Strategie tworzenia systemów biznesu elektronicznego dr Oskar Szumski oskar.szumski@uw.edu.pl
Początki internetu Wyścig zbrojeń USA ZSRR 1957 - wysłanie Sputnika w kosmos i w odpowiedzi stworzenie ARPA (Advanced ResearchProjectsAgency), która rozpoczęła prace nad wieloma projektami, m.in. systemu dowodzenia po ataku atomowym 1967 przedstawienie technicznych możliwości budowy rozległych sieci komputerowych o rozproszonym zarządzaniu 1974 - Ray Tomlinson tworzy program do obsługi e-mail 1979 - powstają grupy dyskusyjne Usenet 1988 - Powstaje system internetowych rozmów IRC 1992 - rozpoczyna działanie World-Wide Web 1994 - powstał Yahoo! 1995 - powstał ebay
Początki internetu cd 1996 - powstaje pierwszy komunikator internetowy ICQ 1997 - powstaje pierwsza gra MMO - Ultima Online 1998 - powstaje spółka Google Technology Inc. 2001 - pęknięcie bańki internetowej 2004 - powstaje międzynarodowy program VoIP - Skype (oraz powstaje serwis Facebook) 2005 - powstaje Youtube; Google Earth 2006 - powstaje Twitter 2007 - powstaje Google Street View; WikiLeaks 2008 powstaje Amazon Elastic Compute Cloud (EC2); Dropbox; Spotify
Główne koncepcje strategii proces określenia podstawowych, długoterminowych celów organizacji oraz przyjęcie określonych kierunków działania, a także alokacja zasobów koniecznych do zrealizowania tych celów (Alferd Chandler) zbiór celów oraz głównych przedsięwzięć organizacyjnych, określających co firma chce osiągnąć oraz czym chce się stać (Seymour Tilles) Źródło: A. K. Koźmiński (red.), Zarządzanie. Teoria i praktyka, PWN
Strategia to: Konkretny (spójny) i celowy zbiór decyzji oraz działań zrealizowanych w określonym czasie jeden z podstawowych instrumentów zarządzania Plan działania organizacji, związany z jej pozycją w otoczeniu (obecna i przyszłą) oraz pewien względnie trwały i koherentny sposób działania Przez wiele osób postrzegana jest jako celowe działanie dobrej strategii wiele firm zawdzięcza swój sukces, a co najmniej równie wiele niepowodzeń można wyjaśnić strategicznymi błędami w zarządzaniu Źródło: A. K. Koźmiński (red.), Zarządzanie. Teoria i praktyka, PWN
Model strategii organizacji Źródło: K. Obłój, Strategia sukcesu firmy, PWE
Strategia Konkretny (spójny) i celowy zbiór decyzji oraz działań zrealizowanych w określonym czasie jeden z podstawowych instrumentów zarządzania Plan działania organizacji, związany z jej pozycją w otoczeniu (obecna i przyszłą) oraz pewien względnie trwały i koherentny sposób działania Przez wiele osób postrzegana jest jako celowe działanie dobrej strategii wiele firm zawdzięcza swój sukces, a co najmniej równie wiele niepowodzeń można wyjaśnić strategicznymi błędami w zarządzaniu
4 strategie e-biznesu Philipa Greenspuna Witryny, które dostarczają tradycyjnej informacji (onet.pl, o2.pl) Witryny, które dostarczają informacji nagromadzonej w wyniku współpracy (randka.pl, fotka.pl, allegro.pl) Witryny, które dostarczają usługi przy użyciu programu serwera witryny (google.com, map24.pl) Witryny, które utworzyły standard pozwalający na wysyłanie zapytań do różnych baz danych (skapiec.pl, money.pl) Majewski P., Czas na e-biznes, Gliwice, 2007, str 35-38
5 sposobów zarabiania w internecie Generowanie kontaktów Sprzedaż produktów Reklama Subskrypcja i opłaty Kojarzenie klientów Cohen J., Serwisy WWW. Projektowanie, tworzenie i zarządzanie, Gliwice, 2004, str 35-38
Strategie e-biznesu wg Jaya Abrahama Strategia Partenonu Symbiotyczna współpraca Strategia przewodzenia Marketing sekwencyjny Bezwarunkowa gwarancja satysfakcji Polecanie Pozycjonowanie siebie jako eksperta Potężne Case Study Wsparcie na osobach sławnych Majewski P., Czas na e-biznes, Helion, Warszawa 2007
Strategia Partenonu Polega na wdrożeniu serii wewnętrznie powiązanych strategii, które objęte są jedną główną wizją ( ). W przypadku tej strategii, seria mniejszych strategii przypomina kolumny podtrzymujące dach Partenonu który jest odzwierciedleniem biznesu. Wg tej koncepcji należy rozpocząć od rozwijania strategii najprostszych i najtańszych, które stanowią kontynuację wcześniej wdrożonych strategii oraz stanowią bazę dla wspólnej wizji dla danego biznesu Zaletą tej strategii jest fakt, że biznes bazuje na konkretnych i solidnych podstawach
Symbiotyczna współpraca Jest strategią opartą na serii określonych układów z partnerami biznesowymi Współpraca z partnerami musi być oparta na przemyślanym i długotrwałym działaniu a nie na zasadzie okazji. Np. współpraca z jednym, określonym serwisem nie musi przynieść efektów ale współpraca z serią określonych serwisów może stanowić trwałą bazę sukcesu
Strategia przewodzenia Polega na tym by zostać liderem własnej branży Strategia ta wymaga długofalowego spojrzenia na biznes oraz długofalowego działania przy początkowych wysokich kosztach jej wdrożenia. Oparta jest na wąskiej specjalizacji, która będzie kojarzona z określonym biznesem. Podstawą tej strategii jest odpowiednie wypozycjonowanie określonych elementów swojego biznesu, np. określonej procedury realizacji zamówień, która jest na najwyższym poziomie w określonym obszarze działania Aby strategia przyniosła efekty należy być jej fanatykiem.
Marketing sekwencyjny Strategia bazuje na wykorzystaniu poczty elektronicznej Polega na ciągłym komunikowaniu się z klientami. E-maile to nie tylko oferty ale również ciekawostki i materiały edukacyjne Celem tej strategii jest wykluczenie jakichkolwiek wątpliwości klienta co do tego, że oferowany produkt lub usługa jest właśnie tym czego klient oczekuje, a Ty dajesz więcej niż to za co zostało zapłacone.
Bezwarunkowa gwarancja satysfakcji Strategia polega na wpisaniu jej do sposobu działania firmy. Daje klientowi wiarę w to iż może produkt zwrócić lub zrezygnować z usługi jeśli nie spełnia jego oczekiwań Przykładem firmy stosującej taką strategię jest firma Braun
Polecanie Najtańsza i najlepsza metoda pozyskiwania klientów. Polega na przekazaniu zaufania z osoby polecającej na polecany biznes. Wdrożenie tej strategii wymaga zastosowania ogólnodostępnego narzędzia do wyrażania opinii o oferowanych produktach i usługach. Zamknięcia usług dla grupy z polecenia sprawia wrażenie elitarności usług. Strategia ta ma zaletę prawidłowo wdrożona obniżą znacząco koszty reklamy i promocji.
Edukowanie klientów Strategia polega na wyedukowaniu klienta w taki sposób by byli świadomi dlaczego chcą korzystać z określonego usługodawcy. Klientów można podzielić na 4 kategorie: Złote rączki - które wykorzystując przekazaną wiedzę sami będą chcieli coś zrobić, gdy się im nie uda to wrócą do źródła wiedzy i kompetencji. Poszukiwacze wiedzy, którzy po uzyskaniu jej zlecą wykonanie tańszemu usługodawcy, ale gdy się to nie uda wrócą do Ciebie i polecą Twój biznes znajomym. Tacy co chcą wiedzieć za co płacą lubią mieć kontrolę nad sytuacją i nie chcą się czuć oszukiwani Tacy co chcą mieć usługę zrealizowaną - a pokazanie kompetencji jest już wystarczającym warunkiem by skorzystać z oferowanych usług
Pozycjonowanie siebie jako eksperta Ludzie ufają ekspertom, chętnie im płacą i chętnie ich polecają. Strategia ta wymaga zaistnienia w odpowiednich obszarach profesjonalnych (fora, książki publikacje) Wymaga czasu, ale systematycznie stosowana daje sukces
Potężne Case Study Polega na stworzeniu prezentacji i znaczącej roli edukacyjnej związanej z Twoją ofertą. Prezentacja musi być na tyle silna by wskazała wszystkie problemy klienta, oraz Ciebie jako rozwiązanie ich.
Wsparcie na osobach sławnych Osoby sławne są postrzegane jako znajomi i ludzie im ufają. Zaufanie przenoszone jest na produkty lub usługi które oni polecają Strategia polega na wykorzystaniu osoby sławnej w akcjach promocyjno reklamowych Aby strategia zadziałała klient musi być przekonany, że sława rzeczywiście jest wyjątkowy a na dodatek używa go
Czy dostawca usług / produktu może ograniczać jego wykorzystanie? D-Sub, Component, HDMI / DisplayPort HDCP (ang. High-bandwidth Digital Content Protection) jest mechanizmem pozwalającym na kontrolę przesyłania dźwięku i obrazu w formie danych cyfrowych poprzez interfejsy DVI oraz HDMI. Głównym celem HDCP jest uniemożliwienie przesyłania treści w wysokiej rozdzielczości w postaci, która umożliwiałaby utworzenie nieautoryzowanych kopii DisplayPort to uniwersalny interfejs cyfrowy (zatwierdzony w maju 2006) opracowany przez VESA (Video Electronics Standards Association). Głównym zamierzeniem nowego standardu jest połączenie komputer-monitor lub komputersystem kina domowego (w tym projektory, wielko-formatowe wyświetlacze, telewizory itp.). opcjonalnie wyposażony jest w DPCP (Ochrona zawartości DisplayPort) ochronę przed kopiowaniem opracowaną przez Philips-a używającą 128-bitowego algorytmu AES (Advanced Encryption Standard). Analog to Digital conversion (amplitunery) Ograniczenie możliwości eksportu danych z serwisów społecznościowego Rupert Murdoch i News Corporation głębokie linki oraz dostęp do wiadomości za darmo
Free culture (Lawrence Lessig) http://www.free-culture.cc/
Digital Rights Management DRM (zarządzanie prawami cyfrowymi) - oparty o mechanizmy kryptograficzne lub inne metody ukrywania treści system zabezpieczeń mający przeciwdziałać używaniu danych w formacie elektronicznym w sposób sprzeczny z wolą ich wydawcy właściciel szyfruje i blokuje plik za pomocą klucza, klucz jest przechowywany w zaszyfrowanej licencji, która dystrybuowana jest osobno, klient aby odtworzyć plik musi zakupić i pobrać klucz licencji umożliwiający odblokowanie pliku
Powody wprowadzenia regulacji Efektem naruszenia tych właśnie praw są m.in. następujące szkody: utrata przez twórców zysków z tytułu rozpowszechniania utworów straty firm zajmujących się dystrybucją i promocją utworów straty państwa związane z nie odprowadzonymi podatkami
Prawa własności intelektualnej Twórcy Koncerny medialne Konsumenci Państwo
Czas trwania autorskich praw majątkowych trwają w czasie życia twórcy i 70 lat po jego śmierci, jeżeli twórca nie jest znany - 70 lat od daty pierwszego rozpowszechnienia utworu. Jeżeli z mocy ustawy autorskie prawa majątkowe przysługują innej osobie niż twórca: 70 lat liczy się od daty rozpowszechnienia utworu, gdy utwór nie został rozpowszechniony - 70 lat od daty ustalenia utworu; 50 lat w odniesieniu do nadań programów RTV (licząc od roku pierwszego nadania); 50 lat w odniesieniu do sporządzania i korzystania z fonogramów i wideogramów (licząc od roku sporządzenia)
Kontekst prawny USA ( m.in. DMCA (Digital Millenium Copyright Act) obowiązuje od 1998 roku w USA, zabrania tworzenia i rozpowszechniania technologii, przy użyciu których mogą być naruszone cyfrowe mechanizmy ograniczeń kopiowania) sprawa Sima Products Corporation, (Pennsylvania, Oakmont) UE (m.in. IPRED) PL (ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych)
Praktyka DRM_1 2007-04-02 Apple i EMI rezygnują z DRM 2008-04 Wydawnictwo Penguin wydaje audiobooki bez DRM 2008-08-25 - Sony Ericsson uruchomiło ponownie sklep internetowy PlayNow Arena, z muzyką nie posiadającą zabezpieczeń 2009-01 Apple rezygnuje z DRM w sklepie itunes (dla plików audio)
Praktyka gra Spore 2008-09-15 Electronic Arts po zastosowaniu bardzo rozbudowanych zabezpieczeń w grze Spore wydał oświadczenie Licencja gry Spore (DRM) pozwala jedynie na trzykrotną aktywację tytułu. Wprowadziliśmy to ograniczenie by zredukować problem piractwa. Z naszych danych wynika, że mniej niż 25% użytkowników instaluje tą samą grę dwa razy. Co więcej mniej niż 1% instaluje ją więcej niż trzy razy. Problem ten nie dotyczy więc przerażającej większości nabywców. Kolejnym ograniczeniem wynikającym z postanowień licencji jest możliwość stworzenie tylko jednego konta do gry przypadającego na jeden komputer. Czyli jak chcesz zagrać 4 raz w grę już kupioną to musisz jeszcze raz ją zakupić. Efekt: we wrześniu 2008, przez 2 tygodnie Spore zostało ściągnięte września poprzez BitTorrent ponad 170 tysięcy razy.
Praktyka gra Mass Effect gra Mass Effect, w wersji dla PC została zabezpieczona przez SecuROM, który wymaga połączenia z internetem w trackie instalowania gry. Sprawdza czy kopia jest legalna i rejestruje produkt. Później co 5-10 dni system upewnia się, że gra nie została nigdzie legalnie opublikowana lub skopiowana. Jeśli produkt nie może być zweryfikowany SecuROM stara się to zrobić przez kolejne 10 dni. W razie niepowodzenia gra przestaje działać. System upewnia się również, że gra nie została zainstalowana więcej niż 3 razy. Zastosowane rozwiązanie przede wszystkim rozwściecza klientów, bo praktycznie każdy jest traktowany jak pirat. SecuROM uniemożliwia też odsprzedaż gry i sprawia duże problemy osobom grającym na maszynach nie podłączonych do internetu, lub nie zawsze podłączonych (np. laptopy). Co prawda firma obiecuje ulepszenie systemu i uruchomienie centrum pomocy, ale w internecie pojawia się już wiele wezwań do zbojkotowania gry.
Praktyka DRM_2 2009-01-26 Microsoft ogłosił otwarcie nowego sklepu muzycznego MSN Mobile Music, dostępnego tylko przez komórkę z Windows Mobile. 2009-04-15 BBC wypuszcza program R&D TV na licencji Creative Commons 2013-05-15 Electronic Arts rezygnuje ze swojego programu Online Pass (wprowadzony przez EA w 2010 roku, program polegał na dołączaniu do gry kodów aktywujących tryb multiplayer; dla gier z drugiej ręki niewiele osób korzystało z możliwości wykupienia przepustki )
Praktyka DRM_3 2013-09 Electronic Arts - można zwrócić cyfrową wersję gry zakupioną w Origin w terminie 24 godzin od jej pierwszego uruchomienia, 7 dni od dokonania zakupu lub 7 dni od premiery gry (w przypadku zakupu w przedsprzedaży), 2013-11-02 Ubisoft rezygnuje z online pass (po zamieszaniu wywołanym przez Assassin's Creed 4: Black Flag, w którym wydawca postanowił zablokować przepustką sieciową jeden z elementów związanych z trybem fabularnych)
Chomikuj.pl - przechowuj i udostępniaj pliki Plik został oznaczony jako wersja piracka. Jest to nielegalna kopia utworu, do którego Wydawnictwo posiada prawa autorskie. Pobierając ten plik łamiesz przepis art. 116 ust. 1 w zw. z art. 117 ust. 1 ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych. Taki czyn zagrożony jest karą do 2 lat pozbawienia wolności albo ograniczenia wolności oraz grzywną, a także odpowiedzialnością odszkodowawczą na podstawie kodeksu cywilnego i art. 79 pkt. 1 ustawy o prawie autorskim i prawach pokrewnych. Pobierając ten plik zgadzasz się na zapłacenie odszkodowania Gdańskiemu Wydawnictwu Psychologicznemu w wysokości wymienionej jako cena pliku. Zawartość tego pliku należy do wydawcy Ten plik możesz pobrać wykorzystując punkty chomika, bez użycia transferu. Cena: 2000000
chomikuj.pl_20131125 plik został oznaczony jako wersja piracka
Skylanders: Spyro's Adventure (2011) W czasie rozgrywki są wykorzystywane figurki, które komunikują przez Portal of Power (znaczniki NFC)
20090319 Masz nielegalny Windows - Nie szkodzi
The Pirate Bay (TPB)_1 21 listopada 2003 powstanie serwisu 31 maja 2006 policja w Sztokholmie zajmuje serwery TPB oraz innych nie powiązanych z TPB firm 3 czerwca 2006 - przywrócono stronę na serwerach w Holandii 17 kwietnia 2009 - Sąd w Sztokholmie uznał twórców Pirates Bay (Gottfrid Svartholm Warg, Peter Sunde, Fredrik Neij, Carl Lundstrom) za winnych "współuczestnictws w udostępnianiu treści objętych prawami autorskimi". Orzeczono 1 rok więzienia oraz zapłatę odszkodowania w wysokości 30 milionów koron (3,6 miliona USD) firmom z branży rozrywkowej, w tym Warner Bros, Sony Music Entertainment, EMI i Columbia Pictures.
The Pirate Bay (TPB)_2 24 sierpnia 2009 - sąd szwedzki na skutek powództwa cywilnego wniesionego przez takie firmy jak: Disney, Universal, Time Warner, Columbia, Sony, NBC i Paramount, nakazał odłączyć serwis od sieci (po 3 godzinach od odłączenia serwis ponownie zaczął działać na innych serwerach) 26 listopada 2010 szwedzki sąd apelacyjny utrzymał wyrok w mocy, obniżając karę więzienia ale zwiększając grzywnę do 46 mln koron. Fredrikowi Neij zmniejszono karę do 10 miesięcy, Peterowi Sunde do 8, natomiast Carlowi Lundstroemowi do 4 miesięcy 25 września 2013 szwedzki sąd skrócił o połowę wyrok Gottfridowi Svartholmovi ze względu na brak wystarczających dowodów na jeden z zarzutów
stratakazika.pl - 275 211 498,18 PLN (2013-11-23)
Filtrowanie treści internetowych przez Google.cn 2005-05-11 Google dostało licencję na działanie w Chinach 2006-06-26 Google.com vs Google.cn (treści polityczne) 2009-01 Chiny za cel biorą treści erotyczne, pojawiają się żądania co do treści w serwisach chińskich 2009-05 Inicjatywa Chin zakłada, że każdy komputer osobisty sprzedawany w tym kraju powinien być wyposażony w program Green Dam Youth Escort, który blokuje strony z pornografią i przemocą. 2009-06 Zalecenie (nakaz) usunięcia z wyników Google treści erotycznych 2009-06-26 zablokowanie dostępu z Chin do stron Google (krótkotrwałe) 2010-01 Google ogłasza że został zaatakowane przez chińskich hakerów 2010-03-23 Google przekierowuje ruch z Google.cn na Google.hk 2010-03-30 Google zostało całkowicie zbanowane w Chinach 2010-06-30 Google przestało przekierowywać ruchu na stronę Google.hk
google.com.hk - 色 情 色 情 pornography, porn, porno 因 为 启 用 了 Google 的 安 全 搜 索 功 能, " 色 情 " 已 被 Google 过 滤 掉 未 搜 到 与 色 情 相 关 的 图 片 建 议 : 请 尝 试 其 他 的 查 询 词 Because of security-enabled Google search function, "" porn "" Google has been filtered out. Not found to the "porn" related pictures. Suggestions: Try different query words
Ograniczenia dostępu do treści w internecie w 2011 roku 2011-12-14 - Rosja przewiduje "rozsądne" ograniczenia internetu ze względów bezpieczeństwa - zapowiedział w środę sekretarz Rady Bezpieczeństwa Federacji Rosyjskiej Nikołaj Patruszew. Rosja musi ograniczyć w sposób rozsądny dostęp do internetu, jak zrobiono to w USA, Chinach, czy w innych krajach 2011-12-16 - USA, SOPA przechodzi przez komisję Izby Reprezentantów
Ograniczenia dostępu do treści w internecie ostatnio styczeń 2012 zamknięcie Megaupload lato 2012 USA, zmiana podejścia ze zmian prawnych na dobre praktyki w ramach regulaminów wewnętrznych 2013-11-22 Sąd najwyższy w Wielkiej Brytanii rozszerzył listę stron blokowanych przez firmy ISP o: YIFY-Torrents, PrimeWire, Vodly, WatchFreeMovies i Project Free TV.
Zagrożenia dla firm. 2013-10 Guardian: GCHQ (brytyjska agencja wywiadu elektronicznego) wraz ze swoimi odpowiednikami z Niemiec, Francji, Hiszpanii i Szwecji od 2008 roku inwigilują internet w Europie GCHQ doradzała swym europejskim odpowiednikom, jak obejść przepisy krajowe, których celem jest ograniczenie uprawnień agencji wywiadowczych do inwigilacji GCHQ pomagała również w zmianie lub obchodzeniu prawa w innych państwach, by zmniejszyć ograniczenia w używaniu zaawansowanych technologii do szpiegowania 2013-10-31 upublicznienie programu MUSCULAR - NSA przechwytuje dane z serwerów Google'a i Yahoo
www.comedycentral.pl/programy/471- miasteczko-south-park
Czy filtrowanie treści jest szansą biznesową?
silentcircle.com
Silent Circle - Bundled Service Offerings Silent Circle Mobile (Silent Phone and Silent Text) Encrypted voice, video, text and file transfer Silent Circle Desktop (Silent Phone for Desktop) Encrypted voice and video communications on your Windows desktop Out-Circle Access Call landlines and cell phones from your Silent Phone app Monthly $ 9,95 Annually $ 99,95 Annually $ 69,95 Monthly $ 23,95 Annually $ 249,95
twitter.com/cnn
cnn.com
Prawa własności a wykorzystanie utworów (np. zdjęć) w serwisie internetowym Ogólne zalecenie: bez jasno określonego pozwolenia należy uznać za niedostępne Royalty free Creative commons
Royalty free model licencjonowania różnych form własności intelektualnej, takich jak patenty, znak handlowy, prawa autorskie, itp. Forma ta oznacza udzielenie licencji bez pobierania przez licencjodawcę opłat. Nie musi to oznaczać pełnej swobody w korzystaniu z licencjonowanego dobra, licencja może np. zezwalać jedynie na wykorzystanie w celach niekomercyjnych. np. www.pikselstock.pl
Creative Commons Model powstał w celu uzyskanie kompromisu pomiędzy pełną ochroną praw autorskich a nieskrępowanym korzystaniem z twórczości innych osób. Creative Commons ma zapewnić twórcom jak najlepszą ochronę ich praw przy jednoczesnym umożliwieniu jak najszerszego wykorzystania ich dzieł Jest to alternatywne podejście w stosunku coraz bardziej restrykcyjnych domyślnych reguł prawa autorskiego, które stawiają bariery wolnemu przepływowi informacji "pewne prawa zastrzeżone" (ang. some rights reserved) vs wszelkie prawa zastrzeżone (ang. all rights reserved), np. www.flickr.com, www.darmowe-zdjecia.org
Domena publiczna Uniwersytet Yale udostępnił zdigitalizowane eksponaty zgromadzone w muzeach, archiwach i bibliotekach, na zasadach otwartej polityki dostępu (Open Access) - przenosząc je do domeny publiczne (nie wymagane są zezwolenia ani licencje do wykorzystania ) 2011-05] http://discover.odai.yale.edu/ydc
Darmowe usługi na rynku gier (przykłady) Lineage II (od 2011-12-01) (z modelu płatnego na Free to play) Quake Live (z modelu Free to play na płatny) Command & Conquer Tiberium Alliances (od początku model Free to play)
Przychody ze sprzedaży gier Call of Duty: Ghosts 1 mld $ w ciągu 24 godz ze sprzedaży do sklepów Grand Theft Auto V 800 mln $ w ciągu 24 godz ze sprzedaży bezpośredniej do graczy Dla porówniania najbardziej dochodowy film w historii kina Avatar Jamesa Camerona w pierwszy weekend po premierze zarobił 242 mln $ (łącznie 2,7 mld $)
2014-01-28 EVE Online Największa bitwa w dziejach gry pomiędzy sojuszami Nulli Secunda i Pandemic Legion a sojuszami CFC i RUS (zwyciężyli Ci ostatni) jedna z największych bitew w historii wirtualnych rozgrywek - wzięło w niej udział ponad około 2200 graczy, a wartość zniszczonych statków wyniosła ponad 200 tys. USD
Hosting plików (cyberlocker) usługi darmowe i premium Megaupload Hotfile 4Shared Mediafire RapidShare
Model biznesowy Definicja wg Osterwaldera, Pigneura i Tucciego (2005) - model biznesu to narzędzie koncepcyjne zawierające zestaw elementów i ich powiązań pozwalające na scharakteryzowanie logiki biznesu konkretnej firmy
Podział modeli biznesowych ze względu na rolę Internetu ze względu na rodzaj działalności ze względu na grupę docelową (B2B, B2C)
Podział ze względu na rolę Internetu Modele przeniesione - rodzaje biznesów przeniesione ze świata rzeczywistego Modele innowacyjne - rodzaje biznesów, które nie mogłyby istnieć bez Internetu
Podział ze względu na rodzaj działalności 1. Brokerage - pośrednictwo 2. Web Advertising Model + Affliate + Infomediary - przepływ informacji 3. Merchant + Manufacturer (Direct) - sprzedaż 4. Community +Subscription + Utility (`on demand') - dostęp do dóbr
Podział ze względu na grupę docelową B2C - Business-to-Client B2B - Business-to-Business
Zmiany w otoczeniu Model biznesowy musi podlegać nieustannej weryfikacji z perspektywy zmian w otoczeniu Z uwagi na szybkie zmiany wzorców zachowań internautów modyfikacje modelu biznesowego mogą zachodzić nawet w ciągu kilku miesięcy (Zynga vs Twitter) 2013-11-08 Google Shopping wchodzi do Polski jak zmieni się pozycja porównywarek cenowych (agregatorów) takich jak Ceneo, Skąpiec, Nokaut czy Allegro
insightfulcharts.com_20131108 websites usage is similar across all countries but some differences are noticeable
Forbes India 2013-03 http://forbesindia.com/article/real-issue/how-the-rise-of-third-party-marketplaces-can-alter-indian-ecommerce/35209/2
Indyjskie e-marketplace 1p Flipkart Jabong Myntra Homeshop18 3p snapdeal.com shopclues.com infibeam.com
flipkart.com
myntra.com
homeshop18.com
snapdeal.com
shopclues.com
infibeam.com
e-marketplace w innych państwach Chiny: Taobao (Alibaba) oraz Tmall obsługują 90% C2C i 51% B2C Korea Południowa: Gmarket (E-bay) oraz Auction obsługują 70% ecommerce w tym państwie
Zagrożenia dla firmy 2013-11-10 ashleymadison.com - Doriana Silva pozywa byłego pracodawcę o 20 mln $ za bezpodstawne wzbogacenie się oraz 1 mln $ za straty moralne i uszczerbek na zdrowi (za utworzenie 2000 profili w ciągu 3 tygodni) http://www.globalpost.com/dispatch/news/the-canadian-press/131110/woman-hurt-typing-fake-profiles-sexy-women-dating-site-20m-s 2013-10-29 wylogujsie.org Wyloguj się do życia - projekt społeczny, dotykający problemu uzależnienia od sieci 2013-08-08 Lavabit zamknięte z powodu obowiązku przekazania rządowi USA klucza prywatnego SSL (Edward Snowden korzystał z ich usług) 2013-08-09 Silent Circle wyłączył swoją usługę Silent Mail (z uwagi na sytuację Lavabit) 2013-11-22 Pirate Parties International (PPI) uzyskała status obserwatora przy WTO
wylogujsie.org
Zagrożenia dla użytkowników Przyczyny agresji i nienawiści w sieci: deindywiduacja (poczucie anonimowości w tłumie) redukcja sygnałów społecznych (zmniejszenie norm i ograniczeń społecznych w związku z przesunięciem uwagi z odbiorcy na zadanie) wyrazistość grupy (do której należy internauta) kanał komunikacji (technologia) determinuje w dużym stopniu sam przekaz współczesną tożsamość wyznaczają takie cechy jak płynność, refleksyjność, niejednolitość
Dziękuję za uwagę Zapraszam do kontaktu: oskar.szumski@uw.edu.pl LinkedIn