Nowoczesne Zarządzanie 2014/02

Page 1

MAGAZYN COMARCH ERP NR 2/2014 (22) WWW.NZ.COMARCH.PL ISSN 2082-1581

TRUDNA HISTORIA INNOWACJI W MIĘDZYNARODOWEJ RYWALIZACJI

Nowe narzędzie angażowania

BEACON INTERNET OF THINGS – wszechobecna sieć zagląda do naszych domów NIERZETELNOŚĆ PŁATNICZA CECHĄ POLSKIEGO PRZEDSIĘBIORCY


SPIS TREŚCI

AKTUALNOŚCI

4

OTWARCIE

TRUDNA HISTORIA INNOWACJI W MIĘDZYNARODOWEJ RYWALIZACJI

6

TEMAT NUMERU

MAŁE WIELKIE BEACONY BEACON – WSZYSTKO CO MUSISZ WIEDZIEĆ NOWA ERA W DOCIERANIU Z OFERTĄ DO KLIENTÓW CZY BEACON ODEŚLE NFC DO LAMUSA? INTERNET OF THINGS – WSZECHOBECNA SIEĆ ZAGLĄDA DO NASZYCH DOMÓW

9 12 14 16 19

ROZWIĄZANIA

REWOLUCJA MOBILNA – ZNAK NASZYCH CZASÓW NEXT GENERATION FIREWALL KONTRA CYBERPRZESTĘPCZOŚĆ XXI WIEKU BIZNES BEZ CHMURY NIE ISTNIEJE

22 24 29

RYNEK

IBARD24 BIJE NA GŁOWĘ ŚWIATOWYCH POTENTATÓW BACKUPU NOWA PERSPEKTYWA UE, NOWE TRENDY W FINANSOWANIU IT NIERZETELNOŚĆ PŁATNICZA CECHĄ POLSKIEGO PRZEDSIĘBIORCY UWOLNIJ GOTÓWKĘ W SWOJEJ FIRMIE

32 34 36 37

WIEDZA

UWOLNIJ SIĘ ZE ZŁOTEJ KLATKI KOMFORTU 40 FIRMOWE DZIAŁANIA PROMOCYJNE A DARMOWE MATERIAŁY Z SIECI 42 OFF

ZRÓB SOBIE WAKACJE W DŁUGI WEEKEND LISTOPADOWY ICE BUCKET CHALLENGE – ANATOMIA MARKETINGOWEGO WIRUSA MŁODOŚĆ OTWIERA BIZNES

46 48 50

POBIERZ „NOWOCZESNE ZARZĄDZANIE” NA SWÓJ TELEFON

2

NOWOCZESNE ZARZĄDZANIE   NR 2/2014 (22)


EDYTORIAL

NOWOCZESNE ZARZĄDZANIE Magazyn Comarch ERP nr 2/2014 (22) ISSN 2082-1581 Redaktor naczelny: Sławomir Sawko Redakcja: Magdalena Grochala Agnieszka Kozłowska Projekt graficzny, skład: Sławomir Sawko Ilustracje: Wojciech Marzec Sławomir Sawko

Wydawca: Comarch SA Al. Jana Pawła II 39a 31-864 Kraków tel.: 12 64 61 000 www.comarch.pl Kontakt dla Czytelników: nz@comarch.pl www.nz.comarch.pl Podyskutuj z nami na www.FB.com/ComarchERP Reklama: nz@comarch.pl Nakład: 2000 egz.

NOWOCZESNE ZARZĄDZANIE

jest wydawnictwem bezpłatnym

dostępnym w subskrypcji. Artykuły publikowane w niniejszym wydawnictwie mogą być kopiowane i przedrukowywane za wiedzą i zgodą redakcji. Nazwy produktów i firm wymienione w niniejszym wydawnictwie są znakami handlowymi i nazwami towarowymi odpowiednich producentów. Redakcja nie odpowiada za treści

R

zeczywistość wchodzi w nowy wymiar – ten

tej rewolucyjnej technologii poświęcony jest dział

pusty slogan nabiera właśnie prawidłowego

„Temat numeru” niniejszego wydania Nowocze-

wydźwięku. Dzieje się tak dzięki beaconom, które

snego Zarządzania; to realizacji tej technologii pełną

mowych.

jako pierwsze mają realną zdolność przekucia

parą poświęcił się już Comarch.

Redakcja zastrzega sobie prawo do

zamysłu kryjącego się pod hasłem Internet of

Zapraszamy do lektury.

redagowania i skracania tekstów.

things (Internet rzeczy) w naszą codzienność. To

zamieszczonych materiałów rekla-

MAGAZYN COMARCH ERP  WWW.NZ.COMARCH.PL

Redakcja

3


AKTUALNOŚCI

KOLEJNY ROK Z RZĘDU COMARCH NUMER 1 NA RYNKU POLSKICH DOSTAWCÓW SYSTEMÓW ERP J

ak wynika z opublikowanego w trzecim

Szczególnie dynamicznie rośnie sprzedaż roz-

teczna i przełożyła się na bardzo dynamiczny

kwartale br. raportu IDC, Comarch zdecy-

wiązań w chmurze oraz najnowszego systemu

wzrost przychodów ze sprzedaży.

dowanie umocnił pozycję lidera wśród pol-

Comarch ERP Altum, na którego wdrożenie

skich dostawców systemów ERP. Krakowska

w 2014 r., zdecydowała się m.in. giełdowa

ski serwis społecznościowy – Społeczność

spółka zwiększyła także swój udział w rynku,

spółka Krakchemia SA. Sprzedaż rozwiązań

Comarch ERP, którego grupą docelową są

deklasując konkurencję.

Comarch w modelu chmury po pierwszym

użytkownicy i partnerzy rozwiązań do zarzą-

półroczu zwiększyła się jeszcze szybciej, bo aż

dzania przedsiębiorstwem produkowanych

roku tylko Comarch zwiększył udział rynkowy

o 60% – mówi wiceprezes Comarch Zbigniew

przez Comarch. Platforma umożliwia wymianę

zgarniając 14% rynku (wzrost o 12% w stosunku

Rymarczyk.

wiedzy, daje użytkownikom wpływ na rozwój

Z trójki największych dostawców ERP w 2013

do roku 2012). W rankingu uwzględniającym pol-

Analitycy IDC docenili również autor-

Wg danych IDC Comarch odnotował

systemów Comarch, a także stanowi pomoc

skich i zagranicznych dostawców ERP Comarch

w 2013 roku wzrost sprzedaży o 14,7%, pod-

zajmuje drugie miejsce, zaraz po SAP.

czas gdy wartość całego rynku ERP zwiększyła

w rozwiązywaniu problemów. W raporcie zwrócono uwagę, że ważnymi czynnikami wzrostu Comarch w kolejnych latach będą: inwestycja w ERP 2.0, wdrożenia systemu Comarch ERP Altum, wzrost

Pozostali

sprzedaży analiz biznesowych oraz dalsza

26,3%

ekspansja geograficzna.

SAP

Comarch zajął również wysokie pozycje

39,6%

w innych podkategoriach oprogramowania biznesowego, analizowanych przez IDC. Drugie miejsca zajęły rozwiązania do: zarządzania relacjami z klientami (CRM), zarządzania łańcuchem dostaw (SCM), zarządzania zasobami organizacji (ERM) oraz zarządzania operacyjnego (OMA); rozwiązanie analityczne (BI) uplasowało

Producent 4

się na 3. pozycji.

3,8%

Edyta Kosowska, Senior Research Manager w IDC Polska, współautorka raportu,

Producent 3

dostrzega zmiany w podejściu firm z sektora

14,0%

5,0%

MSP do oprogramowania biznesowego. – Coraz więcej firm decyduje się na korzystanie z systemów ERP w modelu chmurowym, który

Producent 2

jest bardzo korzystny, zwłaszcza dla przedsię-

11,2%

biorstw z segmentu MSP. Rozwiązuje on szereg problemów, począwszy od utrzymywania własnej serwerowni i pracowników w dziale IT

Zbigniew Rymarczyk wiceprezes Comarch,

się tylko o 2,2%. Szczególnie wysoką dyna-

a skończywszy na wydatkach inwestycyjnych

dyrektor sektora ERP nie ukrywa, że także

mikę osiągnęła sprzedaż w modelu chmury

w momencie wdrożenia. Comarch jako jedna

w 2014 r. Comarch zamierza istotnie zwięk-

obliczeniowej – wzrost o 42%, rozwiązań

z pierwszych firm na rynku dostrzegł ten

szyć swój udział w rynku. – Sprzedaż naszych

mobilnych o 77% oraz 24% w segmencie Bu-

trend i teraz czerpie z tego korzyści – mówi

systemów wciąż bardzo dynamicznie rośnie.

siness Intelligence. Jak zwracają uwagę ana-

Edyta Kosowska.

Po pierwszym półroczu 2014 r. sprzedaż Co-

litycy IDC, przyjęta przez Comarch strategia

march ERP w Polsce zwiększyła się aż o 40%

inwestycji w budowę rozwiązań z obszaru tzw.

*Raport IDC: Poland Enterprise Application

i po 6 miesiącach wynosi prawie 60 mln zł. To

Trzeciej Platformy IT (m.in. chmura, mobil-

Software Market 2014-2018 Forecast and

najlepszy wyniki w naszej 20-letniej historii.

ność, big data i social media) okazała się sku-

2013 Vendor Shares, wrzesień 2014.

4

NOWOCZESNE ZARZĄDZANIE   NR 2/2014 (22)


AKTUALNOŚCI

REALIZACJA WDROŻENIA HURTOWNI DANYCH DLA CENTRUM WSPOMAGANIA DECYZJI ZARZĄDCZYCH W BANKU GOSPODARSTWA KRAJOWEGO

W

DYNAMICZNY ROZWÓJ VITROSILICON (GK CIECH) Z COMARCH ERP XL

ramach wdrożenia Systemu CWDZ dostarczono szybką, wiarygodną i użyteczną informację zarządczą, a przede wszystkim kompletny z ekonomicznego punktu

V

itrosilicon przyśpiesza dzięki zakończonemu wdrożeniu systemu Comarch ERP XL. Należąca do polskiej grupy che-

micznej Ciech spółka Vitrosilicon rozpoczęła pracę na systemie

widzenia pomiar Zarządczego Wyniku Finansowego oraz Rentowności Zarządczej

Comarch ERP XL. Wdrożenie, którego implementacja trwała

produktów i usług banku. Stworzono także główne źródło informacji dla potrzeb

zaledwie sześć miesięcy, usprawni pracę 60 pracowników

zarządzania bankiem, tj. dla szerokiego spektrum jednostek organizacyjnych banku,

zatrudnionych u producenta wyrobów pochodzących z wytopu

w szczególności controllingu, jednostek zarządzających sprzedażą, produktami oraz

szkła oraz produktów chemicznych.

dla koordynatorów kosztów.

100 000 KLIENT COMARCH W MODELU CHMURY!

J

uż od 14 lat rozwiązania Comarch w modelu chmury obliczeniowej cieszą się zaufaniem klientów. Do grona zadowolonych użytkowni-

ków dołączył 100 000 Klient Chmury Comarch. Z tej okazji Comarch pod kierunkiem dr Krzysztofa Kapery z Uniwersytetu Ekonomicznego w Krakowie przeprowadził badanie wśród małych i średnich przedsiębiorstw. Wynika z niego, że już 65% badanych uważa, że korzystanie z aplikacji w modelu usługowym zwiększa możliwości działania i rozwoju firmy. Głównymi oczekiwanymi korzyściami z wykorzystania aplikacji w modelu chmury obliczeniowej w tej grupie firm są: oszczędność czasu (52%), niższe nakłady finansowe na informatykę w firmie (50%), oszczędności finansowe (49%) oraz szybszy dostęp do danych firmowych (41%). Patronat medialny nad badaniem objęły: Forbes.pl i magazynu „Pierwszy Milion”. Raport z badania dostępny na: www.comarch.pl/erp

KRAKCHEMIA SA WSPARTA PRZEZ COMARCH ERP ALTUM

G

iełdowa Spółka Krakchemia, wiodący dystrybutor granulatów tworzyw sztucznych, odczynników oraz folii opakowaniowej,

wybrała Comarch ERP Altum. Wdrażany przez Comarch ERP system jest

COMARCH ERP XL 2015 JUŻ DOSTĘPNY Z 623 NOWYMI FUNKCJONALNOŚCIAMI

D

ebiutuje najnowsza wersja Comarch ERP XL 2015, która oferuje aż 623 nowe funkcjonalności. Są to m.in. narzędzia służące do strategicz-

nego planowania produkcji, bardziej elastycznej pracy z głównym planem

nowoczesną, inteligentną platformą ERP, która kompleksowo wspiera

produkcji. Program posiada zupełnie nowy wykres Gantta oraz umożliwia

wszystkie kluczowe procesy biznesowe w średnich i dużych firmach

posługiwanie się tzw. ceną nabycia. Aplikacja uwzględnia także ostatnie

handlowo-usługowych oraz sieciach handlowych.

zmiany w prawie.

309 NOWYCH FUNKCJI W COMARCH ERP OPTIMA

P&P ZE WSPARCIEM COMARCH ERP XL

N

a rynek trafia najnowsza wersja programu Comarch ERP Optima, która jest wzbogacona o 309 nowych funkcji. Realizuje ona idee

przedsiębiorstwa 2.0. Nowe narzędzia to efekt skutecznej współpracy

Z

integrowany system Comarch ERP XL wdrożyła pochodząca z Orla koło Wejherowa spółka P&P. Przedsiębiorstwo specjalizuje się w realizacji

projektów w generalnym wykonawstwie, instalacjach elektrycznych i nisko-

Społeczności Comarch ERP, czyli platformy komunikacji użytkowników

prądowych. Wdrożenie zrealizowano dzięki dofinasowaniu z UE w ramach

tego programu z jego producentem – krakowską firmą Comarch.

działania POIG 8.2.

MAGAZYN COMARCH ERP  WWW.NZ.COMARCH.PL

5


OTWARCIE

TRUDNA HISTORIA INNOWACJI W MIĘDZYNARODOWEJ RYWALIZACJI Cezurą w rozwoju polskich firm informatycznych był rok 2004, kiedy to Polska wstąpiła do Unii Europejskiej. Wówczas zaczęły się zmiany na gorsze. Polscy przedsiębiorcy zostali postawieni w bardzo trudnej sytuacji. Warto wyciągnąć z tego wnioski u progu nowej perspektywy finansowej.

N

a początku transformacji ustrojowej

pem Adama Górala, tworząc obecne Asseco.

ograniczonej konkurencji firm globalnych. Polska

w Polsce panował duch przedsiębior-

W latach 90. XX wieku i w pierwszych latach XXI

nie była przedmiotem zainteresowania dużych

czości. W latach 1990 i 1991 powstało około

wieku funkcjonowały inne duże firmy, takie jak

międzynarodowych koncernów informatycz-

2 mln firm. Przede wszystkim handlowych,

Softbank Aleksandra Lesza. Do dzisiaj działa

nych. Na europejskim spotkaniu użytkowników

bo nie chodziło o innowacje, ale o zwykłe

ATM kierowany przez Romana Szweda.

Oracle jeden z globalnych menedżerów tej firmy

zarabianie pieniędzy. Najłatwiej było odnieść

Przez ostatnie 25 lat firmy te rywalizowały

powiedział, że dla nich koncern Daimlera jest

sukces, sprowadzając towar z zagranicy.

ze sobą. Ostra, często brutalna walka konkuren-

Nowe możliwości rozwoju zyskały za to małe

cyjna trwa do dziś. Jej wynikiem jest spora część

firmy produkcyjne założone w latach 80.,

fuzji i przejęć. Pionierski okres polskiej informa-

krajowych firm informatycznych nasza gospo-

jeszcze przed przemianą ustrojową.

tyki, który zaczął się w 1989 i trwał do roku 2004,

darka w owym czasie była chłonna. Nie tylko

powinien doczekać się szerszych obiektywnych

w Polsce marże w informatyce były wysokie.

szybko rosła. Rynek był chłonny, a wymagania

analiz. Natomiast niezwykle ważne jest, że

Łatwo było pozyskać do pracy zdolnych infor-

co do jakości niewygórowane. Pozwalało to

niezależnie od korupcji i układów mafijnych,

matyków. Koszty pracy były niskie. Tworzyło to

uzyskiwać wysokie marże. Przykładem firmy

a często wbrew nim, liderzy polskiej gospodarki

bardzo dobre warunki do rozwoju, w tym do

handlowej był Qumak. Na początku lat 90. kupi-

budowali i rozwijali duże firmy technologiczne,

absorpcji innowacyjnych technologii.

łem u nich komputer PC i drukarkę. Oczywiście

które w odniesieniu do polskiej rzeczywistości

komputer od razu się zepsuł, ale naprawili i było

były bardzo innowacyjne, wdrażając zaawanso-

nego było wejście do Unii Europejskiej w roku

po problemie. Jeśli dobrze pamiętam, pecet był

wane systemy. Dzięki wizjonerstwu i pracy tych

2004. Zmiana dotyczyła postrzegania Polski

montowany z elementów sprowadzanych z Azji.

ludzi polska informatyka jest dzisiaj innowacyjna

przez biznes międzynarodowy i pojawienia się

Sukcesy odnosił Optimus, założony w 1988 roku

na skalę globalną.

środków pomocowych. Po roku 2005 zaczęliśmy

Większość firm handlowych i produkcyjnych

większym klientem niż cała Europa Wschodnia. Natomiast z punktu widzenia potencjału

Cezurą dla rozwoju przemysłu informatycz-

jako firma produkcyjna. Montował komputery

Ówcześni właściciele – menedżerowie ciężką

dostrzegać stopniową degradację dotychczaso-

osobiste, potem kasy fiskalne. Rozwijał się do

pracą budowali wartość swoich przedsiębiorstw.

wych czynników rozwoju. Marże zaczęły spadać,

roku 2000, czyli do momentu sprzedaży firmy

Wartość firmy to jej zdolność do przetrwania

a zarobki informatyków rosnąć. Globalne firmy

przez Romana Kluskę.

i długookresowego osiągania zysku. Składają

zorientowały się, że w Polsce jest wielu młodych

się na nią wytworzone produkty, sformatowane

zdolnych ludzi, i zaczęły tu lokować centra

2007 w Sygnity, powstały jako spółki handlowe.

usługi, opanowane technologie, zorganizowane

rozwoju oprogramowania oraz outsourcingowe.

Stosunkowo wcześnie, obok podstawowej

zespoły ludzkie, klienci, wartości niematerialne

Spadek marż i związane z tym ograniczenia

działalności, zaczęły wdrażać kompleksowe sys-

(kultura firmy, jej marka) i jako jeden z głów-

firm w finansowaniu innowacji powinny zostać

temy. Rozwój Computerlandu firmował Tomasz

nych czynników – innowacja produktowa oraz

skompensowane przez dostępne po 2004

Sielicki. Natomiast w dużej mierze o rozmiarze

procesowa. Firmy, które wbrew przeciwno-

roku programy unijne. Niestety, polskie firmy

i jakości polskiego rynku informatycznego

ściom budują wartość, są innowacyjne, mają

informatyczne nie stały się beneficjentami tych

przesądzał Prokom, który powstał w roku 1987.

duże szanse przetrwania. Budowanie wartości

programów. W przypadku Comarchu pomoc pu-

W 2008 roku połączył się z rzeszowskim Com-

przedsiębiorstw w latach 90. było możliwe dzięki

bliczna w zakresie finansowania prac badawczo-

Computerland i EMAX, połączone w roku

6

NOWOCZESNE ZARZĄDZANIE   NR 2/2014 (22)


OTWARCIE -rozwojowych była mniejsza niż jeden procent

się to z faktem, że pracownicy naukowi na uczel-

rocznych przychodów. Środki pomocowe miały

niach za nic nie odpowiadają.

pomóc zmniejszyć dystans polskich firm do ich

Układy i układziki oraz brak odpowiedzial-

Tymczasem od lat na uczelniach w Polsce i Europie nie powstał żaden nowy wynalazek czy innowacyjne urządzenie. Nikt nie spróbował

odpowiedników w Europie. W przypadku firm

ności przeniesiono na przyznawanie środków

wziąć z osobna każdego profesora, z imienia

informatycznych tak się nie stało. Warunki ich

unijnych. Procedury są nieprzejrzyste. Każdy

i nazwiska, i sprawdzić, ile wziął z budżetu

działalności znacznie się pogorszyły. W koń-

wniosek recenzent może odrzucić jako mający

na badanie przez ostatnie dziesięć lat i co

czącej się perspektywie finansowania unijnego

zbyt małą wartość naukową lub zarzucić, że

zrobił, cokolwiek, co ma sens ekonomiczny lub

popełniono wiele błędów. Dotyczyły one założeń

wnioskodawca ma zbyt małe kwalifikacje do

społeczny. Być może nie ma sensu prowadzić

w określaniu programów pomocowych i kryte-

realizacji prac. Odwołania od decyzji, de facto

takich analiz, bo wiadomo, że wykorzystując

riów oraz sposobów przyznawania pieniędzy.

sądów kapturowych, rozpatrywane są przez

wielomiliardowe nakłady, nic nie wytworzono.

Dokumentuje to spadek Polski w europejskich

te same sądy kapturowe. Odbiega to daleko

Środowisko jako całość nic nie wytworzyło, więc

i światowych rankingach, w tym innowacyjności

od przetargów publicznych, na które wszyscy

jednostki z pewnością też nie.

i prowadzenia skutecznych prac badawczo-

narzekają, ale rządzą nimi dobrze zdefinio-

W nowej perspektywie unijnej należałoby zmienić zasady przyznawania pieniędzy. Pieniądze powinny być przyznawane w trybie podobnym jak w przetargach publicznych, ze zdefiniowaną odpowiedzialnością za wynik badań. Ta uwaga dotyczy pieniędzy rozdzielanych przez Narodowe Centrum Badań i Rozwoju, gdzie trzeba wytworzyć dobrze zdefiniowany we wniosku nowy produkt lub usługę. Nieokreśloność i nacisk na wartość naukową mogą pozostać w odniesieniu do środków będących w gestii Narodowego Centrum Nauki. Ale szanse na zmianę systemu przydziału pieniędzy na badania i rozwój oceniam jako niewielkie. Lobby profesorskie ma się dobrze. W zdrowej części przemysłu ludzie nie mają czasu na wysiadywanie w antychambrach ministerstw i komisjach sejmowych. Czy współcześni decydenci w rządzie będą w stanie wziąć większą odpowiedzialność za decyzje mające na celu poprawę innowacyjności polskich przedsiębiorstw? Sprawa jest prosta: trzeba zdefiniować kierunki rozwoju polskiej gospodarki i ogłaszać przetargi na wykonanie prac rozwojowych, z badaniem wiarygodności składającego wniosek jako jednym z podstawowych kryteriów. Prze-

-rozwojowych. Tymczasem w Europie Zachod-

wane prawa. Procedury są w miarę przejrzy-

targi na prace badawczo-rozwojowe powinny

niej konsekwentnie tworzono programy B+R

ste, istnieją instytucje odwoławcze. To o tyle

podlegać Ustawie o zamówieniach publicznych.

zorientowane na wsparcie innowacji w dużych

znamienne, że często projekty „badawczo-roz-

Prace badawczo-wdrożeniowe są takim samym

koncernach. W Polsce beneficjentami środków

wojowe” opiewają na znacznie wyższe kwoty niż

towarem jak każdy inny.

unijnych były głównie małe firmy, uczelnie i start-

przetargi publiczne.

-upy. Nierzadko znaczące sumy, kilkadziesiąt mi-

Można podać wiele przykładów marnowania

W ostatnich dziesięciu latach, od roku 2004, obserwowaliśmy rosnące zainteresowanie glo-

lionów złotych, przyznawano wnioskodawcom,

pieniędzy przez profesorów. Dobrze wiadomo,

balnych korporacji polskim kapitałem ludzkim.

których głównym i nierzadko jedynym aktywem

że większość środków idzie na budowę kolej-

O tym, jak w najbliższych latach będzie się rozwi-

był wniosek o pomoc. Po otrzymaniu dotacji

nych budynków na uczelniach. Może tak trzeba,

jać polska gospodarka, jak będzie innowacyjna,

firmy często trafiały na sprzedaż.

chociaż często ich standard jest zdecydowanie

w największym stopniu zadecyduje alokacja

zbyt wysoki jak na potrzeby dydaktyki. Moją

kapitału ludzkiego.

Przyznawanie środków na prace R&D powierzono gremiom profesorskim. U podstaw

uwagę zwróciło kosztowne wyposażenie nowego

takiego podejścia leży przekonanie o wysokiej

budynku jednego z instytutów informatycznych

Brytanii informatykę studiuje niewiele osób.

moralności tej grupy społecznej. Niestety,

w supernowoczesny sprzęt do monitorowania

W Austrii Comarch uczestniczył w akcji minister-

społecznościami akademickimi rządzą układy

sal dydaktycznych. Kierownik instytutu ma

stwa oświaty promującej uczenie się informa-

i układziki w takim samym lub nawet większym

w swoim gabinecie zestaw monitorów. Może

tyki w szkołach średnich pod hasłem „Do IT”.

stopniu niż innymi grupami społecznymi. Wiąże

oglądać z dużym zbliżeniem, co robi każdy

W Niemczech informatykę studiują w większości

student i studentka.

obcokrajowcy. Informatyków brakuje na całym

MAGAZYN COMARCH ERP  WWW.NZ.COMARCH.PL

W krajach skandynawskich i w Wielkiej

7


OTWARCIE

świecie. Globalne korporacje przesuwają swoje

granicę. Czy w informatycznych firmach outsour-

cjalną strefą ekonomiczną, oddziałów Google

oddziały do miejsc, gdzie ich można znaleźć.

cingowych odprowadzane są od tego podatki?

i Cisco. Zatrudniają po kilkuset najlepszych

A Polska jest zagłębiem informatyków. Powinni

W 2013 roku Comarch zapłacił w sumie 90 mln

absolwentów krakowskich uczelni, podatki mają

oni stanowić jedno ze znaczących aktywów

zł VAT, podatku od licencji i podatku docho-

mniejsze znaczenie. To drenaż mózgów.

naszego kraju. Tak nie jest. Pozwalamy firmom

dowego (Comarch SA, bez spółek zależnych!).

zagranicznym na nieograniczoną, nieodpłatną

Kwota ta pomnożona przez liczbę firm pokazuje

mamy nieprzerwane kontrole skarbowe. Szcze-

i najczęściej rabunkową eksploatację zasobów

rozmiar strat, jakie potencjalnie ponosi budżet

gółowo kontrolowane są ceny transferowe za

ludzkich. W uproszczeniu sytuacja wygląda tak,

państwa. Wartość podatków płaconych przez

usługi informatyczne między Polską a Niemcami,

jak byśmy mieli ropę naftową i pozwalali na jej

Comarch ilustruje gorsze warunki do prowadze-

wewnętrzne ceny w grupie oraz kraje, w których

darmową eksploatację i wywóz, ciesząc się, że

nia działalności we własnym kraju przez polską

lokujemy własność intelektualną do wytwarza-

ludzie mają pracę i odprowadzają podatek PIT.

firmę płacącą podatki, konkurującą z zagranicz-

nych produktów.

Żyję w przekonaniu, że jeżeli firma zagraniczna lokuje inwestycję przemysłową w Polsce

nymi firmami „outsourcingowymi”. Można tej sytuacji bronić argumentami, że

W niemieckiej spółce-córce Comarchu od lat

Wszystkie te problemy powinny stać się przedmiotem troski władz. Międzynarodowy

i wytwarza dobra, to płaci za sprowadzenie pół-

chodzi o przyciągnięcie inwestycji zagranicznych

system gospodarczy staje się coraz bardziej

produktów. Od wartości wytworzonej naliczany

oraz że w przypadku działalności informatycz-

skomplikowany, polskie ministerstwa powinny

jest podatek VAT. Firma powinna płacić podatek

nej trudno jest określić wytworzoną wartość

zacząć sobie z tym radzić. W przeciwnym

dochodowy. W przypadku firm lokujących

dodaną. Jednak w przypadku informatyki nie

wypadku rodzime przedsiębiorstwa w coraz

produkcję informatyczną w Polsce takie podatki

trzeba tworzyć ulg dla inwestycji zagranicznych,

większym stopniu będą tracić na konkurencyj-

najczęściej nie są naliczane. Oddziały korpo-

bo informatyków na świecie dramatycznie

ności. Pracowitością i talentem Polaków tego nie

racji sprowadzają drogą elektroniczną moduły

brakuje. Tezę, że to nie pieniądze przyciągają do

nadrobimy.

informatyczne, przetwarzają je i następnie

Polski (choć ulgi są miłym dodatkiem), ale ludzie,

gotowe produkty odsyłają w ten sam sposób za

ilustruje utworzenie w Krakowie, lecz poza spe-

Prof. dr hab. Janusz Filipiak Prezes zarządu Comarch SA

PIENIĄDZE NA BIZNES SĄ WSZĘDZIE SPRAWDŹ GDZIE! Najnowsze wydanie już w kioskach i na tabletach

REKOMENDUJE


TEMAT NUMERU

MAŁE WIELKIE BEACONY Wyobraź sobie, że masz do załatwienia jakąś sprawę urzędową. Przekraczasz próg budynku, wyciągasz telefon z kieszeni, otwierasz odpowiednią aplikację i wybierasz z listy sprawę, którą chcesz załatwić. Od razu dostajesz powiadomienie, które miejsce w kolejce otrzymałeś i do którego pokoju powinieneś się skierować. Twój telefon zaprowadzi Cię pod same drzwi. Wystarczy jeden rzut oka na jego ekran i wszystko będzie jasne – nikogo nie musisz pytać o drogę i na pewno nie zabłądzisz w labiryncie korytarzy.

T

aka mikronawigacja jest już możliwa dzięki

nadajnikiem, który może wysyłać informacje

specjalnym sensorom rozmieszczanym

na odległość (nawet do 50-70 metrów). Każdy

wewnątrz budynków, wysyłającym odpo-

beacon posiada unikalny identyfikator, do

wiednie komunikaty do Twojego smarfona.

którego przypisywany jest kontent. Ta treść

Urządzenie mobilne, przy udziale odpowied-

rozsyłania jest do urządzeń, które mogą ją

niej aplikacji, może je odbierać i dostarczać

odczytać, np. smartfonów czy tabletów. Warto

kluczowych informacji, potrzebnych w danej

zwrócić uwagę na to, że do odebrania wiado-

chwili, w danym kontekście.

mości urządzenia te potrzebują odpowied-

Jeśli nadal nie przekonują Cię nowe moż-

nich aplikacji wyświetlających wysyłane przez

liwości technologii mobilnych, zamknij oczy

beacony treści (np. teksty, zdjęcia, przekiero-

i spróbuj wyobrazić sobie, że jesteś osobą

wania na strony internetowe) czy też pozwala-

nam do przekazania, musimy samodzielnie

niewidomą. Znajdujesz się w tym samym

jących

zainstalować odpowiednią aplikację. Jedna

urzędzie i masz do przemierzenia plątaninę korytarzy. Telefon z aplikacją prowadzącą Cię po budynku przestaje być tylko gadżetem, a staje się przewodnikiem. Teraz jesteś trochę bardziej niezależny od

zlokali-

zować użytkownika. To oznacza, że sensory nie mogą komunikować się z naszymi smartfonami bez naszej

aplikacja mobilna nie pozwoli nam jednak „słuchać” wszystkich beaconów, jakie spotkamy na swojej drodze. Pozwoli nam odbierać informacje tylko od tych, dla których

zgody. Jeśli wiemy,

została napisana. Zatem aplikacja, z którą

mniej lub bardziej uprzejmych przypad-

że w danym miej-

zwiedzaliśmy muzeum i dzięki której otrzy-

kowych przechodniów. Takie scenariu-

scu są beacony,

sze są możliwe dzięki beaconom.

BEACON, CZYLI CO? Beacon jest innowacją ubiegłego roku, która właśnie trafia pod strzech. To mały sensor wykorzystujący techno-

ichcemysprawdzić, co mają

mywaliśmy pogłębione informacje o dziełach sztuki, nie będzie odbierała sygnałów od beaconów rozstawionych w centrum handlowym.

KAŻDY MOŻE STWORZYĆ WŁASNEGO BEACONA?

logię bezprzewodowej komunikacji

– Do stworzenia własnego sensora

krótkiego zasięgu – Bluetooth Low

potrzebny jest moduł Bluetooth

Energy. Nie jest to ten sam Blueto-

Low Energy, bateria, trochę

oth, który poznaliśmy kilkanaście lat

elementów elektronicznych, płytka

temu, długo przed erą smatfonów,

drukowana i odpowiednie opro-

lecz jego nowa, o wiele bardziej

gramowanie (firmware) z obsługą

energooszczędna wersja, a dokład-

iBeacon, które wgrywamy na mo-

nie Bluetooth 4.0. Beacon jest więc

duł BLE – opowiada Paweł So-

MAGAZYN COMARCH ERP  WWW.NZ.COMARCH.PL

9


TEMAT NUMERU łyga, prezes zarządu studia aplikacji mobilnych

pieczające muszą być zaimplementowane

bilna może natomiast zrealizować konkretną

Tooploox. – Może wydawać się to proste. Mie

w aplikacjach działających na telefonie. Szcze-

potrzebę. Dla przykładu może zapamiętać

wolno jednak zapominać o pomijanych bardzo

gólnie w kontekście zastosowań do płatności

miejsce na parkingu, w którym zostawiliśmy

często kwestiach bezpieczeństwa i prywatno-

mobilnych – dodaje Sebastian Suchanowski,

samochód, zaprowadzić nas do kawiarni

ści beaconów oraz zarządzania kontentem

developer z firmy Synappse, która zreali-

z wolnymi stolikami czy zasygnalizować

przypisanym do ich unikalnych identyfikatorów.

zowała aplikację Neon Muzeum oferującą

systemowi w autobusie, że na ten konkretny

Aktualnie beacony są urządzeniami pasywnymi,

multimedialny przewodnik po muzeum

numer czekamy – opowiada Paweł Urbań-

które rozgłaszają swój identyfikator niczym

w Warszawie.

ski, architekt rozwiązań technologicznych,

latarnia sygnalizująca swoją obecność na brzegu

niewidomy członek zespołu Inventica, który

Konieczność uwzględnienia mechani-

morza. Oprogramowanie, które umożliwia

zmów bezpieczeństwa, prywatności i zarzą-

współtworzył system działający w Stołecznym

przypisanie unikalnego identyfikatora beaco-

dzania beaconami sprawia, że samo przy-

Centrum Osób Niepełnosprawnych w Warsza-

nowi, musi również zabezpieczać to urządzenie

gotowanie własnego sensora staje się tylko

wie. Wdrożenie w Urzędzie Miasta to projekt

przed niepowołanym dostępem. Nie chcemy,

pojedynczym elementem większej układanki.

pilotażowy, test i weryfikacja koncepcji na

aby ktoś przeprogramował nasze beacony na

Kolejnym jest choćby system do zarządzania

działającej aplikacji. – Mamy pomysł, jak roz-

identyfikatory, które dla naszej aplikacji mogą

flotą beaconów, przetwarzający w chmurze

szerzyć projekt na wszystkich mieszkańców

nic nie znaczyć. Podobnie jest z prywatnością.

treści i akcje do nich przypisane. Trzeba

Warszawy i osoby przyjezdne. Dzięki beaco-

Potrzebne są mechanizmy zabezpieczające

bowiem zarządzać wszystkim, co jest z nimi

nom można zorganizować infrastrukturę do

beacony przed podsłuchaniem unikalnych

związane, czyli np. redagować treści komu-

tworzenia szeregu usług związanych z lokali-

identyfikatorów i późniejszym używaniem ich

nikatów (tekst, zdjęcia, adresy stron interne-

zacją czy planowaniem – dodaje Urbański.

w aplikacjach konkurencji.

towych), częstotliwość wysyłek komunikatów,

– Podkreślmy, że mówimy o pasywnej technologii i wszelkie mechanizmy zabez-

tów wysłały beacony, w jakich porach dnia

W KTÓRĄ STRONĘ ROZWINIE SIĘ TECHNOLOGIA?

najwięcej, obok których beaconów przeszło

Za coraz większą mobilnością naszego życia

najwięcej ludzi itp.). Wdrożenia oparte na

musi podążać mobilność urządzeń, z których

beaconach muszą więc być kompletne, aby

korzystamy. Do tej pory smartfony nie były

w łatwy sposób można było zarzą-

smart, skoro nie wiedziały, gdzie dokładnie

dzać ich aktywnościami.

jesteśmy i co robimy. Ponad 80 proc. czasu

a także sprawdzać statystyki (ile komunika-

spędzamy w pomieszczeniach, a tam nie mo-

PIERWSZE WDROŻENIA W POLSCE JUŻ SĄ

żemy polegać na GPS. Dotąd nie było żadnej popularnej technologii lokalizowania nas

Dzisiejszy smartfon może

w budynkach. Dzięki beaconom smartfony

przetwarzać ogromne ilości

znają kontekst, w którym się znajdujemy, i po-

informacji i korelować je

magają nam się w nim odnaleźć. Mogą zatem

z zasobami Internetu.

uprościć wiele codziennych czynności.

– Beacony pozwalają

Najbardziej fascynujące jest jednak to, że

oznaczać miejsca z dużą

jeszcze nie mamy pewności, w którą stronę

dokładnością, mogą też być

rozwinie się ta technologia. Jesteśmy świad-

nadajnikiem konkretnych danych. Dedykowana aplikacja mo-

kami jej narodzin. Dopiero zgadujemy, gdzie najłatwiej będzie ją zaimplementować czy gdzie zostanie najcieplej przyjęta, i obserwujemy pierwsze wdrożenia, których testy jeszcze przed nami.

PODSUMOWANIE Beacony to z pewnością nie tylko przemijająca moda, a naturalny i nieodwracalny kierunek rozwoju technologii – rozwiązania mobilne wszak z natury są stworzone do tego, by służyć poprawie wygody życia.

Monika Mikowska Dyrektor zarządzająca agencji projektującej rozwiązania mobilne, mobee dick, autorka bloga jestem.mobi

10

NOWOCZESNE ZARZĄDZANIE   NR 2/2014 (22)



B EACO N CO TO JEST BEACON? Beacon to mały bezprzewodowy nadajnik, którego nazwa oznacza latarnię, transmiter sygnału. Wykorzystuje on najnowszą technologię Bluetooth Low Energy (BLE, inna nazwy to Bluetooth 4.0, Bluetooth Smart) do stałego rozsyłania w promieniu kilkunastu metrów unikalnego komunikatu. Gdy w zasięgu beacona znajdzie się urządzenie mobilne z dedykowaną aplikacją, wtedy na ekranie wyświetlają się informacje.

DLACZEGO WYMYŚLONO BEACONY? Rozwiązują one problem sygnału GPS, który skutecznie działa tylko na otwartych przestrzeniach. Dzięki beaconom umieszczonym co kilkadziesiąt metrów możliwa jest lokalizacja i dynamiczna komunikacja z urządzeniami mobilnymi w budynkach, czy zamkniętych pomieszczeniach.


JAK JE MOŻNA WYKORZYSTAĆ? Gdy klient wejdzie w zasięg beacona na jego smartfonie może wyświetlić się promocja lub komunikat. Informacja ta może być dopasowana do miejsca, gdzie znajduje się beacon – oferować rabat na koszule, obok których przechodzi klient, wskazać salę konferencyjną, czy wyświetlać biogram autora obrazu na ścianie. Beacon jest w stanie śledzić ruch telefonu, więc komunikaty mogą być dopasowane do miejsca, w którym aktualnie znajduje się użytkownik i dynamicznie się dopasowywać – w zależności od jego pozycji. Dzięki temu zdecydowanie wzmocni się interakcja klienta z danym miejscem.

-40%

GDZIE JE MOŻNA WYKORZYSTAĆ?

TRANSPORT

HOTELARSTWO I GASTRONOMIA

Muzea, wystawy

Dworce kolejowe, porty lotnicze

RETAIL

DOM

ROZRYWKA

Galerie handlowe, sieci sklepów

Inteligentne światła, bezpieczeństwo

Wydarzenia sportowe,

EDUKACJA

wesołe miasteczka, parki tematyczne, gry miejskie


TEMAT NUMERU

NOWA ERA W DOCIERANIU Z OFERTĄ DO KLIENTÓW Charakterystyczną cechą naszej codzienności jest ogromna zmienność. Dotyczy ona w zasadzie każdej sfery życia, które jest w głównej mierze napędzane rozwojem technologicznym. Technologia serwuje nam coraz większe możliwości, o których wcześniej nie było mowy. Wszystko wskazuje na to, że jesteśmy znowu u progu rewolucji, związanej tym razem z wykorzystaniem technologii Bluetooth 4.0 BLE (Bluetooth Low Energy).

Z

aledwie parę lat temu sprzedaż w Internecie

wało szybką reakcję ze strony popytu – konsu-

ców działających w wielu branżach, w tym

dopiero stawiała pierwsze kroki, a sama idea

menci znaleźli realne korzyści dla siebie, przede

sprzedawców. Dzięki nowemu rozwiązaniu

nabycia jakiegoś produktu lub usługi online była

wszystkim oszczędność czasu oraz pieniędzy.

to informacja będzie teraz „szukać” klienta,

czymś nie do wyobrażenia. Patrząc na dzisiejszy

Śledząc rynek, można zauważyć, że coraz

a nie klient jej (tak jak w przypadku technolo-

świat, widzimy gołym okiem, jak bardzo zmieniło

wyraźniej wyodrębnia się na nim trend m-

gii NFC). Zmieni się więc kierunek interakcji,

się nie tylko to podejście, ale także nastawienie

-commerce (mobile commerce) – czyli handel

co z poziomu konsumenta wpłynie m.in. na

do e-handlu. Rynek e-commerce rośnie dziś

wykorzystujący urządzenia mobilne, głównie

oszczędność czasu. Sprzedawcy natomiast

z roku na rok dwucyfrowo i nic nie wskazuje na

smartfony oraz tablety, jako źródło dotarcia

będą mogli skutecznie przeciwdziałać natu-

to, aby w najbliższych latach miało być inaczej.

do oferty w Internecie. Rozwija się on znacznie

ralnemu procesowi utraty klientów, a nawet

szybciej niż rynek e-commerce. W 2012 roku

czerpać korzyści z modnego obecnie show-

za pomocą urządzeń mobilnych konsumenci

roomingu dzięki możliwości łączenia świata

Bardzo wielu przedsiębiorców przekonało

w Polsce dokonali zakupów na kwotę 0,7 mld

realnego z wirtualnym (e-commerce) poprzez

się o sile sprzedaży w Internecie. Maksyma-

zł. Szacuje się, iż w 2014 roku kwota ta wyniesie

kompleksową ofertę prezentowaną klientowi

lizując zyski i minimalizując koszty, trudno

1,8 mld zł. Dane te nie pozostawiają złudzeń

na urządzeniach mobilnych wykorzystujących

nie zauważyć potencjału rynku e-commerce.

– mamy do czynienia z mobilną rewolucją

technologię beacon.

Początkowo działalność w Internecie była

w e-handlu. Nie zanosi się również na to, aby

pewnym uzupełnieniem sprzedaży w modelu

trend łączący e-commerce oraz mobile miał

przychodzą do sklepu po to, aby obejrzeć lub

tradycyjnym, stacjonarnym. Obecnie przedsię-

zahamować. Wręcz przeciwnie, jak się okazuje,

przymierzyć jakiś przedmiot, później natomiast

biorcy wychodzą od sprzedaży online i w tym

może jeszcze przyspieszyć za sprawą technolo-

wracają do domów i zamawiają wybrany i spraw-

obszarze koncentrują swoje siły. Nieograniczony

gii, która w Polsce nie jest jeszcze bardzo znana,

dzony towar przez Internet. Sztuką jest sprawie-

dostęp do rynku zbytu sprawia, że prowadze-

ale odnosi już wielki sukces za oceanem. Mowa

nie, aby klient dokonał zakupów online u tego

nie biznesu jest łatwiejsze, i potęguje efekt.

o technologii beacon wykorzystującej Bluetooth

samego właściciela, w którego sklepie fizycznym

Popularyzacja Internetu oraz boom na rozwią-

4.0 (więcej o tej technologii w artykule: Małe

wybierał interesujący go przedmiot. Beacon

wielkie beacony).

jest doskonałym narzędziem łączącym te dwa

POTĘGA TO M-COMMERCE

zania mobilne odgrywają tutaj również ogromną rolę i napędzają całą machinę. Wszystko to spowodo-

14

BEACON NARZĘDZIEM M-REWOLUCJI

Jak to działa? Dziś bardzo często klienci

światy. Sprawdzi się on także w przypadku braku w sklepie potrzebnego koloru czy rozmiary –

Beacony umożliwią to, co do tej pory istniało

o dzięki beaconom konsument będzie mógł

jedynie w sferze projektów, wpłyną również

jeszcze w sklepie zamówić pożądany towar

na rozwiązanie problemów przedsiębior-

z dostawą do domu.

NOWOCZESNE ZARZĄDZANIE   NR 2/2014 (22)


TEMAT NUMERU

Beacony mają ogromny potencjał, również dlatego że ciągle rośnie liczba ich potencjalnych odbiorców. Według badań przeprowadzonych w 2013 roku przez firmę PayPal obecnie 14% Polaków korzysta z tabletów, a 41% ze smartfonów. Natomiast – jak donoszą badania przeprowadzone przez firmę Gartner – liczba sprzedanych globalnie w 2014 roku urządzeń przekroczy 2,4 miliarda. Urządzenia brane pod uwagę w badaniach to komputery, tablety i smartfony. Spośród sprzedanych w roku 2014 urządzeń 88% stanowić będą smartfony i tablety. Według prognoz Gartnera w przyszłym roku sprzedanych zostanie więcej tabletów niż komputerów osobistych. Potencjał nowej technologii zauważył już Comarch i odpowiedział na zapotrzebowanie rynku własnym rozwiązaniem. Comarch Beacon składa się z nadajnika beacon, aplikacji na smartfony oraz usługi do zarządzania beaconami. Nowe narzędzie to transmiter, który rozsyła zdefiniowany sygnał rozpoznawany przez kompatybilne urządzenia. Sygnały te rozpoznawane są jako

zamówieniu), zameldowanie się w konkretnym

trzy numery – UUID, identyfikujący z reguły

miejscu, wyświetlenie spersonalizowanej oferty

rodzaj usługi, i dwa numery dodatkowe odpo-

i promocji czy geolokalizacji klientów w sklepie

wiadające za rozpoznanie funkcji. Odbiornikiem

i śledzenie ich zachowania. Warto podkreślić, że

może być dowolne urządzenie obsługujące Blu-

zarówno projektowanie aplikacji, jak i produkcja

etooth 4.0, który obecnie staje się standardem

urządzeń-transmiterów odbywa się w całości

wyposażenia smartfonów. Comarch Beacon do

w Comarch R&D Center w Krakowie. Obecnie

wykonania akcji wymaga od użytkownika zain-

trwają prace nad uwzględnieniem dodatkowych

stalowania na swoim urządzeniu z Bluetooth

rozwiązań poszerzających funkcjonalność zwy-

4.0 dedykowanej aplikacji opracowanej przez

kłego beacona dostępnego na rynku – jest to

Comarch. Jest to uniwersalna aplikacja, która

pokłosie doświadczeń zebranych przy pilotażo-

jest na tyle elastyczna, że może być dostoso-

wych wdrożeniach w kilku krajach.

wana do potrzeb konkretnego wdrożenia. Na

Comarch nie ogranicza się do konkret-

jej żądanie urządzenie (np. smartfon) skanuje

nej branży, gdyż możliwości zastosowania

otoczenie w poszukiwaniu konkretnego sygnału.

beaconów widzi w wielu segmentach rynku, tj.

Gdy takowy zostanie znaleziony i „pasuje” do

sprzedaży (detalicznej, hurtowej, e-commerce),

aplikacji, aplikacja ta wywołuje określoną funkcję.

bankowości, produkcji, logistyce i innych. Nowe

Może to być wyświetlenie monitu (np. przy-

rozwiązanie oferowane jest klientom Comarch

witanie klienta czy informacja o oczekującym

jako rozszerzenie funkcjonalności aktualnej

MAGAZYN COMARCH ERP  WWW.NZ.COMARCH.PL

15


TEMAT NUMERU Nadajnik NFC (NFC tag) ma wymiary znaczka pocztowego, zasięg efektywny do 4 cm. beacon

beacon

Nadajnik BLE (beacon BLE) jest wielkości pudełka od zapałek, ma efektywny zasięg do kilkunastukilkudziesięciu metrów.

10

~4 c

m

~5

0m

CZY BEACON ODEŚLE NFC DO LAMUSA? Bluetooth Low Energy (BLE, Bluetooth 4.0, Bluetooth Smart) i Near Field Communication (NFC) to dwie bezprzewodowe technologie, które są najpoważniejszymi kandydatami do przeprowadzenia rewolucji m-commerce. Większość dzisiejszych smartfonów już je obsługuje. Dzięki nim biznes ma realne narzędzia do przedefiniowania sposobu zaangażowania klientów w proces zakupowy. Jaka technologia będzie angażować uwagę klientów?

BLUETOOTH LOW ENERGY (BLE)

NEAR FIELD COMMUNICATION (NFC)

URUCHOMIENIE USŁUGI Wymaga zainstalowania i uruchomienia dedykowanej aplikacji, np. galerii handlowej, czy sklepu. Aplikacja obsługuje tylko te beacony, które są do niej przypisane unikalnym identyfikatorem. Aby połączyć się z beaconami konkurencji należy pobrać aplikację konkurencji. W technologii iBeacon (wersja na urządzenia mobilne Apple), aby dostać powiadomienie na telefon z beacona aplikacja musi być zainstalowana, ale nie musi być uruchomiona.

Nie potrzebuje do działania aplikacji, współpracuje z każdym tagiem NFC.

DOŚWIADCZENIE UŻYTKOWNIKA Beacony stale rozsyłają sygnał w promieniu kilkunastu metrów. Kiedy użytkownik wejdzie w zasięg sygnału (ze smartfonem z włączonym Bluetooth 4.0 i zainstalowaną aplikacją) uruchamia się odpowiedni scenariusz interakcji.

Aby się dowiedzieć co kryje dany NFC tag klient musi przyłożyć do niego telefon.

PODJĘCIE INTERAKCJI Uwaga klienta może być angażowana w momencie wejścia w zasięg beacona nadającego sygnał.

16

Klient sam decyduje czy i kiedy zaangażuje się.

NOWOCZESNE ZARZĄDZANIE   NR 2/2014 (22)


TEMAT NUMERU

oferty Comarch (np. systemów lojalnościowych,

duktach. Technologia beaconów jest też praktycz-

w jednym z innowacyjnych polskich banków,

ERP, retail, e-commerce), a także jako samo-

nie wykorzystywana już w Polsce. W warszawskim

finalizowane są także rozmowy z pierwszymi

dzielne rozwiązanie stand-alone.

Stołecznym Centrum Osób Niepełnosprawnych

potencjalnymi klientami we Francji oraz za oce-

dzięki beaconom rozmieszczonym w urzędzie

anem. Comarch Beacon jest zintegrowany z sys-

oraz dedykowanej aplikacji mobilnej użytkow-

temami Comarch ERP, a także zewnętrznymi

nicy korzystają z wirtualnego przewodnika po

systemami, dzięki czemu wkrótce krakowska

Nasuwa się więc pytanie, jak wykorzystać te

budynku wraz z informacjami na temat tego, co

firma będzie mogła zaprezentować całkowicie

nowości? Pomysłów na zastosowanie beaconów

i w którym miejscu mogą można załatwić. We

nowe usługi dla klienta masowego.

stale przybywa i są naprawdę zróżnicowane.

wrześniu br. Warszawa zajęła 2 miejsce w kon-

Pierwsze rozwiązania są wykorzystywane już od

kursie Mayors Challenge, w którym udział wzięło

JEDNYM ZDANIEM

jakiegoś czasu na Zachodzie – służą w sklepach

155 miast europejskich, zdobywając tym samym

Technologia beacon to olbrzymi potencjał i nie-

do prezentowania spersonalizowanych ofert oraz

4 mln zł na rozwój projektu Wirtualna Warszawa

skończenie wiele zastosowań gwarantujących

nawiązywania bliższego kontaktu z klientami.

wykorzystującego technologię beacon.

całkowicie nową komunikację z klientem oraz

JAK WMONTOWAĆ BEACONY W RZECZYWISTOŚĆ?

Przykładem mogą być sklepy Apple (Apple zresztą

Pierwsze praktyczne biznesowe wdroże-

mocno wspiera tę technologię po własną nazwą

nia (w branżach: finanse&banking, retail oraz

iBeacon), w których klienci posiadający zainstalo-

obsługa konferencyjna) przeprowadza obecnie

waną aplikację otrzymują komunikaty powitalne,

także Comarch na zaprojektowanych i opraco-

promocyjne czy informacyjne o konkretnych pro-

wanych przez siebie beaconach. Trwa już pilotaż

nowe podejście do marketingu i promocji.

Tomasz Bernacki Product Manager Comarch ERP e-Commerce

ZUŻYCIE ENERGETYCZNE Beacon BLE wymaga zasilania z płaskiej baterii, która wytrzymuje do dwóch lat.

NFC tag jest pasywny, wzbudza się dzięki polu elektromagnetycznemu wytwarzanemu przez smartfon. Zasilenie nie jest potrzebne.

LOKALIZACJA KLIENTA Położenie klienta może być mierzone na bieżąco względem konkretnego beacona, w zasięgu którego znajdzie się klient. Możliwe jest też określenie bliskości, tzn. czy klient znajduje się blisko, niedaleko lub daleko od beacona.

Położenie klienta może być ustalone tylko w przypadku użycia konkretnego tagu NFC przypisanego do konkretnego miejsca.

PRYWATNOŚĆ Dedykowana aplikacja może być ustawiona na ciągłe monitorowanie ruchu klienta, jeżeli będzie on w zasięgu beaconów

Zachowanie klienta może być tylko obserwowane poprzez wykorzystanie przez niego konkretnego tagu NFC

BEZPIECZEŃSTWO Beacon nadaje bezpieczny sygnał. Ryzyko może występować po stronie źle zaprogramowanej aplikacji, która używa tego sygnału.

NFC wspiera przekazywanie danych zabezpieczonych i niezabezpieczonych. Sesje bezpieczne są wykorzystywane np. przy płatnościach realizowanych tą technologią

INFORMACJE O PRODUKCIE, OFERTY Aplikacja aktywnie wyszukuje wszystkie informacje oraz oferty i wyświetla je w zależności od położenia użytkownika względem beaconów oraz zaprogramowanego scenariusza.

MAGAZYN COMARCH ERP  WWW.NZ.COMARCH.PL

Trzeba tradycyjnymi działaniami zwrócić uwagę klienta na istnienie dedykowanego tagu NFC.

17


TEMAT NUMERU

15 MLD URZĄDZEŃ PODŁĄCZONYCH DO INTERNETU

99% URZĄDZEŃ POZOSTAJE NIEPODŁĄCZONYCH

W 2008 ROKU LICZBA URZĄDZEŃ PODŁĄCZONYCH DO INTERNETU PRZEKROCZYŁA LICZBĘ LUDZI NA ŚWIECIE

7 URZĄDZEŃ PODŁĄCZONYCH DO INTERNETU BĘDZIE POSIADAŁ W 2020 ROKU PRZECIĘTNY CZŁOWIEK

W 2015 ROKU 56% ŻARÓWEK I 59% TERMOSTATÓW BĘDZIE PODŁĄCZONYCH DO INTERNETU 50 MLD URZĄDZEŃ MA BYĆ PODŁĄCZONYCH DO INTERNETU W 2020 ROKU

18

NOWOCZESNE ZARZĄDZANIE   NR 2/2014 (22)


TEMAT NUMERU

INTERNET OF THINGS – WSZECHOBECNA SIEĆ ZAGLĄDA DO NASZYCH DOMÓW Zdążyliśmy się już przyzwyczaić do tego, że Internet towarzyszy nam każdego dnia. Korzystamy z niego w pracy, w szkole i w domu. Nie potrzebujemy już do tego komputera, bo wystarczy nam najprostszy smartfon, który niemal każdy nosi przy sobie. Kolejnym krokiem internetowej ewolucji jest tzw. trzecia fala Internetu, czyli Internet rzeczy. Ta koncepcja zakłada, że z Internetem połączone zostaną wszystkie urządzenia, z których codziennie korzystamy, np. pralki, lodówki, telewizory czy samochody.

I

nternet umożliwia dzisiaj komunikację nie tylko pomiędzy ludźmi, ale również pomiędzy

Wdrożenie koncepcji Internetu rzeczy możemy obserwować na co dzień. Systemy

O

możliwościach inteligentnych budynków i popularyzacji tego rozwiązania na polskim

urządzeniami, bez udziału człowieka. Jest to

zdalnego odczytywania liczników, monitorowa-

możliwe dzięki wbudowanym czujnikom i dostę-

nia zużycia zasobów czy warunków środowi-

powi do Internetu. Cel tego zabiegu jest prosty

skowych, monitorowanie stanu zdrowia to

– poprawa efektywności urządzeń i tym samym

tylko niektóre z nich. Spektrum potencjal-

zwiększenie komfortu korzystania z nich. Dzięki

nych możliwości wydaje się nieograniczone.

JACEK SŁOWIK: Czym tak naprawdę są

temu możliwe staje się wyeliminowanie z na-

Jednym z najpowszechniejszych przykładów

inteligentne budynki i jakie możliwości

szych grafików prac, które mogą być wykonane

zastosowania koncepcji Internet of Things

stwarzają ich użytkownikom?

automatycznie przez komunikujące się ze sobą

są inteligentne budynki, czyli nieograniczona

JAKUB WIERCIŃSKI: Inteligentny budynek to

maszyny. W konsekwencji efektywniej wykorzy-

możliwość programowania i integracji wszyst-

idea rozwijana od lat 90-tych XX wieku. Zakłada

stamy czas, a zaoszczędzone godziny będziemy

kich urządzeń elektrycznych oraz multime-

ona zintegrowanie wszystkich możliwych

mogli poświęcić na rekreację lub doskonalenie

dialnych obecnych w naszych domach. Tego

instalacji w ramach jednego systemu sterowa-

własnych umiejętności.

typu systemy w pełni dopasowują się do

nia. Otaczamy się dzisiaj coraz większą liczbą

rytmu życia ich użytkowników, wprowadzając

urządzeń, które wymagają od nas pamiętania

nych do Internetu już w 2008 roku przekroczyła

do niego nową jakość. Sterowanie wszystkimi

o wielu dodatkowych czynnościach. Wstając

liczbę ludności na świecie. Obecnie jest to już

urządzeniami zgromadzonymi w inteligent-

rano, musimy podnieść rolety, a wychodząc

ponad 15 mld maszyn – w większości kompute-

nym budynku przebiega w prosty i wygodny

z domu, pogasić światła, sprawdzić, czy

rów stacjonarnych, laptopów, tabletów i smart-

sposób – lokalnie, zdalnie lub automatycznie.

zamknęliśmy okna, oraz uzbroić system alar-

fonów. Ma zatem podstawy stwierdzenie, że

Gama korzyści, które można w ten sposób

mowy. Bardzo często te codzienne obowiązki

najszybciej rosnącą grupą „użytkowników”

osiągnąć, jest właściwie nieograniczona,

stają się na tyle uciążliwe, że przestajemy je

Internetu są właśnie przedmioty. Do 2020 roku

a jedynym ograniczeniem przy konstruowaniu

wykonywać. Dobrym przykładem jest tutaj

każdy człowiek będzie miał średnio 7 urządzeń

inteligentnego domu jest ludzka wyobraźnia.

alarm, którego nie uzbrajamy, gdy wychodzimy

Szacuje się, że liczba urządzeń podłączo-

podłączonych do Internetu. W tych warunkach idea Internet of Things stanie się rzeczywistością. Internet rzeczy zakłada połączenie w sieć niemal wszystkich rodzajów urządzeń.

MAGAZYN COMARCH ERP  WWW.NZ.COMARCH.PL

Jacek Słowik Business Development Manager Comarch Cloud

rynku rozmawiam z Jakubem Wiercińskim, dyrektorem technicznym w firmie Homelogic.

na chwilę do sklepu, na spacer z psem czy na przysłowiową godzinkę w odwiedziny do znajomych. Głównym zadaniem inteligentnego domu jest zadbanie o nasze bezpieczeństwo,

19


TEMAT NUMERU optymalizacja kosztów użytkowania budynku

logiki i potrafią same przewidzieć tempo na-

Czy systemy inteligentnego domu są

oraz podniesienie komfortu. Gdy wyjdziemy,

grzewania i wychładzania każdego pomiesz-

drogie?

np. do pracy, dom sam wykryje nieobecność

czenia. W połączeniu ze stałym monitoringiem

Wielu osobom kojarzą się one z horrendal-

domowników i automatycznie pogasi światła,

warunków pogodowych oraz zastosowaniem

nymi kwotami i tak rzeczywiście było kilkana-

obniży temperaturę w pomieszczeniach oraz

odpowiednich algorytmów daje to zaskaku-

ście lat temu. Dzisiaj tego typu rozwiązania

uzbroi alarm.

jące efekty. Nasz system wie, jaki jest czas po-

są dostępne w bardzo atrakcyjnych cenach.

trzebny na nagrzanie danego pomieszczenia,

Ogromną popularnością cieszą się w ostatnim

możliwość automatyzacji wielu procesów

i dba o najbardziej optymalne wykorzystanie

czasie systemy bezprzewodowe. Po pierwsze

zachodzących w domu, ale pozwalają również

ciepła. Jest to niezwykle wygodne i oszczędne

dlatego że nie wymagają ingerencji w instala-

na zdalny dostęp do niego w każdej chwili

rozwiązanie, szczególnie gdy mamy ogrzewa-

cję elektryczną, a po drugie z tego powodu,

i z każdego miejsca, a wszystko to za pomocą

nie podłogowe. Dodatkowo, dzieląc nasz dom

że wyprowadzając się z domu czy mieszania,

inteligentne rolety w połączeniu ze stacją po-

na kilka stref termicznych, w każdej z nich

możemy je zabrać ze sobą. Co więcej, systemy

godową pozwolą nam uniknąć przegrzewania

może ustawić inną temperaturę w zależności

te cechuje bardzo korzystna cena. Przykła-

domu latem i jego nadmiernego wychładzania,

od godziny, dnia tygodnia czy harmonogramu

dowo, rozwiązania marki Delta Dore, na które

np. podczas porywistych wiatrów. Daje to

obecności domowników. Kolejną zaletą jest

klient zyskuje 5-letnią gwarancję, możemy

poczucie komfortu i przekłada się na realne

łatwość sterowania takim ogrzewaniem.

wycenić już na 3-4 tysiące złotych. Za tę kwotę

oszczędności.

Zamiast zaawansowanych termostatów na-

klient przy pomocy smartfona będzie w stanie

Inteligentne sterowanie ogrzewaniem

ściennych, które są zazwyczaj bardzo trudne

sterować ogrzewaniem, obwodami oświetle-

domu jest jedną z tych funkcjonalności, które

w obsłudze, w inteligentnym domu używamy

niowymi, kilkoma roletami czy alarmem. To

najbardziej wpływają na obniżenie naszych

do zmiany parametrów czy trybu ogrzewania

świetne i bardzo popularne rozwiązanie, które

rachunków. Znajdziemy na rynku systemy,

jedynie telefonu, komputera, pilotów lub

coraz częściej instalujemy nawet w niewielkich

które korzystają z bardzo zaawansowanej

prostego przycisku na ścianie.

mieszkaniach.

Inteligentne systemy nie tylko stwarzają

najzwyklejszego telefonu komórkowego. Tym samymmamy pełną kontrolę stanu wszystkich urządzeń, łącznie z podglądem obrazu z monitoringu. Nasz domofon automatycznie wyśle nam zdjęcia ludzi stojących przy furtce. Dom zintegruje się z naszym kalendarzem Google, pobierze muzykę z naszego tabletu, skosi trawę czy zrobi nam rano kawę. Lista możliwych funkcji jest bardzo długa i obejmuje nawet tak egzotyczne propozycje jak integracja dronów do automatycznego monitorowania stref alarmowych czy opiekę nad osobami starszymi. Z każdym dniem użytkownicy wymyślają kolejne zastosowania. Jedyne, co nas ogranicza, to wyobraźnia. Które z tych funkcjonalności są najczęściej stosowane w polskich domach i jakie są ich koszty? Najczęściej instalowaną przez nas funkcjonalnością jest inteligentne sterowanie roletami i ogrzewaniem domu. Sterowanie roletami jest niezmiernie wygodne i użytkownicy bardzo szybko się do niego przyzwyczajają. Weźmy na przykład system, który delikatnie otworzy rolety na sygnał naszego budzika. Najpierw wpuści niewielką ilość światła i dopiero po 10 minutach otworzy roletę w pełni, aby dać nam czas na dojście do łazienki i łagodne wybudzenie. Oczywiście rolety otworzą się tylko, gdy na zewnątrz będzie już jasno, co jest szczególnie wygodne zimą. Gdy zacznie zapadać zmrok, rolety automatycznie się zamkną, aby zapewnić nam prywatność. Dodatkowo,

20

NOWOCZESNE ZARZĄDZANIE   NR 2/2014 (22)


TEMAT NUMERU Czy inteligentny dom to tylko większy

jących się w naszej okolicy i wykorzystanie ich

ważne opcje, takie jak rozbrojenie alarmu, są

komfort dla jego użytkownika czy może idą

do zarządzania ogrzewaniem oraz podlewaniem

dodatkowo chronione, np. kodem PIN. Najważ-

za tym również wymierne oszczędności?

ogrodu. Potrafimy też zdalnie monitorować

niejsze jest ogólne zabezpieczenie naszej sieci

Inteligentny dom to przede wszystkim

osprzęt AGD, w tym pralkę, zmywarkę, piekarnik

LAN oraz wybór sposobu realizacji dostępu

większe bezpieczeństwo oraz oszczędność.

czy automat do kawy.

zdalnego. Podczas instalacji inteligentnego

Według Stowarzyszenia DOMERGIE z Francji,

systemu doradzamy klientom w kwestiach

skupiającego producentów sprzętu elek-

Czy polski rynek jest już gotowy na tego

bezpieczeństwa, sugerując odpowiednią infra-

trycznego i elektronicznego, dom, w którym

typu rozwiązania? Polacy sami chcą z nich

strukturę i konfigurację sieci.

samo ogrzewanie zarządzane jest przez

korzystać czy musicie mocno inwestować

system automatyki budynkowej, jest o 22%

w promocję i edukację rynku, aby

zagrożeniem dla naszego dobytku są klasyczni

tańszy w użytkowaniu niż dom standardowy.

wygenerować popyt?

złodzieje. Dobry system inteligentnego domu

W przypadku posiadania klimatyzacji spore

W Polsce nadal jest to rynek niszowy, ale to nie

potrafi bardzo wiernie symulować obecność

oszczędności możemy zyskać, integrując

znaczy, że Polacy nie mają coraz większej świa-

właścicieli podczas ich nieobecności. To w po-

rolety z funkcją automatycznego zacieniania.

domości dotyczącej nowoczesnych technologii.

łączeniu z systemem wideodomofonowym za-

Podlewanie ogrodowe sprzężone z czujnikami

Nasz rynek bardzo dynamicznie się rozwija, jed-

pamiętującym twarze dzwoniących do naszych

opadów i wilgotności gleby pomoże obniżyć

nak Homelogic cały czas inwestuje w promocję

drzwi oraz integracją systemu alarmowego czy

rachunki za wodę. Oprócz tego inteligentny

proponowanych rozwiązań. Jesteśmy częstymi

monitoringu powoduje, że jeszcze nigdy domy

dom pomoże nam zapobiegać sytuacjom

gośćmi na targach czy konferencjach, organizu-

nie były tak bezpieczne jak w erze domów

narażającym domowników na duże i nieplano-

jemy też szkolenia. Z ogromną przyjemnością

inteligentnych.

wane koszty, np. czujniki zalania automatycz-

przekazujemy swoją wiedzą i zbieramy coraz

nie odetną główny zawór wody w przypadku

szersze grono partnerów chętnych do dyskusji.

W jakim kierunku będzie zmierzał

wykrycia wycieku.

To wspaniała okazja do dzielenia się naszym

rozwój inteligentnych budynków? Czy

doświadczeniem, jak również do wymiany opinii

niedługo wszyscy będziemy mieszkać

Czy istniejący dom można przerobić na

i spostrzeżeń. Przeszkolone przez nas osoby to

w „zintegrowanym świecie”?

inteligentny budynek bez gruntownego

kolejni propagatorzy idei inteligentnego domu,

Jesteśmy przekonani, że tak właśnie będzie.

remontu?

którzy pomogą jej w pełni rozwinąć skrzydła

Już niedługo każdy z nas będzie mógł na

Tak. Każdy dom może stać się domem

w Polsce. Dzięki tym zabiegom Polacy coraz czę-

smartfonie śledzić zużycie mediów swojego

inteligentnym. To zasługa bezprzewodowych

ściej sięgają po systemy automatyki budynkowej.

domu, dowiadywać się, ile energii elektrycznej

systemów automatyki budynkowej. Dzięki nim

Warto dodać, że nadal największym

wyprodukowały jego panele fotowoltaiczne,

możemy przeistoczyć nasz dom z tradycyj-

Jakie są zagrożenia przy tego typu

a dom będzie reagował na nasz nastrój i porę

nego w inteligentny bez ingerencji w istniejącą

systemach? Czy istnieje ryzyko, że przy

dnia, dopasowując oświetlenie, muzykę

instalację elektryczną. Systemy te buduje się za

braku zasilania nie będziemy w stanie

i serwując nam kawę wtedy, gdy będziemy

pomocą modułów wkładanych bezpośrednio

sterować naszymi urządzeniami albo gdy

tego potrzebowali. Już dziś jesteśmy przygo-

do puszek pod włączniki i gniazdka. Niektórzy

ktoś ukradnie nam smartfon, będzie mógł

towani technologicznie na wszystkie z tych

producenci dają na swoje produkty nawet 5 lat

w prosty sposób wyłączyć alarm w naszym

udogodnień. Inteligentne domy pozwolą nam

gwarancji.

domu i się do niego włamać?

zyskać zdecydowanie więcej czasu dla siebie

Brak zasilania w obecnych czasach w tradycyj-

i rodziny. Dotychczasowe czynności, jak np.

Koncepcja Internet of Things zakłada, że

nym domu oznacza wyłączenie ogrzewania, za-

podlewanie trawnika i jego koszenie, przejmie

wszystkie przedmioty mogą pośrednio lub

blokowanie rolet i niemożność podgrzania wody

za nas system. Za kilka lat nie będziemy robili

bezpośrednio wymieniać dane za pomocą

na herbatę. Systemy inteligentnego domu prze-

tradycyjnych zakupów. Lodówka sama będzie

sieci. Czy niedługo wszystkie urządzenia

widują wykorzystanie podtrzymania napięcia czy

tworzyła wirtualną listę produktów, które

w naszych domach będą mogły być

to z generatorów, czy z systemu akumulatorów

dostawcy przywiozą nam do domu. Uważam,

sterowane przez Internet?

ładowanych za pomocą fotowoltaiki. System do-

że każde rozwiązanie, które pozwoli oszczę-

Internet Rzeczy jest koncepcją, którą wspierają

datkowo zadba o efektywne wykorzystanie ener-

dzać nasz czas i wysiłek, zostanie szeroko

producenci inteligentnych systemów już od kilku

gii, np. wyłączając automatycznie niepotrzebne

i entuzjastycznie przyjęte. Przecież jeszcze nie

lat. Wymusza ona na producentach urządzeń

obwody w celu zapewnienia jak najdłuższego

tak dawno za zbyteczny wydatek uznawaliśmy

większą otwartość oraz zdecydowanie ułatwia

utrzymania lodówki.

automatycznie otwieraną bramę wjazdową

integrację. Już w tej chwili nasze systemy dają

Kwestia ogólnego zabezpieczenia syste-

do domu czy elektrycznie sterowane rolety.

możliwość zdalnego sterowania większością

mów informatycznych jest bardziej złożona.

Dziś już chyba nikt nie wyobraża sobie życia

urządzeń w naszym domu. Koncepcja Internet

Obecnie na rynku jest dostępnych kilkadziesiąt,

bez nich. Taka sama droga czeka nasze domy.

of Things umożliwia nam pójście o krok dalej,

jeśli nie kilkaset systemów. W naszym odczuciu

Inteligentny dom to przyszłość, która czeka na

dając dostęp do zaawansowanej diagnostyki

tylko kilkanaście z nich zasługuje na uwagę,

nas już dziś.

urządzeń oraz praktycznego wykorzystania

między innymi ze względu na kwestie bezpie-

informacji pobieranych z Internetu. Przykładową

czeństwa. Te najpoważniejsze rozwiązania są

funkcją przez nas stosowaną jest pobieranie

bardzo dobrze zabezpieczone. Sama kradzież

danych z drogowych stacji pogodowych znajdu-

smartfona nie jest tutaj problemem, zazwyczaj

MAGAZYN COMARCH ERP  WWW.NZ.COMARCH.PL

Jakub Wierciński Dyrektor techniczny w firmie Homelogic www.HomeLogic.pl

21


ROZWIĄZANIA

REWOLUCJA MOBILNA – ZNAK NASZYCH CZASÓW Wzrost popularności smartfonów przyczynił się do powstania świetnie prosperującego rynku aplikacji mobilnych. Pomaga to przedsiębiorstwom zwiększać produktywność, ponieważ mogą udostępniać personelowi skuteczne, wygodne narzędzia i zmienić na lepsze styl ich pracy.

D

otychczas proces ten następował stop-

głównie w replikowaniu aplikacji WWW na

przedsiębiorstwa, jak i metody współpracy

niowo i iteracyjnie, bez większych skoków.

urządzeniach przenośnych — to aspekt

między poszczególnymi działami, a także

istotny, lecz raczej mało przełomowy.

współpracy firmy z partnerami. Katalizatorem

Mobilność w przedsiębiorstwie przejawiała się

Sytuacja jednak się zmienia. Stoimy u progu rewolucji w zakresie aplikacji mobilnych, która może zmienić sposób

PROSTOTA INTERFEJSU

prowadzenia działalności biznesowej,

Prostota przejawia się w treści, kontekście

a przy tym odmienić zarówno relacje z zewnętrznymi klientami

22

tej rewolucji jest hasło „prostota”.

i wygodzie. Nie jest użyteczna aplikacja zbyt złożona lub trudna w użytkowaniu, a także

NOWOCZESNE ZARZĄDZANIE   NR 2/2014 (22)


ROZWIĄZANIA

taka, która nie udostępnia odpowiednich treści w odpowiednim czasie. Dzisiaj zewnętrzna warstwa aplikacji

Jeśli firmy wdrożą długoterminową wizję skoncentrowaną na mobilności, mogą przełożyć ją na odpowiednie projektowanie

biznesowych jest często równie intuicyjna

już na początkowym etapie opracowywania

i atrakcyjna jak w przypadku aplikacji

produktów – celem jest dopilnowanie, aby

używanych w prywatnym życiu — od gry

elementy mobilne stały się integralną częścią

Angry Birds po Instagram.

wszystkich aplikacji.

Przedsiębiorstwa pracują nad prostotą

Gdy firma przestawi się już na

warstwy zewnętrznej i starają się zrozumieć

właściwy sposób myślenia, programiści

kontekst mobilny, jeśli chcą zwiększyć

muszą jeszcze być w stanie zaufać

produktywność swojego personelu, a także

platformie, która upraszcza integrację

przyciągnąć młodsze pokolenie pracowników

aplikacji z systemami zaplecza. Pierwszym

i klientów. Trudno się więc dziwić, że zrobiono

wymaganiem jest tu zapewnienie systemom

już wielkie postępy, aby zadbać o prostotę

biznesowym podstawy w postaci kompletnej

interfejsu oprogramowania i udostępnić

i ujednoliconej platformy integracji. Kluczem

programistom szeroką gamę narzędzi do

do udanego wprowadzenia mobilności

łatwego tworzenia aplikacji.

w firmie jest architektura SOA, która

bezpiecznie zachęcać do korzystania

umożliwia łatwe integrowanie i łączenie

z urządzeń prywatnych w firmie, jeśli są

wystarczy jeszcze do zapoczątkowania rewolucji

aplikacji z całego środowiska IT na jednej

w stanie odseparowywać i chronić aplikacje

w dziedzinie aplikacji mobilnych. Nawet gdy

platformie. Pomaga to skrócić czas

biznesowe przez instalację bezpiecznych

sama aplikacja będzie łatwa do stworzenia

opracowywania i zwiększyć produktywność

„kontenerów” obudowujących rozwiązania

i użytkowania, bez właściwej treści jest

dzięki niskiemu całkowitemu kosztowi

biznesowe na każdym urządzeniu mobilnym.

bezużyteczna. A jednak gdy programiści próbują

posiadania.

Zarządzanie BYOD oznacza również, że

Sama prostota warstwy zewnętrznej nie

zintegrować aplikacje z systemami zaplecza

Ponadto, platforma ta musi uniezależniać

prywatne aplikacje i dane użytkowników

i udostępnić treści biznesowe w sposób

aplikacje od bazowego systemu operacyjnego.

można oddzielić od informacji biznesowych,

mobilny, często okazuje się to złożonym,

We współczesnym środowisku, w którym

co daje użytkownikom poczucie pewności,

kosztownym i czasochłonnym zadaniem.

powszechne jest korzystanie z urządzeń

że mogą w pełni wykorzystywać możliwości

prywatnych do celów służbowych (BYOD),

swoich urządzeń w połączeniu z aplikacjami

konieczność ochrony dostępu do systemów

platforma ta powinna umożliwiać tworzenie

firmowymi — to kolejny kluczowy

korporacyjnych. Skomplikowanie działań

kodu przeznaczonego do uruchamiania na

czynnik wspierający rewolucję mobilną

hamuje natomiast innowacyjność, a wyzwania

różnych urządzeniach, aby uprościć integrację

w przedsiębiorstwie.

związane z integracją i zgodnością z polityką

aplikacji z systemami biznesowymi. To bardzo

bezpieczeństwa pochłaniają ogromne

istotne, ponieważ potrzeby w dziedzinie

PRZYŁĄCZ SIĘ DO REWOLUCJI

zasoby firm. A gdyby udało się wyeliminować

mobilności są często zgłaszane przez działy

Firmy dopiero zaczynają zdawać sobie sprawę

lub ograniczyć te wyzwania? To właśnie tu

inne niż IT, np. gdy dział marketingu zatrudnia

ze znaczenia dobrze zaprojektowanych

można urzeczywistnić prawdziwą rewolucję

agencję zewnętrzną do tworzenia aplikacji

platform mobilnych, pozwalających skutecznie

w zakresie aplikacji mobilnych.

mobilnych dla sklepów internetowych.

mierzyć się z wyzwaniami w zakresie integra-

Złożoność tę dodatkowo potęguje

Uproszczenie integracji, bezpieczeństwa

cji, bezpieczeństwa i skalowalności, a zarazem

i pieniądze, a potem przeznaczyć je na to, co

ZAPEWNIENIE BEZPIECZEŃSTWA FIRMY

liczy się najbardziej: innowacyjność.

Na koniec warto zauważyć, że przedsię-

innowacji, które zmienią sposób działania firm

biorstwa muszą zadbać o właściwe metody

i wyłonią nowych liderów globalnych.

i skalowalności pozwala zaoszczędzić czas

KONCENTRACJA NA MOBILNOŚCI

zabezpieczeń. „Właściwe metody” to takie,

zwiększać wygodę użytkowników. Możemy więc spodziewać się dalszego rozkwitu

Jeśli firmy chcą dysponować rewolucyjnymi

które pozwalają chronić firmę w sposób

JEDNYM ZDANIEM

aplikacjami, muszą przestawić się na myślenie

zachęcający pracowników do maksymalnego

Strategie skoncentrowane na mobilności to

ukierunkowane na mobilność. Takie podejście

wykorzystywania swoich urządzeń i aplikacji

przyszłość biznesu – wywołają one w tym świe-

uczy przedsiębiorstwa postrzegania możliwo-

mobilnych.

cie zmiany, jakich dzisiaj nie jesteśmy jeszcze

ści mobilnych od samego początku prac nad

Jako użytkownicy urządzeń mobilnych

rozwiązaniami tworzonymi z myślą o określo-

kładziemy nacisk na wygodę. Podobają

nych wyzwaniach biznesowych.

nam się na przykład firmy, które wdrażają model BYOD. Przedsiębiorstwa mogą

MAGAZYN COMARCH ERP  WWW.NZ.COMARCH.PL

świadomi.

Piotr Witczyński Dyrektor Generalny Oracle Polska

23


ROZWIĄZANIA

NEXT GENERATION FIREWALL KONTRA CYBERPRZESTĘPCZOŚĆ XXI WIEKU W tym roku firewall obchodzi swoje 25 urodziny. To dobry moment na to, aby zastanowić się nad ewolucją i cyberprzestępczości, i systemów zabezpieczających. Czy wdrożone kilka lat temu zabezpieczenia są w stanie ochronić firmy przed dzisiejszymi zagrożeniami?

N

owy raport opracowany przez Centrum

i szybkiej popularyzacji Internetu – coraz

Studiów Strategicznych i Międzynaro-

więcej komputerów podłączonych do sieci,

dowych (CSIS) i firmę McAfee, należącą do

coraz więcej danych przesyłanych tą drogą,

Intel Security, pokazuje, w jak dużym stopniu

coraz więcej osób chcących w niepowo-

cyberprzestępczość oddziałuje na światową

łany sposób do takich danych dotrzeć. Nic

gospodarkę. Z raportu wynika, że w Stanach

dziwnego, że kwestia bezpieczeństwa zaczęła

Zjednoczonych w 2013 roku 3 tysiące firm

zaprzątać głowy i programistów, i zarządzają-

otrzymało od rządu oficjalne powiadomienie

cych przedsiębiorstwami. Powstały pierwsze

o ataku hakerskim, przy czym zdecydowana

zabezpieczenia sieciowe, w których hakerzy

wie przepuszczały bądź odrzucały określone

większość tych firm prowadzi działalność

szukali luk pozwalających na przeprowadze-

pakiety. Nowe typy ataków przerastały moż-

w sektorze sprzedaży detalicznej. W Wielkiej

nie ataku. Kolejne ataki wymagały poprawek

liwości tych tradycyjnych firewalli. Stało się

Brytanii straty w branży detalicznej wskutek

w systemach zabezpieczających, które tym

zatem oczywiste, że na rynku musi się pojawić

cyberprzestępstw wyniosły 850 milionów

samym ewoluowały do coraz bardziej zaawan-

rozwiązanie, które skutecznie stawi czoła

USD. Urzędnicy australijscy donoszą, że ataki

sowanych postaci. Można zatem powiedzieć,

nowoczesnej cyberprzestępczości.

na wielką skalę dotknęły linii lotniczej, sieci

że rozwój systemów zabezpieczających jest

hoteli i firm z sektora usług finansowych,

ściśle skorelowany z rozwojem cyberprze-

CYBERPRZESTĘPCZOŚĆ XXI WIEKU

a straty szacuje się na 100 milionów USD.

stępczości. Jest to niekończący się wyścig

Hakerzy coraz powszechniej stosują zaawan-

Widać zatem, że cyberprzestępczość jest dziś

między hakerami i twórcami zabezpieczeń.

sowane metody ataku, które są trudne do

poważnym problemem dla przedsiębiorców.

Nie inaczej jest w przypadku firewalla.

wykrycia. Przestępcy, terroryści i – ogólnie

Przy zastosowaniu odpowiedniej ochrony

mówiąc – osoby o złych intencjach stosują

można uniknąć strat wynikających z takich

TAJEMNICA FIREWALLA

zagrożeń.

Druga połowa lat 80. ubiegłego stulecia

aby uniknąć wykrycia przez tradycyjne bariery

obfitowała w nowe zagrożenia. W 1986 roku

zabezpieczające. To, co jeszcze niedawno

pojawił się pierwszy wirus atakujący systemy

uznawano za zagrożenie czysto teoretyczne,

MS-DOS, a dwa lata później na arenę wkroczył

dziś jest już aż nazbyt realne, a spektaku-

Kiedy w latach 60. XX wieku pojawiły się pierw-

robak rozprzestrzeniający się w Internecie.

larne przypadki naruszenia poufnych danych

sze sieci komputerowe, ich twórców bardziej

Odpowiedzią specjalistów od bezpieczeństwa

dowodzą, że tego typu działania mogą być

zajmowała kwestia komunikacji między nimi

było m.in. stworzenie pierwszego firewalla,

długo niewykrywalne. Dziś jednym z najwięk-

niż bezpieczeństwa przepływu danych. Miało

czyli sprzętu i/lub oprogramowania stojącego

szych wyzwań dla firewalli są zaawansowane

to oczywiście swoje konsekwencje, szybko

na straży komputera lub sieci i chroniącego

techniki obchodzenia zabezpieczeń, czyli AET

bowiem pojawili się ludzie gotowi wykorzystać

przed niepowołanym dostępem do nich.

(Advanced Evasion Techniques).

luki w protokołach. Sytuacja stała się szcze-

Pierwsze firewalle badały jedynie nagłówki

gólnie niebezpieczna w momencie powstania

filtrowanych pakietów danych i na ich podsta-

CO BYŁO PIERWSZE: KURA CZY JAJKO?

24

różne metody obchodzenia zabezpieczeń,

Zagrożenia typu AET polegają na tym, że szkodliwe pakiety zostają podzielone na

NOWOCZESNE ZARZĄDZANIE   NR 2/2014 (22)


ROZWIĄZANIA mniejsze kawałki, partie danych, które są w stanie przeniknąć zarówno przez zaporę, jak i przez systemy ochrony przed włamaniami, czyli IPS. Gdy dostaną się już do środka, łączą się z powrotem i następuje uruchomienie się złośliwego oprogramowania. Badania firmy McAfee, należącej do Intel Security, pokazują, że tylko 1% z 800 milionów znanych zagrożeń AET jest blokowanych przez wdrożone zapory firewall. Jak temu zaradzić?

NEXT GENERATION FIREWALL – EWOLUCJA CZY REWOLUCJA? Odpowiedzią na coraz bardziej zaawansowaną aktywność cyberprzestępców jest firewall nowej generacji, czyli Next Generation Firewall. Dyskusja na jego temat została zainicjowana przez Gartnera około 2003 roku, od tamtej pory trwały intensywne badania nad rozwiązaniem, które dzięki funkcji wnikliwej analizy, wykraczającej poza tradycyjną zaporę sieciową i filtrowanie pakietów danych, a także świadomości kontekstu potrafiłoby stawić opór bardziej złożonym zagrożeniom, takim jak m.in. techniki AET. Kategoria produktów znanych jako zapory nowej generacji stanowi wydajne i zintegrowane rozwiązanie. Dziś 60% kupowanych zapór sieciowych stanowią właśnie zapory typu NGFW – klienci wybierają je dwa razy częściej niż zapory tradycyjne. Można zatem powiedzieć, że choć samo rozwiązanie jest skutkiem ewolucji, jego znaczenie jest dla bezpieczeństwa firm rewolucyjne.

DLACZEGO NGFW? Co powoduje, że akurat firewall nowej generacji cieszy się takim zainteresowaniem? Przede wszystkim ma takie same funkcjonalności jak firewall pierwszej generacji, ale dodatkowo pozwala na ochronę przed nowymi typami cyberataków. Przeprowadza bowiem głębszą kontrolę, analizuje warstwę aplikacji, potrafi na bieżąco rozpoznać pojawiające się zagrożenia i zareagować na nie natychmiastowo. NGFW zapewnia pełną kontrolę dostępu do zasobów sieciowych, ochronę przed włamaniami, wirusami i spamem, filtrowanie treści w protokole http, a także centralne zarządzanie zagrożeniami. Gwarantuje całkowitą widoczność

25


ROZWIĄZANIA aplikacji i dostęp do informacji o zagrożeniach

żeniami – APT, AET. Upewnij się, że posiadane

koszy, jakie ponosi Twoja firma na zabezpie-

w czasie rzeczywistym. Wszystko to pozwala

przez Ciebie oprogramowanie pozwala Ci kon-

czenia.

na natychmiastową reakcję w razie potrzeby.

trolować użytkowników i aplikacje. Dodatkowo

Choć cyberprzestępcy są bardzo po-

warto zwrócić uwagę na to, czy masz możliwość

mysłowi i wciąż pracują nad nowymi typami

centralnego zarządzania swoimi zabezpiecze-

ataków, przedsiębiorcy nie muszą drżeć

niami – niezależnie od tego, ile Twoja firma ma

o bezpieczeństwo swoich danych. Rynek

Widać zatem, że rozwój technologii powoduje

filii czy oddziałów, ile zapór sieciowych musisz

zabezpieczeń rozwija się bowiem nieustannie.

pojawienie się nowych zagrożeń dla firm i ich

postawić, dostęp do danych o stanie zabez-

Wystarczy tylko upewnić się, że Twoja firma

zasobów danych. Dziś nie wystarczy już tylko

pieczeń, możliwość monitorowania w czasie

nadąża za tymi zmianami.

prosty system antywirusowy i firewall. Trzeba

rzeczywistym, informacje o alarmach, rapor-

działać znacznie szerzej, spodziewając się

tach, aktualizacjach powinieneś uzyskać dzięki

JEDNYM ZDANIEM:

inteligentnych i trudnych do wychwycenia

jednej konsoli.

Odpowiedzią na nowe zagrożenia są nowe

CZY TWÓJ SYSTEM ZABEZPIECZEŃ CIĘ CHRONI?

ataków. Całe szczęście wraz z każdym nowym

zabezpieczenia, dlatego przedsiębiorcy mogą

Dobre rozwiązanie zabezpieczające

zagrożeniem pojawiają się także nowe zabez-

powinno być skalowalne – czyli dostosowywać

pieczenia. Jak sprawdzić, czy te zastosowane

się do potrzeb Twojej firmy, abyś mógł w pełni

w Twojej firmie są odpowiednie?

wykorzystać potencjał swoich systemów.

Przede wszystkim należy zorientować się,

Warto sprawdzić, czy są one modułowe –

czy systemy zabezpieczające Twojej firmy potra-

dzięki możliwości dodawania poszczególnych

fią walczyć z najważniejszymi obecnie zagro-

modułów do systemu możesz zredukować

skutecznie stawiać czoła cybeprzestępcom.

Arkadiusz Krawczyk Country Manager w McAfee Poland Arkadiusz.Krawczyk@mcafee.com

BIBLIOTECZKA MANAGERA

ZAMÓW NA WWW.E-MARINA.EU

NOWOŚĆ. Premiera: listopad 2014 r. Publikacja podejmuje problematykę bardzo aktualną i ważną w nowoczesnym systemie gospodarczym. Mediacja zamiast sądowych procesów – to dobry kierunek. Autorzy piszą w duchu poradnika, z dużą uwagą dla praktycznej przydatności swych tekstów. Jest to więc świetny zbiór prac, będący rzetelnym podręcznikiem wprowadzającym w świat mediacji.

NOWOŚĆ. Premiera: październik 2014 r. Nie ma jednej i skutecznej recepty na motywowanie. Motywowanie jest umiejętnością, którą należy stale doskonalić. Ta książka daje wskazówki, jak to zrobić.

Autorka przedstawiła szeroki zakres skrótów oraz akronimów wraz z tłumaczeniem ich na język polski, z praktycznego punktu widzenia często to właśnie skróty czy akronimy stosowane w tekstach finansowych sprawiają Czytelnikowi najwięcej trudności – i w tej kwestii słownik jest bardzo pomocny.

Wygraj powyższe książki na: www.NZ.Comarch.pl/Marina

26

NOWOCZESNE ZARZĄDZANIE   NR 2/2014 (22)




ROZWIĄZANIA

BIZNES BEZ CHMURY NIE ISTNIEJE Cloud computing zagościł w biznesie na dobre. W dzisiejszych czasach przedsiębiorca może zrealizować z wykorzystaniem chmury niemal wszystkie swoje procesy biznesowe. To łatwiejsze, szybsze i tańsze niż używanie tradycyjnych metod.

W

ostatnich latach na polskim rynku

danych, utrzymanie odpowiedniej wydajności

płynna i nie wymagać ingerencji użytkownika.

obserwujemy znaczący rozwój usług do

i 24-godzinny dostęp do aplikacji. Przedsiębior-

Zapewniają to usługi do przechowywania plików

przetwarzania danych w chmurze. Zjawisko to

stwo nie ponosi w tej sytuacji kosztów związa-

w chmurze, które umożliwiają synchronizację

ma szczególne znaczenie w sektorze małych

nych z rozbudową własnej infrastruktury IT i jej

danych pomiędzy wieloma urządzeniami. W tych

i średnich przedsiębiorstw (MSP).

utrzymaniem. Zaoszczędzone w ten sposób

warunkach możemy mieć dostęp do naszych

zasoby finansowe i personalne przedsiębior-

danych praktycznie z każdego miejsca na ziemi,

stwo może wykorzystywać do rozwoju swojej

a jedynym czynnikiem, który determinuje taką

głównej działalności.

możliwość, jest dostęp do Internetu.

DLACZEGO AKURAT CHMURA? Cloud computing umożliwia firmom sektora MSP dostęp do nowoczesnych rozwiązań informatycznych, których wdrożenie w modelu trady-

W CHMURZE ZNACZY MOBILNIE

BEZPIECZEŃSTWO TO PODSTAWA

cyjnym byłoby nieosiągalne z powodu wysokich

Chmura jest też coraz bardziej popularnym

Wielu przedsiębiorców zadaje sobie pytanie, czy

kosztów. Wykorzystanie tych samych rozwiązań

sposobem przechowywania i udostępniania da-

przechowywanie cennych danych w chmurze

w modelu usługowym pozwala zaoszczędzić

nych. Głównej przyczyny tak wysokiej dynamiki

jest bezpieczne? W chmurze, czyli tak naprawdę

nie tylko środki ponoszone na inwestycje

wzrostu popularności tej formy przechowywa-

gdzie? Zazwyczaj nasze dane przechowywane

w infrastrukturę, ale także czas niezbędny na ich

nia zasobów można doszukiwać się w zmianie

są w nowoczesnych centrach danych wyposażo-

wdrożenie.

schematu wykonywania pracy. Dziś coraz

nych w wiele warstw zabezpieczeń. Standardy

częściej pracownicy wykonują swoje zadania

bezpieczeństwa stosowane w profesjonalnych

upadają kolejne mity dotyczące wynajmu

zdalnie, czemu sprzyja rosnąca popularność

centrach danych znacznie przekraczają moż-

oprogramowania. Zdarza się, że firma nawet

urządzeń mobilnych. Smartfony czy tablety są

liwości pojedynczej firmy. Systemy przetwa-

nie jest świadoma, iż w swojej codziennej pracy

obecnie na tyle zaawansowane technologicznie,

rzające dane muszą pracować w określonych

wykorzystuje model cloud computing – to

że stanowią dobrą alternatywę dla komputerów

warunkach gwarantujących ich niezawodność

pokazuje, jak bardzo naturalna staje się chmura

osobistych. Potrzebę zagospodarowania tego

i wydajność. W Comarch Data Center osią-

w dzisiejszym świecie. Z oprogramowania

rynku dostrzegają również producenci oprogra-

gnięto to dzięki zastosowaniu m.in. awaryjnego

oferowanego w modelu cloud korzystają firmy

mowania oferowanego w modelu usługowym,

zasilania, systemów UPS, systemów ochrony

każdej wielkości, ale oczywiście najpowszechniej

którzy systematycznie rozwijają ofertę aplikacji

przeciwpożarowej oraz klimatyzacji zapewnia-

sięgają po nie przedsiębiorstwa w segmencie

dedykowanych na urządzenia mobilne. To

jącej optymalną temperaturę i wilgotność do

MSP. Według badań przeprowadzonych przez

bardzo duże udogodnienie dla przedsiębiorców,

pracy urządzeń. Istnienie ośrodków w różnych

PMR aż 64% małych i średnich przedsiębiorstw

którzy są mobilni i wymagają stałego dostępu do

lokalizacjach geograficznych pozwala oferować

korzysta z chmury.

kluczowych informacji związanych z prowadzoną

architekturę rozproszoną obejmującą ośrodek

działalnością.

podstawowy i zapasowy. Zadaniem ośrodka

Popularność chmury rośnie, a wraz z tym

I to takim podmiotom, które nie posiadają własnego serwera, chmura stwarza okazję do

Chmura to przede wszystkim rozwiąza-

zapasowego jest zapewnienie dostępności

obniżenia bariery wejścia oraz rozłożenia kosz-

nie największego problemu mobilnej pracy,

systemów w przypadku awarii lub zniszczenia

tów w czasie. W przypadku korzystania z rozwią-

jakim jest synchronizacja danych pomiędzy

ośrodka podstawowego. Architektura stoso-

zań IT w modelu usługowym koszty te w dużej

urządzeniami. W przypadku pracy zamiennie

wana przez Comarch zapewnia redundancję

mierze zostają przeniesione z użytkownika na

na komputerze, smartfonie i tablecie wystę-

najważniejszych urządzeń oraz łączy dostępo-

dostawcę oprogramowania, który odpowiada

puje konieczność wymiany danych pomiędzy

wych. W każdym ośrodku Comarch Data Center

za jego aktualizacje, skuteczne zabezpieczenie

tymi urządzeniami. Wymiana ta powinna być

wykorzystywane są łącza pochodzące od czte-

MAGAZYN COMARCH ERP  WWW.NZ.COMARCH.PL

29


ROZWIĄZANIA rech niezależnych operatorów, co minimalizuje ryzyko niedostępności systemów w przypadku awarii pojedynczego łącza. Te zabezpieczenia dają gwarancję, że wysyłanie i przechowywanie plików w chmurze jest bezpieczne.

4 PROCESY NAJCZĘŚCIEJ PRZENOSZONE DO CHMURY KOMUNIKACJA ELEKTRONICZNA

BACKUP I SYNCHRONIZACJA DANYCH

CZEGO MOŻEMY OCZEKIWAĆ OD USŁUGODAWCY?

Poczta jest niezbędnym narzędziem w każ-

Najczęściej przenoszonym do chmury

dym biznesie. Chmura umożliwia dostęp do

procesem biznesowym jest tworzenie kopii

firmowej skrzynki oraz pełnej historii nie tylko

zapasowej danych. Przechowywanie plików

Przeniesienie oprogramowania na serwery

przez komputer stacjonarny, ale również

w chmurze to najlepszy sposób ich prawi-

dostawcy powoduje, że konieczność tradycyj-

przez tablet, smartfon czy dowolny komputer

dłowego zabezpieczenia. Systematyczne

nego wdrożenia systemu praktycznie przestaje

połączony z Internetem. Poczta w chmurze

tworzenie kopii zapasowych najważniejszych

istnieć. W przypadku najprostszych usług

pozwala także uniknąć obowiązku dbania

danych pozwala zminimalizować ryzyko utraty

wystarczy je po prostu zamówić, zalogować się

o utrzymanie własnego serwera poczty i jego

ważnych informacji. Backup danych powinien

przez przeglądarkę internetową i pracę można

backup, ogranicza też związane z tym koszty.

odbywać się w sposób automatyczny, według

zacząć „z marszu”. W zakresie bardziej złożo-

Najpopularniejszym dostawcą usług poczty

określonego harmonogramu, bez ingerencji

nego oprogramowania klient potrzebuje najczę-

elektronicznej jest informatyczny potentat

człowieka. W przypadku awarii urządzeń, na

ściej wstępnej konfiguracji lub szkolenia. Zaletą

Google, właściciel serwisu Gmail.com.

których przechowujemy dane, jesteśmy w sta-

dla klientów jest to, że o ich system 24 godziny na dobę dba cały sztab inżynierów w centrum

nie je szybko odzyskać z wirtualnych serwerów. OBSŁUGA FINANSOWO-KSIĘGOWA

Jest to swego rodzaju polisa gwarantująca nam

danych. Ich zadaniem jest stały monitoring dzia-

Dzięki zdalnemu dostępowi do bieżących

stabilność funkcjonowania i ciągłość wykony-

łania infrastruktury, a także wgrywanie nowych

danych firma może zreorganizować działania

wanej pracy. Najpopularniejszą polską usługą

wersji oprogramowania, dzięki czemu procesy te

biznesowe i uczynić je bardziej przemyśla-

do backupu i synchronizacji danych w chmurze

są dla przedsiębiorcy całkowicie transparentne.

nymi i bezpieczniejszymi. Podstawową war-

jest iBard24. Usługa nie tylko zapewnia bez-

W przypadku usług w chmurze oferowanych

tością dodaną rozwiązań dostępnych przez

pieczeństwo danych, ale też umożliwia proste

przez Comarch klient ma zapewnione wieloka-

Internet jest przede wszystkim praca na

udostępnianie danych w Internecie i synchro-

nałowe wsparcie konsultantów (e-mail, telefon,

systemie, który jest na bieżąco aktualizowany

nizowanie danych pomiędzy urządzeniami.

chat, forum), dzięki czemu w dowolnej chwili

o wszelkie zmiany prawne z zakresu prze-

Wspiera także pracę grupową na plikach.

może zadać pytanie i bardzo szybko otrzymać

pisów podatkowo-księgowych, prawa pracy

30

podpowiedź specjalisty. Warto także

i ubezpieczeń społecznych. Dzięki zdalnemu

wspomnieć o profesjonalnej sieci partne-

dostępowi z dowolnego komputera przez

Polski rynek handlu internetowego rozwija

rów Comarch ERP, którą tworzy kilkaset

Internet i większej elastyczności system

się najszybciej w Europie, a prognozy na

wyspecjalizowanych firm w całej Polsce,

gwarantuje jego użytkownikom możliwość

przyszłość są równie optymistyczne. Sklep in-

gotowych lokalnie wesprzeć klienta

lepszej organizacji pracy i efektywniejszego

ternetowy jest tańszy od sklepu tradycyjnego,

w uruchomieniu rozwiązania w chmurze.

zarządzania przedsiębiorstwem. Pracownicy

a często jest również jego uzupełnieniem.

firmy z dowolnego miejsca i w dowolnym

Działa jak automatyczny sprzedawca 24 h/

czasie mogą łączyć się ze wspólną bazą

dobę, dlatego małe i średnie przedsiębior-

danych i zarządzać odpowiednimi procesami

stwa chętnie korzystają z gotowych aplikacji

biznesowymi, a także podejmować kluczowe

sklepów internetowych, które gwarantują

decyzje w oparciu o aktualne dane firmowe.

im niskie koszty wejścia oraz eliminują ko-

Przykładem oprogramowania finansowo-

nieczność posiadania własnej architektury IT.

-księgowego w chmurze może być aplikacja

Przykładem narzędzia do prowadzenia han-

iFaktury24 umożliwiająca fakturowanie

dlu w Internecie jest Comarch ERP e-Sklep

online, prowadzenie magazynu oraz uprosz-

– profesjonalne oprogramowanie umożliwia-

czonej księgowości, a także oprogramowanie

jące szybkie uruchomienie własnego sklepu

Comarch ERP Optima w modelu usługowym,

internetowego. Wśród narzędzi e-commerce

które kompleksowo wspiera prowadzenie

warto wyróżnić również internetową galerię

firmy (m.in. fakturowanie, magazyn, księgo-

handlową Wszystko.pl, w której przedsię-

wość, rozliczenia).

biorcy mogą oferować swoje produkty.

HANDEL W INTERNECIE

NOWOCZESNE ZARZĄDZANIE   NR 2/2014 (22)


ROZWIĄZANIA KUPNO, WYNAJEM CZY HYBRYDA?

i włączenie do pracy osób działających zdalnie,

z usługodawcą warto sprawdzić zawarty w niej

W wielu przypadkach przedsiębiorstwa nie chcą

dzięki wykorzystaniu narzędzi do synchroniza-

okres wypowiedzenia – najlepiej niech będzie

przenosić wszystkich procesów do chmury,

cji danych w chmurze lub pracy grupowej na

on miesięczny. W przypadku relatywnie tanich

ale jednocześnie chciałyby wykorzystywać

plikach.

usług okres ten może wynieść maksymalnie 12

możliwości, jakie daje ta technologia. W takich

miesięcy. Punktem wartym uwagi jest również

sytuacjach idealnym wyjściem jest stosowanie

KLUCZOWY JEST WYBÓR DOSTAWCY

rozwiązania połączonego

Na rynku funkcjonuje wiele podmiotów ofe-

Warto zweryfikować, gdzie kończy się odpowie-

rujących usługi w modelu cloud computing.

dzialność dostawcy, a zaczyna użytkownika.

Jak zatem wybrać dostawcę, który będzie optymalny dla naszych potrzeb? Wybiera-

zakres odpowiedzialności zapisany w umowie.

DOKĄD ZMIERZA CHMURA?

jąc miejsce, w którym będą składowane

Cloud computing w sektorze małych i średnich

nasze cenne dane, powinniśmy kierować

przedsiębiorstw

się przede wszystkim renomą usługodawcy. Warto sprawdzić, ilu ma klientów, jakie są ich opinie i czy posiada referencje. Ważne jest również miejsce przechowywania danych, ponieważ to od niego zależy, jakim (tzw. hybrydy). Przykładem hybrydy jest choćby

systemem prawnym zostaną objęte nasze

system klasy ERP zainstalowany na firmowym

dane. System ten chroni lub nakłada na

serwerze i e-sklep hostowany u dostawcy

usługodawców dodatkowe obowiązki. Z tego

albo backup danych w chmurze na wypadek

względu warto ze szczególną uwagą analizować

awarii firmowych serwerów. W tej konfiguracji

zapisy umów z zagranicznymi podmiotami,

część oprogramowania funkcjonuje lokalnie na

których systemy prawne nie są nam znane.

komputerach firmy, a część jest przeniesiona na

Kluczowym elementem przy wyborze dostawcy

zewnętrzne serwery usługodawcy.

chmury są również zabezpieczenia chroniące

wskazuje na to, że w kolejnych latach usługi

rozwija się niezwykle dynamicznie i wszystko

Dla kogo zatem jest hybryda? To rozwiąza-

transmisję danych, aby podczas przepływu (do

w chmurze wybierać będzie coraz więcej użyt-

nie najlepsze dla firm, które nie zdążyły jeszcze

chmury, z chmury i wewnątrz chmury) nie były

kowników. Wydatki na rozwój technologii w skali

całkowicie przekonać się do chmury i klu-

one narażone na podsłuchanie, przechwycenie

globalnej mogą wzrosnąć z 16,5 mld w roku

czowe procesy nadal wolą obsługiwać przy pomocy tradycyjnych narzędzi. Inną barierą całkowitego przejścia

czy wyciek. Równie ważne jak bezpieczeństwo są kwestie formalne. Przed zawarciem umowy

na rozwiązania chmurowe mogą być niedawno poniesione inwestycje

2009 do 55,5 mld w 2014. Według analityków IDC w kilku kolejnych latach rynek cloud computingu będzie rósł średniorocznie o 36%, czyli 9 razy szybciej niż cały rynek usług IT.

na własne serwery, które jeszcze

PODSUMOWUJĄC

nie zdążyły się zwrócić. Hybryda

Wiele firm coraz częściej wykorzystuje chmurę,

umożliwia także wykorzystanie

aby usprawnić współpracę z partnerami i klien-

zakupionego już oprogramowania

tami – integracja pracowników z odległych oddziałów, praca zdalna, współdzielenie zasobów, automatyzowanie prostych zadań w przedsiębiorstwie i przenoszenie ich do chmury to już zjawisko powszechne.

Jacek Słowik Business Development Manager Comarch Cloud

MAGAZYN COMARCH ERP  WWW.NZ.COMARCH.PL

31


RYNEK

IBARD24 BIJE NA GŁOWĘ ŚWIATOWYCH POTENTATÓW BACKUPU Zapewnienie bezpieczeństwa danych jest podstawowym zadaniem każdego przedsiębiorstwa, ponieważ decyduje o stabilności jego działania. Aby dane były bezpieczne, należy nie tylko dbać o ograniczenie dostępu do wrażliwych i poufnych informacji, którymi dysponujemy, ale również wykonywać ich kopie zapasowe chroniące nas przed utratą informacji w przypadku awarii.

B

ackup danych powinien odbywać się

Jednocześnie usunięcie oryginalnych plików

w sposób automatyczny, według okre-

nie może powodować usunięcia archiwum

ślonego harmonogramu, bez ingerencji

z chmury. Założeniem prawidłowego backupu

człowieka. Musi też gwarantować

jest również wersjonowanie plików, czyli

zachowanie kopii zapasowej pomimo

możliwości automatycznego zachowywania na

lokalnej utraty plików. Są to główne zasady

serwerze wcześniejszych wersji zabezpiecza-

prawidłowego wykonywania backupu, które

nych danych.

jednocześnie wyróżniają iBard24 na tle

Większość narzędzi do przechowywania

najpopularniejszych zagranicznych usług do

danych w chmurze bazuje na dostępie do

przechowywania plików w chmurze, takich

usługi przez przeglądarkę internetową i nie

jak OneDrive, Google Drive czy Dropbox.

umożliwia automatycznego wykonywania bac-

Wzorcowy backup danych powinien być

kupu według zdefiniowanego harmonogramu.

wykonywany zgodnie z zasadą „ustaw i zapo-

Wiele usług posiada foldery dwustronnie syn-

mnij”. Użytkownik może w tym celu utwo-

chronizowane, umożliwiające automatyczną

rzyć w usłudze wiele zadań o odmiennych

synchronizację danych pomiędzy urządze-

parametrach dla różnych plików i folderów,

niem użytkownika a chmurą, nie zapewnia

a system zgodnie z utworzonym harmo-

to jednak bezpieczeństwa na takim samym

nogramem sam wykona kopię zapasową.

poziomie jak w przypadku automatycznego backupu. Usunięcie pliku z folderu dwustronnie synchronizowanego powoduje bowiem jego usunięcie z chmury, co kłóci się z główną zasadą backupu.

Jacek Słowik Business Development Manager Comarch Cloud

32

NOWOCZESNE ZARZĄDZANIE   NR 2/2014 (22)


Udostępnian ie plików poprzez w ygenerowan ie URL Współd zielenie z innym p i użytk lików ownika mi Dwus t okreś ronna sy nc loneg o fold hronizac Poka ja eru z w tr galerii ybie zdję onlin ć Pok e az g w tr ybie alerii w onli ideo Edy ne pan cja do elu k ww umen Pro tów w ste zp ozi z a Za om rzą u a d (g wa z a ru n n i eu py so BE pra i s wa ZP ub ne wn IE ko za ien CZ n iam r t EŃ a) ząd i ST za W nie O up raw nie nia mi

WSPÓŁDZIELENIE PLIKÓW I PRACA GRUPOWA

iBard24

RYNEK

ew

an yw

w ho

Dropbox

c ze

r ep

n

Da

ie

an row

as cz

p

p

ich

em cz

m ny

klu

as

ł hw

d

yc an

d nie

a ow yfr

z es

ln ka Lo

Google Drive

ła sy rze

od

h yc an

yf

Sz

nia

ce

ls Po

ych dan

a acj plik

Re

P

KU BAC

OneDrive

ani wyw o h c Prze p Backu

ze

mur

w ch

ków e pli

u

gram

mono

r wg ha plików

L nych SQ

a ny baz d

natyw Backup

zywracanie baz

Automatyczne pr

Funkcjonalności w systemach do backupu

er danych na serw

Backup zasobów sieciowych

Automatyczny back up archiwów programów pocztow ych Integracja z Backu

systemam i

ERP

p różn

icowy

Back up o

twar

Kom

pre

Bac

kup

Po wi

ad

We rs

na

ia

ie

e-m

ail

pli

kó w

E ILN OB M IA EN DZ ZĄ UR NA S JA MM AC rza S/ LIK da SM AP len up Ka ck ja ac Ba tów niz tak hro Kon nc Sy cja iza ów

ie

wy

rze

/SM

So

sta

ie

ba

ck up

u

an

łąc

za

ron

ch

kup

ltim

Mu

edi

staw

fonu tele ień

lików up p Back syłani nie i wy Pobiera plików nie plików Udostępnia mobilnych z urządzeń

PROGRAM PROWIZYJNY DLA PARTNERÓW

u kup Bac

Bac

n Sy

iem

syła n

ia

tus

ko r

zy st

a cz as p

nie

ien

ow an

plikó w-V SS

dan ych n

żąd a

om

jon

St er ow an

sja

tych

33


RYNEK

NOWA PERSPEKTYWA UE, NOWE TRENDY W FINANSOWANIU IT Startująca w tym roku perspektywa finansowa 2014-2020 otwiera wyjątkowo duże możliwości finansowania przedsiębiorstw z dotacji UE oraz zyskujących na znaczeniu środków zwrotnych. Jest to zatem szansa na zbudowanie silnego potencjału polskiej gospodarki opartej na wiedzy, technologii i innowacjach oraz ich twórczym wykorzystaniu w biznesie.

G

łównymi odbiorcami rekordowego

innowacyjnej myśli technicznej, wdrażanej

w tym zaawansowane technologie zarządza-

budżetu 82,5 mld euro będą przede

w praktyce biznesowej.

nia przedsiębiorstwem oraz technologie ITC

wszystkim przedsiębiorcy sektora MSP, są oni

Najważniejsze obszary, w których

bowiem nie tylko formalnymi beneficjentami

wspierane będą firmy, to przede wszystkim:

Funduszy Europejskich, ale także „kreatorami”

konkurencyjna i innowacyjna gospodarka,

GDZIE W NAJWIĘKSZYCH REGIONACH PRZEDSIĘBIORCY MOGĄ SZUKAĆ WSPARCIA W INWESTYCJACH TECHNOLOGICZNYCH?

RPO

DZIAŁANIE

Małopolskie

3.2.1. Wsparcie inwestycyjne dla firm MSP

dla wytworzenia innowacyjności procesowej czy produktowej.

NAJWIĘCEJ ŚRODKÓW W REGIONACH! Wsparcie dla inwestycji przedsiębiorców – podobnie jak w dotychczasowej perspektywie pochodzić będzie z trzech głównych źródeł (programów operacyjnych): • krajowych – w ramach Programu Operacyjnego Inteligentny Rozwój, • regionalnych – w ramach Regionalnych

Śląskie

2.2. Technologie ITC w działalności gospodarczej

Programów Operacyjnych • Programu Polska Wschodnia – skoncentrowanego na rozwoju województw

Łódzkie

3.3. + 3.4. Wspieranie zdolności MSP do udziału w innowacjach

lubelskiego, podkarpackiego, podlaskiego, świętokrzyskiego i warmińsko-mazurskiego. Jednak szczególne znaczenie dla wsparcia

Mazowieckie

2.2. Rozwój produktów i usług opartych na ITC, e-handlu

Lubelskie

3.3. W spieranie tworzenia i poszerzania zaawansowanych produktów i usług

wdrożenia inwestycji związanych z zakupem nowych technologii ITC w nowej perspektywie finansowej będą miały Regionalne Programy Operacyjne. Wzmocnieniu ulegnie wsparcie regionów w ramach Regionalnych Programów

Wielkopolskie

3.3. Rozwój produktów i usług opartych na innowacjach

Operacyjnych, które otrzymają do wyłącznej dyspozycji więcej środków. Obecnie jest to

Pomorskie

3.3. Wspieranie tworzenia i rozwoju produktów i usług

jedna czwarta alokacji dla Polski. W ramach nowych programów regionalnych firmy zainteresowane technologiami

Dolnośląskie

1.5. Rozwój produktów i usług MSP

sfinansują np.: • zakup sprzętu i oprogramowania umożliwiającego wprowadzenie nowej e-usługi,

34

NOWOCZESNE ZARZĄDZANIE   NR 2/2014 (22)


RYNEK

• rozwój działalności online poprzez wdro-

cjatywy JEREMIE, czyli mechanizmu zwrotnego

informatycznych oraz pełnego wachlarza

żenie systemu zarządzania sprzedażą

wsparcia pożyczkowego dla przedsiębiorstw.

usług instalacyjnych – wszystko na unikalnych

i usługami,

Do 2015 roku z pomocą pośredników finanso-

warunkach finansowych, w ramach jednej

wych, tj. banków komercyjnych, BGK udostępni

umowy.

• wdrożenie nowoczesnych rozwiązań informatycznych w organizacji i zarządzaniu przedsiębiorstwem klasy ERP. Na realizację 15 regionalnych programów

przedsiębiorcom ponad 1,66 mld zł.

Najnowsze rozwiązanie finansowania jest

Z punktu widzenia przedsiębiorstwa

unikatowe na rynku narzędzi finansowych, na

korzystną tendencją finansowania inwestycji

którym brakowało dotąd w pełni elastycznych

przeznaczono ok. 60 proc. funduszy struktu-

może się okazać obniżenie poziomu dofinan-

rozwiązań umożliwiających objęcie pełnych

ralnych.

sowania projektów dotacyjnych – firmy będą

kosztów wdrożenia technologii jedną umową

angażowały więcej kapitału prywatnego, przez

finansowania. Teraz będzie to możliwe!

NOWA ALTERNATYWA DLA DOTACJI – ŚRODKI ZWROTNE Od 2014 znacząco zwiększy się nie tylko

co projekty dotowane będą bardziej przemy-

Narzędzie to może stanowić również

ślane, a liczba składanych wniosków mniejsza.

zabezpieczenie kosztów realizacji projektów

Z kolei większa rola pozadotacyjnych

finansowanych z UE, współtworząc plan finan-

wsparcie dotacyjne dla MSP, ale także rola

instrumentów zwrotnych umożliwi łatwiejszy

sowy projektów unijnych, a także wpisywać

instrumentów zwrotnych, takich jak preferen-

dostęp do niskooprocentowanych kredytów

się w coraz mocniejszy trend alternatyw dla

cyjne kredyty, pożyczki i poręczenia dla firm.

i pożyczek. Ten trend w finansowaniu znalazł

środków UE jako rozwiązanie kredytowania

Będzie to szczególnie widoczne w prostszych

odzwierciedlenie w ofercie Comarch, który

inwestycji na preferencyjnych warunkach

projektach inwestycyjnych w programach

dzięki współpracy z IBM wprowadził unikalne

finansowych.

regionalnych.

na rynku narzędzie finansowania inwestycji IT

Wykorzystane zostaną doświadczenia i wnioski z poprzedniej perspektywy finanso-

– Comarch Financing. Comarch Financing to w pełni elastyczny

wej, w której przedsiębiorcy mogli korzystać

instrument kredytowania, który daje możli-

z instrumentów kredytowych Banku Gospodar-

wość finansowania produktów IBM i innych

stwa Krajowego, wspierającego wdrażanie ini-

dostawców w zakresie sprzętu, systemów

Joanna Dominiak Kierownik ds. Finansowania ERP Comarch SA

SPRAWDŹ >>>

www.comarch.pl/erp/finansowanie


RYNEK

NIERZETELNOŚĆ PŁATNICZA CECHĄ POLSKIEGO PRZEDSIĘBIORCY Wywiad z Adamem Łąckim, Prezesem zarządu Krajowego Rejestru Długów Biura Informacji Gospodarczej SA. Od II kwartału ubiegłego roku skala zatorów

unijnych. Wraz z pojawieniem się nowych środków

płatniczych maleje. Opublikowany niedawno

koniunktura wzrośnie. Właściciele firm liczą, że

przez KRD raport pokazuje, że nastąpiła

będzie podobnie jak przed Euro 2012. Poprawa sy-

znaczna poprawa oceny portfela należności.

tuacji gospodarczej znajdzie odzwierciedlenie także

Czy taka sytuacja ma szansę utrzymać się

w ściągalności należności. Przedsiębiorcy odetchną

mimo że przynoszą jeden z najlepszych wyników

w ciągu najbliższych miesięcy?

więc z ulgą po latach zaciskania pasa.

w historii badania i tak pokazują, iż ta destrukcyjna

Na pytanie o prognozy na najbliższe miesiące nie

cecha polskiej gospodarki – nierzetelność płatnicza

sposób jednoznacznie odpowiedzieć. Z badania

Czy te pozytywne nastroje w zakresie

– dysponuje sporą siłą. Tylko co piętnasta firma nie

„Portfel należności polskich przedsiębiorstw”,

należności przełożą się na większą aktywność

ma problemu z otrzymywaniem pieniędzy na czas,

przygotowanego przez Krajowy Rejestr Długów

inwestycyjną przedsiębiorstw?

reszta musi ciągle prowadzić politykę windykacyjną.

Biuro Informacji Gospodarczej oraz Konferencję

Choć gospodarka podnosi się z kolan, a zatory

Nierzetelność płatnicza jest więc głęboko wpisana

Przedsiębiorstw Finansowych w Polsce wynika, że

płatnicze stopniowo maleją, to nadal są one jedną

w nasza gospodarkę. Dla wielu jest codziennością.

w porównaniu do poprzedniego kwartału zwięk-

z największych barier w rozwoju polskich firm.

Z badań Krajowego Rejestr Długów wynika, że 23%

szyły się wydatki ponoszone przez przedsiębiorstwa

Trzeba pamiętać, że opóźnienia w płatnościach

prywatnych przedsiębiorców i 20% menedżerów

w związku z nieterminowym regulowaniem płat-

nie są tylko wynikiem działania oszustów, ale także

nie widzi nic złego w tym, żeby nie płacić kontra-

ności przez kontrahentów. Z 6,6% wzrosły do 7,9%

zmieniającej się sytuacji gospodarczej. Istnieje

hentom i finansować w ten sposób swoją dzia-

wszystkich kosztów działalności, a niemal dziewięć

zależność pomiędzy pojawianiem się zatorów

łalność. Ale świadomość tego problemu, a także

na dziesięć przedsiębiorstw ma większe lub mniej-

płatniczych a wzrostem PKB. Poziom długów jest

jego negatywnych skutków rośnie zarówno wśród

sze problemy z wyegzekwowaniem należności od

zawsze skorelowany z sytuacją gospodarczą – im

samych przedsiębiorców, jak i wśród prawodaw-

kontrahentów. Choć z badania wynika, że sytuacja

więcej długów, tym gorzej radzą sobie polskie

ców. Najlepszym przykładem tego jest obowiązu-

na rynku wierzytelności w tym kwartale jest gorsza

przedsiębiorstwa, bo spada ich moralność płatni-

jąca od 28 kwietnia 2013 r. Ustawa o terminach

niż w poprzednim, możemy traktować to jako

cza. I odwrotnie. Obecnie przedsiębiorcy wierzą,

zapłaty w transakcjach handlowych, która pozwala

ustabilizowanie się sytuacji po bardzo gwałtownym

że w najbliższym czasie będzie lepiej, więc łatwiej

obciążyć dłużnika kosztami, jakie poniósł w związku

odbiciu, a nie jako odwrócenie tendencji. Przewaga

podejmują decyzje finansowe. Nie tylko chętniej

z próbą odzyskania należnych mu pieniędzy.

firm, które oczekują, że ich sytuacja będzie się

inwestują, ale też zatrudniają.

poprawiać, nad tymi, które oczekują jej pogorszenia

Jak rozkładają się proporcje między

w kolejnym kwartale, wynosi 34%. Poziom opty-

Jak wygląda podejście polskich przedsiębiorców

zadłużeniem a wielkością firmy? Najwięcej

mizmu nie był tak wysoki od 2011 roku. Przedsię-

do niepłacenia kontrahentom? Czy jest to

„kredytów kupieckich” zaciągają wobec swoich

biorcy wierzą, że w najbliższym czasie będzie lepiej,

powód do wstydu, czy może codzienność, nad

wierzycieli mikro, małe, średnie czy duże?

więc nie kumulują pieniędzy na czarną godzinę,

którą przechodzi się do porządku dziennego?

Wartość długów zależy od wielkości firmy. Zdecy-

tylko terminowo regulują faktury. Zwłaszcza że

Każdy ranking oceniający moralność płatniczą

dowanie najczęściej zobowiązań nie płacą mikro-

dzięki ożywieniu gospodarczemu więcej zarabiają.

gospodarek europejskich wskazuje Polskę jako

przedsiębiorstwa, ale ich duży udział w rejestrze

Mają też więcej pieniędzy na inwestycje i na wyna-

kraj nierzetelnych płatników. Jesteśmy na szarym

dłużników wynika także z tego, że jest ich po prostu

grodzenia dla pracowników. Gospodarkę pobudzą

końcu uczciwości płatniczej. W każdym wskaźniku

na rynku najwięcej. Do mikroprzedsiębiorstw na-

także fundusze z nowej perspektywy unijnej na lata

– czy chodzi o liczbę niezapłaconych faktur, czy też

leży 2/3 liczby niezapłaconych zobowiązań. Ale jeśli

2014-2020. Z nowego budżetu polityki spójności

o czas oczekiwania na zapłatę – jesteśmy niechlub-

uwzględnić wartość ciążącego na nich długu, to jest

Polska otrzyma 82,5 mld euro. Mikro, małe i średnie

nym liderem lub walczymy o to miano. Ostatnie ba-

to już niespełna 60%. W pozostałych kategoriach

przedsiębiorstwa, a więc znaczna większość firm

dania przeprowadzone przez Krajowy Rejestr Dłu-

firm procentowy udział niezapłaconych zobowią-

w kraju, mogą liczyć na duże wsparcie z pieniędzy

gów „Portfel Należności Polskich Przedsiębiorstw”

zań jest niższy niż ich procentowa wartość.

36

NOWOCZESNE ZARZĄDZANIE   NR 2/2014 (22)


RYNEK

UWOLNIJ GOTÓWKĘ W SWOJEJ FIRMIE Jak przedsiębiorstwo powinno się rozwijać, by odnieść rynkowy sukces? Wiele osób decydujących o losach firmy staje przed podobnym dylematem. Jednak choć decyzja o tym, czy inwestować np. w nowe technologie, wydaje się oczywista, problemem staje się pozyskanie środków.

Z

blokują wolne środki przedsiębiorstwa. Jednak by określić, którzy z kontrahentów stanowią największe ryzyko, należy posiadać odpowiednie informacje.

JAK BEZPŁATNIE SPRAWDZIĆ WSZYSTKICH SWOICH KONTRAHENTÓW? By zdecydowanie ułatwić podejmowanie decyzji, z kim warto współ-

anim firma sięgnie po oferty kredytów inwestycyjnych lub obroto-

pracować, a kogo trzeba unikać, w Comarch ERP Optima pojawiła się

wych, warto poszukać wewnętrznych źródeł finansowania. Z do-

funkcja, dzięki której każda firma korzystająca z tego programu do

świadczeń kilkudziesięciu tysięcy naszych klientów wynika, że istnieje

zarządzania przedsiębiorstwem będzie miała możliwość bezpłatnego

wiele prostych sposobów na uwolnienie gotówki w przedsiębiorstwie

sprawdzenia swoich kontrahentów w KRD BIG SA. Informacje uzyskane

i uniknięcie ryzyka wieloletnich zobowiązań pożyczkowych.

z bazy Krajowego Rejestru Dłużników, zawierającej ponad 5 mln

GDZIE W TWOJEJ FIRMIE UKRYWAJĄ SIĘ PIENIĄDZE? Od 11 lat pomagamy klientom zidentyfikować główne źródła ograniczeń płynności finansowej w ich przedsiębiorstwach i nasza praktyka wskazuje, że kluczowe są: • opóźnienia w płatnościach klientów bezpośrednio obniżające cash-

zadłużeń, zostaną zaprezentowane bezpośrednio w aplikacji. Dzięki temu przedsiębiorca będzie wiedział, którzy z klientów nie płacą swoich zobowiązań i tym samym mogą zablokować gotówkę jego firmy.

JAK NIE STRACIĆ PIENIĘDZY I WARTOŚCIOWYCH KLIENTÓW? Firmom, które podpiszą umowę z KRD BIG SA, udostępniona zostanie

flow, • straty wynikające z kontraktów z niewypłacalnymi kontrahentami,

możliwość pobrania pełnych raportów, zawierających szczegółowe

• niski priorytet płatności faktur sprzedażowych,

informacje na temat struktury długu, liczby wierzycieli i wysokości po-

• brak skutecznych procedur odzyskiwania należności.

szczególnych zadłużeń kontrahenta. To pozwoli na podjęcie odpowied-

W tych obszarach mogą zostać zablokowane środki liczone w dzie-

nich kroków, do których zaliczyć można m.in. ubezpieczenia, faktoring lub zmianę warunków płatności transakcji o wysokim ryzyku. To sprawi,

siątkach tysięcy złotych miesięcznie.

JAK CHRONIĆ GOTÓWKĘ W TWOIM PRZEDSIĘBIORSTWIE?

że firma nie straci wartościowego klienta i swoich środków. Poza identyfikacją nierzetelnych kontrahentów użytkownicy

Zanim firma wprowadzi procedury windykacyjne, zatrudni i przeszkoli

Comarch ERP OPTIMA będą mieli możliwość stałego monitorowania

odpowiednich specjalistów, skupmy się na najtańszym i najprostszym

wybranych firm bezpośrednio z poziomu programu. Dzięki ostrze-

rozwiązaniu – działaniach prewencyjnych. Zawsze przypominam moim

żeniom o pojawieniu się u kontrahenta zadłużenia przedsiębiorstwo

klientom słowa Alberta Einsteina: „Sprytna osoba rozwiązuje problemy.

będzie miało szansę zareagować z wyprzedzeniem na złą sytuację

Mądra ich unika.”.

finansową klienta.

Przepływ gotówki ograniczają przede wszystkim nierzetelni kontrahenci i to właśnie ich powinna unikać każda firma. Klienci niewywiązujący się ze swoich zobowiązań opóźniają płatności i jednocześnie

Sprawdzasz firmę w KRD BIG SA

Firma nie znajduje się na liście dłużników

Firma znajduje się na liście dłużników

Łukasz Muzyka Specjalista ds. rozwoju i wdrożeń KRD BIG SA

Podpisujesz umowę. Masz pewność, że podjąłeś słuszną decyzję

Ustalasz bezpieczniejsze dla siebie warunki

Nie ryzykujesz utraty pieniędzy

lub

MAGAZYN COMARCH ERP  WWW.NZ.COMARCH.PL

37


RYNEK Jak portfel przeterminowanych należności

sądowy posługuje się w ostateczności. Ponadto

dowiemy się, w jakiej kondycji finansowej jest nasz

wpływa na ocenę wiarygodności

wewnętrzny dział windykacji zazwyczaj działa pod

potencjalny kontrahent. Warto zorientować się

przedsiębiorstwa?

presją działu handlowego, który pomimo istnienia

także w ogólnej sytuacji panującej w branży.

Długi są złodziejem wizerunku, jak twierdził War-

zaległości płatniczych w dalszym ciągu aktywnie

ren Buffet. Ten jeden z największych inwestorów

współpracuje z dłużnikiem. Warto zatem skorzy-

o tym, że aktywnie współpracujemy z jednym

na świecie, powiedział kiedyś, że na zbudowanie

stać z usług profesjonalnej firmy windykacyjnej,

z podmiotów zewnętrznych wspierającym nas

reputacji firmy potrzeba 20 lat, ale aby ją stracić,

która ma wypracowane skuteczne i efektywne

w zarządzaniu wierzytelnościami (np. kancelarią

wystarczy 5 minut. Widzimy więc, jak kruchą warto-

narzędzia służące odzyskiwaniu należności.

prawną, firmą windykacyjną czy biurem informacji

Sposobem na poinformowanie kontrahenta

ścią jest dobra opinia o firmie. Na nasze zlecenie TNS OBOP przeprowadził

gospodarczej), jest pieczęć prewencyjna, którą Które sektory gospodarki są najbardziej

przybija się na wystawianych fakturach. Co ciekawe,

sondaż opinii publicznej o stosunku Polaków do

narażone na zatory płatnicze?

58% dłużników spłaca swoje zobowiązania po

zadłużonych firm. Okazuje się, że opinie w tej spra-

Najgorsza sytuacja panuje obecnie w budownic-

samym tylko ostrzeżeniu, że mogą zostać zgłoszeni

wie są bardzo zdecydowane. Tylko 1% nie potrafi

twie, gdzie co czwarty przedsiębiorca nie tylko ma

do Krajowego Rejestru Długów.

w tej kwestii zająć jednoznacznego stanowiska.

problemy z odzyskiwaniem należności, ale także

74% uważa, że firma, która ma długi, jest albo nie-

uważa, że ten problem ciągle narasta. A zaledwie

komunikat, że właściciel współpracuje z biurem

uczciwa i robi wszystko, aby uniknąć odpowiedzial-

11% nie ma problemów z nierzetelnymi płatnikami.

informacji gospodarczej oraz że informacje o dłuż-

ności, albo nieudolna i nie radzi sobie w interesach.

Drugą w kolejności branżą są finanse. Najlepiej

nikach są przekazywane do bazy danych KRD. Jest

Ich zdaniem współpraca z zadłużonym przedsię-

z odzyskiwaniem należności radzi sobie sektor

to jasny sygnał dla kontrahenta, że jesteśmy konse-

biorstwem to ogromne ryzyko. Usprawiedliwienia

telekomunikacyjny, głównie dlatego że prowadzi

kwentni i wiemy, jak egzekwować zaległości.

dla dłużników szuka tylko 25% Polaków, wskazując,

spójną i konsekwentną politykę weryfikacyjną

Błąd popełniają firmy, w których nie ma

że nieregulowanie zobowiązań może być efektem

i windykacyjną – ma rozbudowane procedury

wypracowanych procedur obsługi klienta, poma-

przejściowych problemów. W tym samym badaniu

sprawdzania klientów i jest wyposażony w działy

gających uniknąć zamieszania z dokumentacją

pytaliśmy z jakiego powodu firmy najczęściej tracą

windykacji – bądź zleca odzyskanie należności

czy fakturami. Warto wyznaczyć konkretną osobę,

twarz. Wskazywano 3 przyczyny – nieposzanowanie

firmie zewnętrznej. W efekcie od momentu

która będzie odpowiedzialna za wdrożenie takich

pracowników i klientów oraz zadłużenie. Nieco

powstania długu do momentu rozpoczęcia działań

procedur i ich przestrzeganie.

odmienne zdanie od ogółu populacji mieli prywatni

windykacyjnych mija niewiele czasu, a dług jest

przedsiębiorcy oraz menedżerowie. Według nich

świeży i łatwy do odzyskania.

Pieczęć Krajowego Rejestru Długów przekazuje

Jeśli już zdecydujemy się na współpracę z kontrahentem, należy pamiętać, by monitorować

największą ujmą na honorze przedsiębiorstwa jest

jej przebieg na każdym etapie umowy. Powinniśmy

przede wszystkim nieszanowanie kontrahentów,

Jak zatory płatnicze wpływają na sytuację

śledzić na bieżąco, jak postępuje proces jej reali-

a dopiero potem brak szacunku dla pracowników

przedsiębiorców?

zacji, sprawdzać saldo obrotów i zwracać uwagę

oraz długi. Z kolei fakt, że firma ma problemy finan-

Żadne przedsiębiorstwo czy branża nie działa

na sygnały, które mogą świadczyć o problemach

sowe, jest bardziej negatywnie odbierany przez me-

w próżni. Jeśli jedna firma nie zapłaci drugiej,

z wypłacalnością. Warto skorzystać z usługi moni-

nedżerów niż przez prywatnych przedsiębiorców.

zachwiać może się nie tylko ich sytuacja finansowa,

torowania kontrahenta, dzięki której będziemy na

ale też kolejnych podwykonawców. Firmy nie mogą

bieżąco informowani o wszelkich zmianach w sys-

Czy warto próbować odzyskiwać należności

opłacać własnych faktur, bo same nie otrzymują

temie KRD. Należy reagować natychmiast, gdy tylko

samemu? Od kiedy warto korzystać z usług

płatności. W ten sposób tworzy się zator płatniczy,

klient przestaje terminowo regulować należności.

profesjonalnej firmy odzyskującej należności?

który może dotknąć każdego. Życie pokazuje, że

Z danych KRD wynika, że zaledwie co czwarta

przedsiębiorcy powinni mieć oczy dookoła głowy.

również łatwiejsze, jeśli udoskonalone zostaną

polska firma korzysta z usług firm windykacyjnych,

W wielu przypadkach nie wystarczy sprawdzenie

mechanizmy prawne służące ochronie kapitału.

a 80% przedsiębiorców woli odzyskiwać należno-

przed podpisaniem umowy, czy partner biznesowy

Z drugiej strony, istnieje również potrzeba budo-

ści samodzielnie. Takie wnioski płyną z badania

nie figuruje w rejestrze dłużników. Duża dynamika

wania kultury etyki i uczciwości w biznesie – służą

„Polskie spojrzenie na windykację” przeprowa-

sytuacji gospodarczej sprawia, że firma, która dziś

temu takie inicjatywy jak program Rzetelna Firma,

dzonego na zlecenie Krajowego Rejestru Długów.

ma ugruntowaną pozycję na rynku, jutro może

któremu Krajowy Rejestr Długów patronuje.

Głównym tego powodem jest właśnie obawa przed

borykać się z poważnymi trudnościami. Dlatego

ponoszeniem dodatkowych kosztów. Obecnie

trzeba na bieżąco i na każdym etapie współ-

dłużnik ponosi koszty windykacji, więc samodzielne

pracy monitorować sytuację finansową naszych

odzyskiwanie należności przestaje się opłacać.

partnerów biznesowych, a nawet ich partnerów

* Absolwent Akademii Medycznej w Pozna-

Przedsiębiorstwa, które nie korzystają z usług firm

i kluczowych klientów.

niu, gdzie ukończył specjalizację: Zarzadzanie

Zabezpieczenie naszych finansów będzie

Dziękuję za rozmowę.

windykacyjnych, nie robią tego także dlatego, że

jednostkami służby zdrowia. Swoją karierę

nie chcą popsuć sobie relacji z klientem (27%) ani

Z jakich narzędzi warto skorzystać przy

zawodową rozpoczął w polskim oddziale

uchodzić za „trudnego” w kontaktach biznesowych

zabezpieczaniu finansów firmy?

koncernu Johnson&Johnson, w którym z cza-

(20%). Tymczasem jest zupełnie na odwrót. Samo-

Kluczowym elementem jest sprawdzenie wiarygod-

sem został regionalnym szefem sprzedaży.

dzielne odzyskiwanie należności może być długie,

ności i wypłacalności przedsiębiorstwa, z którym

Następnie kierował kilkoma oddziałami firm

angażujące i mało skuteczne. Wielu dłużników nie

planujemy podjąć współpracę. Możemy to zrobić

windykacyjnych. Od 1 marca 2005 roku pełni

traktuje poważnie wewnętrznego działu windyka-

za pomocą Krajowego Rejestru Długów Biura Infor-

funkcję prezesa zarządu Krajowego Rejestru

cji w firmie, który takimi środkami jak np. pozew

macji Gospodarczej, pobierając raport, z którego

Długów Biura Informacji Gospodarczej SA.

38

NOWOCZESNE ZARZĄDZANIE   NR 2/2014 (22)



WIEDZA

UWOLNIJ SIĘ ZE ZŁOTEJ KLATKI KOMFORTU Rozwój jest jednym z najpopularniejszych słów we współczesnym dyskursie biznesowym. O tym, jak doskonalić siebie w sferze prywatnej i zawodowej, opowiada dr Tomasz Skalski, autor książki „Integralne zarządzanie sobą i organizacją” oraz coach prowadzący warsztaty m.in. w Akademii Leona Koźmińskiego. REDAKCJA: Panuje opinia, że rodzaj osobowości

Jak powinien wyglądać rozwój człowieka?

Co oznaczają poszczególne kolory?

jest ściśle powiązany z potencjałem zawodo-

Tradycyjna filozofia i psychologia Zachodu redukuje

Pierwsze stadium rozwoju, można rzec niemow-

wym i warunkuje predyspozycje do konkretnej

wnętrze człowieka wyłącznie do jego zewnętrznej

lęce, oznaczone jest barwą beżową. Na tym pozio-

pracy. Czym jest owa osobowość, która poja-

strony. Osiągnięcie dorosłości psychofizycznej oraz

mie, który można odnieść do bardzo prymitywnych

wia się tak często we współczesnej debacie,

społecznej, tj. zaadaptowanie się do społeczeń-

społeczności ludzkich sprzed 100 tys. lat oraz do

również tej o charakterze biznesowym?

stwa, jest dla niej synonimem całkowitej dojrzałości.

życia niemowląt, naszym życiem kieruje instynkt,

DR TOMASZ SKALSKI: Osobowość jest pojemnym

Natomiast kultura Wschodu uważa, że ewolucja

a funkcjonowanie jest zupełnie automatyczne

pojęciem, które kryje w sobie zarówno pierwiastek

osobowości trwa przez całe życie i wykracza poza

i bezrefleksyjnie. Następna w kolejności jest faza

indywidualny – oznaczający niepowtarzalność,

adaptację. Dziś w świecie ma miejsce synteza jed-

purpurowa, w której odtwarzamy strukturę świado-

autonomię, intymność, wszystko to, co różnicuje

nej i drugiej myśli, scalająca ich największe zdoby-

mości, jaką miały pierwotne plemiona. Tu pojawiają

poszczególnych ludzi, jak i powszechny – wszyscy ją

cze. W zgodzie z najnowszymi ustaleniami można

się pierwsze zalążki świadomości, ale wyłącznie

mają, każdy jest (lub chce być) „osobowością”. Ten

rzec, że rozwój to nie tylko kształtowanie własnej

grupowej (jedność z rodziną, plemieniem). W tym

unikatowy zestaw cech, określonych sposobów za-

osobowości, lecz także dążenie do wzrostu świado-

okresie dziecko (do 2 lat), mówiąc o sobie, używa

chowania i reakcji na wybrane sytuacje odczuwamy

mości. Doskonale opisuje to Spirala Rozwoju (Spiral

wyłącznie zwrotów w trzeciej osobie, gdyż po-

jako nasze wewnętrzne „ja”. Samo słowo wywodzi

Dynamics), koncepcja stadialnego rozwoju czło-

strzega siebie jako część rodziny lub wręcz rodzica.

się od łacińskiego „persona”, które oznaczało pier-

wieka, którą zaproponował amerykański psycholog

Naprawdę odrębne „ja” kształtuje się dopiero

wotnie maskę. Zatem można nazwać nim również

Clare W. Graves. Model został rozbudowany przez

podczas przyspieszonego rozwoju – czasy wielkich

to, co człowiek pokazuje światu jako siebie. Ludzie

jego współpracowników. Swój wkład miał również

imperiów (np. cywilizacja Majów), czyli na etapie

przecież często odgrywają różne społeczne role,

wybitny filozof Ken Wilber, twórca integralnej teorii

czerwonym (dziecko mniej więcej od 3 do 5 lat).

nadając im osobisty rys. Tradycyjna psychologia

świata i świadomości. Co ciekawe, w naszym osob-

Wchodząc w ten etap, człowiek staje się skrajnie

mówi, że stajemy się osobowością dzięki zdolności

niczym rozwoju odtwarzamy historię transformacji

egocentryczny i impulsywny, liczy się wyłącznie jego

samookreślania się w stosunku do świata i innych

cywilizacji – tak jak w życiu płodowym odtwarzamy

dobro, jego prawda, natychmiastowa przyjemność

jego mieszkańców, czyli rozwijamy się do momentu

przebieg ewolucji gatunków. Poszczególne stadia

lub zaspokojenie potrzeb. Nie potrafi odraczać

uzyskania statusu pełnoprawnego członka społe-

symbolizują kolory. Specjaliści od dynamiki spiral-

nagród. Natomiast wraz z poziomem niebieskim

czeństwa. Gdy masz dojrzałą maskę, Twój rozwój

nej wyróżniają 8 barwnych poziomów: beżowy,

silniejsza od egotyzmu staje się idea zewnętrznego

się zakończył. Natomiast moim zdaniem spojrzenie

purpurowy, czerwony, niebieski, pomarańczowy,

porządku i tylko ona jest w stanie powściągnąć

na to zagadnienie powinno być znacznie szersze

zielony, żółty, turkusowy. Ciepłe tonacje oznaczają

czerwone ego. To stan charakterystyczny np. dla

– łączyć zdobycze filozofii Zachodu i Wschodu. To

etapy i nastawienia bardziej indywidualistyczne (na-

kultury zachodniej w średniowieczu. Króluje tu mo-

lepsza droga do prawdy o człowieku i jednocześnie

cisk na rozwój ego), a zimne – bardziej kolektywne

del etnocentryczny, najważniejsza jest wspólnota,

do sukcesu, również w sensie biznesowym.

(nacisk na zbiorowość i przynależność).

społeczność, struktura hierarchiczna, porządek,

40

NOWOCZESNE ZARZĄDZANIE   NR 2/2014 (22)


WIEDZA prawo i sprawiedliwość. Z kolei sfera emocjonalna,

i możliwościami, które nieustannie

wcześniej dominująca, teraz staje się wstydliwa.

się zmieniają. Dobry menedżer dba,

W fazie kolejnej, pomarańczowej, prym

aby jego podwładni rozwijali się, a nie

zaczynają wieść wartości takie jak indywidualne

popadali w regres, jak to się często dziś

spełnienie, kreatywność; rodzi się człowiek

dzieje – spójrzmy choćby na „popular-

kariery i sukcesu. Zauważalny jest społeczny

ność” wypalenia zawodowego. W każdej

nacisk na wielozadaniowość, efektywność

grupie, szczególnie zawodowej, ważna

i kult osiągnięć – to nastawienie zapocząt-

jest dynamiczna równowaga między

kowane w epoce Oświecenia. Następnie

różnymi sposobami myślenia i działania,

roziskrza się zielony, aby odczarować często

która zapewnia wzajemną stymulację.

wyniszczające współzawodnictwo, nastawione

Oczywiście nie chodzi o to, aby wszyscy

wyłącznie na efektywność i mające w pogardzie

byli w tym samym kolorze. Zbyt silna

inne wartości. Zielony „mem” (to kulturowy

przewaga którejkolwiek barwy (zwłasz-

odpowiednik genu) wprowadza odmienne

cza z dolnych poziomów spirali) nie wróży

wartości: subiektywność, naturalność, wrażli-

sukcesu. W gronie biurokratycznych niebieskich

wość, emocje, a także pluralizm i relatywizm. Są

będziemy mieć dużo porządku, ale mało kreatyw-

to wartości typowe dla postmodernizmu. Wraz

ności. Z kolei z nadmiaru zielonego może wyłonić

z zielonym kolorem kończy się pierwsza potężna

się sporo chaosu, czczej gadaniny i nieuzasadnio-

fala rozwoju świadomości i cywilizacji (pierwsza

nego samozadowolenia. Nawet gdy dominującym

„kondygnacja” spirali).

u mnie kolorem jest żółty, najlepiej sobie poradzę,

Zupełnie nową jakość wprowadza kolejny

jeśli utrzymam zdolność aktywowania różnych

kolor: żółty. Na tym poziomie, choć jest on

mgle, ponieważ nie wiedzą, kiedy się rozwijają,

kolorów w razie potrzeb (np. czerwona siła i domi-

obecnie dostępny dla niewielu, człowiek dostrzega

a kiedy cofają. Dobrym kryterium jest wzrost głębi

nujące podejście w sytuacjach kryzysowych). To jest

wszystkie poprzednie odcienie jako ważne

i szerokości spojrzenia, a jednocześnie zdolności

właśnie zaleta najlepiej rozwiniętych stadiów roz-

i współistniejące części rozbudowanego spektrum

do znajdowania nowatorskich i twórczych rozwią-

woju świadomości – z wyższego poziomu można

większej całości. To pierwsze integralne podejście,

zań problemów. Aby móc to wykorzystać w prak-

aktywować niższe. Tylko zespół, który umiejętnie

zawierające panoramiczne widzenie rzeczywistości

tyce, trzeba wyłączyć tzw. swój osobisty autopilot,

wykorzystuje potencjał poszczególnych kolorów,

i jej mechanizmów. Wcześniej poszczególne kolory

oparty na podświadomych lękach, nawykowych

może uruchomić pełną synergię.

patrzyły na siebie z niezrozumieniem, a często

reakcjach (np. niechęciach, uprzedzeniach itp.).

i z pogardą. Od żółtego w górę zaczyna się głębsze

Autonomiczność działań przekłada się bowiem na

Dla firmy jedną z najważniejszych kwestii jest

rozumienie świata i rządzących nim mechanizmów,

bardziej panoramiczny ogląd sytuacji, większą wol-

poczucie misji. Na którym poziomie przejawia

nie jako opartych na walce przeciwieństw, ale

ność wyboru i kreacji, w której czynną rolę odgrywa

się ona najpełniej?

przede wszystkim na uzupełnianiu się i synergii.

świadomość (a nie podświadomość). To ułatwia

Silne poczucie misji może mieć już kolor niebieski,

Turkus, ostatni z kolorów opisany przez teorety-

przekraczanie granic własnej klatki komfortu (strefy,

tyle że często towarzyszy mu fanatyzm oraz nie-

ków „spiralnych”, to krok w kierunku świadomości

w której odtwarzamy wzorce z przeszłości), aby

umiejętność zrozumienia ludzi, którzy mają nieco

mistycznej. Ludzie o turkusowej świadomości już

spojrzeć na wszystko z zewnątrz i wysnuć wnioski

inną wizję. Od żółtego w górę pojawia się misja

nie tylko rozumieją, ale głęboko odczuwają jedność

na przyszłość.

rozumiana głębiej, misja, która w pełni korzysta

ze światem; obdarzeni są prawdziwie holistycznym

z transracjonalnej intuicji, to znaczy przekracza

postrzeganiem rzeczywistości. Osób o turkusowym

Jak wyjść z własnej strefy komfortu?

ograniczenia zarówno naszej emocjonalności,

spojrzeniu na świat jest jeszcze mniej niż żółtych.

Techniką małych kroków. Poprzez stopniowe

jak i spojrzenia wąsko racjonalistycznego. Takie

poszerzanie jej granic oraz poszukiwanie różnych

poczucie misji zdolne jest trwale zasilać w energię

Czy znajomość tej teorii ma praktyczne

nowych wyzwań. Cały problem ze strefą kom-

zarówno jednostki, jak i potężne ludzkie zespoły.

zastosowanie w biznesie?

fortu polega na tym, że często próbujemy wyjść

Oczywiście. Ta swoista mapa rozwojowa sprzyja

za daleko. Parzymy się i wracamy z podkulonym

nie tylko osobistej ewolucji, lecz także przyczynia

ogonem znów do wygodnej złotej klatki, myśląc, że

się do postępu przedsiębiorstw. Dotarcie do po-

nie warto się wychylać ani próbować.

ziomu żółtego umożliwia skuteczne i kompleksowe

Dziękuję za rozmowę. * Trener biznesu z 18-letnim doświadczeniem; doktor nauk humanistycznych w zakre-

zarządzanie firmą, gdyż wysoka samoświadomość

Rozumiem, że na poziomie żółtym organizacja

sie socjologii, filozof, coach rozwoju osobi-

pozwala na doskonalenie kultury organizacji

potrzebuje prawdziwych liderów, a rolę tę

stego i zawodowego, charyzmatyczny mówca.

w kierunku synergii i bardzo efektywnej współpracy

może spełnić menedżer firmy?

Specjalista w zakresie szeroko rozumianych

z poszanowaniem i wykorzystaniem różnic między

Zdecydowanie tak. Prawdziwie żółty lider będzie

kompetencji emocjonalnych i społecznych:

ludźmi. Podstawą jest umiejętność określenia, na

również umiał zdiagnozować swój zespół,

od pracy z ciałem, poprzez inteligencję emo-

jakim etapie jest zakład pracy: poszczególne działy,

rozpoznać kolory poszczególnych osób, które go

cjonalną, aż po sferę duchowości. Ekspert

piony, a także ludzie, zwłaszcza menedżerowie.

tworzą. Będzie mógł wówczas dobrać właściwe

w zakresie motywacji i wpływu społecznego.

Dzięki temu wyznaczymy właściwą drogę rozwoju.

zadania oraz narzędzia transformacji dla każdego

Prowadzi szkolenia m.in. w Akademii Leona

Organizacje, tak jak ludzie, czasem błądzą jak we

członka, zgodnie z ich indywidualnymi potrzebami

Koźmińskiego w Warszawie.

MAGAZYN COMARCH ERP  WWW.NZ.COMARCH.PL

41


WIEDZA

FIRMOWE DZIAŁANIA PROMOCYJNE A DARMOWE MATERIAŁY Z SIECI Czy można wykorzystać dowolną fotografię z Internetu i podać jedynie źródło jej pochodzenia? Czy na stronie internetowej własnego przedsiębiorstwa można zamieścić fotografię, którą właściciel zrobił aktorowi lub piosenkarzowi podczas koncertu? Jakiego rodzaju zasady obowiązują przy korzystaniu z tego rodzaju zasobów? Na podstawie jakiej licencji można wykorzystać darmową fotografię w celach komercyjnych? Pytania te nurtują wielu przedsiębiorców, zwłaszcza prowadzących samodzielną działalność gospodarczą i optymalizujących koszty zewnętrzne. W kolejnym cyklu „Law in brief, czyli nieznajomość prawa szkodzi” podpowiadamy przedsiębiorcom, jak legalnie korzystać z materiałów wizualnych, które mogą uatrakcyjnić działania promocyjne.

ANKI ODPŁATNE B DARMOWE I H YC BEZPŁATN ZDJĘĆ Z PULĄ MATERIAŁÓW os.com n-phot public-domai om .c freeimages ockphoto.com deathtothest om morguefile.c .com hy ap gr iso grat picjumbo.com m freepixels.co om .c unsplash pixabay.com foter.com istockphoto k shuttershtoc

STOCK – NIEOGRANICZONE ŹRÓDŁO RYSUNKÓW, ZDJĘĆ, MUZYKI I FILMÓW

jego wykorzystaniu. TinEye analizuje i śledzi

naruszenia, wydania uzyskanych korzyści oraz

wygląd obrazu w Internecie oraz strony, które

naprawienia wyrządzonej szkody. Naprawienie

Jeżeli pobieramy z Internetu np. grafikę, którą

wykorzystują obraz, pomaga znaleźć plik o wyż-

to może nastąpić na zasadach ogólnych albo

potem chcemy wykorzystać jako element

szej rozdzielczości, ujawnia też modyfikacje

poprzez zapłatę sumy pieniężnej w wysokości

naszej strony internetowej, robimy to najczę-

danego obrazu.

odpowiadającej dwukrotności, a w przypadku

ściej korzystając z tzw. stocków. Są to serwisy

gdy naruszenie jest zawinione – trzykrotności

zawierające zbiory m.in.: fotografii i muzyki,

PRAWA AUTORSKIE

które mogą być stosowane do druku, w rekla-

Fotografie, materiały audiowizualne (w tym

dochodzenia byłoby należne tytułem udziele-

mie internetowej, w książkach, magazynach,

filmowe), muzyczne i słowno-muzyczne, wyra-

nia przez uprawnionego zgody na korzystanie

programach informacyjnych, na stronach

żone słowem, znakami graficznymi (literackie,

z utworu.

internetowych, w broszurach i na opakowa-

publicystyczne, naukowe, kartograficzne oraz

niach. Argumentem przemawiającym za korzy-

programy komputerowe) to przykłady utworów

z nich legalnie korzystać, to postępowanie zgod-

staniem z tych zasobów jest profesjonalizm,

objętych przedmiotem prawa autorskiego.

nie z warunkami licencyjnymi, na które przystał

jakość, oszczędność czasu, różnorodność te-

Zgodnie z Ustawą o prawie autorskim i prawach

fotograf i nabywca.

matyczna, niekiedy zerowy koszt. W Internecie

pokrewnych, przedmiotem prawa autorskiego

istnieje wiele banków oferujących bezpłatne

jest każdy przejaw działalności twórczej o indy-

Z LICENCJĄ ZA PAN BRAT

materiały.

widualnym charakterze, ustalony w jakiejkolwiek

Bez wiedzy i zgody twórcy można wykorzy-

postaci, niezależnie od wartości, przeznaczenia

stywać utwory na własny użytek (pobranie

i sposobu wyrażenia (utwór).

z Internetu i zapisanie na dysku). Z utworów

MAGICZNA WYSZUKIWARKA TINEYE.COM

stosownego wynagrodzenia, które w chwili jego

Warunek, który musi zostać tu spełniony, by

można korzystać także w granicach dozwo-

pewności, w jakim zakresie możemy z niego

KONSEKWENCJE NARUSZEŃ AUTORSKICH PRAW MAJĄTKOWYCH

korzystać, przydatnym narzędziem może okazać

Osoba, której prawa majątkowe zostały naru-

oraz źródła. Jednak przed każdorazowym

się TinEye.com. Wyszukiwarka ta umożliwia

szone, może ich dochodzić przed sądem, jak

skorzystaniem z danego materiału zdjęciowego

sprawdzenie źródła pochodzenia zdjęcia oraz

również poprzez skorzystanie z prawa do żąda-

należy zapoznać się z licencją lub regulaminem.

warunków, które powinny być spełnione przy

nia zaniechania naruszania, usunięcia skutków

Istnieje kilka rodzajów licencji.

Jeżeli znajdziemy już zdjęcie w sieci i nie mamy

42

lonego użytku. W przypadku tym wymagane jest jednak podanie imienia i nazwiska autora

NOWOCZESNE ZARZĄDZANIE   NR 2/2014 (22)


WIEDZA

RODZAJE LICENCJI 1.  CREATIVE COMMONS (CC) – PEWNE PRAWA ZASTRZEŻONE To licencja, która zapewnia twórcom ochronę ich praw przy jednoczesnym umożliwieniu jak najszerszego wykorzystania tych utworów. Zasoby objęte licencjami CC dostępne są w: • opcjach zaawansowanych wyszukiwarek: Yahoo, Google, commons.wikimedia.org • serwisach zdjęciowych: Flickr • serwisach muzycznych: Jamendo • serwisach video: Blip.tv, Vimeo.com

2.  PUBLIC DOMAIN, czyli domena publiczna, pozwalająca na korzystanie z twórczości bez ograniczeń. Należą do niej utwory, do

PODSTAWOWE WARUNKI LICENCJI CC TO: UZNANIE AUTORSTWA. Wolno kopiować, rozprowadzać, przedsta-

wiać i wykonywać objęty prawem autorskim utwór oraz opracowane na jego podstawie utwory zależne pod warunkiem, że zostanie przywołane nazwisko autora pierwowzoru.

UŻYCIE NIEKOMERCYJNE. Wolno kopiować, rozprowadzać, przedstawiać i wykonywać objęty prawem autorskim utwór oraz opracowane na jego podstawie utwory zależne jedynie do celów niekomercyjnych. NA TYCH SAMYCH WARUNKACH. Wolno rozprowadzać utwory zależne jedynie na licencji identycznej do tej, na jakiej udostępniono utwór oryginalny. BEZ UTWORÓW ZALEŻNYCH. Wolno kopiować, rozprowadzać, przedstawiać i wykonywać utwór jedynie w jego oryginalnej postaci – tworzenie utworów zależnych nie jest dozwolone.

której wygasły prawa autorskie. Dostępne są dla wszystkich i do dowolnych zastosowań bez ograniczeń wynikających z prawa autorskiego. Do tej kategorii zaliczamy utwory, które od samego początku ich powstania nie była objęta prawami braku ograniczeń prawa autorskiego w stosunku do oznaczonego utworu.

3.  ROYALTY FREE (wolne od tantiem) to rodzaj licencji, w której licencjobiorca zyskuje prawo do wielokrotnego, dowolnego użycia własności intelektualnej, bez konieczności wnoszenia kolejnych opłat po dokonaniu jednorazowej opłaty. Niekiedy utwory udostępniane są za darmo, jednak mają niższą jakość niż oryginał. Licencjonobiorca staje się użytkownikiem utworu i nie są na niego przenoszone autorskie prawa majątkowe. Właściciel prawa do zdjęcia ma możliwość wielokrotnej sprzedaży kolejnym nabywcom, zaś licencjonobiorca jest tego prawa pozbawiony. Rodzaje Royalty free: • STANDARD – nieograniczona czasowo i terytorialnie, ale ograniczony ilościowo rodzaj licencji (strony www, książki, druki reklamowe i promocyjne). • EXTENDED – licencja umożlwiająca wykorzystanie zakupionego zdjęcie wielokrotnie bez ograniczeń ilościowych np.: koszulki, kubki. • EDITORIAL – licencja umożliwiająca wykorzystanie materiałów do celów edukacyjnych, informacyjnych (wydarzenia polityczne, sportowe, kulturalne, materiały przedstawiających powszechnie znane osoby: polityków, artystów, sportowców). By wykorzystać materiały w celach komercyjnych należy wykupić dodatkowe prawa dla osób lub mienia prezentowanego na zdjęciach.

4. COPYLEFT jest to licencja umożlwiającą przetworzenie własności intelektualnej oraz dalszą redystrybucje utworu na takich samych warunkach

5. COPYRIGHT, czyli prawa autorskie to najbardziej znana forma ochrony praw autorskich. Chroni interesy twórców przed utratą zysków wynikających z udostępniania utworów.

6.  FAIR USE, czyli dozwolony użytek. Licencja ta pozwala na korzystanie z twórczości intelektualnej bez wymaganej zgody jej autora, o ile ta twórczość była już rozpowszechniona. Projekt grafik:

MAGAZYN COMARCH ERP  WWW.NZ.COMARCH.PL

Plakat dostępny jest na licencji Creative Commons Uznanie Autorstwa 3.0 Polska

43


WIEDZA WIZERUNEK, RZECZ CENNA

uzyskamy zgody tej gwiazdy. – Niestety, sam

Wykorzystywanie zdjęć i filmów dotyka często

fakt pokazywania takiego zdjęcia w celach

kwestii związanych z ochroną czyjegoś wize-

komercyjnych, na zamkniętych spotkaniach

runku. Wizerunek to dobro osobiste, które pod-

nie wyklucza obowiązku uzyskania zgody. Jeśli

lega ochronie niezależnej od przysługujących do

bowiem posługujemy się zdjęciem w sposób

utworu praw autorskich i licencji.

komercyjny czy wizerunkowy – i dzięki temu

Jak uważa dr Wojciech Rafał Wiewiórowski,

„zyskujemy” w oczach naszych kontrahentów,

Generalny Inspektor Ochrony Danych Osobo-

podwykonawców, przyszłych klientów – po-

wych (GIODO): – Dopóki nagrania lub zdjęcia

trzebujemy na to zgody sportretowanego. Jeśli

z udziałem gwiazdy wykorzystywane są do

natomiast dojdzie do „rozpowszechnienia”

celów prywatnych i domowych, osoba posiada-

takiego zdjęcia – czyli wykorzystania go poza

jąca takie fotografie jest prawnie bezpieczna.

wąskim, zamkniętym gronem, wtedy jedynie

Taki rodzaj przetwarzania danych jest bowiem

zakres naruszenia prawa do wizerunku będzie

objęty wyłączeniem ustawowym i nie wiążą się

określonego kontekstu użycia tego wizerunku.

większy – mówi Krzysztof Czyżewski. –Oczy-

z nim żadne ograniczenia ustawowe. Natomiast

Zatem jeśli zrobiliśmy zdjęcie osobie znanej,

wiście nikt nie może nam zabronić pokazania

osoba, która przetwarza takie dane w innych

gdy ta wykonywała jakieś swoje funkcje

koledze zdjęcia ze znaną osobą. Unikałbym

celach, narażona jest na konkretne konsekwen-

publiczne (występ, konferencja prasowa,

jednak korzystania z nieświadomego „popar-

cje prawne. W sytuacji, w której chcielibyśmy

koncert), możemy taki wizerunek wykorzy-

cia” gwiazd dla naszej działalności. Może to

gromadzić tego rodzaju filmy lub zdjęcia do

stać do poinformowania o takim zdarzeniu,

słono kosztować i w rzeczywistości obrócić się

innych celów niż domowe, to zdecydowanie

w tym o naszym udziale w nim. Każde inne

przeciwko nam – dodaje.

„wpadlibyśmy” w reżim ustawy o ochronie

wykorzystanie, w tym na stronie naszej firmy,

danych osobowych.

które następowałoby w jakimkolwiek innym celu czy kontekście wymaga odrębnej zgody

GRANICE DOPUSZCZALNOŚCI WYKORZYSTANIA CUDZEGO WIZERUNKU BEZ UZYSKANIA ZGODY DANEJ OSOBY:

dotyczącej wykorzystania wizerunku danej

sportretowanego. Umieszczenie na stronie

• zdjęcie osoby pozującej do zdjęcia za wyna-

osoby do stworzenia folderów reklamowych lub

firmowej zdjęcia gwiazdy lub zdjęcia, gdzie

promocyjnych. – Gdy np. chcemy pokazać, że

obok gwiazdy widać również nas, mogłoby

naszymi klientami byli również Doda, Rodowicz

wskazywać na komercyjne użycie, na fakt

czy po prostu Kowalski, trzeba pamiętać, że

rekomendacji, wsparcia. Niedopuszczalne jest

wykorzystujemy ich dane, które wcześniej były

również, bez zgody takiej osoby, korzystanie

zbierane do konkretnej umowy, jaką z nimi

z jej wizerunku jako magnesu do przyciągnię-

zawarliśmy, w zupełnie innym, nowym celu,

cia uwagi do swojej osoby, firmy, usług.

Szczególna rozwaga zalecana jest w kwestii

tj. promocji samych siebie lub swojej spółki.

Pod względem prawnym sprawa wygląda

grodzeniem • zdjęcie osoby powszechnie znanej, a wizerunek wykonano w związku z pełnieniem przez nią funkcji publicznych, np. polityk • zdjęcie przedstawia osobę jako część zgromadzenia (maraton, widok tłumu na ulicy)

CHROŃ ZDJĘCIA NA FACEBOOKU

Żeby zalegalizować to działanie, powinniśmy

podobnie, gdy np. podczas bankietu zorga-

W kontekście prowadzonych profili w me-

posiadać dodatkową podstawę prawną. Może

nizowanego po jakimś wydarzeniu sfotogra-

diach społecznościowych uwagę należy zwró-

to być np. zgoda osób, których dane dotyczą.

fujemy się ze znaną osobą w sytuacji, gdy

cić na wykorzystanie przez te portale naszych

Nic przecież nie stoi na przeszkodzie, żeby taka

na swojej głowie będzie nosić czapeczkę

zdjęć w reklamach. W regulaminie Facebooka

osoba zgodziła się na wykorzystanie jej danych

z logiem naszej firmy. Wszystko jedno czy

czytamy, że „może wykorzystać nasze zdjęcia

do promocji naszej działalności – mówi dr Wie-

do promowania bez naszej wiedzy różnych

wiórowski, GIODO.

produktów reklamowanych”. Problem ten dotyczy zdjęcia profilowego. Użytkownik może

Według adwokata Krzysztofa Czyżewskiego z Kancelarii Adwokackiej Czyżewscy,

zablokować tę opcję, ale domyślnie „wyraża

w sytuacji, kiedy np. sfotografujemy się ze

na to zgodę”, nawet w sytuacji, gdy w usta-

znaną osobą podczas jej występu, a po-

wieniach prywatności zaznaczyliśmy, że nasze

tem wykorzystamy to zdjęcie do promocji

albumy mogą oglądać tylko nasi znajomi. Również takie funkcje jak „Lubię to”,

prowadzonej przez nas działalności gospodarczej bez zgody tej osoby, łamiemy prawo

„Udostępnij” czy „Przekaż dalej” sprawiają,

dotyczące ochrony wizerunku. Nieważne

że zamieszczona przez nas fotografia może

jest w tym przypadku, kto wykonywał to

znaleźć się na profilach i tablicach innych

zdjęcie, nawet jeśli jego autorem była osoba

użytkowników.

pracująca w danej firmie. Najistotniejszy jest cel użycia. Jak zauważa Krzysztof Czyżewski: –

gwiazda miała świadomość obecności logo

Wizerunek każdej osoby, zarówno tej znanej,

na czapeczce, czy nie, takiej fotografii nie

jak i nieznanej podlega ochronie. Prawdą

będzie można wykorzystać do promocji firmy

jest, że ochrona wizerunku osób znanych jest

w żadnej formie – ani na stronie www, ani

nieco słabsza. Dotyczy to jednak wyłącznie

w trakcie spotkań biznesowych, dopóki nie

44

Paweł Kozyra ekspert prawa nowych technologii pawel.kozyra@comarch.pl

NOWOCZESNE ZARZĄDZANIE   NR 2/2014 (22)



OFF

ZRÓB SOBIE WAKACJE W DŁUGI WEEKEND LISTOPADOWY Już wkrótce długi weekend PU AC Y RLO U Ń D PR E O I listopadowy, zatem najwyższa pora Z E LN 1D I WO U ZA N D D N na zaplanowanie wypoczynku. A4 EKE 6 1 1 DU Z 1 I WE N N E D K 5 4 0 E E Jeśli planujesz zorganizować 4 1 9 1 ŁUŻONEGO W 1 13 listopadowe wakacje samodzielnie, 8 ZED R 2 P CNO 1 1 1 zacznij jak najwcześniej. Jeżeli I MO N D 9 0 9 1 chcesz pojechać na urlop z biurem 8 podróży, rozpocznij już przeglądanie ofert last minute.

O

to moje propozycje na wyjazdy jesienią

na wakacje nad Morzem Czerwonym. Ceny re-

się na jednodniowe zwiedzanie. Rejs to ciekawa

i zimą. Zaczniemy od Europy i świata na

gularne zaczynają się od półtora tysiąca złotych

odskocznia od latania czy jeżdżenia samocho-

od osoby za tydzień.

dem i pociągiem.

BRAZYLIA

własną rękę, wrócimy do Polski, a na koniec przejrzymy oferty last minute biur podróży.

ZAGRANICA WYSPY KANARYJSKIE

Dobra okazja na zwiedzanie kraju tegorocz-

POLSKA JASTRZĘBIA GÓRA

nych Mistrzostw Świata w Piłce Nożnej. Jeśli

Choć do niedawna to przylądek Rozewie był

Jedyne pięć godzin lotu i tylko 300 zł – tak zazwy-

oglądaliście mundial w telewizji i zatęskniliście za

uznawany za najdalej wysunięty na północ punkt

czaj wygląda lot w jedną stronę tanimi liniami

przygodą w Ameryce Południowej, może właśnie

Polski, obecnie to Jastrzębia Góra słynie z ta-

lotniczymi Ryanair z lotniska Warszawa-Modlin

teraz nastał dobry czas na odwiedzenie tego

kiego punktu. Obelisk symbolizujący to miejsce

do Las Palmas de Gran Canaria. W tym roku

państwa? Powinno być taniej niż w czerwcu.

nazywany jest Gwiazdą Północy. Morze po sezo-

oferta została poszerzona na sezon zimowy

nie to też bardzo interesująca opcja – zwłaszcza

także o tanie loty na Teneryfę i Fuerteventurę.

BRUKSELA (BELGIA)

Irlandzki przewoźnik zapowiada też utrzymanie

Możecie znaleźć się w Brukseli, sercu Unii

połączeń w lecie 2015 roku.

Europejskiej, przed dotychczasowym premierem

ŚWIĘTOKRZYSKIE

Donaldem Tuskiem. Tanie loty są dostępne

Kielce to miasto interesujące i dla starszych,

MAROKO

dla spacerowiczów.

z wielu lotnisk w Polsce, a promocje na ten

i dla młodszych turystów. Znajdziemy tu między

Kraj, który jest już na innym kontynencie, ale

kierunek oferuje między innymi PLL LOT. Do

innymi Muzeum Zabawek, intrygujące zabytki,

jednak jeszcze dość blisko Europy, przyjazny tu-

Brukseli najlepiej wybrać się wiosną, ale jesień

deptak oraz rezerwat przyrody Kadzielnia. Blisko

rystom z innych krajów i względnie bezpieczny.

też bywa tu przyjemna.

stąd w Góry Świętokrzyskie, po których przy-

Może warto teraz zwiedzić ten piękny region? Dolecimy tam tradycyjnymi i tanimi lotami (często z przesiadką w Hiszpanii).

jemnie będzie przejść się w słoneczny jesienny

REJSY PROMEM Z POLSKI DO SKANDYNAWII

dzień.

Po drugiej stronie Bałtyku będzie już zimno,

WROCŁAW

ale nie warto się tym przejmować, bo w zamian

To miasto piękne jest o każdej porze roku. Bez

Ostatnio mniej popularna destynacja, a przez to

dostajemy najczystsze powietrze w Europie.

wątpienia stolica Dolnego Śląska to jedno z tych

tańsza. Z pewnością z dobrym wypoczynkiem

Możemy wybrać się na przykład w rejs ze

miast, które należy odwiedzić choć raz w życiu.

kojarzą się takie nazwy kurortów jak Hurghada,

Szczecina do Ystad linią promową Unity Line lub

Warto wybrać się na zwiedzanie muzeów i sta-

Sharm El Sheikh, Marsa El Alam czy Taba. Warto

z Gdyni do Karlskrony na pokładzie Stena Line.

rówki właśnie teraz, gdy nie ma już intensyw-

zapytać w biurze podróży o ofertę last minute

Obie miejscowości są w Szwecji i świetnie nadają

nego słońca.

EGIPT

46

NOWOCZESNE ZARZĄDZANIE   NR 2/2014 (22)


OFF KIELCE

SZTOKHOLM POZNAŃ

powietrzu. Dla tych, którzy przybędą do stolicy

zł, Grecja od 1600 zł, Hiszpania za niecałe 1800

Na pewno warto zobaczyć!. Dla mieszkańca

Małopolski pierwszy raz, polecamy od razu

zł, a także Malta od 2000 zł. Warto wiedzieć,

Krakowa dziwne jest, że w Poznaniu wszyscy

wizytę w punktach informacji turystycznej. Ich

że są już też dostępne katalogi biur na sezon

idą spać tak wcześnie, a starówka pustoszeje

pracownicy pomogą wybrać z wielu atrakcji to,

zimowy, a w nich króluje egzotyka. Przy rezerwa-

w nocy, ale za dnia dzieje się tu naprawdę dużo.

co zainteresuje nas najbardziej.

cjach „first minute” można liczyć na atrakcyjne

WARSZAWA

CHEŁM

W kinach króluje film „Miasto 44”, niedawno

Równie interesujące, choć zapewne mniej

wspominaliśmy Powstanie Warszawskie. War-

znane, są podziemia kredowe w Chełmie na Lu-

szawa to miejsce pełne różnych odcieni. Punk-

belszczyźnie. Warto przy okazji wyjechać z tego

Mam nadzieję, że te pomysły posłużą za

tem obowiązkowym każdej podróży powinno

miasta na Pojezierze Łęczyńsko-Włodawskie – są

inspirację przy planowaniu długiego weekendu

być Muzeum Powstania Warszawskiego, a także

tu wspaniałe jeziora, m.in. Białe w pobliżu Wło-

i wypoczynku zimowego. Udanego weekendu

Centrum Nauki Kopernik.

dawy. Uspokajający kontakt z naturą i oczyszcze-

listopadowego!

WIELICZKA I KRAKÓW

rabaty. Perełki wśród ofert znajdziesz na www. yougo.pl, a tanie hotele wyszukasz na www. hotgo.pl

nie płuc gwarantowane!

Podziemia Kopalni Soli w Wieliczce ochronią nas

BIURA PODRÓŻY

przed ewentualną nieprzyjazną pogodą. Tutaj

Oferty biur podróży zmieniają się na bieżąco,

klimat jest zawsze taki sam i trzeba się trochę

dlatego zachęcam do sprawdzenia nowych pro-

ubrać (latem) lub rozebrać (zimą). W słoneczny

pozycji last minute na stronach touroperatorów.

dzień w Krakowie z pewnością nie będziemy

Przykładowe ceny, które znalazłem w momencie

się nudzić, zwiedzając zabytki na świeżym

pisania tekstu, to Turcja, Egipt i Maroko od 1500

Grzegorz Pękała Niezależny bloger podróżniczy zafascynowany nowymi technologiami w turystyce Autor serwisu: praktycznyprzewodnik.blogspot.com

Zdjęcia na stronie: Grzegorz Pękała

WYSPY KANARYJSKIE

CHEŁM MAGAZYN COMARCH ERP  WWW.NZ.COMARCH.PL

47


OFF

ICE BUCKET CHALLENGE – ANATOMIA MARKETINGOWEGO WIRUSA Celebryci, sportowcy, politycy, biznesmeni i zwykli ludzie wylewają na siebie kubły zimnej wody w ramach Ice Bucket Challenge. Akcja ma na celu zwiększanie świadomości na temat stwardnienia zanikowego bocznego (ALS). Przy okazji przyniosła inicjatorom ponad 100 milionów dolarów.

Z

abawa jest prosta. Najpierw przychodzi

wideo, a nieco ponad 10 proc. z Facebooka.

wody jest jednak znacznie prostsze niż skok

nominacja – nominowana osoba musi

Pokazuje to, jaki potencjał do wirusowego

do jeziora lub basenu. Większość ludzi ma

rozprzestrzeniania treści ma Twitter.

w domu wiadro lub miskę. Sam filmik też

w ciągu 24 godzin wpłacić datek na konto organizacji dobroczynnej, która zbiera środki na

Warto przy tym odnotować, że Twitter słu-

jest krótki i można go obejrzeć w dowolnej

walkę ze stwardnieniem zanikowym bocznym.

żył zarówno promowaniu akcji, jak i umiesz-

Jeśli tego nie zrobi, musi oblać się wodą, na-

czeniu linków do nagrań

• ZABAWA – samo obejrzenie, jak znajomi

grać to i wrzucić filmik do Internetu. Nominuje

oraz dyskusji na ich temat.

oblewają się wodą, jest już ciekawe. Do-

przy tym kolejne osoby.

Akcja nabierała rozpędu

datkowo możliwe jest także sprawdzenie,

na podobieństwo kuli

jak radzą sobie z tym zadaniem aktorzy

śniegowej.

i biznesmeni – na portalach plotkarskich

Akcja wirusowo rozprzestrzeniała się w mediach społecznościowych. Uczestnicy nominowali zarówno znajomych, jak i celebry-

chwili.

zgromadzone są filmiki dokumentujące te

tów, polityków i sportowców. Wielu znanych

ANATOMIA WIRUSA

„wydarzenia”. Internet jest także pełen wpadek

ludzi wybierało obie opcje udziału w akcji:

Ice Bucket Challenge ma w sobie wszystkie

związanych z tym wyzwaniem.

wspierało organizację przelewem i oblewało

składniki niezbędne do wirusowego rozcho-

Niektórzy nominowani podchodzą do wyzwa-

się wodą. Fakt, że na przykład George Bush,

dzenia się:

nia bardziej kreatywnie. Bill Gates skonstru-

Vin Diesel czy Bill Gates oblewali się wodą, nie

• NAGRODA – Ice Bucket Challenge wpisuje

ował specjalne urządzenie do oblania się

uszedł uwagi mediów, co dodatkowo wzmac-

się w nurt slacktywizmu. Słowo powstało

wodą, Patrick Steward z kolei przyjął wyzwanie

niało wirusowy zasięg akcji.

z połączenia słów aktywizm i „slacker” (obibok).

w wyjątkowo elegancki sposób, a Yuri Drabent

Slacktywizm to proste działanie, które samo

skoczył przy okazji ze spadochronem.

Wskazywano, że popularność akcji przynoszą

w sobie nie ma wielkich skutków społecznych,

To także jest element sprawnego wirusa

głównie ci, którzy nie chcieli wpłacić datku.

za to bardzo polepsza samopoczucie osoby

– podatność na wariacje i parodie. Jedną

Jeśli wpłacili, nie musieli się ani oblewać, ani

działającej. Najkrócej rzecz ujmując – pozwala

z przyczyn oszałamiającego sukcesu przeboju

nominować kolejnych osób.

bez wysiłku poczuć się lepszym człowiekiem,

„Gangnam style” była niezliczona ilość wariacji

co jest formą nagrody.

i parodii charakterystycznego tańca wokalisty.

•  PROSTOTA – Ice Bucket

• SPOŁECZNOŚĆ – każdy, kto przyjmie wyzwa-

Nie obyło się oczywiście bez krytyki.

PALIWO SOCIAL MEDIA Brand24 informuje, że Ice Bucket Challenge

Challenge nie jest pierwszym

nie, nominuje swoich znajomych. Osoby

jest dziennie wspominany w mediach społecz-

takim wyzwaniem. Wcześniej

znane mają łatwiej. Ethel Kennedy,

nościowych ponad 16 tysięcy razy. Najczęściej

popularność zdobywała akcja

wdowa po prezydencie Johnie F. Ken-

48

pojawia się na

„Cold Water Challenge”, w ra-

nedym, nominowała Baracka Obamę,

Twitterze (53 proc.

mach której nominowany, jeśli nie

a aktor Vin Diesel Władimira Putina.

wzmianek). Około

wpłacił pieniędzy na konto organizacji

17 proc. wzmianek

dobroczynnej, musiał skoczyć do basenu

sowe muszą zawierać wszystkie te składniki.

pochodzi z treści

z zimną wodą. Oblanie się kubłem zimnej

Zabawne filmy od polskiej grupy Abstrachuje

Oczywiście nie wszystkie treści wiru-

NOWOCZESNE ZARZĄDZANIE   NR 2/2014 (22)


OFF

opierają się głównie

• Czy wysłałbyś ten

na zabawie i prostocie.

filmik znajomym?

Filmiki są śmieszne, w celny sposób komentują rzeczywistość i parodiują kulturę masową.

• Dlaczego? • Co jest Twoim zdaniem ciekawego lub zabawnego w tej reklamie?

Jednocześnie są dość proste, krótkie i moż-

• Czego się spodziewasz po tej reklamie?

liwe do obejrzenia nawet w środkach komu-

• Jaki produkt był reklamowany? Co o nim są-

nikacji miejskiej. Jednak obecność wyższego celu oraz wbudowana w zabawę możliwość

dzisz? Czy reklama zmieniła Twoje podejście? Testowanie reklam i przekazów marke-

zaangażowania znajomych bardzo wzmacnia

tingowych oczywiście nie daje gwarancji, że

wirusowość.

dany przekaz będzie się rozchodził wirusowo.

TEST NA WIRUSA

Pozwala jednak uniknąć sytuacji, w której skoncentrowani na produkcie lub odważnej

Powstaje od razu pytanie – czy możliwe jest

koncepcji twórcy zupełnie oderwą się od

zaprojektowanie wirusa w „laboratorium

odbiorcy.

marketingu”? Poniekąd. Można oczywiście

Przetestowana reklama niekoniecznie

zmieszać powyższe składniki na potrzeby

będzie wirusem na miarę Ice Bucket Challenge.

kampanii marketingowej i mieć nadzieję, że

Ale z pewnością zostanie prawidłowo zrozu-

pomysł chwyci.

miana przez odbiorców.

Znacznie rozsądniej jednak jest po prostu przetestować przekaz marketingowy, zanim się go rozpowszechni. Przy tworzeniu przekazu wirusowego można

Igor Farafonow Head of UX Uxeria

spytać respondentów:

MAGAZYN COMARCH ERP  WWW.NZ.COMARCH.PL

49


OFF

MŁODOŚĆ OTWIERA BIZNES Prawie 50% Polaków poniżej 25 roku życia chce rozpocząć karierę zawodową od założenia własnego przedsiębiorstwa. Udaje się to zaledwie 7%. Statystyka wydaje się bezlitosna. Jednak jak się okazuje, liczby to jedno, a rzeczywistość drugie – statystyki nie zniechęcają młodych ludzi do działania. Jak pokazują badania przeprowadzone przez organizację Polska Przedsiębiorcza, tylko w przeciągu ostatnich dwóch lat liczba firm założonych przez osoby młode wzrosła aż sześciokrotnie! Mówi się, że tworzą oni zupełnie nową kategorię przedsiębiorców. Wchodzą głównie na rynek usług – i tych dla ludzi, i tych dla biznesu. Co ich charakteryzuje? Dbają o jakość usługi

JAKUB UCIŃSKI, 24-LETNI ABSOLWENT ZARZĄDZANIA ZE SPECJALIZACJĄ ZARZĄDZANIE FIRMĄ NA UNIWERSYTECIE JAGIELLOŃSKIM, SWOJĄ ŚCIEŻKĘ KARIERY ROZPOCZĄŁ, BĘDĄC JESZCZE NA STUDIACH. WŁAŚCICIEL FIRMY GRUPA LUMIO ORAZ WSPÓŁWŁAŚCICIEL SPÓŁKI NEWS2GO SP. Z O.O., CZŁONEK GRUPY BNI KINGS, W BRANŻY REKLAMOWEJ OD 2012 ROKU.

i o jej dostępność 24 godziny na dobę.

KOŃCZĄC STUDIA, MIAŁEM PRZEŚWIADCZENIE, że chcę dawać pracę, a nie być szeregowym pracownikiem. Szukając inspiracji na własny biznes, kierowałem się potrzebą, aby działać w systemie Win-Win, dlatego postawiłem na reklamę i promowanie firm.

KAMIENIEM MILOWYM było wymyślenie i wprowadzenie nowego nośnika reklamowego, łączącego użyteczność z aktywną promocją na rynku lokalnym – papierowe torby na pieczywo z miejscem reklamowym – News2Go. Zaczynałem w 2012 roku w Bielsku-Białej, po kilku miesiącach otworzyłem oddziały m.in. w Krakowie, Kielcach i Katowicach. Odniesione sukcesy były impulsem do rozszerzenia działalności o sieć franczyzową.

BARDZO POMOCNE OKAZAŁO SIĘ uczestnictwo w licznych grupach biznesowych i networkingowych. Dzięki nim znacznie poszerzyłem swoje horyzonty, poznałem wielu przedsiębiorców, a tym samym otrzymałem nowe zlecenia i zwiększyłem rozpoznawalność swojej marki

NAJWIĘKSZĄ BARIERĄ przy rozpoczęciu działalności był strach przed brakiem powodzenia oraz niewielkie znajomości na rynku pierwotnym. Jednak dzięki wsparciu najbliższych osób oraz własnemu uporowi postawiłem wszystko na jedną kartę i uwierzyłem we własny sukces. Poświęcając wiele czasu i pracy, udało mi się pozyskać kolejnych klientów i skutecznie rozwiązać ich problemy, starając się jednocześnie zapewnić jak najwyższą jakość obsługi. Dzięki temu poznałem też lepiej oczekiwania rynku, jego charakter i bariery. To pozwoliło mi dopracować produkt i sposób sprzedaży tak, aby otworzyć swoją firmę na nowe rynki. UŁATWIENIEM W PROWADZENIU BIZNESU było odkrycie systemu CRM do zarządzania relacjami z klientami.

Opracował: Mateusz Cisowski, Specjalista ds. Wsparcia Sprzedaży Comarch

50

NOWOCZESNE ZARZĄDZANIE   NR 2/2014 (22)


Bezpłatny Kurs Online Ekspert Chmury Weź udział i dowiedz się, jak wykorzystać cloud computing w codziennej pracy.

Więcej szczegółów na:

www.Ekspert.iComarch24.pl „Poświęcając 15 minut dziennie, przez 11 dni, zyskałem sporo cennej wiedzy i blisko 3 tys. zł na rozwój firmy. Było warto!" Marcin z Poznania właściciel sklepu internetowego


Uwolnij możliwości z Comarch ERP 2.0

www.comarch.pl/erp


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.