffroy przekonuje, że klient traktowany jak partner po prostu chce u nas kupować ze względu na pielęgnowane relacje, stałe kontakty. Ufa nam, jest spokojny o komfort współpracy i automatycznie stawia nas na pierwszym miejscu, podejmując decyzję o zakupie. Dbanie o partnerów nie jest więc sprawą incydentalną, związaną z konkretną transakcją. Jest procesem zbiorem wielu drobnych czynności rozłożonych MAGAZYN COMARCH ERP 15

16 TEMAT NUMERU KLIENT TRANSAKCJE SPRZEDAŻ KLIENCI GRUPA CZERPANIE KORZYŚCI SPRZEDWACA Rys. 1. Ewolucja postaw w obsłudze klienta. PARTNER RELACJE MOTYWACJA DO ZAKUPU KLIENCI JEDNOSTKI WSPÓŁDZIAŁANIE MANAGER RELACJI w czasie. Klient traktowany jak partner współtworzy z firmą nowe produkty, inicjuje zmiany, sygnalizuje istotne kwestie. Jeśli firma nie zadba o odpowiedni poziom zaangażowania, nie może liczyć na pomoc klientów. Wielu managerów już to wie. W trosce o budowanie trwałej relacji i podnoszenie zadowolenia ze współpracy inwestują w komunikację, badania jakości obsługi klienta, szkolenia. Niektórzy robią to w sposób bardziej prze- myślany, dla innych jest to wciąż wyłącznie pozycja w budżecie. Cieszy fakt, że widać zmiany. W opublikowanym przez Wprost dodatku TOP 100 Jakości Obsługi 2012 czytamy, że 82 proc. ankietowanych uważa jakość obsługi za bardzo istotny czynnik w procesie wyboru firmy. Konsumenci deklarują potrzebę wpływania na ofertę firmy, ceny, standardy. Ogólny poziom jakości obsługi w Polsce badany w ramach programu Jakość Obsługi systematycznie rośnie. W 2011 roku wyniósł 48 proc. (w pierwszym półroczu 45 proc.), w 2012 roku już 58 proc. (tu opublikowano dane za pierwsze półrocze). Wyjątkowość w obsłudze klienta jest coraz ważniejsza, a jednocześnie przestaje powoli być wyróżnikiem. Klienci chcą jej w standardzie. Żadnej firmie, która chce się rozwijać, nie wolno tego pominąć. JEDNYM ZDANIEM: To, co w obsłudze klienta dziś uznajemy za wyjątkowe, jutro stanie się standardem poprzeczka, którą trzeba przeskakiwać, by rozwijać firmę, jest coraz wyżej i wyżej. KLIENT TO NASZ PARTNER W BIZNESIE Cena produktu to koszt jego wytworzenia i marża producenta. Klient przedsiębiorca nie zawsze jednak wybiera najniższą cenę. Wybiera produkt, który da mu najwięcej satysfakcji, czyli w jego oczach przedstawia najwyższą wartość. To, co decyduje o wartości produktu, to także miejsce klienta w relacjach z producentem oraz jego wpływ na produkt czy usługę, którą wybiera. Dlatego dla wszystkich przedsiębiorców przygotowaliśmy innowacyjną platformę wymiany wiedzy Społeczność Comarch ERP ( To coś zupełnie nowego w relacjach z klientami partnerami w biznesie. Pierwszy w Polsce serwis wymiany wiedzy między firmami. Przedsiębiorca może zadać każde pytanie i korzystać z wiedzy oraz doświadczenia zarówno innych firm, jak i ponad 85 tys. klientów Comarch ERP, a także ponad 900 firm partnerskich Comarch. Społeczność Comarch ERP to platforma, gdzie przedsiębiorca staje się naszym prawdziwym partnerem w biznesie. To właśnie przedsiębiorcom dajemy możliwość decydowania, w jaki sposób zmienią się nasze produkty systemy Comarch ERP. W społeczności każdy ma możliwość zgłoszenia pomysłu usprawniającego jego zdaniem nasze produkty. Pomysły podlegają ocenie przez użytkowników społeczności, a Comarch zobowiązuje się do realizacji najwyżej ocenianych. To prawdziwie rewolucyjne podejście do współtworzenia programów dla firm, którego nie wykorzystuje jeszcze żadna firma w Polsce. To potrzeby konkretnych przedsiębiorców zmienią nasze produkty i zostaną rozpowszechnione wśród wszystkich naszych klientów. Kamil Góral Dyrektor Centrum Rozwoju Biznesu Comarch SA Kamil.Goral@Comarch.pl Aby stać się częścią tej twórczej siły odwiedź stronę internetową i dołącz do grupy najbardziej innowacyjnych firm w Polsce. BIBLIOTECZKA MANAGERA Książka w bardzo prosty i praktyczny sposób przedstawia istotę rachunkowości zarządczej. Stanisław Woźniak redaktor Naczelny Controlling i Rachunkowość Zarządcza Książka wszechstronnie i bardzo praktycznie przedstawia wiele aspektów procesów mediacji, ujmując je w kontekście relacji międzyludzkich, konfliktów oraz pracy zawodowej. prof. dr hab. Zbigniew Nęcki Uniwersytet Jagielloński Zamów na Wygraj poniższe książki na Lektura obowiązkowa dla trenerów i wykładowców prowadzących zajęcia, ćwiczenia, warsztaty w zakresie pobudzania innowacyjności. dr hab. Dagmara Lewicka Akademia Górniczo-Hutnicza

17 Bitcoin globalna rewolucja finansowa Sławomir Sawko Specjalista ds. marketingu Comarch SA Zmiany związane z rewolucją informatyczną już dawno dotknęły prawie każdej sfery naszego życia. Wirtualny świat coraz śmielej wkracza teraz w kompetencje dotychczas zarezerwowane tylko dla najwyższych instytucji państwowych. W sieci furorę robi bitcoin wirtualny pieniądz, który zaczyna mieć realny wpływ na nasze życie. S ystem bankowy od zawsze charakteryzował się stabilnością i niezmiennością, jednak wraz z rozwojem Internetu zaczął on zdecydowanie odbiegać od oczekiwań rosnącej rzeszy internautów. Pierwsza rewolucja związana z pieniędzmi w sieci miała miejsce pod koniec lat 90-tych XX wieku. W 1998 roku wystartowała firma PayPal, która zlikwidowała niepisany monopol wystawców kart kredytowych na bezpieczne płatności w Internecie. To dzięki koncepcji tanich mikropłatności mógł się rozwinąć na wręcz gigantyczną skalę handel w sieci. Niesamowita popularność tej usługi pokazała, że wszystko, co jest związane z obrotem pieniędzy, to pole do naprawdę wielkich innowacji. To, że Polacy też mają znaczący wkład w rozmontowywanie skostniałego systemu, pokazuje popularność rodzimych wirtualnych kantorów, dzięki którym można zdecydowanie korzystniej wymienić waluty bez wychodzenia z domu. Innowacje dotknęły w końcu samą ideę pieniądza. Obecnie na świecie funkcjonuje ponad setka nieoficjalnych walut, a prym wśród nich wiedzie ta, która zdążyła już nieźle namieszać w głowach inwestorów bitcoin. MAGAZYN COMARCH ERP 17

18 NOWE ROZWIĄZANIA Pieniądze bez emitenta Powstanie bitcoina jest naturalną konsekwencją dwóch zjawisk. Z jednej strony jest chęć dopasowania pieniądza do potrzeb nowoczesnego użytkownika, z czym wiąże się przełamanie tradycyjnego sposobu funkcjonowania waluty i związanych z tym ograniczeń. Z drugiej strony rozwijający się kryzys pokazał, że międzynarodowy system finansowy jest przede wszystkim regulowany przez sytuację polityczną, a nie wyłącznie przez ekonomię. Przekłada się to na skupienie uwagi przede wszystkim na działaniach związanych z dofinansowywaniem plajtujących instytucji finansowych oraz dodrukowywaniem pieniędzy. W takim klimacie na internetowym forum dla kryptografów 1 listopada 2008 roku pojawił się wpis, w którym opublikowano specyfikację techniczną wirtualnej waluty nazwanej bitcoin. Miała to być dosłownie moneta stworzona z wirtualnych bitów. Twórca tej idei podpisywał się japońskim imieniem i nazwiskiem Satoshi Nakamoto. Próbowano do niego dotrzeć, ale ustalono jedynie, że posługiwał się kontem owym pochodzącym z niemieckiego serwera i że prawdopodobnie Satoshi Nakamoto to jedynie pseudonim. Cyfrowe złoto OBECNA LICZBA BITCOINÓW DOPUSZCZALNA LICZBA BITCOINÓW 12 MLN 21 MLN Najprościej rzecz ujmując, Reklama ideą, telewizyjna która stoi 2% za bitcoinem, jest cyfrowe odtworzenie parytetu złota Reklama jako PPC fundamentu (Adwords) 3% polityki monetarnej. Parytet ten opierał się na zasadzie Reklama w prasie mówiącej, że ilość 4% papierowego pieniądza na rynku musi mieć Ulotki/billboardy pokrycie w ograniczonych zasobach 7% kruszcu. To zapobiegało drukowaniu marketing pustego pieniądza oraz wszelkim 11% następstwom, które te działania Lokalne ze sobą strony/katalogi niosły. 15% Kurs bitcoinów Pozycjonowanie opiera (SEO) się tylko na liczbie dostępnych na 19% rynku bitcoinów oraz zaufaniu użytkowników do tej waluty. W założeniach jest on Marketing szeptany 26% więc zdecentralizowany, wszędzie na świecie działa tak samo i nie podlega sztucznym, arbitralnym ograniczeniom czy utrudnieniom. Żadne elity polityczne oraz finansowe nie mają na niego wpływu. Liczba bitcoinów na rynku wzrasta, ale jedynym sposobem powiększania puli pieniędzy jest ich wirtualne wydobywanie. Polega to na podłączeniu komputera do sieci bitcoin, gdzie system generuje losową skomplikowaną zagadkę kryptograficzną i czeka, kiedy dostanie jej rozwiązanie od któregoś z użytkowników z całego świata. Im większa moc obliczeniowa komputera, tym większa szansa, że to nam może przypaść nagroda. Nie można dostać za jednym razem więcej niż 25 monet, więc wydobywanie bitcoinów jest procesem długotrwałym, a gdy zostanie wydobytych 21 milionów bitcoinów, system przestanie je generować. Pieniądze przyrastają jak w szeregu geometrycznym. W 2013 roku powstała połowa całego planowanego nakładu, za cztery lata będzie już trzy czwarte zaplanowanej puli. Ze względu na zwiększającą się za każdym razem trudność wydobycia zakończenie tego procesu przewiduje się na rok Nie trzeba mieć wielkiej liczby monet, aby na nich sporo zarobić. Bitcoiny są notowane na kilku internetowych giełdach, lecz kurs podlega ciągłym, dynamicznym wahaniom, dlatego na bitcoinach można w ciągu kilku dni sporo zarobić, ale też i dużo stracić. Od debiutu bitcoina 17 sierpnia 2010 roku wartość jednej bitmonety wzrosła od 0,063 dolara do ponad 1200 dolarów 30 listopada 2013 roku. Teraz (luty 2014) jej kurs oscyluje wokół 670 dolarów. Ludzie to kupują W pierwszym okresie bitcoin był traktowany jako ciekawy eksperyment. Jednakże na zwiększającą się podaż pieniądza pozytywnie zareagował rynek. Pojawiły się możliwości płacenia w bitcoinach za rzeczywiste usługi i towary. Firma Bitpay, która oferuje rozwiązania do płacenia bitcoinami, chwali się, że obsługuje już ponad 22 tysiące sklepów internetowych. Wielkim wydarzeniem było zaaprobowanie bitcoina jako metody płatności przez platformę WordPress, 22. co do wielkości serwis internetowy na świecie. Zaś ostatnio niemiecki Fidor Bank umożliwia bezpośrednie zarabianie na zmianach cen tej cyfrowej waluty. Jeśli zaś chcemy w rzeczywistym świecie zapłacić za towar lub usługę, wystarczy wejść na www. coinmap.org i wyszukać na mapie punkty przyjmujące płatności w tej walucie. W Polsce można znaleźć ponad 70 takich miejsc, wśród których trafimy m.in. na dentystę czy korepetytora. Za, a nawet przeciw Idea niekontrolowanego wirtualnego pieniądza wzbudza ogromne zainteresowanie. Jedni widzą w tym rewolucję rozbijającą dotychczasowy monopol, inni narzędzie do spekulacji i prania brudnych pieniędzy. Niemniej jednak dynamiczny rozwój bitcoina spowodował już ogromne zainteresowanie wszystkich ważnych tego świata, którzy poczuli się w obowiązku wydać odpowiednie oświadczenia lub prognozy. Największe fundusze inwestycyjne wspierają start-upy związane z zarządzaniem rynkiem bitcoinów. Zwykli gracze zyskują realne pieniądze na różnicach kursowych. Analitycy chwalą, że to rozwiązanie może być skuteczną receptą na trudne czasy oraz ma potencjał przełamania tradycyjnej bankowości, uwolnienia się od uciążliwych prowizji i ułatwienia dostępu do e-commerce w najodleglejszych miejscach na świecie, gdzie płatności online bez karty kredytowej nie są jeszcze akceptowane. Zaś niemiecki ustawodawca zwolnił transakcje w bitcoinach z powszechnego podatku dochodowego. W opozycji jest m.in. rząd USA, bowiem niekontrolowana przez nikogo stabilna waluta w dłuższej perspektywie może zagrozić dotychczasowemu międzynarodowemu systemowi finansowemu stworzonemu przez Stany Zjednoczone. Z kolei rosyjskie władze ostrzegły przed używaniem bitcoina, gdyż wirtualne pieniądze mogą być wykorzystywane np. do finansowania terroryzmu, oraz uznały, że traktowanie bitcoinów jako alternatywnej waluty jest nielegalne. Ekonomiści zaś prognozują, że jest to wielka bańka spekulacyjna, która szybko pęknie, jeśli zniszczy się zaufanie do tej waluty. Napster w świecie walut Faktem jest, że bitcoinów nie należy lekceważyć, a wszystko wskazuje na to, że jesteśmy na progu rewolucji na miarę tej, jakiej dokonał nieistnie- 18 NOWOCZESNE ZARZĄDZANIE NR 1/2014 (21)

19 jący już serwis Napster, umożliwiając swobodną wymianę muzyki przez Internet w postaci plików MP3. Co prawda serwis po wielkich bojach został zamknięty, ale zdążył wywrócić cały świat multimediów do góry nogami. Powyższa historia pokazuje, że upór władz może doprowadzić do zamknięcia sieci bitcoinów. Lecz ogromna rzesza użytkowników tej waluty dowodzi, że poznała i docenia wartość stabilnego i niezależnego pieniądza, co na pewno doprowadzi do rozwoju bardziej zaawansowanych projektów walutowych. Tego procesu nie będzie można skutecznie zlikwidować, tak jak po dwunastu latach walki nie zlikwidowano wymiany plików MP3. Jedynym sensownym rozwiązaniem będzie zaproponowanie lepszego pieniądza rzeczywistego, a to można osiągnąć tylko poprzez powrót do parytetu opartego na złocie. JEDNYM ZDANIEM: Bitcoin to zjawisko, które w dłuższej perspektywie całkowicie przeobrazi wyobrażenie o funkcji, jakości i roli pieniądza DECENTRALIZACJA Bitcoin nie jest własnością jednej firmy czy państwa. Sieć wirtualnych monet jest w pełni dostępna dla użytkowników. SPOŁECZNOŚĆ Istnieje księga transakcji zwana blok chain. Ale mimo że każda transakcja jest upubliczniana, strony wymiany mogą pozostać anonimowe BEZPIECZEŃSTWO Sieć jest zaszyfrowana, a serwer dokładnia sprawdza każdy ciąg kodu, by mieć pewność, że bitcoin nie jest podrobiony lub podwójnie wydany. ANONIMOWOŚĆ Użytkownicy sami decydują, czy chcą pozostać anonimowi, czy pozwalają na podgląd swoich transakcji. CYFROWOŚĆ Bitcoin jest całkowicie cyfrowy i dlatego globalny, dostępny dla każdego, niezależnie od tego, gdzie mieszka lub przebywa. STABILNOŚĆ Podaż pieniądza jest z góry określana przez sieć, nie można więc bitcoinów dodrukować lub dodać w dowolnej chwili. MAGAZYN COMARCH ERP 19

20 NOWE ROZWIĄZANIA Serce, dom i zaczarowany ołówek Kamil Góral Dyrektor Centrum Rozwoju Biznesu Comarch SA Kamil.Goral@Comarch.pl Druk 3D, pomimo że istnieje już od kilkudziesięciu lat, dopiero teraz zaczyna stanowić fundament nowej rewolucji przemysłowej na świecie. Do niedawna drukarkami 3D interesowali się tylko entuzjaści nowinek technologicznych. Obecnie stały się dostępne niemal dla każdego. Nadchodzi era osobistych drukarek 3D, które mają szansę upowszechnić się podobnie jak osobiste komputery. 20 NOWOCZESNE ZARZĄDZANIE NR 1/2014 (21)

Jak uniknąć utraty firmowych danych z tabletu?

Jak uniknąć utraty firmowych danych z tabletu? Warszawa, 29 lipca 2013 r. Jak uniknąć utraty firmowych danych z tabletu? Bezpieczeństwo to główna bariera dla wykorzystywania urządzeń mobilnych w biznesie. Konsekwencje utraty ważnych informacji mogą

Bardziej szczegółowo

omnia.pl, ul. Kraszewskiego 62A, 37-500 Jarosław, tel. +48 16 621 58 10 www.omnia.pl kontakt@omnia.pl

omnia.pl, ul. Kraszewskiego 62A, 37-500 Jarosław, tel. +48 16 621 58 10 www.omnia.pl kontakt@omnia.pl .firma Dostarczamy profesjonalne usługi oparte o nowoczesne technologie internetowe Na wstępie Wszystko dla naszych Klientów Jesteśmy świadomi, że strona internetowa to niezastąpione źródło informacji,

Bardziej szczegółowo

MASZYNY NOWEJ ERY: Europejskie badania na temat preferencji pracowników mobilnych

MASZYNY NOWEJ ERY: Europejskie badania na temat preferencji pracowników mobilnych MASZYNY NOWEJ ERY: Europejskie badania na temat preferencji pracowników mobilnych Urządzenia hybrydowe zagrażają dominacji laptopów biznesowych w Europie Mimo że tablety miały zrewolucjonizować pracę mobilną,

Bardziej szczegółowo

Dane Klienta: Inter Szyk J. Kozikowski Sp.J. ul. Narwicka 11a. 80-557 Gdańsk. www.interszyk.pl

Dane Klienta: Inter Szyk J. Kozikowski Sp.J. ul. Narwicka 11a. 80-557 Gdańsk. www.interszyk.pl Dane Klienta: Inter Szyk J. Kozikowski Sp.J. ul. Narwicka 11a 80-557 Gdańsk www.interszyk.pl InterSzyk jest jedną z największych hurtowni odzieżowych działających na terenie całej Polski. Poza sprzedażą

Bardziej szczegółowo

MASZYNY NOWEJ ERY: Europejskie badania na temat preferencji pracowników mobilnych

MASZYNY NOWEJ ERY: Europejskie badania na temat preferencji pracowników mobilnych MASZYNY NOWEJ ERY: Europejskie badania na temat preferencji pracowników mobilnych Urządzenia hybrydowe zagrażają dominacji laptopów biznesowych w Europie Mimo że tablety miały zrewolucjonizować pracę mobilną,

Bardziej szczegółowo

GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-

GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T- GSMONLINE.PL T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja 2 2013-04-22 Polski T- Miroslav Rakowski Mobile zaprezentował dziś pierwsze usługi z pakietu T-Mobile Cloud. Na razie będą to usługi

Bardziej szczegółowo

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,

Bardziej szczegółowo

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64% Profil uczestników badania Firma 6,8% 9,1% sektor publiczny służby mundurowe z kapitałem zagranicznym 5 z kapitałem polskim 5 13,6% banki 9,1% instytucje finansowe 4, telekomunikacja Zatrudnienie 2,2 2,2

Bardziej szczegółowo

Przedsiębiorstwo 2.0. Zbigniew Rymarczyk

Przedsiębiorstwo 2.0. Zbigniew Rymarczyk Przedsiębiorstwo 2.0 Zbigniew Rymarczyk Kraków, 12 marca 2013 Każdy z nas używa Comarch Profesor Janusz Filipiak, założyciel i prezes Comarch Innowacyjność: Innowacyjność Produktowa na rynek, rozpowszechniana

Bardziej szczegółowo

Cała prawda o konsumentach kupujących w internecie. Atrakcyjne ceny i wygoda kluczowe

Cała prawda o konsumentach kupujących w internecie. Atrakcyjne ceny i wygoda kluczowe Cała prawda o konsumentach kupujących w internecie. Atrakcyjne ceny i wygoda kluczowe data aktualizacji: 2017.05.07 Mieszkańcy naszego regionu już średnio raz na miesiąc robią zakupy online, przy czym

Bardziej szczegółowo

Możliwość dodawania modułów pozwala na dopasowanie oprogramowania do procesów biznesowych w firmie.

Możliwość dodawania modułów pozwala na dopasowanie oprogramowania do procesów biznesowych w firmie. zajmuje się wdrażaniem koncepcji CRM Eroica CRM bazującej na najczęściej używanym rozwiązaniu Open Source vtiger. Eroica CRM posiada wiele funkcji ułatwiających zarządzanie relacjami z klientem w kancelarii.

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Prezentacja FusionSystem

Prezentacja FusionSystem Prezentacja FusionSystem sierpień 2014 1 O systemie System zarządzania marketingiem FusionSystem powstał jako odpowiedź na zwiększone zapotrzebowanie firm na usługi reklamy w Internecie. Połączenie zaawansowanych

Bardziej szczegółowo

Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej!

Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej! Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej! Sage ACT! Sprawdzone przez miliony Użytkowników i skuteczne rozwiązanie z rodziny

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

Rozwiązania SCM i Portal dla handlu i przemysłu

Rozwiązania SCM i Portal dla handlu i przemysłu POŁĄCZ WSZYSTKICH UCZESTNIKÓW PROCESU Jedna platforma IT wszystko pod kontrolą Rozwiązania SCM i Portal dla handlu i przemysłu Jedna platforma IT wszystko pod kontrolą Rozwiązania SCM i Portal Świat kręci

Bardziej szczegółowo

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014 VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014 Agenda Jak zwiększyć i utrzymać poziom sprzedaży? VENDIO Sprzedaż i zarządzanie firmą

Bardziej szczegółowo

enxoo properto Kompleksowy system do zarządzania sprzedażą i wynajmem nieruchomości

enxoo properto Kompleksowy system do zarządzania sprzedażą i wynajmem nieruchomości enxoo properto Kompleksowy system do zarządzania sprzedażą i wynajmem nieruchomości Szybka i trafna ocena potrzeb nabywców nieruchomości Pełen obraz procesu sprzedaży oraz umiejętność kontroli całego procesu

Bardziej szczegółowo

FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny

FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny I. INFORMACJE OGÓLNE Focus Telecom Polska Sp. z o.o. działa w branży ICT od 2008 roku. Firma specjalizuje się w tworzeniu i dostarczaniu innowacyjnych

Bardziej szczegółowo

REUSPro SYSTEM MONITORUJĄCY ZUŻYTE MEDIA. REUS Polska Sp. z o.o. Naszą misją jest poprawianie. efektywności użytkowania energii

REUSPro SYSTEM MONITORUJĄCY ZUŻYTE MEDIA. REUS Polska Sp. z o.o. Naszą misją jest poprawianie. efektywności użytkowania energii REUSPro SYSTEM MONITORUJĄCY ZUŻYTE MEDIA REUS Polska Sp. z o.o. Naszą misją jest poprawianie efektywności użytkowania energii w obiektach naszych klientów poprzez zastosowanie ekonomicznie dochodowych

Bardziej szczegółowo

Aplikacja mobilna na ipada dla klientów Citi Handlowy

Aplikacja mobilna na ipada dla klientów Citi Handlowy Warszawa, 24 września 2013 Aplikacja mobilna na ipada dla klientów Citi Handlowy Citi Handlowy uruchomił nową aplikację bankowości mobilnej, tym razem na ipada. Aplikacja od początku do końca została zaprojektowana

Bardziej szczegółowo

Zwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1

Zwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1 Zwiększ mobilność małej firmy z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1 Spójrzmy prawdzie w oczy: Twoi klienci i pracownicy są już w większości mobilni.

Bardziej szczegółowo

SAUERSAND. programy lojalnościowe

SAUERSAND. programy lojalnościowe SAUERSAND programy lojalnościowe Kim jesteśmy? Budujemy lojalność! Firma SAUERSAND organizator Programu Lojalnościowego PREMIUM oraz PREMIUM-PLUS powstała w 2009 roku z myślą o małych i średnich przedsiębiorstwach.

Bardziej szczegółowo

Ekspansja, wyzwania i drogi rozwoju polskiego e-commerce w 2019 r [RAPORT]

Ekspansja, wyzwania i drogi rozwoju polskiego e-commerce w 2019 r [RAPORT] Ekspansja, wyzwania i drogi rozwoju polskiego e-commerce w 2019 r [RAPORT] data aktualizacji: 2019.01.31 Im dłuższy staż sklepu internetowego, tym mniej przypomina on sposób na dodatkowy zarobek, a bardziej

Bardziej szczegółowo

Mała książeczka o zmianach w przepisach. Jak przygotować firmę na zbliżające się zmiany w przepisach o VAT oraz do innych zmian w prawie.

Mała książeczka o zmianach w przepisach. Jak przygotować firmę na zbliżające się zmiany w przepisach o VAT oraz do innych zmian w prawie. Mała książeczka o zmianach w przepisach Jak przygotować firmę na zbliżające się zmiany w przepisach o VAT oraz do innych zmian w prawie. Spis treści Dlaczego warto przeczytać małą książeczkę o zmianach

Bardziej szczegółowo

usługi informatyczne dla firm

usługi informatyczne dla firm usługi informatyczne dla firm 1 opieka informatyczna wsparcie techniczne, bezpieczeństwo danych, sprzęt komputerowy, integracja systemów kompetencje diagnozowania i napraw dokonują wyłącznie wykwalifikowani

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

2016 Proget MDM jest częścią PROGET Sp. z o.o.

2016 Proget MDM jest częścią PROGET Sp. z o.o. Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI FUNDACJI Z INICJATYWĄ

POLITYKA PRYWATNOŚCI FUNDACJI Z INICJATYWĄ POLITYKA PRYWATNOŚCI FUNDACJI Z INICJATYWĄ 1. Postanowienia Ogólne i Administrator Danych 1.1 Administratorem danych jest Fundacja z Inicjatywą z siedzibą w Warszawie, ul. Polinezyjska 6 lok 53, 02-777

Bardziej szczegółowo

CO MOZ NA WYCISNA C Z SAMOOBSŁUGI CZYLI SPRZEDAZ W KANAŁACH SELF CARE? Bartosz Szkudlarek

CO MOZ NA WYCISNA C Z SAMOOBSŁUGI CZYLI SPRZEDAZ W KANAŁACH SELF CARE? Bartosz Szkudlarek CO MOZ NA WYCISNA C Z SAMOOBSŁUGI CZYLI SPRZEDAZ W KANAŁACH SELF CARE? Bartosz Szkudlarek Self Care, Big Data i sprzedaż 2 Czym jest Self Care? Aplikacja Self Care pozwala użytkownikom na obsługę swojego

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

comarch opt!ma Bezpieczeństwo, efektywność, Skuteczność dla Biur Rachunkowych

comarch opt!ma Bezpieczeństwo, efektywność, Skuteczność dla Biur Rachunkowych comarch opt!ma Bezpieczeństwo, efektywność, Skuteczność dla Biur Rachunkowych Pierwszy kompleksowy Program do obsługi biur rachunkowych Dzięki wieloletniej współpracy z ekspertami z branży usług księgowych,

Bardziej szczegółowo

więcej niż system HR

więcej niż system HR więcej niż system HR Wspieramy ludzi i biznes Od 2010 roku wspieramy lokalne i globalne organizacje, wdrażając w działach HR rozwiązania IT pozwalające na sprawne zarządzanie kapitałem ludzkim. Efektem

Bardziej szczegółowo

Tomasz Bonek Marta Smaga Spółka z o.o. dla Dolnośląskiej Izby Gospodarczej. Szkolenie. Jak zarabiać w internecie? Przenieś swój biznes do sieci!

Tomasz Bonek Marta Smaga Spółka z o.o. dla Dolnośląskiej Izby Gospodarczej. Szkolenie. Jak zarabiać w internecie? Przenieś swój biznes do sieci! Tomasz Bonek Marta Smaga Spółka z o.o. dla Dolnośląskiej Izby Gospodarczej Szkolenie Jak zarabiać w internecie? Przenieś swój biznes do sieci! O nas Współautorzy jednego z największych sukcesów na polskim

Bardziej szczegółowo

firmy produkty intranet handel B2B projekty raporty notatki

firmy produkty intranet handel B2B projekty raporty notatki firmy mail intranet produkty DOKUMENTY handel raporty B2B projekty notatki serwis zadania Dlaczego warto wybrać Pakiet ITCube? Najczęściej wybierany polski CRM Pakiet ITCube jest wykorzystywany przez ponad

Bardziej szczegółowo

Nokaut.pl mobilna rewolucja na rynku zakupów internetowych. Dziś ostatni dzień zapisów na akcje Grupy Nokaut

Nokaut.pl mobilna rewolucja na rynku zakupów internetowych. Dziś ostatni dzień zapisów na akcje Grupy Nokaut Warszawa, 8 grudnia 2011 Nokaut.pl mobilna rewolucja na rynku zakupów internetowych Dziś ostatni dzień zapisów na akcje Grupy Nokaut czołowy gracz e-commerce w Polsce, właściciel internetowych porównywarek

Bardziej szczegółowo

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Łopuszna, 6-7 lutego 2012 r. Agenda:

Bardziej szczegółowo

Firmowe media społecznościowe dla pracowników

Firmowe media społecznościowe dla pracowników Firmowe media społecznościowe dla pracowników Raport z badania Maciej Dymalski, Szymon Góralski Wrocław, 2012 ul. Więzienna 21c/8, 50-118 Wrocław, tel. 71 343 70 15, fax: 71 343 70 13, e-mail: biuro@rrcc.pl,

Bardziej szczegółowo

Wykorzystanie potencjału internetu

Wykorzystanie potencjału internetu Wykorzystanie potencjału internetu Blok 11 Internet a przedsiębiorczość podejście holistyczne Internet właściwie ICT information and telecommunication technologies połączenie technologii informacyjnych

Bardziej szczegółowo

Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat

Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat 2012-2017 Prognoza Cisco wskazuje, że do 2017 roku technologia 4G będzie obsługiwać prawie 10 % wszystkich połączeń

Bardziej szczegółowo

Najwyższa jakość ochrony na każdym poziomie.

Najwyższa jakość ochrony na każdym poziomie. Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG

Bardziej szczegółowo

X-CONTROL -FUNKCJONALNOŚCI

X-CONTROL -FUNKCJONALNOŚCI X-CONTROL -FUNKCJONALNOŚCI X-CONTROL FUNKCJONALNOŚCI* *Funkcjonalności zostały omówione w kolejności logicznej. Kolejność na pulpicie; patrz widok powyżej, została zaplanowana dla wygody użytkownika. 1.

Bardziej szczegółowo

TWÓJ MARKETING BEZPOŚREDNI

TWÓJ MARKETING BEZPOŚREDNI TWÓJ MARKETING BEZPOŚREDNI cloud.callcenter Cloud.CallCenter to innowacyjne call center wspierające procesy sprzedaży i umożliwiające monitorowanie pracy telemarketerów. Cloud.CallCenter tym różni się

Bardziej szczegółowo

TECZKA PRASOWA. Czym jest FINANCE-TENDER.COM?

TECZKA PRASOWA. Czym jest FINANCE-TENDER.COM? Czym jest FINANCE-TENDER.COM? FINANCE-TENDER.COM jest pierwszą w Polsce platformą przetargową i ogłoszeniową oferującą nowoczesną metodę przeprowadzania przetargów elektronicznych oraz umożliwiającą przedsiębiorstwom

Bardziej szczegółowo

Twórz, zarządzaj i dziel się wiedzą z zespołem!

Twórz, zarządzaj i dziel się wiedzą z zespołem! Twórz, zarządzaj i dziel się wiedzą z zespołem! Współdzielenie pomysłów oraz doświadczeń przez współpracowników wspiera i rozwija firmę. Wymaga to zastosowania nowego podejścia do obszaru zarządzania wiedzą

Bardziej szczegółowo

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle

Bardziej szczegółowo

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska Historia naszego klienta Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska Nasz klient CREDIT AGRICOLE BANK POLSKA Credit Agricole Bank Polska to bank uniwersalny, koncentrujący

Bardziej szczegółowo

2016 CONSULTING DLA MŚP. Badanie zapotrzebowania na usługi doradcze

2016 CONSULTING DLA MŚP. Badanie zapotrzebowania na usługi doradcze 2016 CONSULTING DLA MŚP Badanie zapotrzebowania na usługi doradcze 1 O raporcie Wraz ze wzrostem świadomości polskich przedsiębiorców rośnie zapotrzebowanie na różnego rodzaju usługi doradcze. Jednakże

Bardziej szczegółowo

Katalog rozwiązań informatycznych dla firm produkcyjnych

Katalog rozwiązań informatycznych dla firm produkcyjnych Katalog rozwiązań informatycznych dla firm produkcyjnych www.streamsoft.pl Obserwować, poszukiwać, zmieniać produkcję w celu uzyskania największej efektywności. Jednym słowem być jak Taiichi Ohno, dyrektor

Bardziej szczegółowo

e-administracja: nowe technologie w służbie obywatelowi

e-administracja: nowe technologie w służbie obywatelowi e-administracja: nowe technologie w służbie obywatelowi Co niesie administracji chmura obliczeniowa? dr inż. Dariusz Bogucki Centrum Projektów Informatycznych Wrocław, 3 października 2012 r. Paradoks wykorzystania

Bardziej szczegółowo

Workplace by Facebook. Twoja bezpieczna, firmowa sieć społecznościowa

Workplace by Facebook. Twoja bezpieczna, firmowa sieć społecznościowa Workplace by Facebook Twoja bezpieczna, firmowa sieć społecznościowa Nowe spojrzenie na pracę W ostatnich latach znacząco zmienił się sposób spojrzenia na pracę. Telefon stacjonarny i poczta email przestały

Bardziej szczegółowo

Generacja Y o mediach społecznościowych w miejscu pracy

Generacja Y o mediach społecznościowych w miejscu pracy Generacja Y o mediach społecznościowych w miejscu pracy Raport z badania Szymon Góralski Wrocław, 2013 ul. Więzienna 21c/8, 50-118 Wrocław, tel. 71 343 70 15, fax: 71 343 70 13, e-mail: biuro@rrcc.pl,

Bardziej szczegółowo

Aplikacje Dynamics 365.

Aplikacje Dynamics 365. Microsoft Dynamics 365 to usługa dająca możliwość wyboru. Połączenie aplikacji biznesowych w tym CRM i ERP na jednej platformie pozwala rozwijać firmę na własnych warunkach. Możesz dodawać aplikacje wraz

Bardziej szczegółowo

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM Czym jest CRM? Termin CRM, czyli Customer Relationship Management, ma wiele definicji i jest dość szerokim pojęciem. W ogólnym zarysie jest to takie zarządzanie relacjami z klientem, które ma prowadzić

Bardziej szczegółowo

Oferta obsługi sklepów internetowych

Oferta obsługi sklepów internetowych Oferta obsługi sklepów internetowych Jak mając sklep internetowy mogę zapewnić sobie większe zyski i dlaczego biuro księgowe SigmaPARTNER? Nazywam się Paweł Kurnik i reprezentuję biuro rachunkowe, które

Bardziej szczegółowo

Rozwiązania dla biur Rachunkowych

Rozwiązania dla biur Rachunkowych Rozwiązania dla biur Rachunkowych Kompleksowy program do obsługi biur rachunkowych Wieloletnia współpraca z ekspertami z branży usług księgowych pozwoliła nam stworzyć nowoczesne i kompleksowe rozwiązanie

Bardziej szczegółowo

Rynek przetwarzania danych w chmurze w Polsce 2015. Prognozy rozwoju na lata 2015-2020

Rynek przetwarzania danych w chmurze w Polsce 2015. Prognozy rozwoju na lata 2015-2020 Rynek przetwarzania danych w chmurze w Polsce 2015 2 Język: polski, angielski Data publikacji: wrzesień 2015 Format: pdf Cena od: 1800 Sprawdź w raporcie Jaka jest obecna i przyszła wartość rynku przetwarzania

Bardziej szczegółowo

Ulotka. Zmiany w wersji Data produkcji wersji: 25 września Wersja

Ulotka. Zmiany w wersji Data produkcji wersji: 25 września Wersja Zmiany w wersji Data produkcji wersji: 25 września 2017 Wersja Spis treści wymagania... 3 Aktualizacja do wersji... 5 Zmiana adresu serwisu wymiany danych... 5 Zmiana adresu nowego panelu administracyjnego...

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

B A D A N I A Z R E A L I Z O W A N E W R A M A C H P R O G R A M U R O Z W O J U P L A T F O R M Y W Y M I A N Y

B A D A N I A Z R E A L I Z O W A N E W R A M A C H P R O G R A M U R O Z W O J U P L A T F O R M Y W Y M I A N Y B A D A N I A Z R E A L I Z O W A N E W R A M A C H P R O G R A M U R O Z W O J U P L A T F O R M Y W Y M I A N Y D O K U M E N T Ó W E L E K T R O N I C Z N Y C H Faktura elektroniczna dla MŚP: przydatna

Bardziej szczegółowo

Jak nie tylko być zgodnym z regulacją, ale wyciągnąć korzyści biznesowe z lepszego dopasowania oferty

Jak nie tylko być zgodnym z regulacją, ale wyciągnąć korzyści biznesowe z lepszego dopasowania oferty Jak nie tylko być zgodnym z regulacją, ale wyciągnąć korzyści biznesowe z lepszego dopasowania oferty 5.10.2017 Copyright Sollers Consulting 2017 Jak być zgodnym z regulacją? Ale nie o tym jest ta prezentacja

Bardziej szczegółowo

Elektroniczne kontrole podatkowe już od 1 lipca 2016 r.

Elektroniczne kontrole podatkowe już od 1 lipca 2016 r. Masz pytania dotyczące elektronicznych kontroli podatkowych? Zapytaj naszych specjalistów: tel.: 22 417 93 01 e-kontrole@sage.com www.sage.com.pl/e-kontrole Zapraszamy do kontaktu. Jesteśmy do Twojej dyspozycji.

Bardziej szczegółowo

Katalog handlowy e-quality

Katalog handlowy e-quality 1 / 12 Potęga e-innowacji Katalog handlowy e-quality 2 / 12 e-quality to system ERP do zarządzania obsługą reklamacji, oparty na aplikacjach webowo-mobilnych działających w czasie rzeczywistym. Istotą

Bardziej szczegółowo

O nas. Dlaczego warto kupić nasze bazy?

O nas. Dlaczego warto kupić nasze bazy? O nas TUR-INFO.PL to lider wśród turystycznych internetowych serwisów informacyjnych dla branży. To serwis skierowany do osób zawodowo związanych z turystyką właścicieli i pracowników biur turystycznych,

Bardziej szczegółowo

PetroManager NET jest programem sterującym automatyką stacji paliw z funkcją zdalnego zarządzania.

PetroManager NET jest programem sterującym automatyką stacji paliw z funkcją zdalnego zarządzania. PETROCONSULTING Sp. z o.o., ul. Makowa 16, 86-300 Grudziądz, tel./fax: 56 4622 622 www.petroconsulting.pl e-mail: biuro@petroconsulting.pl Posiadamy Certyfikat ISO 9001:2009 Dlaczego warto wybrać firmę

Bardziej szczegółowo

UŻYCIA. Wykorzystaj usługę Yammer jako społecznościowe miejsce pracy napędzaj kreatywność, innowacje i zaangażowanie.

UŻYCIA. Wykorzystaj usługę Yammer jako społecznościowe miejsce pracy napędzaj kreatywność, innowacje i zaangażowanie. K ATA L O G P R Z Y PA D K Ó W UŻYCIA Wykorzystaj usługę Yammer jako społecznościowe miejsce pracy napędzaj kreatywność, innowacje i zaangażowanie. Katalog przypadków użycia usługi Yammer Usługa Yammer

Bardziej szczegółowo

Historia naszego klienta. Rozwiązanie MDM w FM Bank PBP SA.

Historia naszego klienta. Rozwiązanie MDM w FM Bank PBP SA. Historia naszego klienta Rozwiązanie MDM w FM Bank PBP SA. Nasz klient FM BANK PBP SA FM Bank PBP SA powstał na bazie połączenia FM Banku i Banku Polskiej Przedsiębiorczości. Od kilku miesięcy instytucja

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

marketing jako podstawowy kanał w multichannel. Waldemar Miśków marketing project manager

marketing jako podstawowy kanał w multichannel. Waldemar Miśków marketing project manager E-mail marketing jako podstawowy kanał w multichannel Waldemar Miśków marketing project manager Kilka danych z rynku amerykańskiego, przewidywane wydatki w digital marketing 2014-2019 Dlaczego e-mail marketing

Bardziej szczegółowo

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Daniel Suchocki Dyrektor Generalny Maciej Karmoliński Dyrektor Operacyjny 1. Przepisy i procedury Incydenty naruszenia bezpieczeństwa

Bardziej szczegółowo

AppSense - wirtualizacja użytkownika

AppSense - wirtualizacja użytkownika AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień

Bardziej szczegółowo

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu Czym jest Samsung KNOX? Bezpieczny telefon -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu W Anglii gubionych jest lub kradzionych 800 000 telefonów rocznie czyli około 2200

Bardziej szczegółowo

Rejestracja bazy danych w GIODO. Poradnik dla administratorów sklepów w Chmurze Comarch

Rejestracja bazy danych w GIODO. Poradnik dla administratorów sklepów w Chmurze Comarch Rejestracja bazy danych w GIODO Poradnik dla administratorów sklepów w Chmurze Comarch Spis treści 1 OBOWIĄZKI WŁAŚCICIELA SKLEPU INTERNETOWEGO WOBEC GIODO... 3 1.1 ZBIÓR DANYCH OSOBOWYCH W SKLEPIE INTERNETOWYM...

Bardziej szczegółowo

Inteligentne organizacje zarządzanie wiedzą i kompetencjami pracowników

Inteligentne organizacje zarządzanie wiedzą i kompetencjami pracowników 2010 Inteligentne organizacje zarządzanie wiedzą i kompetencjami pracowników Paulina Zadura-Lichota Zespół Przedsiębiorczości Warszawa, styczeń 2010 r. Pojęcie inteligentnej organizacji Organizacja inteligentna

Bardziej szczegółowo

Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce

Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce Dla kogo? Dla podmiotów z branży m-commerce i e-commerce posiadających aplikacje i strony mobilne. Twój Klient chce coś

Bardziej szczegółowo

SAP Field Service Management Jakość obsługi serwisowej pod lupą

SAP Field Service Management Jakość obsługi serwisowej pod lupą ŁĄCZY NAS TWÓJ SUKCES SAP Field Service Management Jakość obsługi serwisowej pod lupą Budowanie przewagi konkurencyjnej przybliża firmy do celu jakim jest większy zysk i udział w rynku czy niższe koszty

Bardziej szczegółowo

mtim Dedykowane aplikacje mobilne dla TIM S.A.

mtim Dedykowane aplikacje mobilne dla TIM S.A. mtim Dedykowane aplikacje mobilne dla TIM S.A. O TIM TIM S.A. jest jednym z największych dystrybutorów artykułów elektrotechnicznych w Polsce. 25 lat w branży, z czego 17 lat na Giełdzie Papierów Wartościowych

Bardziej szczegółowo

One Size Doesn t Fit All, czyli case study stworzenia BI dostosowanego do strategicznych, operacyjnych oraz analitycznych potrzeb

One Size Doesn t Fit All, czyli case study stworzenia BI dostosowanego do strategicznych, operacyjnych oraz analitycznych potrzeb One Size Doesn t Fit All, czyli case study stworzenia BI dostosowanego do strategicznych, operacyjnych oraz analitycznych potrzeb X Kongres Business Intelligence Warszawa, 17.03.2016 Joanna Łuczak Multi-Partnerski

Bardziej szczegółowo

Oferta na system Marketing Automation SALESmanago z bezpłatnym pakietem aktywacyjnym

Oferta na system Marketing Automation SALESmanago z bezpłatnym pakietem aktywacyjnym Oferta na system Marketing Automation SALESmanago z bezpłatnym pakietem aktywacyjnym SALESmanago to pierwszy polski i jeden z pierwszych w Europie systemów marketing automation z którego korzysta kilkaset

Bardziej szczegółowo

biznes zmienia się z Orange

biznes zmienia się z Orange biznes zmienia się z Orange konferencja prasowa Mariusz Gaca, Prezes PTK Centertel, Dyrektor Wykonawczy ds. Sprzedaży i Obsługi Klientów Orange Polska Warszawa, 8 maja 2012 r. zmieniamy się dla naszych

Bardziej szczegółowo

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro Doskonała łączność gdziekolwiek się znajdujesz Aplikacja UC Pro oferuje szeroki zakres możliwości Wykonywanie połączeń Szybkie i

Bardziej szczegółowo

Dajemy WIĘCEJ CALL CENTER? WIĘCEJ? ODWAŻNIE, chcą ROZWIJAĆ SIĘ każdego dnia i pomagają w tym innym,

Dajemy WIĘCEJ CALL CENTER? WIĘCEJ? ODWAŻNIE, chcą ROZWIJAĆ SIĘ każdego dnia i pomagają w tym innym, NIE DAJEMY GOTOWYCH ODPOWIEDZI 3 Co decyduje o skuteczności i jakości działań nowoczesnego CALL CENTER? Jak wybrać partnera biznesowego, który dostarczy profesjonalną usługę? 2 4 Ludzie? Procesy? Technologie?

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych Umowa użytkownika Platforma szkoleń elektronicznych firmy Olympus (https://elearning.olympuseuropa.com) to internetowe środowisko, które zostało stworzone z myślą o przeszkoleniu i podniesieniu świadomości

Bardziej szczegółowo

CRM w logistyce. Justyna Jakubowska. CRM7 Specjalista Marketingu

CRM w logistyce. Justyna Jakubowska. CRM7 Specjalista Marketingu CRM w logistyce Justyna Jakubowska CRM7 Specjalista Marketingu CRM w logistyce Prezentacja firm more7 Polska dostawca systemu CRM Autor i producent systemu do zarządzania relacjami z klientem CRM7; Integrator

Bardziej szczegółowo

Witamy. Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite

Witamy. Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite Witamy Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite Sebastian Wąsik (Sales Representative) baramundi software AG 2 Agenda Zintegrowane zarządzanie stacjami

Bardziej szczegółowo

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012 2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)

Bardziej szczegółowo

Polska. Efektywność i profesjonalizm dzięki szkoleniom GS1

Polska. Efektywność i profesjonalizm dzięki szkoleniom GS1 Polska Efektywność i profesjonalizm dzięki szkoleniom GS1 Dlaczego warto wybrać GS1 Polska? 1. Szkolenia prowadzone przez ekspertów Współpracujemy z wieloma sektorami przemysłowymi, aby rozwijać globalny

Bardziej szczegółowo

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I ROLA URZĄDZEŃ MOBILNYCH W PRZESTRZENI SŁUŻBOWEJ Ludzie coraz bardziej polegają na urządzeniach mobilnych. Niewielkie urządzenie

Bardziej szczegółowo

Dane Klienta: ul. Wejherowska 29/4. 84-217 Szemud

Dane Klienta: ul. Wejherowska 29/4. 84-217 Szemud Dane Klienta: Biuro Rachunkowe "ULGA" s.c. W. Wild & L. Toruńczak ul. Wejherowska 29/4 84-217 Szemud Biuro Rachunkowe ULGA s.c. W. Wild & L. Toruńczak powstało w 2008 roku w wyniku przekształcenia jednoosobowej

Bardziej szczegółowo

Dane Klienta: ul. Towarowa 9. 10-959 Olsztyn. www.agroma.olsztyn.pl

Dane Klienta: ul. Towarowa 9. 10-959 Olsztyn. www.agroma.olsztyn.pl Dane Klienta: Agroma Olsztyn Grupa Sznajder Sp. z o.o. ul. Towarowa 9 10-959 Olsztyn www.agroma.olsztyn.pl Agroma Olsztyn Grupa Sznajder Sp. z o.o. to firma z wieloletnimi tradycjami. Istnieje na polskim

Bardziej szczegółowo

ERP. Comarch ERP Optima. Rozwiązania dla biur rachunkowych

ERP. Comarch ERP Optima. Rozwiązania dla biur rachunkowych ERP Comarch ERP Optima Rozwiązania dla biur rachunkowych KOMPLEKSOWY PROGRAM DO OBSŁUGI BIUR RACHUNKOWYCH Wieloletnia współpraca z ekspertami z branży usług księgowych pozwoliła nam stworzyć Comarch ERP

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI SERWIS:

POLITYKA PRYWATNOŚCI SERWIS: POLITYKA PRYWATNOŚCI - SERWIS: WWW.HIPOTEKA-GOTOWKA.PL Polityka Prywatności jest zbiorem reguł, które mają na celu poinformowanie Użytkowników tego Serwisu o wszelkich aspektach pozyskiwania, przetwarzania

Bardziej szczegółowo

trendów, które zmieniają IT (technologię informatyczną)

trendów, które zmieniają IT (technologię informatyczną) trendów, które zmieniają IT (technologię informatyczną) Powszechnie wiadomo, że technologia informatyczna ewoluuje. Ludzie wykorzystują technologię w większym stopniu niż dotychczas. A ponieważ nasi użytkownicy

Bardziej szczegółowo

Prezentacja pierwszego na rynku kompleksowego rozwiązania w zakresie bankowości mobilnej dla korporacji

Prezentacja pierwszego na rynku kompleksowego rozwiązania w zakresie bankowości mobilnej dla korporacji Prezentacja pierwszego na rynku kompleksowego rozwiązania w zakresie bankowości mobilnej dla korporacji 1. Rebranding w Grupie BRE Banku. 2. Wyniki badania GfK Polonia na temat bankowości mobilnej dla

Bardziej szczegółowo

Uwolnij możliwości swojej firmy z Comarch ERP 2.0

Uwolnij możliwości swojej firmy z Comarch ERP 2.0 Uwolnij możliwości swojej firmy z Comarch ERP 2.0 Comarch beacon Co to jest beacon? Beacon to miniaturowy bezprzewodowy nadajnik, którego nazwę i sposób działania zainspirowała latarnia morska. Wykorzystuje

Bardziej szczegółowo

Coraz więcej firm ma problem z niedoborem odpowiednich kandydatów do pracy

Coraz więcej firm ma problem z niedoborem odpowiednich kandydatów do pracy Coraz więcej firm ma problem z niedoborem odpowiednich kandydatów do pracy data aktualizacji: 2017.01.05 Zdecydowana większość firm planuje wykorzystać dobrą koniunkturę na rynku, rozbudować swoje struktury

Bardziej szczegółowo

Strategia dla Klastra IT. Styczeń 2015

Strategia dla Klastra IT. Styczeń 2015 Strategia dla Klastra IT Styczeń 2015 Sytuacja wyjściowa Leszczyńskie Klaster firm branży Informatycznej został utworzony w 4 kwartale 2014 r. z inicjatywy 12 firm działających w branży IT i posiadających

Bardziej szczegółowo