SlideShare ist ein Scribd-Unternehmen logo
1 von 60
Downloaden Sie, um offline zu lesen
NOWOCZESNE
ZARZĄDZANIE
MAGAZYN COMARCH ERP   NR 1/2014 (21)   ISSN 2082-1581   www.nz.comarch.pl
ERP 2.0Ewolucja, która uwolni możliwości Twojej firmy
DRUK 3D
OD BIŻUTERII
PO DOM
BITCOINGLOBALNAREWOLUCJAFINANSOWA
BIG
DATAWITAJ
W ŚWIECIE
WIELKIEGO
BRATA
WEARABLE TECHNOLOGY
Odzież nie tylko dla geeków
B Y O DPRACUJ ZDALNIE
5
TEMAT NUMERU
NOWE ROZWIĄZANIA
RYNEK
WIEDZA
W NUMERZE
5 Ewolucja w stronę ERP 2.0
8 W świecie Wielkiego Brata
10 BYOD
14 Wymagający, poinformowany, najważniejszy
17 Bitcoin – globalna rewolucja finansowa
20 Serce, dom i zaczarowany ołówek
22 Odzież nie tylko dla geeków
25 Oszczędzaj na wydruku i wysyłce korespondencji
26 Inspektor Gadżet
44
A czy Ty wiesz,
skąd przyszedł Twój klient?
46 Wizualność sprzedażowa
48 Skąd ten trend?
49 Zaszufladkowani
50 e-klucz do rozwoju
52 Law in Brief
55 Facebook zmusza biznes do wysiłku
56 Skuteczny e-mail marketing od podstaw
28 Wizja przyszłości
36 Co nas czeka w 2014?
37 Dokąd zmierza e-commerce?
40
Co z perspektywą 2014? Czyli o nowym budżecie
Unii Europejskiej na innowacje w MSP
42
5 powodów, dla których warto wybrać biuro
rachunkowe
3 Od redakcji
4 Aktualności z rynku
14
17
20
SPIS
TREŚCI 8
56
55
40
Na pokładzie Enterprise musiał być chłopiec z zaczarowanym ołówkiem. Przechadzać się pod rękę
z Kirkiem i Spockiem, rysując dla nich gadżety, z których korzystali. Dlaczego? Bo wiele z tych
nowinek technologicznych, wydawałoby się – należących do kategorii science fiction, zmateriali-
zowało się w ostatnich latach. Kto wie, czy Piotrek, bohater kreskówki, nie maczał w tym palców!
Mało tego. Rzeczywistość przerosła futurystyczne wizje rodem ze „Star Treka”. Dziś możemy
podłączyć do Internetu właściwie każdy element naszego ubioru, który będzie na bieżąco odczyty-
wał i analizował nie tylko nasze funkcje życiowe, ale też emocje. Jeszcze chwila i nie będziemy mu-
sieli po te ubrania wychodzić do sklepów – wszystko wydrukujemy na drukarkach 3D w naszych
również wydrukowanych domach, przegryzając czekoladę też oczywiście z maszyny 3D. I płacąc
bitcoinami.
Co na to biznes? Każdy przedsiębiorca na pewno ucieszy się z tego, że pasujący do garnituru
krawat będzie mógł szybko wyprodukować w zaciszu własnego domu, pijąc poranną kawę. Ale czy
to jedyne udogodnienie, którego może spodziewać się w 2014 roku? Nie! Ten rok przyniesie mu
także dostęp do niezwykłej ilości danych, które błyskawicznie analizowane będą w stanie przenieść
go w inny wymiar biznesu. W wymiar, w którym rządzi chmura, mobilność i efektywność.
Jak widać, w rysowaniu i obrazkach jest coś magicznego, dlatego i my postanowiliśmy zabawić
się w Piotrków z ołówkami i przygotowaliśmy dla Państwa wiele infografik, które – mamy nadzieję –
przybliżą zagadnienia omawiane w tym numerze „Nowoczesnego Zarządzania”. A ponieważ i świat
„Star Treka” nie jest nam obcy, przenieśliśmy nasz magazyn również do wirtualnej czytelni. Dziś
mogą Państwo przeczytać artykuły naszych ekspertów na swoich smartfonach. Wystarczy skorzy-
stać z naszej nowej aplikacji dostępnej obecnie w sklepie Google Play, a już niedługo w App Storze.
Mamy nadzieję, że lektura niniejszego wydania „Nowoczesnego Zarządzania” przekona Pań-
stwa, że w biznesie – jak i w rozwoju wspierających go technologii – wszystko jest możliwe, a każ-
dy przedsiębiorca powinien kierować się mottem znanym ze „Star Treka”: „Śmiało kroczyć tam,
gdzie nie dotarł jeszcze żaden człowiek”. Chłopiec z zaczarowanym ołówkiem wciąż przechadza się
wśród nas. Co rysuje? Przekonamy się niebawem!
Zapraszamy do lektury!
Redakcja
OD REDAKCJI
Magazyn Comarch ERP
nr 1/2014 (21)
ISSN 2082-1581
Redaktor naczelny:
Łukasz Majewski
Redakcja:
Magdalena Grochala
Agnieszka Kozłowska
Projekt, skład i grafiki:
Adam Dąbrowski
Współpraca:
Blanka Seweryn – fotograf
Piotr Stopa – fotograf
Wydawca:
Comarch SA
Al. Jana Pawła II 39a
31-864 Kraków
tel.: 12 64 61 000
www.comarch.pl
Kontakt dla Czytelników:
nz@comarch.pl
www.nz.comarch.pl
Podyskutuj z nami na
www.FB.com/ComarchERP
Reklama:
nz@comarch.pl
Nakład:
2000 egz.
NOWOCZESNE ZARZĄDZANIE
jest wydawnictwem bezpłatnym dostępnym
w subskrypcji. Artykuły publikowane
w niniejszym wydawnictwie mogą być
kopiowane i przedrukowywane za wiedzą
i zgodą redakcji. Nazwy produktów i firm
wymienione w niniejszym wydawnictwie
są znakami handlowymi i nazwami
towarowymi odpowiednich producentów.
Redakcja nie odpowiada za treści
zamieszczonych materiałów reklamowych.
Redakcja zastrzega sobie prawo do
redagowania i skracania tekstów.
3
Pobierz „Nowoczesne Zarządzanie”
na swój telefon
NOWOCZESNE ZARZĄDZANIE NR 1/2014 (21)
AKTUALNOŚCI Z RYNKU
WWW.COMARCH.PL/ERPBĄDŹ NA BIEŻĄCO
TRWA ZAKROJONA NA
SZEROKĄ SKALĘ AKCJA
„EKSPERT CHMURY”,
W RAMACH KTÓREJ KAŻDY MOŻE
BEZPŁATNIE ZDOBYĆ WIEDZĘ
Z ZAKRESU NOWOCZESNYCH
TECHNOLOGII INFORMATYCZNYCH
ORAZ PROWADZENIA FIRMY.
Bezcenna wiedza
i prawie 3000 zł
dla każdego
przedsiębiorcy
Kurs jest w całości dostępny przez In-
ternet i składa się z 11 lekcji opisują-
cych najważniejsze procesy zachodzące
w firmie (m.in. fakturowanie, promocja,
obsługa prawna, księgowość). Autorzy
prezentują, jak każdy z tych procesów
może zostać uproszczony dzięki zasto-
sowaniu chmury informatycznej.
Po zakończeniu kursu uczestnik może
przystąpić do krótkiego egzaminu
i otrzymać imienny certyfikat.
Akcję organizuje Comarch, a współpra-
cujący z nim partnerzy (m.in. Availo,
FreshMail) przygotowali pakiet bezpłat-
nych usług, które można wykorzystać
do przetestowania chmury w swojej
firmie. Wartość bonusów do uzyskania
w trakcie kursu to prawie 3000 zł.
Szczegóły: www.Ekspert.iComarch24.pl
COMARCH OD WIELU LAT ROZ-
WIJA I USPRAWNIA OFERTĘ DLA
BIUR RACHUNKOWYCH, KTÓRE
STANOWIĄ BARDZO WAŻNĄ GRUPĘ KLIEN-
TÓW KRAKOWSKIEGO PRODUCENTA.
1000 biur rachunkowych
w społeczności iKsięgowość24
W skład oferty, z której korzysta ponad 8100 biur,
wchodzą systemy finansowo-księgowe wspie-
rające zarządzanie biurem rachunkowym oraz
dodatkowe usługi usprawniające komunikację
z klientami i zapewniające promocję w Interne-
cie. Tę ostatnią rolę pełni budowana od kilku lat
społeczność biur rachunkowych iKsięgowość24
(www.iKsięgowość24.pl). Serwis umożliwia biu-
rom rachunkowym prezentowanie swojej oferty,
a przedsiębiorcom pomaga znaleźć dla siebie pro-
fesjonalne biuro rachunkowe.
Tysięcznym biurem rachunkowym została firma
Accountant Partner z Warszawy.
COMARCH PO RAZ KOLEJNY ZBADAŁ POZIOM SATYSFAKCJI PRZEDSIĘBIORCÓW
KORZYSTAJĄCYCH Z RÓŻNYCH SYSTEMÓW DO ZARZĄDZANIA DLA FIRM, PRODUKOWA-
NYCH PRZEZ KRAKOWSKĄ SPÓŁKĘ IT.
91 proc. klientów pozytywnie ocenia systemy Comarch ERP
Ponad 91 proc. użytkowników systemów Comarch
ERP pozytywnie oceniło posiadany program.
81 proc. poleciłoby swój system innym firmom.
Jest to najwyższa ocena w historii Badań Satysfakcji
Klientów. Głównymi czynnikami, wskazywanymi
przez klientów jako kluczowe dla osiągnięcia satys-
fakcji wynikającej z pracy na systemach Comarch
ERP, są ich zgodność z przepisami, łatwość obsługi
oraz bogata funkcjonalność.
Firmy korzystające z systemów Comarch ERP
w chmurze wysoko cenią sobie swobodę, jaką daje
mobilność, oraz komfort gwarantowany przez zdal-
ne dostosowanie oprogramowania do zmieniają-
cych się przepisów.
Badania Satysfakcji Klientów zostały przeprowa-
dzone w okresie 16.07-30.08.2013 r. na reprezenta-
tywnej grupie 1757 przedsiębiorstw używających
systemów Comarch ERP.
W COMARCH ERP XL 2014 POŁOŻONO NAJWIĘKSZY NACISK NA ROZWÓJ ROZWIĄZAŃ
DLA FIRM PRODUKCYJNYCH. JEST TO BEZPOŚREDNIA ODPOWIEDŹ NA POTRZEBY POL-
SKIEGO RYNKU. ZGODNIE Z DANYMI RAPORTU GLOBAL ENTREPRENEURSHIP MONITOR
POLSKA MA NAJWYŻSZY W EUROPIE ODSETEK PRZEDSIĘBIORSTW PRODUKCYJNYCH WŚRÓD
NOWO ZAKŁADANYCH FIRM.
747 nowości w Comarch ERP XL 2014
Wśród zmian w obszarze produkcji warto zwró-
cić uwagę na „Plan produkcji”, nowe narzędzie
szczególnie użyteczne dla planistów, umożliwiające
raportowanie oczekiwanej w danym okresie ilości
produktów oraz materiałów potrzebnych do ich
wytworzenia. W systemie udostępniono także kon-
figurator produktu – ogólny „przepis” na produkt
i technologię jego wytworzenia, którego szczegóły
precyzowane są na ofercie/zamówieniu sprzedaży.
Proces definiowania i aktualizacji technologii został
usprawniony poprzez wprowadzenie słownika ope-
racji standardowych, umożliwiającego wykorzy-
stanie wzorców operacji produkcyjnych oraz aktu-
alizację wielu technologii jednocześnie po zmianie
parametrów wzorca.
iBARD24 WPROWADZIŁ DWIE NOWE MOBILNE WERSJE APLIKACJI NA PLAT-
FORMY WINDOWS PHONE I iOS. TYM SAMYM Z iBARD24 MOŻNA KORZYSTAĆ
NA TRZECH PLATFORMACH MOBILNYCH, LAPTOPIE ORAZ KOMPUTERZE
STACJONARNYM. WYSTARCZY ZAINSTALOWAĆ APLIKACJĘ LUB SKORZYSTAĆ Z PRZEGLĄ-
DARKI INTERNETOWEJ.
iBard24 dostępny w wersji na Android, Windows
Phone i iOS
Nowe aplikacje programu do tworzenia kopii zapasowych oraz synchronizacji danych pomiędzy
komputerami i urządzeniami mobilnymi niosą wiele ciekawych nowości. Znajdziemy w nich
m.in. nowy interfejs, funkcje współdzielenia zdjęć i dokumentów, dostęp do plików umieszczo-
nych na koncie iBard24, możliwość pobierania i zapisywania plików bezpośrednio na koncie
iBard24.
Więcej na www.iBard24.pl
4
5
Systemy informatyczne dostępne
na tablecie czy smartfonie, procesy
biznesowe realizowane w oparciu
o chmurę informatyczną, mobilność oraz
zarządzanie prywatnymi urządzeniami
pracowników wykorzystywanymi przez
nich w pracy – to szanse na przełom
w rozwoju Twojego biznesu.
Ewolucja
w stronę
ERP 2.0
Łukasz Majewski
Specjalista ds. public relations
Comarch SA
Lukasz.Majewski@Comarch.pl
MAGAZYN COMARCH ERP
R
ynek rozwiązań IT wspierających zarządzanie w firmach (ERP),
który w Polsce funkcjonuje już od ponad 20 lat, podlega ciągłej
ewolucji. Jednocześnie zmienia się platforma informatyczna,
czyli urządzenia, na których instalowane jest oprogramowanie. Ostatnie
dwie dekady to okres dominacji serwerów i komputerów PC. Systemy IT
były bowiem instalowane wyłącznie lokalnie, na sprzęcie użytkownika.
Pierwsze systemy (głównie DOS-owe) oparte były na niezintegrowanych
bazach danych – w jednym programie wystawiało się faktury, by następ-
nie w innym je zaksięgować. W kolejnych latach pojawiły się aplikacje
zbudowane w oparciu o system Windows, które stanowiły, w przeciwień-
stwie do swoich poprzedników, zintegrowane środowisko pracy.
Wraz z upowszechnieniem się Internetu pojawiły się rozwiązania infor-
matyczne w modelu cloud computing (chmura informatyczna), dając
możliwość korzystania z systemów IT, danych, operacji z dowolnego
komputera podłączonego do sieci. Kolejnym etapem związanym z upo-
wszechnianiem się Internetu mobilnego jest era rozwiązań ultramobil-
nych, które pozwalają na dostęp do programów za pomocą tabletu czy
smartfona. Możemy na nich instalować aplikacje mobilne oraz w bardzo
łatwy sposób łączyć się z siecią w każdej sytuacji.
ERP blisko lamusa
Dzisiaj odchodzi się od rozwiązań stricte informatycznych na rzecz
rozwiązań biznesowych, czyli oprogramowania komputerowego, które
usprawni procesy biznesowe zachodzące w firmie.
Klasyczne systemy klasy ERP zaczynają więc ewoluować. Większość
przedsiębiorstw wdrożyło już zintegrowane systemy wspierające pod-
stawowe procesy biznesowe. Zatem implementacja standardowego sys-
temu klasy ERP nie daje już przewagi – podobnie jak dostęp do prądu
czy usług telekomunikacyjnych – ma go już praktycznie większość firm.
Mamy więc do czynienia z redefinicją pojęcia „system ERP” i przejściem
do ERP 2.0, które ma zupełnie nowe funkcje i charakteryzuje się pełną
integracją dostępnych rozwiązań.
Obecnie podstawą ERP 2.0 jest przede wszystkim chmura i mobilność.
Dzięki nim mamy dostęp do rozwiązań informatycznych bez konieczno-
ści ponoszenia dużych nakładów finansowych na własne serwery, licen-
cje i usługi z tym związane, bez potrzeby pobierania plików i instalacji
oprogramowania. Do pracy wystarczy nam komputer, tablet lub smart-
fon podłączony do Internetu i można korzystać praktycznie z dowolne-
go programu komputerowego, płacąc miesięczny abonament. Chmura
upraszcza i ułatwia sposób myślenia o informatyce. Nie trzeba znać się
na serwerach, bazach danych czy dyskach. Wystarczy jedynie uruchomić
w przeglądarce internetowej program. W efekcie nawet mała firma może
korzystać z rozwiązań zarezerwowanych dotychczas tylko dla dużych
przedsiębiorstw i korporacji.
Nowa era
Rozwiązania ERP 2.0 odpowiadają też na potrzeby nowej generacji pra-
cowników i klientów. Należy pamiętać, iż na rynek pracy wchodzi dziś
zupełnie nowe pokolenie pracowników i zarazem użytkowników syste-
mów klasy ERP. Dzisiejsi 20- i 30-latkowie doskonale znają najnowsze
technologie. Nowe pokolenie chce pracować na systemach klasy ERP
nowej generacji. Oczekuje, że oprogramowanie będzie intuicyjne i łatwe
w obsłudze, wesprze podejmowanie decyzji, umożliwi pracę z poziomu
urządzenia mobilnego i będzie dostępne jako usługa cloud computing.
Nowe pokolenie pracowników to także nowe pokolenie klientów, którzy –
świadomi siły swojego głosu – dzięki Internetowi chcą mieć realny wpływ
na rozwój oprogramowania, na którym przyszło im pracować.
Te wszystkie zmiany są początkiem nowej ery systemów do zarządza-
nia – ERP 2.0. U jej podstaw leży koncentracja na potrzebach biznesu
i konieczność doboru rozwiązań wspomagających funkcjonowanie całej
firmy, których jądrem jest system klasy ERP. Zacierają się również granice
miedzy tym, co widoczne jest na ekranie telefonu, smartfona czy laptopa.
Interfejs ma być uniwersalny. Systemy ERP 2.0 dają użytkownikowi nowe
doświadczenia płynące z pracy na nowoczesnych systemach IT (user
experience), a to zapewnia przedsiębiorstwu realną przewagę konkuren-
cyjną.
Dotychczas systemy klasy ERP koncentrowały się głównie na obsłudze
poszczególnych funkcji w firmie, np. na wystawianiu faktur. Dziś ważne
jest podejście biznesowe, a nowoczesne systemy wspierają bieżące pro-
cesy biznesowe, takie jak zarządzanie stanami magazynowymi, finanse
i księgowość czy automatyzacja procesów produkcyjnych. W końcu na-
bierające od kilku lat coraz większego znaczenia funkcje analityczne i ra-
portowe (Business Intelligence). Funkcje BI stały się równie niezbędnym
rozwiązaniem jak moduły wspierające pracę magazynu, księgowości czy
produkcji. Analityczna część systemu klasy ERP staje się równie ważna
jak część operacyjna. Rozwiązania BI nie będą się ograniczały tylko do
analizy danych przedsiębiorstwa, ale pozwolą na wielokontekstową ana-
lizę informacji. Firma będzie mogła porównać swoje wyniki nie tylko
z własnymi danymi historycznymi (co od dawna można przecież robić
w Excelu), ale również z wynikami konkurencji czy danymi z GUS. Tego
typu informacje są dla firmy realną wartością, pomagają podejmować
decyzje w oparciu o twarde dane. Nie chodzi już o prosty odczyt rapor-
tów i analiz, tylko o możliwość dynamicznej pracy na danych, zapisa-
nych na zewnętrznym serwerze, ale dostępnych do edycji na tablecie czy
smartfonie. Z roku na rok rośnie znaczenie social BI, dzięki któremu
przedsiębiorcy analizując dane pochodzące z portali społecznościowych,
mogą budować trwałe relacje z klientami i lepiej rozumieć ich potrzeby.
Jak pokazuje raport„M-commerce w praktyce 2013”, w 2014 roku więcej osób
ma korzystać z Internetu przez urządzenia mobilne niż przez komputery.
Trendy rynkowe już od kilku lat skupiają się wokół wiodących haseł: mo-
bilność, chmura czy Business Intelligence. Prognoza IDC pokazuje kierunek,
w  którym zmierza świat biznesu. Globalne wydatki w sektorze IT wzro-
sną o 5 proc. w ujęciu rok do roku, osiągając 2,1 biliona dolarów jeszcze
w 2014 roku. Wydatki te będą stymulowane właśnie przez technologie mo-
bilne, chmurę, Big Data i biznes społecznościowy. Innowacyjne połączenie
tych z pozoru różnych pojęć to szansa dla firm na zdobycie nowych klientów.
Powoli zmienia się podejście firm do oprogramowania. Przedsiębiorcy, aby
wyróżnić się na rynku, coraz częściej sięgają po innowacje i dotyczy to rów-
nież systemów informatycznych. Z pomocą przyszła Unia Europejska, której
dotacje przyczyniają się do automatyzacji procesów biznesowych przedsię-
biorstw oraz rozpowszechnienia się współpracy między firmami.
TEMAT NUMERU
NOWOCZESNE ZARZĄDZANIE  NR 1/2014 (21)6
SoLoMo
Rynek podąża za trendem SoLoMo, czyli Social, Local, Mobile. Oczeku-
jemy dostępu do tych samych informacji z wielu urządzeń różnego typu
o dowolnej porze i każdym miejscu. Nowoczesna mobilność musi iść
w parze z chmurą.
W czasach, kiedy większość z nas na co dzień korzysta ze smartfonów
i tabletów, naturalną koleją rzeczy jest to, iż od aplikacji biznesowych
oczekujemy podobnego poziomu intuicyjności i przyjaznego interfejsu.
Dotyczy to nie tylko rozwiązań obsługujących obszary „miękkie” w fir-
mie – handel czy kontakty z klientami, ale także narzędzi dla magazynie-
rów czy rozwiązań wspierających obszar produkcyjny. Dziś wizja tabletu
w rękach pracownika hali produkcyjnej przestaje być abstrakcją. Praca
handlowca, magazyniera czy managera nie jest już ograniczona biurkiem
i komputerem, co pozwala na lepsze wykorzystanie czasu i osiąganie wy-
miernych efektów pracy tych osób.
Ś
ledząc trendy, Comarch równolegle rozwija pełną paletę
współpracujących ze sobą rozwiązań, zgodnie z koncepcją 
ERP  2.0. Każdy przedsiębiorca może wybrać optymalny dla
swojego profilu firmy (prowadzonego biznesu) zestaw rozwiązań,
zaspokajający nie tylko potrzebę posiadania programu finansowo-
-księgowego, ale także pozwalający m.in. uruchomić kanał mobilny,
nowy kanał dystrybucji – bezprowizyjną sprzedaż przez Internet (za-
równo w segmencie B2C, jak i B2B) w serwisie Wszystko.pl, korzystać
z kilkuset gotowych raportów i analiz Business Intelligence, zadbać
o elektroniczny przepływ dokumentów, zarówno wewnątrz firmy, jak
i na linii dostawcy-klienci, a także zagwarantować bezpieczeństwo
danych firmy poprzez ich automatyczny backup. Ścisła integracja przy
jednoczesnej jednolitości poszczególnych rozwiązań Comarch ERP po-
zwala wymyślić na nowo każdy biznes. Dodatkowo, firmy otrzymują
zupełnie nowe możliwości interakcji z Comarch. Dzięki Społeczności
Comarch ERP przedsiębiorcy otrzymali miejsce wymiany wiedzy i do-
świadczeń, w którym mogą zadawać pytania, zgłaszać swoje sugestie
oraz grywalizować ze sobą.
Wiele firm działających na polskim rynku nie wykorzystuje potencjału,
który jest w ich zasięgu. O rozwiązaniach IT przypominają sobie w mo-
mencie, kiedy zmieniają się przepisy prawne; nie widząc w nich szansy
na rozwój, a jedynie konieczność. ERP 2.0 pozwala korzystać z informa-
tyki w sposób biznesowy – daje prawdziwą wartość ekonomiczną, a nie
jedynie technologiczną. Tak pojmowana informatyka uwalnia potencjał
drzemiący w każdej firmie.
JEDNYM ZDANIEM:
Nowoczesne IT uwolni możliwości każdej firmy.
MAGAZYN COMARCH ERP
Od pewnego czasu hasło Big Data zyskuje coraz większą popularność
nie tylko w kręgach związanych z IT, ale również w środowisku
biznesowym. Z wykorzystywaniem wielkich zbiorów danych
przedsiębiorstwa łączą bowiem wiele nadziei oraz planów
na zyskanie przewagi konkurencyjnej na rynku.
W świecie
WielkiegoBrata
P
róby zdefiniowania, czym jest Big Data, przybierają różne
kształty. Przyjmuje się, że jednym z wyróżników Big Data jest
ilość zbieranych danych, których magazynowanie za pomocą
tradycyjnych hurtowni danych jest praktycznie niemożliwe. Oczywiście
postęp techniczny sprawia, że pojawiają się nowe możliwości zbierania,
sortowania i przechowywania dużych wolumenów danych, których maga-
zynowanie jeszcze kilka lat temu nie byłoby możliwe. Dlatego pojęcie
Big Data w odniesieniu do rozmiaru baz danych jest płynne i wraz z rozwo-
jem techniki jego zakres będzie ewoluował.
CzyBig Data to tylko rozmiarbaz danych?
Według Gartnera Big Data można opisać za pomocą trzech wymiarów.
Oprócz wielkości (volume) są to prędkość (velocity) oraz różnorodność
(variety). Dane powinny być dostępne na bieżąco, bez opóźnień. Dodat-
kowo, powinny być
stale aktualizowane
w czasie rzeczywi-
stym, tak aby jak
najdokładniej od-
zwierciedlały rzeczy-
wistość. Tradycyjne
rozwiązania Business
Intelligence pracujące
na dużych zbiorach da-
nych potrzebują czasu na
przetworzenie informacji
i prezentują wyniki z opóźnie-
niem. Pociąga to za sobą ryzyko
przedawnienia, przeterminowania
analizowanych danych jeszcze przed
ukończeniem ich analizy. W odniesieniu do
Big Data taka sytuacja nie powinna mieć miej-
sca. W Big Data analizowane informacje pochodzą
z różnych źródeł, nie są ujednolicone, przybierają różne kształty.
Mogą to być zdjęcia, nagrania, informacje pochodzące z telefonów komór-
kowych, dane udostępniane poprzez media społecznościowe oraz wszyst-
kie inne nieuporządkowane informacje.
Do wymienionych powyżej wyróżników IBM dodał jeszcze jeden wymiar
– prawdziwość (veracity). Dane znajdujące się w Big Data powinny być
zgodne z rzeczywistością, dzięki czemu ich analiza będzie prowadziła do
wiarygodnych wniosków.
Aby przechowywane dane miały jakąkolwiek wartość, powinny dawać moż-
liwość skutecznego i szybkiego wyciągania konkretnych informacji pozwa-
lających na podejmowanie decyzji. W przypadku dużych, rozproszonych
danych taką możliwość daje Hadoop, narzędzie stworzone przez fundację
Apache. To platforma open source służąca do magazynowania, przetwarza-
nia i zarządzania dużymi zbiorami informacji. Koncepcja platformy zakłada
podział takich zbiorów na mniejsze części, których przetwarzanie może na-
PiotrKurowski
Specjalista ds. wsparcia sprzedaży
Comarch SA
Piotr.Kurowski@Comarch.pl
NOWOCZESNE ZARZĄDZANIE  NR 1/2014 (21)8
TEMAT NUMERU
stępować równolegle na kilku serwerach. Pierwsza wersja Apache Hadoop
została wydana w grudniu 2011 roku. Druga miała premierę w sierpniu ubie-
głego roku. Użytkownikami systemu są m. in. Facebook, Adobe oraz Ebay.
Jaka czeka nas przyszłość?
Próba przewidzenia, w jaki sposób dążenie do gromadzenia danych, ich
przetwarzania i analizy wpłynie na nasze życie, jest niezwykle trudna. Z jed-
nej strony istnieje możliwość znacznego ułatwienia życia, z drugiej firmy
wykorzystujące dane powinny pamiętać o nieprzekraczaniu delikatnej gra-
nicy, którą wyznacza prywatność ich klientów. Po jej przekroczeniu zaufa-
nie społeczne do firmy zdecydowanie spadnie, co pociągnie za sobą odpływ
klientów. Gartner w swoich raportach przewiduje, że do 2016 roku wyko-
rzystywanie danych zdobytych legalnie, jednak powszechnie uważanych za
prywatne spowoduje odpływ klientów u 25 proc. firm, które zdecydują się
na użycie takich informacji. W tym momencie pojawia się pytanie: gdzie
leży granica prywatności? W rzeczywistości po części jest wyznaczana przez
obowiązujące prawo, a po części sami ją wyznaczamy. Dane dostępne fir-
mom nie mogą być pozyskiwane nielegalnie, bez naszej wiedzy. Zakładając
dowolne konto w sieci, np. na portalu społecznościowym, akceptujemy re-
gulamin, który nie zawsze jest skrupulatnie czytany, udostępniamy i publi-
kujemy informacje na swój temat. Pobierając aplikację na smartfona, zga-
dzamy się na dostęp do naszych danych zapisanych w telefonie.
Przedsiębiorstwa często zamiast tworzyć własne bazy danych, korzystają
z dostępnych na rynku zbiorów danych osobowych. Oczywiście sprzeda-
wane dane powinny być pozyskiwane z legalnych źródeł, z zapewnieniem
wszystkich praw osób, których dotyczą, m.in. zgody na przekazanie in-
formacji na ich temat innemu podmiotowi. Należy pamiętać, że o zgod-
ną z prawem wymianę danych powinien zadbać zarówno sprzedający, jak
i nabywca baz, ponieważ obie strony ponoszą odpowiedzialność za prawi-
dłowość wymiany. Prognozy przewidują, że w ciągu kilku najbliższych lat
rynek wymiany danych będzie się zwiększał. Według Gartnera w 2016 roku
30 proc. wszystkich przedsiębiorstw będzie czerpało korzyści ze sprzedaży
posiadanych przez siebie informacji o klientach bądź zdecyduje się na wy-
mianę takich danych z innymi przedsiębiorcami.
Gartner przeprowadził badanie, według którego największym wyzwaniem
związanym z Big Data stojącym przed przedsiębiorstwami jest określenie,
w jaki sposób osiągnąć zysk z dostępu do Big Data. Analiza Big Data niesie
ze sobą szansę usprawnienia pracy przedsiębiorstw i zminimalizowania ry-
zyka związanego z podejmowaniem decyzji. Z pewnością dostęp do dużych
zbiorów danych może interesować firmy ubezpieczeniowe. Dzięki analizie
danych medycznych system wykorzystywany przez takie przedsiębiorstwo
miałby możliwość sprawdzenia stanu zdrowia klienta. Informacje o stanie
zdrowia, trybie życia, wykonywanej pracy oraz zainteresowaniach, np. upra-
wianiu sportów ekstremalnych, częstych podróżach etc., pozwoliłyby pre-
cyzyjnie dobrać pakiet ubezpieczeń dla konkretnego klienta. Z podobnych
założeń mogłyby wyjść banki. Dzięki uzyskaniu informacji udostępnianych
przez klientów banki mogłyby szacować ich zdolność kredytową, propono-
wać atrakcyjne formy lokowania wolnych środków bądź oferować usługi
dodatkowe. Przykładem wykorzystania Big Data mogą też być działania rzą-
dowe podjęte w momencie uzyskania informacji o zagrożeniu zamachem
terrorystycznym. W takim przypadku system analizujący Big Data mógłby
w szybkim czasie zbadać portale społecznościowe, wysłane SMS-y, e-maile,
określić miejsca odwiedzone w ostatnim czasie, wykonane podróże i w ten
sposób wytypować określoną grupę podejrzanych osób.
CzyBig Data może poprawić standard życia?
Wyobraźmy sobie samochód, który analizując informacje z kamer drogo-
wych, sam zaplanuje najszybszą trasę podróży, będzie ją zmieniał na bieżąco
w zależności od natężenia uchu, omijając zakorkowane ulice. Dodatkowo,
nie będzie wymagał kontroli kierowcy i sam dowiezie pasażerów do celu.
Gdy poziom paliwa spadnie poniżej wyznaczonej przez nas granicy, sam
pojedzie je uzupełnić, natomiast, gdy czujniki wykryją zużycie się poszcze-
gólnych podzespołów, informacja o konieczności wymiany pojawi się na
naszym smartfonie. Oczywiście dodatkowo przedstawione zostaną orienta-
cyjne koszty części zamiennych i ceny naprawy w różnych serwisach samo-
chodowych. Nie jest to wizja oderwana od rzeczywistości. Już w tej chwili
w ofercie producentów nawigacji samochodowych pojawia się opcja pracy
online, pozwalająca na wybranie trasy przejazdu z uwzględnieniem aktuali-
zowanej informacji o utrudnieniach na drodze. Postęp techniczny pozwala
przypuszczać, że to, co obecnie można zaliczyć do science fiction, za kilka lat
będzie czymś naturalnym (zobacz także infografikę na stronie nr 30).
Próbując odpowiedzieć na pytanie, czy Big Data jest przyszłością przed-
siębiorstw, czy tylko chwilowym trendem, który zostanie zastąpiony przez
inny modny temat, należy zastanowić się nad przeniesieniem dostępu do
informacji na wyniki ekonomiczne firmy. Wykorzystanie pochodzących
z różnych źródeł danych o klientach jest kuszące, jednak obecnie większość
przedsiębiorstw nie jest w stanie przeprowadzić analizy posiadanych infor-
macji, która przekładałaby się na poprawę wyników finansowych. Według
Gartnera w 2015 roku ponad 90 proc. przedsiębiorców będzie postrzegać
dostęp do informacji za atut pozwalający na osiągnięcie przewagi konku-
rencyjnej, jednak mniej niż 10 proc. będzie w stanie przenieść tę wartość na
dane ekonomiczne. Zatem, czy dostęp do teoretycznie nieograniczonych
informacji spowoduje wzrost wydajności? Bez odpowiedniego systemu do
analiz wydaje się to niewykonalne.
JEDNYM ZDANIEM:
Dostęp do Big Data otwiera przed przedsiębiorcami nowe możliwości,
jednak kwestią otwartą pozostaje sposób skutecznego wykorzystania
pozyskanych w ten sposób informacji.
Według Gartnera Big Data można opisać
za pomocą trzech wymiarów. Oprócz
wielkości (volume) są to prędkość
(velocity) oraz różnorodność (variety).
IBM dodaje czwarty – prawdziwość
(veracity).
Wykorzystanie pochodzących
z różnych źródeł danych o klien-
tach jest kuszące, jednak obecnie
większość przedsiębiorstw nie
jest w stanie przeprowadzić ana-
lizy posiadanych informacji, która
przekładałaby się na poprawę
wyników finansowych.
MAGAZYN COMARCH ERP 9
TEMAT NUMERU
Coraz częściej również w Polsce
pracownicy, szczególnie młodsi,
obeznani w większym stopniu
z nowoczesnymi technologiami
preferują wykorzystywanie
w codziennej pracy swoich prywatnych
urządzeń mobilnych – tabletów
i smartfonów. Trend ten nosi miano BYOD
(z ang. Bring Your Own Device), czyli
przynieś swoje urządzenie (do pracy). BYpracuj zdalnie
Jadwiga Handzel
Product Manager iKsięgowość24
iComarch24 SA
Jadwiga.Handzel@Comarch.pl
W
ykorzystywanie prywatnych urządzeń do celów służbowych to za-
równo korzyści, jak i pewne ryzyko. Przede wszystkim stosowanie
modelu BYOD modyfikuje dotychczasowy sposób wykonywania
obowiązków przez pracownika. Odchodzi się od pracy przy biurku
od 9:00 do 17:00. Praca staje się bardziej elastyczna. Ta elastyczność prze-
kłada się na wzrost efektywności pracy. Według badań Aruba Networks
przeprowadzonych wśród pracowników aż 45 proc. respondentów stwier-
dziło, że najbardziej efektywni są w godzinach przed 9:00 rano lub po 18:00.
Z drugiej strony 64 proc. badanych posiada co najmniej trzy urządzenia
podłączone do Internetu. Dane te potwierdzają, że umożliwienie wykony-
wania pracy w sposób zdalny najprawdopodobniej przełoży się na rozwój
firmy. Co więcej – BYOD pozwala podnieść satysfakcję pracownika z wy-
konywanej pracy.
Pracownik wykonujący służbowe obowiązki na prywatnym sprzęcie
obniża koszty pracodawcy. To pracownik ponosi wydatki związane z za-
kupem urządzenia. Według badania IPSOS Mori w sektorze MSP aż 73
proc. firm weryfikuje kwestie związane z mobilnością w trakcie wyboru
rozwiązania IT. Firmy stosujące BYOD są postrzegane jako jedne z tych
najbardziej atrakcyjnych i nowoczesnych. Dodatkowym atutem tego mo-
delu jest to, iż w momencie, gdy korzysta się z własnego smartfona lub ta-
bletu, używa się aplikacji dobrze znanych i przyjaznych dla użytkownika.
Ta metoda pozwala ułatwić godzenie życia zawodowego z prywatnym.
BYOD w liczbach
Trend BYOD na świecie zyskuje coraz więcej zwolenników. Firma Cisco
na podstawie przeprowadzonych badań stwierdziła, że 60 proc. pracow-
ników korzysta z urządzeń przenośnych do wykonywania swojej pracy,
35 proc. deklaruje chęć wykonywania czynności w pracy niezwiązanych
z nią oraz chęć pełnienia obowiązków służbowych w czasie prywatnym,
a 41 proc. pracowników umysłowych przynajmniej raz w tygodniu pracuje
zdalnie.
W Polsce również zauważamy wzrost popularności BYOD. Kadra zarzą-
dzająca i managerska już teraz część swoich obowiązków realizuje zdalnie.
Mobilność wdziera się w każdy aspekt pracy. Z jednej strony odrywa nas
coraz częściej od biurka, a z drugiej zwiększa nasze zaangażowanie w pracę.
Przedsiębiorstwa akceptują już trend BYOD. 89 proc. firm pozwala korzy-
stać pracownikom z prywatnych urządzeń w pewnych aspektach pracy, jak na
przykład podłączenie się do firmowej sieci. 71 proc. przedsiębiorstw zapewnia
także wsparcie IT dla urządzeń pracowników, którzy wykorzystują swój sprzęt
w pracy. Natomiast 11 proc. ankietowanych przedsiębiorców kategorycznie
zabrania korzystania z prywatnych urządzeń do realizacji zadań służbowych.
BYOD – od czego zacząć?
Metodę BYOD można bezpiecznie stosować w każdej firmie, ważne, aby
podejść do tematu rozsądnie i z gotowym planem działania. Z pewnością
dzięki temu ryzyko związane z utratą danych zostanie znacznie ograniczo-
ne. W firmie przetwarza się informacje o różnym stopniu ważności, zaleca
się ustalenie, które dane powinny pozostać w obrębie sieci firmowej, bez
możliwości przetwarzania ich poza tą siecią. Dalszym krokiem jest ustale-
nie, które dane można przechowywać w chmurze oraz określenie proce-
dury ich przekazywania. Równie ważne jest dostosowanie infrastruktury
IT firmy, sposobów jej wykorzystywania oraz procedur bezpieczeństwa.
Wyróżnikami mobilności są wygoda i elastyczność stosowania, głównie
w biznesie. Możliwość wykonywania codziennych obowiązków zdalnie daje
wiele nowych sposobności na rozwój działalności. Bogata i ciągle udoskonala-
naofertasystemówmobilnychzintegrowanychzsystemamiklasyERPdostęp-
nymi na rynku może zaspokoić potrzeby najbardziej wymagającego klienta.
JEDNYM ZDANIEM:
BYOD to trend, który zrewolucjonizuje dotychczasowy sposób pracy.
NOWOCZESNE ZARZĄDZANIE  NR 1/2014 (21)10
BYOD to kolejna bitwa w wojnie pomiędzy
bezpieczeństwem a użytecznością. Użytkownicy
końcowi, począwszy od szeregowych pracowników,
na managerach skończywszy, często chcą używać
w pracy własnych urządzeń, a to z powodu
– jak mówią – większej wydajności, elastyczności
i użyteczności tychże w porównaniu do urządzeń
firmowych. Organizacje również próbują
wykorzystać ten trend, przesuwając w ten sposób
część kosztów utrzymania na pracownika.ODpracuj bezpiecznie
Robert Dąbrowski
Starszy inżynier systemowy
RDabrowski@Fortinet.com
Fortinet
M
ożliwość stałej łączności z siecią korporacyjną, niezależnie od
lokalizacji, wpływa korzystnie na zwiększenie produktywności
i zadowolenia pracowników. Jednak ważnym problemem w tej
dyskusji jest bezpieczeństwo. BYOD oznacza liczne wyzwania w obrębie
sieci, danych i urządzeń bezpieczeństwa z powodu zacierających się gra-
nic prywatności i dostępności.
Trendyrynkowepokazują,żepozdominowaniusprzedażykomputerówPC
przez laptopy następnym krokiem będzie przejmowanie rynku przez tablety.
Wyzwania związane z BYOD
Środowisko sieciowe, w którym dopuszczony jest model BYOD, nie daje
się kontrolować przez tradycyjne polityki i technologie bezpieczeństwa.
Jako przykładowe pułapki BYOD można wymienić:
1. Nadmierne wysycenie pasma: pracownicy z łatwością odkrywają, że
egzekwowanie polityki bezpieczeństwa jest trudniejsze, jeżeli używają
mobilnych urządzeń, np. do streamingu wideo, gier czy przeglądania
zasobów internetowych.
2. Utrata danych i sprzętu: urządzenia mobilne mogą zostać zainfekowa-
ne szpiegowskim oprogramowaniem przesyłającym na zewnątrz po-
ufne dane. Łatwiej także takie urządzenie zgubić czy stracić na skutek
kradzieży. PC, które nie spełniają wymagań bezpieczeństwa, można po
prostu zablokować, w przypadku BYOD konieczne jest wymuszanie na
właścicielach urządzeń stosowania polityki bezpieczeństwa. Hakerzy
dawno odkryli, że urządzenia mobilne są potencjalną „kopalnią złota”
w kontekście zdobywania danych przez nieautoryzowane aplikacje.
3. Polityki i technologie do zabezpieczenia BYOD: niektóre organizacje
po prostu zabraniają stosowania BYOD, inne limitują dostęp do określo-
nych podsieci czy aplikacji. Zdarza się, że jeden rodzaj urządzeń mobil-
nych jest dopuszczony do działania w sieci, inny jest zablokowany. Wy-
muszenie tych obostrzeń z punktu widzenia technicznego nie jest sprawą
łatwą.
Technicznie kontrolę urządzeń można osiągnąć np. przez wykorzystanie
Virtual Desktop Infrastructure (VDI). Połączenia do instancji wirtualnych są
kontrolowane przez centralny serwer zgodnie z wymaganiami biznesowymi.
Użytkownicy są od siebie odizolowani, ponieważ dołączają się do wirtual-
nych kontekstów. Podobną rolę pełnią koncentratory SSL VPN, które umoż-
liwiają osobom działającym zdalnie przyłączenie się do centralnego punktu
w sieci i na podstawie skonfigurowanych polityk uzyskanie dostępu do żąda-
nych zasobów. To z kolei rodzi pytania o mocne uwierzytelnianie dwuskład-
nikowe. Obecnie tokeny softwarowe często występują jako aplikacje mobilne
działające na urządzeniu, z którego inicjowane jest połączenie VPN.
Tradycyjny Mobile Device Management (MDM) nie koncentruje się na
spójnej polityce bezpieczeństwa, ale raczej na zarządzaniu, inwentaryzacji
oraz dystrybucji oprogramowania. Naturalnym rozwinięciem tych funkcji
powinno być wpisywanie ustawień bezpieczeństwa na stacji mobilnej oraz
sprawdzanie, czy te ustawienia są aktywne podczas próby wykorzystania
zasobów sieciowych. System zarządzający instaluje politykę antywirusa,
kontroli aplikacji, ochrony przed atakami, kontroli stron internetowych na
kliencie, który – jeżeli ponownie nawiąże kontakt z siecią organizacji – zo-
stanie poproszony o potwierdzenie ustalonych wcześniej opcji kontrolnych.
Oprogramowanie typu Endpoint Security Clients w wersji mobilnej
jest zbliżone funkcjonalnie do wersji desktopowej, ale zapewniając pewien
stopień bezpieczeństwa (VPN, anty-malware), dostarcza wyzwań związa-
nych z zarządzaniem. Naturalnym dążeniem powinno być scalanie funkcji
zarządzających i bezpieczeństwa dla laptopów, tabletów czy smartfonów.
Innym podejściem jest tzw. Network-Based Enforcement, w którym zasoby
organizacji są chronione przed dostępem z urządzeń mobilnych lub przed
szkodliwym działaniem złośliwego oprogramowania, jeżeli ten dostęp jest
jednak dozwolony. Urządzenia kontrolujące ruch w sieci muszą sprostać
wymaganiom wydajnościowym oraz zapewnić inteligencję niezbędną do
rozpoznania urządzeń klienckich różnego rodzaju. Reguły ochrony i do-
MAGAZYN COMARCH ERP 11
TEMAT NUMERU
stępu powinny bazować na rozpoznawaniu i powstrzymywaniu prób ata-
ków, blokowaniu złośliwego oprogramowania, a także na kontroli ruchu
charakterystycznego dla konkretnych aplikacji. Nie bez znaczenia jest profil
przeglądanych treści w Internecie. Wyeliminowanie potencjalnie groźnych
aplikacji czy zablokowanie stron internetowych z niebezpieczną treścią
znacznie zmniejsza ryzyko skompromitowania sieci organizacji.
Poszczególne warstwy ochrony przypominają mechanizm, który na
podstawie przygotowanej skali punktowej mógłby wskazać użytkow-
ników/urządzenia stanowiące zagrożenie i wyeliminować te jednostki
z sieci. Skala punktowa powinna umożliwiać dostosowanie odpowiedniej
liczby „punktów karnych” za każde wykrocznie, np. 10 za otwarcie strony
bezwartościowej z punktu widzenia działań biznesowych, 30 za otwarcie
strony z potencjalnie niebezpieczną treścią, 50 za próbę ściągnięcia wiru-
sa lub poddanie się atakowi typu client side. Ten ostatni jest jednym z nie-
docenianych rodzajów ataków i często ochrona przed nim jest wyłączana
w celu poprawy wydajności urządzeń sieciowych. Urządzenia łączące się
z serwerami w Internecie są narażone na zdalne wykonanie kodu przez
złośliwy serwer – co nie wymaga instalowania aplikacji na stałe.
Rosnąca popularność urządzeń mobilnych oraz potrzeba obniżania
kosztów powodują, że firmy coraz chętniej decydują się na wdrożenia
sieci bezprzewodowych. Katalizatorem stał się rozwój standardu radio-
wego 802.11n, który zapewnia lepsze pokrycie oraz pięciokrotnie większą
wydajność w porównaniu do starszych technologii Wi-Fi. Barierą – jak
zawsze w tego typu udoskonaleniach – jest bezpieczeństwo.
Jak zatem skonsolidować zarządzanie i bezpieczeństwo w sieciach bezprzewo-
dowych? Zarządzanie tymi sieciami powinno być realizowane przez urządze-
nia bezpieczeństwa. Kiedy spełnione zostaną wymagania dotyczące uwierzy-
telniania i bezpiecznego transportu danych, można przystąpić do autoryzacji,
wymuszając używanie dozwolonych aplikacji, chroniąc jednocześnie przez
atakami, malware i blokując niepożądane treści. Jednocześnie technologia ra-
diowa musi zapewnić ochronę przed wrogimi punktami dostępowymi.
BYOD – przyjazne środowisko dla urządzeń mobilnych
Urządzenia przynoszone do pracy na ogół łączą się z Internetem przez fir-
mową sieć Wi-Fi. Użytkownicy logują się do sieci, używając swoich logi-
nów i haseł, ale to nie znaczy, że ich smartfony, tablety i laptopy są objęte
firmową polityką bezpieczeństwa. Aby tak było, urządzenia te musiałyby
zostać wciągnięte do zarządzanej sieci firmowej. Jednakże instalacja agen-
tów domeny na wszystkich prywatnych urządzeniach jest niemożliwa
ze względu na różnorodność systemów operacyjnych i ich wersji. Takie
niekontrolowane urządzenia nie tylko narażają sieć na zwiększone ryzyko
infekcji i wycieku danych, ale mogą też mocno ją obciążać poprzez apli-
kacje takie jak radio internetowe czy streaming wideo. Często też polityka
bezpieczeństwa nie zdaje egzaminu, ponieważ działa tylko w sieci firmo-
wej. Gdy urządzenia znajdują się poza jej zasięgiem, centralna platforma
bezpieczeństwa przestaje je chronić. Pracownicy używają swoich służbo-
wych laptopów i smartfonów w celach prywatnych. Poza tym urządzenia
są narażone na kradzież lub zgubienie, a nieodpowiednio zabezpieczone
mogą stać się przyczyną celowego lub przypadkowego wycieku danych.
Czy nie można po prostu zabronić pracownikom używania pry-
watnych urządzeń w pracy i na odwrót – sprzętu służbowego
w celach prywatnych?
Zabronienie stosowania takich praktyk może negatywnie wpłynąć na produk-
tywnośćfirmyimotywacjępracowników.Pozatymtrudnowalczyćztrendem,
który zyskuje coraz więcej zwolenników na całym świecie, także w Polsce.
Badanie przeprowadzone na zlecenie Fortinet potwierdza rozprze-
strzenianie się trendu BYOD na całym świecie. 74 proc. respondentów
na świecie i 69 proc. w Polsce zadeklarowało, że bardzo często wykorzy-
stuje prywatne urządzenia mobilne w celach służbowych. Pracownicy
mogą w ten sposób odbierać e-maile czy pobierać pliki z sieci korpora-
cyjnej, będąc w pociągu, domu czy nawet na plaży. Dla firm oznacza to
przede wszystkim wzrost wydajności pracy, a dla pracowników – wy-
godę.
Generacja Y ma silne przeświadczenie, że używanie osobistych urzą-
dzeń mobilnych w celach zawodowych jest ich prawem, a nie przywile-
jem. Twierdzi tak 55 proc. badanych w skali ogólnoświatowej. W Polsce
proporcje są nieco inne, ale nie odbiegają znacząco od wyników global-
nych. Dla 46 proc. to prawo, ale dla 54 proc. przywilej.
Badania wyjaśniają, dlaczego młodzi pracownicy chętnie korzystają
z własnych smartfonów, tabletów i laptopów w pracy. Większość respon-
dentów po prostu wyżej ceni sobie używanie osobistych urządzeń i posia-
danie stałego dostępu do swoich aplikacji. Uważa tak 33 proc. badanych
zarówno na świecie, jak i w Polsce. Dla 26 proc. respondentów na świecie
(i dla 14 proc. Polaków) powodem jest wzrost efektywności pracy. War-
to jednak podkreślić, że 26 proc. naszych rodaków twierdzi, że nie chce
wykorzystywać własnych urządzeń w pracy. To więcej niż zadeklarowali
respondenci w skali ogólnoświatowej, gdzie niechęć do używania osobi-
stych urządzeń w pracy potwierdza tylko 15 proc. ankietowanych.
W jaki sposób technologie bezpieczeństwa chronią środowi-
sko BYOD?
Firmy specjalizujące się w bezpieczeństwie udostępniają nowe wersje
systemów operacyjnych, które potrafią identyfikować urządzenia oraz
użytkowników. Tworzone polityki bazują już nie tylko na adresach IP, ale
także na dokładnym rozróżnieniu urządzeń i użytkowników.
ŚWIADOMOŚĆ
identyfikacja
urządzeń
bez wykorzystania agentów polityki bazujące na typach
urządzeń
profile UTM
z wykorzystaniem agentów
kontrola
dostępu
ochrona
zasobów
KLIENT
TRANSAKCJE
SPRZEDAŻ
KLIENCI – GRUPA
CZERPANIE KORZYŚCI
SPRZEDWACA
PARTNER
RELACJE
MOTYWACJA DO ZAKUPU
KLIENCI – JEDNOSTKI
WSPÓŁDZIAŁANIE
MANAGER RELACJI
Rys.1.Budowanie polityki bezpieczeństwa zasobów na bazie identyfikacji urządzeń.
1. Identyfikacja urządzeń na ogół odbywa się bez zastosowania agentów:
system bezpieczeństwa rozpoznaje każde urządzenie, które loguje się do
sieci, bez konieczności instalowania na nim dodatkowego oprogramowa-
nia, wykorzystując do tego cały szereg metod, w tym charakterystyczne
wzorce ruchu generowanego przez poszczególne typy urządzeń. Iden-
tyfikacja przy użyciu agentów wymaga zainstalowania na urządzeniach
oprogramowania producenta; jej zaletą jest skuteczność również w przy-
padku połączeń zdalnych.
2. Kontrola dostępu: po rozpoznaniu typu urządzenia i jego systemu
operacyjnego system bezpieczeństwa klasyfikuje je automatycznie do od-
powiedniej grupy. Poza domyślnymi grupami administrator ma możli-
wość tworzenia dowolnych grup w zależności od potrzeb.
3. Ochrona zasobów: system przyznaje urządzeniom profile bezpieczeń-
stwa ze zdefiniowanym poziomem kontroli aplikacji i filtrowania treści.
Profile mogą być tworzone dla grup lub pojedynczych urządzeń.
NOWOCZESNE ZARZĄDZANIE  NR 1/2014 (21)12
Jedną z rozwijanych koncepcji jest budowanie bazy reputacji klientów,
co pozwala powstrzymywać potencjalnie groźne zjawiska w sieci oraz
wykrywać użytkowników mających w nich aktywny udział. Budowanie
bazy reputacji i przedzielanie „punktów karnych” bazuje na: próbach
zabronionych połączeń, generowaniu ruchu przez zabronione aplikacje,
np. P2P, odwiedzaniu serwerów w niektórych krajach bez uzasadnienia
biznesowego czy odwiedzaniu pewnych stron internetowych, np. tylko
dla dorosłych, które mogą potencjalnie zawierać malware.
Budowanie bazy reputacji i przydzielanie punktów może służyć do
określenia progów wskazujących na to, że administratorzy powinni być
powiadomieni o anomaliach w zachowaniu użytkowników sieci. Przykła-
dowy podgląd aktualnej bazy reputacji obrazuje poniższy wykres.
Rys. 2. Monitorowanie bazy reputacji użytkowników.
Wiodący producenci rozwiązań bezpieczeństwa wkładają dużo wysiłku,
aby nadążyć za zmieniającym się krajobrazem sieci firmowych i Interne-
tu. Dedykowane zespoły analizy zagrożeń współpracują z projektantami
sprzętu i oprogramowania w celu stworzenia efektywnych i wydajnych
systemów, które muszą być wygodne przy wdrażaniu i zarządzaniu.
JEDNYM ZDANIEM:
BYOD to trend, który zdobywa popularność wśród coraz liczniejszej rze-
szy pracowników, a zarazem stawia wymagania przed pracodawcami
oraz twórcami systemów.
SŁOWNICZEK
BYOD (z ang. Bring Your Own Device) – trend wyrażający się w do-
puszczeniu do korzystania z prywatnych urządzeń przetwarzających
dane (np. smartfony, tablety, laptopy) do celów służbowych.
Koncentrator SSL VPN – rozwiązanie umożliwiające zdalny dostęp
do zasobów sieci organizacji poprzez bezpieczny, szyfrowany kanał
komunikacyjny.
Tokeny softwarowe – oprogramowanie do generowania haseł jed-
norazowych umożliwiających wieloskładnikowe uwierzytelnianie.
Anty-malware – rozwiązanie chroniące przed złośliwym oprogra-
mowaniem.
Ataki typu client side – wykorzystywanie przez hakerów luk
w bezpieczeństwie stacji klientów w celu przejęcia nad nimi kontroli
podczas np. odwiedzania zainfekowanych stron internetowych.
użytkowników
jest gotowych
polecić IBard24
swoim znajomym
klientów
bizesowych
przedłuża swoje
konto na kolejny rok
MAGAZYN COMARCH ERP
Wymagający,
KLIENT – INACZEJ KONSUMENT – OBOK PRODUCENTA TO
PODSTAWOWY UCZESTNIK RYNKU. KLIENT – OGNIWO
WYSTĘPUJĄCE NA KOŃCU ŁAŃCUCHA EKONOMICZNEGO.
JEDNOCZEŚNIE KLIENT – NABYWCA TOWARÓW I USŁUG,
CZYLI TEN, KTÓRY PŁACI ZA TO, CO FIRMA OFERUJE. KLIENT
– OSOBA CZĘSTO LEKCEWAŻONA PRZEZ PRACOWNIKÓW
PRZEDSIĘBIORSTW, TRAKTOWANA JAK KŁOPOT.
poinformowany,
najważniejszy
Katarzyna Zalass
CEO
Zalass Consulting
Katarzyna.Zalass@ZalassConsulting.pl
TEMAT NUMERU
14
ROK
1986, zima, postój taksówek przy dworcu kolejowym
w Warszawie. Pada śnieg, jest niezwykle zimno. Piętna-
ście osób stoi w kolejce, wypatrując aut MPT. Nikt się nie
skarży, a na twarzach pasażerów wsiadających do pojawiających się w dłu-
gich odstępach czasu Fiatów 125P maluje się szczere zadowolenie.
Rok 2014, zima. Przyszła dosyć późno, więc nie przyzwyczaiła nas jeszcze
do pewnej niewygody wynikającej z dużej ilości śniegu w mieście. Następ-
nego dnia z samego rana muszę być na dworcu, więc wykazując się prze-
zornością, wybieram numer telefonu korporacji, by już dziś zamówić tak-
sówkę. Boję się, że dzwoniąc jutro, usłyszę informację o braku dostępnych
samochodów – bo korki, bo śnieg, bo mniej kierowców wyjechało. Pani
w korporacji odbiera telefon. Zaczynam więc: „Dobry wieczór. Chciałabym
poprosić o samochód na ul. Piękną 123, na jutro, na godzinę piątą pięt-
naście”. Odpowiedź udzielona głosem niemal obrażonym, ze zmęczonym
westchnięciem w międzyczasie: „Nie przyjmujemy zamówień z wyprzedze-
niem, proszę zadzwonić jutro.” Bip-bip-bip. Pominę opis emocji, jakie mi
wtedy towarzyszyły. Jedyny istotny fakt jest taki, że zadzwoniłam do innej
korporacji, gdzie przyjęto zamówienie z kilkunastogodzinnym wyprze-
dzeniem. Osoba po drugiej stronie była uśmiechnięta i podziękowała za
telefon. Do firmy, w której pracuje warcząca pani, już nigdy nie zadzwonię.
Jaki jest współczesny klient?
Dawniej byliśmy skłonni stać pokornie w długiej kolejce, a dziś wymagamy
szeroko pojętej wygody w procesie zakupu, uprzejmości i gniewamy się,
gdy firma nam ich nie zapewni. Zmienił się rynek, zmieniła się nasza rze-
czywistość, my się zmieniliśmy. Duża konkurencja w niemal każdej branży
daje nam łatwość obrażania się na dostawców produktów i usług. Można
przecież kupić to samo gdzie indziej. Dostępność informacji sprawia, że
poszukiwania nie trwają długo. Jesteśmy przy tym bardzo świadomi tego,
co oferuje konkurencja, sprawnie odszukujemy opinie innych klientów na
temat firmy, której postanowimy dać szansę. Nie lubimy nieodpowiedniego
traktowania, nie wybaczamy. Dlaczego mielibyśmy to robić?
Poczekam, jeśli wierzę, że warto
Na bardziej surowe traktowanie klientów mogą sobie pozwolić tyl-
ko nieliczni. Jeśli firma oferuje coś, czego nie ma nikt inny na rynku,
a o co klienci zabiegają, może kazać im czekać. Po iPhone 5S ustawiały się
nawet nocne kolejki. Niewiele marek ma jednak tego typu luksus. Inna
komfortowa dla firmy sytuacja to oferowanie produktu czy usługi, któ-
rych zakupu klienci dokonują zazwyczaj „w okolicy” – w drodze z pracy
do domu etc. Dopóki nie pojawi się konkurencja o tym samym profilu
działalności, taka firma może czuć się stosunkowo bezpieczna – klienci
zazwyczaj nie porównują cen, nie analizują. Doceniają wygodę zakupów
i to ona decyduje o korzystaniu z oferty danego punktu sprzedaży.
„Ludzie i tak będą jeździć”
Wspomniana już korporacja taksówkowa stała się obiektem mojego zain-
teresowania. Udało mi się nawet dotrzeć do jej właściciela, który powie-
dział wprost – jakość obsługi klienta go nie interesuje. Jesteśmy na rynku
numerem jeden, więc nie musimy się o to troszczyć. „Ludzie i tak będą
jeździć”. Pewnie tak. Pytanie tylko jak długo. Bo już dosyć mocno osadzi-
ły się na rynku dwie firmy oferujące niższe stawki i miłą obsługę. Czy nie
warto byłoby więc spróbować przywiązać do siebie klientów?
Przykład właściciela omawianej firmy jest ilustracją tego, z czym
mamy do czynienia na co dzień. Klienci zmieniają się bardzo dynamicz-
nie, są coraz lepiej wyedukowani i świadomi swoich potrzeb. Nie wszyst-
kie firmy nadążają za tymi zmianami. Nie wszystkie branże są tak samo
wrażliwe na zachowania klientów. W niektórych przemiany zachodzą
wolniej. Jednak zachodzą, bezdyskusyjnie. Dlatego niezależnie od tego,
czy chodzi o zakup materiałów budowlanych, usług fryzjerskich, nieru-
chomości, sprzętu RTV czy produktów spożywczych, klienci chcą, by po-
święcać im uwagę, traktować indywidualnie i zaskakiwać.
Jedyne, co się liczy, to klient
Taki stan rynku Edgar K. Geffroy określił mianem Clientingu®. Produkt nie
odgrywajużgłównejroli.To,coistotne,torelacjezklientem–więź,jakąznim
zbudujemy. Konsument chce czuć, że ma wpływ na kształt firmy, w której ku-
puje. Chce brać, ale też dawać coś od siebie, by mieć uczucie współtworzenia.
Jedną z podstaw koncepcji marketingu było dzielenie klientów na gru-
py według wybranych kryteriów, by w ten sposób efektywniej komuniko-
wać się z każdą z nich. W Clientingu® nie ma już grup. Tutaj w centrum
zainteresowania jest pojedynczy konsument – jego preferencje i potrze-
by. Firmy mają współcześnie do dyspozycji wiele narzędzi ułatwiających
komunikację z klientem w wymarzony przez niego sposób. Przed zasto-
sowaniem narzędzi musi jednak pojawić się świadomość i otwartość na
modyfikacje. Bez tego nie dokonają się zmiany wewnątrz organizacji.
Clienting®
czy marketing relacji
Spór o nomenklaturę wydaje się tu niepotrzebny. Nieważne, którego poję-
cia chcemy użyć. Nieważne, który z teoretyków bardziej do nas przemawia.
Ważne, by zdać sobie sprawę z pewnej ewolucji, której efektem jest posta-
wienie klienta na najważniejszej pozycji. Firmy, które o tym zapomną, po-
padną w tarapaty. Mówi się o odejściu od tradycyjnej sprzedaży. Nie ozna-
cza to, że działy sprzedaży w firmach nie są już potrzebne i zostaną w pełni
zastąpione przez automaty zbierające zamówienia. Sprzedaż jest niezbędna,
ale jest dziś inna. Każdy sprzedawca jest managerem, którego zadaniem jest
codzienne budowanie trwałych relacji z klientami i zarządzanie nimi.
Na rynku o orientacji sprzedażowej, jaka dominowała jeszcze w połowie
ubiegłego wieku, najistotniejszym wyzwaniem dla firm było sprzedać to, co
potrafiły już tanio i na masową skalę wyprodukować. Stosowane wówczas
techniki określilibyśmy dzisiaj jako nachalne, dla wielu z nas nie do zaakcep-
towania. Kiedy rynek osiągnął pewne nasycenie wytwarzanymi masowo pro-
duktami, sposób funkcjonowania przedsiębiorstw musiał ulec zmianie. Wte-
dy właśnie zrodził się marketing – potrzeba zrozumienia rynku, preferencji
grupy docelowej. Pojawiły się też próby segmentacji rynku, czyli podziału
klientów na grupy wyodrębnione według podobieństwa określonych cech.
Lata 80. XX wieku cechowała innowacyjność i walka o bardziej zamożnego
klienta, bo oczywiste stało się, że choć jest on bardziej wymagający i wybred-
ny, warto o niego zabiegać. Kolejny etap zmian na rynku spowodował coraz
bardziej szczegółowe przyglądanie się klientowi dokonującemu w firmie za-
kupów. I tak znaleźliśmy się w obecnej rzeczywistości, w której sprzedaż to
znacznie więcej niż doprowadzenie do transakcji – to proces polegający na
systematycznym, nieprzerwanym budowaniu więzi między klientem a firmą,
dostarczaniu emocji, zachęcaniu do dialogu, zaskakiwaniu.
Nie klient, lecz partner
Edgar K. Geffroy zachęca do zmiany sposobu myślenia o klientach i po-
strzegania ich jako partnerów w biznesie. Mówiąc o klientach, podświa-
domie koncentrujemy się na transakcjach, a to nie one są eksponowane
w koncepcji Clientingu®. Geffroy przekonuje, że klient traktowany jak part-
ner po prostu chce u nas kupować – ze względu na pielęgnowane relacje,
stałe kontakty. Ufa nam, jest spokojny o komfort współpracy i automatycz-
nie stawia nas na pierwszym miejscu, podejmując decyzję o zakupie. Dba-
nie o partnerów nie jest więc sprawą incydentalną, związaną z konkretną
transakcją. Jest procesem – zbiorem wielu drobnych czynności rozłożonych
MAGAZYN COMARCH ERP 15
myślany, dla innych jest to wciąż wyłącznie pozycja w budżecie. Cieszy fakt,
że widać zmiany. W opublikowanym przez „Wprost” dodatku „TOP 100 Ja-
kości Obsługi 2012” czytamy, że 82 proc. ankietowanych uważa jakość obsłu-
gi za bardzo istotny czynnik w procesie wyboru firmy. Konsumenci deklarują
potrzebę wpływania na ofertę firmy, ceny, standardy. Ogólny poziom jakości
obsługi w Polsce badany w ramach programu Jakość Obsługi systematycznie
rośnie. W 2011 roku wyniósł 48 proc. (w pierwszym półroczu – 45 proc.),
w 2012 roku już 58 proc. (tu opublikowano dane za pierwsze półrocze).
Wyjątkowość w obsłudze klienta jest coraz ważniejsza, a jednocześnie
przestaje powoli być wyróżnikiem. Klienci chcą jej w standardzie. Żadnej
firmie, która chce się rozwijać, nie wolno tego pominąć.
JEDNYM ZDANIEM:
To, co w obsłudze klienta dziś uznajemy za wyjątkowe, jutro stanie się
standardem – poprzeczka, którą trzeba przeskakiwać, by rozwijać fir-
mę, jest coraz wyżej i wyżej.
KLIENT TO NASZ PARTNER W BIZNESIE
Cena produktu to koszt jego wytworzenia i marża producenta. Klient – przedsiębiorca nie zawsze jednak wybiera najniższą cenę. Wybiera produkt,
który da mu najwięcej satysfakcji, czyli w jego oczach przedstawia najwyższą wartość. To, co decyduje o wartości produktu, to także miejsce klienta
w relacjach z producentem oraz jego wpływ na produkt czy usługę, którą wybiera. Dlatego dla wszystkich przedsiębiorców przygotowaliśmy innowa-
cyjną platformę wymiany wiedzy – Społeczność Comarch ERP (www.Spolecznosc.Comarch.pl).
To coś zupełnie nowego w relacjach z klientami – partnerami w biznesie. Pierwszy w Polsce serwis wymiany wiedzy między firmami. Przedsiębiorca
może zadać każde pytanie i korzystać z wiedzy oraz doświadczenia zarówno innych firm, jak i ponad 85 tys. klientów Comarch ERP, a także ponad
900 firm partnerskich Comarch.
Społeczność Comarch ERP to platforma, gdzie przedsiębiorca staje się naszym prawdziwym partnerem w biznesie. To właśnie przed-
siębiorcom dajemy możliwość decydowania, w jaki sposób zmienią się nasze produkty – systemy Comarch ERP. W społeczności każdy
ma możliwość zgłoszenia pomysłu usprawniającego jego zdaniem nasze produkty. Pomysły podlegają ocenie przez użytkowników
społeczności, a Comarch zobowiązuje się do realizacji najwyżej ocenianych. To prawdziwie rewolucyjne podejście do współtworzenia
programów dla firm, którego nie wykorzystuje jeszcze żadna firma w Polsce. To potrzeby konkretnych przedsiębiorców zmienią nasze
produkty i zostaną rozpowszechnione wśród wszystkich naszych klientów.
Aby stać się częścią tej twórczej siły – odwiedź stronę internetową
www.Spolecznosc.Comarch.pl i dołącz do grupy najbardziej innowacyjnych
firm w Polsce.
KLIENT
TRANSAKCJE
SPRZEDAŻ
KLIENCI – GRUPA
CZERPANIE KORZYŚCI
SPRZEDWACA
PARTNER
RELACJE
MOTYWACJA DO ZAKUPU
KLIENCI – JEDNOSTKI
WSPÓŁDZIAŁANIE
MANAGER RELACJI
Rys. 1. Ewolucja postaw w obsłudze klienta.
w czasie. Klient traktowany jak partner współtworzy z firmą nowe produk-
ty, inicjuje zmiany, sygnalizuje istotne kwestie. Jeśli firma nie zadba o odpo-
wiedni poziom zaangażowania, nie może liczyć na pomoc klientów.
Wielu managerów już to wie. W trosce o budowanie trwałej relacji i pod-
noszenie zadowolenia ze współpracy inwestują w komunikację, badania ja-
kości obsługi klienta, szkolenia. Niektórzy robią to w sposób bardziej prze-
Kamil Góral
Dyrektor Centrum Rozwoju Biznesu
Comarch SA
Kamil.Goral@Comarch.pl
Lektura obowiązkowa dla trenerów
i wykładowców prowadzących
zajęcia, ćwiczenia, warsztaty
w zakresie pobudzania
innowacyjności.
dr hab. Dagmara Lewicka
Akademia Górniczo-Hutnicza
BIBLIOTECZKAMANAGERA
Zamów na www.e-marina.eu
Wygraj poniższe książki na www.NZ.Comarch.pl/Marina
Książka wszechstronnie i bardzo
praktycznie przedstawia wiele
aspektów procesów mediacji, ujmując
je w kontekście relacji międzyludzkich,
konfliktów oraz pracy zawodowej.
prof. dr hab. Zbigniew Nęcki
Uniwersytet Jagielloński
Książka w bardzo prosty
i praktyczny sposób przedstawia
istotę rachunkowości zarządczej.
Stanisław Woźniak
redaktor Naczelny
„Controlling i Rachunkowość Zarządcza”
TEMAT NUMERU
Bitcoin– globalna rewolucja finansowa
SławomirSawko
Specjalista ds. marketingu
Comarch SA
Slawomir.Sawko@Comarch.pl
Zmiany związane z rewolucją informatyczną już dawno dotknęły prawie każdej sfery naszego ży-
cia. Wirtualny świat coraz śmielej wkracza teraz w kompetencje dotychczas zarezerwowane tylko
dla najwyższych instytucji państwowych. W sieci furorę robi bitcoin – wirtualny pieniądz, który
zaczyna mieć realny wpływ na nasze życie.
S
ystem bankowy od zawsze charakteryzował się stabilnością i nie-
zmiennością, jednak wraz z rozwojem Internetu zaczął on zde-
cydowanie odbiegać od oczekiwań rosnącej rzeszy internautów.
Pierwsza rewolucja związana z pieniędzmi w sieci miała miejsce pod ko-
niec lat 90-tych XX wieku. W 1998 roku wystartowała firma PayPal, która
zlikwidowała niepisany monopol wystawców kart kredytowych na bez-
pieczne płatności w Internecie. To dzięki koncepcji tanich mikropłatności
mógł się rozwinąć na wręcz gigantyczną skalę handel w sieci. Niesamowita
popularność tej usługi pokazała, że wszystko, co jest związane z obrotem
pieniędzy, to pole do naprawdę wielkich innowacji. To, że Polacy też mają
znaczący wkład w rozmontowywanie skostniałego systemu, pokazuje po-
pularność rodzimych wirtualnych kantorów, dzięki którym można zdecy-
dowanie korzystniej wymienić waluty bez wychodzenia z domu. Innowa-
cje dotknęły w końcu samą ideę pieniądza. Obecnie na świecie
funkcjonuje ponad setka nieoficjalnych walut, a prym wśród nich wiedzie
ta, która zdążyła już nieźle namieszać w głowach inwestorów – bitcoin.
17MAGAZYN COMARCH ERP
NOWE ROZWIĄZANIA
Pieniądze bez emitenta
Powstanie bitcoina jest naturalną konsekwencją dwóch zjawisk. Z jed-
nej strony jest chęć dopasowania pieniądza do potrzeb nowoczesnego
użytkownika, z czym wiąże się przełamanie tradycyjnego sposobu funk-
cjonowania waluty i związanych z tym ograniczeń. Z drugiej strony roz-
wijający się kryzys pokazał, że międzynarodowy system finansowy jest
przede wszystkim regulowany przez sytuację polityczną, a nie wyłącznie
przez ekonomię. Przekłada się to na skupienie uwagi przede wszystkim
na działaniach związanych z dofinansowywaniem plajtujących instytucji
finansowych oraz dodrukowywaniem pieniędzy.
W takim klimacie na internetowym forum dla kryptografów 1 listo-
pada 2008 roku pojawił się wpis, w którym opublikowano specyfikację
techniczną wirtualnej waluty nazwanej bitcoin. Miała to być dosłownie
moneta stworzona z wirtualnych bitów. Twórca tej idei podpisywał się
japońskim imieniem i nazwiskiem Satoshi Nakamoto. Próbowano do
niego dotrzeć, ale ustalono jedynie, że posługiwał się kontem e-mailo-
wym pochodzącym z niemieckiego serwera i że prawdopodobnie Satoshi
Nakamoto to jedynie pseudonim.
Cyfrowe złoto
Najprościej rzecz ujmując, ideą, która stoi za bitcoinem, jest cyfrowe od-
tworzenie parytetu złota jako fundamentu polityki monetarnej. Parytet
ten opierał się na zasadzie mówiącej, że ilość papierowego pieniądza na
rynku musi mieć pokrycie w ograniczonych zasobach kruszcu. To zapo-
biegało drukowaniu pustego pieniądza oraz wszelkim następstwom, któ-
re te działania ze sobą niosły.
Kurs bitcoinów opiera się tylko na liczbie dostępnych na rynku bitco-
inów oraz zaufaniu użytkowników do tej waluty. W założeniach jest on
więc zdecentralizowany, wszędzie na świecie działa tak samo i nie podle-
ga sztucznym, arbitralnym ograniczeniom czy utrudnieniom. Żadne elity
polityczne oraz finansowe nie mają na niego wpływu. Liczba bitcoinów
na rynku wzrasta, ale jedynym sposobem powiększania puli pieniędzy
jest ich wirtualne wydobywanie. Polega to na podłączeniu komputera do
sieci bitcoin, gdzie system generuje losową skomplikowaną zagadkę kryp-
tograficzną i czeka, kiedy dostanie jej rozwiązanie od któregoś z użyt-
kowników z całego świata. Im większa moc obliczeniowa komputera, tym
większa szansa, że to nam może przypaść nagroda.
Nie można dostać za jednym razem więcej niż 25 monet, więc wydo-
bywanie bitcoinów jest procesem długotrwałym, a gdy zostanie wydoby-
tych 21 milionów bitcoinów, system przestanie je generować. Pieniądze
przyrastają jak w szeregu geometrycznym. W 2013 roku powstała połowa
całego planowanego nakładu, za cztery lata będzie już trzy czwarte zapla-
nowanej puli. Ze względu na zwiększającą się za każdym razem trudność
wydobycia zakończenie tego procesu przewiduje się na rok 2140.
Nietrzebamiećwielkiejliczbymonet,abynanichsporozarobić.Bitcoiny
są notowane na kilku internetowych giełdach, lecz kurs podlega ciągłym, dy-
namicznym wahaniom, dlatego na bitcoinach można w ciągu kilku dni spo-
ro zarobić, ale też i dużo stracić. Od debiutu bitcoina 17 sierpnia 2010 roku
wartość jednej bitmonety wzrosła od 0,063 dolara do ponad 1200 dolarów
30 listopada 2013 roku. Teraz (luty 2014) jej kurs oscyluje wokół 670 dolarów.
Ludzie to kupują
W pierwszym okresie bitcoin był traktowany jako ciekawy eksperyment.
Jednakże na zwiększającą się podaż pieniądza pozytywnie zareagował ry-
nek. Pojawiły się możliwości płacenia w bitcoinach za rzeczywiste usługi
i towary. Firma Bitpay, która oferuje rozwiązania do płacenia bitcoina-
mi, chwali się, że obsługuje już ponad 22 tysiące sklepów internetowych.
Wielkim wydarzeniem było zaaprobowanie bitcoina jako metody płat-
ności przez platformę WordPress, 22. co do wielkości serwis internetowy
na świecie. Zaś ostatnio niemiecki Fidor Bank umożliwia bezpośrednie
zarabianie na zmianach cen tej cyfrowej waluty. Jeśli zaś chcemy w rze-
czywistym świecie zapłacić za towar lub usługę, wystarczy wejść na www.
coinmap.org i wyszukać na mapie punkty przyjmujące płatności w tej
walucie. W Polsce można znaleźć ponad 70 takich miejsc, wśród których
trafimy m.in. na dentystę czy korepetytora.
Za, a nawet przeciw
Idea niekontrolowanego wirtualnego pieniądza wzbudza ogromne za-
interesowanie. Jedni widzą w tym rewolucję rozbijającą dotychczasowy
monopol, inni – narzędzie do spekulacji i prania brudnych pieniędzy.
Niemniej jednak dynamiczny rozwój bitcoina spowodował już ogrom-
ne zainteresowanie wszystkich ważnych tego świata, którzy poczuli się
w obowiązku wydać odpowiednie oświadczenia lub prognozy.
Największe fundusze inwestycyjne wspierają start-upy związane z za-
rządzaniem rynkiem bitcoinów. Zwykli gracze zyskują realne pieniądze na
różnicach kursowych. Analitycy chwalą, że to rozwiązanie może być sku-
teczną receptą na trudne czasy oraz ma potencjał przełamania tradycyjnej
bankowości, uwolnienia się od uciążliwych prowizji i ułatwienia dostępu do
e-commerce w najodleglejszych miejscach na świecie, gdzie płatności online
bez karty kredytowej nie są jeszcze akceptowane. Zaś niemiecki ustawodaw-
ca zwolnił transakcje w bitcoinach z powszechnego podatku dochodowego.
W opozycji jest m.in. rząd USA, bowiem niekontrolowana przez nikogo
stabilna waluta w dłuższej perspektywie może zagrozić dotychczasowemu
międzynarodowemu systemowi finansowemu stworzonemu przez Stany
Zjednoczone. Z kolei rosyjskie władze ostrzegły przed używaniem bitcoina,
gdyż wirtualne pieniądze mogą być wykorzystywane np. do finansowa-
nia terroryzmu, oraz uznały, że traktowanie bitcoinów jako alternatywnej
waluty jest nielegalne. Ekonomiści zaś prognozują, że jest to wielka bańka
spekulacyjna, która szybko pęknie, jeśli zniszczy się zaufanie do tej waluty.
Napsterw świecie walut
Faktem jest, że bitcoinów nie należy lekceważyć, a wszystko wskazuje na
to, że jesteśmy na progu rewolucji na miarę tej, jakiej dokonał nieistnie-
OBECNA LICZBA
BITCOINÓW
DOPUSZCZALNA
LICZBA BITCOINÓW 21MLN
12 MLN
Reklama telewizyjna
Reklama PPC (Adwords)
Reklama w prasie
Ulotki/billboardy
e-mail marketing
Lokalne strony/katalogi
Pozycjonowanie (SEO)
Marketing szeptany
2%
3%
4%
7%
11%
15%
19%
26%
NOWOCZESNE ZARZĄDZANIE  NR 1/2014 (21)18
jący już serwis Napster, umożliwiając swobodną wymianę muzyki przez
Internet w postaci plików MP3. Co prawda serwis po wielkich bojach
został zamknięty, ale zdążył wywrócić cały świat multimediów do góry
nogami.
Powyższa historia pokazuje, że upór władz może doprowadzić do za-
mknięcia sieci bitcoinów. Lecz ogromna rzesza użytkowników tej walu-
ty dowodzi, że poznała i docenia wartość stabilnego i niezależnego pie-
niądza, co na pewno doprowadzi do rozwoju bardziej zaawansowanych
projektów walutowych. Tego procesu nie będzie można skutecznie zli-
kwidować, tak jak po dwunastu latach walki nie zlikwidowano wymiany
plików MP3. Jedynym sensownym rozwiązaniem będzie zaproponowa-
nie lepszego pieniądza rzeczywistego, a to można osiągnąć tylko poprzez
powrót do parytetu opartego na złocie.
JEDNYM ZDANIEM:
Bitcoin to zjawisko, które w dłuższej perspektywie całkowicie przeobra-
zi wyobrażenie o funkcji, jakości i roli pieniądza.
110001101
101011010
100011110
110001101
101011010
100011110
110001101
101011010
100011110
110001101
101011010
100011110
110001101
101011010
100011110
110001101
101011010
100011110
110001101
101011010
100011110
110001101
101011010
100011110
0010011011001001
1011001001101001
1110110010011011
0010011011001001
1011011001001101
0011110110010011
0110001101100100
1101100100110110
0100110110010011
0100111101100100
1101100100110110
0100110110110010
0110100111101100
1001101100001001
1011001001101100
1001101101100100
1101001111011001
001101100
DECENTRALIZACJA
Bitcoin nie jest własnością jednej firmy
czy państwa. Sieć wirtualnych monet jest
w pełni dostępna dla użytkowników.
ANONIMOWOŚĆ
Użytkownicy sami decydują,
czy chcą pozostać anonimowi,
czy pozwalają na podgląd swoich transakcji.
SPOŁECZNOŚĆ
Istnieje księga transakcji zwana „blok
chain”. Ale mimo że każda transakcja jest
upubliczniana, strony wymiany mogą
pozostać anonimowe.
CYFROWOŚĆ
Bitcoin jest całkowicie cyfrowy
i dlatego globalny, dostępny
dla każdego, niezależnie od tego,
gdzie mieszka lub przebywa.
BEZPIECZEŃSTWO
Sieć jest zaszyfrowana, a serwer dokład-
nia sprawdza każdy ciąg kodu, by mieć
pewność, że bitcoin nie jest podrobiony
lub podwójnie wydany.
STABILNOŚĆ
Podaż pieniądza jest z góry określana
przez sieć, nie można więc bitcoinów
dodrukować lub dodać w dowolnej chwili.
MAGAZYN COMARCH ERP 19
NOWE ROZWIĄZANIA
Kamil Góral
Dyrektor Centrum Rozwoju Biznesu
Comarch SA
Kamil.Goral@Comarch.pl
Serce, dom
izaczarowanyołówek
Druk 3D, pomimo że istnieje już od kilkudziesięciu lat, dopiero te-
raz zaczyna stanowić fundament nowej rewolucji przemysłowej
na świecie. Do niedawna drukarkami 3D interesowali się tylko en-
tuzjaści nowinek technologicznych. Obecnie stały się dostępne
niemal dla każdego. Nadchodzi era osobistych drukarek 3D, które
mają szansę upowszechnić się podobnie jak osobiste komputery.
NOWOCZESNE ZARZĄDZANIE  NR 1/2014 (21)20
K
ażdy, kto żył w latach osiemdziesiątych XX wieku, pamięta bajkę
„Zaczarowany ołówek”. Miliony polskich dzieci marzyło o ołów-
ku, którym główny bohater rysował rzeczy. Narysowane stawały
się rzeczywiste, materialne. Marzenie to dziś już nie jest żadną fikcją. Za
sprawą 3Doodler firmy Artisans Asylum, małego urządzenia drukujące-
go projekty 3D w przestrzeni, stało się rzeczywistością. Żeby korzy-
stać z tej podręcznej drukarki 3D, nie trzeba mieć profesjonalnej wiedzy,
wystarczy wyobraźnia. Za sprawą rozgrzanego plastiku, który po zetknię-
ciu z powietrzem zastyga, tworząc przedmioty, urządzeniem można dru-
kować zarówno w powietrzu, jak i na dowolnych powierzchniach.
Według Wohlers Associates w 2012 roku wartość światowej sprzedaży usług
związanych z drukowaniem 3D wyniosła 2,2 miliarda dolarów i, w sto-
sunku do poprzedniego roku, wzrosła o prawie 29 proc. Przewiduje się, że
w 2019 roku wartość ta sięgnie 6,5 miliarda dolarów. Obecnie druk 3D to
przede wszystkim rapid prototyping, czyli tworzenie prototypów bez zbęd-
nych inwestycji materialnych i czasowych. Można szybko wydrukować
obudowę do zaprojektowanego urządzenia czy makietę domu. Uniwersytet
w Południowej Kalifornii testuje drukarkę 3D, która będzie w stanie wydru-
kować cały dom w ciągu 24 godzin. Profesor Behrokh Khoshnevis stworzył
maszynę, która dzięki dyszy pompującej beton może szybko stworzyć budy-
nek według projektu.
Całkiem niedawno świat obiegła informacja, że 50 tysięcy osób pobrało ze stro-
nyinternetowejproducentabroniprojektpistoletu,którymożnastworzyćwwa-
runkach domowych za pomocą druku 3D. Patrząc przez pryzmat powyższego,
dochodzi się do wniosku, że w drukarce 3D można wydrukować praktycznie
każdą rzecz.
W technologię 3D zaczęła mocno inwestować branża medyczna i bio-
technologiczna. Obecnie mamy już kilka ciekawych prób za sobą. Nie-
dawno syntetyczną tkankę złożoną z tysięcy komórek stworzyli naukow-
cy z Uniwersytetu Oksfordzkiego. Z kolei dzięki zarodkowym komórkom
macierzystym umieszczonym w pojemnikach drukarki i wydrukowanym
według zaprogramowanego wzoru uzyskano tkanki do badania toksycz-
ności leków. Proces biologicznego drukowania w trzech wymiarach nosi
nazwę bioprinting. Dzięki zmodyfikowanym drukarkom 3D powstają
struktury podobne do serca, wątroby, płuc czy naczyń krwionośnych. Ta
technika pozwoli wyeliminować testy na zwierzętach. Przewiduje się, że
dzięki niej będzie można wytwarzać organy do przeszczepów, co zniwe-
luje problemy związane z brakiem dawców.
Z kolei firma iMed24, należąca do grupy kapitałowej Comarch, druku-
je w 3D obudowy do prototypów wytwarzanego urządzenia telemedycz-
nego, tzw. holtera.
Wobec powyższego drukowanie żywności nie brzmi już jak science fic-
tion. Projekt Anjana Contractora, pracownika Systems and Materials
Research Corporation, zakładający drukowanie gotowych potraw za
pomocą technologii 3D zainteresował NASA. Do wytwarzania jedzenia
mają być wykorzystane pojemniki z substancjami odżywczymi w postaci
proszku pozbawionego wody. Dzięki temu wymogi długotrwałych misji
kosmicznych zakładające piętnastoletni czas przydatności do spożycia
będą osiągalne. Ponadto, NASA ogłosiła kontynuację projektu „Spider-
Fab”, czyli technologii tworzenia komponentów w przestrzeni kosmicz-
nej. Dziś,  aby wysłać np. elementy stacji kosmicznej na orbitę, trzeba
zbudować je na ziemi, a następnie zaprojektowaną pod ten cel rakietą wy-
słać całość w kosmos. To niestety bardzo czaso- i kosztochłonne przed-
sięwzięcie, napotykające na wiele barier ze względu na ograniczoną ilość
miejsca na pokładzie. Druk 3D ma rozwiązać ten problem.
W przyszłości druk 3D ma być wykorzystywany również w branży tek-
stylnej. Najczęściej wypowiadane przez przedstawicielki płci pięknej zda-
nie przed wyjściem z domu „nie mam się w co ubrać” za 40 lat będzie
obecne tylko w dowcipach. Joshua Harris stworzył koncepcję, dzięki któ-
rej drukarka 3D posłuży nam do produkcji ubrań w domu. Idea zakłada,
że do wydrukowania ubrania konieczne będzie jedynie pobranie wzoru
ze sklepu internetowego. Za sprawą odpowiedniego kartridża z nicią po-
zostaje jedynie wydrukować wymarzoną część garderoby na specjalnej
domowej drukarce 3D.
Zdjecie 1. Odzież drukowana w domu.
Tworzenie dowolnych obiektów drukowanych 3D zdecydowanie zyskuje na
znaczeniu nie tylko wśród entuzjastów nowinek technologicznych, ale rów-
nież wśród zwykłych konsumentów. Z pewnością jeszcze długa droga przed
tą technologią, której kluczem do rozwoju będą materiały oraz pokonanie
istniejących barier technologicznych, takich jak szybkość czy dokładność
druku, a także jego awaryjność. Jednakże w niedługim czasie świat odkryje
szanse i możliwości, jakie daje technologia druku 3D, a to już tylko krok
do drukowaniaprzedmiotówcodziennegoużytkubezwychodzeniazdomu.
JEDNYM ZDANIEM:
Od biżuterii po dom – domową drukarką 3D zrobisz wszystko sam.
Przewiduje się, że w 2019 roku
wartość światowej sprzedaży usług
związanych z drukowaniem 3D
osiągnie 6,5 miliarda dolarów.
Zobacz, jak to działa Wydrukuj swój dom
MAGAZYN COMARCH ERP 21
Łukasz Majewski
Specjalista ds. public relations
Comarch SA
Lukasz.Majewski@Comarch.pl
Odzież
nie tylko
dla geeków
Biodro z tytanu, protezy kończyn z włókien węglowych, sztuczne zastawki serca, oczy czy tętnice dziś już nikogo nie dziwią. Koncerny
medyczne produkują coraz doskonalsze „części zamienne” dla ludzi, co ma z pewnością związek ze starzeniem się społeczeństwa
i chorobami cywilizacyjnymi (cukrzyca, alergie, otyłość, stres). Do bionicznego wyścigu stanęli także producenci elektroniki użytkowej.
A jest o co walczyć. Według różnych szacunków rynek wearable technology (technologii, którą można nosić na sobie) w ciągu
nadchodzących 5 lat osiągnie wartość między 10 a 50 miliardów dolarów.
NOWE ROZWIĄZANIA
NOWOCZESNE ZARZĄDZANIE  NR 1/2014 (21)22
Zdjęcie 1. Monitorowanie pracy serca podczas jazdy rowerem.
Zdjęcie 2. (Na)ręczna kontrola emocji.
N
asz ubiór, poza funkcjami wizualnymi, estetycznymi czy manife-
stującymi nasz charakter i osobowości, zawsze spełniał także
określoną funkcję praktyczną (np. chronił przed zimnem lub upa-
łem). Dziś jednak ten pragmatyzm nabrał nowego znaczenia. „Ubierana”
technologia na dobre zmieniła tradycyjną rolę odzieży. „Inteligentna” odzież
umożliwia bowiem nieograniczony dostęp do sieci. A wearable technology,
która zwykłe ubrania zamienia w komputery, ma zastąpić smartfony i tablety.
Obecność technologii zauważamy niemal w każdym aspekcie naszego ży-
cia. Przenika ona do niego bardzo naturalnie i nikogo właściwie nie dziwią
możliwości, jakie nam daje. Wearable technology jest szeroką i szybko roz-
wijającą się kategorią, która – jak sama nazwa wskazuje – obejmuje każdy
element technologii, jaki możemy na siebie włożyć. Ubiór może wykonywać
szereg nowych zadań, zyskuje zupełnie nowe możliwości, a to powoduje, że
jego noszenie nabiera innego wymiaru. Mamy więc „inteligentne” okulary,
zegarki, bransoletki, pierścionki, broszki, naszyjniki, opaski, tiszerty, buty,
a nawet biustonosze. Słowo inteligentne należy tu odnieść do rozwiązań tech-
nologicznych, które „zaszyto” w tych elementach garderoby. A te z roku na
rok ewoluują – są mniejsze, tańsze i bardziej zaawansowane. Odzież staje się
zbiorem urządzeń z dostępem do sieci, dokonujących różnych pomiarów,
analizujących dane w czasie rzeczywistym i komunikujących się dwustronnie
z człowiekiem, który ma je aktualnie na sobie.
Dzięki wearable technology możemy śledzić dosłownie wszystko – liczbę
spalonych kalorii, wykonanych kroków, przespanych godzin, ciśnienie krwi,
poziom glukozy, tętno czy wagę. Nie dziwi zatem rosnące zainteresowanie
produktami, które pozwalają na bieżąco monitorować dane dotyczące nasze-
go zdrowia, stanów fizycznych i psychicznych.
Najbardziej medialnym przykładem urządzenia wykorzystującego weara-
ble technology są Google Glass, czyli okulary, dzięki którym możemy robić
zdjęcia, nagrywać filmy, korzystać z nawigacji czy też wyszukiwać informa-
cje w Internecie praktycznie bez użycia dłoni. Dziś gigant z Mountain View
pracuje już nad inteligentnymi szkłami kontaktowych, które umożliwią
m.in. pomiar poziomu glukozy we łzach.
Wśród atrakcji największych na świecie targów elektroniki oraz nowych
technologii CES 2014 premierę miało blisko 20 tys. nowych produktów, po-
cząwszy od smartfonów i tabletów, przez telewizory z funkcją smart TV, na
rozwiązaniachzkategoriiwearabletechnologyskończywszy.Iwłaśnietechno-
logia ubieralna była największym hitem tegorocznego spotkania w Las Vegas.
Wynalazcy, programiści oraz projektanci bez przerwy pracują nad innowacja-
mi w naszym ubraniu. Można jednak zapytać, czy jest sens rozwijać wearable
technology, kiedy wiele projektów jest dopiero w powijakach i upłynie sporo
wody w Wiśle, zanim trafią pod strzechy? Sprawdźmy zatem, co już dziś mo-
żemy nosić i które rozwiązania mają szansę rozgościć się w naszych szafach.
Nowoczesnysportowiec
Dziś coraz więcej konsumentów dba o zdrowie i przywiązuje do niego dużą
wagę. Wykorzystują coraz bardziej nowoczesne i zaawansowane technologie,
by śledzić swoje postępy w różnych dyscyplinach. Z myślą o nich wearable
technology pomogą śledzić aktywność sportową, analizować wyniki, dzielić
się nimi na portalach społecznościowych czy rywalizować z innymi. Zaczęło
się od noszenia elektronicznych bransoletek monitorujących wysiłek fizycz-
ny. Już w 2010 roku Nike wprowadziła opaski na nadgarstek porozumiewa-
jące się z czujnikiem umieszczonym w obuwiu sportowym i przekazujące
informacje np. o porannym biegu. Także tiszerty, które mierzą puls, tempera-
turę ciała i funkcje życiowe, nie są już fanaberią. Kanadyjska firma OMSignal
przygotowała specjalny podkoszulek, który stale monitoruje czynności ży-
ciowe człowieka i kontroluje zachowanie ciała. Jesienią 2013 roku światło
dzienne ujrzał produkt Riddell Insite. To kask do gry w futbol amerykań-
ski, który został wyposażony w czujniki wysyłające sygnał do trenera, kiedy
wykryją silne uderzenie mogące być przyczyną wstrząsu mózgu u gracza.
Zostając przy kasku, a zmieniając dyscyplinę sportową, należy wspomnieć
o rozwiązaniu na głowę kolarza. SMART Cycling Helmet pozwala śledzić
na bieżąco pracę serca sportowca bez korzystania z uciążliwej opaski na klat-
ce piersiowej.
Wyścig o przegub
W minionym roku zauważyć można było rozpoczęcie swoistego wyścigu
o nasze przeguby. Spora część rozwiązań z kategorii wearable technology za-
kładana jest bowiem na rękę. Warto wspomnieć o inteligentnych zegarkach.
Smartwatche mają już w swojej ofercie lub nad nimi pracują najwięksi gracze
– Samsung, Sony, Apple czy Google. Na rynku już w tej chwili dostępny jest
na przykład model oferowany przez firmę Samsung – GALAXY Gear. Mimo
że urządzenie musi łączyć się ze smartfonem, wiele rzeczy robi samodzielnie.
A wracając do bransoletek, przyjrzyjmy się Larklife – opasce monitorującej
styl życia. Urządzenie nie tylko zarejestruje liczbę przespanych godzin, zje-
dzonych kalorii, ale doradzi, kiedy jest najlepszy czas na trening, i pokaże, czy
spaliłeś wszystkie kalorie z obiadu. Z kolei sensor W/Me określi Twój aktual-
ny stan mentalny (podniecenie, niepokój, obojętność, pesymizm).
Strój na dobrynastrój
Zdobycze wearable technology pomagają również przepracowanym, zestre-
sowanym ludziom w odzyskiwaniu równowagi psychicznej. I nawet jeśli nie
MAGAZYN COMARCH ERP 23
NOWE ROZWIĄZANIA
Zdjęcie 3. Futurystyczna moda.
O tym, czy trend wearable technology ma
szansę zagościć w naszych garderobach, roz-
mawiam z Olką Kaźmierczak, specjalistą
ds. PR w agencji interaktywnej BirdCo.
Łukasz Majewski: Czy trend określany jako we-
arable technology widoczny jest w świecie praw-
dziwej mody?
Olka Kaźmierczak: We wrześniu 2012 roku
Diane von Fürstenberg pokazała na wybiegu
Google Glasses kolorystycznie dopasowane do
wiosenno-letniej kolekcji. Okulary w ciekawy
sposób komponowały się ze stylizacjami, ale jed-
nocześnie sprawiały wrażenie nic nieznaczącego
dodatku, bardziej z kategorii tych, w których wy-
gląda się dziwnie, nie zjawiskowo.
Posunięcie belgijskiej projektantki wywołało
pełną emocji dyskusję, aktywizując zarówno
zwolenników, jak i przeciwników zjawiska we-
arable technology. Koniec końców interaktywne
okulary nadal są symbolem pewnej niszy, zde-
cydowanie niebędącej w polu zainteresowania
współczesnych fashionistek. Co więcej, kreacje
na styku mody i techniki postrzegane są częściej
jako obiekty muzealne (patrz: austriacki pro-
jekt „TECHNOSENSUAL. where fashion meets
technology”) niż ubrania, które na stałe mogłyby
zagościć na ulicach miast.
Przewrotnie dodam jednak, że nastroje konsu-
menckie szybko ulegają zmianie. Siłą napędową
branży mody jest nieustająca przemiana. Projek-
tanci, choć nadal jest to nieliczne grono, sięgają
po dobrodziejstwa współczesnej technologii, by
pokazać, że dwie pozornie niepasujące do siebie
dziedziny mają wspólny mianownik. Amerykań-
ska projektantka Tory Burch już zapowiedziała
współpracę z FitBit. Na swojej stronie interneto-
wej napisała “Transform your tracker into a su-
per-chic accessory for work or weekend, day or
evening. Our signature colors, prints and designs
meet the technology of FitBit flex”.
ŁM: Czy możesz podać przykłady, kiedy technolo-
gia staje się elementem stylizacji?
OK: Pierwsza i najbardziej oczywista myśl –
smartfon. W dobie popularności „selfie” poja-
wia się on na setkach milionów zdjęć na całym
globie. Właścicielki smartfonów zdecydowanie
nie kierują się przy ich zakupie parametrami
technicznymi – liczy się to, czy model jest nowy,
czy robi dobre zdjęcia i czy można do niego do-
pasować stylową obudowę. Również iPad, tablet,
Kindle czy nawet zwykłe słuchawki mogą być
elementem stylizacji – są bowiem tym, co poka-
zujemy jako część naszego stroju.
ŁM: Jak technologia noszona może wpłynąć na
rynek fashion?
OK: Przepraszam, ale muszę odwrócić to
pytanie! (śmiech) Należałoby raczej zasta-
nowić się nad tym, jak rynek fashion może
wpłynąć na technologię noszoną – i tutaj jest
zależność, którą można zaobserwować już
dziś – choćby kolaboracja projektantów z gi-
gantami z branży nowych technologii. Mar-
ki modowe użyczają wypracowanego stylu,
który przeniesiony na nowoczesne urządze-
nie ma sprawić, że stanie się ono modnym
dodatkiem. I nie ma w tym nic dziwnego.
W branży mody prym wiedzie bowiem este-
tyka, umiłowanie rzeczy pięknych. Myślę, że
głównie z powodu niedopracowanego aspek-
tu wizualno-estetycznego nowinki z dorocz-
nej konferencji w Las Vegas nie trafiły jesz-
cze do kobiecych szaf. Redaktor naczelna
„T: The New York Times Style Magazine”
po pokazie Diane von Fürstenberg wprost
powiedziała, że Google Glasses nie mogłyby
chyba być brzydsze („It’s like, the worst kind
of German architect nerd Glassem”). Z kolei
Ruthie Friendlander, dziennikarka Elle.com,
komentując Nike Fuelband, stwierdziła, że
prędzej by umarła, niż założyła to gumowe
paskudztwo.
ŁM:Jakiemożliwościdajeprojektantomtekstronika?
OK: Myślę, że największe pole do popisu daje
nadal sama tkanina, którą w procesie techno-
logicznym można poprawiać i ulepszać. I nie
mówię tutaj o dzikich rozwiązaniach, kiedy to
na przykład kolor sukienki może odzwierciedlać
nasz nastrój (która kobieta by to założyła!), ale
o tkaninach poprawiających komfort noszenia
czy mających inne, dodatkowe walory (brak
zagnieceń, możliwość dowolnego formowania,
egzotyczna faktura). To wszystko przy zachowa-
niu równowagi pomiędzy technologią a estetyką
– z naciskiem na tę drugą.
Ponadto, z punktu widzenia marketingu i komu-
nikacji każda innowacja wprowadzana w obrębie
produktu to punkt wyjścia do rozmowy o marce.
Ztejperspektywytekstronikamożepostępowym
projektantom zapewnić dodatkową prasę i po-
zycjonowanie w grupie nowatorów – chociażby
przytoczony powyżej przykład Diane von Für-
stenberg pokazuje, że mariaż mody i technologii
nadal jest zjawiskiem na tyle nieoczywistym, że
wywołuje on burzliwą dyskusję, w kontekście
której pojawia się dana „nowatorska” marka.
Podejrzewam, że gdyby nie Google Glasses, ko-
lekcja SS 2013, przy całym szacunku dla kobiety,
która zaprojektowała pierwszą kopertową su-
kienkę, mogłaby przemknąć niezauważona.
Olka Kaźmierczak
Założycielka
pierwszego w Polsce
bloga o PR w modzie
www.fashionprgirl.pl
info@fashionprgirl.pl
mamy opaski W/Me, warto
sięgnąć po słuchawki Mico,
które pozwolą określić nastrój
użytkownika i dopasują do
niego odpowiednią muzykę.
Wprawieni w dobry nastrój
możemy podzielić się z całym
światem naszymi emocjami.
Ubierając GER Mood Sweater
– sweter wyposażony w szereg
diod LED, które świecąc kon-
kretną barwą, odzwierciedlają
stan emocjonalny noszącej
go osoby. Po inteligentnych
ubraniach przyszedł też czas
na cybermakijaż, np. sztuczne
paznokcie wyposażone w sen-
sory, którymi – zamiast karta-
mi magnetycznymi – możemy
otwierać drzwi. Na koniec nie sposób nie wspomnieć o wibrującym tatuażu,
opatentowanym przez Nokię. Ma on powiadamiać użytkownika w momen-
cie, gdy ktoś do niego dzwoni lub wysyła SMS-a.
Technologia dotknęła już tak wielu gałęzi przemysłu. Choć jeszcze kilka lat
temu odzież i elektronika nie miały ze sobą zbyt wiele wspólnego, dziś in-
tegracja technologii z odzieżą staje się rzeczywistością. Technologia, którą
nosimy blisko ciała, niesie jednak szereg problemów. Od kwestii integracji
skomplikowanejelektronikizmateriałami,poprzezjakośćiwytrzymałośćta-
kich ubrań, aż po prozaiczną estetykę. Pod koniec marca 2013 roku w serwi-
siewww.quantifiedself.comopublikowanowynikiankiety,zktórejwynika,że
główną przyczyną korzystania z wearable computer jest chęć lepszego zrozu-
mienia samego siebie. Zatem może warto poznać bliżej wearable technology,
by lepiej poznać siebie.
JEDNYM ZDANIEM:
Dzięki nowoczesnej technologii współczesny człowiek staje się cyborgiem.
TECHNOLOGIA W SZAFIE
NOWOCZESNE ZARZĄDZANIE  NR 1/2014 (21)24
N
owe technologie dają nam możliwości, o jakich nawet nie ma-
rzyliśmy. Tym razem przyszła kolej na tak tradycyjny dotąd pro-
ces jak wysyłka korespondencji papierowej. Już nie musimy stać
w kolejkach na poczcie, nie musimy kupować papieru do wydruku doku-
mentów, wkładać dziesiątek lub setek listów do kopert i poświęcać czasu
na ich adresowanie – teraz mamy możliwości, aby oszczędzić sporo ner-
wów, czasu i pieniędzy.
Z rozwiązań pozwalających na outsourcing korespondencji już od
dłuższego czasu korzystają największe firmy. List, który otrzymujesz
z banku, nie został w nim wydrukowany. Comiesięczny rachunek za tele-
fon nie został wydrukowany i wysłany przez operatora. A list, który otrzy-
małeś z kartą rabatową ze swojego ulubionego sklepu odzieżowego? To
także nie zostało wydrukowane i nadane przez firmę, w której kupujesz
ubrania. Wydruki te są zlecane firmom, które specjalizują się w persona-
lizacji dokumentów. To w takich centrach wydruku produkowane są listy,
koperty oraz nadrukowane zostają Twoje dane osobowe. Listy trafiają do
operatora pocztowego, przez którego zostaną do Ciebie dostarczone.
Tego typu korespondencję możemy podzielić na dwie podstawowe
kategorie: „transakcyjną” – czyli przesyłki z rachunkami oraz „marketin-
gową” – oferty przygotowane dla nas przez firmy. Niewielka część kore-
spondencji w dalszym ciągu drukowana jest fizycznie w dużych firmach
na drukarkach biurowych, pakowana ręcznie przez pracownika owej firmy
– dotyczy to wszelkich listów, które są na tyle zindywidualizowane, że nie
mieszczą się w kategorii korespondencji ani transakcyjnej, ani marketin-
gowej.
Ponieważ firmy z sektora małych i średnich przedsiębiorstw druku-
ją niewielką liczbę listów, jak dotąd nie opłacało im się zlecanie takich
wydruków zewnętrznym wyspecjalizowanym firmom. Brakowało także
rozwiązania na polskim rynku, które umożliwiałoby bezpieczne elektro-
niczne przesyłanie tej niewielkiej liczby dokumentów.
Obecnie dostępne są już rozwiązania, zwane potocznie „wirtualną
drukarką”. Zakres i samo wdrożenie oferowanej usługi jest różnie rozu-
miane przez oferujące ją firmy. Bywa czasochłonne z uwagi np. na ko-
nieczność integracji „wirtualnej drukarki” z oprogramowaniem klienta.
Wirtualna drukarka – co to znaczy?
Wirtualna drukarka to oprogramowanie komputerowe, przypominające
sterownik drukarki, jednak komputer nie jest połączony z drukarką sto-
jącą w biurze. Do tej pory określenie „wirtualna drukarka” kojarzyło się
najczęściej z przetworzeniem pliku do formatu PDF. Aktualnie to sfor-
mułowanie można także rozumieć szerzej – jako możliwość wydrukowa-
nia papierowego listu i jego dostarczenia.
Komu się opłaca korzystać z wirtualnych drukarek?
Wszystkim. Wystarczy porównać dotychczasowe koszty wydruku i do-
starczenia listu z kosztami „wirtualnej drukarki” i zdecydować. Ponadto,
taka usługa w znaczny sposób upraszcza cały proces i jeśli spełnia wy-
mogi bezpiecznej szyfrowanej sesji, podczas której nasze listy trafiają do
centrum wydruków, to jest usługą kompletną.
JANKOWALSKI:wysyłalistzadrukowanyjednostronniewformacieA4.
Jego dotychczasowy koszt: 4,52 zł. Usługa wirtualnej drukarki – elisty.pl
wraz z opłatą za znaczek: 1,60 zł.
FIRMA Z SEKTORA MSP: wysyła 200 listów miesięcznie zadruko-
wanych jednostronnie w formacie A4. Dotychczasowy koszt jednego
listu: 3,02 zł. Usługa wirtualnej drukarki – elisty.pl wraz z opłatą za
znaczek: 1,60 zł. Oszczędność roczna: 3 408 zł.
KORPORACJA: wysyła 60 tysięcy listów miesięcznie zadrukowanych
jednostronniewformacieA4.Dotychczasowykosztjednegolistu:2,96zł.
Usługa wirtualnej drukarki – elisty.pl wraz z opłatą za znaczek: 1,60 zł.
Oszczędność roczna: 81 600 zł.
Od niedawna na rynku polskim dostępne są usługi, które umożliwiają wydruk
i doręczenie listów papierowych. Zainstalowanie aplikacji, którą można pobrać
ze strony internetowej, trwa ok. dwóch minut. Listy wysyłane są szyfrowaną
sesją, bezpieczne jak realizacja przelewu w banku. Są drukowane i maszynowo
kopertowane z prędkością 8 tysięcy listów na godzinę. Żaden pracownik firmy,
w której drukowana jest korespondencja z danymi wrażliwymi, nie ma szansy
naprzeczytanielistu.Pozatymtakiefirmymusząlegitymowaćsięcertyfikatem
ISO 27000, który gwarantuje poufność przetwarzania danych.
JEDNYM ZDANIEM:
Możemy wysłać list papierowy, nie drukując go na drukarce w biurze, bez
konieczności zakupu znaczka czy stania w kolejce na poczcie.
Anna Sójka
National Account Manager
Emerson Direct Communication
A.Sojka@Emerson-dc.pl
W XX wieku firmy starały się wyposażyć w jak najlepszy sprzęt biurowy. W XXI wieku przyszedł czas usług – nowe technologie po-
zwalają wydrukować i wysłać papierowy list bez odchodzenia od komputera, bez użycia biurowej drukarki. Nieistotne, czy jesteś
pracownikiem korporacji, firmy z sektora MSP, czyJanem Kowalskim, który nie ma drukarki w domu.
Oszczędzaj
na wydruku i wysyłce
korespondencji
MAGAZYN COMARCH ERP 25
Za nami targi Consumer Electronics Show 2014 w Las Vegas. Inspektor Gadżet
z centrum globalnej elektroniki przygotował dla Was zestawienie najciekawszych
nowości, którymi będzie żył świat nowych technologii w tym roku.
LG Lifeband Touch to opaska,
której zadaniem jest mierze-
nie naszej aktywności fizycz-
nej i przekazywanie wyników
bezprzewodowo do smartfo-
na z odpowiednią aplikacją,
np. autorską od LG czy znaną
wszystkim sportowcom Run-
keeper.
Samsung postanowił umieścić smartfon w aparacie fo-
tograficznym, tworząc całą serię urządzeń fotograficz-
nych z serii Galaxy Camera. Ponieważ urządzenie łączy
możliwości smartfona i aparatu kompaktowego, nie za-
brakło w nim Wi-Fi, NFC, a także bezpośredniej łączno-
ści z usługami internetowymi, np. Flickrem – serwisem
stworzonym do gromadzenia i udostępniania zdjęć cy-
frowych w sieci.
Twórcy Kolibree zdecydowali się połączyć ze
smartfonem... szczoteczkę do zębów. Myjąc
nią zęby, dzięki zawartemu w niej modułowi
Bluetooth i aplikacji w naszym telefonie, do-
staniemy pełną analizę sposobu, w jaki dbamy
o higienę jamy ustnej. A dodatkowo podpo-
wiedzi, co robić, by utrzymać zdrowe zęby.
OPASKA MIERZĄCA
AKTYWNOŚĆ INTELIGENTNA SZCZOTECZKA
TELEFON W APARACIE
JUŻ NIE 3D Gadżetywyszperał:
ŁukaszMajewski
#CES2014
Zakrzywione,
OLED-owe, 4K, bar-
dziej „smart” – takie
są teraz telewizo-
ry. Jak zapewnia
Panasonic, nowy
model jego telewi-
zora wyposażono
w jeszcze bardziej
zaawansowa-
ne funkcje smart
TV, a także szereg
systemów popra-
wiających między
innymi jakość obra-
zu oraz nasycenie
kolorów.
I kolejna opaska. Wodoodporny Vivofit przypomni nam o na-
szych celach i prześledzi postępy w ich realizacji. Wyświetli nam
informacje o pokonanym w danym dniu dystansie, liczbie spalo-
nych kalorii i progresie w dążeniu do wyznaczonego sobie celu.
POPRAW JAKOŚĆ
SWOJEGO ŻYCIA
NOWOCZESNE ZARZĄDZANIE  NR 1/2014 (21)26
INSPEKTOR GADŻET
Czy to jeszcze zegarek, czy już telefon noszony na nadgarstku? Ze-
garek Pine to wyświetlacz o przekątnej 2,4” i rozdzielczości 320x240
pikseli. Łączy się z siecią przez 3G albo Wi-Fi, ale oprócz tego znaj-
dziemy w nim Bluetooth, GPS, USB i NFC. I to ciągle nie wszystko, co
chowa się pod jego tarczą. Urządzenie można nawet wyjąć z obudo-
wy na pasku i korzystać z niego jak ze smartfona.
To jeszcze bardziej zegarek niż kom-
puter. Na pierwszy rzut oka to zwykły,
tradycyjny zegarek. Cogito nie został
wyposażony w dotykowy ekran, nie
ma w nim też systemu operacyjnego.
A jednak wyświetli użytkownikowi
powiadomienia z telefonu – jeśli do-
staniemy e-maila, SMS-a albo nową
wiadomość na Facebooku, na zegar-
ku zaświeci się odpowiednia ikonka.
Ford opracował samochód z na-
pędem hybrydowym Ford C-Max
Solar Energi. Nie byłoby w tym
nic nadzwyczajnego, gdyby nie fakt,
że silnik spalinowo-elektryczny jest
w nim wspomagany panelami słonecznymi
umieszczonymi na dachu pojazdu.
KOMPUTER NA RĘCE
ZEGAREK Z KUKUŁKĄ
WSPOMAGANY SŁOŃCEM
DRUKOWANIE
W CZEKOLADZIE
I CUKRZE
Zestaw Aura zawiera najeżo-
ną sensorami wkładkę pod ma-
terac, połączenie lampki nocnej
i budzika w jednym oraz aplika-
cję mobilną. Całość, monitorując
m.in. nasz sen i aktywność noc-
ną, obudzi nas w optymalnym
momencie – czy to przy pomo-
cy symulacji światła słonecz-
nego, czy wybranego dźwięku.
A w aplikacji możemy podgląd-
nąć wszelkie dane na temat na-
szego snu.
Jednym z ważniejszych wydarzeń targów CES 2014 było po-
informowanie świata o stworzeniu przez Google Open Auto-
movite Alliance, do którego należą tacy producenci jak Global
Motors, Honda, Audi oraz Hyundai. Giganci chcą wprowadzić
system Android do aut i przystosować go do pracy w nowocze-
snym, stale podłączonym do Internetu samochodzie.
ZDROWY SEN
PODWÓJNA
MOBILNOŚĆ
Co powiecie na domo-
we wydruki w cukrze?
Figury z masy cukier-
niczej o wybranym
smaku bądź z czekola-
dy potrafi zmaterializo-
wać drukarka ChefJet.
Urządzenie będzie
można kupić wraz ze
specjalistyczną książką
kucharską.
MAGAZYN COMARCH ERP 27
Nowoczesne Zarządzanie Comarch 1 HQ 2014
Nowoczesne Zarządzanie Comarch 1 HQ 2014
Nowoczesne Zarządzanie Comarch 1 HQ 2014
Nowoczesne Zarządzanie Comarch 1 HQ 2014
Nowoczesne Zarządzanie Comarch 1 HQ 2014
Nowoczesne Zarządzanie Comarch 1 HQ 2014
Nowoczesne Zarządzanie Comarch 1 HQ 2014
Nowoczesne Zarządzanie Comarch 1 HQ 2014
Nowoczesne Zarządzanie Comarch 1 HQ 2014
Nowoczesne Zarządzanie Comarch 1 HQ 2014
Nowoczesne Zarządzanie Comarch 1 HQ 2014
Nowoczesne Zarządzanie Comarch 1 HQ 2014
Nowoczesne Zarządzanie Comarch 1 HQ 2014
Nowoczesne Zarządzanie Comarch 1 HQ 2014
Nowoczesne Zarządzanie Comarch 1 HQ 2014
Nowoczesne Zarządzanie Comarch 1 HQ 2014
Nowoczesne Zarządzanie Comarch 1 HQ 2014
Nowoczesne Zarządzanie Comarch 1 HQ 2014
Nowoczesne Zarządzanie Comarch 1 HQ 2014
Nowoczesne Zarządzanie Comarch 1 HQ 2014
Nowoczesne Zarządzanie Comarch 1 HQ 2014
Nowoczesne Zarządzanie Comarch 1 HQ 2014
Nowoczesne Zarządzanie Comarch 1 HQ 2014
Nowoczesne Zarządzanie Comarch 1 HQ 2014
Nowoczesne Zarządzanie Comarch 1 HQ 2014
Nowoczesne Zarządzanie Comarch 1 HQ 2014
Nowoczesne Zarządzanie Comarch 1 HQ 2014
Nowoczesne Zarządzanie Comarch 1 HQ 2014
Nowoczesne Zarządzanie Comarch 1 HQ 2014
Nowoczesne Zarządzanie Comarch 1 HQ 2014
Nowoczesne Zarządzanie Comarch 1 HQ 2014
Nowoczesne Zarządzanie Comarch 1 HQ 2014
Nowoczesne Zarządzanie Comarch 1 HQ 2014

Weitere ähnliche Inhalte

Was ist angesagt?

Mobilegeddon – żyła złota a nie zagłada
Mobilegeddon – żyła złota a nie zagładaMobilegeddon – żyła złota a nie zagłada
Mobilegeddon – żyła złota a nie zagładaBluerank
 
NowyMarketing - Trendbook 1/2021
NowyMarketing - Trendbook 1/2021NowyMarketing - Trendbook 1/2021
NowyMarketing - Trendbook 1/2021Marcin Małecki
 
Koniec walki o pilota? Digital wygrywa z telewizją
Koniec walki o pilota? Digital wygrywa z telewizjąKoniec walki o pilota? Digital wygrywa z telewizją
Koniec walki o pilota? Digital wygrywa z telewizjąBluerank
 
Mobile w biznesie - raport Bluerank
Mobile w biznesie - raport BluerankMobile w biznesie - raport Bluerank
Mobile w biznesie - raport BluerankBluerank
 
Raport Interaktywnie.com: Marketing mobilny 2015
Raport Interaktywnie.com: Marketing mobilny 2015Raport Interaktywnie.com: Marketing mobilny 2015
Raport Interaktywnie.com: Marketing mobilny 2015Anna Piekart
 
Trendy w polskim biznesie internetowym
Trendy w polskim biznesie internetowym Trendy w polskim biznesie internetowym
Trendy w polskim biznesie internetowym Piotr Pilewski
 
SEM w mobile - sztuka mobilnego pozycjonowania i kampanie mobilne w Adwords
SEM w mobile - sztuka mobilnego pozycjonowania i kampanie mobilne w AdwordsSEM w mobile - sztuka mobilnego pozycjonowania i kampanie mobilne w Adwords
SEM w mobile - sztuka mobilnego pozycjonowania i kampanie mobilne w AdwordsK2 Internet SA
 
[Raport Interaktywnie.com] Wideo w internecie
[Raport Interaktywnie.com] Wideo w internecie[Raport Interaktywnie.com] Wideo w internecie
[Raport Interaktywnie.com] Wideo w internecieInteraktywnie24
 
[Raport Interaktywnie.com] Media Społecznościowe
[Raport Interaktywnie.com] Media Społecznościowe[Raport Interaktywnie.com] Media Społecznościowe
[Raport Interaktywnie.com] Media SpołecznościoweInteraktywnie24
 
Czym jest i dokąd zmierza Cyfrowa Transformacja?
Czym jest i dokąd zmierza Cyfrowa Transformacja?Czym jest i dokąd zmierza Cyfrowa Transformacja?
Czym jest i dokąd zmierza Cyfrowa Transformacja?Łukasz Piotr Szafrański
 
Kto dba o komunikację w Polsce - czyli pomiędzy agencjami a klientami
Kto dba o komunikację w Polsce - czyli pomiędzy agencjami a klientamiKto dba o komunikację w Polsce - czyli pomiędzy agencjami a klientami
Kto dba o komunikację w Polsce - czyli pomiędzy agencjami a klientamiBartlomiej Rak
 
Co dziś wpływa na decyzje zakupowe
Co dziś wpływa na decyzje zakupoweCo dziś wpływa na decyzje zakupowe
Co dziś wpływa na decyzje zakupoweBartlomiej Rak
 
Fast Forwad Communication - Tym się zajmujemy
Fast Forwad Communication - Tym się zajmujemyFast Forwad Communication - Tym się zajmujemy
Fast Forwad Communication - Tym się zajmujemyFast Forward Communication
 
Przygotuj się na zmiany! Trendy w reklamie oczami liderów branży - Konrad Mro...
Przygotuj się na zmiany! Trendy w reklamie oczami liderów branży - Konrad Mro...Przygotuj się na zmiany! Trendy w reklamie oczami liderów branży - Konrad Mro...
Przygotuj się na zmiany! Trendy w reklamie oczami liderów branży - Konrad Mro...Konrad Mroczek
 
Raport Interaktywnie.com: Ecommerce 2015
Raport  Interaktywnie.com: Ecommerce 2015Raport  Interaktywnie.com: Ecommerce 2015
Raport Interaktywnie.com: Ecommerce 2015Anna Piekart
 
Raport Interaktywnie.com: Reklama w internecie 2015
Raport Interaktywnie.com: Reklama w internecie 2015 Raport Interaktywnie.com: Reklama w internecie 2015
Raport Interaktywnie.com: Reklama w internecie 2015 Anna Piekart
 
E-commerce 2021/2022 - W jakim kierunku rozwija się handel w sieci?
E-commerce 2021/2022 - W jakim kierunku rozwija się handel w sieci?E-commerce 2021/2022 - W jakim kierunku rozwija się handel w sieci?
E-commerce 2021/2022 - W jakim kierunku rozwija się handel w sieci?Marcin Małecki
 
Zmierzch idei kreatywnych
Zmierzch idei kreatywnychZmierzch idei kreatywnych
Zmierzch idei kreatywnychMarcin Woźniak
 

Was ist angesagt? (20)

Mobilegeddon – żyła złota a nie zagłada
Mobilegeddon – żyła złota a nie zagładaMobilegeddon – żyła złota a nie zagłada
Mobilegeddon – żyła złota a nie zagłada
 
NowyMarketing - Trendbook 1/2021
NowyMarketing - Trendbook 1/2021NowyMarketing - Trendbook 1/2021
NowyMarketing - Trendbook 1/2021
 
Koniec walki o pilota? Digital wygrywa z telewizją
Koniec walki o pilota? Digital wygrywa z telewizjąKoniec walki o pilota? Digital wygrywa z telewizją
Koniec walki o pilota? Digital wygrywa z telewizją
 
Mobile w biznesie - raport Bluerank
Mobile w biznesie - raport BluerankMobile w biznesie - raport Bluerank
Mobile w biznesie - raport Bluerank
 
Raport Interaktywnie.com: Marketing mobilny 2015
Raport Interaktywnie.com: Marketing mobilny 2015Raport Interaktywnie.com: Marketing mobilny 2015
Raport Interaktywnie.com: Marketing mobilny 2015
 
Trendy w polskim biznesie internetowym
Trendy w polskim biznesie internetowym Trendy w polskim biznesie internetowym
Trendy w polskim biznesie internetowym
 
Banki w internecie
Banki w internecieBanki w internecie
Banki w internecie
 
SEM w mobile - sztuka mobilnego pozycjonowania i kampanie mobilne w Adwords
SEM w mobile - sztuka mobilnego pozycjonowania i kampanie mobilne w AdwordsSEM w mobile - sztuka mobilnego pozycjonowania i kampanie mobilne w Adwords
SEM w mobile - sztuka mobilnego pozycjonowania i kampanie mobilne w Adwords
 
[Raport Interaktywnie.com] Wideo w internecie
[Raport Interaktywnie.com] Wideo w internecie[Raport Interaktywnie.com] Wideo w internecie
[Raport Interaktywnie.com] Wideo w internecie
 
[Raport Interaktywnie.com] Media Społecznościowe
[Raport Interaktywnie.com] Media Społecznościowe[Raport Interaktywnie.com] Media Społecznościowe
[Raport Interaktywnie.com] Media Społecznościowe
 
Czym jest i dokąd zmierza Cyfrowa Transformacja?
Czym jest i dokąd zmierza Cyfrowa Transformacja?Czym jest i dokąd zmierza Cyfrowa Transformacja?
Czym jest i dokąd zmierza Cyfrowa Transformacja?
 
Kto dba o komunikację w Polsce - czyli pomiędzy agencjami a klientami
Kto dba o komunikację w Polsce - czyli pomiędzy agencjami a klientamiKto dba o komunikację w Polsce - czyli pomiędzy agencjami a klientami
Kto dba o komunikację w Polsce - czyli pomiędzy agencjami a klientami
 
Co dziś wpływa na decyzje zakupowe
Co dziś wpływa na decyzje zakupoweCo dziś wpływa na decyzje zakupowe
Co dziś wpływa na decyzje zakupowe
 
Fast Forwad Communication - Tym się zajmujemy
Fast Forwad Communication - Tym się zajmujemyFast Forwad Communication - Tym się zajmujemy
Fast Forwad Communication - Tym się zajmujemy
 
Przygotuj się na zmiany! Trendy w reklamie oczami liderów branży - Konrad Mro...
Przygotuj się na zmiany! Trendy w reklamie oczami liderów branży - Konrad Mro...Przygotuj się na zmiany! Trendy w reklamie oczami liderów branży - Konrad Mro...
Przygotuj się na zmiany! Trendy w reklamie oczami liderów branży - Konrad Mro...
 
Raport Interaktywnie.com: Ecommerce 2015
Raport  Interaktywnie.com: Ecommerce 2015Raport  Interaktywnie.com: Ecommerce 2015
Raport Interaktywnie.com: Ecommerce 2015
 
Raport Interaktywnie.com: Reklama w internecie 2015
Raport Interaktywnie.com: Reklama w internecie 2015 Raport Interaktywnie.com: Reklama w internecie 2015
Raport Interaktywnie.com: Reklama w internecie 2015
 
E-commerce 2021/2022 - W jakim kierunku rozwija się handel w sieci?
E-commerce 2021/2022 - W jakim kierunku rozwija się handel w sieci?E-commerce 2021/2022 - W jakim kierunku rozwija się handel w sieci?
E-commerce 2021/2022 - W jakim kierunku rozwija się handel w sieci?
 
Ekologia w marketingu
Ekologia w marketinguEkologia w marketingu
Ekologia w marketingu
 
Zmierzch idei kreatywnych
Zmierzch idei kreatywnychZmierzch idei kreatywnych
Zmierzch idei kreatywnych
 

Andere mochten auch

PUBLIKACJA KNM 2012 Lublin
PUBLIKACJA KNM 2012 LublinPUBLIKACJA KNM 2012 Lublin
PUBLIKACJA KNM 2012 LublinOskar Śnieg
 
Irlandia Wiecznie Zielona Wyspa
Irlandia Wiecznie Zielona WyspaIrlandia Wiecznie Zielona Wyspa
Irlandia Wiecznie Zielona WyspaSP ...
 
System gospodarki odpadami
System gospodarki odpadamiSystem gospodarki odpadami
System gospodarki odpadamiOdzyskenergii
 
Sygnity S.A. WULKAN
Sygnity S.A. WULKANSygnity S.A. WULKAN
Sygnity S.A. WULKANSygnity S.A.
 
Potrzeby Ludzkie
Potrzeby LudzkiePotrzeby Ludzkie
Potrzeby Ludzkiefolkowa
 
Estetyczny wymiar visual merchandisingu
Estetyczny wymiar visual merchandisingu Estetyczny wymiar visual merchandisingu
Estetyczny wymiar visual merchandisingu Paulina itd
 
System ADONIS - prezentacja
System ADONIS - prezentacjaSystem ADONIS - prezentacja
System ADONIS - prezentacjaZbigniew Misiak
 

Andere mochten auch (10)

Elevah - Catalogo polacco
Elevah - Catalogo polaccoElevah - Catalogo polacco
Elevah - Catalogo polacco
 
PUBLIKACJA KNM 2012 Lublin
PUBLIKACJA KNM 2012 LublinPUBLIKACJA KNM 2012 Lublin
PUBLIKACJA KNM 2012 Lublin
 
Irlandia Wiecznie Zielona Wyspa
Irlandia Wiecznie Zielona WyspaIrlandia Wiecznie Zielona Wyspa
Irlandia Wiecznie Zielona Wyspa
 
System gospodarki odpadami
System gospodarki odpadamiSystem gospodarki odpadami
System gospodarki odpadami
 
Sygnity S.A. WULKAN
Sygnity S.A. WULKANSygnity S.A. WULKAN
Sygnity S.A. WULKAN
 
Potrzeby Ludzkie
Potrzeby LudzkiePotrzeby Ludzkie
Potrzeby Ludzkie
 
Jakie przewody w instalacji solarnej?
Jakie przewody w instalacji solarnej?Jakie przewody w instalacji solarnej?
Jakie przewody w instalacji solarnej?
 
Estetyczny wymiar visual merchandisingu
Estetyczny wymiar visual merchandisingu Estetyczny wymiar visual merchandisingu
Estetyczny wymiar visual merchandisingu
 
System ADONIS - prezentacja
System ADONIS - prezentacjaSystem ADONIS - prezentacja
System ADONIS - prezentacja
 
Periodyzacja taktyczna
Periodyzacja taktycznaPeriodyzacja taktyczna
Periodyzacja taktyczna
 

Ähnlich wie Nowoczesne Zarządzanie Comarch 1 HQ 2014

Velg - najlepsze rozwiązania mobilne w polsce
Velg - najlepsze rozwiązania mobilne w polsceVelg - najlepsze rozwiązania mobilne w polsce
Velg - najlepsze rozwiązania mobilne w polsceVELG
 
Velg najlepsze rozwiązania mobilne w polsce
Velg   najlepsze rozwiązania mobilne w polsceVelg   najlepsze rozwiązania mobilne w polsce
Velg najlepsze rozwiązania mobilne w polscePiotr Komorowski
 
Wdrożenie serwisu e-commerce zasmakujradosci.pl dla Florentyna
Wdrożenie serwisu e-commerce zasmakujradosci.pl dla FlorentynaWdrożenie serwisu e-commerce zasmakujradosci.pl dla Florentyna
Wdrożenie serwisu e-commerce zasmakujradosci.pl dla Florentynabest.net
 
HP Polska dla Biznesu wiosna 2014
HP Polska dla Biznesu wiosna 2014HP Polska dla Biznesu wiosna 2014
HP Polska dla Biznesu wiosna 2014HPPolskadlaBiznesu
 
Mobile w komunikacji 360 stopni - Webinarium WP.PL
Mobile w komunikacji 360 stopni - Webinarium WP.PLMobile w komunikacji 360 stopni - Webinarium WP.PL
Mobile w komunikacji 360 stopni - Webinarium WP.PLWirtualna Polska
 
Mobile w komunikacji 360 stopni (+video)
Mobile w komunikacji 360 stopni (+video)Mobile w komunikacji 360 stopni (+video)
Mobile w komunikacji 360 stopni (+video)Katarzyna Bednarska
 
Poznajmy się!
Poznajmy się!Poznajmy się!
Poznajmy się!Redexperts
 
Projektowanie WWW - Web design
Projektowanie WWW - Web designProjektowanie WWW - Web design
Projektowanie WWW - Web designAnna Piekart
 
DDS Poland - Nasza oferta
DDS Poland - Nasza ofertaDDS Poland - Nasza oferta
DDS Poland - Nasza ofertaDDS Poland
 
Systemowe Podejscie do eCommerce
Systemowe Podejscie do eCommerceSystemowe Podejscie do eCommerce
Systemowe Podejscie do eCommerceDivante
 
Summit EOIF GigaCon 2017 - katalog
Summit EOIF GigaCon 2017 - katalogSummit EOIF GigaCon 2017 - katalog
Summit EOIF GigaCon 2017 - katalogJustyna Cieślak
 
Konferencja e-commerce 2007 Nowoczesne zarzadzanie w modelu ASP; Agnieszka Za...
Konferencja e-commerce 2007 Nowoczesne zarzadzanie w modelu ASP; Agnieszka Za...Konferencja e-commerce 2007 Nowoczesne zarzadzanie w modelu ASP; Agnieszka Za...
Konferencja e-commerce 2007 Nowoczesne zarzadzanie w modelu ASP; Agnieszka Za...ecommerce2007
 
[Raport Interaktywnie.com] Projektowanie stron WWW
[Raport Interaktywnie.com] Projektowanie stron WWW[Raport Interaktywnie.com] Projektowanie stron WWW
[Raport Interaktywnie.com] Projektowanie stron WWWInteraktywnie24
 
Komputer PC w nowoczesnej firmie
Komputer PC w nowoczesnej firmieKomputer PC w nowoczesnej firmie
Komputer PC w nowoczesnej firmieWydawnictwo Helion
 
Business Nerds informacje
Business Nerds informacjeBusiness Nerds informacje
Business Nerds informacjeDaniel Sorokosz
 

Ähnlich wie Nowoczesne Zarządzanie Comarch 1 HQ 2014 (20)

Velg - najlepsze rozwiązania mobilne w polsce
Velg - najlepsze rozwiązania mobilne w polsceVelg - najlepsze rozwiązania mobilne w polsce
Velg - najlepsze rozwiązania mobilne w polsce
 
Velg najlepsze rozwiązania mobilne w polsce
Velg   najlepsze rozwiązania mobilne w polsceVelg   najlepsze rozwiązania mobilne w polsce
Velg najlepsze rozwiązania mobilne w polsce
 
ERP dzisiaj NR 2
ERP dzisiaj NR 2ERP dzisiaj NR 2
ERP dzisiaj NR 2
 
Cała firma w jednym palcu
Cała firma w jednym palcuCała firma w jednym palcu
Cała firma w jednym palcu
 
Wdrożenie serwisu e-commerce zasmakujradosci.pl dla Florentyna
Wdrożenie serwisu e-commerce zasmakujradosci.pl dla FlorentynaWdrożenie serwisu e-commerce zasmakujradosci.pl dla Florentyna
Wdrożenie serwisu e-commerce zasmakujradosci.pl dla Florentyna
 
Biuletyn ERP dzisiaj. Nr 1
Biuletyn ERP dzisiaj. Nr 1Biuletyn ERP dzisiaj. Nr 1
Biuletyn ERP dzisiaj. Nr 1
 
HP Polska dla Biznesu wiosna 2014
HP Polska dla Biznesu wiosna 2014HP Polska dla Biznesu wiosna 2014
HP Polska dla Biznesu wiosna 2014
 
Mobile w komunikacji 360 stopni - Webinarium WP.PL
Mobile w komunikacji 360 stopni - Webinarium WP.PLMobile w komunikacji 360 stopni - Webinarium WP.PL
Mobile w komunikacji 360 stopni - Webinarium WP.PL
 
Mobile w komunikacji 360 stopni (+video)
Mobile w komunikacji 360 stopni (+video)Mobile w komunikacji 360 stopni (+video)
Mobile w komunikacji 360 stopni (+video)
 
Poznajmy się!
Poznajmy się!Poznajmy się!
Poznajmy się!
 
Projektowanie WWW - Web design
Projektowanie WWW - Web designProjektowanie WWW - Web design
Projektowanie WWW - Web design
 
DDS Poland - Nasza oferta
DDS Poland - Nasza ofertaDDS Poland - Nasza oferta
DDS Poland - Nasza oferta
 
Systemowe Podejscie do eCommerce
Systemowe Podejscie do eCommerceSystemowe Podejscie do eCommerce
Systemowe Podejscie do eCommerce
 
Sprzedaj swój software
Sprzedaj swój softwareSprzedaj swój software
Sprzedaj swój software
 
Summit EOIF GigaCon 2017 - katalog
Summit EOIF GigaCon 2017 - katalogSummit EOIF GigaCon 2017 - katalog
Summit EOIF GigaCon 2017 - katalog
 
Konferencja e-commerce 2007 Nowoczesne zarzadzanie w modelu ASP; Agnieszka Za...
Konferencja e-commerce 2007 Nowoczesne zarzadzanie w modelu ASP; Agnieszka Za...Konferencja e-commerce 2007 Nowoczesne zarzadzanie w modelu ASP; Agnieszka Za...
Konferencja e-commerce 2007 Nowoczesne zarzadzanie w modelu ASP; Agnieszka Za...
 
Enova365 katalog produktowy
Enova365 katalog produktowyEnova365 katalog produktowy
Enova365 katalog produktowy
 
[Raport Interaktywnie.com] Projektowanie stron WWW
[Raport Interaktywnie.com] Projektowanie stron WWW[Raport Interaktywnie.com] Projektowanie stron WWW
[Raport Interaktywnie.com] Projektowanie stron WWW
 
Komputer PC w nowoczesnej firmie
Komputer PC w nowoczesnej firmieKomputer PC w nowoczesnej firmie
Komputer PC w nowoczesnej firmie
 
Business Nerds informacje
Business Nerds informacjeBusiness Nerds informacje
Business Nerds informacje
 

Mehr von Konrad Mroczek

Trzecia platforma IT - źródło przewagi firm nowej generacji - 27 listopada 2...
Trzecia platforma IT -  źródło przewagi firm nowej generacji - 27 listopada 2...Trzecia platforma IT -  źródło przewagi firm nowej generacji - 27 listopada 2...
Trzecia platforma IT - źródło przewagi firm nowej generacji - 27 listopada 2...Konrad Mroczek
 
IDC Third Platform ICT The New Enterprise DNA - conference - Warsaw 27th of N...
IDC Third Platform ICT The New Enterprise DNA - conference - Warsaw 27th of N...IDC Third Platform ICT The New Enterprise DNA - conference - Warsaw 27th of N...
IDC Third Platform ICT The New Enterprise DNA - conference - Warsaw 27th of N...Konrad Mroczek
 
IDC IT Security Roadshow 2014 - już 10 czerwca - bezpłatna-konferencja
IDC IT Security Roadshow 2014 - już 10 czerwca - bezpłatna-konferencjaIDC IT Security Roadshow 2014 - już 10 czerwca - bezpłatna-konferencja
IDC IT Security Roadshow 2014 - już 10 czerwca - bezpłatna-konferencjaKonrad Mroczek
 
Raport papierowy dla uczestników Check Point Security Tour 2014
Raport papierowy dla uczestników Check Point Security Tour 2014Raport papierowy dla uczestników Check Point Security Tour 2014
Raport papierowy dla uczestników Check Point Security Tour 2014Konrad Mroczek
 
Zderzenie opinii INTERNAUCI vs. MARKETERZY - badanie ankietowe
Zderzenie opinii INTERNAUCI vs. MARKETERZY - badanie ankietoweZderzenie opinii INTERNAUCI vs. MARKETERZY - badanie ankietowe
Zderzenie opinii INTERNAUCI vs. MARKETERZY - badanie ankietoweKonrad Mroczek
 
Najciekawsze rozwiązania marketingu w IT
Najciekawsze rozwiązania marketingu w ITNajciekawsze rozwiązania marketingu w IT
Najciekawsze rozwiązania marketingu w ITKonrad Mroczek
 
Prezentacja otwierająca internet2K13 - Konrad Mroczek
Prezentacja otwierająca internet2K13 - Konrad Mroczek Prezentacja otwierająca internet2K13 - Konrad Mroczek
Prezentacja otwierająca internet2K13 - Konrad Mroczek Konrad Mroczek
 
Tomasz Kammel o nominacji PKO BP IKO internet2K13
Tomasz Kammel o nominacji PKO BP IKO internet2K13Tomasz Kammel o nominacji PKO BP IKO internet2K13
Tomasz Kammel o nominacji PKO BP IKO internet2K13Konrad Mroczek
 
Tomasz Kammel o nominacji Jacka Szlendaka na internet2k13
Tomasz Kammel o nominacji Jacka Szlendaka na internet2k13Tomasz Kammel o nominacji Jacka Szlendaka na internet2k13
Tomasz Kammel o nominacji Jacka Szlendaka na internet2k13Konrad Mroczek
 
Tomasz Kammel o nominacji Yuri Drabenta na internet2K13
Tomasz Kammel o nominacji Yuri Drabenta na internet2K13Tomasz Kammel o nominacji Yuri Drabenta na internet2K13
Tomasz Kammel o nominacji Yuri Drabenta na internet2K13Konrad Mroczek
 
Robert M. przedstawia Tomasz Kammel - internet2K13
Robert M. przedstawia Tomasz Kammel - internet2K13Robert M. przedstawia Tomasz Kammel - internet2K13
Robert M. przedstawia Tomasz Kammel - internet2K13Konrad Mroczek
 
Tomasz Lis na internet2K13 - przedstawia Tomasz Kammel
Tomasz Lis na internet2K13 - przedstawia Tomasz KammelTomasz Lis na internet2K13 - przedstawia Tomasz Kammel
Tomasz Lis na internet2K13 - przedstawia Tomasz KammelKonrad Mroczek
 
Robert M zaprasza na internet2K13
Robert M zaprasza na internet2K13Robert M zaprasza na internet2K13
Robert M zaprasza na internet2K13Konrad Mroczek
 
Tomasz Kammel przedstawia Yanosik.pl - nominacja internet2K13
Tomasz Kammel przedstawia Yanosik.pl - nominacja internet2K13Tomasz Kammel przedstawia Yanosik.pl - nominacja internet2K13
Tomasz Kammel przedstawia Yanosik.pl - nominacja internet2K13Konrad Mroczek
 
Krzysztof Sobieszek NK zaprasza na internet2K13
Krzysztof Sobieszek NK zaprasza na internet2K13Krzysztof Sobieszek NK zaprasza na internet2K13
Krzysztof Sobieszek NK zaprasza na internet2K13Konrad Mroczek
 
Tomasz Kammel Maciej Kossowski internet2k13
Tomasz Kammel Maciej Kossowski internet2k13Tomasz Kammel Maciej Kossowski internet2k13
Tomasz Kammel Maciej Kossowski internet2k13Konrad Mroczek
 
ecommerceStandard 2013 zaproszenie na konferencję
ecommerceStandard 2013   zaproszenie na konferencjęecommerceStandard 2013   zaproszenie na konferencję
ecommerceStandard 2013 zaproszenie na konferencjęKonrad Mroczek
 
ecommerceStandard 2013
ecommerceStandard 2013ecommerceStandard 2013
ecommerceStandard 2013Konrad Mroczek
 
Badania internetu-andrzej-garapich-wywiad-ad standard-2013
Badania internetu-andrzej-garapich-wywiad-ad standard-2013Badania internetu-andrzej-garapich-wywiad-ad standard-2013
Badania internetu-andrzej-garapich-wywiad-ad standard-2013Konrad Mroczek
 
RTB, afiliacja, CPC - wywiad z Marcinem Michalskim, Cube Group
RTB, afiliacja, CPC - wywiad z Marcinem Michalskim, Cube Group RTB, afiliacja, CPC - wywiad z Marcinem Michalskim, Cube Group
RTB, afiliacja, CPC - wywiad z Marcinem Michalskim, Cube Group Konrad Mroczek
 

Mehr von Konrad Mroczek (20)

Trzecia platforma IT - źródło przewagi firm nowej generacji - 27 listopada 2...
Trzecia platforma IT -  źródło przewagi firm nowej generacji - 27 listopada 2...Trzecia platforma IT -  źródło przewagi firm nowej generacji - 27 listopada 2...
Trzecia platforma IT - źródło przewagi firm nowej generacji - 27 listopada 2...
 
IDC Third Platform ICT The New Enterprise DNA - conference - Warsaw 27th of N...
IDC Third Platform ICT The New Enterprise DNA - conference - Warsaw 27th of N...IDC Third Platform ICT The New Enterprise DNA - conference - Warsaw 27th of N...
IDC Third Platform ICT The New Enterprise DNA - conference - Warsaw 27th of N...
 
IDC IT Security Roadshow 2014 - już 10 czerwca - bezpłatna-konferencja
IDC IT Security Roadshow 2014 - już 10 czerwca - bezpłatna-konferencjaIDC IT Security Roadshow 2014 - już 10 czerwca - bezpłatna-konferencja
IDC IT Security Roadshow 2014 - już 10 czerwca - bezpłatna-konferencja
 
Raport papierowy dla uczestników Check Point Security Tour 2014
Raport papierowy dla uczestników Check Point Security Tour 2014Raport papierowy dla uczestników Check Point Security Tour 2014
Raport papierowy dla uczestników Check Point Security Tour 2014
 
Zderzenie opinii INTERNAUCI vs. MARKETERZY - badanie ankietowe
Zderzenie opinii INTERNAUCI vs. MARKETERZY - badanie ankietoweZderzenie opinii INTERNAUCI vs. MARKETERZY - badanie ankietowe
Zderzenie opinii INTERNAUCI vs. MARKETERZY - badanie ankietowe
 
Najciekawsze rozwiązania marketingu w IT
Najciekawsze rozwiązania marketingu w ITNajciekawsze rozwiązania marketingu w IT
Najciekawsze rozwiązania marketingu w IT
 
Prezentacja otwierająca internet2K13 - Konrad Mroczek
Prezentacja otwierająca internet2K13 - Konrad Mroczek Prezentacja otwierająca internet2K13 - Konrad Mroczek
Prezentacja otwierająca internet2K13 - Konrad Mroczek
 
Tomasz Kammel o nominacji PKO BP IKO internet2K13
Tomasz Kammel o nominacji PKO BP IKO internet2K13Tomasz Kammel o nominacji PKO BP IKO internet2K13
Tomasz Kammel o nominacji PKO BP IKO internet2K13
 
Tomasz Kammel o nominacji Jacka Szlendaka na internet2k13
Tomasz Kammel o nominacji Jacka Szlendaka na internet2k13Tomasz Kammel o nominacji Jacka Szlendaka na internet2k13
Tomasz Kammel o nominacji Jacka Szlendaka na internet2k13
 
Tomasz Kammel o nominacji Yuri Drabenta na internet2K13
Tomasz Kammel o nominacji Yuri Drabenta na internet2K13Tomasz Kammel o nominacji Yuri Drabenta na internet2K13
Tomasz Kammel o nominacji Yuri Drabenta na internet2K13
 
Robert M. przedstawia Tomasz Kammel - internet2K13
Robert M. przedstawia Tomasz Kammel - internet2K13Robert M. przedstawia Tomasz Kammel - internet2K13
Robert M. przedstawia Tomasz Kammel - internet2K13
 
Tomasz Lis na internet2K13 - przedstawia Tomasz Kammel
Tomasz Lis na internet2K13 - przedstawia Tomasz KammelTomasz Lis na internet2K13 - przedstawia Tomasz Kammel
Tomasz Lis na internet2K13 - przedstawia Tomasz Kammel
 
Robert M zaprasza na internet2K13
Robert M zaprasza na internet2K13Robert M zaprasza na internet2K13
Robert M zaprasza na internet2K13
 
Tomasz Kammel przedstawia Yanosik.pl - nominacja internet2K13
Tomasz Kammel przedstawia Yanosik.pl - nominacja internet2K13Tomasz Kammel przedstawia Yanosik.pl - nominacja internet2K13
Tomasz Kammel przedstawia Yanosik.pl - nominacja internet2K13
 
Krzysztof Sobieszek NK zaprasza na internet2K13
Krzysztof Sobieszek NK zaprasza na internet2K13Krzysztof Sobieszek NK zaprasza na internet2K13
Krzysztof Sobieszek NK zaprasza na internet2K13
 
Tomasz Kammel Maciej Kossowski internet2k13
Tomasz Kammel Maciej Kossowski internet2k13Tomasz Kammel Maciej Kossowski internet2k13
Tomasz Kammel Maciej Kossowski internet2k13
 
ecommerceStandard 2013 zaproszenie na konferencję
ecommerceStandard 2013   zaproszenie na konferencjęecommerceStandard 2013   zaproszenie na konferencję
ecommerceStandard 2013 zaproszenie na konferencję
 
ecommerceStandard 2013
ecommerceStandard 2013ecommerceStandard 2013
ecommerceStandard 2013
 
Badania internetu-andrzej-garapich-wywiad-ad standard-2013
Badania internetu-andrzej-garapich-wywiad-ad standard-2013Badania internetu-andrzej-garapich-wywiad-ad standard-2013
Badania internetu-andrzej-garapich-wywiad-ad standard-2013
 
RTB, afiliacja, CPC - wywiad z Marcinem Michalskim, Cube Group
RTB, afiliacja, CPC - wywiad z Marcinem Michalskim, Cube Group RTB, afiliacja, CPC - wywiad z Marcinem Michalskim, Cube Group
RTB, afiliacja, CPC - wywiad z Marcinem Michalskim, Cube Group
 

Nowoczesne Zarządzanie Comarch 1 HQ 2014

  • 1. NOWOCZESNE ZARZĄDZANIE MAGAZYN COMARCH ERP   NR 1/2014 (21)   ISSN 2082-1581   www.nz.comarch.pl ERP 2.0Ewolucja, która uwolni możliwości Twojej firmy DRUK 3D OD BIŻUTERII PO DOM BITCOINGLOBALNAREWOLUCJAFINANSOWA BIG DATAWITAJ W ŚWIECIE WIELKIEGO BRATA WEARABLE TECHNOLOGY Odzież nie tylko dla geeków B Y O DPRACUJ ZDALNIE
  • 2. 5 TEMAT NUMERU NOWE ROZWIĄZANIA RYNEK WIEDZA W NUMERZE 5 Ewolucja w stronę ERP 2.0 8 W świecie Wielkiego Brata 10 BYOD 14 Wymagający, poinformowany, najważniejszy 17 Bitcoin – globalna rewolucja finansowa 20 Serce, dom i zaczarowany ołówek 22 Odzież nie tylko dla geeków 25 Oszczędzaj na wydruku i wysyłce korespondencji 26 Inspektor Gadżet 44 A czy Ty wiesz, skąd przyszedł Twój klient? 46 Wizualność sprzedażowa 48 Skąd ten trend? 49 Zaszufladkowani 50 e-klucz do rozwoju 52 Law in Brief 55 Facebook zmusza biznes do wysiłku 56 Skuteczny e-mail marketing od podstaw 28 Wizja przyszłości 36 Co nas czeka w 2014? 37 Dokąd zmierza e-commerce? 40 Co z perspektywą 2014? Czyli o nowym budżecie Unii Europejskiej na innowacje w MSP 42 5 powodów, dla których warto wybrać biuro rachunkowe 3 Od redakcji 4 Aktualności z rynku 14 17 20 SPIS TREŚCI 8 56 55 40
  • 3. Na pokładzie Enterprise musiał być chłopiec z zaczarowanym ołówkiem. Przechadzać się pod rękę z Kirkiem i Spockiem, rysując dla nich gadżety, z których korzystali. Dlaczego? Bo wiele z tych nowinek technologicznych, wydawałoby się – należących do kategorii science fiction, zmateriali- zowało się w ostatnich latach. Kto wie, czy Piotrek, bohater kreskówki, nie maczał w tym palców! Mało tego. Rzeczywistość przerosła futurystyczne wizje rodem ze „Star Treka”. Dziś możemy podłączyć do Internetu właściwie każdy element naszego ubioru, który będzie na bieżąco odczyty- wał i analizował nie tylko nasze funkcje życiowe, ale też emocje. Jeszcze chwila i nie będziemy mu- sieli po te ubrania wychodzić do sklepów – wszystko wydrukujemy na drukarkach 3D w naszych również wydrukowanych domach, przegryzając czekoladę też oczywiście z maszyny 3D. I płacąc bitcoinami. Co na to biznes? Każdy przedsiębiorca na pewno ucieszy się z tego, że pasujący do garnituru krawat będzie mógł szybko wyprodukować w zaciszu własnego domu, pijąc poranną kawę. Ale czy to jedyne udogodnienie, którego może spodziewać się w 2014 roku? Nie! Ten rok przyniesie mu także dostęp do niezwykłej ilości danych, które błyskawicznie analizowane będą w stanie przenieść go w inny wymiar biznesu. W wymiar, w którym rządzi chmura, mobilność i efektywność. Jak widać, w rysowaniu i obrazkach jest coś magicznego, dlatego i my postanowiliśmy zabawić się w Piotrków z ołówkami i przygotowaliśmy dla Państwa wiele infografik, które – mamy nadzieję – przybliżą zagadnienia omawiane w tym numerze „Nowoczesnego Zarządzania”. A ponieważ i świat „Star Treka” nie jest nam obcy, przenieśliśmy nasz magazyn również do wirtualnej czytelni. Dziś mogą Państwo przeczytać artykuły naszych ekspertów na swoich smartfonach. Wystarczy skorzy- stać z naszej nowej aplikacji dostępnej obecnie w sklepie Google Play, a już niedługo w App Storze. Mamy nadzieję, że lektura niniejszego wydania „Nowoczesnego Zarządzania” przekona Pań- stwa, że w biznesie – jak i w rozwoju wspierających go technologii – wszystko jest możliwe, a każ- dy przedsiębiorca powinien kierować się mottem znanym ze „Star Treka”: „Śmiało kroczyć tam, gdzie nie dotarł jeszcze żaden człowiek”. Chłopiec z zaczarowanym ołówkiem wciąż przechadza się wśród nas. Co rysuje? Przekonamy się niebawem! Zapraszamy do lektury! Redakcja OD REDAKCJI Magazyn Comarch ERP nr 1/2014 (21) ISSN 2082-1581 Redaktor naczelny: Łukasz Majewski Redakcja: Magdalena Grochala Agnieszka Kozłowska Projekt, skład i grafiki: Adam Dąbrowski Współpraca: Blanka Seweryn – fotograf Piotr Stopa – fotograf Wydawca: Comarch SA Al. Jana Pawła II 39a 31-864 Kraków tel.: 12 64 61 000 www.comarch.pl Kontakt dla Czytelników: nz@comarch.pl www.nz.comarch.pl Podyskutuj z nami na www.FB.com/ComarchERP Reklama: nz@comarch.pl Nakład: 2000 egz. NOWOCZESNE ZARZĄDZANIE jest wydawnictwem bezpłatnym dostępnym w subskrypcji. Artykuły publikowane w niniejszym wydawnictwie mogą być kopiowane i przedrukowywane za wiedzą i zgodą redakcji. Nazwy produktów i firm wymienione w niniejszym wydawnictwie są znakami handlowymi i nazwami towarowymi odpowiednich producentów. Redakcja nie odpowiada za treści zamieszczonych materiałów reklamowych. Redakcja zastrzega sobie prawo do redagowania i skracania tekstów. 3 Pobierz „Nowoczesne Zarządzanie” na swój telefon
  • 4. NOWOCZESNE ZARZĄDZANIE NR 1/2014 (21) AKTUALNOŚCI Z RYNKU WWW.COMARCH.PL/ERPBĄDŹ NA BIEŻĄCO TRWA ZAKROJONA NA SZEROKĄ SKALĘ AKCJA „EKSPERT CHMURY”, W RAMACH KTÓREJ KAŻDY MOŻE BEZPŁATNIE ZDOBYĆ WIEDZĘ Z ZAKRESU NOWOCZESNYCH TECHNOLOGII INFORMATYCZNYCH ORAZ PROWADZENIA FIRMY. Bezcenna wiedza i prawie 3000 zł dla każdego przedsiębiorcy Kurs jest w całości dostępny przez In- ternet i składa się z 11 lekcji opisują- cych najważniejsze procesy zachodzące w firmie (m.in. fakturowanie, promocja, obsługa prawna, księgowość). Autorzy prezentują, jak każdy z tych procesów może zostać uproszczony dzięki zasto- sowaniu chmury informatycznej. Po zakończeniu kursu uczestnik może przystąpić do krótkiego egzaminu i otrzymać imienny certyfikat. Akcję organizuje Comarch, a współpra- cujący z nim partnerzy (m.in. Availo, FreshMail) przygotowali pakiet bezpłat- nych usług, które można wykorzystać do przetestowania chmury w swojej firmie. Wartość bonusów do uzyskania w trakcie kursu to prawie 3000 zł. Szczegóły: www.Ekspert.iComarch24.pl COMARCH OD WIELU LAT ROZ- WIJA I USPRAWNIA OFERTĘ DLA BIUR RACHUNKOWYCH, KTÓRE STANOWIĄ BARDZO WAŻNĄ GRUPĘ KLIEN- TÓW KRAKOWSKIEGO PRODUCENTA. 1000 biur rachunkowych w społeczności iKsięgowość24 W skład oferty, z której korzysta ponad 8100 biur, wchodzą systemy finansowo-księgowe wspie- rające zarządzanie biurem rachunkowym oraz dodatkowe usługi usprawniające komunikację z klientami i zapewniające promocję w Interne- cie. Tę ostatnią rolę pełni budowana od kilku lat społeczność biur rachunkowych iKsięgowość24 (www.iKsięgowość24.pl). Serwis umożliwia biu- rom rachunkowym prezentowanie swojej oferty, a przedsiębiorcom pomaga znaleźć dla siebie pro- fesjonalne biuro rachunkowe. Tysięcznym biurem rachunkowym została firma Accountant Partner z Warszawy. COMARCH PO RAZ KOLEJNY ZBADAŁ POZIOM SATYSFAKCJI PRZEDSIĘBIORCÓW KORZYSTAJĄCYCH Z RÓŻNYCH SYSTEMÓW DO ZARZĄDZANIA DLA FIRM, PRODUKOWA- NYCH PRZEZ KRAKOWSKĄ SPÓŁKĘ IT. 91 proc. klientów pozytywnie ocenia systemy Comarch ERP Ponad 91 proc. użytkowników systemów Comarch ERP pozytywnie oceniło posiadany program. 81 proc. poleciłoby swój system innym firmom. Jest to najwyższa ocena w historii Badań Satysfakcji Klientów. Głównymi czynnikami, wskazywanymi przez klientów jako kluczowe dla osiągnięcia satys- fakcji wynikającej z pracy na systemach Comarch ERP, są ich zgodność z przepisami, łatwość obsługi oraz bogata funkcjonalność. Firmy korzystające z systemów Comarch ERP w chmurze wysoko cenią sobie swobodę, jaką daje mobilność, oraz komfort gwarantowany przez zdal- ne dostosowanie oprogramowania do zmieniają- cych się przepisów. Badania Satysfakcji Klientów zostały przeprowa- dzone w okresie 16.07-30.08.2013 r. na reprezenta- tywnej grupie 1757 przedsiębiorstw używających systemów Comarch ERP. W COMARCH ERP XL 2014 POŁOŻONO NAJWIĘKSZY NACISK NA ROZWÓJ ROZWIĄZAŃ DLA FIRM PRODUKCYJNYCH. JEST TO BEZPOŚREDNIA ODPOWIEDŹ NA POTRZEBY POL- SKIEGO RYNKU. ZGODNIE Z DANYMI RAPORTU GLOBAL ENTREPRENEURSHIP MONITOR POLSKA MA NAJWYŻSZY W EUROPIE ODSETEK PRZEDSIĘBIORSTW PRODUKCYJNYCH WŚRÓD NOWO ZAKŁADANYCH FIRM. 747 nowości w Comarch ERP XL 2014 Wśród zmian w obszarze produkcji warto zwró- cić uwagę na „Plan produkcji”, nowe narzędzie szczególnie użyteczne dla planistów, umożliwiające raportowanie oczekiwanej w danym okresie ilości produktów oraz materiałów potrzebnych do ich wytworzenia. W systemie udostępniono także kon- figurator produktu – ogólny „przepis” na produkt i technologię jego wytworzenia, którego szczegóły precyzowane są na ofercie/zamówieniu sprzedaży. Proces definiowania i aktualizacji technologii został usprawniony poprzez wprowadzenie słownika ope- racji standardowych, umożliwiającego wykorzy- stanie wzorców operacji produkcyjnych oraz aktu- alizację wielu technologii jednocześnie po zmianie parametrów wzorca. iBARD24 WPROWADZIŁ DWIE NOWE MOBILNE WERSJE APLIKACJI NA PLAT- FORMY WINDOWS PHONE I iOS. TYM SAMYM Z iBARD24 MOŻNA KORZYSTAĆ NA TRZECH PLATFORMACH MOBILNYCH, LAPTOPIE ORAZ KOMPUTERZE STACJONARNYM. WYSTARCZY ZAINSTALOWAĆ APLIKACJĘ LUB SKORZYSTAĆ Z PRZEGLĄ- DARKI INTERNETOWEJ. iBard24 dostępny w wersji na Android, Windows Phone i iOS Nowe aplikacje programu do tworzenia kopii zapasowych oraz synchronizacji danych pomiędzy komputerami i urządzeniami mobilnymi niosą wiele ciekawych nowości. Znajdziemy w nich m.in. nowy interfejs, funkcje współdzielenia zdjęć i dokumentów, dostęp do plików umieszczo- nych na koncie iBard24, możliwość pobierania i zapisywania plików bezpośrednio na koncie iBard24. Więcej na www.iBard24.pl 4
  • 5. 5 Systemy informatyczne dostępne na tablecie czy smartfonie, procesy biznesowe realizowane w oparciu o chmurę informatyczną, mobilność oraz zarządzanie prywatnymi urządzeniami pracowników wykorzystywanymi przez nich w pracy – to szanse na przełom w rozwoju Twojego biznesu. Ewolucja w stronę ERP 2.0 Łukasz Majewski Specjalista ds. public relations Comarch SA Lukasz.Majewski@Comarch.pl MAGAZYN COMARCH ERP
  • 6. R ynek rozwiązań IT wspierających zarządzanie w firmach (ERP), który w Polsce funkcjonuje już od ponad 20 lat, podlega ciągłej ewolucji. Jednocześnie zmienia się platforma informatyczna, czyli urządzenia, na których instalowane jest oprogramowanie. Ostatnie dwie dekady to okres dominacji serwerów i komputerów PC. Systemy IT były bowiem instalowane wyłącznie lokalnie, na sprzęcie użytkownika. Pierwsze systemy (głównie DOS-owe) oparte były na niezintegrowanych bazach danych – w jednym programie wystawiało się faktury, by następ- nie w innym je zaksięgować. W kolejnych latach pojawiły się aplikacje zbudowane w oparciu o system Windows, które stanowiły, w przeciwień- stwie do swoich poprzedników, zintegrowane środowisko pracy. Wraz z upowszechnieniem się Internetu pojawiły się rozwiązania infor- matyczne w modelu cloud computing (chmura informatyczna), dając możliwość korzystania z systemów IT, danych, operacji z dowolnego komputera podłączonego do sieci. Kolejnym etapem związanym z upo- wszechnianiem się Internetu mobilnego jest era rozwiązań ultramobil- nych, które pozwalają na dostęp do programów za pomocą tabletu czy smartfona. Możemy na nich instalować aplikacje mobilne oraz w bardzo łatwy sposób łączyć się z siecią w każdej sytuacji. ERP blisko lamusa Dzisiaj odchodzi się od rozwiązań stricte informatycznych na rzecz rozwiązań biznesowych, czyli oprogramowania komputerowego, które usprawni procesy biznesowe zachodzące w firmie. Klasyczne systemy klasy ERP zaczynają więc ewoluować. Większość przedsiębiorstw wdrożyło już zintegrowane systemy wspierające pod- stawowe procesy biznesowe. Zatem implementacja standardowego sys- temu klasy ERP nie daje już przewagi – podobnie jak dostęp do prądu czy usług telekomunikacyjnych – ma go już praktycznie większość firm. Mamy więc do czynienia z redefinicją pojęcia „system ERP” i przejściem do ERP 2.0, które ma zupełnie nowe funkcje i charakteryzuje się pełną integracją dostępnych rozwiązań. Obecnie podstawą ERP 2.0 jest przede wszystkim chmura i mobilność. Dzięki nim mamy dostęp do rozwiązań informatycznych bez konieczno- ści ponoszenia dużych nakładów finansowych na własne serwery, licen- cje i usługi z tym związane, bez potrzeby pobierania plików i instalacji oprogramowania. Do pracy wystarczy nam komputer, tablet lub smart- fon podłączony do Internetu i można korzystać praktycznie z dowolne- go programu komputerowego, płacąc miesięczny abonament. Chmura upraszcza i ułatwia sposób myślenia o informatyce. Nie trzeba znać się na serwerach, bazach danych czy dyskach. Wystarczy jedynie uruchomić w przeglądarce internetowej program. W efekcie nawet mała firma może korzystać z rozwiązań zarezerwowanych dotychczas tylko dla dużych przedsiębiorstw i korporacji. Nowa era Rozwiązania ERP 2.0 odpowiadają też na potrzeby nowej generacji pra- cowników i klientów. Należy pamiętać, iż na rynek pracy wchodzi dziś zupełnie nowe pokolenie pracowników i zarazem użytkowników syste- mów klasy ERP. Dzisiejsi 20- i 30-latkowie doskonale znają najnowsze technologie. Nowe pokolenie chce pracować na systemach klasy ERP nowej generacji. Oczekuje, że oprogramowanie będzie intuicyjne i łatwe w obsłudze, wesprze podejmowanie decyzji, umożliwi pracę z poziomu urządzenia mobilnego i będzie dostępne jako usługa cloud computing. Nowe pokolenie pracowników to także nowe pokolenie klientów, którzy – świadomi siły swojego głosu – dzięki Internetowi chcą mieć realny wpływ na rozwój oprogramowania, na którym przyszło im pracować. Te wszystkie zmiany są początkiem nowej ery systemów do zarządza- nia – ERP 2.0. U jej podstaw leży koncentracja na potrzebach biznesu i konieczność doboru rozwiązań wspomagających funkcjonowanie całej firmy, których jądrem jest system klasy ERP. Zacierają się również granice miedzy tym, co widoczne jest na ekranie telefonu, smartfona czy laptopa. Interfejs ma być uniwersalny. Systemy ERP 2.0 dają użytkownikowi nowe doświadczenia płynące z pracy na nowoczesnych systemach IT (user experience), a to zapewnia przedsiębiorstwu realną przewagę konkuren- cyjną. Dotychczas systemy klasy ERP koncentrowały się głównie na obsłudze poszczególnych funkcji w firmie, np. na wystawianiu faktur. Dziś ważne jest podejście biznesowe, a nowoczesne systemy wspierają bieżące pro- cesy biznesowe, takie jak zarządzanie stanami magazynowymi, finanse i księgowość czy automatyzacja procesów produkcyjnych. W końcu na- bierające od kilku lat coraz większego znaczenia funkcje analityczne i ra- portowe (Business Intelligence). Funkcje BI stały się równie niezbędnym rozwiązaniem jak moduły wspierające pracę magazynu, księgowości czy produkcji. Analityczna część systemu klasy ERP staje się równie ważna jak część operacyjna. Rozwiązania BI nie będą się ograniczały tylko do analizy danych przedsiębiorstwa, ale pozwolą na wielokontekstową ana- lizę informacji. Firma będzie mogła porównać swoje wyniki nie tylko z własnymi danymi historycznymi (co od dawna można przecież robić w Excelu), ale również z wynikami konkurencji czy danymi z GUS. Tego typu informacje są dla firmy realną wartością, pomagają podejmować decyzje w oparciu o twarde dane. Nie chodzi już o prosty odczyt rapor- tów i analiz, tylko o możliwość dynamicznej pracy na danych, zapisa- nych na zewnętrznym serwerze, ale dostępnych do edycji na tablecie czy smartfonie. Z roku na rok rośnie znaczenie social BI, dzięki któremu przedsiębiorcy analizując dane pochodzące z portali społecznościowych, mogą budować trwałe relacje z klientami i lepiej rozumieć ich potrzeby. Jak pokazuje raport„M-commerce w praktyce 2013”, w 2014 roku więcej osób ma korzystać z Internetu przez urządzenia mobilne niż przez komputery. Trendy rynkowe już od kilku lat skupiają się wokół wiodących haseł: mo- bilność, chmura czy Business Intelligence. Prognoza IDC pokazuje kierunek, w  którym zmierza świat biznesu. Globalne wydatki w sektorze IT wzro- sną o 5 proc. w ujęciu rok do roku, osiągając 2,1 biliona dolarów jeszcze w 2014 roku. Wydatki te będą stymulowane właśnie przez technologie mo- bilne, chmurę, Big Data i biznes społecznościowy. Innowacyjne połączenie tych z pozoru różnych pojęć to szansa dla firm na zdobycie nowych klientów. Powoli zmienia się podejście firm do oprogramowania. Przedsiębiorcy, aby wyróżnić się na rynku, coraz częściej sięgają po innowacje i dotyczy to rów- nież systemów informatycznych. Z pomocą przyszła Unia Europejska, której dotacje przyczyniają się do automatyzacji procesów biznesowych przedsię- biorstw oraz rozpowszechnienia się współpracy między firmami. TEMAT NUMERU NOWOCZESNE ZARZĄDZANIE  NR 1/2014 (21)6
  • 7. SoLoMo Rynek podąża za trendem SoLoMo, czyli Social, Local, Mobile. Oczeku- jemy dostępu do tych samych informacji z wielu urządzeń różnego typu o dowolnej porze i każdym miejscu. Nowoczesna mobilność musi iść w parze z chmurą. W czasach, kiedy większość z nas na co dzień korzysta ze smartfonów i tabletów, naturalną koleją rzeczy jest to, iż od aplikacji biznesowych oczekujemy podobnego poziomu intuicyjności i przyjaznego interfejsu. Dotyczy to nie tylko rozwiązań obsługujących obszary „miękkie” w fir- mie – handel czy kontakty z klientami, ale także narzędzi dla magazynie- rów czy rozwiązań wspierających obszar produkcyjny. Dziś wizja tabletu w rękach pracownika hali produkcyjnej przestaje być abstrakcją. Praca handlowca, magazyniera czy managera nie jest już ograniczona biurkiem i komputerem, co pozwala na lepsze wykorzystanie czasu i osiąganie wy- miernych efektów pracy tych osób. Ś ledząc trendy, Comarch równolegle rozwija pełną paletę współpracujących ze sobą rozwiązań, zgodnie z koncepcją  ERP  2.0. Każdy przedsiębiorca może wybrać optymalny dla swojego profilu firmy (prowadzonego biznesu) zestaw rozwiązań, zaspokajający nie tylko potrzebę posiadania programu finansowo- -księgowego, ale także pozwalający m.in. uruchomić kanał mobilny, nowy kanał dystrybucji – bezprowizyjną sprzedaż przez Internet (za- równo w segmencie B2C, jak i B2B) w serwisie Wszystko.pl, korzystać z kilkuset gotowych raportów i analiz Business Intelligence, zadbać o elektroniczny przepływ dokumentów, zarówno wewnątrz firmy, jak i na linii dostawcy-klienci, a także zagwarantować bezpieczeństwo danych firmy poprzez ich automatyczny backup. Ścisła integracja przy jednoczesnej jednolitości poszczególnych rozwiązań Comarch ERP po- zwala wymyślić na nowo każdy biznes. Dodatkowo, firmy otrzymują zupełnie nowe możliwości interakcji z Comarch. Dzięki Społeczności Comarch ERP przedsiębiorcy otrzymali miejsce wymiany wiedzy i do- świadczeń, w którym mogą zadawać pytania, zgłaszać swoje sugestie oraz grywalizować ze sobą. Wiele firm działających na polskim rynku nie wykorzystuje potencjału, który jest w ich zasięgu. O rozwiązaniach IT przypominają sobie w mo- mencie, kiedy zmieniają się przepisy prawne; nie widząc w nich szansy na rozwój, a jedynie konieczność. ERP 2.0 pozwala korzystać z informa- tyki w sposób biznesowy – daje prawdziwą wartość ekonomiczną, a nie jedynie technologiczną. Tak pojmowana informatyka uwalnia potencjał drzemiący w każdej firmie. JEDNYM ZDANIEM: Nowoczesne IT uwolni możliwości każdej firmy. MAGAZYN COMARCH ERP
  • 8. Od pewnego czasu hasło Big Data zyskuje coraz większą popularność nie tylko w kręgach związanych z IT, ale również w środowisku biznesowym. Z wykorzystywaniem wielkich zbiorów danych przedsiębiorstwa łączą bowiem wiele nadziei oraz planów na zyskanie przewagi konkurencyjnej na rynku. W świecie WielkiegoBrata P róby zdefiniowania, czym jest Big Data, przybierają różne kształty. Przyjmuje się, że jednym z wyróżników Big Data jest ilość zbieranych danych, których magazynowanie za pomocą tradycyjnych hurtowni danych jest praktycznie niemożliwe. Oczywiście postęp techniczny sprawia, że pojawiają się nowe możliwości zbierania, sortowania i przechowywania dużych wolumenów danych, których maga- zynowanie jeszcze kilka lat temu nie byłoby możliwe. Dlatego pojęcie Big Data w odniesieniu do rozmiaru baz danych jest płynne i wraz z rozwo- jem techniki jego zakres będzie ewoluował. CzyBig Data to tylko rozmiarbaz danych? Według Gartnera Big Data można opisać za pomocą trzech wymiarów. Oprócz wielkości (volume) są to prędkość (velocity) oraz różnorodność (variety). Dane powinny być dostępne na bieżąco, bez opóźnień. Dodat- kowo, powinny być stale aktualizowane w czasie rzeczywi- stym, tak aby jak najdokładniej od- zwierciedlały rzeczy- wistość. Tradycyjne rozwiązania Business Intelligence pracujące na dużych zbiorach da- nych potrzebują czasu na przetworzenie informacji i prezentują wyniki z opóźnie- niem. Pociąga to za sobą ryzyko przedawnienia, przeterminowania analizowanych danych jeszcze przed ukończeniem ich analizy. W odniesieniu do Big Data taka sytuacja nie powinna mieć miej- sca. W Big Data analizowane informacje pochodzą z różnych źródeł, nie są ujednolicone, przybierają różne kształty. Mogą to być zdjęcia, nagrania, informacje pochodzące z telefonów komór- kowych, dane udostępniane poprzez media społecznościowe oraz wszyst- kie inne nieuporządkowane informacje. Do wymienionych powyżej wyróżników IBM dodał jeszcze jeden wymiar – prawdziwość (veracity). Dane znajdujące się w Big Data powinny być zgodne z rzeczywistością, dzięki czemu ich analiza będzie prowadziła do wiarygodnych wniosków. Aby przechowywane dane miały jakąkolwiek wartość, powinny dawać moż- liwość skutecznego i szybkiego wyciągania konkretnych informacji pozwa- lających na podejmowanie decyzji. W przypadku dużych, rozproszonych danych taką możliwość daje Hadoop, narzędzie stworzone przez fundację Apache. To platforma open source służąca do magazynowania, przetwarza- nia i zarządzania dużymi zbiorami informacji. Koncepcja platformy zakłada podział takich zbiorów na mniejsze części, których przetwarzanie może na- PiotrKurowski Specjalista ds. wsparcia sprzedaży Comarch SA Piotr.Kurowski@Comarch.pl NOWOCZESNE ZARZĄDZANIE  NR 1/2014 (21)8 TEMAT NUMERU
  • 9. stępować równolegle na kilku serwerach. Pierwsza wersja Apache Hadoop została wydana w grudniu 2011 roku. Druga miała premierę w sierpniu ubie- głego roku. Użytkownikami systemu są m. in. Facebook, Adobe oraz Ebay. Jaka czeka nas przyszłość? Próba przewidzenia, w jaki sposób dążenie do gromadzenia danych, ich przetwarzania i analizy wpłynie na nasze życie, jest niezwykle trudna. Z jed- nej strony istnieje możliwość znacznego ułatwienia życia, z drugiej firmy wykorzystujące dane powinny pamiętać o nieprzekraczaniu delikatnej gra- nicy, którą wyznacza prywatność ich klientów. Po jej przekroczeniu zaufa- nie społeczne do firmy zdecydowanie spadnie, co pociągnie za sobą odpływ klientów. Gartner w swoich raportach przewiduje, że do 2016 roku wyko- rzystywanie danych zdobytych legalnie, jednak powszechnie uważanych za prywatne spowoduje odpływ klientów u 25 proc. firm, które zdecydują się na użycie takich informacji. W tym momencie pojawia się pytanie: gdzie leży granica prywatności? W rzeczywistości po części jest wyznaczana przez obowiązujące prawo, a po części sami ją wyznaczamy. Dane dostępne fir- mom nie mogą być pozyskiwane nielegalnie, bez naszej wiedzy. Zakładając dowolne konto w sieci, np. na portalu społecznościowym, akceptujemy re- gulamin, który nie zawsze jest skrupulatnie czytany, udostępniamy i publi- kujemy informacje na swój temat. Pobierając aplikację na smartfona, zga- dzamy się na dostęp do naszych danych zapisanych w telefonie. Przedsiębiorstwa często zamiast tworzyć własne bazy danych, korzystają z dostępnych na rynku zbiorów danych osobowych. Oczywiście sprzeda- wane dane powinny być pozyskiwane z legalnych źródeł, z zapewnieniem wszystkich praw osób, których dotyczą, m.in. zgody na przekazanie in- formacji na ich temat innemu podmiotowi. Należy pamiętać, że o zgod- ną z prawem wymianę danych powinien zadbać zarówno sprzedający, jak i nabywca baz, ponieważ obie strony ponoszą odpowiedzialność za prawi- dłowość wymiany. Prognozy przewidują, że w ciągu kilku najbliższych lat rynek wymiany danych będzie się zwiększał. Według Gartnera w 2016 roku 30 proc. wszystkich przedsiębiorstw będzie czerpało korzyści ze sprzedaży posiadanych przez siebie informacji o klientach bądź zdecyduje się na wy- mianę takich danych z innymi przedsiębiorcami. Gartner przeprowadził badanie, według którego największym wyzwaniem związanym z Big Data stojącym przed przedsiębiorstwami jest określenie, w jaki sposób osiągnąć zysk z dostępu do Big Data. Analiza Big Data niesie ze sobą szansę usprawnienia pracy przedsiębiorstw i zminimalizowania ry- zyka związanego z podejmowaniem decyzji. Z pewnością dostęp do dużych zbiorów danych może interesować firmy ubezpieczeniowe. Dzięki analizie danych medycznych system wykorzystywany przez takie przedsiębiorstwo miałby możliwość sprawdzenia stanu zdrowia klienta. Informacje o stanie zdrowia, trybie życia, wykonywanej pracy oraz zainteresowaniach, np. upra- wianiu sportów ekstremalnych, częstych podróżach etc., pozwoliłyby pre- cyzyjnie dobrać pakiet ubezpieczeń dla konkretnego klienta. Z podobnych założeń mogłyby wyjść banki. Dzięki uzyskaniu informacji udostępnianych przez klientów banki mogłyby szacować ich zdolność kredytową, propono- wać atrakcyjne formy lokowania wolnych środków bądź oferować usługi dodatkowe. Przykładem wykorzystania Big Data mogą też być działania rzą- dowe podjęte w momencie uzyskania informacji o zagrożeniu zamachem terrorystycznym. W takim przypadku system analizujący Big Data mógłby w szybkim czasie zbadać portale społecznościowe, wysłane SMS-y, e-maile, określić miejsca odwiedzone w ostatnim czasie, wykonane podróże i w ten sposób wytypować określoną grupę podejrzanych osób. CzyBig Data może poprawić standard życia? Wyobraźmy sobie samochód, który analizując informacje z kamer drogo- wych, sam zaplanuje najszybszą trasę podróży, będzie ją zmieniał na bieżąco w zależności od natężenia uchu, omijając zakorkowane ulice. Dodatkowo, nie będzie wymagał kontroli kierowcy i sam dowiezie pasażerów do celu. Gdy poziom paliwa spadnie poniżej wyznaczonej przez nas granicy, sam pojedzie je uzupełnić, natomiast, gdy czujniki wykryją zużycie się poszcze- gólnych podzespołów, informacja o konieczności wymiany pojawi się na naszym smartfonie. Oczywiście dodatkowo przedstawione zostaną orienta- cyjne koszty części zamiennych i ceny naprawy w różnych serwisach samo- chodowych. Nie jest to wizja oderwana od rzeczywistości. Już w tej chwili w ofercie producentów nawigacji samochodowych pojawia się opcja pracy online, pozwalająca na wybranie trasy przejazdu z uwzględnieniem aktuali- zowanej informacji o utrudnieniach na drodze. Postęp techniczny pozwala przypuszczać, że to, co obecnie można zaliczyć do science fiction, za kilka lat będzie czymś naturalnym (zobacz także infografikę na stronie nr 30). Próbując odpowiedzieć na pytanie, czy Big Data jest przyszłością przed- siębiorstw, czy tylko chwilowym trendem, który zostanie zastąpiony przez inny modny temat, należy zastanowić się nad przeniesieniem dostępu do informacji na wyniki ekonomiczne firmy. Wykorzystanie pochodzących z różnych źródeł danych o klientach jest kuszące, jednak obecnie większość przedsiębiorstw nie jest w stanie przeprowadzić analizy posiadanych infor- macji, która przekładałaby się na poprawę wyników finansowych. Według Gartnera w 2015 roku ponad 90 proc. przedsiębiorców będzie postrzegać dostęp do informacji za atut pozwalający na osiągnięcie przewagi konku- rencyjnej, jednak mniej niż 10 proc. będzie w stanie przenieść tę wartość na dane ekonomiczne. Zatem, czy dostęp do teoretycznie nieograniczonych informacji spowoduje wzrost wydajności? Bez odpowiedniego systemu do analiz wydaje się to niewykonalne. JEDNYM ZDANIEM: Dostęp do Big Data otwiera przed przedsiębiorcami nowe możliwości, jednak kwestią otwartą pozostaje sposób skutecznego wykorzystania pozyskanych w ten sposób informacji. Według Gartnera Big Data można opisać za pomocą trzech wymiarów. Oprócz wielkości (volume) są to prędkość (velocity) oraz różnorodność (variety). IBM dodaje czwarty – prawdziwość (veracity). Wykorzystanie pochodzących z różnych źródeł danych o klien- tach jest kuszące, jednak obecnie większość przedsiębiorstw nie jest w stanie przeprowadzić ana- lizy posiadanych informacji, która przekładałaby się na poprawę wyników finansowych. MAGAZYN COMARCH ERP 9
  • 10. TEMAT NUMERU Coraz częściej również w Polsce pracownicy, szczególnie młodsi, obeznani w większym stopniu z nowoczesnymi technologiami preferują wykorzystywanie w codziennej pracy swoich prywatnych urządzeń mobilnych – tabletów i smartfonów. Trend ten nosi miano BYOD (z ang. Bring Your Own Device), czyli przynieś swoje urządzenie (do pracy). BYpracuj zdalnie Jadwiga Handzel Product Manager iKsięgowość24 iComarch24 SA Jadwiga.Handzel@Comarch.pl W ykorzystywanie prywatnych urządzeń do celów służbowych to za- równo korzyści, jak i pewne ryzyko. Przede wszystkim stosowanie modelu BYOD modyfikuje dotychczasowy sposób wykonywania obowiązków przez pracownika. Odchodzi się od pracy przy biurku od 9:00 do 17:00. Praca staje się bardziej elastyczna. Ta elastyczność prze- kłada się na wzrost efektywności pracy. Według badań Aruba Networks przeprowadzonych wśród pracowników aż 45 proc. respondentów stwier- dziło, że najbardziej efektywni są w godzinach przed 9:00 rano lub po 18:00. Z drugiej strony 64 proc. badanych posiada co najmniej trzy urządzenia podłączone do Internetu. Dane te potwierdzają, że umożliwienie wykony- wania pracy w sposób zdalny najprawdopodobniej przełoży się na rozwój firmy. Co więcej – BYOD pozwala podnieść satysfakcję pracownika z wy- konywanej pracy. Pracownik wykonujący służbowe obowiązki na prywatnym sprzęcie obniża koszty pracodawcy. To pracownik ponosi wydatki związane z za- kupem urządzenia. Według badania IPSOS Mori w sektorze MSP aż 73 proc. firm weryfikuje kwestie związane z mobilnością w trakcie wyboru rozwiązania IT. Firmy stosujące BYOD są postrzegane jako jedne z tych najbardziej atrakcyjnych i nowoczesnych. Dodatkowym atutem tego mo- delu jest to, iż w momencie, gdy korzysta się z własnego smartfona lub ta- bletu, używa się aplikacji dobrze znanych i przyjaznych dla użytkownika. Ta metoda pozwala ułatwić godzenie życia zawodowego z prywatnym. BYOD w liczbach Trend BYOD na świecie zyskuje coraz więcej zwolenników. Firma Cisco na podstawie przeprowadzonych badań stwierdziła, że 60 proc. pracow- ników korzysta z urządzeń przenośnych do wykonywania swojej pracy, 35 proc. deklaruje chęć wykonywania czynności w pracy niezwiązanych z nią oraz chęć pełnienia obowiązków służbowych w czasie prywatnym, a 41 proc. pracowników umysłowych przynajmniej raz w tygodniu pracuje zdalnie. W Polsce również zauważamy wzrost popularności BYOD. Kadra zarzą- dzająca i managerska już teraz część swoich obowiązków realizuje zdalnie. Mobilność wdziera się w każdy aspekt pracy. Z jednej strony odrywa nas coraz częściej od biurka, a z drugiej zwiększa nasze zaangażowanie w pracę. Przedsiębiorstwa akceptują już trend BYOD. 89 proc. firm pozwala korzy- stać pracownikom z prywatnych urządzeń w pewnych aspektach pracy, jak na przykład podłączenie się do firmowej sieci. 71 proc. przedsiębiorstw zapewnia także wsparcie IT dla urządzeń pracowników, którzy wykorzystują swój sprzęt w pracy. Natomiast 11 proc. ankietowanych przedsiębiorców kategorycznie zabrania korzystania z prywatnych urządzeń do realizacji zadań służbowych. BYOD – od czego zacząć? Metodę BYOD można bezpiecznie stosować w każdej firmie, ważne, aby podejść do tematu rozsądnie i z gotowym planem działania. Z pewnością dzięki temu ryzyko związane z utratą danych zostanie znacznie ograniczo- ne. W firmie przetwarza się informacje o różnym stopniu ważności, zaleca się ustalenie, które dane powinny pozostać w obrębie sieci firmowej, bez możliwości przetwarzania ich poza tą siecią. Dalszym krokiem jest ustale- nie, które dane można przechowywać w chmurze oraz określenie proce- dury ich przekazywania. Równie ważne jest dostosowanie infrastruktury IT firmy, sposobów jej wykorzystywania oraz procedur bezpieczeństwa. Wyróżnikami mobilności są wygoda i elastyczność stosowania, głównie w biznesie. Możliwość wykonywania codziennych obowiązków zdalnie daje wiele nowych sposobności na rozwój działalności. Bogata i ciągle udoskonala- naofertasystemówmobilnychzintegrowanychzsystemamiklasyERPdostęp- nymi na rynku może zaspokoić potrzeby najbardziej wymagającego klienta. JEDNYM ZDANIEM: BYOD to trend, który zrewolucjonizuje dotychczasowy sposób pracy. NOWOCZESNE ZARZĄDZANIE  NR 1/2014 (21)10
  • 11. BYOD to kolejna bitwa w wojnie pomiędzy bezpieczeństwem a użytecznością. Użytkownicy końcowi, począwszy od szeregowych pracowników, na managerach skończywszy, często chcą używać w pracy własnych urządzeń, a to z powodu – jak mówią – większej wydajności, elastyczności i użyteczności tychże w porównaniu do urządzeń firmowych. Organizacje również próbują wykorzystać ten trend, przesuwając w ten sposób część kosztów utrzymania na pracownika.ODpracuj bezpiecznie Robert Dąbrowski Starszy inżynier systemowy RDabrowski@Fortinet.com Fortinet M ożliwość stałej łączności z siecią korporacyjną, niezależnie od lokalizacji, wpływa korzystnie na zwiększenie produktywności i zadowolenia pracowników. Jednak ważnym problemem w tej dyskusji jest bezpieczeństwo. BYOD oznacza liczne wyzwania w obrębie sieci, danych i urządzeń bezpieczeństwa z powodu zacierających się gra- nic prywatności i dostępności. Trendyrynkowepokazują,żepozdominowaniusprzedażykomputerówPC przez laptopy następnym krokiem będzie przejmowanie rynku przez tablety. Wyzwania związane z BYOD Środowisko sieciowe, w którym dopuszczony jest model BYOD, nie daje się kontrolować przez tradycyjne polityki i technologie bezpieczeństwa. Jako przykładowe pułapki BYOD można wymienić: 1. Nadmierne wysycenie pasma: pracownicy z łatwością odkrywają, że egzekwowanie polityki bezpieczeństwa jest trudniejsze, jeżeli używają mobilnych urządzeń, np. do streamingu wideo, gier czy przeglądania zasobów internetowych. 2. Utrata danych i sprzętu: urządzenia mobilne mogą zostać zainfekowa- ne szpiegowskim oprogramowaniem przesyłającym na zewnątrz po- ufne dane. Łatwiej także takie urządzenie zgubić czy stracić na skutek kradzieży. PC, które nie spełniają wymagań bezpieczeństwa, można po prostu zablokować, w przypadku BYOD konieczne jest wymuszanie na właścicielach urządzeń stosowania polityki bezpieczeństwa. Hakerzy dawno odkryli, że urządzenia mobilne są potencjalną „kopalnią złota” w kontekście zdobywania danych przez nieautoryzowane aplikacje. 3. Polityki i technologie do zabezpieczenia BYOD: niektóre organizacje po prostu zabraniają stosowania BYOD, inne limitują dostęp do określo- nych podsieci czy aplikacji. Zdarza się, że jeden rodzaj urządzeń mobil- nych jest dopuszczony do działania w sieci, inny jest zablokowany. Wy- muszenie tych obostrzeń z punktu widzenia technicznego nie jest sprawą łatwą. Technicznie kontrolę urządzeń można osiągnąć np. przez wykorzystanie Virtual Desktop Infrastructure (VDI). Połączenia do instancji wirtualnych są kontrolowane przez centralny serwer zgodnie z wymaganiami biznesowymi. Użytkownicy są od siebie odizolowani, ponieważ dołączają się do wirtual- nych kontekstów. Podobną rolę pełnią koncentratory SSL VPN, które umoż- liwiają osobom działającym zdalnie przyłączenie się do centralnego punktu w sieci i na podstawie skonfigurowanych polityk uzyskanie dostępu do żąda- nych zasobów. To z kolei rodzi pytania o mocne uwierzytelnianie dwuskład- nikowe. Obecnie tokeny softwarowe często występują jako aplikacje mobilne działające na urządzeniu, z którego inicjowane jest połączenie VPN. Tradycyjny Mobile Device Management (MDM) nie koncentruje się na spójnej polityce bezpieczeństwa, ale raczej na zarządzaniu, inwentaryzacji oraz dystrybucji oprogramowania. Naturalnym rozwinięciem tych funkcji powinno być wpisywanie ustawień bezpieczeństwa na stacji mobilnej oraz sprawdzanie, czy te ustawienia są aktywne podczas próby wykorzystania zasobów sieciowych. System zarządzający instaluje politykę antywirusa, kontroli aplikacji, ochrony przed atakami, kontroli stron internetowych na kliencie, który – jeżeli ponownie nawiąże kontakt z siecią organizacji – zo- stanie poproszony o potwierdzenie ustalonych wcześniej opcji kontrolnych. Oprogramowanie typu Endpoint Security Clients w wersji mobilnej jest zbliżone funkcjonalnie do wersji desktopowej, ale zapewniając pewien stopień bezpieczeństwa (VPN, anty-malware), dostarcza wyzwań związa- nych z zarządzaniem. Naturalnym dążeniem powinno być scalanie funkcji zarządzających i bezpieczeństwa dla laptopów, tabletów czy smartfonów. Innym podejściem jest tzw. Network-Based Enforcement, w którym zasoby organizacji są chronione przed dostępem z urządzeń mobilnych lub przed szkodliwym działaniem złośliwego oprogramowania, jeżeli ten dostęp jest jednak dozwolony. Urządzenia kontrolujące ruch w sieci muszą sprostać wymaganiom wydajnościowym oraz zapewnić inteligencję niezbędną do rozpoznania urządzeń klienckich różnego rodzaju. Reguły ochrony i do- MAGAZYN COMARCH ERP 11
  • 12. TEMAT NUMERU stępu powinny bazować na rozpoznawaniu i powstrzymywaniu prób ata- ków, blokowaniu złośliwego oprogramowania, a także na kontroli ruchu charakterystycznego dla konkretnych aplikacji. Nie bez znaczenia jest profil przeglądanych treści w Internecie. Wyeliminowanie potencjalnie groźnych aplikacji czy zablokowanie stron internetowych z niebezpieczną treścią znacznie zmniejsza ryzyko skompromitowania sieci organizacji. Poszczególne warstwy ochrony przypominają mechanizm, który na podstawie przygotowanej skali punktowej mógłby wskazać użytkow- ników/urządzenia stanowiące zagrożenie i wyeliminować te jednostki z sieci. Skala punktowa powinna umożliwiać dostosowanie odpowiedniej liczby „punktów karnych” za każde wykrocznie, np. 10 za otwarcie strony bezwartościowej z punktu widzenia działań biznesowych, 30 za otwarcie strony z potencjalnie niebezpieczną treścią, 50 za próbę ściągnięcia wiru- sa lub poddanie się atakowi typu client side. Ten ostatni jest jednym z nie- docenianych rodzajów ataków i często ochrona przed nim jest wyłączana w celu poprawy wydajności urządzeń sieciowych. Urządzenia łączące się z serwerami w Internecie są narażone na zdalne wykonanie kodu przez złośliwy serwer – co nie wymaga instalowania aplikacji na stałe. Rosnąca popularność urządzeń mobilnych oraz potrzeba obniżania kosztów powodują, że firmy coraz chętniej decydują się na wdrożenia sieci bezprzewodowych. Katalizatorem stał się rozwój standardu radio- wego 802.11n, który zapewnia lepsze pokrycie oraz pięciokrotnie większą wydajność w porównaniu do starszych technologii Wi-Fi. Barierą – jak zawsze w tego typu udoskonaleniach – jest bezpieczeństwo. Jak zatem skonsolidować zarządzanie i bezpieczeństwo w sieciach bezprzewo- dowych? Zarządzanie tymi sieciami powinno być realizowane przez urządze- nia bezpieczeństwa. Kiedy spełnione zostaną wymagania dotyczące uwierzy- telniania i bezpiecznego transportu danych, można przystąpić do autoryzacji, wymuszając używanie dozwolonych aplikacji, chroniąc jednocześnie przez atakami, malware i blokując niepożądane treści. Jednocześnie technologia ra- diowa musi zapewnić ochronę przed wrogimi punktami dostępowymi. BYOD – przyjazne środowisko dla urządzeń mobilnych Urządzenia przynoszone do pracy na ogół łączą się z Internetem przez fir- mową sieć Wi-Fi. Użytkownicy logują się do sieci, używając swoich logi- nów i haseł, ale to nie znaczy, że ich smartfony, tablety i laptopy są objęte firmową polityką bezpieczeństwa. Aby tak było, urządzenia te musiałyby zostać wciągnięte do zarządzanej sieci firmowej. Jednakże instalacja agen- tów domeny na wszystkich prywatnych urządzeniach jest niemożliwa ze względu na różnorodność systemów operacyjnych i ich wersji. Takie niekontrolowane urządzenia nie tylko narażają sieć na zwiększone ryzyko infekcji i wycieku danych, ale mogą też mocno ją obciążać poprzez apli- kacje takie jak radio internetowe czy streaming wideo. Często też polityka bezpieczeństwa nie zdaje egzaminu, ponieważ działa tylko w sieci firmo- wej. Gdy urządzenia znajdują się poza jej zasięgiem, centralna platforma bezpieczeństwa przestaje je chronić. Pracownicy używają swoich służbo- wych laptopów i smartfonów w celach prywatnych. Poza tym urządzenia są narażone na kradzież lub zgubienie, a nieodpowiednio zabezpieczone mogą stać się przyczyną celowego lub przypadkowego wycieku danych. Czy nie można po prostu zabronić pracownikom używania pry- watnych urządzeń w pracy i na odwrót – sprzętu służbowego w celach prywatnych? Zabronienie stosowania takich praktyk może negatywnie wpłynąć na produk- tywnośćfirmyimotywacjępracowników.Pozatymtrudnowalczyćztrendem, który zyskuje coraz więcej zwolenników na całym świecie, także w Polsce. Badanie przeprowadzone na zlecenie Fortinet potwierdza rozprze- strzenianie się trendu BYOD na całym świecie. 74 proc. respondentów na świecie i 69 proc. w Polsce zadeklarowało, że bardzo często wykorzy- stuje prywatne urządzenia mobilne w celach służbowych. Pracownicy mogą w ten sposób odbierać e-maile czy pobierać pliki z sieci korpora- cyjnej, będąc w pociągu, domu czy nawet na plaży. Dla firm oznacza to przede wszystkim wzrost wydajności pracy, a dla pracowników – wy- godę. Generacja Y ma silne przeświadczenie, że używanie osobistych urzą- dzeń mobilnych w celach zawodowych jest ich prawem, a nie przywile- jem. Twierdzi tak 55 proc. badanych w skali ogólnoświatowej. W Polsce proporcje są nieco inne, ale nie odbiegają znacząco od wyników global- nych. Dla 46 proc. to prawo, ale dla 54 proc. przywilej. Badania wyjaśniają, dlaczego młodzi pracownicy chętnie korzystają z własnych smartfonów, tabletów i laptopów w pracy. Większość respon- dentów po prostu wyżej ceni sobie używanie osobistych urządzeń i posia- danie stałego dostępu do swoich aplikacji. Uważa tak 33 proc. badanych zarówno na świecie, jak i w Polsce. Dla 26 proc. respondentów na świecie (i dla 14 proc. Polaków) powodem jest wzrost efektywności pracy. War- to jednak podkreślić, że 26 proc. naszych rodaków twierdzi, że nie chce wykorzystywać własnych urządzeń w pracy. To więcej niż zadeklarowali respondenci w skali ogólnoświatowej, gdzie niechęć do używania osobi- stych urządzeń w pracy potwierdza tylko 15 proc. ankietowanych. W jaki sposób technologie bezpieczeństwa chronią środowi- sko BYOD? Firmy specjalizujące się w bezpieczeństwie udostępniają nowe wersje systemów operacyjnych, które potrafią identyfikować urządzenia oraz użytkowników. Tworzone polityki bazują już nie tylko na adresach IP, ale także na dokładnym rozróżnieniu urządzeń i użytkowników. ŚWIADOMOŚĆ identyfikacja urządzeń bez wykorzystania agentów polityki bazujące na typach urządzeń profile UTM z wykorzystaniem agentów kontrola dostępu ochrona zasobów KLIENT TRANSAKCJE SPRZEDAŻ KLIENCI – GRUPA CZERPANIE KORZYŚCI SPRZEDWACA PARTNER RELACJE MOTYWACJA DO ZAKUPU KLIENCI – JEDNOSTKI WSPÓŁDZIAŁANIE MANAGER RELACJI Rys.1.Budowanie polityki bezpieczeństwa zasobów na bazie identyfikacji urządzeń. 1. Identyfikacja urządzeń na ogół odbywa się bez zastosowania agentów: system bezpieczeństwa rozpoznaje każde urządzenie, które loguje się do sieci, bez konieczności instalowania na nim dodatkowego oprogramowa- nia, wykorzystując do tego cały szereg metod, w tym charakterystyczne wzorce ruchu generowanego przez poszczególne typy urządzeń. Iden- tyfikacja przy użyciu agentów wymaga zainstalowania na urządzeniach oprogramowania producenta; jej zaletą jest skuteczność również w przy- padku połączeń zdalnych. 2. Kontrola dostępu: po rozpoznaniu typu urządzenia i jego systemu operacyjnego system bezpieczeństwa klasyfikuje je automatycznie do od- powiedniej grupy. Poza domyślnymi grupami administrator ma możli- wość tworzenia dowolnych grup w zależności od potrzeb. 3. Ochrona zasobów: system przyznaje urządzeniom profile bezpieczeń- stwa ze zdefiniowanym poziomem kontroli aplikacji i filtrowania treści. Profile mogą być tworzone dla grup lub pojedynczych urządzeń. NOWOCZESNE ZARZĄDZANIE  NR 1/2014 (21)12
  • 13. Jedną z rozwijanych koncepcji jest budowanie bazy reputacji klientów, co pozwala powstrzymywać potencjalnie groźne zjawiska w sieci oraz wykrywać użytkowników mających w nich aktywny udział. Budowanie bazy reputacji i przedzielanie „punktów karnych” bazuje na: próbach zabronionych połączeń, generowaniu ruchu przez zabronione aplikacje, np. P2P, odwiedzaniu serwerów w niektórych krajach bez uzasadnienia biznesowego czy odwiedzaniu pewnych stron internetowych, np. tylko dla dorosłych, które mogą potencjalnie zawierać malware. Budowanie bazy reputacji i przydzielanie punktów może służyć do określenia progów wskazujących na to, że administratorzy powinni być powiadomieni o anomaliach w zachowaniu użytkowników sieci. Przykła- dowy podgląd aktualnej bazy reputacji obrazuje poniższy wykres. Rys. 2. Monitorowanie bazy reputacji użytkowników. Wiodący producenci rozwiązań bezpieczeństwa wkładają dużo wysiłku, aby nadążyć za zmieniającym się krajobrazem sieci firmowych i Interne- tu. Dedykowane zespoły analizy zagrożeń współpracują z projektantami sprzętu i oprogramowania w celu stworzenia efektywnych i wydajnych systemów, które muszą być wygodne przy wdrażaniu i zarządzaniu. JEDNYM ZDANIEM: BYOD to trend, który zdobywa popularność wśród coraz liczniejszej rze- szy pracowników, a zarazem stawia wymagania przed pracodawcami oraz twórcami systemów. SŁOWNICZEK BYOD (z ang. Bring Your Own Device) – trend wyrażający się w do- puszczeniu do korzystania z prywatnych urządzeń przetwarzających dane (np. smartfony, tablety, laptopy) do celów służbowych. Koncentrator SSL VPN – rozwiązanie umożliwiające zdalny dostęp do zasobów sieci organizacji poprzez bezpieczny, szyfrowany kanał komunikacyjny. Tokeny softwarowe – oprogramowanie do generowania haseł jed- norazowych umożliwiających wieloskładnikowe uwierzytelnianie. Anty-malware – rozwiązanie chroniące przed złośliwym oprogra- mowaniem. Ataki typu client side – wykorzystywanie przez hakerów luk w bezpieczeństwie stacji klientów w celu przejęcia nad nimi kontroli podczas np. odwiedzania zainfekowanych stron internetowych. użytkowników jest gotowych polecić IBard24 swoim znajomym klientów bizesowych przedłuża swoje konto na kolejny rok MAGAZYN COMARCH ERP
  • 14. Wymagający, KLIENT – INACZEJ KONSUMENT – OBOK PRODUCENTA TO PODSTAWOWY UCZESTNIK RYNKU. KLIENT – OGNIWO WYSTĘPUJĄCE NA KOŃCU ŁAŃCUCHA EKONOMICZNEGO. JEDNOCZEŚNIE KLIENT – NABYWCA TOWARÓW I USŁUG, CZYLI TEN, KTÓRY PŁACI ZA TO, CO FIRMA OFERUJE. KLIENT – OSOBA CZĘSTO LEKCEWAŻONA PRZEZ PRACOWNIKÓW PRZEDSIĘBIORSTW, TRAKTOWANA JAK KŁOPOT. poinformowany, najważniejszy Katarzyna Zalass CEO Zalass Consulting Katarzyna.Zalass@ZalassConsulting.pl TEMAT NUMERU 14
  • 15. ROK 1986, zima, postój taksówek przy dworcu kolejowym w Warszawie. Pada śnieg, jest niezwykle zimno. Piętna- ście osób stoi w kolejce, wypatrując aut MPT. Nikt się nie skarży, a na twarzach pasażerów wsiadających do pojawiających się w dłu- gich odstępach czasu Fiatów 125P maluje się szczere zadowolenie. Rok 2014, zima. Przyszła dosyć późno, więc nie przyzwyczaiła nas jeszcze do pewnej niewygody wynikającej z dużej ilości śniegu w mieście. Następ- nego dnia z samego rana muszę być na dworcu, więc wykazując się prze- zornością, wybieram numer telefonu korporacji, by już dziś zamówić tak- sówkę. Boję się, że dzwoniąc jutro, usłyszę informację o braku dostępnych samochodów – bo korki, bo śnieg, bo mniej kierowców wyjechało. Pani w korporacji odbiera telefon. Zaczynam więc: „Dobry wieczór. Chciałabym poprosić o samochód na ul. Piękną 123, na jutro, na godzinę piątą pięt- naście”. Odpowiedź udzielona głosem niemal obrażonym, ze zmęczonym westchnięciem w międzyczasie: „Nie przyjmujemy zamówień z wyprzedze- niem, proszę zadzwonić jutro.” Bip-bip-bip. Pominę opis emocji, jakie mi wtedy towarzyszyły. Jedyny istotny fakt jest taki, że zadzwoniłam do innej korporacji, gdzie przyjęto zamówienie z kilkunastogodzinnym wyprze- dzeniem. Osoba po drugiej stronie była uśmiechnięta i podziękowała za telefon. Do firmy, w której pracuje warcząca pani, już nigdy nie zadzwonię. Jaki jest współczesny klient? Dawniej byliśmy skłonni stać pokornie w długiej kolejce, a dziś wymagamy szeroko pojętej wygody w procesie zakupu, uprzejmości i gniewamy się, gdy firma nam ich nie zapewni. Zmienił się rynek, zmieniła się nasza rze- czywistość, my się zmieniliśmy. Duża konkurencja w niemal każdej branży daje nam łatwość obrażania się na dostawców produktów i usług. Można przecież kupić to samo gdzie indziej. Dostępność informacji sprawia, że poszukiwania nie trwają długo. Jesteśmy przy tym bardzo świadomi tego, co oferuje konkurencja, sprawnie odszukujemy opinie innych klientów na temat firmy, której postanowimy dać szansę. Nie lubimy nieodpowiedniego traktowania, nie wybaczamy. Dlaczego mielibyśmy to robić? Poczekam, jeśli wierzę, że warto Na bardziej surowe traktowanie klientów mogą sobie pozwolić tyl- ko nieliczni. Jeśli firma oferuje coś, czego nie ma nikt inny na rynku, a o co klienci zabiegają, może kazać im czekać. Po iPhone 5S ustawiały się nawet nocne kolejki. Niewiele marek ma jednak tego typu luksus. Inna komfortowa dla firmy sytuacja to oferowanie produktu czy usługi, któ- rych zakupu klienci dokonują zazwyczaj „w okolicy” – w drodze z pracy do domu etc. Dopóki nie pojawi się konkurencja o tym samym profilu działalności, taka firma może czuć się stosunkowo bezpieczna – klienci zazwyczaj nie porównują cen, nie analizują. Doceniają wygodę zakupów i to ona decyduje o korzystaniu z oferty danego punktu sprzedaży. „Ludzie i tak będą jeździć” Wspomniana już korporacja taksówkowa stała się obiektem mojego zain- teresowania. Udało mi się nawet dotrzeć do jej właściciela, który powie- dział wprost – jakość obsługi klienta go nie interesuje. Jesteśmy na rynku numerem jeden, więc nie musimy się o to troszczyć. „Ludzie i tak będą jeździć”. Pewnie tak. Pytanie tylko jak długo. Bo już dosyć mocno osadzi- ły się na rynku dwie firmy oferujące niższe stawki i miłą obsługę. Czy nie warto byłoby więc spróbować przywiązać do siebie klientów? Przykład właściciela omawianej firmy jest ilustracją tego, z czym mamy do czynienia na co dzień. Klienci zmieniają się bardzo dynamicz- nie, są coraz lepiej wyedukowani i świadomi swoich potrzeb. Nie wszyst- kie firmy nadążają za tymi zmianami. Nie wszystkie branże są tak samo wrażliwe na zachowania klientów. W niektórych przemiany zachodzą wolniej. Jednak zachodzą, bezdyskusyjnie. Dlatego niezależnie od tego, czy chodzi o zakup materiałów budowlanych, usług fryzjerskich, nieru- chomości, sprzętu RTV czy produktów spożywczych, klienci chcą, by po- święcać im uwagę, traktować indywidualnie i zaskakiwać. Jedyne, co się liczy, to klient Taki stan rynku Edgar K. Geffroy określił mianem Clientingu®. Produkt nie odgrywajużgłównejroli.To,coistotne,torelacjezklientem–więź,jakąznim zbudujemy. Konsument chce czuć, że ma wpływ na kształt firmy, w której ku- puje. Chce brać, ale też dawać coś od siebie, by mieć uczucie współtworzenia. Jedną z podstaw koncepcji marketingu było dzielenie klientów na gru- py według wybranych kryteriów, by w ten sposób efektywniej komuniko- wać się z każdą z nich. W Clientingu® nie ma już grup. Tutaj w centrum zainteresowania jest pojedynczy konsument – jego preferencje i potrze- by. Firmy mają współcześnie do dyspozycji wiele narzędzi ułatwiających komunikację z klientem w wymarzony przez niego sposób. Przed zasto- sowaniem narzędzi musi jednak pojawić się świadomość i otwartość na modyfikacje. Bez tego nie dokonają się zmiany wewnątrz organizacji. Clienting® czy marketing relacji Spór o nomenklaturę wydaje się tu niepotrzebny. Nieważne, którego poję- cia chcemy użyć. Nieważne, który z teoretyków bardziej do nas przemawia. Ważne, by zdać sobie sprawę z pewnej ewolucji, której efektem jest posta- wienie klienta na najważniejszej pozycji. Firmy, które o tym zapomną, po- padną w tarapaty. Mówi się o odejściu od tradycyjnej sprzedaży. Nie ozna- cza to, że działy sprzedaży w firmach nie są już potrzebne i zostaną w pełni zastąpione przez automaty zbierające zamówienia. Sprzedaż jest niezbędna, ale jest dziś inna. Każdy sprzedawca jest managerem, którego zadaniem jest codzienne budowanie trwałych relacji z klientami i zarządzanie nimi. Na rynku o orientacji sprzedażowej, jaka dominowała jeszcze w połowie ubiegłego wieku, najistotniejszym wyzwaniem dla firm było sprzedać to, co potrafiły już tanio i na masową skalę wyprodukować. Stosowane wówczas techniki określilibyśmy dzisiaj jako nachalne, dla wielu z nas nie do zaakcep- towania. Kiedy rynek osiągnął pewne nasycenie wytwarzanymi masowo pro- duktami, sposób funkcjonowania przedsiębiorstw musiał ulec zmianie. Wte- dy właśnie zrodził się marketing – potrzeba zrozumienia rynku, preferencji grupy docelowej. Pojawiły się też próby segmentacji rynku, czyli podziału klientów na grupy wyodrębnione według podobieństwa określonych cech. Lata 80. XX wieku cechowała innowacyjność i walka o bardziej zamożnego klienta, bo oczywiste stało się, że choć jest on bardziej wymagający i wybred- ny, warto o niego zabiegać. Kolejny etap zmian na rynku spowodował coraz bardziej szczegółowe przyglądanie się klientowi dokonującemu w firmie za- kupów. I tak znaleźliśmy się w obecnej rzeczywistości, w której sprzedaż to znacznie więcej niż doprowadzenie do transakcji – to proces polegający na systematycznym, nieprzerwanym budowaniu więzi między klientem a firmą, dostarczaniu emocji, zachęcaniu do dialogu, zaskakiwaniu. Nie klient, lecz partner Edgar K. Geffroy zachęca do zmiany sposobu myślenia o klientach i po- strzegania ich jako partnerów w biznesie. Mówiąc o klientach, podświa- domie koncentrujemy się na transakcjach, a to nie one są eksponowane w koncepcji Clientingu®. Geffroy przekonuje, że klient traktowany jak part- ner po prostu chce u nas kupować – ze względu na pielęgnowane relacje, stałe kontakty. Ufa nam, jest spokojny o komfort współpracy i automatycz- nie stawia nas na pierwszym miejscu, podejmując decyzję o zakupie. Dba- nie o partnerów nie jest więc sprawą incydentalną, związaną z konkretną transakcją. Jest procesem – zbiorem wielu drobnych czynności rozłożonych MAGAZYN COMARCH ERP 15
  • 16. myślany, dla innych jest to wciąż wyłącznie pozycja w budżecie. Cieszy fakt, że widać zmiany. W opublikowanym przez „Wprost” dodatku „TOP 100 Ja- kości Obsługi 2012” czytamy, że 82 proc. ankietowanych uważa jakość obsłu- gi za bardzo istotny czynnik w procesie wyboru firmy. Konsumenci deklarują potrzebę wpływania na ofertę firmy, ceny, standardy. Ogólny poziom jakości obsługi w Polsce badany w ramach programu Jakość Obsługi systematycznie rośnie. W 2011 roku wyniósł 48 proc. (w pierwszym półroczu – 45 proc.), w 2012 roku już 58 proc. (tu opublikowano dane za pierwsze półrocze). Wyjątkowość w obsłudze klienta jest coraz ważniejsza, a jednocześnie przestaje powoli być wyróżnikiem. Klienci chcą jej w standardzie. Żadnej firmie, która chce się rozwijać, nie wolno tego pominąć. JEDNYM ZDANIEM: To, co w obsłudze klienta dziś uznajemy za wyjątkowe, jutro stanie się standardem – poprzeczka, którą trzeba przeskakiwać, by rozwijać fir- mę, jest coraz wyżej i wyżej. KLIENT TO NASZ PARTNER W BIZNESIE Cena produktu to koszt jego wytworzenia i marża producenta. Klient – przedsiębiorca nie zawsze jednak wybiera najniższą cenę. Wybiera produkt, który da mu najwięcej satysfakcji, czyli w jego oczach przedstawia najwyższą wartość. To, co decyduje o wartości produktu, to także miejsce klienta w relacjach z producentem oraz jego wpływ na produkt czy usługę, którą wybiera. Dlatego dla wszystkich przedsiębiorców przygotowaliśmy innowa- cyjną platformę wymiany wiedzy – Społeczność Comarch ERP (www.Spolecznosc.Comarch.pl). To coś zupełnie nowego w relacjach z klientami – partnerami w biznesie. Pierwszy w Polsce serwis wymiany wiedzy między firmami. Przedsiębiorca może zadać każde pytanie i korzystać z wiedzy oraz doświadczenia zarówno innych firm, jak i ponad 85 tys. klientów Comarch ERP, a także ponad 900 firm partnerskich Comarch. Społeczność Comarch ERP to platforma, gdzie przedsiębiorca staje się naszym prawdziwym partnerem w biznesie. To właśnie przed- siębiorcom dajemy możliwość decydowania, w jaki sposób zmienią się nasze produkty – systemy Comarch ERP. W społeczności każdy ma możliwość zgłoszenia pomysłu usprawniającego jego zdaniem nasze produkty. Pomysły podlegają ocenie przez użytkowników społeczności, a Comarch zobowiązuje się do realizacji najwyżej ocenianych. To prawdziwie rewolucyjne podejście do współtworzenia programów dla firm, którego nie wykorzystuje jeszcze żadna firma w Polsce. To potrzeby konkretnych przedsiębiorców zmienią nasze produkty i zostaną rozpowszechnione wśród wszystkich naszych klientów. Aby stać się częścią tej twórczej siły – odwiedź stronę internetową www.Spolecznosc.Comarch.pl i dołącz do grupy najbardziej innowacyjnych firm w Polsce. KLIENT TRANSAKCJE SPRZEDAŻ KLIENCI – GRUPA CZERPANIE KORZYŚCI SPRZEDWACA PARTNER RELACJE MOTYWACJA DO ZAKUPU KLIENCI – JEDNOSTKI WSPÓŁDZIAŁANIE MANAGER RELACJI Rys. 1. Ewolucja postaw w obsłudze klienta. w czasie. Klient traktowany jak partner współtworzy z firmą nowe produk- ty, inicjuje zmiany, sygnalizuje istotne kwestie. Jeśli firma nie zadba o odpo- wiedni poziom zaangażowania, nie może liczyć na pomoc klientów. Wielu managerów już to wie. W trosce o budowanie trwałej relacji i pod- noszenie zadowolenia ze współpracy inwestują w komunikację, badania ja- kości obsługi klienta, szkolenia. Niektórzy robią to w sposób bardziej prze- Kamil Góral Dyrektor Centrum Rozwoju Biznesu Comarch SA Kamil.Goral@Comarch.pl Lektura obowiązkowa dla trenerów i wykładowców prowadzących zajęcia, ćwiczenia, warsztaty w zakresie pobudzania innowacyjności. dr hab. Dagmara Lewicka Akademia Górniczo-Hutnicza BIBLIOTECZKAMANAGERA Zamów na www.e-marina.eu Wygraj poniższe książki na www.NZ.Comarch.pl/Marina Książka wszechstronnie i bardzo praktycznie przedstawia wiele aspektów procesów mediacji, ujmując je w kontekście relacji międzyludzkich, konfliktów oraz pracy zawodowej. prof. dr hab. Zbigniew Nęcki Uniwersytet Jagielloński Książka w bardzo prosty i praktyczny sposób przedstawia istotę rachunkowości zarządczej. Stanisław Woźniak redaktor Naczelny „Controlling i Rachunkowość Zarządcza” TEMAT NUMERU
  • 17. Bitcoin– globalna rewolucja finansowa SławomirSawko Specjalista ds. marketingu Comarch SA Slawomir.Sawko@Comarch.pl Zmiany związane z rewolucją informatyczną już dawno dotknęły prawie każdej sfery naszego ży- cia. Wirtualny świat coraz śmielej wkracza teraz w kompetencje dotychczas zarezerwowane tylko dla najwyższych instytucji państwowych. W sieci furorę robi bitcoin – wirtualny pieniądz, który zaczyna mieć realny wpływ na nasze życie. S ystem bankowy od zawsze charakteryzował się stabilnością i nie- zmiennością, jednak wraz z rozwojem Internetu zaczął on zde- cydowanie odbiegać od oczekiwań rosnącej rzeszy internautów. Pierwsza rewolucja związana z pieniędzmi w sieci miała miejsce pod ko- niec lat 90-tych XX wieku. W 1998 roku wystartowała firma PayPal, która zlikwidowała niepisany monopol wystawców kart kredytowych na bez- pieczne płatności w Internecie. To dzięki koncepcji tanich mikropłatności mógł się rozwinąć na wręcz gigantyczną skalę handel w sieci. Niesamowita popularność tej usługi pokazała, że wszystko, co jest związane z obrotem pieniędzy, to pole do naprawdę wielkich innowacji. To, że Polacy też mają znaczący wkład w rozmontowywanie skostniałego systemu, pokazuje po- pularność rodzimych wirtualnych kantorów, dzięki którym można zdecy- dowanie korzystniej wymienić waluty bez wychodzenia z domu. Innowa- cje dotknęły w końcu samą ideę pieniądza. Obecnie na świecie funkcjonuje ponad setka nieoficjalnych walut, a prym wśród nich wiedzie ta, która zdążyła już nieźle namieszać w głowach inwestorów – bitcoin. 17MAGAZYN COMARCH ERP
  • 18. NOWE ROZWIĄZANIA Pieniądze bez emitenta Powstanie bitcoina jest naturalną konsekwencją dwóch zjawisk. Z jed- nej strony jest chęć dopasowania pieniądza do potrzeb nowoczesnego użytkownika, z czym wiąże się przełamanie tradycyjnego sposobu funk- cjonowania waluty i związanych z tym ograniczeń. Z drugiej strony roz- wijający się kryzys pokazał, że międzynarodowy system finansowy jest przede wszystkim regulowany przez sytuację polityczną, a nie wyłącznie przez ekonomię. Przekłada się to na skupienie uwagi przede wszystkim na działaniach związanych z dofinansowywaniem plajtujących instytucji finansowych oraz dodrukowywaniem pieniędzy. W takim klimacie na internetowym forum dla kryptografów 1 listo- pada 2008 roku pojawił się wpis, w którym opublikowano specyfikację techniczną wirtualnej waluty nazwanej bitcoin. Miała to być dosłownie moneta stworzona z wirtualnych bitów. Twórca tej idei podpisywał się japońskim imieniem i nazwiskiem Satoshi Nakamoto. Próbowano do niego dotrzeć, ale ustalono jedynie, że posługiwał się kontem e-mailo- wym pochodzącym z niemieckiego serwera i że prawdopodobnie Satoshi Nakamoto to jedynie pseudonim. Cyfrowe złoto Najprościej rzecz ujmując, ideą, która stoi za bitcoinem, jest cyfrowe od- tworzenie parytetu złota jako fundamentu polityki monetarnej. Parytet ten opierał się na zasadzie mówiącej, że ilość papierowego pieniądza na rynku musi mieć pokrycie w ograniczonych zasobach kruszcu. To zapo- biegało drukowaniu pustego pieniądza oraz wszelkim następstwom, któ- re te działania ze sobą niosły. Kurs bitcoinów opiera się tylko na liczbie dostępnych na rynku bitco- inów oraz zaufaniu użytkowników do tej waluty. W założeniach jest on więc zdecentralizowany, wszędzie na świecie działa tak samo i nie podle- ga sztucznym, arbitralnym ograniczeniom czy utrudnieniom. Żadne elity polityczne oraz finansowe nie mają na niego wpływu. Liczba bitcoinów na rynku wzrasta, ale jedynym sposobem powiększania puli pieniędzy jest ich wirtualne wydobywanie. Polega to na podłączeniu komputera do sieci bitcoin, gdzie system generuje losową skomplikowaną zagadkę kryp- tograficzną i czeka, kiedy dostanie jej rozwiązanie od któregoś z użyt- kowników z całego świata. Im większa moc obliczeniowa komputera, tym większa szansa, że to nam może przypaść nagroda. Nie można dostać za jednym razem więcej niż 25 monet, więc wydo- bywanie bitcoinów jest procesem długotrwałym, a gdy zostanie wydoby- tych 21 milionów bitcoinów, system przestanie je generować. Pieniądze przyrastają jak w szeregu geometrycznym. W 2013 roku powstała połowa całego planowanego nakładu, za cztery lata będzie już trzy czwarte zapla- nowanej puli. Ze względu na zwiększającą się za każdym razem trudność wydobycia zakończenie tego procesu przewiduje się na rok 2140. Nietrzebamiećwielkiejliczbymonet,abynanichsporozarobić.Bitcoiny są notowane na kilku internetowych giełdach, lecz kurs podlega ciągłym, dy- namicznym wahaniom, dlatego na bitcoinach można w ciągu kilku dni spo- ro zarobić, ale też i dużo stracić. Od debiutu bitcoina 17 sierpnia 2010 roku wartość jednej bitmonety wzrosła od 0,063 dolara do ponad 1200 dolarów 30 listopada 2013 roku. Teraz (luty 2014) jej kurs oscyluje wokół 670 dolarów. Ludzie to kupują W pierwszym okresie bitcoin był traktowany jako ciekawy eksperyment. Jednakże na zwiększającą się podaż pieniądza pozytywnie zareagował ry- nek. Pojawiły się możliwości płacenia w bitcoinach za rzeczywiste usługi i towary. Firma Bitpay, która oferuje rozwiązania do płacenia bitcoina- mi, chwali się, że obsługuje już ponad 22 tysiące sklepów internetowych. Wielkim wydarzeniem było zaaprobowanie bitcoina jako metody płat- ności przez platformę WordPress, 22. co do wielkości serwis internetowy na świecie. Zaś ostatnio niemiecki Fidor Bank umożliwia bezpośrednie zarabianie na zmianach cen tej cyfrowej waluty. Jeśli zaś chcemy w rze- czywistym świecie zapłacić za towar lub usługę, wystarczy wejść na www. coinmap.org i wyszukać na mapie punkty przyjmujące płatności w tej walucie. W Polsce można znaleźć ponad 70 takich miejsc, wśród których trafimy m.in. na dentystę czy korepetytora. Za, a nawet przeciw Idea niekontrolowanego wirtualnego pieniądza wzbudza ogromne za- interesowanie. Jedni widzą w tym rewolucję rozbijającą dotychczasowy monopol, inni – narzędzie do spekulacji i prania brudnych pieniędzy. Niemniej jednak dynamiczny rozwój bitcoina spowodował już ogrom- ne zainteresowanie wszystkich ważnych tego świata, którzy poczuli się w obowiązku wydać odpowiednie oświadczenia lub prognozy. Największe fundusze inwestycyjne wspierają start-upy związane z za- rządzaniem rynkiem bitcoinów. Zwykli gracze zyskują realne pieniądze na różnicach kursowych. Analitycy chwalą, że to rozwiązanie może być sku- teczną receptą na trudne czasy oraz ma potencjał przełamania tradycyjnej bankowości, uwolnienia się od uciążliwych prowizji i ułatwienia dostępu do e-commerce w najodleglejszych miejscach na świecie, gdzie płatności online bez karty kredytowej nie są jeszcze akceptowane. Zaś niemiecki ustawodaw- ca zwolnił transakcje w bitcoinach z powszechnego podatku dochodowego. W opozycji jest m.in. rząd USA, bowiem niekontrolowana przez nikogo stabilna waluta w dłuższej perspektywie może zagrozić dotychczasowemu międzynarodowemu systemowi finansowemu stworzonemu przez Stany Zjednoczone. Z kolei rosyjskie władze ostrzegły przed używaniem bitcoina, gdyż wirtualne pieniądze mogą być wykorzystywane np. do finansowa- nia terroryzmu, oraz uznały, że traktowanie bitcoinów jako alternatywnej waluty jest nielegalne. Ekonomiści zaś prognozują, że jest to wielka bańka spekulacyjna, która szybko pęknie, jeśli zniszczy się zaufanie do tej waluty. Napsterw świecie walut Faktem jest, że bitcoinów nie należy lekceważyć, a wszystko wskazuje na to, że jesteśmy na progu rewolucji na miarę tej, jakiej dokonał nieistnie- OBECNA LICZBA BITCOINÓW DOPUSZCZALNA LICZBA BITCOINÓW 21MLN 12 MLN Reklama telewizyjna Reklama PPC (Adwords) Reklama w prasie Ulotki/billboardy e-mail marketing Lokalne strony/katalogi Pozycjonowanie (SEO) Marketing szeptany 2% 3% 4% 7% 11% 15% 19% 26% NOWOCZESNE ZARZĄDZANIE  NR 1/2014 (21)18
  • 19. jący już serwis Napster, umożliwiając swobodną wymianę muzyki przez Internet w postaci plików MP3. Co prawda serwis po wielkich bojach został zamknięty, ale zdążył wywrócić cały świat multimediów do góry nogami. Powyższa historia pokazuje, że upór władz może doprowadzić do za- mknięcia sieci bitcoinów. Lecz ogromna rzesza użytkowników tej walu- ty dowodzi, że poznała i docenia wartość stabilnego i niezależnego pie- niądza, co na pewno doprowadzi do rozwoju bardziej zaawansowanych projektów walutowych. Tego procesu nie będzie można skutecznie zli- kwidować, tak jak po dwunastu latach walki nie zlikwidowano wymiany plików MP3. Jedynym sensownym rozwiązaniem będzie zaproponowa- nie lepszego pieniądza rzeczywistego, a to można osiągnąć tylko poprzez powrót do parytetu opartego na złocie. JEDNYM ZDANIEM: Bitcoin to zjawisko, które w dłuższej perspektywie całkowicie przeobra- zi wyobrażenie o funkcji, jakości i roli pieniądza. 110001101 101011010 100011110 110001101 101011010 100011110 110001101 101011010 100011110 110001101 101011010 100011110 110001101 101011010 100011110 110001101 101011010 100011110 110001101 101011010 100011110 110001101 101011010 100011110 0010011011001001 1011001001101001 1110110010011011 0010011011001001 1011011001001101 0011110110010011 0110001101100100 1101100100110110 0100110110010011 0100111101100100 1101100100110110 0100110110110010 0110100111101100 1001101100001001 1011001001101100 1001101101100100 1101001111011001 001101100 DECENTRALIZACJA Bitcoin nie jest własnością jednej firmy czy państwa. Sieć wirtualnych monet jest w pełni dostępna dla użytkowników. ANONIMOWOŚĆ Użytkownicy sami decydują, czy chcą pozostać anonimowi, czy pozwalają na podgląd swoich transakcji. SPOŁECZNOŚĆ Istnieje księga transakcji zwana „blok chain”. Ale mimo że każda transakcja jest upubliczniana, strony wymiany mogą pozostać anonimowe. CYFROWOŚĆ Bitcoin jest całkowicie cyfrowy i dlatego globalny, dostępny dla każdego, niezależnie od tego, gdzie mieszka lub przebywa. BEZPIECZEŃSTWO Sieć jest zaszyfrowana, a serwer dokład- nia sprawdza każdy ciąg kodu, by mieć pewność, że bitcoin nie jest podrobiony lub podwójnie wydany. STABILNOŚĆ Podaż pieniądza jest z góry określana przez sieć, nie można więc bitcoinów dodrukować lub dodać w dowolnej chwili. MAGAZYN COMARCH ERP 19
  • 20. NOWE ROZWIĄZANIA Kamil Góral Dyrektor Centrum Rozwoju Biznesu Comarch SA Kamil.Goral@Comarch.pl Serce, dom izaczarowanyołówek Druk 3D, pomimo że istnieje już od kilkudziesięciu lat, dopiero te- raz zaczyna stanowić fundament nowej rewolucji przemysłowej na świecie. Do niedawna drukarkami 3D interesowali się tylko en- tuzjaści nowinek technologicznych. Obecnie stały się dostępne niemal dla każdego. Nadchodzi era osobistych drukarek 3D, które mają szansę upowszechnić się podobnie jak osobiste komputery. NOWOCZESNE ZARZĄDZANIE  NR 1/2014 (21)20
  • 21. K ażdy, kto żył w latach osiemdziesiątych XX wieku, pamięta bajkę „Zaczarowany ołówek”. Miliony polskich dzieci marzyło o ołów- ku, którym główny bohater rysował rzeczy. Narysowane stawały się rzeczywiste, materialne. Marzenie to dziś już nie jest żadną fikcją. Za sprawą 3Doodler firmy Artisans Asylum, małego urządzenia drukujące- go projekty 3D w przestrzeni, stało się rzeczywistością. Żeby korzy- stać z tej podręcznej drukarki 3D, nie trzeba mieć profesjonalnej wiedzy, wystarczy wyobraźnia. Za sprawą rozgrzanego plastiku, który po zetknię- ciu z powietrzem zastyga, tworząc przedmioty, urządzeniem można dru- kować zarówno w powietrzu, jak i na dowolnych powierzchniach. Według Wohlers Associates w 2012 roku wartość światowej sprzedaży usług związanych z drukowaniem 3D wyniosła 2,2 miliarda dolarów i, w sto- sunku do poprzedniego roku, wzrosła o prawie 29 proc. Przewiduje się, że w 2019 roku wartość ta sięgnie 6,5 miliarda dolarów. Obecnie druk 3D to przede wszystkim rapid prototyping, czyli tworzenie prototypów bez zbęd- nych inwestycji materialnych i czasowych. Można szybko wydrukować obudowę do zaprojektowanego urządzenia czy makietę domu. Uniwersytet w Południowej Kalifornii testuje drukarkę 3D, która będzie w stanie wydru- kować cały dom w ciągu 24 godzin. Profesor Behrokh Khoshnevis stworzył maszynę, która dzięki dyszy pompującej beton może szybko stworzyć budy- nek według projektu. Całkiem niedawno świat obiegła informacja, że 50 tysięcy osób pobrało ze stro- nyinternetowejproducentabroniprojektpistoletu,którymożnastworzyćwwa- runkach domowych za pomocą druku 3D. Patrząc przez pryzmat powyższego, dochodzi się do wniosku, że w drukarce 3D można wydrukować praktycznie każdą rzecz. W technologię 3D zaczęła mocno inwestować branża medyczna i bio- technologiczna. Obecnie mamy już kilka ciekawych prób za sobą. Nie- dawno syntetyczną tkankę złożoną z tysięcy komórek stworzyli naukow- cy z Uniwersytetu Oksfordzkiego. Z kolei dzięki zarodkowym komórkom macierzystym umieszczonym w pojemnikach drukarki i wydrukowanym według zaprogramowanego wzoru uzyskano tkanki do badania toksycz- ności leków. Proces biologicznego drukowania w trzech wymiarach nosi nazwę bioprinting. Dzięki zmodyfikowanym drukarkom 3D powstają struktury podobne do serca, wątroby, płuc czy naczyń krwionośnych. Ta technika pozwoli wyeliminować testy na zwierzętach. Przewiduje się, że dzięki niej będzie można wytwarzać organy do przeszczepów, co zniwe- luje problemy związane z brakiem dawców. Z kolei firma iMed24, należąca do grupy kapitałowej Comarch, druku- je w 3D obudowy do prototypów wytwarzanego urządzenia telemedycz- nego, tzw. holtera. Wobec powyższego drukowanie żywności nie brzmi już jak science fic- tion. Projekt Anjana Contractora, pracownika Systems and Materials Research Corporation, zakładający drukowanie gotowych potraw za pomocą technologii 3D zainteresował NASA. Do wytwarzania jedzenia mają być wykorzystane pojemniki z substancjami odżywczymi w postaci proszku pozbawionego wody. Dzięki temu wymogi długotrwałych misji kosmicznych zakładające piętnastoletni czas przydatności do spożycia będą osiągalne. Ponadto, NASA ogłosiła kontynuację projektu „Spider- Fab”, czyli technologii tworzenia komponentów w przestrzeni kosmicz- nej. Dziś,  aby wysłać np. elementy stacji kosmicznej na orbitę, trzeba zbudować je na ziemi, a następnie zaprojektowaną pod ten cel rakietą wy- słać całość w kosmos. To niestety bardzo czaso- i kosztochłonne przed- sięwzięcie, napotykające na wiele barier ze względu na ograniczoną ilość miejsca na pokładzie. Druk 3D ma rozwiązać ten problem. W przyszłości druk 3D ma być wykorzystywany również w branży tek- stylnej. Najczęściej wypowiadane przez przedstawicielki płci pięknej zda- nie przed wyjściem z domu „nie mam się w co ubrać” za 40 lat będzie obecne tylko w dowcipach. Joshua Harris stworzył koncepcję, dzięki któ- rej drukarka 3D posłuży nam do produkcji ubrań w domu. Idea zakłada, że do wydrukowania ubrania konieczne będzie jedynie pobranie wzoru ze sklepu internetowego. Za sprawą odpowiedniego kartridża z nicią po- zostaje jedynie wydrukować wymarzoną część garderoby na specjalnej domowej drukarce 3D. Zdjecie 1. Odzież drukowana w domu. Tworzenie dowolnych obiektów drukowanych 3D zdecydowanie zyskuje na znaczeniu nie tylko wśród entuzjastów nowinek technologicznych, ale rów- nież wśród zwykłych konsumentów. Z pewnością jeszcze długa droga przed tą technologią, której kluczem do rozwoju będą materiały oraz pokonanie istniejących barier technologicznych, takich jak szybkość czy dokładność druku, a także jego awaryjność. Jednakże w niedługim czasie świat odkryje szanse i możliwości, jakie daje technologia druku 3D, a to już tylko krok do drukowaniaprzedmiotówcodziennegoużytkubezwychodzeniazdomu. JEDNYM ZDANIEM: Od biżuterii po dom – domową drukarką 3D zrobisz wszystko sam. Przewiduje się, że w 2019 roku wartość światowej sprzedaży usług związanych z drukowaniem 3D osiągnie 6,5 miliarda dolarów. Zobacz, jak to działa Wydrukuj swój dom MAGAZYN COMARCH ERP 21
  • 22. Łukasz Majewski Specjalista ds. public relations Comarch SA Lukasz.Majewski@Comarch.pl Odzież nie tylko dla geeków Biodro z tytanu, protezy kończyn z włókien węglowych, sztuczne zastawki serca, oczy czy tętnice dziś już nikogo nie dziwią. Koncerny medyczne produkują coraz doskonalsze „części zamienne” dla ludzi, co ma z pewnością związek ze starzeniem się społeczeństwa i chorobami cywilizacyjnymi (cukrzyca, alergie, otyłość, stres). Do bionicznego wyścigu stanęli także producenci elektroniki użytkowej. A jest o co walczyć. Według różnych szacunków rynek wearable technology (technologii, którą można nosić na sobie) w ciągu nadchodzących 5 lat osiągnie wartość między 10 a 50 miliardów dolarów. NOWE ROZWIĄZANIA NOWOCZESNE ZARZĄDZANIE  NR 1/2014 (21)22
  • 23. Zdjęcie 1. Monitorowanie pracy serca podczas jazdy rowerem. Zdjęcie 2. (Na)ręczna kontrola emocji. N asz ubiór, poza funkcjami wizualnymi, estetycznymi czy manife- stującymi nasz charakter i osobowości, zawsze spełniał także określoną funkcję praktyczną (np. chronił przed zimnem lub upa- łem). Dziś jednak ten pragmatyzm nabrał nowego znaczenia. „Ubierana” technologia na dobre zmieniła tradycyjną rolę odzieży. „Inteligentna” odzież umożliwia bowiem nieograniczony dostęp do sieci. A wearable technology, która zwykłe ubrania zamienia w komputery, ma zastąpić smartfony i tablety. Obecność technologii zauważamy niemal w każdym aspekcie naszego ży- cia. Przenika ona do niego bardzo naturalnie i nikogo właściwie nie dziwią możliwości, jakie nam daje. Wearable technology jest szeroką i szybko roz- wijającą się kategorią, która – jak sama nazwa wskazuje – obejmuje każdy element technologii, jaki możemy na siebie włożyć. Ubiór może wykonywać szereg nowych zadań, zyskuje zupełnie nowe możliwości, a to powoduje, że jego noszenie nabiera innego wymiaru. Mamy więc „inteligentne” okulary, zegarki, bransoletki, pierścionki, broszki, naszyjniki, opaski, tiszerty, buty, a nawet biustonosze. Słowo inteligentne należy tu odnieść do rozwiązań tech- nologicznych, które „zaszyto” w tych elementach garderoby. A te z roku na rok ewoluują – są mniejsze, tańsze i bardziej zaawansowane. Odzież staje się zbiorem urządzeń z dostępem do sieci, dokonujących różnych pomiarów, analizujących dane w czasie rzeczywistym i komunikujących się dwustronnie z człowiekiem, który ma je aktualnie na sobie. Dzięki wearable technology możemy śledzić dosłownie wszystko – liczbę spalonych kalorii, wykonanych kroków, przespanych godzin, ciśnienie krwi, poziom glukozy, tętno czy wagę. Nie dziwi zatem rosnące zainteresowanie produktami, które pozwalają na bieżąco monitorować dane dotyczące nasze- go zdrowia, stanów fizycznych i psychicznych. Najbardziej medialnym przykładem urządzenia wykorzystującego weara- ble technology są Google Glass, czyli okulary, dzięki którym możemy robić zdjęcia, nagrywać filmy, korzystać z nawigacji czy też wyszukiwać informa- cje w Internecie praktycznie bez użycia dłoni. Dziś gigant z Mountain View pracuje już nad inteligentnymi szkłami kontaktowych, które umożliwią m.in. pomiar poziomu glukozy we łzach. Wśród atrakcji największych na świecie targów elektroniki oraz nowych technologii CES 2014 premierę miało blisko 20 tys. nowych produktów, po- cząwszy od smartfonów i tabletów, przez telewizory z funkcją smart TV, na rozwiązaniachzkategoriiwearabletechnologyskończywszy.Iwłaśnietechno- logia ubieralna była największym hitem tegorocznego spotkania w Las Vegas. Wynalazcy, programiści oraz projektanci bez przerwy pracują nad innowacja- mi w naszym ubraniu. Można jednak zapytać, czy jest sens rozwijać wearable technology, kiedy wiele projektów jest dopiero w powijakach i upłynie sporo wody w Wiśle, zanim trafią pod strzechy? Sprawdźmy zatem, co już dziś mo- żemy nosić i które rozwiązania mają szansę rozgościć się w naszych szafach. Nowoczesnysportowiec Dziś coraz więcej konsumentów dba o zdrowie i przywiązuje do niego dużą wagę. Wykorzystują coraz bardziej nowoczesne i zaawansowane technologie, by śledzić swoje postępy w różnych dyscyplinach. Z myślą o nich wearable technology pomogą śledzić aktywność sportową, analizować wyniki, dzielić się nimi na portalach społecznościowych czy rywalizować z innymi. Zaczęło się od noszenia elektronicznych bransoletek monitorujących wysiłek fizycz- ny. Już w 2010 roku Nike wprowadziła opaski na nadgarstek porozumiewa- jące się z czujnikiem umieszczonym w obuwiu sportowym i przekazujące informacje np. o porannym biegu. Także tiszerty, które mierzą puls, tempera- turę ciała i funkcje życiowe, nie są już fanaberią. Kanadyjska firma OMSignal przygotowała specjalny podkoszulek, który stale monitoruje czynności ży- ciowe człowieka i kontroluje zachowanie ciała. Jesienią 2013 roku światło dzienne ujrzał produkt Riddell Insite. To kask do gry w futbol amerykań- ski, który został wyposażony w czujniki wysyłające sygnał do trenera, kiedy wykryją silne uderzenie mogące być przyczyną wstrząsu mózgu u gracza. Zostając przy kasku, a zmieniając dyscyplinę sportową, należy wspomnieć o rozwiązaniu na głowę kolarza. SMART Cycling Helmet pozwala śledzić na bieżąco pracę serca sportowca bez korzystania z uciążliwej opaski na klat- ce piersiowej. Wyścig o przegub W minionym roku zauważyć można było rozpoczęcie swoistego wyścigu o nasze przeguby. Spora część rozwiązań z kategorii wearable technology za- kładana jest bowiem na rękę. Warto wspomnieć o inteligentnych zegarkach. Smartwatche mają już w swojej ofercie lub nad nimi pracują najwięksi gracze – Samsung, Sony, Apple czy Google. Na rynku już w tej chwili dostępny jest na przykład model oferowany przez firmę Samsung – GALAXY Gear. Mimo że urządzenie musi łączyć się ze smartfonem, wiele rzeczy robi samodzielnie. A wracając do bransoletek, przyjrzyjmy się Larklife – opasce monitorującej styl życia. Urządzenie nie tylko zarejestruje liczbę przespanych godzin, zje- dzonych kalorii, ale doradzi, kiedy jest najlepszy czas na trening, i pokaże, czy spaliłeś wszystkie kalorie z obiadu. Z kolei sensor W/Me określi Twój aktual- ny stan mentalny (podniecenie, niepokój, obojętność, pesymizm). Strój na dobrynastrój Zdobycze wearable technology pomagają również przepracowanym, zestre- sowanym ludziom w odzyskiwaniu równowagi psychicznej. I nawet jeśli nie MAGAZYN COMARCH ERP 23
  • 24. NOWE ROZWIĄZANIA Zdjęcie 3. Futurystyczna moda. O tym, czy trend wearable technology ma szansę zagościć w naszych garderobach, roz- mawiam z Olką Kaźmierczak, specjalistą ds. PR w agencji interaktywnej BirdCo. Łukasz Majewski: Czy trend określany jako we- arable technology widoczny jest w świecie praw- dziwej mody? Olka Kaźmierczak: We wrześniu 2012 roku Diane von Fürstenberg pokazała na wybiegu Google Glasses kolorystycznie dopasowane do wiosenno-letniej kolekcji. Okulary w ciekawy sposób komponowały się ze stylizacjami, ale jed- nocześnie sprawiały wrażenie nic nieznaczącego dodatku, bardziej z kategorii tych, w których wy- gląda się dziwnie, nie zjawiskowo. Posunięcie belgijskiej projektantki wywołało pełną emocji dyskusję, aktywizując zarówno zwolenników, jak i przeciwników zjawiska we- arable technology. Koniec końców interaktywne okulary nadal są symbolem pewnej niszy, zde- cydowanie niebędącej w polu zainteresowania współczesnych fashionistek. Co więcej, kreacje na styku mody i techniki postrzegane są częściej jako obiekty muzealne (patrz: austriacki pro- jekt „TECHNOSENSUAL. where fashion meets technology”) niż ubrania, które na stałe mogłyby zagościć na ulicach miast. Przewrotnie dodam jednak, że nastroje konsu- menckie szybko ulegają zmianie. Siłą napędową branży mody jest nieustająca przemiana. Projek- tanci, choć nadal jest to nieliczne grono, sięgają po dobrodziejstwa współczesnej technologii, by pokazać, że dwie pozornie niepasujące do siebie dziedziny mają wspólny mianownik. Amerykań- ska projektantka Tory Burch już zapowiedziała współpracę z FitBit. Na swojej stronie interneto- wej napisała “Transform your tracker into a su- per-chic accessory for work or weekend, day or evening. Our signature colors, prints and designs meet the technology of FitBit flex”. ŁM: Czy możesz podać przykłady, kiedy technolo- gia staje się elementem stylizacji? OK: Pierwsza i najbardziej oczywista myśl – smartfon. W dobie popularności „selfie” poja- wia się on na setkach milionów zdjęć na całym globie. Właścicielki smartfonów zdecydowanie nie kierują się przy ich zakupie parametrami technicznymi – liczy się to, czy model jest nowy, czy robi dobre zdjęcia i czy można do niego do- pasować stylową obudowę. Również iPad, tablet, Kindle czy nawet zwykłe słuchawki mogą być elementem stylizacji – są bowiem tym, co poka- zujemy jako część naszego stroju. ŁM: Jak technologia noszona może wpłynąć na rynek fashion? OK: Przepraszam, ale muszę odwrócić to pytanie! (śmiech) Należałoby raczej zasta- nowić się nad tym, jak rynek fashion może wpłynąć na technologię noszoną – i tutaj jest zależność, którą można zaobserwować już dziś – choćby kolaboracja projektantów z gi- gantami z branży nowych technologii. Mar- ki modowe użyczają wypracowanego stylu, który przeniesiony na nowoczesne urządze- nie ma sprawić, że stanie się ono modnym dodatkiem. I nie ma w tym nic dziwnego. W branży mody prym wiedzie bowiem este- tyka, umiłowanie rzeczy pięknych. Myślę, że głównie z powodu niedopracowanego aspek- tu wizualno-estetycznego nowinki z dorocz- nej konferencji w Las Vegas nie trafiły jesz- cze do kobiecych szaf. Redaktor naczelna „T: The New York Times Style Magazine” po pokazie Diane von Fürstenberg wprost powiedziała, że Google Glasses nie mogłyby chyba być brzydsze („It’s like, the worst kind of German architect nerd Glassem”). Z kolei Ruthie Friendlander, dziennikarka Elle.com, komentując Nike Fuelband, stwierdziła, że prędzej by umarła, niż założyła to gumowe paskudztwo. ŁM:Jakiemożliwościdajeprojektantomtekstronika? OK: Myślę, że największe pole do popisu daje nadal sama tkanina, którą w procesie techno- logicznym można poprawiać i ulepszać. I nie mówię tutaj o dzikich rozwiązaniach, kiedy to na przykład kolor sukienki może odzwierciedlać nasz nastrój (która kobieta by to założyła!), ale o tkaninach poprawiających komfort noszenia czy mających inne, dodatkowe walory (brak zagnieceń, możliwość dowolnego formowania, egzotyczna faktura). To wszystko przy zachowa- niu równowagi pomiędzy technologią a estetyką – z naciskiem na tę drugą. Ponadto, z punktu widzenia marketingu i komu- nikacji każda innowacja wprowadzana w obrębie produktu to punkt wyjścia do rozmowy o marce. Ztejperspektywytekstronikamożepostępowym projektantom zapewnić dodatkową prasę i po- zycjonowanie w grupie nowatorów – chociażby przytoczony powyżej przykład Diane von Für- stenberg pokazuje, że mariaż mody i technologii nadal jest zjawiskiem na tyle nieoczywistym, że wywołuje on burzliwą dyskusję, w kontekście której pojawia się dana „nowatorska” marka. Podejrzewam, że gdyby nie Google Glasses, ko- lekcja SS 2013, przy całym szacunku dla kobiety, która zaprojektowała pierwszą kopertową su- kienkę, mogłaby przemknąć niezauważona. Olka Kaźmierczak Założycielka pierwszego w Polsce bloga o PR w modzie www.fashionprgirl.pl info@fashionprgirl.pl mamy opaski W/Me, warto sięgnąć po słuchawki Mico, które pozwolą określić nastrój użytkownika i dopasują do niego odpowiednią muzykę. Wprawieni w dobry nastrój możemy podzielić się z całym światem naszymi emocjami. Ubierając GER Mood Sweater – sweter wyposażony w szereg diod LED, które świecąc kon- kretną barwą, odzwierciedlają stan emocjonalny noszącej go osoby. Po inteligentnych ubraniach przyszedł też czas na cybermakijaż, np. sztuczne paznokcie wyposażone w sen- sory, którymi – zamiast karta- mi magnetycznymi – możemy otwierać drzwi. Na koniec nie sposób nie wspomnieć o wibrującym tatuażu, opatentowanym przez Nokię. Ma on powiadamiać użytkownika w momen- cie, gdy ktoś do niego dzwoni lub wysyła SMS-a. Technologia dotknęła już tak wielu gałęzi przemysłu. Choć jeszcze kilka lat temu odzież i elektronika nie miały ze sobą zbyt wiele wspólnego, dziś in- tegracja technologii z odzieżą staje się rzeczywistością. Technologia, którą nosimy blisko ciała, niesie jednak szereg problemów. Od kwestii integracji skomplikowanejelektronikizmateriałami,poprzezjakośćiwytrzymałośćta- kich ubrań, aż po prozaiczną estetykę. Pod koniec marca 2013 roku w serwi- siewww.quantifiedself.comopublikowanowynikiankiety,zktórejwynika,że główną przyczyną korzystania z wearable computer jest chęć lepszego zrozu- mienia samego siebie. Zatem może warto poznać bliżej wearable technology, by lepiej poznać siebie. JEDNYM ZDANIEM: Dzięki nowoczesnej technologii współczesny człowiek staje się cyborgiem. TECHNOLOGIA W SZAFIE NOWOCZESNE ZARZĄDZANIE  NR 1/2014 (21)24
  • 25. N owe technologie dają nam możliwości, o jakich nawet nie ma- rzyliśmy. Tym razem przyszła kolej na tak tradycyjny dotąd pro- ces jak wysyłka korespondencji papierowej. Już nie musimy stać w kolejkach na poczcie, nie musimy kupować papieru do wydruku doku- mentów, wkładać dziesiątek lub setek listów do kopert i poświęcać czasu na ich adresowanie – teraz mamy możliwości, aby oszczędzić sporo ner- wów, czasu i pieniędzy. Z rozwiązań pozwalających na outsourcing korespondencji już od dłuższego czasu korzystają największe firmy. List, który otrzymujesz z banku, nie został w nim wydrukowany. Comiesięczny rachunek za tele- fon nie został wydrukowany i wysłany przez operatora. A list, który otrzy- małeś z kartą rabatową ze swojego ulubionego sklepu odzieżowego? To także nie zostało wydrukowane i nadane przez firmę, w której kupujesz ubrania. Wydruki te są zlecane firmom, które specjalizują się w persona- lizacji dokumentów. To w takich centrach wydruku produkowane są listy, koperty oraz nadrukowane zostają Twoje dane osobowe. Listy trafiają do operatora pocztowego, przez którego zostaną do Ciebie dostarczone. Tego typu korespondencję możemy podzielić na dwie podstawowe kategorie: „transakcyjną” – czyli przesyłki z rachunkami oraz „marketin- gową” – oferty przygotowane dla nas przez firmy. Niewielka część kore- spondencji w dalszym ciągu drukowana jest fizycznie w dużych firmach na drukarkach biurowych, pakowana ręcznie przez pracownika owej firmy – dotyczy to wszelkich listów, które są na tyle zindywidualizowane, że nie mieszczą się w kategorii korespondencji ani transakcyjnej, ani marketin- gowej. Ponieważ firmy z sektora małych i średnich przedsiębiorstw druku- ją niewielką liczbę listów, jak dotąd nie opłacało im się zlecanie takich wydruków zewnętrznym wyspecjalizowanym firmom. Brakowało także rozwiązania na polskim rynku, które umożliwiałoby bezpieczne elektro- niczne przesyłanie tej niewielkiej liczby dokumentów. Obecnie dostępne są już rozwiązania, zwane potocznie „wirtualną drukarką”. Zakres i samo wdrożenie oferowanej usługi jest różnie rozu- miane przez oferujące ją firmy. Bywa czasochłonne z uwagi np. na ko- nieczność integracji „wirtualnej drukarki” z oprogramowaniem klienta. Wirtualna drukarka – co to znaczy? Wirtualna drukarka to oprogramowanie komputerowe, przypominające sterownik drukarki, jednak komputer nie jest połączony z drukarką sto- jącą w biurze. Do tej pory określenie „wirtualna drukarka” kojarzyło się najczęściej z przetworzeniem pliku do formatu PDF. Aktualnie to sfor- mułowanie można także rozumieć szerzej – jako możliwość wydrukowa- nia papierowego listu i jego dostarczenia. Komu się opłaca korzystać z wirtualnych drukarek? Wszystkim. Wystarczy porównać dotychczasowe koszty wydruku i do- starczenia listu z kosztami „wirtualnej drukarki” i zdecydować. Ponadto, taka usługa w znaczny sposób upraszcza cały proces i jeśli spełnia wy- mogi bezpiecznej szyfrowanej sesji, podczas której nasze listy trafiają do centrum wydruków, to jest usługą kompletną. JANKOWALSKI:wysyłalistzadrukowanyjednostronniewformacieA4. Jego dotychczasowy koszt: 4,52 zł. Usługa wirtualnej drukarki – elisty.pl wraz z opłatą za znaczek: 1,60 zł. FIRMA Z SEKTORA MSP: wysyła 200 listów miesięcznie zadruko- wanych jednostronnie w formacie A4. Dotychczasowy koszt jednego listu: 3,02 zł. Usługa wirtualnej drukarki – elisty.pl wraz z opłatą za znaczek: 1,60 zł. Oszczędność roczna: 3 408 zł. KORPORACJA: wysyła 60 tysięcy listów miesięcznie zadrukowanych jednostronniewformacieA4.Dotychczasowykosztjednegolistu:2,96zł. Usługa wirtualnej drukarki – elisty.pl wraz z opłatą za znaczek: 1,60 zł. Oszczędność roczna: 81 600 zł. Od niedawna na rynku polskim dostępne są usługi, które umożliwiają wydruk i doręczenie listów papierowych. Zainstalowanie aplikacji, którą można pobrać ze strony internetowej, trwa ok. dwóch minut. Listy wysyłane są szyfrowaną sesją, bezpieczne jak realizacja przelewu w banku. Są drukowane i maszynowo kopertowane z prędkością 8 tysięcy listów na godzinę. Żaden pracownik firmy, w której drukowana jest korespondencja z danymi wrażliwymi, nie ma szansy naprzeczytanielistu.Pozatymtakiefirmymusząlegitymowaćsięcertyfikatem ISO 27000, który gwarantuje poufność przetwarzania danych. JEDNYM ZDANIEM: Możemy wysłać list papierowy, nie drukując go na drukarce w biurze, bez konieczności zakupu znaczka czy stania w kolejce na poczcie. Anna Sójka National Account Manager Emerson Direct Communication A.Sojka@Emerson-dc.pl W XX wieku firmy starały się wyposażyć w jak najlepszy sprzęt biurowy. W XXI wieku przyszedł czas usług – nowe technologie po- zwalają wydrukować i wysłać papierowy list bez odchodzenia od komputera, bez użycia biurowej drukarki. Nieistotne, czy jesteś pracownikiem korporacji, firmy z sektora MSP, czyJanem Kowalskim, który nie ma drukarki w domu. Oszczędzaj na wydruku i wysyłce korespondencji MAGAZYN COMARCH ERP 25
  • 26. Za nami targi Consumer Electronics Show 2014 w Las Vegas. Inspektor Gadżet z centrum globalnej elektroniki przygotował dla Was zestawienie najciekawszych nowości, którymi będzie żył świat nowych technologii w tym roku. LG Lifeband Touch to opaska, której zadaniem jest mierze- nie naszej aktywności fizycz- nej i przekazywanie wyników bezprzewodowo do smartfo- na z odpowiednią aplikacją, np. autorską od LG czy znaną wszystkim sportowcom Run- keeper. Samsung postanowił umieścić smartfon w aparacie fo- tograficznym, tworząc całą serię urządzeń fotograficz- nych z serii Galaxy Camera. Ponieważ urządzenie łączy możliwości smartfona i aparatu kompaktowego, nie za- brakło w nim Wi-Fi, NFC, a także bezpośredniej łączno- ści z usługami internetowymi, np. Flickrem – serwisem stworzonym do gromadzenia i udostępniania zdjęć cy- frowych w sieci. Twórcy Kolibree zdecydowali się połączyć ze smartfonem... szczoteczkę do zębów. Myjąc nią zęby, dzięki zawartemu w niej modułowi Bluetooth i aplikacji w naszym telefonie, do- staniemy pełną analizę sposobu, w jaki dbamy o higienę jamy ustnej. A dodatkowo podpo- wiedzi, co robić, by utrzymać zdrowe zęby. OPASKA MIERZĄCA AKTYWNOŚĆ INTELIGENTNA SZCZOTECZKA TELEFON W APARACIE JUŻ NIE 3D Gadżetywyszperał: ŁukaszMajewski #CES2014 Zakrzywione, OLED-owe, 4K, bar- dziej „smart” – takie są teraz telewizo- ry. Jak zapewnia Panasonic, nowy model jego telewi- zora wyposażono w jeszcze bardziej zaawansowa- ne funkcje smart TV, a także szereg systemów popra- wiających między innymi jakość obra- zu oraz nasycenie kolorów. I kolejna opaska. Wodoodporny Vivofit przypomni nam o na- szych celach i prześledzi postępy w ich realizacji. Wyświetli nam informacje o pokonanym w danym dniu dystansie, liczbie spalo- nych kalorii i progresie w dążeniu do wyznaczonego sobie celu. POPRAW JAKOŚĆ SWOJEGO ŻYCIA NOWOCZESNE ZARZĄDZANIE  NR 1/2014 (21)26
  • 27. INSPEKTOR GADŻET Czy to jeszcze zegarek, czy już telefon noszony na nadgarstku? Ze- garek Pine to wyświetlacz o przekątnej 2,4” i rozdzielczości 320x240 pikseli. Łączy się z siecią przez 3G albo Wi-Fi, ale oprócz tego znaj- dziemy w nim Bluetooth, GPS, USB i NFC. I to ciągle nie wszystko, co chowa się pod jego tarczą. Urządzenie można nawet wyjąć z obudo- wy na pasku i korzystać z niego jak ze smartfona. To jeszcze bardziej zegarek niż kom- puter. Na pierwszy rzut oka to zwykły, tradycyjny zegarek. Cogito nie został wyposażony w dotykowy ekran, nie ma w nim też systemu operacyjnego. A jednak wyświetli użytkownikowi powiadomienia z telefonu – jeśli do- staniemy e-maila, SMS-a albo nową wiadomość na Facebooku, na zegar- ku zaświeci się odpowiednia ikonka. Ford opracował samochód z na- pędem hybrydowym Ford C-Max Solar Energi. Nie byłoby w tym nic nadzwyczajnego, gdyby nie fakt, że silnik spalinowo-elektryczny jest w nim wspomagany panelami słonecznymi umieszczonymi na dachu pojazdu. KOMPUTER NA RĘCE ZEGAREK Z KUKUŁKĄ WSPOMAGANY SŁOŃCEM DRUKOWANIE W CZEKOLADZIE I CUKRZE Zestaw Aura zawiera najeżo- ną sensorami wkładkę pod ma- terac, połączenie lampki nocnej i budzika w jednym oraz aplika- cję mobilną. Całość, monitorując m.in. nasz sen i aktywność noc- ną, obudzi nas w optymalnym momencie – czy to przy pomo- cy symulacji światła słonecz- nego, czy wybranego dźwięku. A w aplikacji możemy podgląd- nąć wszelkie dane na temat na- szego snu. Jednym z ważniejszych wydarzeń targów CES 2014 było po- informowanie świata o stworzeniu przez Google Open Auto- movite Alliance, do którego należą tacy producenci jak Global Motors, Honda, Audi oraz Hyundai. Giganci chcą wprowadzić system Android do aut i przystosować go do pracy w nowocze- snym, stale podłączonym do Internetu samochodzie. ZDROWY SEN PODWÓJNA MOBILNOŚĆ Co powiecie na domo- we wydruki w cukrze? Figury z masy cukier- niczej o wybranym smaku bądź z czekola- dy potrafi zmaterializo- wać drukarka ChefJet. Urządzenie będzie można kupić wraz ze specjalistyczną książką kucharską. MAGAZYN COMARCH ERP 27