ERP i CRM w dobie internetu



Podobne dokumenty
ERP i CRM w dobie internetu. Sprawy pozostawione same sobie, zmieniają się ze złych na jeszcze gorsze

Udziałowcy wpływający na poziom cen:

Zintegrowany System Informatyczny (ZSI)

Zastosowania PKI dla wirtualnych sieci prywatnych

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

WSIZ Copernicus we Wrocławiu

ZiMSK. Konsola, TELNET, SSH 1

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl info@dcs.pl Warszawa,

Trendy w e-biznesie. Anna Sołtysik-Piorunkiewicz

Strategia Zrównoważonego Rozwoju i Odpowiedzialnego Biznesu GK PGNiG Troska o klienta

Lublin, dnia r. Zapytanie ofertowe: Do: I. DANE ZAMAWIAJĄCEGO:

Zdalne logowanie do serwerów

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy

SET (Secure Electronic Transaction)

firmy produkty intranet handel B2B projekty raporty notatki

Strategia gospodarki elektronicznej

Bezpieczeństwo usług oraz informacje o certyfikatach

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

POLITYKA PRYWATNOŚCI

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r.

System B2B jako element przewagi konkurencyjnej

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Podpis elektroniczny

CRM. Relacje z klientami.

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

CRM funkcjonalność

Internetowe Konto Pacjenta

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Technologia Internetowa w organizacji giełdy przemysłowej

OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH

Wykorzystanie protokołu T=CL w systemach kontroli dostępu

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Możliwość dodawania modułów pozwala na dopasowanie oprogramowania do procesów biznesowych w firmie.

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER

Bezpieczeństwo w Internecie

SSL (Secure Socket Layer)

Wprowadzenie do technologii VPN

Zintegrowana platforma drukowania, skanowania, archiwizowania i obiegu

Dodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne.

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.

Automatyzacja Procesów Biznesowych. Systemy Informacyjne Przedsiębiorstw

INFORMATYKA Pytania ogólne na egzamin dyplomowy

Comarch EDM System zarządzania elektroniczną dokumentacją medyczną.

System sprzedaŝy rezerwacji

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

INTERNET - Wrocław Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

HURTOWNIE DANYCH I BUSINESS INTELLIGENCE

Projektowanie informatycznych systemów zarządzania produkcją

Polityka prywatności sklepu internetowego

System anonimowej i poufnej poczty elektronicznej. Jakub Piotrowski

Przetwarzanie danych w chmurze

Eniro wyciąga lepsze wnioski i podejmuje bardziej świadome decyzje. dzięki Google Analytics 360, Google Tag Manager i BigQuery

Podstawy Secure Sockets Layer

Bezpieczna poczta i PGP

JTW SP. Z OO. Zapytanie ofertowe. Zewnętrzny audyt jakościowy projektu technicznego dedykowanego systemu B2B Platforma Integracji Serwisowej

Protokoły zdalnego logowania Telnet i SSH

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

ZARZĄDZANIE RELACJAMI Z KLIENTEM system CRM. Ewa Woźniak, Krzysztof Wieczorek gr. MSP2

Zarządzanie łańcuchem dostaw

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej

2012 Marketing produktu ekologicznego. dr Marek Jabłoński

BCC Software Factory. Oferta: Tworzenie, rozwój i utrzymanie oprogramowania. Tytuł prezentacji 1

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

O Firmie ProLogisticaSoft

Dane Klienta: PUW Torpol Sp. z o.o. ul. Wały Piastowskie Gdańsk.

Bezpieczeństwo systemów informatycznych

Marek Michalski, Project manager, Galindia Sp. z o.o. B2B czyli o tym, o czym każdy słyszał, ale nie każdy wie, że to coś dla niego

B2BCloud simple way to Scale Sale

Prezentacja usługi Datapoint Virtual Data Room

Login_R Software. Korzyści jakie może przynieść wdrożenie systemu Microsoft Business Solutions NAVISION są następujące:

Cennik szkoleń e-learning 2015 rok

Wykorzystanie potencjału internetu

E-logistyka Redakcja naukowa Waldemar Wieczerzycki

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej

Efektywność zarządzania relacjami z klientami przedsiębiorstw energetycznych a nowoczesne systemy informatyczne.

Sylabus modułu e-urzędnik

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

AUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7

Bezpieczeństwo informacji w systemach komputerowych

Comarch ERP e-sklep. Skuteczna sprzedaż w Internecie

Re_Forms 21 Często zadawane pytania (FAQ)

Rynek zamówień sektorowych. Projekt e-zamówienia. Hubert Nowak Wiceprezes Urzędu. Wisła, dnia r.

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Szczegółowy opis przedmiotu zamówienia:

Internetowy system e-crm do obsługi biura podróży. Marek Bytnar, Paweł Kraiński

Barcinek, (miejsce i data)

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Katalog handlowy e-quality

HARMONOGRAM SZKOLENIA KURS Z ZAKRESU PR, REKLAMY MARETINGU I SPRZEDAŻY. Termin szkolenia od do

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Wspomaganie pracy w terenie za pomocą technologii BlackBerry MDS. (c) 2008 Grupa SPOT SJ

Business Intelligence narzędziem wsparcia sprzedaży

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Transkrypt:

ERP i CRM w dobie internetu

Obniżka kosztów działania P poprzez: - skracanie cykli produkcyjnych - informatyzację procesów biznesowych opartą między in. na systemach klasy ERP (każda komórka korzystając z dostępnych danych, mogła poprzez ich analizę dążyć do redukcji kosztów) Nowe warunki: ostra konkurencja globalizacja rynków i działania walka o jakość i klienta (te elementy pokazują, że redukcja kosztów nie wystarczy aby zwiększyć zysk!) ERP CRM w dobie internetu 2/20-2005

Analiza procesu wytwórczego Udziałowcy wpływający na poziom cen: - dostawcy podzespołów - kooperanci - dystrybutorzy - sprzedawcy detaliczni tworzą nowy model działania: Zarządzanie łańcuchem dostaw SCM Supply Chain Management - optymalizacja kosztów P - skrócenie czasu wytworzenia - skrócenie czasu sprzedaży Rozwinięciem SCM jest włączenie klienta ERP CRM w dobie internetu 3/20-2005

Analiza procesu wytwórczego (2) Systemy ERP: - standardowa obsługa komórek organizacyjnych P. System klasy CRM - uzupełniają systemy ERP, generując dane najistotniejsze z punktu widzenia zarządzania firmą ERP i CRM wzajemnie korzystają ze swoich zasobów: o ile można korzystać jedynie z zasobów ERP to korzystanie z danych CRM bez wymiany z ERP jest niemożliwe ERP CRM w dobie internetu 4/20-2005

ERP w erze Internetu Systemy ERP: - pokrycie łańcucha dostaw: system dystrybucji planowanie sprzedaży prognozowanie popytu planowanie produkcji kontrola jakości - bank danych o transakcjach - repozytorium danych z innych systemów e-biznes. Rola aplikacji dostarczających dane odejście od kartki i ołówka w kierunku urządzeń przenośnych wprowadzanie danych za pośrednictwem Internetu ERP CRM w dobie internetu 5/20-2005

Technologia CRM Systemy CRM: operacyjny, analityczny i kontaktowy Operacyjny CRM : (podobny w funkcjach do systemu klasy ERP) Typowe funkcje biznesowe obejmują obsługę klienta, zarządzanie zamówieniami, fakturowanie, wystawianie rachunków, automatyzacja i zarządzanie marketingiem. Integracja funkcji finansowych dotyczących zasobów ludzkich systemów ERP. Często obejmują również Call Center Analityczny CRM przechwytuje, przechowuje, przetwarza i interpretuje dane o klientach tworząc z nich raporty. Dane są poddawane skomplikowanym analizom statystycznym pozwalającym na wsparcie podejmowania decyzji. Wartością podstawową takiej aplikacji jest zdolność personalizacji prowadzonych analiz pod kątem użytkownika. ERP CRM w dobie internetu 6/20-2005

Technologia CRM(2) Systemy CRM: operacyjny, analityczny i kontaktowy Zadania analitycznego CRM: segmentacja klientów kierowanie kampaniami (analiza wydajności) opieka nad klientem (analiza obsługi klienta) analiza sprzedaży Kontaktowy CRM jest centrum komunikacyjnym siecią koordynująca kanały kontaktowe pomiędzy klientem i jego dostawcą. Może to być np. portal firmowy, aplikacja PRM (Partner Relationship Management), bądź centrum interakcji z klientem CIC (Client Interaction Center) Stosowane środki komunikacji: WWW (Web), poczta elektroniczna, faks, aplikacje głosowe, tradycyjna poczta ERP CRM w dobie internetu 7/20-2005

Technologia CRM(3) Systemy CRM: operacyjny, analityczny i kontaktowy Główne cele CRM: zdobywanie nowych klientów, utrzymanie dotychczasowych, zmniejszenie kosztów administracyjnych czynności handlowych, budowa kompleksowej bazy danych o dotychczasowych i potencjalnych klientach. Realizacja zadań pozwala na zarządzanie relacjami z klientem Wszystko w możliwie jak najkrótszym czasie Warunki działania CRM: sprawny interfejs dostęp do informacji z aplikacji ERP i SCM (wielkość i efektywność sprzedaży, zyskowność produktów i kanałów dystrybucji, etapy realizacji zamówień, dostępność towarów, historia kontaktów z klientem te elementy pozwalają na bieżąco kształtować politykę cenową i planować sprzedaż ERP CRM w dobie internetu 8/20-2005

Macierz rozwiązań CRM UŻYTKOWNICY Marketing PROCESY BIZNESOWE Sprzedaż E-commerce Obsługa klienta RODZAJ SYSTEMU Pracownicy przedsiębiorstwa Kanały powiązań partnerskich Automaty- Automaty- zacja Automatyzacja zacja obsługi marketingu sprzedaży klienta Zarządzanie relacjami z partnerami biznesowymi CRM PRM Klienci typu on- line Korporacyjny ośrodek webowy Sklepy e-commerce Samoobsłu -ga ecrm ERP CRM w dobie internetu 9/20-2005

Ranga ecrm Klasyczny CRM rozbudowany o kontakt z klientem poprzez techniki internetowe tworzy ecrm ecrm wprowadza: ecrm samoobsługową bazę informacyjną automatyczna personalizacja klienta jak i zawartości webowej procesy komponowania koszyka zakupów oraz zakupu on-line przez internet Zaleta ecrm nabywca aktywnie uczestniczy w procesie sprzedaży sieci korporacyjne na bieżąco dostarczana jest informacja o ubywaniu produktu, braku surowca itd. ERP CRM w dobie internetu 10/20-2005

CRM w Polsce Prognozy światowe: Tradycyjne systemy CRM (call center,, automatyzacja procesów sprzedaży) wzrost 28%. Systemy ecrm (obejmujące zarzadzanie zawartoscią,, personalizację, zarzadzanie kanałami sprzedaży i zamówień) wzrost 43% Prognozy krajowe: - Niska świadomość istnienia rozwiązań CRM (rośnie) - 50,7% firm nie słyszało o rozwiązania CRM a 54,4% uważa, że CRM jest dla nich nieprzydatny jednocześnie 80% wykorzystuje w swej działalności elementy takie jak analizy sprzedaży, serwis, obsługa reklamacji. - zagrożenia: czynnik ludzki, problemy techniczne, bezpieczeństwo danych, wysokie koszty, konieczność przebudowy procesów biznesowych - wzrost zastosowań CRM 22% - (outsourcing) ERP CRM w dobie internetu 11/20-2005

Portale w systemach e-commerce (1) Sprzedaż on-line w USA 2000-34 mld, 2005-168 mld Podstawowy czynnik sukcesu e-commerce: dostęp do informacji o kliencie odpowiednia relacja z klientem wiążąca go z witryną e-commerce Stosowane techniki: portale przedsiębiorstw eksploracja danych i udostępnianie danych aplikacyjnych w sieciach korporacyjnych ERP CRM w dobie internetu 12/20-2005

Portale w systemach e-commerce (2) Portale przedsiębiorstwa użytkownicy uzyskują dostęp do dowolnych obiektów informacyjnych bez potrzeby znajomości: ich lokalizacji ich formatu Portal zawiera mechanizmy wyszukiwań Portal korporacyjny dostęp dla klientów, kooperantów i pracowników dane niezbedne dla prowadzenia biznesu Portal konsumencki (Yahoo, Excite, Onet itp.) bazują na szerszej informacji wynikającej z agregacji olbrzymich wolumenów danych milionów nie rejestrowanych użytkowników. Pomimo szerokiego spektrum działania, zmniejsza się liczba dostawców portali. Przy wyborze dostawcy decyduje interfejs użytkownika ERP CRM w dobie internetu 13/20-2005

Eksploracja danych w systemach e-commerce Eksploracja danych (data mining) pozwala na wyszukiwanie ukrytych wzorców w losowych zbiorach informacji przy wykorzystaniu metod i technik analizy statystycznej. Pozwala nadać sens olbrzymim zbiorom danych gromadzonym przy prowadzeniu e-commerce. Technologia dawniej niedoceniana, obecnie jedna z najbardziej obiecujących wykorzystywana w systemach e- commerce do zbierania danych o klientach. (np. produkty firm ComputerAssociates Jasmine Portal Computer Associates oparty na Javie system dostarczający personalizowana informację z rozmaitych źródeł, Oracle- Data Mining Suite odszukuje powiązań ukrytych w korporacyjnych danych biznesowych) ERP CRM w dobie internetu 14/20-2005

Technologia web to to-host (1) kopalnie wiedzy E-biznes integracja podstawowego systemu biznesowego z technologią webową, pozwalajaca na prowadzenie biznesu przez intrasieci, Internet, ekstranet. Jest to jedyny sposób zagospodarowania olbrzymich pokładów informacji zalegających sieci korporacyjne. Historycznie dostępne analitykom IT to oczywiście za mało! Ułatwienia dostępu do porządkowanej informacji: technologia web-to-host dostęp do informacji przez przeglądarkę ERP CRM w dobie internetu 15/20-2005

Technologia web to to-host (2) kopalnie wiedzy Grupy użytkowników: klienci poszukujący informacji dotyczących stanu realizacji zamówień lub zbierajacy informację - partnerzy biznesowi, kooperanci, reselerzy i osoby zaangażowane w łańcuch dostaw -użytkownicy okazjonalni od członków zarządu do sprzedawców powierzchownie korzystają z aplikacji hostowych. Problemy: bezpieczeństwo intuicyjny interfejs (narzędzia obsługiwane przez osoby dalekie od personelu IT) nie znakowy ERP CRM w dobie internetu 16/20-2005

Technologia web to to-host (3) kopalnie wiedzy Rozwiązania web-to-host: aplet bezpośredniego połączenia oparta na Javie technologia tzw cienkiego klienta rezydującego na serwerze, ładowanego na desktop na żądanie użytkownika. Po załadowaniu aplet ustanawia połączenie z hostem. Dla zapewnienia większego poziomu bezpieczeństwa połączenie może być kierowane poprzez serwer proxy. (wady: wymaga od użytkownika znajomości aplikacji hostowych) host publishing współpraca z serwerem webowym w którym wykonuje się konwersję strumienia danych hosta na format HTML. Zaletą jest osiągalność z każdej przeglądarki (wady: ograniczenie funkcjonalności wynikajace z ograniczeń HTML brak obsługi klawiatury czy tez drukowania i transferu plików. host integration server łączy poprzednie technologie wzbogacając je o intuicyjny interfejs użytkownika do podstawowych aplikacji biznesowych i baz danych hosta. eksploracja aplikacyjna właściwie środowisko projektowe do tworzenia efektywnych metod dostępu i eksploracji danych. ERP CRM w dobie internetu 17/20-2005

Technologia web to to-host (4) kopalnie wiedzy Restrukturyzacja aplikacji w celu wydzielenia warstwy prezentacji i logiki biznesowej Możliwość wywołania jednej warstwy prezentacji Możliwość wywołania dowolnej warstwy Warstwa prezentacji Warstwa prezentacji Warstwa logiki biznesowej Warstwa prezentacji Komunikacja dostęp do danych Aplikacja hosta Warstwa prezentacji Nowa aplikacja hosta ERP CRM w dobie internetu 18/20-2005

Zarządzanie kluczami oraz certyfikatami niezbędnymi dla tych protokołów zapewnia infrastruktura klucza publicznego (PKI Public Key Infrastructure) - Historia zabezpieczenia SO dostęp lojalnych informatyków - Rozwiazania e-commerce kryptografia klucza publicznego bezpieczeństwo jednorazowego kontaktu -Klucze tajne duże koszty, utrata klientów Infrastruktura klucza publicznego i podpisy elektroniczne Wzrost znaczenia Internetu w przeprowadzaniu transakcji biznesowych rodzi konieczność zapewnienia ochrony informacji i właściwej identyfikacji stron w nich uczestniczących. Protokoły zapewniające poufność i integralność danych, uwierzytelnienie źródła danych oraz niezaprzeczalność wykorzystuje kryptografię z kluczem publicznym.

Metoda z kluczem publicznym, zwana szyfrem asymetrycznym każdy użytkownik tego systemu posiada prywatny (tajny) klucz do rozszyfrowywania informacji oraz ograniczony dostęp do jawnego klucza publicznego odbiorcy, niezbędnego do kodowania informacji przed transmisją. Wiadomość jest szyfrowana kluczem publicznym i odkodowywana kluczem prywatnym Klucz szyfrowy Dwie metody szyfrowania związane z typem klucza szyfrowego: - z kluczem utajonym (private key) - z kluczem publicznym i prywatnym (public and private keys) Metoda z kluczem utajonym, zwana szyfrem symetrycznym polega na szyfrowaniu informacji jednym kluczem, identycznym dla nadawcy i odbiorcy. Metoda uciążliwa

Kryptografia klucza publicznego Mechanizm ten pozwala stronom na dynamiczne ustanowienie bezpiecznej komunikacji bez potrzeby wcześniejszych kontaktów stron. Brak możliwości przechwycenia klucza prywatnego.

Kryptografia klucza publicznego Implementacja idei kluczy prywatnego i publicznego w systemie RSA (Rivest, Shamir, Adelman) pozwalającym na tworzenie podpisów cyfrowych, czyli procesu uwierzytelnienia nadawcy informacji, czy też samej informacji. Zastosowanie technologii klucza publicznego w protokołach: - SSL (Secure Socket Layer) -S/MIME (Secure MIME) - SET (Secure Electronic Transaction) - podpisywanie apletów Javy czy ActiveX -Dlatego problem zarządzania zarówno kluczami jak i ich certyfikatami jest zagadnieniem pierwszoplanowym. Zapewnia je Infrastruktura Klucza Publicznego - PKI

Podpisy cyfrowe (1) Podpis cyfrowy to nazwa technologii zapewniającej elektroniczny ekwiwalent podpisu na papierze. Technologia ta musi również gwarantować niezaprzeczalność podpisu. Jest to mechanizm pozwalajacy na dodawanie unikatowych danych do dokumentu w taki sposób, że dodawać je może jedynie autor dokumentu, właściciel klucza prywatnego. Każdy kto posiada klucz publiczny może weryfikować autentyczność takiego podpisu. Podpis elektroniczny jest podstawą bezpieczeństwa biznesu elektronicznego

Podpisy cyfrowe (2) Mechanizm: Nadawca podpisanej informacji używa techniki jej szatkowania, tzw. funkcji haszujacej (hash function) do wytworzenia unikatowej skróconej wersji oryginalnego tekstu (abstract) pełniącej rolę cyfrowego odcisku palca właściwej wiadomości. Nawet najmniejsza zmiana w dokumencie powoduje znaczące zmiany w abstrakcie. Taki dodatek jest szyfrowany kluczem prywatnym, stając się podpisem cyfrowym. Sama wiadomość może być zaszyfrowana lub nie. Strona odbierająca wiadomość z załączonym podpisem, deszyfruje podpis kluczem publicznym oraz dla uzyskania abstraktu wiadomości szatkuje ją funkcja haszującą (jednokierunkowa nieodwracalna funkcja matematyczna). Porównanie abstraktów uwierzytelnia nadawcę i wiadomość. Ze względu na zastosowanie klucza prywatnego zawsze jest możliwa jednoznaczna identyfikacja nadawcy.

Podpisy cyfrowe (3) Podpis cyfrowy gwarantuje integralność przesyłanych danych ich zmiana unieważnia podpis. W procesie uwierzytelniania role kluczy publicznych i prywatnych ulegają zamianie: prywatny - szyfruje

Certyfikaty cyfrowe Certyfikat cyfrowy to niewielki blok danych zawierajacy publiczny klucz użytkownika wraz z potwierdzeniem w formie podpisu elektronicznego jego autentyczności przez stronę trzecią Centra certyfikacji.