Wprowadzanie danych do karty obiegu – Elektroniczny Obieg Dokumentów Comarch Optima/XL (DMS)

W elektronicznym obiegu dokumentów Comarch/XL (DMS) istnieje kilka sposobów wprowadzania danych na kartę obiegu.

Jednym z nich jest mapowanie kontrolek i powiązywanie ich z innymi.

Na potrzebę przykładu posłużmy się kontrolką zawierającą NIP kontrahenta. Będzie to nasza kontrolką „inicjującą” na podstawie której, automatycznie będą się uzupełniać inne pola, które są z nią powiązane.

Na poniższym screenie widzimy pole NIP, oraz powiązane z nim pola:

-kontrahent

-nazwa kontrahenta

-numer konta bankowego

Pola te uzupełniają się w sposób automatyczny, na podstawie wartości wprowadzonej w pole NIP. Cały proces jest bardzo prosty do modelowania.

W kontrolce, która ma się uzupełniać automatycznie wskazujemy kontrolkę powiązaną na podstawie, której będziemy zwracać dane.

Następnie w kolejnym kroku definiujemy wzór na wartość za pomocą zapytania sql, odnoszącego się do bazy danych programu ERP.

Zaszycie tego typu mapowania w poszczególnych kontrolkach w znaczny sposób przyspiesza uzupełnianie karty obiegu, a co najważniejsze nie są tutaj wymagane pakiety OCR ponieważ bazujemy na danych programu ERP.

2021-11-18T10:39:14+00:00 18 Listopad, 2021|Comarch ERP, Poradniki, Wszystkie|

Różnice kulturowe w projektach międzynarodowych branży IT

Truizmem jest stwierdzenie, że w projektach programistycznych mamy okazję współpracować z przedstawicielami wielu narodowości. Dla kierowników projektów międzynarodowych branży IT, problem różnic kulturowych i współpracy ludzi z różnych części świata nie jest tematem nowym. Jednak nadal, w codziennej pracy napotykamy na sytuacje i zachowania które mogą dziwić, szokować lub śmieszyć, a na pewno wydają się niezwykłe z naszego punktu widzenia.

Nieznajomość kultury osób, z którymi prowadzona jest dyskusja, może spowodować całkowite niezrozumienie przekazywanego komunikatu. Na przykład, uniesienie brwi w Ameryce i Kanadzie oznacza zdziwienie, zainteresowanie. Brytyjczycy w ten sposób wyrażają sceptycyzm, a Niemcy przekazują swojemu rozmówcy komunikat „ale jesteś bystry”. Filipińczycy w ten sposób witają się, a Arabowie mówią „nie”. Przez Chińczyków uniesienie brwi interpretowane jest jako niezgadzanie się z czymś.

Jak Polakom współpracuje się z innymi nacjami?

Amerykanie zasadniczo są bardzo pragmatyczni. Uważają, że najważniejszy jest obrany cel. Wiedzą jednak, że aby go osiągnąć potrzebny jest zespół, więc trzeba dbać o dobrą atmosferę i właściwy podział ról. Nie martwią się zbytnio biurokracją. Po podpisaniu wstępnych umów dalej formalności są minimalizowane. Amerykanie bardzo nie lubią porażek, a za to bardzo lubią sukcesy. Będą zatem w taki sposób kształtować projekt, aby zawsze zakończył się sukcesem.

Realizując projekt programistyczny dla klienta z Belgii warto pamiętać, że jest to kraj, w których obowiązuje kilka języków urzędowych, a Belgowie są na tym punkcie szczególnie wrażliwi. Należy pamiętać, że dając użytkownikowi możliwość wyboru języka interfejsu, należy poszczególne języki reprezentować tekstowo, a nie flagami (np. język francuski flagą francuską). Belgowie uważają, że flagi symbolizują kraje, a nie języki.

Brytyjczycy są mistrzami dyplomacji. Potrafią nie zgadzać się i kłócić za pomocą delikatnych słów i wyrażeń, doskonale ukrywając swoje emocje. Niestety, z drugiej strony spotkania często się przedłużają z powodu nadmiernej gadatliwości. Doskonale sobie radzą w negocjacjach albo w sytuacjach krytycznych – nie dając poznać po sobie emocji. Zasadniczo preferują jak najprostsze rozwiązania.

Z kolei u Francuzów, szybko można zauważyć manierę kolegialnego ustalania jak największej ilości spraw. Preferują przy tym kontakt osobisty. Istnieją niestety problemy w komunikacji z Francuzami, gdzie są oni przede wszystkim chaotyczni. Często występuje brak ciągu logicznego i stylistycznego. Wiadomości wysyłane do współpracowników bywają mocno naładowane emocjami.

Z mieszkańcami Indii – centrum światowego outsourcingu informatycznego – wcześniej czy później spotka się w zasadzie każdy Polak realizujący międzynarodowe projekty informatyczne. Współpraca z nimi w pierwszym momencie może być dość trudna. Hindusi oczekują, że wszystkie zadania będą napisane dokładnie i czytelnie, a wymagania systemowe traktują literalnie. Nieumieszczenie w specyfikacji oczywistej właściwości oprogramowania najprawdopodobniej skończy się jej pominięciem. Kultura Indii jest kulturą o wyraźnej hierarchii społecznej. Dlatego Hindusi zwracają szczególną uwagę na hierarchię i pozycję poszczególnych członków w zespole projektowym. Jest to szczególnie istotne w przypadku wyboru kierownika zespołu projektowego, którego status społeczny nie może być o niższy, niż jego podwładnych.

W kulturze japońskiej jest zakorzenione dążenie do perfekcji. I takie właśnie – perfekcyjne – powinno być wszystko. Począwszy od dokumentacji projektowej, poprzez system, a skończywszy na szkoleniach użytkowników. Brakiem szacunku jest dostarczanie niedopracowanych wersji, czy też swobodne podejście do kwestii jakości. Z racji tego, że kultura japońska, podobnie jak hinduska, jest kulturą hierarchiczną, a wyrażanie szacunku wobec wyżej postawionej osoby jest bardzo istotnym elementem codziennego zachowania, kreatywne metody pracy, takie jak burza mózgów, nie będą się sprawdzały. Proponowanie inicjatyw, czy próba podjęcia decyzji w zespole japońskim zazwyczaj kończy się wyznaczeniem kierunku działań czy podjęciem decyzji przez zwierzchnika – przełożonego, a pozostali członkowie zespołu akceptują wybór bez sprzeciwu.

U Niemców bardzo wyraźny jest protestancki kult pracy. Przykładają bardzo dużą uwagę do jakości produkowanych przez siebie produktów. Skłonni są nawet zatrudniać kolejne osoby do projektu, o ile tylko takie działanie podniesie jakość końcowego produktu. Kontrakty z Niemcami powinny być negocjowane przez osoby odpowiednio wysoko umocowane w hierarchii przedsiębiorstwa. Tworząc oprogramowanie dla użytkowników niemieckojęzycznych należy zwrócić szczególną uwagę na charakterystyczne długie wyrazy występujące w tym języku. Interfejs użytkownika powinien być zaprojektowany w taki sposób, aby możliwe było poprawne wyświetlanie tak długich słów.

Polakom chyba najłatwiej jest współpracować ze Słowakami. Nasi południowi sąsiedzi przez inne narodowości często są myleni właśnie z Polakami. Mają podobne do Polaków poczucie humoru. W kontaktach zawodowych są otwarci i sympatyczni. Są rzetelnymi i dobrymi specjalistami. Są uparci i mocno obstają przy swoich decyzjach, zawzięci w działaniu jednak bez konsekwencji. W momentach kryzysowych bywają porywczy – wówczas górę biorą emocje. W takich chwilach trudno im czasem o racjonalną ocenę problemu.

Jak współpracę z nami widzą przedstawiciele innych nacji?

Jak wiadomo, polscy programiści odnoszą sukcesy w światowych konkursach programistycznych, opinia ta rzutuje również na pozostałych przedstawicieli polskiego środowiska informatycznego. Według różnych rankingów, Warszawa stoi na podium w konkursie na najlepsze miejsce do lokowania centrów IT na świecie.

Postrzegani jesteśmy jako dobrzy specjaliści, z dobrym technicznym wyksztalceniem. Mamy szeroki zakres wiedzy i myślimy systemowo. Uważani jesteśmy za ciężko i dużo pracujących, dostarczających odpowiedniej wartości w ramach wykonywanej pracy. W kontaktach pozazawodowych uważani jesteśmy za gościnnych i przyjacielskich.

Słabym punktem Polaków jest wciąż niewystarczająca znajomość języka angielskiego. Przy czym nie chodzi tutaj o język techniczny, czy też możliwość „dogadania się”, bo z tym nie ma problemu, ale elegancki, biznesowy angielski z nienaganną wymową i akcentem. Umiejętność ta jest szczególnie przydatna na wyższych stopniach zarządzania, a jej brak zamyka drogę do awansu na wysokie szczeble w światowych korporacjach. Innym mankamentem wskazywanym przez obcokrajowców jest brak pewności siebie. Wyraża się on w tym, że wiele razy Polacy nie wierzyli w swoje siły i zadowalali się znacznie skromniejszymi zdobyczami, niż potencjalnie byliby w stanie osiągnąć. Respondenci wskazują również, że nader często Polacy wykazują defetyzm i narzekają zamiast działać.

2021-08-17T12:31:36+00:00 17 Sierpień, 2021|Wszystkie|

Comarch XL aplikacja do planowania produkcji – Case Study

   Wracamy do was z cyklem CASE STUDY poświęconym naszym autorskim projektom. Dziś dowiecie się o naszym dodatku do programu Comarch XL.

Na potrzeby jednego z naszych klientów wykonaliśmy oprogramowanie w postaci strony www do planowania produkcji w programie Comarch XL. W tym celu powstał przyjazny dla użytkownika interfejs w postaci tablicy która reprezentuje stany w jakich znajduje się dane zlecenie kompletacji.

Ogólny widok aplikacji:

Ekran został podzielony na 3 sekcje. Z lewej strony pojawia się zestaw filtrów, który umożliwia wyświetlanie dokumentów z danego okresu dat „od – do”.  Można wpływać na wyniki w sekcji „podsumowanie” oraz listy z recepturą na kafelku oraz rozwinąć i zwinąć wszystkie receptury.

W środkowej części wyświetlana jest tablica ze stanami (wszystkie, kalkulacja, rezerwacja, rozliczone) oraz kafelkami reprezentującymi dany dokument ZK.

Poprzez rozwinięcie kafelka można podejrzeć recepturę danego produktu oraz aktualny stan magazynowy.

Kafelek posiada dwie aktywne krawędzie lewą i prawą. Jeśli obie świecą się na zielono aplikacja informuje, że na magazynie znajdują się wystarczające ilości wszystkich surowców potrzebnych do wytworzenia danego produktu. Jeśli świeci się krawędź lewa – jest to informacja o niewystarczającej ilości nawet jednego surowca na magazynie do wytworzenia produktu. Podświetlenie tylko prawej krawędzi oznacza, że nam że jest problem z którymś z surowców danego produktu ale jest to wystarczająca ilość żeby to ZK zarezerwować.

Na zdjęciu widzimy rozwinięty kafelek. Pokazuje on składniki receptury oraz aktualny stan magazynowy danego surowca. Wszystkie pozycje “świecą się” na zielono – więc jest to informacja o wystarczającej ilości do produkcji.

Jeśli brakuje nam jakiegoś surowca system informuje nas o tym kolorem czerwonym:

Wszystkie kolumny mają swoje “podsumowanie” które sumuje wszystkie dokumenty:

W kolumnie „wszystkie”, sumowane są dokumenty z kolumn: „wszystkie”, „kalkulacja”, „rezerwacja”.

„Kalkulacja” i „rezerwacja” wyświetla już tylko dokumenty które są w danej kolumnie. Dzięki podsumowaniu widać globalnie ile danego surowca nam brakuje. Dodatkowo można rozwinąć ten kafelek i zobaczyć na jakich dokumentach ZK dany surowiec występuje a ikoną “oczka” przefiltrować tablice tak aby pokazać tylko i wyłącznie te dokumenty.

Przesuwanie dokumentów pomiędzy kolumnami „wszystkie” i „kalkulacje” nie powoduje zmian w dokumentach po stronie programu XL. Kolumna „kalkulacje” służy do planowania co w danej chwili chcemy produkować i sprawdzać czy mamy wystarczającą ilość surowca na magazynie. Następnie ikoną “fajki” na kafelku zatwierdzamy dokument (powoduje to zatwierdzenie po stronie XL) oraz podjęcie próby rezerwacji wszystkich surowców. Jeśli z jakiegoś powodu nie uda się dokonać rezerwacji surowców, dokument pozostanie już w stanie “zatwierdzony” o czym świadczyć będzie zielony kolor ikony “fajki”. Warunkiem koniecznym do przesunięcia / dokonania rezerwacji jest zatwierdzenie dokumentu. Przesunięcie kafelka z kolumny „kalkulacje” do „rezerwacje” bez zatwierdzenia spowoduje wyświetlenie stosownego komunikatu oraz cofnięcie tej operacji.

Jeśli udało się zarezerwować surowce kafelek wyświetlony zostanie w kolumnie „rezerwacje”. Możliwe są 2 scenariusze. Pełna rezerwacja (gdy udało się w 100% zarezerwować wszystkie surowce) oraz niepełna, gdy brakowało np. jednego z surowców.

Poniżej przykłady pełnej i niepełnej rezerwacji:

Rezerwacja pełna – kafelek informuje nas kolorem zielonym bocznych krawędzi.

Niepełna rezerwacja – brakuje jednego z surowców. Wiersz jest zaznaczony kolorem różowym. Dodatkowo widać jakie ilości należy zarezerwować i ile faktycznie zostało zarezerwowane. Operacja ta generuje rezerwację po stronie programu Comarch XL.

Na kafelku w stanie rezerwacji pojawia się dodatkowy przycisk  którym można ponowić próbę rezerwacji jeśli np. pojawiła się wystarczająca ilość surowca na magazynie.

W ostatniej kolumnie mamy listę zrealizowanych dokumentów. Jest to tylko i wyłącznie poglądowa kolumna w której nie można dokonywać żadnych zmian na dokumencie.

2021-08-17T12:33:13+00:00 4 Marzec, 2021|Case Study, Wszystkie|

Importer kartotek towarowych ERP Optima – Case Study

Wracamy do was z cyklem CASE STUDY poświęconym naszym autorskim projektom. Dziś dowiecie się więcej o importerze kart towarowych ERP Optima. 

Nasz zespół developerski stworzył narzędzie służące do importu kart towarowych ze źródeł zewnętrznych takich jak URL strony z udostępnionym zasobem lub wczytywanie kartotek towarowych bezpośrednio z plików.  

Została dodana również opcja Harmonogramu, dzięki czemu można zautomatyzować proces integracji i wykonywać regularnie import co określony czas.

Poniżej przedstawiamy techniczne szczegóły jego działania na podstawie instrukcji stworzonej dla naszych klientów 😊 

W razie zainteresowania poniższym rozwiązaniem zachęcamy do kontaktu. 

I. Główne okno programu. 

 

I.1 Dodawanie i usuwanie nowych plików lub URL 

 I.2 Okno pokazujące już dodane pliki.  

I.3 Hasło szablonu dostarczane przez Teneg po zakupie licencji.  

I.4 Opcje konfiguracji dostępu do Optimy 

I.5 Przycisk służący do wczytania zawartości plików do programu.  

I.6 Za pomocą tej opcji uruchamiamy proces importu kart towarowych do Optimy. Importer plików XML, CSV, XLSX od firmy Teneg sp. z o.o.  

I.7 Opcje trybów: 

I.7.a Podstawowy – import samych cen i stanów  

I.7.b Średni – jeżeli znajdzie kartę towarową zachowa się jak tryb podstawowy, jeżeli nie wtedy jak tryb pełny.  

I.7.c Pełny – Wczytuje wszystkie dane z pliku nie patrząc czy karty towarowe są czy nie oraz co w nich się znajduje nadpisze wszystkie informacje.  

Uwaga: nieostrożne używanie tej opcji usunie wszystkie modyfikacje na kartach towarowych. 

Dla zabezpieczenia wybranych informacji w Optimie znajdują się cztery atrybuty które odpowiadają za zablokowanie treści przed zmianami. Opcje dostępne to 

 I.7.c.01 TAK – domyślnie ustawione pozwala aktualizować dane pole z pliku 

 I.7.c.02 NIE – opcja do wyboru blokuje możliwość zmiany wartości podczas importu z pliku 

 I.8 Przycisk odpowiadający za przerwanie importu do Optimy. 

I.9 Zamknięcie integratora. 

II. Dodawanie nowego pliku lub linku URL. (pkt I.1) 

II.1 Nazwa własna schematu importu. 

II.2 Prefix kodu towaru (pole nie jest obowiązkowe).  

Do stosowania, kiedy potrzebne jest własne opisanie kodu produktów lub kiedy zachodzi ryzyko, że kody towarów od różnych dostawców mogą się powielać.  

II.3 To pole należy zaznaczyć, jeżeli zamierzamy importować towary z pliku, a nie z adresu URL. 

II.4 W okno należy wkleić adres URL lub kliknąć i wskazać plik na dysku do importu, po zaznaczeniu opcji URL z plik  

Uwaga wybór ścieżki do pliku będzie aktywny tylko i wyłącznie po zaznaczeniu opcji II.3.  

II.5 Okno, w którym należy wskazać ścieżkę do szablonu producenta stworzoną na zamówienie klienta przez Teneg Sp.z.oo 

Uwaga plik z szablonem zamawia się osobno zgodnie z obowiązującym cennikiem. 

II.6 Prefix nazwy służy do dodania ciągu znaków przed nazwą towaru (opcja nie jest obowiązkowa). 

II.7 Przycisk odpowiadający za zapis nowego dostawcy.  

II.8 Przycisk zamykający okno bez zapisu danych w nim zawartych 

III. Konfiguracja Optimy (pkt. I.4) 

 

III.1 Kod operatora z Optimy 

III.2 Hasło operatora.  

III.3 Nazwa Bazy Firmy z Optimy 

III.4 Kod (cena) z Optimy wybrana dla integratora do zapisywania cen. 

 

III.5 Katalog, do którego integrator będzie zapisywał zdjęcia. Zdjęcia będą zapisywane w podkatalogach o nazwach takich samych jak kody towarów.  

III.6 Przycisk powodujący zapisanie danych oraz założenie atrybutów (pkt. 1.7.c.02) na bazie Optimy 

IV. Zakładka Dane 

 

IV.1 Pole filtrów wykluczających dane produkty z listy importera.  

Ustawienia tu wybrane będą zapamiętane przy każdym kolejnym uruchomieniu importera należy wpisać wybrany ciąg znaków który będzie nam identyfikował pozycje, które chcemy wykluczyć. Przykład: Towar o kodzie ABC123 i drugi o kodzie ABC234, aby wykluczyć oba możemy np. wpisać w pierwsze pole KOD 23 lub ABC, aby wpisać różne dane używamy znaku „;” np. 23; ABC filtr wyszuka wszystkie towary, których kod zawiera cyfry 23 oraz wszystkie towary które zawierają litery ABC. Analogicznie działają pozostałe pola filtrów jednak trzeba pamiętać, że wykluczenia nie łączą się. Przykład: Pierwszy towar o kodzie ABC123 i nazwie „Towar testowy 1” oraz drugi ABC234 „Towar testowy 2” Jeżeli wpiszemy w pierwsze pole wykluczające „KOD” ABC, a w drugie pole „NAZWA” wpiszemy „testowy 2” to integrator wyłączy wszystkie towary z częścią kodu ABC oraz wszystkie towary z częścią nazwy „testowy 2”, a nie jeden towar ABC234 „Towar testowy 2” Importer plików XML, CSV, XLSX od firmy Teneg sp. z o.o.  

IV.2 Przycisk wyklucz który wykonuje filtrację produktów zgodnie z ustawieniami w polach (pkt IV.1) 

IV.3 Opcja zaznaczająca lub odznaczająca do importu wszystkie widoczne towary.  

(Uwagado zaznaczania również można użyć skrótu klawiaturowego ctrl+a 

IV.4 Filtr pokazujący towary do importu zaznaczone, niezaznaczone oraz wszystkie.  

IV.5 Pole, w którym zaznaczamy lub odznaczamy produkty do importu. 

IV.6 Rozwijana lista pokazująca szczegółowe dane dotyczące importowanego towaru. 

IV.7 Włącza lub wyłącza działanie wszystkich ustawionych filtrów na aktywnym oknie oraz pozwala przejrzeć ich listę. 

IV.8 Pola filtrów dla kolumny z dodatkowymi funkcjami 

IV.9 Filtr dla wybranej kolumny. 

IV.10 Zakładka pozwalająca stworzyć własne filtry.

IV.11 Kolejność kolumn można swobodnie zmieniać wystarczy przeciągnąć wybraną
kolumnę w inne miejsce.

2020-12-10T14:21:03+00:00 10 Grudzień, 2020|Comarch ERP, Wszystkie|

Hakerzy do wynajęcia – przykład CostaRicto

Dziś piszemy o przykładzie działań “Hakerów do wynajęcia”. Dlaczego są niebezpieczni? Jak działają? Jak ich usługi wykorzystywane są w biznesie? Na te i wiele innych pytań odpowie wam dzisiejszy artykuł.

W dzisiejszych czasach bezpieczeństwo IT jest jednym z najważniejszych czynników bezpieczeństwa całych przedsiębiorstw, nieuczciwa konkurencja, zupełnie inaczej niż kilkanaście lat temu może uzyskać dostęp do poufnych danych naszej firmy.

W ciągu ostatnich kilku miesięcy zespół badań nad bezpieczeństwem BlackBerry ujawnił aktywność kampanii szpiegowskiej działającej w cyberprzestrzeni.

Hakerzy do wynajęcia, nazwani ekipą “CostaRicto”, posiadają dostosowane do potrzeb narzędzia do zwalczania złośliwego oprogramowania oraz złożone funkcje proxy VPN i tunelowania SSH – skutecznie zabezpieczyli się przed ujawnieniem. Misja BlackBerry ukierunkowana jest na pomoc ofiarom, na całym świecie.

Grupy najemników oferujące ataki w stylu APT (ang: advanced persistent threat) stają się coraz bardziej popularne. Ich taktyka i techniki często przypominają wysoce wyrafinowane kampanie sponsorowane przez państwo, ale profile i geografia ich ofiar są zbyt zróżnicowane, by można je było dopasować do interesów jednego aktora (czytaj: kraju).

Klientem “CostaRicto”, może zostać każdy, kto może sobie na to pozwolić, tym niemniej wyrafinowani specjaliści będą naturalnie wybierać współpracę z patronami o najwyższym profilu finansowym tj. dużymi organizacjami, wpływowymi osobami, czy nawet rządami. Ponieważ stawka jest bardzo wysoka, cyberprzestępcy muszą bardzo ostrożnie wybierać swoich mocodawców, aby uniknąć ryzyka narażenia się na ujawnienie.

Z drugiej strony – odkładając na bok obraz „Wielkiego Brata” – warto zauważyć, że outsourcing kampanii zbierania informacji często penetrującej głębiej niż OSINT może być bardzo korzystny dla zlecającego. Profity z tego typu usług mogą uzyskać zwłaszcza firmy i osoby, które szukają informacji o swojej konkurencji, ale mogą nie posiadać wymaganych narzędzi, infrastruktury i doświadczenia, aby samodzielnie przeprowadzić atak. Używając najemnika jako swojego „przedstawiciela” w cyberwojnie, prawdziwy atakujący może chronić swoją tożsamość i udaremnić próby ataków będących odpowiedzią na pierwszy atak.

Główne cele ataków

Wróćmy jednak do szczegółu. CostaRicto wydają się być bezstronni, jeśli chodzi o geografię ofiar. Ich cele są zlokalizowane w wielu krajach na całym świecie, a jedynie niewielką ich koncentrację można zaobserwować w regionie Azji Południowej. Profile ofiar są zróżnicowane w kilku pionach, przy czym dużą ich część stanowią instytucje finansowe. Do tej pory potwierdzono ataki przeprowadzone skutecznie w niżej wymienionych krajach: Australia, Austria, Bahamy, Bangladesz, Chiny, Czechy, Francja, Holandia, Indie, Mozambik, Portugalia, Singapur, USA.

Kluczowe ustalenia badaczy

CostaRicto atakuje cele, które są rozproszone w różnych krajach Europy, obu Ameryk, Azji, Australii a także Afryki, ale największe skupisko wydaje się znajdować w Azji Południowej. Zdaniem badaczy z BlackBerry może to sugerować, że podmiot stanowiący zagrożenie ma siedzibę w tym właśnie regionie, ale pracuje dla różnych klientów.

Kontrolowane przez nich serwery zarządzane są za pośrednictwem sieci Tor i/lub warstwy serwerów proxy, a do tego w środowisku ofiary tworzona jest również złożona sieć tuneli SSH. Praktyki te ujawniają lepsze niż przeciętne zabezpieczenie operacji.

Backdoor, używany jako podstawa ataku jest nowym szczepem nigdy wcześniej nie widzianego złośliwego oprogramowania – posiadającego nie tylko ciekawą nazwę, ale także szczegółowy system wersjonowania i dobrze skonstruowany kod. Najwcześniejsze znaczniki czasowe pochodzą w nim z października 2019 roku, a na podstawie numerów wersji, projekt wydaje się być w fazie testowania (tzw. debug’owania). Na razie nie jest jasne, czy jest to coś, co hakerzy opracowali wewnętrznie, czy też uzyskali do wyłącznego użytku przez zakup lub np.. w ramach testów beta od innego podmiotu. Projekt ich oprogramowania nazywa się Sombra, co jest nawiązaniem do postaci z gry Overwatch, która specjalizuje się w szpiegostwie, charakteryzuje umiejętnością infiltracji i hakowania.

Niektóre z nazw domen zakodowanych w plikach tego backdoor’a wydają się być spoofingiem legalnych domen (np.: złośliwa domena sbibd[…]net spoofing legalnej domeny State Bank of India Bangladesh, sbibd.com). Jednak ofiary dotknięte tymi backdoorami są niepowiązane, co wskazywałoby na ponowne wykorzystanie kodu i już istniejącej infrastruktury, która służyła wcześniej innemu celowi.

Jeden z adresów IP, na które zarejestrowano domeny backdoor, pokrywa się z wcześniejszą kampanią phishingową przypisaną APT28 (tj.: według danych RiskIQ, domena SombRAT akams[.]in była w momencie ataku zarejestrowana na ten sam adres IP co domena phishingowa mail.kub-gas[.]com).

Specjaliści z BlackBerry uważają jednak, że bezpośrednie połączenie pomiędzy CostaRicto i APT28 jest bardzo mało prawdopodobne. Może się okazać, że nakładanie się na siebie adresów IP jest przypadkowe lub – równie prawdopodobne – że wcześniejsze kampanie phishingowe zostały zlecone najemnikowi w imieniu rzeczywistego podmiotu stanowiącego zagrożenie.

Źródło:
https://blogs.blackberry.com/en/2020/11/the-costaricto-campaign-cyber-espionage-outsourced

2020-11-17T13:09:26+00:00 17 Listopad, 2020|Bezpieczeństwo sieci, Wszystkie|

Czy architektura korporacyjna pomoże przeprowadzić cyfrową transformację?

Parafrazując Jeremiego Clarksona, niektórzy twierdzą, że zmiany powodowane cyfrową transformacją mają odzwierciedlenie we wszystkich aspektach ludzkiego życia. W rozmowach z właścicielami małych i średnich firm często słyszę, że udało im się zbudować pozycję firmy dzięki wykorzystaniu nowatorskich pomysłów i ulepszeń na działanie firmy, bądź na produkt dla klienta. Często jednak innowacje te nie mają charakteru systemowego. Czy można to zmienić?

Kluczowa jest adaptacja strategii organizacji do zmieniającego się otoczenia

Niezależnie od wybranego przez organizację modelu tworzenia oraz realizacji strategii i modelu biznesowego, w otoczeniu firmy następują zmiany. Zmiany te mogą przebiegać w różnych obszarach życia firmy i ludzi oraz mogą mieć różne źródło, z których zmiany technologiczne są tylko jednym z wielu możliwych. W kontekście cyfrowej transformacji, można na kwestię adaptacji organizacji do zmian spojrzeć w następujący sposób. Do decyzji menadżerów należy to, w jakim stopniu i w jakim tempie organizacja będzie się dostosowywała do zmian.

Żeby nie być gołosłownym, kilka przykładów. Zacznę od najbardziej oczywistego. Pojawienie się Ubera spowodowało pewien zamęt, ale jednocześnie zmiany na rynku przewozów taksówkowych. Korporacje zaczęły tworzyć swoje własne rozwiązania. Powstały również zupełnie nowe korporacje wirtualne jak MyTaxi, czy iTaxi. Kolejnym przykładem mogą być zmiany jakie zachodzą w obsłudze klienta u dwóch największych w Polsce sieci pizzerii. Po wprowadzeniu przez Dominos możliwości zamawiania pizzy przez Internet i śledzenia postępów realizacji zamówienia, na podobne rozwiązanie wkrótce zdecydowało się Dominium Pizza. Innym, bardzo interesującym przykładem są karty lojalnościowe. Przez lata miały one postać plastikowych kart. Obecnie coraz więcej sieci sklepów stosuje aplikacje na telefon. Takie rozwiązanie daje możliwość komunikacji z klientem, podpowiadania promocji, pokazywania nowości w sklepie, umożliwia proste składanie reklamacji itd. Obecnie chyba nie ma żadnej liczącej się sieci sklepowej, która nie wdrożyłaby tego rozwiązania.

Architektura korporacyjna przychodzi z pomocą cyfrowej transformacji

W kontekście rozwiązań informatycznych, na których opiera się cyfrowa transformacja, menadżerowie mają do wyboru dwa zasadnicze cele: osiągnięcie przywództwa technologicznego albo osiągnięcie maksymalnej efektywności IT (rozumianej jako wartość biznesowa dla organizacji w stosunku do zaangażowanych środków w IT). W obu przypadkach pomocna będzie architektura korporacyjna, czyli spójny plan tego, w jaki sposób biznes wykorzystuje technologię i jak te zasoby będą rozwijane w przyszłości. Wpłynie ona na zapewnienie odpowiedniego poziomu dopasowania biznes-IT. Nie jest bowiem tajemnicą, że menadżerowie nie mają wpływu na to co zrobi konkurencja. Ważne jest zatem tworzenie zdolności infrastruktury IT do przystosowywania się do zmieniających warunków, a nie wyłącznie tworzenie dedykowanych i sztywnych rozwiązań. Niewłaściwym natomiast podejściem jest po prostu wdrażanie systemów informatycznych. Co więcej, nawet jeśli strategia organizacji jest klarowna, to i tak wdrażana jest sekwencyjnie, a to skutkuje serią systemów informatycznych, które najczęściej słabo się ze sobą integrują, a wykonane są w różnych technologiach.

Jak zatem stworzyć architekturę korporacyjną, która sprzyjałaby procesowi cyfrowej transformacji firmy?

Rozwiązanie podpowiadają nam praktycy, a jednocześnie wykładowcy z Harvard Business School – Jeanne W. Ross, Peter Weill i David C. Robertson. Opracowali oni cztery ramowe modele architektoniczne, z których każdy zawiera: kluczowe procesy biznesowe, współdzielone dane wykorzystywane przez podstawowe procesy, najważniejsze technologie pośredniczące i automatyzujące oraz wskazanie podstawowych segmentów klientów. W zależności od tego, w jakim stopniu procesy biznesowe organizacji są zintegrowane (pomiędzy poszczególnymi oddziałami organizacji) oraz w jakim stopniu są one ustandaryzowane, dominuje jeden z następujących modeli architektonicznych:

  • Koordynacja – w tym modelu poszczególne oddziały, czy produkty współdzielą klientów, i/lub dostawców, mają wzajemny wpływ na transakcje innych jednostek, jednak operacyjnie poszczególne jednostki są niezależne od siebie. W tym modelu architektura korporacyjna powinna być zbudowana wokół jednorodnego repozytorium współdzielonych danych, które poprzez platformę integracyjną byłyby wykorzystywane przez małe, wymienne aplikacje dedykowane poszczególnym obszarom działania organizacji.
  • Unifikacja – w tym modelu poszczególne oddziały/działy biznesowe charakteryzują się wysoką standaryzacją i wysoką integracją procesów biznesowych. Klienci i dostawcy są współdzieleni, a globalne i zintegrowane procesy biznesowe są wspierane systemami ogólnonarodowymi. W tym modelu, sposób działania organizacji jest odgórnie narzucony. Z centralnego repozytorium danych korzystają centralne aplikacje wspierające zunifikowane procesy biznesowe.
  • Dywersyfikacja – w tym modelu poszczególne oddziały/działy biznesowe organizacji charakteryzują się niską standaryzacją procesów biznesowych, jednak są one ze sobą mocno zintegrowane. Istnieje mało lub nie ma wcale wspólnych klientów, a działalność każdego z oddziałów jest prowadzona niezależnie. Procesy biznesowe są pod kontrolą poszczególnych działów. W takim modelu architektonicznym tworzone są wspólne platformy technologiczne, charakteryzujące się wysoką elastycznością w konfiguracji i możliwością wymiany informacji. Jednak nie występują tutaj centralne repozytoria danych.
  • Replikacja – w tym modelu poszczególne oddziały/działy biznesowe charakteryzują się wysokim stopniem standaryzacji procesów biznesowych, jednak są od siebie niezależne. Z racji niezależności, nie mamy tu do czynienia ze współdzielonymi klientami. Zatem architektura zbudowana jest wokół standardowych aplikacji, które wspierają standardowe procesy biznesowe, jednak wykorzystują lokalne dane. Taki model architektoniczny jest replikowany w każdym oddziale firmy.

Realizacja cyfrowej transformacji poprzez architekturę korporacyjną rozwiązuje wiele problemów

Wybór odpowiedniego modelu architektonicznego, a następnie konsekwentne budowanie wokół niego zdolności IT organizacji może pomóc w rozwiązaniu wielu problemów. Wśród przykładowych należy wymienić: brak wspólnego zrozumienia i akceptacji co do tego, w jaki sposób organizacja powinna podlegać cyfrowej transformacji, brak właściciela przedsięwzięcia budowy cyfrowej organizacji, brak zaangażowania i współuczestnictwa kluczowych interesariuszy w transformację organizacji, brak wystarczających zasobów niezbędnych do realizacji przyjętej wizji transformacji, niski poziom jakości usług oferowanych klientom końcowym bądź pracownikom firmy, brak spójności w podejmowaniu inicjatyw strategicznych mających na celu  transformowanie biznesu.

Rozwiązanie szczególnie ostatniego problemu spowoduje, że menadżerowie będą mogli poświęcać więcej na myślenie o ulepszaniu modelu biznesu i oferowaniu nowych doskonalszych produktów i usług, a mniej na rozwiązywanie problemów z wykorzystywanymi narzędziami IT. Dlatego szczególnie warto przyjrzeć się możliwościom, jakie daje architektura korporacyjna w erze cyfrowego biznesu.

Autor: dr Marcin Ludzia

2020-11-12T11:45:14+00:00 12 Listopad, 2020|Cyfrowa transformacja, Wszystkie|

Jak się ma strategia cyfrowa do strategii w ogóle? I co tu robi IT?

Tworzenie strategii biznesowych i zarządzanie strategiczne jest niezmiennie jednym z najważniejszych aspektów działalności firm. Na przestrzeni lat wielokrotnie odkrywane na nowo. Ostatnie, istotne uporządkowanie w tym temacie zrobili konsultanci BCG tworząc prosty model czterech ramowych podejść do projektowania strategii. Jak można „pożenić” nowy model BCG z cyfrową transformacją biznesu?

Nowe podejście w tworzeniu strategii biznesowych

W 2016 roku Martin Reeves, Knut Haanaes i Janmejaya Sinha – konsultanci Boston Consulting Group – opublikowali swój model tworzenia strategii. Model ten opiera się na dość prostej obserwacji, że wszelkie plany biznesowe tworzone i wdrażane w firmach można podzielić na cztery kategorie (plus piąta, której celem jest przywrócenie firmie utraconej witalności, ale tym nie będę się tutaj zajmował):

  1. strategie kształtujące – stosowane, gdy rynek (lub branża, w której działa firma) jest mało przewidywalny, ale organizacja może wpływać na jego kształt. W takiej sytuacji firma może kształtować to, w jaki sposób rynek się zmienia. Liczy się przede wszystkim to, aby organizacja była tą, która w największym stopniu organizuje rynek (ang. orchestrator).
  2. strategie wizjonerskie – stosowane, gdy rynek jest przewidywalny, a dodatkowo organizacja może wpływać na jego kształt. Wówczas menadżerowie mogą sobie wręcz wyobrazić, jak rynek powinien wyglądać i po prostu zrealizować tę wizję. W takiej sytuacji liczy się to, kto pierwszy zrealizuje pomysł.
  3. strategie klasyczne – stosowane, gdy rynek jest przewidywalny, jednak organizacja nie może wpływać na jego kształt. W takich branżach firmy najczęściej tworzą długofalowe plany strategiczne, które konsekwentnie realizują. W takiej sytuacji liczy się efekt skali, a więc należy dążyć do jak największego wzrostu organizacji.
  4. strategie adaptacyjne – stosowane, gdy rynek jest mało przewidywalny, a organizacja nie może znacząco wpływać na jego kształt. W takich sytuacjach liczy się, szybkość działania i dostosowywanie do zmieniających się warunków zewnętrznych.

Cyfrowa strategia i rola IT

Z punktu widzenia cyfrowej transformacji w przypadku każdego rodzaju podejścia do tworzenia strategii potrzebne jest inne podejście do projektowania, pozyskiwania i utrzymywania rozwiązań informatycznych organizacji. Inna też jest rola samego IT. Jak pisałem wcześniej, cyfrowa transformacja biznesu nie jest działaniem jednorazowym, tylko długotrwałym procesem zmian w celu digitalizacji różnych aspektów działania organizacji. Z tego powodu, na rolę i zarządzanie IT w tym kontekście nie należy patrzyć jako na zbudowanie pojedynczego, nowatorskiego rozwiązania. Należy patrzyć systemowo, w dłuższej perspektywie. Taka perspektywa daje nam możliwość optymalizacji wydatków inwestycyjnych na rozwiązania IT, przy jednoczesnym zmniejszeniu ryzyka inwestycyjnego.

  1. Strategie kształtujące – organizowanie rynku, czy całej branży wymaga współdziałania z wieloma podmiotami. Najważniejszą kwestią techniczną w tym podejściu jest stworzenie elastycznej platformy, która potrafi integrować działania i przepływ danych pomiędzy różnymi podmiotami, różnymi systemami i różnymi technologiami. Zdolności integracyjne i łatwość projektowania przepływu pracy i informacji zaważy o sukcesie strategii.
  2. Strategie wizjonerskie – tego rodzaju strategie wymagają, aby być pierwszym we wszystkim: w adaptacji nowych technologii, w wymyślaniu nowych ich zastosowań i tworzeniu nowych modeli biznesowych. Działanie takie jest znacznie łatwiejsze, gdy mamy do czynienia z wieloma, niewielkimi systemami dedykowanymi do konkretnych zadań. Takie systemy można łatwo zamienić na nowe bez większej destabilizacji pracy pozostałych. Z racji prowadzonych eksperymentów, bardzo ważne jest zarządzanie danymi podstawowymi. Z racji zachodzących zmian może zapanować chaos w danych. Zatem odpowiednie wdrożenie MDM będzie stanowiło kluczowy czynnik sukcesu.
  3. Strategie klasyczne – tego rodzaju strategie wymagają optymalizacji efektywności operacyjnej firmy. Takie też powinno być podejście do IT – kluczowym czynnikiem jest optymalizacja odmieniana przez wszystkie przypadki. Automatyzacja i robotyzacja procesów biznesowych jest tym aspektem, na którym powinni skupiać się menadżerowie. Od strony technicznej, realizacjom tego typu strategii sprzyjają duże, zintegrowane systemy klasy ERP.
  4. Strategie adaptacyjne – w tym podejściu najważniejsza jest szybkość działania. Nie ma tutaj miejsca na duże, zintegrowane systemy. Liczy się lekkość i elastyczność niewielkich rozwiązań. W większości przypadków będą to rozwiązania gotowe, zaadoptowane do specyfiki organizacji i i luźno zintegrowane z pozostałą infrastrukturą informatyczną. Aby utrzymać posiadane rozwiązania w należytym porządku warto jest stosować się do podstawowych wzorców architektonicznych SOA.

Trwałość strategii

Niezależnie, czy za 2-3 lata cyfrowa transformacja nadal będzie tak nazywana, czy może jakoś inaczej, to powyższe zasady zostaną z grubsza niezmienne. Świadomy wybór rodzaju podejścia strategicznego i odpowiedni dobór do tego podejścia budowania i utrzymania systemów informatycznych pozwoli na bardziej efektywne wykorzystanie środków przeznaczonych na IT. Osiągnięcie wysokiego poziomu dopasowania biznes-IT pozwoli na poświęcenie większej uwagi temu, co naprawdę najważniejsze – obsłudze klienta i realizacji jego potrzeb.

Autor: dr Marcin Ludzia

2020-09-30T09:30:56+00:00 30 Wrzesień, 2020|Cyfrowa transformacja, Wszystkie|

Strategia długiego ogona, a cyfrowa transformacja biznesu

Optymalizacja wykorzystania narzędzi IT w organizacji, a jednoczesne tworzenie innowacji produktowych, czy procesowych nie zawsze idą ze sobą w parze. Nie od dzisiaj wiadomo, że efektywność najlepiej jest osiągnąć poprzez standaryzację. A tworzenie innowacji wymaga podejścia nieszablonowego i obarczonego wysokim ryzykiem.

Jak efektywnie zarządzać IT w organizacji?

Na tak postawione pytanie napisano oczywiście już bardzo dużo. W tym miejscu wystarczy powiedzieć, że zasadniczo należy zwracać uwagę na dwie rzeczy. Po pierwsze, w przypadku standardowych procesów biznesowych, które rzadko lub wolno się zmieniają najlepiej jest wykorzystywać standardowe rozwiązania informatyczne od większych dostawców. Oczywiście wybór konkretnych rozwiązań i modelu (zakup/subskrypcja) stanowi przedmiot bardziej szczegółowych analiz. Taki model działania powinien zapewnić efektywność finansową dla wspieranych przez IT procesów. Po drugie, należy budować przede wszystkim zdolności posiadanej infrastruktury IT, a nie wyłącznie zaspokajać bieżące wymagania. Możliwość dostosowywania zarówno sprzętu, ale przede wszystkim oprogramowania do zmieniających się warunków biznesowych decyduje o niskich kosztach w długich perspektywach czasu.

Jednak takie podejście nie zapewni nam tworzenia i realizowania innowacji.

Jak zatem prowadzić cyfrową transformację, aby była efektywna?

W celu połączenia dwóch światów – przewidywalnego i efektywnego oraz innowacyjnego, ale ryzykownego – przychodzi nam z pomocą tzw. strategia długiego ogona. Zasada jej działania jest dość prosta i znana menadżerom również jako zasada Pareto (80/20), a inżynierom jako rozkład normalny. Chodzi o to, aby dla większości podejmowanych czynności (procesów biznesowych/wdrażanych rozwiązań) stosować podejście zachowawcze. A w pozostałej części eksperymentować z nowymi pomysłami, nowymi rozwiązaniami i technologiami. W ten sposób będzie można zachować zdrową równowagę pomiędzy ryzykiem, a szansami. Oczywiście, w różnych branżach te proporcje mogą się zmieniać. Na przykład w finansach zdecydowanie więcej miejsca będzie trzeba poświęcić na innowacje. Z drugiej strony w firmach produkcyjnych w pierwszej kolejności trzeba skupić się na efektywności, a na innowacji dopiero na drugim miejscu.

Strategia długiego ogona

Strategię długiego ogona można realizować na dwa zasadnicze sposoby:„u siebie” i „na zewnątrz”.

  • U siebie – w tym podejściu firma powinna stworzyć kilka, kilkadziesiąt (zależnie od wielkości organizacji) małych zespołów, które będą pracowały nad stworzeniem innowacji. Ważne jest, aby zespoły te były interdyscyplinarne. Można też wprowadzić konkurencję między poszczególnymi zespołami, które miałyby pracować nad rozwiązaniem tego samego problemu. W ten sposób można pobudzić dodatkowo kreatywność. Zaletą tego podejścia jest przede wszystkim kontrola nad całym procesem powstawania innowacji i zachowanie jej w tajemnicy, aż do momentu osiągnięcia dojrzałości. Wadą jest niewątpliwie wysokie ryzyko, związane z tym, że zespoły mogą nie wypracować w zadanym czasie i budżecie żadnej istotnej innowacji.
  • Na zewnątrz – w tym podejściu firma powinna stworzyć ekosystem współpracy z zewnętrznymi start-upami. Model tej współpracy powinien tworzyć lejek z kilkoma etapami, a do następnego etapu zawsze przechodzą najbardziej obiecujące start-upy i pomysły. Chodzi o to, aby w początkowej fazie nawiązać współpracę z dużą ilością młodych firm, których pomysły są zgodne z celami biznesowymi twórcy ekosystemu. Wraz z rozwojem pomysłów i dojrzewaniem firm, w lejku będą pozostawały tylko te, z którymi można wiązać największe nadzieje. Do zalet tego podejścia należy zaliczyć przede wszystkim niższe ryzyko (w porównaniu do poprzedniego podejścia) i szersze i bardziej stałe zasilanie w nowe pomysły. Wadami są jednak trudniejsze zachowanie tajemnicy (a przez to potencjalne niższe korzyści w przewadze strategicznej) i trudniejsze zarządzanie całym ekosystemem.

Podsumowując: aby zachować stabilność działania dużej organizacji, a jednocześnie nie tracić szansy związanej z tworzeniem i wdrażaniem innowacji za pomocą IT warto jest zastosować strategię długiego ogona.

Autor: Marcin Ludzia

2020-09-02T16:30:37+00:00 2 Wrzesień, 2020|Cyfrowa transformacja, Wszystkie|

12 sił kształtujących cyfrową transformację

Obserwując zmieniający się dookoła świat czasem jesteśmy zaskoczeni źródłem pochodzenia tych zmian. Niewątpliwie, jednym z ważniejszych megatrendów jest cyfrowa transformacja. Na rewolucyjne zmiany w kierunku cyfrowej gospodarki wpływa wiele różnych sił. Oto lista 12 z nich, które kształtują i będą kształtowały cyfrową transformację w przyszłości.

Trudno jest odgadnąć przyszłość. Jednak chcąc przewidzieć, w którym kierunku będą podążały zmiany związane z przejściem do cyfrowej gospodarki trzeba spojrzeć na nie trochę szerzej. Wydaje się, że konieczne jest spojrzenie przez pryzmat sił, które w największym stopniu wpływają na to, jak szybko i w którym kierunku podążają zmiany. Warto przy tym pamiętać, że cyfrowa transformacja to nie wyłącznie zmiany wynikające z technologii. Na przeobrażenia mają wpływ czynniki pojawiające się w wielu warstwach.

Siły kształtujące cyfrową transformację można zatem podzielić na cztery kategorie: technologiczne, strategiczne, społeczne i wartości. W pierwszej kategorii mieszczą się zmiany w rozwoju dostępnych technologii, które pełnią funkcję umożliwiającą powstawanie nowych koncepcji, nowych zachować, itd. W drugiej kategorii mieszczą się siły związane implementacją istniejących i tworzeniem nowych modeli strategicznych. Trzecia kategoria to siły zmian społecznych. Ostatnia, to siły wynikając z wyznawanych przez indywidua wartości, które są motorem do działania.
ilustracja cyfrowej transformacji.

 

1. Rozwój urządzeń mobilnych

Niewątpliwie, jedną z największych sił kształtujących cyfrową transformację jest umożliwienie korzystania z dobrodziejstw techniki w dowolnym miejscu i czasie. Najpierw komputery osobiste, później laptopy, dalej smartphone-y. Wszystkie te zmiany powodowały, że informacje i możliwość komunikacji stawała się coraz łatwiejsza – w zasadzie na wyciągnięcie ręki. Co przyniesie przyszłość? Wydłużenie czasu pracy na baterii, zmiana formy urządzenia na takie, z którym się nigdy nie rozstajemy, ulepszenie interfejsu człowiek-maszyna, co jeszcze w większym stopniu ułatwi korzystanie z niego. Tego nie można wiedzieć na pewno, ale pojawienie się jakiegoś większego przełomu w tym obszarze spowoduje kaskadę zmian.

2. Dalszy rozwój przepustowości łącz komunikacyjnych

Chcemy korzystać z zasobów Internetu cały czas, w dowolnym miejscu i czasie. W dużych miastach już teraz przepustowość czy to łączy naziemnych, czy to komórkowych jest na tyle duża, że z powodzeniem można prowadzić wideo-rozmowy. Jednak poza miastem już tak dobrze nie jest. Z kolei z punktu widzenia przedsiębiorstw, istotna jest możliwość przesyłania dużych ilości danych pomiędzy swoimi lokalizacjami. Zwiększenie przepustowości, a więc wirtualne zmniejszenie odległości potencjalnie może spowodować, że rozległymi przedsiębiorstwami będzie się zarządzać tak, jakby były zlokalizowane w jednym miejscu.

3. Rozwój zaawansowanych algorytmów

Niewątpliwie, to ulepszenie istniejących i pojawienie się nowej generacji algorytmów przetwarzania języka naturalnego, obrazów, przetwarzania dużej ilości danych spowodowało, że powstały nowe zdolności technologiczne do wdrażania innowacji, podejmowania lepszych decyzji biznesowych, robotyzacji procesów. W wykorzystaniem tych nowych możliwości powstają nowe produkty i usługi, a organizacje zmieniają swoje działanie.

4. Okrzepnięcie modeli biznesowych

Możliwości technologiczne spowodowały, że możliwy stał się nowy sposób prowadzenia biznesu. Jednak jak się dobrze nad tym zastanowić, to mamy po prostu do czynienia z kolejną iteracją podstawowych strategii jak: platforma, usługa dodatkowa (value-added services), czy model orchiestracji. Każdy z tych modeli działania organizacji jest już znany od jakiegoś czasu. Zrozumienie sposobu budowania, zalet i zagrożeń związanych z każdym z nich pozwoli na uniknięcie ryzyka biznesowego i lepsze dopasowanie samego modelu do oferowanej usługi. A to spowoduje, że ilość nowych przedsiębiorstw i dążenia istniejących do cyfrowej transformacji się zwiększy.

5. Tworzenie nowych modeli biznesowych

Na temat istniejących modeli biznesowych, które realizują cyfrową transformację, napisano już wiele. Jak starałem się przekonać wyżej, wiedza na ten temat staje się dość powszechna. Pojawienie się zupełnie nowych sposób wykorzystania technologii do prowadzenia biznesu, a przez to zmiana działania i budowania organizacji mogłyby spowodować kolejną falę nowych czempionów. Wciąż na udaną realizację czeka stworzenie realnie działającego przedsiębiorstwa o strukturze sieciowej (co łączy się dalej z punktem 7.).

6. Adopcja narzędzi metodycznego tworzenia biznesu

Tworzenie innowacyjnych strategii biznesowych nie musi być dziełem przypadku. Pojawienie się takich narzędzi jak Business Model Canvas, Value Proposition Canvas, Design Thinking powoduje, że opracowywanie nowych przedsięwzięć może być realizowane w sposób ustrukturyzowany, obarczony mniejszym ryzykiem. Przykładem takiego podejścia jest również procedura tworzenia cyfrowej transformacji oparta o kluczowe czynniki sukcesu, opisana przeze mnie w artykule: Jak odnaleźć i wykorzystać szanse płynące z cyfrowej transformacji? (link)

7. Demokratyzacja

Ta siła powodująca, że każdy może mieć udział w tworzeniu produktów i usług. Każdy może stać się jednocześnie twórcą i odbiorcą. Siła ta może przejawiać się na wiele sposób. Najpopularniejszy obserwowany przejaw tej siły to ciągły rozwój internetowej encyklopedii – Wikipedii. Jednak to nie jedyny jej przejaw. Tworzenie ogólnodostępnej wiedzy pod różnymi postaciami, udostępnianie do współkorzystania posiadanych rzeczy, wymiana usług z wykorzystaniem banków czasu, to tylko nieliczne przykłady, gdzie ludzie wzajemnie współpracują ze sobą w celu polepszenia jakości życia.

8. Zwiększanie się mobilności ludzi

Ludzie podróżują szukając nowych doznań, przemieszczają się w poszukiwaniu pracy, czy lepszych warunków życia, pracują zdalnie siedząc w kawiarni, nad jeziorem, czy w hotelu. To wszystko powoduje, że coraz bardziej widoczne, jest, że odmiejscowienie prowadzenia biznesu jest istotnym czynnikiem sukcesu. Wyraża się to choćby w obecnych strategiach omnichannel. Już nawet administracja publiczna idzie zgodnie z prądem tej siły oferując składanie wniosków przez Internet, a odbiór decyzji w dowolnym urzędzie (np.: w przypadku wydawania dowodów osobistych). Pogłębianie się tego kierunku zmian będzie dalej wpływało na kształtowanie się kierunków zmian biznesu.

9. Ewolucja sposobu komunikacji

Siła ta związana jest z poprzednią. Ludzie szukają najlepszego sposobu do komunikacji w zależności od sytuacji i potrzeb. Według badań, globalnie wysyłanych jest już więcej wiadomości przez komunikatory społecznościowe jak Messanger, niż sms-ów. Zmiany te wpływają nie tylko na to, w jaki sposób ludzie kontaktują się między sobą, ale również na to jak firmy kontaktują się z klientami i jak klienci kontaktują się wzajemnie między sobą. Zmiany zachodzące w tym zakresie zdecydowanie wpłyną na sposób dostarczania informacji klientom, ale również na sposób, w jaki mogą być dokonywane zakupy.

10. Odwaga

Wartości odgrywają niezwykle ważną rolę we wszystkich procesach zmian, a w cyfrowej transformacji w szczególności. Kształtowanie się postaw przedsiębiorczych, wymagających odwagi w podejmowanych decyzjach, będzie skutkowało powstawaniem większej ilości młodych, małych przedsiębiorstw, które będą szukały klientów dla siebie w różnych niszach. Będzie to sprzyjało realizacji strategii długiego ogona.

11. Ciekawość

Konieczna do tego, aby możliwe było poszukiwanie nowych rozwiązań, nowych produktów i usług. Z drugiej strony, ciekawość wśród klientów sprzyja szybszej adopcji nowości, a przez to wpływa pozytywnie na łatwość wprowadzania innowacji. Bo właśnie wiele innowacji, choć nawet użytecznych i praktycznych, nie utrzymało się na rynku, bo nie udało się przekroczyć masy krytycznej klientów, przy których dany biznes stałby się opłacalny.

12. Rozwaga

Wartość stojąca lekko w opozycji do odwagi, jednak konieczna u przedsiębiorcy. W wielu przypadkach mówi się używając zamiennie terminów cyfrowa rewolucja i cyfrowa transformacja. Jednak w rzeczywistości rozważne postępowanie, wprowadzenia stopniowych zmian, redukowanie zbędnego ryzyka sprzyja osiąganiu długofalowego sukcesu.

Siły, które opisałem powyżej są istotnymi, choć zapewne nie są to jedynymi, które wpływają na kierunek cyfrowej transformacji. Choć nie da się z całą pewnością przewidzieć kierunku zmian w życiu i biznesie spowodowanych cyfrową transformacją, to jednak obserwowanie pojawiąjących się sygnałów w tych 12 siłach pozwoli na zorientowanie się w tym, jak najprawdopodobniej potoczy przyszłość.

Autor: dr Marcin Ludzia

2020-08-19T10:25:31+00:00 19 Sierpień, 2020|Cyfrowa transformacja, Wszystkie|

Czym zajmujemy się w dziale developerskim?

Dziś chcielibyśmy przedstawić Wam nasz dział Developmentu. 

Powstają tu głównie dodatki programistyczne dla oprogramowania ERP pisane na specjalne potrzeby naszych klientów, strony i sklepy internetowe, ale również zupełnie nowe aplikacje i programy. 

Jest to dział łączący kreatywność z profesjonalną wiedzą techniczną. 

 

W dziale developmentu zajmujemy się między innymi: 

  1. Pisaniem i tworzeniem oprogramowania dedykowanego dla klientów 

Co zyskujesz”? 

  • Oprogramowanie dostosowane do twoich indywidualnych potrzeb, obsługujący twoje procesy i procedury zgodnie z przeprowadzoną wcześniej analizą potrzeb 
  • Posiadanie rozwiązań niedostępnych dla konkurencji, co daje Ci przewagę rynkową.  
  • Zintegrowane z Twoimi maszynami, urządzeniami i istniejącym już oprogramowaniem 
  • Otwarty kod oprogramowania, który w przyszłości możesz dalej modyfikować. To klient jest właścicielem kodu. 
  • Oprogramowanie pisane jest zawsze na najnowszej wersji frameworków co daje pewność, że kod jest skalowalny i starczy na kilka lat 
  • Oferujemy rozwiązania desktopowe jak i webowe 

 

  1. Tworzeniem sklepów i stron internetowych wraz z ich integracją z programami magazynowymi. 

Co możemy zaoferować? 

  • Projekt graficzny – dostosowany do otrzymanych materiałów, grupy docelowej, indywidualnego charakteru firmy, czytelny i przyjazny dla użytkownika, a przede wszystkim nowoczesny, wpływający pozytywnie na wizerunek firmy. 
  • System zarządzania treścią (CMS), który umożliwia łatwe i wygodne zarządzanie zawartością strony WWW oraz produktami w sklepie, bez znajomości programowania. 
  • Responsywny layout dostosowujący się do każdej przeglądarki, rozdzielczości ekranu i typu urządzenia, na którym będzie wyświetlany. 
  • Automatyzacja procesów – poprzez integracje sklepu z systemem magazynow-księgowym, systemami płatności i wysyłek. 
  • Optymalizację SEO – aby strona szybciej się ładowała, a jej zawartość była czytelna dla wyszukiwarek, co wpływa na jej pozycję. 
  • Bezpieczeństwo przed włamaniem do sklepu i botami spamującymi. Pomoc przy zakupie oraz konfiguracji certyfikatu SSL. 
  • Szkolenie z obsługi systemu – zmiany treści, zdjęć, dodawanie produktów itp. 
  • Kod przyjazny dla wyszukiwarek – zgodny z najlepszymi praktykami programowania. 
  • Instalacja nowej strony na wskazanym serwerze lub możliwość wykupienia hostingu na naszym. 

 

Przy tworzeniu aplikacji wykorzystujemy takie technologie jak: Angular, Microsoft .net (klasyczny jaki .net core), bazy danych MS SQL, PostgreSQL. Dodatkowo PHP – Wordpress. 

Przykładowe realizację naszych stron i sklepów możecie obejrzeć TU (link do https://strona24.teneg.pl/przykladowe-realizacje/ ) 

2020-08-12T10:09:14+00:00 12 Sierpień, 2020|Development, Sklepy internetowe, Wszystkie|