ERP i CRM w dobie internetu

Wielkość: px
Rozpocząć pokaz od strony:

Download "ERP i CRM w dobie internetu"

Transkrypt

1 ERP i CRM w dobie internetu

2 Obniżka kosztów działania P poprzez: - skracanie cykli produkcyjnych - informatyzację procesów biznesowych opartą między in. na systemach klasy ERP (każda komórka korzystając z dostępnych danych, mogła poprzez ich analizę dążyć do redukcji kosztów) Nowe warunki: ostra konkurencja globalizacja rynków i działania walka o jakość i klienta (te elementy pokazują, że redukcja kosztów nie wystarczy aby zwiększyć zysk!) ERP CRM w dobie internetu 2/

3 Analiza procesu wytwórczego Udziałowcy wpływający na poziom cen: - dostawcy podzespołów - kooperanci - dystrybutorzy - sprzedawcy detaliczni tworzą nowy model działania: Zarządzanie łańcuchem dostaw SCM Supply Chain Management - optymalizacja kosztów P - skrócenie czasu wytworzenia - skrócenie czasu sprzedaży Rozwinięciem SCM jest włączenie klienta ERP CRM w dobie internetu 3/

4 Analiza procesu wytwórczego (2) Systemy ERP: - standardowa obsługa komórek organizacyjnych P. System klasy CRM - uzupełniają systemy ERP, generując dane najistotniejsze z punktu widzenia zarządzania firmą ERP i CRM wzajemnie korzystają ze swoich zasobów: o ile można korzystać jedynie z zasobów ERP to korzystanie z danych CRM bez wymiany z ERP jest niemożliwe ERP CRM w dobie internetu 4/

5 ERP w erze Internetu Systemy ERP: - pokrycie łańcucha dostaw: system dystrybucji planowanie sprzedaży prognozowanie popytu planowanie produkcji kontrola jakości - bank danych o transakcjach - repozytorium danych z innych systemów e-biznes. Rola aplikacji dostarczających dane odejście od kartki i ołówka w kierunku urządzeń przenośnych wprowadzanie danych za pośrednictwem Internetu ERP CRM w dobie internetu 5/

6 Technologia CRM Systemy CRM: operacyjny, analityczny i kontaktowy Operacyjny CRM : (podobny w funkcjach do systemu klasy ERP) Typowe funkcje biznesowe obejmują obsługę klienta, zarządzanie zamówieniami, fakturowanie, wystawianie rachunków, automatyzacja i zarządzanie marketingiem. Integracja funkcji finansowych dotyczących zasobów ludzkich systemów ERP. Często obejmują również Call Center Analityczny CRM przechwytuje, przechowuje, przetwarza i interpretuje dane o klientach tworząc z nich raporty. Dane są poddawane skomplikowanym analizom statystycznym pozwalającym na wsparcie podejmowania decyzji. Wartością podstawową takiej aplikacji jest zdolność personalizacji prowadzonych analiz pod kątem użytkownika. ERP CRM w dobie internetu 6/

7 Technologia CRM(2) Systemy CRM: operacyjny, analityczny i kontaktowy Zadania analitycznego CRM: segmentacja klientów kierowanie kampaniami (analiza wydajności) opieka nad klientem (analiza obsługi klienta) analiza sprzedaży Kontaktowy CRM jest centrum komunikacyjnym siecią koordynująca kanały kontaktowe pomiędzy klientem i jego dostawcą. Może to być np. portal firmowy, aplikacja PRM (Partner Relationship Management), bądź centrum interakcji z klientem CIC (Client Interaction Center) Stosowane środki komunikacji: WWW (Web), poczta elektroniczna, faks, aplikacje głosowe, tradycyjna poczta ERP CRM w dobie internetu 7/

8 Technologia CRM(3) Systemy CRM: operacyjny, analityczny i kontaktowy Główne cele CRM: zdobywanie nowych klientów, utrzymanie dotychczasowych, zmniejszenie kosztów administracyjnych czynności handlowych, budowa kompleksowej bazy danych o dotychczasowych i potencjalnych klientach. Realizacja zadań pozwala na zarządzanie relacjami z klientem Wszystko w możliwie jak najkrótszym czasie Warunki działania CRM: sprawny interfejs dostęp do informacji z aplikacji ERP i SCM (wielkość i efektywność sprzedaży, zyskowność produktów i kanałów dystrybucji, etapy realizacji zamówień, dostępność towarów, historia kontaktów z klientem te elementy pozwalają na bieżąco kształtować politykę cenową i planować sprzedaż ERP CRM w dobie internetu 8/

9 Macierz rozwiązań CRM UŻYTKOWNICY Marketing PROCESY BIZNESOWE Sprzedaż E-commerce Obsługa klienta RODZAJ SYSTEMU Pracownicy przedsiębiorstwa Kanały powiązań partnerskich Automaty- Automaty- zacja Automatyzacja zacja obsługi marketingu sprzedaży klienta Zarządzanie relacjami z partnerami biznesowymi CRM PRM Klienci typu on- line Korporacyjny ośrodek webowy Sklepy e-commerce Samoobsłu -ga ecrm ERP CRM w dobie internetu 9/

10 Ranga ecrm Klasyczny CRM rozbudowany o kontakt z klientem poprzez techniki internetowe tworzy ecrm ecrm wprowadza: ecrm samoobsługową bazę informacyjną automatyczna personalizacja klienta jak i zawartości webowej procesy komponowania koszyka zakupów oraz zakupu on-line przez internet Zaleta ecrm nabywca aktywnie uczestniczy w procesie sprzedaży sieci korporacyjne na bieżąco dostarczana jest informacja o ubywaniu produktu, braku surowca itd. ERP CRM w dobie internetu 10/

11 CRM w Polsce Prognozy światowe: Tradycyjne systemy CRM (call center,, automatyzacja procesów sprzedaży) wzrost 28%. Systemy ecrm (obejmujące zarzadzanie zawartoscią,, personalizację, zarzadzanie kanałami sprzedaży i zamówień) wzrost 43% Prognozy krajowe: - Niska świadomość istnienia rozwiązań CRM (rośnie) - 50,7% firm nie słyszało o rozwiązania CRM a 54,4% uważa, że CRM jest dla nich nieprzydatny jednocześnie 80% wykorzystuje w swej działalności elementy takie jak analizy sprzedaży, serwis, obsługa reklamacji. - zagrożenia: czynnik ludzki, problemy techniczne, bezpieczeństwo danych, wysokie koszty, konieczność przebudowy procesów biznesowych - wzrost zastosowań CRM 22% - (outsourcing) ERP CRM w dobie internetu 11/

12 Portale w systemach e-commerce (1) Sprzedaż on-line w USA mld, mld Podstawowy czynnik sukcesu e-commerce: dostęp do informacji o kliencie odpowiednia relacja z klientem wiążąca go z witryną e-commerce Stosowane techniki: portale przedsiębiorstw eksploracja danych i udostępnianie danych aplikacyjnych w sieciach korporacyjnych ERP CRM w dobie internetu 12/

13 Portale w systemach e-commerce (2) Portale przedsiębiorstwa użytkownicy uzyskują dostęp do dowolnych obiektów informacyjnych bez potrzeby znajomości: ich lokalizacji ich formatu Portal zawiera mechanizmy wyszukiwań Portal korporacyjny dostęp dla klientów, kooperantów i pracowników dane niezbedne dla prowadzenia biznesu Portal konsumencki (Yahoo, Excite, Onet itp.) bazują na szerszej informacji wynikającej z agregacji olbrzymich wolumenów danych milionów nie rejestrowanych użytkowników. Pomimo szerokiego spektrum działania, zmniejsza się liczba dostawców portali. Przy wyborze dostawcy decyduje interfejs użytkownika ERP CRM w dobie internetu 13/

14 Eksploracja danych w systemach e-commerce Eksploracja danych (data mining) pozwala na wyszukiwanie ukrytych wzorców w losowych zbiorach informacji przy wykorzystaniu metod i technik analizy statystycznej. Pozwala nadać sens olbrzymim zbiorom danych gromadzonym przy prowadzeniu e-commerce. Technologia dawniej niedoceniana, obecnie jedna z najbardziej obiecujących wykorzystywana w systemach e- commerce do zbierania danych o klientach. (np. produkty firm ComputerAssociates Jasmine Portal Computer Associates oparty na Javie system dostarczający personalizowana informację z rozmaitych źródeł, Oracle- Data Mining Suite odszukuje powiązań ukrytych w korporacyjnych danych biznesowych) ERP CRM w dobie internetu 14/

15 Technologia web to to-host (1) kopalnie wiedzy E-biznes integracja podstawowego systemu biznesowego z technologią webową, pozwalajaca na prowadzenie biznesu przez intrasieci, Internet, ekstranet. Jest to jedyny sposób zagospodarowania olbrzymich pokładów informacji zalegających sieci korporacyjne. Historycznie dostępne analitykom IT to oczywiście za mało! Ułatwienia dostępu do porządkowanej informacji: technologia web-to-host dostęp do informacji przez przeglądarkę ERP CRM w dobie internetu 15/

16 Technologia web to to-host (2) kopalnie wiedzy Grupy użytkowników: klienci poszukujący informacji dotyczących stanu realizacji zamówień lub zbierajacy informację - partnerzy biznesowi, kooperanci, reselerzy i osoby zaangażowane w łańcuch dostaw -użytkownicy okazjonalni od członków zarządu do sprzedawców powierzchownie korzystają z aplikacji hostowych. Problemy: bezpieczeństwo intuicyjny interfejs (narzędzia obsługiwane przez osoby dalekie od personelu IT) nie znakowy ERP CRM w dobie internetu 16/

17 Technologia web to to-host (3) kopalnie wiedzy Rozwiązania web-to-host: aplet bezpośredniego połączenia oparta na Javie technologia tzw cienkiego klienta rezydującego na serwerze, ładowanego na desktop na żądanie użytkownika. Po załadowaniu aplet ustanawia połączenie z hostem. Dla zapewnienia większego poziomu bezpieczeństwa połączenie może być kierowane poprzez serwer proxy. (wady: wymaga od użytkownika znajomości aplikacji hostowych) host publishing współpraca z serwerem webowym w którym wykonuje się konwersję strumienia danych hosta na format HTML. Zaletą jest osiągalność z każdej przeglądarki (wady: ograniczenie funkcjonalności wynikajace z ograniczeń HTML brak obsługi klawiatury czy tez drukowania i transferu plików. host integration server łączy poprzednie technologie wzbogacając je o intuicyjny interfejs użytkownika do podstawowych aplikacji biznesowych i baz danych hosta. eksploracja aplikacyjna właściwie środowisko projektowe do tworzenia efektywnych metod dostępu i eksploracji danych. ERP CRM w dobie internetu 17/

18 Technologia web to to-host (4) kopalnie wiedzy Restrukturyzacja aplikacji w celu wydzielenia warstwy prezentacji i logiki biznesowej Możliwość wywołania jednej warstwy prezentacji Możliwość wywołania dowolnej warstwy Warstwa prezentacji Warstwa prezentacji Warstwa logiki biznesowej Warstwa prezentacji Komunikacja dostęp do danych Aplikacja hosta Warstwa prezentacji Nowa aplikacja hosta ERP CRM w dobie internetu 18/

19 Zarządzanie kluczami oraz certyfikatami niezbędnymi dla tych protokołów zapewnia infrastruktura klucza publicznego (PKI Public Key Infrastructure) - Historia zabezpieczenia SO dostęp lojalnych informatyków - Rozwiazania e-commerce kryptografia klucza publicznego bezpieczeństwo jednorazowego kontaktu -Klucze tajne duże koszty, utrata klientów Infrastruktura klucza publicznego i podpisy elektroniczne Wzrost znaczenia Internetu w przeprowadzaniu transakcji biznesowych rodzi konieczność zapewnienia ochrony informacji i właściwej identyfikacji stron w nich uczestniczących. Protokoły zapewniające poufność i integralność danych, uwierzytelnienie źródła danych oraz niezaprzeczalność wykorzystuje kryptografię z kluczem publicznym.

20 Metoda z kluczem publicznym, zwana szyfrem asymetrycznym każdy użytkownik tego systemu posiada prywatny (tajny) klucz do rozszyfrowywania informacji oraz ograniczony dostęp do jawnego klucza publicznego odbiorcy, niezbędnego do kodowania informacji przed transmisją. Wiadomość jest szyfrowana kluczem publicznym i odkodowywana kluczem prywatnym Klucz szyfrowy Dwie metody szyfrowania związane z typem klucza szyfrowego: - z kluczem utajonym (private key) - z kluczem publicznym i prywatnym (public and private keys) Metoda z kluczem utajonym, zwana szyfrem symetrycznym polega na szyfrowaniu informacji jednym kluczem, identycznym dla nadawcy i odbiorcy. Metoda uciążliwa

21 Kryptografia klucza publicznego Mechanizm ten pozwala stronom na dynamiczne ustanowienie bezpiecznej komunikacji bez potrzeby wcześniejszych kontaktów stron. Brak możliwości przechwycenia klucza prywatnego.

22 Kryptografia klucza publicznego Implementacja idei kluczy prywatnego i publicznego w systemie RSA (Rivest, Shamir, Adelman) pozwalającym na tworzenie podpisów cyfrowych, czyli procesu uwierzytelnienia nadawcy informacji, czy też samej informacji. Zastosowanie technologii klucza publicznego w protokołach: - SSL (Secure Socket Layer) -S/MIME (Secure MIME) - SET (Secure Electronic Transaction) - podpisywanie apletów Javy czy ActiveX -Dlatego problem zarządzania zarówno kluczami jak i ich certyfikatami jest zagadnieniem pierwszoplanowym. Zapewnia je Infrastruktura Klucza Publicznego - PKI

23 Podpisy cyfrowe (1) Podpis cyfrowy to nazwa technologii zapewniającej elektroniczny ekwiwalent podpisu na papierze. Technologia ta musi również gwarantować niezaprzeczalność podpisu. Jest to mechanizm pozwalajacy na dodawanie unikatowych danych do dokumentu w taki sposób, że dodawać je może jedynie autor dokumentu, właściciel klucza prywatnego. Każdy kto posiada klucz publiczny może weryfikować autentyczność takiego podpisu. Podpis elektroniczny jest podstawą bezpieczeństwa biznesu elektronicznego

24 Podpisy cyfrowe (2) Mechanizm: Nadawca podpisanej informacji używa techniki jej szatkowania, tzw. funkcji haszujacej (hash function) do wytworzenia unikatowej skróconej wersji oryginalnego tekstu (abstract) pełniącej rolę cyfrowego odcisku palca właściwej wiadomości. Nawet najmniejsza zmiana w dokumencie powoduje znaczące zmiany w abstrakcie. Taki dodatek jest szyfrowany kluczem prywatnym, stając się podpisem cyfrowym. Sama wiadomość może być zaszyfrowana lub nie. Strona odbierająca wiadomość z załączonym podpisem, deszyfruje podpis kluczem publicznym oraz dla uzyskania abstraktu wiadomości szatkuje ją funkcja haszującą (jednokierunkowa nieodwracalna funkcja matematyczna). Porównanie abstraktów uwierzytelnia nadawcę i wiadomość. Ze względu na zastosowanie klucza prywatnego zawsze jest możliwa jednoznaczna identyfikacja nadawcy.

25 Podpisy cyfrowe (3) Podpis cyfrowy gwarantuje integralność przesyłanych danych ich zmiana unieważnia podpis. W procesie uwierzytelniania role kluczy publicznych i prywatnych ulegają zamianie: prywatny - szyfruje

26 Certyfikaty cyfrowe Certyfikat cyfrowy to niewielki blok danych zawierajacy publiczny klucz użytkownika wraz z potwierdzeniem w formie podpisu elektronicznego jego autentyczności przez stronę trzecią Centra certyfikacji.

ERP i CRM w dobie internetu. Sprawy pozostawione same sobie, zmieniają się ze złych na jeszcze gorsze

ERP i CRM w dobie internetu. Sprawy pozostawione same sobie, zmieniają się ze złych na jeszcze gorsze ERP i CRM w dobie internetu Sprawy pozostawione same sobie, zmieniają się ze złych na jeszcze gorsze Obniżka kosztów działania P poprzez: - skracanie cykli produkcyjnych - informatyzację procesów biznesowych

Bardziej szczegółowo

Udziałowcy wpływający na poziom cen:

Udziałowcy wpływający na poziom cen: Analiza procesu wytwórczego Udziałowcy wpływający na poziom cen: - dostawcy podzespołów - kooperanci - dystrybutorzy - sprzedawcy detaliczni tworzą nowy model działania: Zarządzanie łańcuchem dostaw SCM

Bardziej szczegółowo

Zintegrowany System Informatyczny (ZSI)

Zintegrowany System Informatyczny (ZSI) Zintegrowany System Informatyczny (ZSI) ZSI MARKETING Modułowo zorganizowany system informatyczny, obsługujący wszystkie sfery działalności przedsiębiorstwa PLANOWANIE ZAOPATRZENIE TECHNICZNE PRZYGOTOWANIE

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014 VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014 Agenda Jak zwiększyć i utrzymać poziom sprzedaży? VENDIO Sprzedaż i zarządzanie firmą

Bardziej szczegółowo

Trendy w e-biznesie. Anna Sołtysik-Piorunkiewicz

Trendy w e-biznesie. Anna Sołtysik-Piorunkiewicz Trendy w e-biznesie Anna Sołtysik-Piorunkiewicz Agenda Wprowadzenie koncepcja systemu e-biznesu Obszary i modele systemów e- biznesu Korzyści wynikające z przekształcenia przedsiębiorstw w e- biznes Koncepcja

Bardziej szczegółowo

Strategia Zrównoważonego Rozwoju i Odpowiedzialnego Biznesu GK PGNiG 2009 2015. Troska o klienta

Strategia Zrównoważonego Rozwoju i Odpowiedzialnego Biznesu GK PGNiG 2009 2015. Troska o klienta Strategia Zrównoważonego Rozwoju i Odpowiedzialnego Biznesu GK PGNiG 2009 2015 Troska o klienta Cele strategiczne Troska o klienta Dialog i współpraca w partnerami społecznymi i biznesowymi Poszanowanie

Bardziej szczegółowo

Lublin, dnia 18-06-2014r. Zapytanie ofertowe: Do:... ... ... I. DANE ZAMAWIAJĄCEGO:

Lublin, dnia 18-06-2014r. Zapytanie ofertowe: Do:... ... ... I. DANE ZAMAWIAJĄCEGO: Lublin, dnia 18-06-2014r. Zapytanie ofertowe: Do:......... I. DANE ZAMAWIAJĄCEGO: STRATUS CENTRUM SYSTEMÓW ZABEZPIECZEŃ, DOROTA KRUCIEŃ, HALINA KRUCIEŃ SPÓŁKA JAWNA Ul. Nowy Świat 38 20-418 Lublin II.

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy Dokumentacja techniczna Młodzieżowe Pośrednictwo Pracy Spis Treści 1. Widok ogólny architektury MPP... 3 2. Warstwy systemu... 5 3. Struktura systemu/komponentów... 7 3.1 Aplikacje... 7 3.2 Biblioteki...

Bardziej szczegółowo

SET (Secure Electronic Transaction)

SET (Secure Electronic Transaction) SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne

Bardziej szczegółowo

firmy produkty intranet handel B2B projekty raporty notatki

firmy produkty intranet handel B2B projekty raporty notatki firmy mail intranet produkty DOKUMENTY handel raporty B2B projekty notatki serwis zadania Dlaczego warto wybrać Pakiet ITCube? Najczęściej wybierany polski CRM Pakiet ITCube jest wykorzystywany przez ponad

Bardziej szczegółowo

Strategia gospodarki elektronicznej

Strategia gospodarki elektronicznej Strategia gospodarki elektronicznej Andrzej GRZYWAK Poruszane problemy Modele gospodarki elektronicznej Handel elektroniczny - giełda przemysłowa Organizacja funkcjonalna giełdy Problemy techniczne tworzenia

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI 1. Postanowienia ogólne. Niniejszy dokument stanowi politykę prywatności spółki Cyfrowe Centrum Serwisowe S.A. z siedzibą w Piasecznie, adres: ul. Puławska 40A (kod pocztowy: 05-500),

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek <dunstan@freebsd.czest.pl>

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek <dunstan@freebsd.czest.pl> Praktyczne aspekty wykorzystania nowoczesnej kryptografii Wojciech A. Koszek Wprowadzenie Kryptologia Nauka dotycząca przekazywania danych w poufny sposób. W jej skład wchodzi

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r. Projekt z dnia 8 października 2007 r. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r. w sprawie dokonywania wpisów danych SIS oraz aktualizowania, usuwania i wyszukiwania danych

Bardziej szczegółowo

System B2B jako element przewagi konkurencyjnej

System B2B jako element przewagi konkurencyjnej 2012 System B2B jako element przewagi konkurencyjnej dr inż. Janusz Dorożyński ZETO Bydgoszcz S.A. Analiza biznesowa integracji B2B Bydgoszcz, 26 września 2012 Kilka słów o sobie główny specjalista ds.

Bardziej szczegółowo

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić? Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią

Bardziej szczegółowo

Podpis elektroniczny

Podpis elektroniczny Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień

Bardziej szczegółowo

CRM. Relacje z klientami.

CRM. Relacje z klientami. CRM. Relacje z klientami. Autor: Jill Dyche Książka przeznaczona jest dla wielu czytelników -- od menedżerów do użytkowników Część 1. skierowana jest do kadry zarządzającej, menedżerów projektów oraz ludzi

Bardziej szczegółowo

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

CRM funkcjonalność

CRM funkcjonalność CRM 9000 funkcjonalność Logotec CRM9000 Web Edition jest systemem klasy CRM (Zarządzanie Relacjami z Klientem) autorstwa Logotec Engineering Group producenta znanego systemu zarządzania dokumentami i przepływem

Bardziej szczegółowo

Internetowe Konto Pacjenta

Internetowe Konto Pacjenta Internetowe Konto Pacjenta Bezpieczne rozwiązanie dla Pacjentów i Lekarzy Tomasz Orlewicz Dyrektor Obszaru Biznesowego tomasz.orlewicz@unizeto.pl Warszawa, 28 listopada 2011 Internetowe Konto Pacjenta

Bardziej szczegółowo

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972

Bardziej szczegółowo

Technologia Internetowa w organizacji giełdy przemysłowej

Technologia Internetowa w organizacji giełdy przemysłowej Technologia Internetowa w organizacji giełdy przemysłowej Poruszane problemy Handel elektroniczny - giełda przemysłowa Organizacja funkcjonalna giełdy Problemy techniczne tworzenia giełdy internetowej

Bardziej szczegółowo

OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH

OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH AGENDA Prezentacja firmy Tecna Informacja i jej przepływ Workflow i BPM Centralny portal informacyjny Wprowadzanie danych do systemu Interfejsy

Bardziej szczegółowo

Wykorzystanie protokołu T=CL w systemach kontroli dostępu

Wykorzystanie protokołu T=CL w systemach kontroli dostępu Wykorzystanie protokołu T=CL w systemach kontroli dostępu Agenda Obecne systemy kontroli dostępu Technologia MIFARE Tożsamość cyfrowa i PKI Protokół T=CL w systemach KD Aplikacje PKI w KD Wykorzystanie

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

Możliwość dodawania modułów pozwala na dopasowanie oprogramowania do procesów biznesowych w firmie.

Możliwość dodawania modułów pozwala na dopasowanie oprogramowania do procesów biznesowych w firmie. zajmuje się wdrażaniem koncepcji CRM Eroica CRM bazującej na najczęściej używanym rozwiązaniu Open Source vtiger. Eroica CRM posiada wiele funkcji ułatwiających zarządzanie relacjami z klientem w kancelarii.

Bardziej szczegółowo

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Ireneusz Tarnowski Wrocławskie Centrum Sieciowo-Superkomputerowe Poznań, 4 listopada 2009 Plan wystąpienia PKI Infrastruktura

Bardziej szczegółowo

Bezpieczeństwo w Internecie

Bezpieczeństwo w Internecie Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Szyfrowanie Cechy bezpiecznej komunikacji Infrastruktura klucza publicznego Plan prezentacji Szyfrowanie

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Wprowadzenie do technologii VPN

Wprowadzenie do technologii VPN Sieci komputerowe są powszechnie wykorzystywane do realizacji transakcji handlowych i prowadzenia działalności gospodarczej. Ich zaletą jest błyskawiczny dostęp do ludzi, którzy potrzebują informacji.

Bardziej szczegółowo

Zintegrowana platforma drukowania, skanowania, archiwizowania i obiegu

Zintegrowana platforma drukowania, skanowania, archiwizowania i obiegu Zintegrowana platforma drukowania, skanowania, archiwizowania i obiegu dokumentów - metodą na optymalizację kosztów Urszula Cedrowska Dyrektor Pionu Technologii Agenda Kategorie głównych kosztów związanych

Bardziej szczegółowo

Dodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne.

Dodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne. Załącznik nr 1a do Zapytania ofertowego nr POIG.08.02-01/2014 dotyczącego budowy oprogramowania B2B oraz dostawcy sprzętu informatycznego do projektu pn. Budowa systemu B2B integrującego zarządzanie procesami

Bardziej szczegółowo

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. CC SEKAP. W dniu dzisiejszym przedstawię Państwu w jaki

Bardziej szczegółowo

Automatyzacja Procesów Biznesowych. Systemy Informacyjne Przedsiębiorstw

Automatyzacja Procesów Biznesowych. Systemy Informacyjne Przedsiębiorstw Automatyzacja Procesów Biznesowych Systemy Informacyjne Przedsiębiorstw Rodzaje przedsiębiorstw Produkcyjne największe zapotrzebowanie na kapitał, największe ryzyko Handlowe kapitał obrotowy, średnie ryzyko

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

Comarch EDM System zarządzania elektroniczną dokumentacją medyczną.

Comarch EDM System zarządzania elektroniczną dokumentacją medyczną. Comarch EDM System zarządzania elektroniczną dokumentacją medyczną. Zgodnie z art. 56 ust. 2 ustawy dokumentacja medyczna od 1 sierpnia 2014 musi być prowadzona przez placówki służby zdrowia w formie elektronicznej.

Bardziej szczegółowo

System sprzedaŝy rezerwacji

System sprzedaŝy rezerwacji System sprzedaŝy rezerwacji 2009 2 Spis treści 1. O PROGRAMIE... 2 2. ZAKRES FUNKCJONALNY... 3 2.1 Funkcje standardowe... 3 2.2 Moduły dodatkowe... 4 2.3. AuroraCMS... 5 1. O PROGRAMIE Dziś prawie kaŝdy

Bardziej szczegółowo

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji. Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie

Bardziej szczegółowo

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja

Bardziej szczegółowo

HURTOWNIE DANYCH I BUSINESS INTELLIGENCE

HURTOWNIE DANYCH I BUSINESS INTELLIGENCE BAZY DANYCH HURTOWNIE DANYCH I BUSINESS INTELLIGENCE Akademia Górniczo-Hutnicza w Krakowie Adrian Horzyk horzyk@agh.edu.pl Google: Horzyk HURTOWNIE DANYCH Hurtownia danych (Data Warehouse) to najczęściej

Bardziej szczegółowo

Projektowanie informatycznych systemów zarządzania produkcją

Projektowanie informatycznych systemów zarządzania produkcją Wydział Odlewnictwa Wirtualizacja procesów odlewniczych Katedra Informatyki Stosowanej WZ AGH Projektowanie informatycznych systemów zarządzania produkcją Jerzy Duda, Adam Stawowy www.pi.zarz.agh.edu.pl

Bardziej szczegółowo

Polityka prywatności sklepu internetowego

Polityka prywatności sklepu internetowego Polityka prywatności sklepu internetowego www.olimasz.pl 1. Michał Oleś (dalej Olimasz ) jest administratorem w rozumieniu rozporządzenia Parlamentu Europejskiego i Rady (UE) z dnia 27 kwietnia 2016 r.

Bardziej szczegółowo

System anonimowej i poufnej poczty elektronicznej. Jakub Piotrowski

System anonimowej i poufnej poczty elektronicznej. Jakub Piotrowski System anonimowej i poufnej poczty elektronicznej Jakub Piotrowski Plan prezentacji Wprowadzenie Systemy ochrony poczty elektronicznej Anonimowa poczta elektroniczna Projekt systemu pocztowego Podsumowanie

Bardziej szczegółowo

Przetwarzanie danych w chmurze

Przetwarzanie danych w chmurze Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele

Bardziej szczegółowo

Eniro wyciąga lepsze wnioski i podejmuje bardziej świadome decyzje. dzięki Google Analytics 360, Google Tag Manager i BigQuery

Eniro wyciąga lepsze wnioski i podejmuje bardziej świadome decyzje. dzięki Google Analytics 360, Google Tag Manager i BigQuery Eniro wyciąga lepsze wnioski i podejmuje bardziej świadome decyzje Eniro Eniro zajmuje się kompleksową obsługą firm z branży marketingu internetowego, od optymalizacji wyszukiwarek po tworzenie baz danych.

Bardziej szczegółowo

Podstawy Secure Sockets Layer

Podstawy Secure Sockets Layer Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa

Bardziej szczegółowo

Bezpieczna poczta i PGP

Bezpieczna poczta i PGP Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)

Bardziej szczegółowo

JTW SP. Z OO. Zapytanie ofertowe. Zewnętrzny audyt jakościowy projektu technicznego dedykowanego systemu B2B Platforma Integracji Serwisowej

JTW SP. Z OO. Zapytanie ofertowe. Zewnętrzny audyt jakościowy projektu technicznego dedykowanego systemu B2B Platforma Integracji Serwisowej JTW SP. Z OO Zapytanie ofertowe Zewnętrzny audyt jakościowy projektu technicznego dedykowanego systemu B2B Platforma Integracji Serwisowej Strona 1 z 8 Spis treści 1. Klauzula poufności... 3 2. Wskazówki

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI. Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa

Bardziej szczegółowo

ZARZĄDZANIE RELACJAMI Z KLIENTEM system CRM. Ewa Woźniak, Krzysztof Wieczorek gr. MSP2

ZARZĄDZANIE RELACJAMI Z KLIENTEM system CRM. Ewa Woźniak, Krzysztof Wieczorek gr. MSP2 ZARZĄDZANIE RELACJAMI Z KLIENTEM system CRM Ewa Woźniak, Krzysztof Wieczorek gr. MSP2 SYSTEM CRM (Customer Relationship Management) CRM to jedna z wielu strategii marketingowych, która ma za zadanie nawiązanie

Bardziej szczegółowo

Zarządzanie łańcuchem dostaw

Zarządzanie łańcuchem dostaw Społeczna Wyższa Szkoła Przedsiębiorczości i Zarządzania kierunek: Zarządzanie i Marketing Zarządzanie łańcuchem dostaw Wykład 1 Opracowanie: dr Joanna Krygier 1 Zagadnienia Wprowadzenie do tematyki zarządzania

Bardziej szczegółowo

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej STANIS AWA PROÆ Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej 1. Wprowadzenie Podstaw¹ gospodarki elektronicznej jest wymiana danych poprzez sieci transmisyjne, w szczególnoœci przez Internet.

Bardziej szczegółowo

2012 Marketing produktu ekologicznego. dr Marek Jabłoński

2012 Marketing produktu ekologicznego. dr Marek Jabłoński 2012 Marketing produktu ekologicznego dr Marek Jabłoński Od kilku lat ekologia przestaje mieć znaczenie ideologiczne, w zamian za to nabiera wymiaru praktycznego i inżynierskiego. Większość firm na świecie,

Bardziej szczegółowo

BCC Software Factory. Oferta: Tworzenie, rozwój i utrzymanie oprogramowania. Tytuł prezentacji 1

BCC Software Factory. Oferta: Tworzenie, rozwój i utrzymanie oprogramowania. Tytuł prezentacji 1 BCC Software Factory Oferta: Tworzenie, rozwój i utrzymanie oprogramowania SAP Competence Center Tytuł prezentacji 1 BCC Data Centers BCC Software Factory: wyspecjalizowany ośrodek kompetencyjny BCC w

Bardziej szczegółowo

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online Katowice, maj 2012 r. Centrum Bezpieczeństwa Danych ZETO Katowice 2 Nowa usługa dla firm i oferta dla klientów Państwa firmy Usługa

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

O Firmie ProLogisticaSoft

O Firmie ProLogisticaSoft Prologistica.pl Prologistica.pl O Firmie ProLogisticaSoft ProLogisticaSoft, jest młodą prężną firmą, zajmującą się tworzeniem, sprzedażą i wdrażaniem systemów informatycznych wspomagających zarządzanie

Bardziej szczegółowo

Dane Klienta: PUW Torpol Sp. z o.o. ul. Wały Piastowskie 1. 80-855 Gdańsk. www.torpol.eu

Dane Klienta: PUW Torpol Sp. z o.o. ul. Wały Piastowskie 1. 80-855 Gdańsk. www.torpol.eu Dane Klienta: PUW Torpol Sp. z o.o. ul. Wały Piastowskie 1 80-855 Gdańsk www.torpol.eu PUW Torpol Sp. z o.o. rozpoczęło działalność w 1987 roku. W branży tekstylnej obecni są od 1994 roku. Torpol jest

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych Politechnika Poznańska Bezpieczeństwo systemów rozproszonych Bezpieczeństwo systemów informatycznych ĆWICZENIE VPN 1. Tunele wirtualne 1.1 Narzędzie OpenVPN OpenVPN jest narzędziem służącym do tworzenia

Bardziej szczegółowo

Marek Michalski, Project manager, Galindia Sp. z o.o. B2B czyli o tym, o czym każdy słyszał, ale nie każdy wie, że to coś dla niego

Marek Michalski, Project manager, Galindia Sp. z o.o. B2B czyli o tym, o czym każdy słyszał, ale nie każdy wie, że to coś dla niego Marek Michalski, Project manager, Galindia Sp. z o.o. B2B czyli o tym, o czym każdy słyszał, ale nie każdy wie, że to coś dla niego Plan prezentacji 1. Znaczenie pojęcia B2B 2. B2B - biznes pomiędzy firmami

Bardziej szczegółowo

B2BCloud simple way to Scale Sale

B2BCloud simple way to Scale Sale B2BCloud simple way to Scale Sale For Suppliers and e-commerce. Usługi platformy B2B - B2BCloud pozwalają Klientom skalować sprzedaż poprzez uruchomienie nowego kanału dystrybucji w mgnieniu oka - nie

Bardziej szczegółowo

Prezentacja usługi Datapoint Virtual Data Room

Prezentacja usługi Datapoint Virtual Data Room Prezentacja usługi Datapoint Virtual Data Room Agenda 1. Informacje o Datapoint W czym się specjalizujemy Jakie mamy doświadczenie W czym pomagamy klientom Jakie mamy standardy w zakresie bezpieczeństwa

Bardziej szczegółowo

Login_R Software. Korzyści jakie może przynieść wdrożenie systemu Microsoft Business Solutions NAVISION są następujące:

Login_R Software. Korzyści jakie może przynieść wdrożenie systemu Microsoft Business Solutions NAVISION są następujące: MBS Navision Microsoft Business Solutions NAVISION jest systemem zintegrowanym służącym do zarządzania średnimi przedsiębiorstwami. Jest stosowany w 40 000 przedsiębiorstwach w 130 krajach. Korzyści Korzyści

Bardziej szczegółowo

www.e-bit.edu.pl Cennik szkoleń e-learning 2015 rok

www.e-bit.edu.pl Cennik szkoleń e-learning 2015 rok www.e-bit.edu.pl Cennik szkoleń e-learning 2015 rok LOGISTYKA ZARZĄDZANIE ZAPASAMI Podstawowe problemy zarządzania zapasami Popyt Poziom obsługi klienta Zapas zabezpieczający Podstawowe systemy uzupełniania

Bardziej szczegółowo

Wykorzystanie potencjału internetu

Wykorzystanie potencjału internetu Wykorzystanie potencjału internetu Blok 11 Internet a przedsiębiorczość podejście holistyczne Internet właściwie ICT information and telecommunication technologies połączenie technologii informacyjnych

Bardziej szczegółowo

E-logistyka Redakcja naukowa Waldemar Wieczerzycki

E-logistyka Redakcja naukowa Waldemar Wieczerzycki E-logistyka Redakcja naukowa Waldemar Wieczerzycki E-logistyka to szerokie zastosowanie najnowszych technologii informacyjnych do wspomagania zarządzania logistycznego przedsiębiorstwem (np. produkcją,

Bardziej szczegółowo

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Agenda 1. Wprowadzenie do wirtualnej tożsamości 2. Wirtualna tożsamość z perspektywy PKI

Bardziej szczegółowo

Efektywność zarządzania relacjami z klientami przedsiębiorstw energetycznych a nowoczesne systemy informatyczne.

Efektywność zarządzania relacjami z klientami przedsiębiorstw energetycznych a nowoczesne systemy informatyczne. Grupa Energetyczna Efektywność zarządzania relacjami z klientami przedsiębiorstw energetycznych a nowoczesne systemy informatyczne. Katowice, 20 maja 2003 2003 Andersen Business Consulting. Wszelkie oprawa

Bardziej szczegółowo

Sylabus modułu e-urzędnik

Sylabus modułu e-urzędnik Sylabus modułu e-urzędnik Wymagania konieczne: Zakłada się, że przystępując do egzaminu modułu e-urzędnik, zdający będzie miał opanowany blok umiejętności i wiadomości podstawowych w zakresie zgodnym z

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Laboratorium nr 3 Podpis elektroniczny i certyfikaty Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

AUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7

AUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7 AUREA BPM Oracle TECNA Sp. z o.o. Strona 1 z 7 ORACLE DATABASE System zarządzania bazą danych firmy Oracle jest jednym z najlepszych i najpopularniejszych rozwiązań tego typu na rynku. Oracle Database

Bardziej szczegółowo

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo informacji w systemach komputerowych Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania

Bardziej szczegółowo

Comarch ERP e-sklep. Skuteczna sprzedaż w Internecie

Comarch ERP e-sklep. Skuteczna sprzedaż w Internecie Comarch ERP e-sklep Skuteczna sprzedaż w Internecie www.icomarch24.pl www.comarch.pl Zarabiaj wraz z rynkiem e-commerce Handel elektroniczny jest prężnie rozwijającym się kanałem sprzedaży i dystrybucji,

Bardziej szczegółowo

Re_Forms 21 Często zadawane pytania (FAQ)

Re_Forms 21 Często zadawane pytania (FAQ) Re_Forms 21 Często zadawane pytania (FAQ) 1 Level Dlaczego trzeba konwertować Oracle Forms? Nie trzeba, ale można. Konwersja jest interesującą ekonomicznie alternatywą dla przepisywania krytycznych systemów

Bardziej szczegółowo

Rynek zamówień sektorowych. Projekt e-zamówienia. Hubert Nowak Wiceprezes Urzędu. Wisła, dnia r.

Rynek zamówień sektorowych. Projekt e-zamówienia. Hubert Nowak Wiceprezes Urzędu. Wisła, dnia r. Rynek zamówień sektorowych. Projekt e-zamówienia. Hubert Nowak Wiceprezes Urzędu Wisła, dnia 06.06.2017 r. Rynek zamówień sektorowych w 2016 r. Wartość zamówień 18,861 mld zł wartość udzielonych zamówień

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Internetowy system e-crm do obsługi biura podróży. Marek Bytnar, Paweł Kraiński

Internetowy system e-crm do obsługi biura podróży. Marek Bytnar, Paweł Kraiński Internetowy system e-crm do obsługi biura podróży Marek Bytnar, Paweł Kraiński Cele pracy utworzenie nowoczesnego systemu CRM dla biura podróży, które oferuje swoje usługi przez Internet zaproponowanie

Bardziej szczegółowo

Barcinek, 04.08.2014 (miejsce i data)

Barcinek, 04.08.2014 (miejsce i data) Barcinek, 04.08.2014 (miejsce i data) Zapytanie ofertowe dotyczące projektu realizowanego w ramach Regionalnego Programu Operacyjnego dla województwa Dolnośląskiego na lata 2007-2013 Priorytet 1 Wzrost

Bardziej szczegółowo

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.

Bardziej szczegółowo

Katalog handlowy e-quality

Katalog handlowy e-quality 1 / 12 Potęga e-innowacji Katalog handlowy e-quality 2 / 12 e-quality to system ERP do zarządzania obsługą reklamacji, oparty na aplikacjach webowo-mobilnych działających w czasie rzeczywistym. Istotą

Bardziej szczegółowo

HARMONOGRAM SZKOLENIA KURS Z ZAKRESU PR, REKLAMY MARETINGU I SPRZEDAŻY. Termin szkolenia od do

HARMONOGRAM SZKOLENIA KURS Z ZAKRESU PR, REKLAMY MARETINGU I SPRZEDAŻY. Termin szkolenia od do HARMONOGRAM SZKOLENIA Tytuł projektu Nazwa szkolenia Numer grupy PODKARPACKIE CENTRUM ROZWOJU ZAWODOWEGO - kompleksowy program aktywizacji osób do 29 roku życia na podkarpackim rynku pracy KURS Z ZAKRESU

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Wspomaganie pracy w terenie za pomocą technologii BlackBerry MDS. (c) 2008 Grupa SPOT SJ

Wspomaganie pracy w terenie za pomocą technologii BlackBerry MDS. (c) 2008 Grupa SPOT SJ Wspomaganie pracy w terenie za pomocą technologii BlackBerry MDS (c) 2008 Grupa SPOT SJ Grupa SPOT Krzysztof Cieślak, Maciej Gdula Spółka Jawna Podstawowe dane: firma założona w roku 2004 w wyniku połączenia

Bardziej szczegółowo

Business Intelligence narzędziem wsparcia sprzedaży

Business Intelligence narzędziem wsparcia sprzedaży Forum Sektora Finansowego 2007 Business Intelligence narzędziem wsparcia sprzedaży Filip Łapiński Konsultant Zarządzający IBM Polska 05/06/2007 Prognozy IBM Institute for Business Value IBM Institute for

Bardziej szczegółowo

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo