Comarch XL aplikacja do planowania produkcji – Case Study

   Wracamy do was z cyklem CASE STUDY poświęconym naszym autorskim projektom. Dziś dowiecie się o naszym dodatku do programu Comarch XL.

Na potrzeby jednego z naszych klientów wykonaliśmy oprogramowanie w postaci strony www do planowania produkcji w programie Comarch XL. W tym celu powstał przyjazny dla użytkownika interfejs w postaci tablicy która reprezentuje stany w jakich znajduje się dane zlecenie kompletacji.

Ogólny widok aplikacji:

Ekran został podzielony na 3 sekcje. Z lewej strony pojawia się zestaw filtrów, który umożliwia wyświetlanie dokumentów z danego okresu dat „od – do”.  Można wpływać na wyniki w sekcji „podsumowanie” oraz listy z recepturą na kafelku oraz rozwinąć i zwinąć wszystkie receptury.

W środkowej części wyświetlana jest tablica ze stanami (wszystkie, kalkulacja, rezerwacja, rozliczone) oraz kafelkami reprezentującymi dany dokument ZK.

Poprzez rozwinięcie kafelka można podejrzeć recepturę danego produktu oraz aktualny stan magazynowy.

Kafelek posiada dwie aktywne krawędzie lewą i prawą. Jeśli obie świecą się na zielono aplikacja informuje, że na magazynie znajdują się wystarczające ilości wszystkich surowców potrzebnych do wytworzenia danego produktu. Jeśli świeci się krawędź lewa – jest to informacja o niewystarczającej ilości nawet jednego surowca na magazynie do wytworzenia produktu. Podświetlenie tylko prawej krawędzi oznacza, że nam że jest problem z którymś z surowców danego produktu ale jest to wystarczająca ilość żeby to ZK zarezerwować.

Na zdjęciu widzimy rozwinięty kafelek. Pokazuje on składniki receptury oraz aktualny stan magazynowy danego surowca. Wszystkie pozycje “świecą się” na zielono – więc jest to informacja o wystarczającej ilości do produkcji.

Jeśli brakuje nam jakiegoś surowca system informuje nas o tym kolorem czerwonym:

Wszystkie kolumny mają swoje “podsumowanie” które sumuje wszystkie dokumenty:

W kolumnie „wszystkie”, sumowane są dokumenty z kolumn: „wszystkie”, „kalkulacja”, „rezerwacja”.

„Kalkulacja” i „rezerwacja” wyświetla już tylko dokumenty które są w danej kolumnie. Dzięki podsumowaniu widać globalnie ile danego surowca nam brakuje. Dodatkowo można rozwinąć ten kafelek i zobaczyć na jakich dokumentach ZK dany surowiec występuje a ikoną “oczka” przefiltrować tablice tak aby pokazać tylko i wyłącznie te dokumenty.

Przesuwanie dokumentów pomiędzy kolumnami „wszystkie” i „kalkulacje” nie powoduje zmian w dokumentach po stronie programu XL. Kolumna „kalkulacje” służy do planowania co w danej chwili chcemy produkować i sprawdzać czy mamy wystarczającą ilość surowca na magazynie. Następnie ikoną “fajki” na kafelku zatwierdzamy dokument (powoduje to zatwierdzenie po stronie XL) oraz podjęcie próby rezerwacji wszystkich surowców. Jeśli z jakiegoś powodu nie uda się dokonać rezerwacji surowców, dokument pozostanie już w stanie “zatwierdzony” o czym świadczyć będzie zielony kolor ikony “fajki”. Warunkiem koniecznym do przesunięcia / dokonania rezerwacji jest zatwierdzenie dokumentu. Przesunięcie kafelka z kolumny „kalkulacje” do „rezerwacje” bez zatwierdzenia spowoduje wyświetlenie stosownego komunikatu oraz cofnięcie tej operacji.

Jeśli udało się zarezerwować surowce kafelek wyświetlony zostanie w kolumnie „rezerwacje”. Możliwe są 2 scenariusze. Pełna rezerwacja (gdy udało się w 100% zarezerwować wszystkie surowce) oraz niepełna, gdy brakowało np. jednego z surowców.

Poniżej przykłady pełnej i niepełnej rezerwacji:

Rezerwacja pełna – kafelek informuje nas kolorem zielonym bocznych krawędzi.

Niepełna rezerwacja – brakuje jednego z surowców. Wiersz jest zaznaczony kolorem różowym. Dodatkowo widać jakie ilości należy zarezerwować i ile faktycznie zostało zarezerwowane. Operacja ta generuje rezerwację po stronie programu Comarch XL.

Na kafelku w stanie rezerwacji pojawia się dodatkowy przycisk  którym można ponowić próbę rezerwacji jeśli np. pojawiła się wystarczająca ilość surowca na magazynie.

W ostatniej kolumnie mamy listę zrealizowanych dokumentów. Jest to tylko i wyłącznie poglądowa kolumna w której nie można dokonywać żadnych zmian na dokumencie.

2021-03-04T13:32:48+00:00 4 Marzec, 2021|Case Study, Wszystkie|

Importer kartotek towarowych ERP Optima – Case Study

Wracamy do was z cyklem CASE STUDY poświęconym naszym autorskim projektom. Dziś dowiecie się więcej o importerze kart towarowych ERP Optima. 

Nasz zespół developerski stworzył narzędzie służące do importu kart towarowych ze źródeł zewnętrznych takich jak URL strony z udostępnionym zasobem lub wczytywanie kartotek towarowych bezpośrednio z plików.  

Została dodana również opcja Harmonogramu, dzięki czemu można zautomatyzować proces integracji i wykonywać regularnie import co określony czas.

Poniżej przedstawiamy techniczne szczegóły jego działania na podstawie instrukcji stworzonej dla naszych klientów 😊 

W razie zainteresowania poniższym rozwiązaniem zachęcamy do kontaktu. 

I. Główne okno programu. 

 

I.1 Dodawanie i usuwanie nowych plików lub URL 

 I.2 Okno pokazujące już dodane pliki.  

I.3 Hasło szablonu dostarczane przez Teneg po zakupie licencji.  

I.4 Opcje konfiguracji dostępu do Optimy 

I.5 Przycisk służący do wczytania zawartości plików do programu.  

I.6 Za pomocą tej opcji uruchamiamy proces importu kart towarowych do Optimy. Importer plików XML, CSV, XLSX od firmy Teneg sp. z o.o.  

I.7 Opcje trybów: 

I.7.a Podstawowy – import samych cen i stanów  

I.7.b Średni – jeżeli znajdzie kartę towarową zachowa się jak tryb podstawowy, jeżeli nie wtedy jak tryb pełny.  

I.7.c Pełny – Wczytuje wszystkie dane z pliku nie patrząc czy karty towarowe są czy nie oraz co w nich się znajduje nadpisze wszystkie informacje.  

Uwaga: nieostrożne używanie tej opcji usunie wszystkie modyfikacje na kartach towarowych. 

Dla zabezpieczenia wybranych informacji w Optimie znajdują się cztery atrybuty które odpowiadają za zablokowanie treści przed zmianami. Opcje dostępne to 

 I.7.c.01 TAK – domyślnie ustawione pozwala aktualizować dane pole z pliku 

 I.7.c.02 NIE – opcja do wyboru blokuje możliwość zmiany wartości podczas importu z pliku 

 I.8 Przycisk odpowiadający za przerwanie importu do Optimy. 

I.9 Zamknięcie integratora. 

II. Dodawanie nowego pliku lub linku URL. (pkt I.1) 

II.1 Nazwa własna schematu importu. 

II.2 Prefix kodu towaru (pole nie jest obowiązkowe).  

Do stosowania, kiedy potrzebne jest własne opisanie kodu produktów lub kiedy zachodzi ryzyko, że kody towarów od różnych dostawców mogą się powielać.  

II.3 To pole należy zaznaczyć, jeżeli zamierzamy importować towary z pliku, a nie z adresu URL. 

II.4 W okno należy wkleić adres URL lub kliknąć i wskazać plik na dysku do importu, po zaznaczeniu opcji URL z plik  

Uwaga wybór ścieżki do pliku będzie aktywny tylko i wyłącznie po zaznaczeniu opcji II.3.  

II.5 Okno, w którym należy wskazać ścieżkę do szablonu producenta stworzoną na zamówienie klienta przez Teneg Sp.z.oo 

Uwaga plik z szablonem zamawia się osobno zgodnie z obowiązującym cennikiem. 

II.6 Prefix nazwy służy do dodania ciągu znaków przed nazwą towaru (opcja nie jest obowiązkowa). 

II.7 Przycisk odpowiadający za zapis nowego dostawcy.  

II.8 Przycisk zamykający okno bez zapisu danych w nim zawartych 

III. Konfiguracja Optimy (pkt. I.4) 

 

III.1 Kod operatora z Optimy 

III.2 Hasło operatora.  

III.3 Nazwa Bazy Firmy z Optimy 

III.4 Kod (cena) z Optimy wybrana dla integratora do zapisywania cen. 

 

III.5 Katalog, do którego integrator będzie zapisywał zdjęcia. Zdjęcia będą zapisywane w podkatalogach o nazwach takich samych jak kody towarów.  

III.6 Przycisk powodujący zapisanie danych oraz założenie atrybutów (pkt. 1.7.c.02) na bazie Optimy 

IV. Zakładka Dane 

 

IV.1 Pole filtrów wykluczających dane produkty z listy importera.  

Ustawienia tu wybrane będą zapamiętane przy każdym kolejnym uruchomieniu importera należy wpisać wybrany ciąg znaków który będzie nam identyfikował pozycje, które chcemy wykluczyć. Przykład: Towar o kodzie ABC123 i drugi o kodzie ABC234, aby wykluczyć oba możemy np. wpisać w pierwsze pole KOD 23 lub ABC, aby wpisać różne dane używamy znaku „;” np. 23; ABC filtr wyszuka wszystkie towary, których kod zawiera cyfry 23 oraz wszystkie towary które zawierają litery ABC. Analogicznie działają pozostałe pola filtrów jednak trzeba pamiętać, że wykluczenia nie łączą się. Przykład: Pierwszy towar o kodzie ABC123 i nazwie „Towar testowy 1” oraz drugi ABC234 „Towar testowy 2” Jeżeli wpiszemy w pierwsze pole wykluczające „KOD” ABC, a w drugie pole „NAZWA” wpiszemy „testowy 2” to integrator wyłączy wszystkie towary z częścią kodu ABC oraz wszystkie towary z częścią nazwy „testowy 2”, a nie jeden towar ABC234 „Towar testowy 2” Importer plików XML, CSV, XLSX od firmy Teneg sp. z o.o.  

IV.2 Przycisk wyklucz który wykonuje filtrację produktów zgodnie z ustawieniami w polach (pkt IV.1) 

IV.3 Opcja zaznaczająca lub odznaczająca do importu wszystkie widoczne towary.  

(Uwagado zaznaczania również można użyć skrótu klawiaturowego ctrl+a 

IV.4 Filtr pokazujący towary do importu zaznaczone, niezaznaczone oraz wszystkie.  

IV.5 Pole, w którym zaznaczamy lub odznaczamy produkty do importu. 

IV.6 Rozwijana lista pokazująca szczegółowe dane dotyczące importowanego towaru. 

IV.7 Włącza lub wyłącza działanie wszystkich ustawionych filtrów na aktywnym oknie oraz pozwala przejrzeć ich listę. 

IV.8 Pola filtrów dla kolumny z dodatkowymi funkcjami 

IV.9 Filtr dla wybranej kolumny. 

IV.10 Zakładka pozwalająca stworzyć własne filtry.

IV.11 Kolejność kolumn można swobodnie zmieniać wystarczy przeciągnąć wybraną
kolumnę w inne miejsce.

2020-12-10T14:21:03+00:00 10 Grudzień, 2020|Comarch ERP, Wszystkie|

Hakerzy do wynajęcia – przykład CostaRicto

Dziś piszemy o przykładzie działań “Hakerów do wynajęcia”. Dlaczego są niebezpieczni? Jak działają? Jak ich usługi wykorzystywane są w biznesie? Na te i wiele innych pytań odpowie wam dzisiejszy artykuł.

W dzisiejszych czasach bezpieczeństwo IT jest jednym z najważniejszych czynników bezpieczeństwa całych przedsiębiorstw, nieuczciwa konkurencja, zupełnie inaczej niż kilkanaście lat temu może uzyskać dostęp do poufnych danych naszej firmy.

W ciągu ostatnich kilku miesięcy zespół badań nad bezpieczeństwem BlackBerry ujawnił aktywność kampanii szpiegowskiej działającej w cyberprzestrzeni.

Hakerzy do wynajęcia, nazwani ekipą “CostaRicto”, posiadają dostosowane do potrzeb narzędzia do zwalczania złośliwego oprogramowania oraz złożone funkcje proxy VPN i tunelowania SSH – skutecznie zabezpieczyli się przed ujawnieniem. Misja BlackBerry ukierunkowana jest na pomoc ofiarom, na całym świecie.

Grupy najemników oferujące ataki w stylu APT (ang: advanced persistent threat) stają się coraz bardziej popularne. Ich taktyka i techniki często przypominają wysoce wyrafinowane kampanie sponsorowane przez państwo, ale profile i geografia ich ofiar są zbyt zróżnicowane, by można je było dopasować do interesów jednego aktora (czytaj: kraju).

Klientem “CostaRicto”, może zostać każdy, kto może sobie na to pozwolić, tym niemniej wyrafinowani specjaliści będą naturalnie wybierać współpracę z patronami o najwyższym profilu finansowym tj. dużymi organizacjami, wpływowymi osobami, czy nawet rządami. Ponieważ stawka jest bardzo wysoka, cyberprzestępcy muszą bardzo ostrożnie wybierać swoich mocodawców, aby uniknąć ryzyka narażenia się na ujawnienie.

Z drugiej strony – odkładając na bok obraz „Wielkiego Brata” – warto zauważyć, że outsourcing kampanii zbierania informacji często penetrującej głębiej niż OSINT może być bardzo korzystny dla zlecającego. Profity z tego typu usług mogą uzyskać zwłaszcza firmy i osoby, które szukają informacji o swojej konkurencji, ale mogą nie posiadać wymaganych narzędzi, infrastruktury i doświadczenia, aby samodzielnie przeprowadzić atak. Używając najemnika jako swojego „przedstawiciela” w cyberwojnie, prawdziwy atakujący może chronić swoją tożsamość i udaremnić próby ataków będących odpowiedzią na pierwszy atak.

Główne cele ataków

Wróćmy jednak do szczegółu. CostaRicto wydają się być bezstronni, jeśli chodzi o geografię ofiar. Ich cele są zlokalizowane w wielu krajach na całym świecie, a jedynie niewielką ich koncentrację można zaobserwować w regionie Azji Południowej. Profile ofiar są zróżnicowane w kilku pionach, przy czym dużą ich część stanowią instytucje finansowe. Do tej pory potwierdzono ataki przeprowadzone skutecznie w niżej wymienionych krajach: Australia, Austria, Bahamy, Bangladesz, Chiny, Czechy, Francja, Holandia, Indie, Mozambik, Portugalia, Singapur, USA.

Kluczowe ustalenia badaczy

CostaRicto atakuje cele, które są rozproszone w różnych krajach Europy, obu Ameryk, Azji, Australii a także Afryki, ale największe skupisko wydaje się znajdować w Azji Południowej. Zdaniem badaczy z BlackBerry może to sugerować, że podmiot stanowiący zagrożenie ma siedzibę w tym właśnie regionie, ale pracuje dla różnych klientów.

Kontrolowane przez nich serwery zarządzane są za pośrednictwem sieci Tor i/lub warstwy serwerów proxy, a do tego w środowisku ofiary tworzona jest również złożona sieć tuneli SSH. Praktyki te ujawniają lepsze niż przeciętne zabezpieczenie operacji.

Backdoor, używany jako podstawa ataku jest nowym szczepem nigdy wcześniej nie widzianego złośliwego oprogramowania – posiadającego nie tylko ciekawą nazwę, ale także szczegółowy system wersjonowania i dobrze skonstruowany kod. Najwcześniejsze znaczniki czasowe pochodzą w nim z października 2019 roku, a na podstawie numerów wersji, projekt wydaje się być w fazie testowania (tzw. debug’owania). Na razie nie jest jasne, czy jest to coś, co hakerzy opracowali wewnętrznie, czy też uzyskali do wyłącznego użytku przez zakup lub np.. w ramach testów beta od innego podmiotu. Projekt ich oprogramowania nazywa się Sombra, co jest nawiązaniem do postaci z gry Overwatch, która specjalizuje się w szpiegostwie, charakteryzuje umiejętnością infiltracji i hakowania.

Niektóre z nazw domen zakodowanych w plikach tego backdoor’a wydają się być spoofingiem legalnych domen (np.: złośliwa domena sbibd[…]net spoofing legalnej domeny State Bank of India Bangladesh, sbibd.com). Jednak ofiary dotknięte tymi backdoorami są niepowiązane, co wskazywałoby na ponowne wykorzystanie kodu i już istniejącej infrastruktury, która służyła wcześniej innemu celowi.

Jeden z adresów IP, na które zarejestrowano domeny backdoor, pokrywa się z wcześniejszą kampanią phishingową przypisaną APT28 (tj.: według danych RiskIQ, domena SombRAT akams[.]in była w momencie ataku zarejestrowana na ten sam adres IP co domena phishingowa mail.kub-gas[.]com).

Specjaliści z BlackBerry uważają jednak, że bezpośrednie połączenie pomiędzy CostaRicto i APT28 jest bardzo mało prawdopodobne. Może się okazać, że nakładanie się na siebie adresów IP jest przypadkowe lub – równie prawdopodobne – że wcześniejsze kampanie phishingowe zostały zlecone najemnikowi w imieniu rzeczywistego podmiotu stanowiącego zagrożenie.

Źródło:
https://blogs.blackberry.com/en/2020/11/the-costaricto-campaign-cyber-espionage-outsourced

2020-11-17T13:09:26+00:00 17 Listopad, 2020|Bezpieczeństwo sieci, Wszystkie|

Czy architektura korporacyjna pomoże przeprowadzić cyfrową transformację?

Parafrazując Jeremiego Clarksona, niektórzy twierdzą, że zmiany powodowane cyfrową transformacją mają odzwierciedlenie we wszystkich aspektach ludzkiego życia. W rozmowach z właścicielami małych i średnich firm często słyszę, że udało im się zbudować pozycję firmy dzięki wykorzystaniu nowatorskich pomysłów i ulepszeń na działanie firmy, bądź na produkt dla klienta. Często jednak innowacje te nie mają charakteru systemowego. Czy można to zmienić?

Kluczowa jest adaptacja strategii organizacji do zmieniającego się otoczenia

Niezależnie od wybranego przez organizację modelu tworzenia oraz realizacji strategii i modelu biznesowego, w otoczeniu firmy następują zmiany. Zmiany te mogą przebiegać w różnych obszarach życia firmy i ludzi oraz mogą mieć różne źródło, z których zmiany technologiczne są tylko jednym z wielu możliwych. W kontekście cyfrowej transformacji, można na kwestię adaptacji organizacji do zmian spojrzeć w następujący sposób. Do decyzji menadżerów należy to, w jakim stopniu i w jakim tempie organizacja będzie się dostosowywała do zmian.

Żeby nie być gołosłownym, kilka przykładów. Zacznę od najbardziej oczywistego. Pojawienie się Ubera spowodowało pewien zamęt, ale jednocześnie zmiany na rynku przewozów taksówkowych. Korporacje zaczęły tworzyć swoje własne rozwiązania. Powstały również zupełnie nowe korporacje wirtualne jak MyTaxi, czy iTaxi. Kolejnym przykładem mogą być zmiany jakie zachodzą w obsłudze klienta u dwóch największych w Polsce sieci pizzerii. Po wprowadzeniu przez Dominos możliwości zamawiania pizzy przez Internet i śledzenia postępów realizacji zamówienia, na podobne rozwiązanie wkrótce zdecydowało się Dominium Pizza. Innym, bardzo interesującym przykładem są karty lojalnościowe. Przez lata miały one postać plastikowych kart. Obecnie coraz więcej sieci sklepów stosuje aplikacje na telefon. Takie rozwiązanie daje możliwość komunikacji z klientem, podpowiadania promocji, pokazywania nowości w sklepie, umożliwia proste składanie reklamacji itd. Obecnie chyba nie ma żadnej liczącej się sieci sklepowej, która nie wdrożyłaby tego rozwiązania.

Architektura korporacyjna przychodzi z pomocą cyfrowej transformacji

W kontekście rozwiązań informatycznych, na których opiera się cyfrowa transformacja, menadżerowie mają do wyboru dwa zasadnicze cele: osiągnięcie przywództwa technologicznego albo osiągnięcie maksymalnej efektywności IT (rozumianej jako wartość biznesowa dla organizacji w stosunku do zaangażowanych środków w IT). W obu przypadkach pomocna będzie architektura korporacyjna, czyli spójny plan tego, w jaki sposób biznes wykorzystuje technologię i jak te zasoby będą rozwijane w przyszłości. Wpłynie ona na zapewnienie odpowiedniego poziomu dopasowania biznes-IT. Nie jest bowiem tajemnicą, że menadżerowie nie mają wpływu na to co zrobi konkurencja. Ważne jest zatem tworzenie zdolności infrastruktury IT do przystosowywania się do zmieniających warunków, a nie wyłącznie tworzenie dedykowanych i sztywnych rozwiązań. Niewłaściwym natomiast podejściem jest po prostu wdrażanie systemów informatycznych. Co więcej, nawet jeśli strategia organizacji jest klarowna, to i tak wdrażana jest sekwencyjnie, a to skutkuje serią systemów informatycznych, które najczęściej słabo się ze sobą integrują, a wykonane są w różnych technologiach.

Jak zatem stworzyć architekturę korporacyjną, która sprzyjałaby procesowi cyfrowej transformacji firmy?

Rozwiązanie podpowiadają nam praktycy, a jednocześnie wykładowcy z Harvard Business School – Jeanne W. Ross, Peter Weill i David C. Robertson. Opracowali oni cztery ramowe modele architektoniczne, z których każdy zawiera: kluczowe procesy biznesowe, współdzielone dane wykorzystywane przez podstawowe procesy, najważniejsze technologie pośredniczące i automatyzujące oraz wskazanie podstawowych segmentów klientów. W zależności od tego, w jakim stopniu procesy biznesowe organizacji są zintegrowane (pomiędzy poszczególnymi oddziałami organizacji) oraz w jakim stopniu są one ustandaryzowane, dominuje jeden z następujących modeli architektonicznych:

  • Koordynacja – w tym modelu poszczególne oddziały, czy produkty współdzielą klientów, i/lub dostawców, mają wzajemny wpływ na transakcje innych jednostek, jednak operacyjnie poszczególne jednostki są niezależne od siebie. W tym modelu architektura korporacyjna powinna być zbudowana wokół jednorodnego repozytorium współdzielonych danych, które poprzez platformę integracyjną byłyby wykorzystywane przez małe, wymienne aplikacje dedykowane poszczególnym obszarom działania organizacji.
  • Unifikacja – w tym modelu poszczególne oddziały/działy biznesowe charakteryzują się wysoką standaryzacją i wysoką integracją procesów biznesowych. Klienci i dostawcy są współdzieleni, a globalne i zintegrowane procesy biznesowe są wspierane systemami ogólnonarodowymi. W tym modelu, sposób działania organizacji jest odgórnie narzucony. Z centralnego repozytorium danych korzystają centralne aplikacje wspierające zunifikowane procesy biznesowe.
  • Dywersyfikacja – w tym modelu poszczególne oddziały/działy biznesowe organizacji charakteryzują się niską standaryzacją procesów biznesowych, jednak są one ze sobą mocno zintegrowane. Istnieje mało lub nie ma wcale wspólnych klientów, a działalność każdego z oddziałów jest prowadzona niezależnie. Procesy biznesowe są pod kontrolą poszczególnych działów. W takim modelu architektonicznym tworzone są wspólne platformy technologiczne, charakteryzujące się wysoką elastycznością w konfiguracji i możliwością wymiany informacji. Jednak nie występują tutaj centralne repozytoria danych.
  • Replikacja – w tym modelu poszczególne oddziały/działy biznesowe charakteryzują się wysokim stopniem standaryzacji procesów biznesowych, jednak są od siebie niezależne. Z racji niezależności, nie mamy tu do czynienia ze współdzielonymi klientami. Zatem architektura zbudowana jest wokół standardowych aplikacji, które wspierają standardowe procesy biznesowe, jednak wykorzystują lokalne dane. Taki model architektoniczny jest replikowany w każdym oddziale firmy.

Realizacja cyfrowej transformacji poprzez architekturę korporacyjną rozwiązuje wiele problemów

Wybór odpowiedniego modelu architektonicznego, a następnie konsekwentne budowanie wokół niego zdolności IT organizacji może pomóc w rozwiązaniu wielu problemów. Wśród przykładowych należy wymienić: brak wspólnego zrozumienia i akceptacji co do tego, w jaki sposób organizacja powinna podlegać cyfrowej transformacji, brak właściciela przedsięwzięcia budowy cyfrowej organizacji, brak zaangażowania i współuczestnictwa kluczowych interesariuszy w transformację organizacji, brak wystarczających zasobów niezbędnych do realizacji przyjętej wizji transformacji, niski poziom jakości usług oferowanych klientom końcowym bądź pracownikom firmy, brak spójności w podejmowaniu inicjatyw strategicznych mających na celu  transformowanie biznesu.

Rozwiązanie szczególnie ostatniego problemu spowoduje, że menadżerowie będą mogli poświęcać więcej na myślenie o ulepszaniu modelu biznesu i oferowaniu nowych doskonalszych produktów i usług, a mniej na rozwiązywanie problemów z wykorzystywanymi narzędziami IT. Dlatego szczególnie warto przyjrzeć się możliwościom, jakie daje architektura korporacyjna w erze cyfrowego biznesu.

Autor: dr Marcin Ludzia

2020-11-12T11:45:14+00:00 12 Listopad, 2020|Cyfrowa transformacja, Wszystkie|

Jak się ma strategia cyfrowa do strategii w ogóle? I co tu robi IT?

Tworzenie strategii biznesowych i zarządzanie strategiczne jest niezmiennie jednym z najważniejszych aspektów działalności firm. Na przestrzeni lat wielokrotnie odkrywane na nowo. Ostatnie, istotne uporządkowanie w tym temacie zrobili konsultanci BCG tworząc prosty model czterech ramowych podejść do projektowania strategii. Jak można „pożenić” nowy model BCG z cyfrową transformacją biznesu?

Nowe podejście w tworzeniu strategii biznesowych

W 2016 roku Martin Reeves, Knut Haanaes i Janmejaya Sinha – konsultanci Boston Consulting Group – opublikowali swój model tworzenia strategii. Model ten opiera się na dość prostej obserwacji, że wszelkie plany biznesowe tworzone i wdrażane w firmach można podzielić na cztery kategorie (plus piąta, której celem jest przywrócenie firmie utraconej witalności, ale tym nie będę się tutaj zajmował):

  1. strategie kształtujące – stosowane, gdy rynek (lub branża, w której działa firma) jest mało przewidywalny, ale organizacja może wpływać na jego kształt. W takiej sytuacji firma może kształtować to, w jaki sposób rynek się zmienia. Liczy się przede wszystkim to, aby organizacja była tą, która w największym stopniu organizuje rynek (ang. orchestrator).
  2. strategie wizjonerskie – stosowane, gdy rynek jest przewidywalny, a dodatkowo organizacja może wpływać na jego kształt. Wówczas menadżerowie mogą sobie wręcz wyobrazić, jak rynek powinien wyglądać i po prostu zrealizować tę wizję. W takiej sytuacji liczy się to, kto pierwszy zrealizuje pomysł.
  3. strategie klasyczne – stosowane, gdy rynek jest przewidywalny, jednak organizacja nie może wpływać na jego kształt. W takich branżach firmy najczęściej tworzą długofalowe plany strategiczne, które konsekwentnie realizują. W takiej sytuacji liczy się efekt skali, a więc należy dążyć do jak największego wzrostu organizacji.
  4. strategie adaptacyjne – stosowane, gdy rynek jest mało przewidywalny, a organizacja nie może znacząco wpływać na jego kształt. W takich sytuacjach liczy się, szybkość działania i dostosowywanie do zmieniających się warunków zewnętrznych.

Cyfrowa strategia i rola IT

Z punktu widzenia cyfrowej transformacji w przypadku każdego rodzaju podejścia do tworzenia strategii potrzebne jest inne podejście do projektowania, pozyskiwania i utrzymywania rozwiązań informatycznych organizacji. Inna też jest rola samego IT. Jak pisałem wcześniej, cyfrowa transformacja biznesu nie jest działaniem jednorazowym, tylko długotrwałym procesem zmian w celu digitalizacji różnych aspektów działania organizacji. Z tego powodu, na rolę i zarządzanie IT w tym kontekście nie należy patrzyć jako na zbudowanie pojedynczego, nowatorskiego rozwiązania. Należy patrzyć systemowo, w dłuższej perspektywie. Taka perspektywa daje nam możliwość optymalizacji wydatków inwestycyjnych na rozwiązania IT, przy jednoczesnym zmniejszeniu ryzyka inwestycyjnego.

  1. Strategie kształtujące – organizowanie rynku, czy całej branży wymaga współdziałania z wieloma podmiotami. Najważniejszą kwestią techniczną w tym podejściu jest stworzenie elastycznej platformy, która potrafi integrować działania i przepływ danych pomiędzy różnymi podmiotami, różnymi systemami i różnymi technologiami. Zdolności integracyjne i łatwość projektowania przepływu pracy i informacji zaważy o sukcesie strategii.
  2. Strategie wizjonerskie – tego rodzaju strategie wymagają, aby być pierwszym we wszystkim: w adaptacji nowych technologii, w wymyślaniu nowych ich zastosowań i tworzeniu nowych modeli biznesowych. Działanie takie jest znacznie łatwiejsze, gdy mamy do czynienia z wieloma, niewielkimi systemami dedykowanymi do konkretnych zadań. Takie systemy można łatwo zamienić na nowe bez większej destabilizacji pracy pozostałych. Z racji prowadzonych eksperymentów, bardzo ważne jest zarządzanie danymi podstawowymi. Z racji zachodzących zmian może zapanować chaos w danych. Zatem odpowiednie wdrożenie MDM będzie stanowiło kluczowy czynnik sukcesu.
  3. Strategie klasyczne – tego rodzaju strategie wymagają optymalizacji efektywności operacyjnej firmy. Takie też powinno być podejście do IT – kluczowym czynnikiem jest optymalizacja odmieniana przez wszystkie przypadki. Automatyzacja i robotyzacja procesów biznesowych jest tym aspektem, na którym powinni skupiać się menadżerowie. Od strony technicznej, realizacjom tego typu strategii sprzyjają duże, zintegrowane systemy klasy ERP.
  4. Strategie adaptacyjne – w tym podejściu najważniejsza jest szybkość działania. Nie ma tutaj miejsca na duże, zintegrowane systemy. Liczy się lekkość i elastyczność niewielkich rozwiązań. W większości przypadków będą to rozwiązania gotowe, zaadoptowane do specyfiki organizacji i i luźno zintegrowane z pozostałą infrastrukturą informatyczną. Aby utrzymać posiadane rozwiązania w należytym porządku warto jest stosować się do podstawowych wzorców architektonicznych SOA.

Trwałość strategii

Niezależnie, czy za 2-3 lata cyfrowa transformacja nadal będzie tak nazywana, czy może jakoś inaczej, to powyższe zasady zostaną z grubsza niezmienne. Świadomy wybór rodzaju podejścia strategicznego i odpowiedni dobór do tego podejścia budowania i utrzymania systemów informatycznych pozwoli na bardziej efektywne wykorzystanie środków przeznaczonych na IT. Osiągnięcie wysokiego poziomu dopasowania biznes-IT pozwoli na poświęcenie większej uwagi temu, co naprawdę najważniejsze – obsłudze klienta i realizacji jego potrzeb.

Autor: dr Marcin Ludzia

2020-09-30T09:30:56+00:00 30 Wrzesień, 2020|Cyfrowa transformacja, Wszystkie|

Strategia długiego ogona, a cyfrowa transformacja biznesu

Optymalizacja wykorzystania narzędzi IT w organizacji, a jednoczesne tworzenie innowacji produktowych, czy procesowych nie zawsze idą ze sobą w parze. Nie od dzisiaj wiadomo, że efektywność najlepiej jest osiągnąć poprzez standaryzację. A tworzenie innowacji wymaga podejścia nieszablonowego i obarczonego wysokim ryzykiem.

Jak efektywnie zarządzać IT w organizacji?

Na tak postawione pytanie napisano oczywiście już bardzo dużo. W tym miejscu wystarczy powiedzieć, że zasadniczo należy zwracać uwagę na dwie rzeczy. Po pierwsze, w przypadku standardowych procesów biznesowych, które rzadko lub wolno się zmieniają najlepiej jest wykorzystywać standardowe rozwiązania informatyczne od większych dostawców. Oczywiście wybór konkretnych rozwiązań i modelu (zakup/subskrypcja) stanowi przedmiot bardziej szczegółowych analiz. Taki model działania powinien zapewnić efektywność finansową dla wspieranych przez IT procesów. Po drugie, należy budować przede wszystkim zdolności posiadanej infrastruktury IT, a nie wyłącznie zaspokajać bieżące wymagania. Możliwość dostosowywania zarówno sprzętu, ale przede wszystkim oprogramowania do zmieniających się warunków biznesowych decyduje o niskich kosztach w długich perspektywach czasu.

Jednak takie podejście nie zapewni nam tworzenia i realizowania innowacji.

Jak zatem prowadzić cyfrową transformację, aby była efektywna?

W celu połączenia dwóch światów – przewidywalnego i efektywnego oraz innowacyjnego, ale ryzykownego – przychodzi nam z pomocą tzw. strategia długiego ogona. Zasada jej działania jest dość prosta i znana menadżerom również jako zasada Pareto (80/20), a inżynierom jako rozkład normalny. Chodzi o to, aby dla większości podejmowanych czynności (procesów biznesowych/wdrażanych rozwiązań) stosować podejście zachowawcze. A w pozostałej części eksperymentować z nowymi pomysłami, nowymi rozwiązaniami i technologiami. W ten sposób będzie można zachować zdrową równowagę pomiędzy ryzykiem, a szansami. Oczywiście, w różnych branżach te proporcje mogą się zmieniać. Na przykład w finansach zdecydowanie więcej miejsca będzie trzeba poświęcić na innowacje. Z drugiej strony w firmach produkcyjnych w pierwszej kolejności trzeba skupić się na efektywności, a na innowacji dopiero na drugim miejscu.

Strategia długiego ogona

Strategię długiego ogona można realizować na dwa zasadnicze sposoby:„u siebie” i „na zewnątrz”.

  • U siebie – w tym podejściu firma powinna stworzyć kilka, kilkadziesiąt (zależnie od wielkości organizacji) małych zespołów, które będą pracowały nad stworzeniem innowacji. Ważne jest, aby zespoły te były interdyscyplinarne. Można też wprowadzić konkurencję między poszczególnymi zespołami, które miałyby pracować nad rozwiązaniem tego samego problemu. W ten sposób można pobudzić dodatkowo kreatywność. Zaletą tego podejścia jest przede wszystkim kontrola nad całym procesem powstawania innowacji i zachowanie jej w tajemnicy, aż do momentu osiągnięcia dojrzałości. Wadą jest niewątpliwie wysokie ryzyko, związane z tym, że zespoły mogą nie wypracować w zadanym czasie i budżecie żadnej istotnej innowacji.
  • Na zewnątrz – w tym podejściu firma powinna stworzyć ekosystem współpracy z zewnętrznymi start-upami. Model tej współpracy powinien tworzyć lejek z kilkoma etapami, a do następnego etapu zawsze przechodzą najbardziej obiecujące start-upy i pomysły. Chodzi o to, aby w początkowej fazie nawiązać współpracę z dużą ilością młodych firm, których pomysły są zgodne z celami biznesowymi twórcy ekosystemu. Wraz z rozwojem pomysłów i dojrzewaniem firm, w lejku będą pozostawały tylko te, z którymi można wiązać największe nadzieje. Do zalet tego podejścia należy zaliczyć przede wszystkim niższe ryzyko (w porównaniu do poprzedniego podejścia) i szersze i bardziej stałe zasilanie w nowe pomysły. Wadami są jednak trudniejsze zachowanie tajemnicy (a przez to potencjalne niższe korzyści w przewadze strategicznej) i trudniejsze zarządzanie całym ekosystemem.

Podsumowując: aby zachować stabilność działania dużej organizacji, a jednocześnie nie tracić szansy związanej z tworzeniem i wdrażaniem innowacji za pomocą IT warto jest zastosować strategię długiego ogona.

Autor: Marcin Ludzia

2020-09-02T16:30:37+00:00 2 Wrzesień, 2020|Cyfrowa transformacja, Wszystkie|

12 sił kształtujących cyfrową transformację

Obserwując zmieniający się dookoła świat czasem jesteśmy zaskoczeni źródłem pochodzenia tych zmian. Niewątpliwie, jednym z ważniejszych megatrendów jest cyfrowa transformacja. Na rewolucyjne zmiany w kierunku cyfrowej gospodarki wpływa wiele różnych sił. Oto lista 12 z nich, które kształtują i będą kształtowały cyfrową transformację w przyszłości.

Trudno jest odgadnąć przyszłość. Jednak chcąc przewidzieć, w którym kierunku będą podążały zmiany związane z przejściem do cyfrowej gospodarki trzeba spojrzeć na nie trochę szerzej. Wydaje się, że konieczne jest spojrzenie przez pryzmat sił, które w największym stopniu wpływają na to, jak szybko i w którym kierunku podążają zmiany. Warto przy tym pamiętać, że cyfrowa transformacja to nie wyłącznie zmiany wynikające z technologii. Na przeobrażenia mają wpływ czynniki pojawiające się w wielu warstwach.

Siły kształtujące cyfrową transformację można zatem podzielić na cztery kategorie: technologiczne, strategiczne, społeczne i wartości. W pierwszej kategorii mieszczą się zmiany w rozwoju dostępnych technologii, które pełnią funkcję umożliwiającą powstawanie nowych koncepcji, nowych zachować, itd. W drugiej kategorii mieszczą się siły związane implementacją istniejących i tworzeniem nowych modeli strategicznych. Trzecia kategoria to siły zmian społecznych. Ostatnia, to siły wynikając z wyznawanych przez indywidua wartości, które są motorem do działania.
ilustracja cyfrowej transformacji.

 

1. Rozwój urządzeń mobilnych

Niewątpliwie, jedną z największych sił kształtujących cyfrową transformację jest umożliwienie korzystania z dobrodziejstw techniki w dowolnym miejscu i czasie. Najpierw komputery osobiste, później laptopy, dalej smartphone-y. Wszystkie te zmiany powodowały, że informacje i możliwość komunikacji stawała się coraz łatwiejsza – w zasadzie na wyciągnięcie ręki. Co przyniesie przyszłość? Wydłużenie czasu pracy na baterii, zmiana formy urządzenia na takie, z którym się nigdy nie rozstajemy, ulepszenie interfejsu człowiek-maszyna, co jeszcze w większym stopniu ułatwi korzystanie z niego. Tego nie można wiedzieć na pewno, ale pojawienie się jakiegoś większego przełomu w tym obszarze spowoduje kaskadę zmian.

2. Dalszy rozwój przepustowości łącz komunikacyjnych

Chcemy korzystać z zasobów Internetu cały czas, w dowolnym miejscu i czasie. W dużych miastach już teraz przepustowość czy to łączy naziemnych, czy to komórkowych jest na tyle duża, że z powodzeniem można prowadzić wideo-rozmowy. Jednak poza miastem już tak dobrze nie jest. Z kolei z punktu widzenia przedsiębiorstw, istotna jest możliwość przesyłania dużych ilości danych pomiędzy swoimi lokalizacjami. Zwiększenie przepustowości, a więc wirtualne zmniejszenie odległości potencjalnie może spowodować, że rozległymi przedsiębiorstwami będzie się zarządzać tak, jakby były zlokalizowane w jednym miejscu.

3. Rozwój zaawansowanych algorytmów

Niewątpliwie, to ulepszenie istniejących i pojawienie się nowej generacji algorytmów przetwarzania języka naturalnego, obrazów, przetwarzania dużej ilości danych spowodowało, że powstały nowe zdolności technologiczne do wdrażania innowacji, podejmowania lepszych decyzji biznesowych, robotyzacji procesów. W wykorzystaniem tych nowych możliwości powstają nowe produkty i usługi, a organizacje zmieniają swoje działanie.

4. Okrzepnięcie modeli biznesowych

Możliwości technologiczne spowodowały, że możliwy stał się nowy sposób prowadzenia biznesu. Jednak jak się dobrze nad tym zastanowić, to mamy po prostu do czynienia z kolejną iteracją podstawowych strategii jak: platforma, usługa dodatkowa (value-added services), czy model orchiestracji. Każdy z tych modeli działania organizacji jest już znany od jakiegoś czasu. Zrozumienie sposobu budowania, zalet i zagrożeń związanych z każdym z nich pozwoli na uniknięcie ryzyka biznesowego i lepsze dopasowanie samego modelu do oferowanej usługi. A to spowoduje, że ilość nowych przedsiębiorstw i dążenia istniejących do cyfrowej transformacji się zwiększy.

5. Tworzenie nowych modeli biznesowych

Na temat istniejących modeli biznesowych, które realizują cyfrową transformację, napisano już wiele. Jak starałem się przekonać wyżej, wiedza na ten temat staje się dość powszechna. Pojawienie się zupełnie nowych sposób wykorzystania technologii do prowadzenia biznesu, a przez to zmiana działania i budowania organizacji mogłyby spowodować kolejną falę nowych czempionów. Wciąż na udaną realizację czeka stworzenie realnie działającego przedsiębiorstwa o strukturze sieciowej (co łączy się dalej z punktem 7.).

6. Adopcja narzędzi metodycznego tworzenia biznesu

Tworzenie innowacyjnych strategii biznesowych nie musi być dziełem przypadku. Pojawienie się takich narzędzi jak Business Model Canvas, Value Proposition Canvas, Design Thinking powoduje, że opracowywanie nowych przedsięwzięć może być realizowane w sposób ustrukturyzowany, obarczony mniejszym ryzykiem. Przykładem takiego podejścia jest również procedura tworzenia cyfrowej transformacji oparta o kluczowe czynniki sukcesu, opisana przeze mnie w artykule: Jak odnaleźć i wykorzystać szanse płynące z cyfrowej transformacji? (link)

7. Demokratyzacja

Ta siła powodująca, że każdy może mieć udział w tworzeniu produktów i usług. Każdy może stać się jednocześnie twórcą i odbiorcą. Siła ta może przejawiać się na wiele sposób. Najpopularniejszy obserwowany przejaw tej siły to ciągły rozwój internetowej encyklopedii – Wikipedii. Jednak to nie jedyny jej przejaw. Tworzenie ogólnodostępnej wiedzy pod różnymi postaciami, udostępnianie do współkorzystania posiadanych rzeczy, wymiana usług z wykorzystaniem banków czasu, to tylko nieliczne przykłady, gdzie ludzie wzajemnie współpracują ze sobą w celu polepszenia jakości życia.

8. Zwiększanie się mobilności ludzi

Ludzie podróżują szukając nowych doznań, przemieszczają się w poszukiwaniu pracy, czy lepszych warunków życia, pracują zdalnie siedząc w kawiarni, nad jeziorem, czy w hotelu. To wszystko powoduje, że coraz bardziej widoczne, jest, że odmiejscowienie prowadzenia biznesu jest istotnym czynnikiem sukcesu. Wyraża się to choćby w obecnych strategiach omnichannel. Już nawet administracja publiczna idzie zgodnie z prądem tej siły oferując składanie wniosków przez Internet, a odbiór decyzji w dowolnym urzędzie (np.: w przypadku wydawania dowodów osobistych). Pogłębianie się tego kierunku zmian będzie dalej wpływało na kształtowanie się kierunków zmian biznesu.

9. Ewolucja sposobu komunikacji

Siła ta związana jest z poprzednią. Ludzie szukają najlepszego sposobu do komunikacji w zależności od sytuacji i potrzeb. Według badań, globalnie wysyłanych jest już więcej wiadomości przez komunikatory społecznościowe jak Messanger, niż sms-ów. Zmiany te wpływają nie tylko na to, w jaki sposób ludzie kontaktują się między sobą, ale również na to jak firmy kontaktują się z klientami i jak klienci kontaktują się wzajemnie między sobą. Zmiany zachodzące w tym zakresie zdecydowanie wpłyną na sposób dostarczania informacji klientom, ale również na sposób, w jaki mogą być dokonywane zakupy.

10. Odwaga

Wartości odgrywają niezwykle ważną rolę we wszystkich procesach zmian, a w cyfrowej transformacji w szczególności. Kształtowanie się postaw przedsiębiorczych, wymagających odwagi w podejmowanych decyzjach, będzie skutkowało powstawaniem większej ilości młodych, małych przedsiębiorstw, które będą szukały klientów dla siebie w różnych niszach. Będzie to sprzyjało realizacji strategii długiego ogona.

11. Ciekawość

Konieczna do tego, aby możliwe było poszukiwanie nowych rozwiązań, nowych produktów i usług. Z drugiej strony, ciekawość wśród klientów sprzyja szybszej adopcji nowości, a przez to wpływa pozytywnie na łatwość wprowadzania innowacji. Bo właśnie wiele innowacji, choć nawet użytecznych i praktycznych, nie utrzymało się na rynku, bo nie udało się przekroczyć masy krytycznej klientów, przy których dany biznes stałby się opłacalny.

12. Rozwaga

Wartość stojąca lekko w opozycji do odwagi, jednak konieczna u przedsiębiorcy. W wielu przypadkach mówi się używając zamiennie terminów cyfrowa rewolucja i cyfrowa transformacja. Jednak w rzeczywistości rozważne postępowanie, wprowadzenia stopniowych zmian, redukowanie zbędnego ryzyka sprzyja osiąganiu długofalowego sukcesu.

Siły, które opisałem powyżej są istotnymi, choć zapewne nie są to jedynymi, które wpływają na kierunek cyfrowej transformacji. Choć nie da się z całą pewnością przewidzieć kierunku zmian w życiu i biznesie spowodowanych cyfrową transformacją, to jednak obserwowanie pojawiąjących się sygnałów w tych 12 siłach pozwoli na zorientowanie się w tym, jak najprawdopodobniej potoczy przyszłość.

Autor: dr Marcin Ludzia

2020-08-19T10:25:31+00:00 19 Sierpień, 2020|Cyfrowa transformacja, Wszystkie|

Czym zajmujemy się w dziale developerskim?

Dziś chcielibyśmy przedstawić Wam nasz dział Developmentu. 

Powstają tu głównie dodatki programistyczne dla oprogramowania ERP pisane na specjalne potrzeby naszych klientów, strony i sklepy internetowe, ale również zupełnie nowe aplikacje i programy. 

Jest to dział łączący kreatywność z profesjonalną wiedzą techniczną. 

 

W dziale developmentu zajmujemy się między innymi: 

  1. Pisaniem i tworzeniem oprogramowania dedykowanego dla klientów 

Co zyskujesz”? 

  • Oprogramowanie dostosowane do twoich indywidualnych potrzeb, obsługujący twoje procesy i procedury zgodnie z przeprowadzoną wcześniej analizą potrzeb 
  • Posiadanie rozwiązań niedostępnych dla konkurencji, co daje Ci przewagę rynkową.  
  • Zintegrowane z Twoimi maszynami, urządzeniami i istniejącym już oprogramowaniem 
  • Otwarty kod oprogramowania, który w przyszłości możesz dalej modyfikować. To klient jest właścicielem kodu. 
  • Oprogramowanie pisane jest zawsze na najnowszej wersji frameworków co daje pewność, że kod jest skalowalny i starczy na kilka lat 
  • Oferujemy rozwiązania desktopowe jak i webowe 

 

  1. Tworzeniem sklepów i stron internetowych wraz z ich integracją z programami magazynowymi. 

Co możemy zaoferować? 

  • Projekt graficzny – dostosowany do otrzymanych materiałów, grupy docelowej, indywidualnego charakteru firmy, czytelny i przyjazny dla użytkownika, a przede wszystkim nowoczesny, wpływający pozytywnie na wizerunek firmy. 
  • System zarządzania treścią (CMS), który umożliwia łatwe i wygodne zarządzanie zawartością strony WWW oraz produktami w sklepie, bez znajomości programowania. 
  • Responsywny layout dostosowujący się do każdej przeglądarki, rozdzielczości ekranu i typu urządzenia, na którym będzie wyświetlany. 
  • Automatyzacja procesów – poprzez integracje sklepu z systemem magazynow-księgowym, systemami płatności i wysyłek. 
  • Optymalizację SEO – aby strona szybciej się ładowała, a jej zawartość była czytelna dla wyszukiwarek, co wpływa na jej pozycję. 
  • Bezpieczeństwo przed włamaniem do sklepu i botami spamującymi. Pomoc przy zakupie oraz konfiguracji certyfikatu SSL. 
  • Szkolenie z obsługi systemu – zmiany treści, zdjęć, dodawanie produktów itp. 
  • Kod przyjazny dla wyszukiwarek – zgodny z najlepszymi praktykami programowania. 
  • Instalacja nowej strony na wskazanym serwerze lub możliwość wykupienia hostingu na naszym. 

 

Przy tworzeniu aplikacji wykorzystujemy takie technologie jak: Angular, Microsoft .net (klasyczny jaki .net core), bazy danych MS SQL, PostgreSQL. Dodatkowo PHP – Wordpress. 

Przykładowe realizację naszych stron i sklepów możecie obejrzeć TU (link do https://strona24.teneg.pl/przykladowe-realizacje/ ) 

2020-08-12T10:09:14+00:00 12 Sierpień, 2020|Development, Sklepy internetowe, Wszystkie|

Jak odnaleźć i wykorzystać szanse płynące z cyfrowej transformacji?

Gorącym tematem od jakiegoś czasu są start-upy, które niesamowicie efektywnie tworzą cyfrowe rewolucje i wdrażają je w działalności gospodarczej. Czy oznacza to, że firmy o ugruntowanej pozycji skazane są na powolne wymarcie? W tym artykule opisuję podejście, które mogą wykorzystać firmy w przeprowadzeniu swojej cyfrowej transformacji.

W kontekście tworzenia innowacji i cyfrowej transformacji, duże, ale również średnie firmy mogą się wiele nauczyć od start-upów. Nowe firmy, z racji posiadanych słabości (np. brak lub niewielka ilość aktywnych klientów), starają się zmienić zasady gry na rynku w taki sposób, aby pozyskać odbiorców swoich produktów i usług. Jak to robią? Przykładowe podejście do tworzenia innowacji to myślenie projektowe (ang. Design Thinking), które spopularyzował Tim Brown.

Jednak w przypadku istniejących biznesów sprawa wygląda trochę inaczej. Trudno jest ponosić duże ryzyko i wywracać do góry nogami dobrze sprzedające się produkty lub usługi. Z drugiej strony, nie wprowadzanie zmian może spowodować, że zrobi to konkurencja. Rozwiązaniem jest podejście do cyfrowej transformacji widzianej poprzez pryzmat kluczowych czynników sukcesu. Kluczowe czynniki sukcesu nie są pomysłem nowym. W biznesie znane i z powodzeniem wykorzystywane są od dłuższego czasu. Podejście oparte o KCS z jednej strony pozwala na skupienie zmian w obszarach, w których przyniosą największe korzyści, a z drugiej na ograniczeniu ryzyka nietrafionych inwestycji w IT.
Oto lista kroków, które należy wykonać:

1. Zidentyfikuj swoje kluczowe czynniki sukcesu
Jeśli jeszcze tego nie zrobiłeś, to jest to pierwszy krok. KCS może być wiele, ale dla celu cyfryzacji biznesu najlepiej ograniczyć się do 3-4 najważniejszych (np.: szybkość odpowiedzi, najniższa cena, wysoka widoczność i rozpoznawalność marki, itd.). Jeśli będziemy wiedzieli, co jest najważniejsze dla klienta naszych produktów albo usług, to będziemy wiedzieli, w co warto inwestować.

2. Wygeneruj możliwe rozwiązania technologiczne
To jest najtrudniejszy krok, w którym często warto skorzystać z firmy doradczej posiadającej odpowiednie kompetencje w zakresie zastosowania nowoczesnych technologii IT. Celem tego kroku jest wygenerowanie pomysłów nowych rozwiązań IT, które będą w jakiś sposób dostarczały nową wartość dla klienta w zakresie zidentyfikowanych w poprzednim kroku KCS. Do tego, należy z jednej strony posiadać bardzo dobrą znajomość obecnych możliwości IT, a z drugiej strony otwartą głowę i zdolność myślenia nieszablonowego.

3. Uszereguj potencjalne rozwiązania według priorytetów
Ten krok jest w zasadzie krokiem technicznym. Opracowane w poprzednim kroku alternatywne rozwiązania należy uszeregować w pierwszej kolejności według istotności kluczowych czynników sukcesu, które wspierają. Następnie, w ramach poszczególnych KCS-ów, należy uszeregować rozwiązania według wartości generowanej dla klienta (wybór miar jest w zasadzie dowolny i uzależniony głównie od sytuacji (np.: CES – Customer Effort Score).

4. Wdróż wybrane rozwiązania
Czwarty krok jest dość oczywisty – należy wdrożyć wybrane rozwiązanie/rozwiązania.

5. Zacznij od nowa
Transformacja biznesu z wykorzystaniem rozwiązań IT niestety nie może być traktowana jako jednorazowa akcja. Po uruchomieniu pakietu rozwiązań trzeba cały proces rozpocząć od nowa. W czasie, gdy my wdrażaliśmy wybrane rozwiązania, konkurencja poszła do przodu. Należy zatem opracować nowy katalog zmian, uwzględniający jeszcze nowsze rozwiązania techniczne.

Autor: dr Marcin Ludzia

2020-08-03T17:12:08+00:00 3 Sierpień, 2020|Cyfrowa transformacja, Wszystkie|

Comarch ERP XL – przydatne skróty klawiszowe

Poruszanie się po systemie Comarch ERP XL ułatwia stosowanie skrótów klawiszowych, których opis i funkcjonalność można zobaczyć w poniższej tabelce:

Klawisz/ skrót klawiaturowy Funkcja Przykład
Tab Przesuwa aktywny kursor na następną pozycję W oknie: Faktura sprzedaży, naciśnięcie klawisza: Tab, powoduje przesunięcie kursora kolejno na pozycje: Kontrahent – Kraj przeznaczenia – Transakcja itd.
Enter Otwiera okno skojarzone z obiektem, po zaznaczeniu odpowiedniej funkcji Naciśniecie klawisza po zaznaczeniu przycisku: Kontrahent, na dokumencie: Zamówienie sprzedaży, spowoduje wyświetlenie listy kontrahentów
Enter Zatwierdza wybór pozycji z listy Przy wyborze kontrahenta z listy na dokument FS, po jego zaznaczeniu i naciśnięciu klawisza, zostanie on wprowadzony na dokument
Enter Uruchamia skonstruowany filtr Po skonstruowaniu filtra w oknie: Konstruktor filtra, uruchamia filtr na obiekcie: Lista dokumentów handlowych
Enter Po zaznaczeniu klawiszem: Tab określonego przycisku, uruchamia wskazaną funkcję. Po zaznaczeniu na liście dokumentów transportowych (zakładka Wysyłki), przycisku: Zmień (klawiszem: Tab, zostanie otworzona do edycji/podglądu wskazana na liście wysyłka
Ctrl + Enter Otwiera do edycji wskazaną pozycję Na liście ofert, po wskazaniu danej oferty i naciśnięciu kombinacji klawiszy zostanie otworzona do edycji wskazana oferta
Ctrl + Enter Zamyka okno, zapisując dane Po wprowadzeniu danych do okna: Faktura zakupu, naciśnięcie kombinacji klawiszy powoduje zamknięcie okna i zapisanie wprowadzonych danych
Insert Generuje nowy element (dokument lub pozycję na liście) Naciśnięcie klawisza na liście dokumentów importowych, na zakładce Faktury imp. spowoduje wygenerowanie dokumentu: Faktura importowa
Ctrl + Insert Kopiowanie zaznaczonego dokumentu (tworzenie nowego dokumentu na podstawie istniejącego) Po zaznaczeniu na liście zamówień danego zamówienia i naciśnięciu kombinacji klawiszy, zostanie wygenerowane nowe zamówienie z pozycjami, przepisanymi ze wskazanego
Ctrl + P lub F2 Uruchamia domyślny wydruk Po otworzeniu listy wysyłek i naciśnięciu klawiszy, zostanie wydrukowana lista wysyłek
Ctrl + F2 Otwiera okno: Konfiguracja wydruków Po otworzeniu listy wysyłek i naciśnięciu kombinacji klawiszy, zostanie wyświetlone okno: Konfiguracja wydruków, służące określeniu parametrów wydruku
F12 Uruchamia domyślny wykres Po otworzeniu listy faktur zakupu, wskazaniu jednej z nich i naciśnięciu klawisza, zostanie wykonany domyślny wykres
Ctrl + F12 Otwiera okno Konfiguracja wykresów Po otworzeniu listy faktur zakupu i naciśnięciu kombinacji klawiszy zostanie wyświetlone okno: Konfiguracja wykresów, służące określeniu parametrów wykresu
Esc Zamyka okno, bez zapisywania zmian w obiekcie Otwarte okno: Karta kontrahenta, po naciśnięciu klawisza zostanie zamknięte. Jeśli w otworzone okno zostaną wprowadzone zmiany, przed zamknięciem okna zostanie wyświetlone pytanie o zapisanie obiektu
Ctrl + Tab Wybiera kolejną zakładkę w oknie Po otworzeniu okna: Faktura Importowa, naciśnięcie kombinacji klawiszy spowoduje wybranie kolejno zakładek: Ogólne, Kontrahent, Płatności itd.
Del Usuwa zaznaczona pozycję Po zaznaczeniu dokumentu: Faktura sprzedaży, na liście dokumentów handlowych, naciśnięcie spowoduje usunięcie obiektu z listy (pod warunkiem, że FS znajduje się w buforze
Alt+Up;

Alt+Down

Pozwala ustalać kolejność zamienników w oknie: Zamienniki towaru i w oknie: Karta towaru, na zakładce Zamienniki Po zaznaczeniu zamiennika w jednym z wymienionych okien, można za pomocą skrótu zmienić kolejność jego wyświetlania na liście zamienników
Shift + Tab Cofa aktywny kursor na poprzednią pozycję Kursor znajdujący się na karcie towaru, na zakładce: Ogólne, w polu: Nazwa, po naciśnięciu kombinacji klawiszy, zostanie przeniesiony w pole: EAN
Shift + F10 Uruchamia menu kontekstowe (funkcja dostępna na niektórych listach) Na liście zamówień na zakup, po wskazaniu danego zamówienia i naciśnięciu kombinacji klawiszy zostanie otworzone menu kontekstowe
Alt + B Odpowiada za zaznaczenie parametru: Do bufora (zaznacza lub usuwa zaznaczenie) Faktura sprzedaży znajduje się w buforze. Naciśnięcie kombinacji klawiszy i zapisanie FS spowoduje jej zatwierdzenie.
Alt + L Na dokumentach handlowych, magazynowych, zleceniach i zamówieniach przenosi fokus z pola: Kontrahent do listy pozycji dokumentu Po wprowadzeniu kontrahenta na ofertę sprzedaży, użycie skrótu powoduje przeniesienie do listy pozycji oferty
Alt + K Otwiera listę kontrahentów (do wyboru) lub kartę kontrahenta (do podglądu) z poziomu dokumentu Po naciśnięciu kombinacji klawiszy z poziomu niezatwierdzonej FS zostaje otwarta lista kontrahentów w celu wybrania odpowiedniego kontrahenta
Alt + T Otwiera listę towarów (do wyboru) lub kartę towaru (do podglądu) z poziomu okna elementu dokumentu Po naciśnięciu kombinacji klawiszy z poziomu okna elementu zatwierdzonej FS zostaje otwarta karta towaru do podglądu
Ctr + A Zaznacz wszystkie Po naciśnięciu kombinacji klawiszy z poziomu okna niezatwierdzonej FS możemy zaznaczyć wszystkie pozycje tej faktury
Ctr + R Odznacz wszystkie zaznaczone Po naciśnięciu kombinacji klawiszy z poziomu okna niezatwierdzonej FS możemy odzanczyć wszystkie zaznaczone wcześniej pozycje tej faktury
F1 Otwiera Pomoc Po naciśnięciu klawisza otwiera się okno Pomocy
F5 Odświeżenie Po naciśnięciu klawisza lista dokumentów wczyta się ponownie (odświeży się)
F2 Wysłanie wydruku na drukarkę domyślną Po naciśnięciu klawisza z poziomu listy dokumentów zostanie wysłany wydruk domyślny dla listy dokumentów na drukarkę domyślną
F3 Wydruk domyślny do maila Po naciśnięciu klawisza z poziomu dokumentu FSK system rozpocznie proces wysyłki mailowej wydruku FSK do kontrahenta
Alt + F3 Menu wydruków do maila Po naciśnieciu kombinacji klawiszy na dokumencie FS system otworzy menu wydruków FS do maila
Ctrl + F3 Drzewo wydruków Po naciśnieciu kombinacji klawiszy na dokumencie FSE system otworzy konfigurację wydruków (drzewo wydruków) dla dokumentu
Alt + F4 Zamyka program Po naciśnięciu kombinacji klawiszy moduł zostaje zamknięty
Ctrl + F4 Zamyka okno – anulowanie Po naciśnięciu kombinacji klawiszy z poziomu otwartego dokumentu FSE system zamknie formatkę otwartego dokumentu (anuluj)
Alt + F12 Otwiera menu wykresów Po naciśnięciu kombinacji klawiszy z poziomu listy towarów system otworzy menu wykresów podpiętych do listy towarów
Spacja Pojedyncze zaznaczenie podświetlonej pozycji Po naciśnięciu klawisza z poziomu listy towarów system zaznaczy wybraną kursorem pozycję towarową
Ctrl+Enter Potwierdzenie wyboru zasobu Po naciśnięciu kombinacji klawiszy zasób zostanie dodany na dokument po wcześniejszym podaniu jego nazwy
Alt + F2 Otwiera menu wydruków Po naciśnięciu kombinacji klawiszy z poziomu otwartego dokumentu FS system wyświetli menu z dostępnymi wydrukami dla dokumentu
2020-07-28T12:05:39+00:00 28 Lipiec, 2020|Branża IT, Comarch ERP, Poradniki, Wszystkie|