ERP i CRM w dobie internetu
Obniżka kosztów działania P poprzez: - skracanie cykli produkcyjnych - informatyzację procesów biznesowych opartą między in. na systemach klasy ERP (każda komórka korzystając z dostępnych danych, mogła poprzez ich analizę dążyć do redukcji kosztów) Nowe warunki: ostra konkurencja globalizacja rynków i działania walka o jakość i klienta (te elementy pokazują, że redukcja kosztów nie wystarczy aby zwiększyć zysk!) ERP CRM w dobie internetu 2/20-2005
Analiza procesu wytwórczego Udziałowcy wpływający na poziom cen: - dostawcy podzespołów - kooperanci - dystrybutorzy - sprzedawcy detaliczni tworzą nowy model działania: Zarządzanie łańcuchem dostaw SCM Supply Chain Management - optymalizacja kosztów P - skrócenie czasu wytworzenia - skrócenie czasu sprzedaży Rozwinięciem SCM jest włączenie klienta ERP CRM w dobie internetu 3/20-2005
Analiza procesu wytwórczego (2) Systemy ERP: - standardowa obsługa komórek organizacyjnych P. System klasy CRM - uzupełniają systemy ERP, generując dane najistotniejsze z punktu widzenia zarządzania firmą ERP i CRM wzajemnie korzystają ze swoich zasobów: o ile można korzystać jedynie z zasobów ERP to korzystanie z danych CRM bez wymiany z ERP jest niemożliwe ERP CRM w dobie internetu 4/20-2005
ERP w erze Internetu Systemy ERP: - pokrycie łańcucha dostaw: system dystrybucji planowanie sprzedaży prognozowanie popytu planowanie produkcji kontrola jakości - bank danych o transakcjach - repozytorium danych z innych systemów e-biznes. Rola aplikacji dostarczających dane odejście od kartki i ołówka w kierunku urządzeń przenośnych wprowadzanie danych za pośrednictwem Internetu ERP CRM w dobie internetu 5/20-2005
Technologia CRM Systemy CRM: operacyjny, analityczny i kontaktowy Operacyjny CRM : (podobny w funkcjach do systemu klasy ERP) Typowe funkcje biznesowe obejmują obsługę klienta, zarządzanie zamówieniami, fakturowanie, wystawianie rachunków, automatyzacja i zarządzanie marketingiem. Integracja funkcji finansowych dotyczących zasobów ludzkich systemów ERP. Często obejmują również Call Center Analityczny CRM przechwytuje, przechowuje, przetwarza i interpretuje dane o klientach tworząc z nich raporty. Dane są poddawane skomplikowanym analizom statystycznym pozwalającym na wsparcie podejmowania decyzji. Wartością podstawową takiej aplikacji jest zdolność personalizacji prowadzonych analiz pod kątem użytkownika. ERP CRM w dobie internetu 6/20-2005
Technologia CRM(2) Systemy CRM: operacyjny, analityczny i kontaktowy Zadania analitycznego CRM: segmentacja klientów kierowanie kampaniami (analiza wydajności) opieka nad klientem (analiza obsługi klienta) analiza sprzedaży Kontaktowy CRM jest centrum komunikacyjnym siecią koordynująca kanały kontaktowe pomiędzy klientem i jego dostawcą. Może to być np. portal firmowy, aplikacja PRM (Partner Relationship Management), bądź centrum interakcji z klientem CIC (Client Interaction Center) Stosowane środki komunikacji: WWW (Web), poczta elektroniczna, faks, aplikacje głosowe, tradycyjna poczta ERP CRM w dobie internetu 7/20-2005
Technologia CRM(3) Systemy CRM: operacyjny, analityczny i kontaktowy Główne cele CRM: zdobywanie nowych klientów, utrzymanie dotychczasowych, zmniejszenie kosztów administracyjnych czynności handlowych, budowa kompleksowej bazy danych o dotychczasowych i potencjalnych klientach. Realizacja zadań pozwala na zarządzanie relacjami z klientem Wszystko w możliwie jak najkrótszym czasie Warunki działania CRM: sprawny interfejs dostęp do informacji z aplikacji ERP i SCM (wielkość i efektywność sprzedaży, zyskowność produktów i kanałów dystrybucji, etapy realizacji zamówień, dostępność towarów, historia kontaktów z klientem te elementy pozwalają na bieżąco kształtować politykę cenową i planować sprzedaż ERP CRM w dobie internetu 8/20-2005
Macierz rozwiązań CRM UŻYTKOWNICY Marketing PROCESY BIZNESOWE Sprzedaż E-commerce Obsługa klienta RODZAJ SYSTEMU Pracownicy przedsiębiorstwa Kanały powiązań partnerskich Automaty- Automaty- zacja Automatyzacja zacja obsługi marketingu sprzedaży klienta Zarządzanie relacjami z partnerami biznesowymi CRM PRM Klienci typu on- line Korporacyjny ośrodek webowy Sklepy e-commerce Samoobsłu -ga ecrm ERP CRM w dobie internetu 9/20-2005
Ranga ecrm Klasyczny CRM rozbudowany o kontakt z klientem poprzez techniki internetowe tworzy ecrm ecrm wprowadza: ecrm samoobsługową bazę informacyjną automatyczna personalizacja klienta jak i zawartości webowej procesy komponowania koszyka zakupów oraz zakupu on-line przez internet Zaleta ecrm nabywca aktywnie uczestniczy w procesie sprzedaży sieci korporacyjne na bieżąco dostarczana jest informacja o ubywaniu produktu, braku surowca itd. ERP CRM w dobie internetu 10/20-2005
CRM w Polsce Prognozy światowe: Tradycyjne systemy CRM (call center,, automatyzacja procesów sprzedaży) wzrost 28%. Systemy ecrm (obejmujące zarzadzanie zawartoscią,, personalizację, zarzadzanie kanałami sprzedaży i zamówień) wzrost 43% Prognozy krajowe: - Niska świadomość istnienia rozwiązań CRM (rośnie) - 50,7% firm nie słyszało o rozwiązania CRM a 54,4% uważa, że CRM jest dla nich nieprzydatny jednocześnie 80% wykorzystuje w swej działalności elementy takie jak analizy sprzedaży, serwis, obsługa reklamacji. - zagrożenia: czynnik ludzki, problemy techniczne, bezpieczeństwo danych, wysokie koszty, konieczność przebudowy procesów biznesowych - wzrost zastosowań CRM 22% - (outsourcing) ERP CRM w dobie internetu 11/20-2005
Portale w systemach e-commerce (1) Sprzedaż on-line w USA 2000-34 mld, 2005-168 mld Podstawowy czynnik sukcesu e-commerce: dostęp do informacji o kliencie odpowiednia relacja z klientem wiążąca go z witryną e-commerce Stosowane techniki: portale przedsiębiorstw eksploracja danych i udostępnianie danych aplikacyjnych w sieciach korporacyjnych ERP CRM w dobie internetu 12/20-2005
Portale w systemach e-commerce (2) Portale przedsiębiorstwa użytkownicy uzyskują dostęp do dowolnych obiektów informacyjnych bez potrzeby znajomości: ich lokalizacji ich formatu Portal zawiera mechanizmy wyszukiwań Portal korporacyjny dostęp dla klientów, kooperantów i pracowników dane niezbedne dla prowadzenia biznesu Portal konsumencki (Yahoo, Excite, Onet itp.) bazują na szerszej informacji wynikającej z agregacji olbrzymich wolumenów danych milionów nie rejestrowanych użytkowników. Pomimo szerokiego spektrum działania, zmniejsza się liczba dostawców portali. Przy wyborze dostawcy decyduje interfejs użytkownika ERP CRM w dobie internetu 13/20-2005
Eksploracja danych w systemach e-commerce Eksploracja danych (data mining) pozwala na wyszukiwanie ukrytych wzorców w losowych zbiorach informacji przy wykorzystaniu metod i technik analizy statystycznej. Pozwala nadać sens olbrzymim zbiorom danych gromadzonym przy prowadzeniu e-commerce. Technologia dawniej niedoceniana, obecnie jedna z najbardziej obiecujących wykorzystywana w systemach e- commerce do zbierania danych o klientach. (np. produkty firm ComputerAssociates Jasmine Portal Computer Associates oparty na Javie system dostarczający personalizowana informację z rozmaitych źródeł, Oracle- Data Mining Suite odszukuje powiązań ukrytych w korporacyjnych danych biznesowych) ERP CRM w dobie internetu 14/20-2005
Technologia web to to-host (1) kopalnie wiedzy E-biznes integracja podstawowego systemu biznesowego z technologią webową, pozwalajaca na prowadzenie biznesu przez intrasieci, Internet, ekstranet. Jest to jedyny sposób zagospodarowania olbrzymich pokładów informacji zalegających sieci korporacyjne. Historycznie dostępne analitykom IT to oczywiście za mało! Ułatwienia dostępu do porządkowanej informacji: technologia web-to-host dostęp do informacji przez przeglądarkę ERP CRM w dobie internetu 15/20-2005
Technologia web to to-host (2) kopalnie wiedzy Grupy użytkowników: klienci poszukujący informacji dotyczących stanu realizacji zamówień lub zbierajacy informację - partnerzy biznesowi, kooperanci, reselerzy i osoby zaangażowane w łańcuch dostaw -użytkownicy okazjonalni od członków zarządu do sprzedawców powierzchownie korzystają z aplikacji hostowych. Problemy: bezpieczeństwo intuicyjny interfejs (narzędzia obsługiwane przez osoby dalekie od personelu IT) nie znakowy ERP CRM w dobie internetu 16/20-2005
Technologia web to to-host (3) kopalnie wiedzy Rozwiązania web-to-host: aplet bezpośredniego połączenia oparta na Javie technologia tzw cienkiego klienta rezydującego na serwerze, ładowanego na desktop na żądanie użytkownika. Po załadowaniu aplet ustanawia połączenie z hostem. Dla zapewnienia większego poziomu bezpieczeństwa połączenie może być kierowane poprzez serwer proxy. (wady: wymaga od użytkownika znajomości aplikacji hostowych) host publishing współpraca z serwerem webowym w którym wykonuje się konwersję strumienia danych hosta na format HTML. Zaletą jest osiągalność z każdej przeglądarki (wady: ograniczenie funkcjonalności wynikajace z ograniczeń HTML brak obsługi klawiatury czy tez drukowania i transferu plików. host integration server łączy poprzednie technologie wzbogacając je o intuicyjny interfejs użytkownika do podstawowych aplikacji biznesowych i baz danych hosta. eksploracja aplikacyjna właściwie środowisko projektowe do tworzenia efektywnych metod dostępu i eksploracji danych. ERP CRM w dobie internetu 17/20-2005
Technologia web to to-host (4) kopalnie wiedzy Restrukturyzacja aplikacji w celu wydzielenia warstwy prezentacji i logiki biznesowej Możliwość wywołania jednej warstwy prezentacji Możliwość wywołania dowolnej warstwy Warstwa prezentacji Warstwa prezentacji Warstwa logiki biznesowej Warstwa prezentacji Komunikacja dostęp do danych Aplikacja hosta Warstwa prezentacji Nowa aplikacja hosta ERP CRM w dobie internetu 18/20-2005
Zarządzanie kluczami oraz certyfikatami niezbędnymi dla tych protokołów zapewnia infrastruktura klucza publicznego (PKI Public Key Infrastructure) - Historia zabezpieczenia SO dostęp lojalnych informatyków - Rozwiazania e-commerce kryptografia klucza publicznego bezpieczeństwo jednorazowego kontaktu -Klucze tajne duże koszty, utrata klientów Infrastruktura klucza publicznego i podpisy elektroniczne Wzrost znaczenia Internetu w przeprowadzaniu transakcji biznesowych rodzi konieczność zapewnienia ochrony informacji i właściwej identyfikacji stron w nich uczestniczących. Protokoły zapewniające poufność i integralność danych, uwierzytelnienie źródła danych oraz niezaprzeczalność wykorzystuje kryptografię z kluczem publicznym.
Metoda z kluczem publicznym, zwana szyfrem asymetrycznym każdy użytkownik tego systemu posiada prywatny (tajny) klucz do rozszyfrowywania informacji oraz ograniczony dostęp do jawnego klucza publicznego odbiorcy, niezbędnego do kodowania informacji przed transmisją. Wiadomość jest szyfrowana kluczem publicznym i odkodowywana kluczem prywatnym Klucz szyfrowy Dwie metody szyfrowania związane z typem klucza szyfrowego: - z kluczem utajonym (private key) - z kluczem publicznym i prywatnym (public and private keys) Metoda z kluczem utajonym, zwana szyfrem symetrycznym polega na szyfrowaniu informacji jednym kluczem, identycznym dla nadawcy i odbiorcy. Metoda uciążliwa
Kryptografia klucza publicznego Mechanizm ten pozwala stronom na dynamiczne ustanowienie bezpiecznej komunikacji bez potrzeby wcześniejszych kontaktów stron. Brak możliwości przechwycenia klucza prywatnego.
Kryptografia klucza publicznego Implementacja idei kluczy prywatnego i publicznego w systemie RSA (Rivest, Shamir, Adelman) pozwalającym na tworzenie podpisów cyfrowych, czyli procesu uwierzytelnienia nadawcy informacji, czy też samej informacji. Zastosowanie technologii klucza publicznego w protokołach: - SSL (Secure Socket Layer) -S/MIME (Secure MIME) - SET (Secure Electronic Transaction) - podpisywanie apletów Javy czy ActiveX -Dlatego problem zarządzania zarówno kluczami jak i ich certyfikatami jest zagadnieniem pierwszoplanowym. Zapewnia je Infrastruktura Klucza Publicznego - PKI
Podpisy cyfrowe (1) Podpis cyfrowy to nazwa technologii zapewniającej elektroniczny ekwiwalent podpisu na papierze. Technologia ta musi również gwarantować niezaprzeczalność podpisu. Jest to mechanizm pozwalajacy na dodawanie unikatowych danych do dokumentu w taki sposób, że dodawać je może jedynie autor dokumentu, właściciel klucza prywatnego. Każdy kto posiada klucz publiczny może weryfikować autentyczność takiego podpisu. Podpis elektroniczny jest podstawą bezpieczeństwa biznesu elektronicznego
Podpisy cyfrowe (2) Mechanizm: Nadawca podpisanej informacji używa techniki jej szatkowania, tzw. funkcji haszujacej (hash function) do wytworzenia unikatowej skróconej wersji oryginalnego tekstu (abstract) pełniącej rolę cyfrowego odcisku palca właściwej wiadomości. Nawet najmniejsza zmiana w dokumencie powoduje znaczące zmiany w abstrakcie. Taki dodatek jest szyfrowany kluczem prywatnym, stając się podpisem cyfrowym. Sama wiadomość może być zaszyfrowana lub nie. Strona odbierająca wiadomość z załączonym podpisem, deszyfruje podpis kluczem publicznym oraz dla uzyskania abstraktu wiadomości szatkuje ją funkcja haszującą (jednokierunkowa nieodwracalna funkcja matematyczna). Porównanie abstraktów uwierzytelnia nadawcę i wiadomość. Ze względu na zastosowanie klucza prywatnego zawsze jest możliwa jednoznaczna identyfikacja nadawcy.
Podpisy cyfrowe (3) Podpis cyfrowy gwarantuje integralność przesyłanych danych ich zmiana unieważnia podpis. W procesie uwierzytelniania role kluczy publicznych i prywatnych ulegają zamianie: prywatny - szyfruje
Certyfikaty cyfrowe Certyfikat cyfrowy to niewielki blok danych zawierajacy publiczny klucz użytkownika wraz z potwierdzeniem w formie podpisu elektronicznego jego autentyczności przez stronę trzecią Centra certyfikacji.