MAGAZYN COMARCH ERP NR 2/2014 (22) WWW.NZ.COMARCH.PL ISSN 2082-1581
TRUDNA HISTORIA INNOWACJI W MIĘDZYNARODOWEJ RYWALIZACJI
Nowe narzędzie angażowania
BEACON INTERNET OF THINGS – wszechobecna sieć zagląda do naszych domów NIERZETELNOŚĆ PŁATNICZA CECHĄ POLSKIEGO PRZEDSIĘBIORCY
SPIS TREŚCI
AKTUALNOŚCI
4
OTWARCIE
TRUDNA HISTORIA INNOWACJI W MIĘDZYNARODOWEJ RYWALIZACJI
6
TEMAT NUMERU
MAŁE WIELKIE BEACONY BEACON – WSZYSTKO CO MUSISZ WIEDZIEĆ NOWA ERA W DOCIERANIU Z OFERTĄ DO KLIENTÓW CZY BEACON ODEŚLE NFC DO LAMUSA? INTERNET OF THINGS – WSZECHOBECNA SIEĆ ZAGLĄDA DO NASZYCH DOMÓW
9 12 14 16 19
ROZWIĄZANIA
REWOLUCJA MOBILNA – ZNAK NASZYCH CZASÓW NEXT GENERATION FIREWALL KONTRA CYBERPRZESTĘPCZOŚĆ XXI WIEKU BIZNES BEZ CHMURY NIE ISTNIEJE
22 24 29
RYNEK
IBARD24 BIJE NA GŁOWĘ ŚWIATOWYCH POTENTATÓW BACKUPU NOWA PERSPEKTYWA UE, NOWE TRENDY W FINANSOWANIU IT NIERZETELNOŚĆ PŁATNICZA CECHĄ POLSKIEGO PRZEDSIĘBIORCY UWOLNIJ GOTÓWKĘ W SWOJEJ FIRMIE
32 34 36 37
WIEDZA
UWOLNIJ SIĘ ZE ZŁOTEJ KLATKI KOMFORTU 40 FIRMOWE DZIAŁANIA PROMOCYJNE A DARMOWE MATERIAŁY Z SIECI 42 OFF
ZRÓB SOBIE WAKACJE W DŁUGI WEEKEND LISTOPADOWY ICE BUCKET CHALLENGE – ANATOMIA MARKETINGOWEGO WIRUSA MŁODOŚĆ OTWIERA BIZNES
46 48 50
POBIERZ „NOWOCZESNE ZARZĄDZANIE” NA SWÓJ TELEFON
2
NOWOCZESNE ZARZĄDZANIE NR 2/2014 (22)
EDYTORIAL
NOWOCZESNE ZARZĄDZANIE Magazyn Comarch ERP nr 2/2014 (22) ISSN 2082-1581 Redaktor naczelny: Sławomir Sawko Redakcja: Magdalena Grochala Agnieszka Kozłowska Projekt graficzny, skład: Sławomir Sawko Ilustracje: Wojciech Marzec Sławomir Sawko
Wydawca: Comarch SA Al. Jana Pawła II 39a 31-864 Kraków tel.: 12 64 61 000 www.comarch.pl Kontakt dla Czytelników: nz@comarch.pl www.nz.comarch.pl Podyskutuj z nami na www.FB.com/ComarchERP Reklama: nz@comarch.pl Nakład: 2000 egz.
NOWOCZESNE ZARZĄDZANIE
jest wydawnictwem bezpłatnym
dostępnym w subskrypcji. Artykuły publikowane w niniejszym wydawnictwie mogą być kopiowane i przedrukowywane za wiedzą i zgodą redakcji. Nazwy produktów i firm wymienione w niniejszym wydawnictwie są znakami handlowymi i nazwami towarowymi odpowiednich producentów. Redakcja nie odpowiada za treści
R
zeczywistość wchodzi w nowy wymiar – ten
tej rewolucyjnej technologii poświęcony jest dział
pusty slogan nabiera właśnie prawidłowego
„Temat numeru” niniejszego wydania Nowocze-
wydźwięku. Dzieje się tak dzięki beaconom, które
snego Zarządzania; to realizacji tej technologii pełną
mowych.
jako pierwsze mają realną zdolność przekucia
parą poświęcił się już Comarch.
Redakcja zastrzega sobie prawo do
zamysłu kryjącego się pod hasłem Internet of
Zapraszamy do lektury.
redagowania i skracania tekstów.
things (Internet rzeczy) w naszą codzienność. To
zamieszczonych materiałów rekla-
MAGAZYN COMARCH ERP WWW.NZ.COMARCH.PL
Redakcja
3
AKTUALNOŚCI
KOLEJNY ROK Z RZĘDU COMARCH NUMER 1 NA RYNKU POLSKICH DOSTAWCÓW SYSTEMÓW ERP J
ak wynika z opublikowanego w trzecim
Szczególnie dynamicznie rośnie sprzedaż roz-
teczna i przełożyła się na bardzo dynamiczny
kwartale br. raportu IDC, Comarch zdecy-
wiązań w chmurze oraz najnowszego systemu
wzrost przychodów ze sprzedaży.
dowanie umocnił pozycję lidera wśród pol-
Comarch ERP Altum, na którego wdrożenie
skich dostawców systemów ERP. Krakowska
w 2014 r., zdecydowała się m.in. giełdowa
ski serwis społecznościowy – Społeczność
spółka zwiększyła także swój udział w rynku,
spółka Krakchemia SA. Sprzedaż rozwiązań
Comarch ERP, którego grupą docelową są
deklasując konkurencję.
Comarch w modelu chmury po pierwszym
użytkownicy i partnerzy rozwiązań do zarzą-
półroczu zwiększyła się jeszcze szybciej, bo aż
dzania przedsiębiorstwem produkowanych
roku tylko Comarch zwiększył udział rynkowy
o 60% – mówi wiceprezes Comarch Zbigniew
przez Comarch. Platforma umożliwia wymianę
zgarniając 14% rynku (wzrost o 12% w stosunku
Rymarczyk.
wiedzy, daje użytkownikom wpływ na rozwój
Z trójki największych dostawców ERP w 2013
do roku 2012). W rankingu uwzględniającym pol-
Analitycy IDC docenili również autor-
Wg danych IDC Comarch odnotował
systemów Comarch, a także stanowi pomoc
skich i zagranicznych dostawców ERP Comarch
w 2013 roku wzrost sprzedaży o 14,7%, pod-
zajmuje drugie miejsce, zaraz po SAP.
czas gdy wartość całego rynku ERP zwiększyła
w rozwiązywaniu problemów. W raporcie zwrócono uwagę, że ważnymi czynnikami wzrostu Comarch w kolejnych latach będą: inwestycja w ERP 2.0, wdrożenia systemu Comarch ERP Altum, wzrost
Pozostali
sprzedaży analiz biznesowych oraz dalsza
26,3%
ekspansja geograficzna.
SAP
Comarch zajął również wysokie pozycje
39,6%
w innych podkategoriach oprogramowania biznesowego, analizowanych przez IDC. Drugie miejsca zajęły rozwiązania do: zarządzania relacjami z klientami (CRM), zarządzania łańcuchem dostaw (SCM), zarządzania zasobami organizacji (ERM) oraz zarządzania operacyjnego (OMA); rozwiązanie analityczne (BI) uplasowało
Producent 4
się na 3. pozycji.
3,8%
Edyta Kosowska, Senior Research Manager w IDC Polska, współautorka raportu,
Producent 3
dostrzega zmiany w podejściu firm z sektora
14,0%
5,0%
MSP do oprogramowania biznesowego. – Coraz więcej firm decyduje się na korzystanie z systemów ERP w modelu chmurowym, który
Producent 2
jest bardzo korzystny, zwłaszcza dla przedsię-
11,2%
biorstw z segmentu MSP. Rozwiązuje on szereg problemów, począwszy od utrzymywania własnej serwerowni i pracowników w dziale IT
Zbigniew Rymarczyk wiceprezes Comarch,
się tylko o 2,2%. Szczególnie wysoką dyna-
a skończywszy na wydatkach inwestycyjnych
dyrektor sektora ERP nie ukrywa, że także
mikę osiągnęła sprzedaż w modelu chmury
w momencie wdrożenia. Comarch jako jedna
w 2014 r. Comarch zamierza istotnie zwięk-
obliczeniowej – wzrost o 42%, rozwiązań
z pierwszych firm na rynku dostrzegł ten
szyć swój udział w rynku. – Sprzedaż naszych
mobilnych o 77% oraz 24% w segmencie Bu-
trend i teraz czerpie z tego korzyści – mówi
systemów wciąż bardzo dynamicznie rośnie.
siness Intelligence. Jak zwracają uwagę ana-
Edyta Kosowska.
Po pierwszym półroczu 2014 r. sprzedaż Co-
litycy IDC, przyjęta przez Comarch strategia
march ERP w Polsce zwiększyła się aż o 40%
inwestycji w budowę rozwiązań z obszaru tzw.
*Raport IDC: Poland Enterprise Application
i po 6 miesiącach wynosi prawie 60 mln zł. To
Trzeciej Platformy IT (m.in. chmura, mobil-
Software Market 2014-2018 Forecast and
najlepszy wyniki w naszej 20-letniej historii.
ność, big data i social media) okazała się sku-
2013 Vendor Shares, wrzesień 2014.
4
NOWOCZESNE ZARZĄDZANIE NR 2/2014 (22)
AKTUALNOŚCI
REALIZACJA WDROŻENIA HURTOWNI DANYCH DLA CENTRUM WSPOMAGANIA DECYZJI ZARZĄDCZYCH W BANKU GOSPODARSTWA KRAJOWEGO
W
DYNAMICZNY ROZWÓJ VITROSILICON (GK CIECH) Z COMARCH ERP XL
ramach wdrożenia Systemu CWDZ dostarczono szybką, wiarygodną i użyteczną informację zarządczą, a przede wszystkim kompletny z ekonomicznego punktu
V
itrosilicon przyśpiesza dzięki zakończonemu wdrożeniu systemu Comarch ERP XL. Należąca do polskiej grupy che-
micznej Ciech spółka Vitrosilicon rozpoczęła pracę na systemie
widzenia pomiar Zarządczego Wyniku Finansowego oraz Rentowności Zarządczej
Comarch ERP XL. Wdrożenie, którego implementacja trwała
produktów i usług banku. Stworzono także główne źródło informacji dla potrzeb
zaledwie sześć miesięcy, usprawni pracę 60 pracowników
zarządzania bankiem, tj. dla szerokiego spektrum jednostek organizacyjnych banku,
zatrudnionych u producenta wyrobów pochodzących z wytopu
w szczególności controllingu, jednostek zarządzających sprzedażą, produktami oraz
szkła oraz produktów chemicznych.
dla koordynatorów kosztów.
100 000 KLIENT COMARCH W MODELU CHMURY!
J
uż od 14 lat rozwiązania Comarch w modelu chmury obliczeniowej cieszą się zaufaniem klientów. Do grona zadowolonych użytkowni-
ków dołączył 100 000 Klient Chmury Comarch. Z tej okazji Comarch pod kierunkiem dr Krzysztofa Kapery z Uniwersytetu Ekonomicznego w Krakowie przeprowadził badanie wśród małych i średnich przedsiębiorstw. Wynika z niego, że już 65% badanych uważa, że korzystanie z aplikacji w modelu usługowym zwiększa możliwości działania i rozwoju firmy. Głównymi oczekiwanymi korzyściami z wykorzystania aplikacji w modelu chmury obliczeniowej w tej grupie firm są: oszczędność czasu (52%), niższe nakłady finansowe na informatykę w firmie (50%), oszczędności finansowe (49%) oraz szybszy dostęp do danych firmowych (41%). Patronat medialny nad badaniem objęły: Forbes.pl i magazynu „Pierwszy Milion”. Raport z badania dostępny na: www.comarch.pl/erp
KRAKCHEMIA SA WSPARTA PRZEZ COMARCH ERP ALTUM
G
iełdowa Spółka Krakchemia, wiodący dystrybutor granulatów tworzyw sztucznych, odczynników oraz folii opakowaniowej,
wybrała Comarch ERP Altum. Wdrażany przez Comarch ERP system jest
COMARCH ERP XL 2015 JUŻ DOSTĘPNY Z 623 NOWYMI FUNKCJONALNOŚCIAMI
D
ebiutuje najnowsza wersja Comarch ERP XL 2015, która oferuje aż 623 nowe funkcjonalności. Są to m.in. narzędzia służące do strategicz-
nego planowania produkcji, bardziej elastycznej pracy z głównym planem
nowoczesną, inteligentną platformą ERP, która kompleksowo wspiera
produkcji. Program posiada zupełnie nowy wykres Gantta oraz umożliwia
wszystkie kluczowe procesy biznesowe w średnich i dużych firmach
posługiwanie się tzw. ceną nabycia. Aplikacja uwzględnia także ostatnie
handlowo-usługowych oraz sieciach handlowych.
zmiany w prawie.
309 NOWYCH FUNKCJI W COMARCH ERP OPTIMA
P&P ZE WSPARCIEM COMARCH ERP XL
N
a rynek trafia najnowsza wersja programu Comarch ERP Optima, która jest wzbogacona o 309 nowych funkcji. Realizuje ona idee
przedsiębiorstwa 2.0. Nowe narzędzia to efekt skutecznej współpracy
Z
integrowany system Comarch ERP XL wdrożyła pochodząca z Orla koło Wejherowa spółka P&P. Przedsiębiorstwo specjalizuje się w realizacji
projektów w generalnym wykonawstwie, instalacjach elektrycznych i nisko-
Społeczności Comarch ERP, czyli platformy komunikacji użytkowników
prądowych. Wdrożenie zrealizowano dzięki dofinasowaniu z UE w ramach
tego programu z jego producentem – krakowską firmą Comarch.
działania POIG 8.2.
MAGAZYN COMARCH ERP WWW.NZ.COMARCH.PL
5
OTWARCIE
TRUDNA HISTORIA INNOWACJI W MIĘDZYNARODOWEJ RYWALIZACJI Cezurą w rozwoju polskich firm informatycznych był rok 2004, kiedy to Polska wstąpiła do Unii Europejskiej. Wówczas zaczęły się zmiany na gorsze. Polscy przedsiębiorcy zostali postawieni w bardzo trudnej sytuacji. Warto wyciągnąć z tego wnioski u progu nowej perspektywy finansowej.
N
a początku transformacji ustrojowej
pem Adama Górala, tworząc obecne Asseco.
ograniczonej konkurencji firm globalnych. Polska
w Polsce panował duch przedsiębior-
W latach 90. XX wieku i w pierwszych latach XXI
nie była przedmiotem zainteresowania dużych
czości. W latach 1990 i 1991 powstało około
wieku funkcjonowały inne duże firmy, takie jak
międzynarodowych koncernów informatycz-
2 mln firm. Przede wszystkim handlowych,
Softbank Aleksandra Lesza. Do dzisiaj działa
nych. Na europejskim spotkaniu użytkowników
bo nie chodziło o innowacje, ale o zwykłe
ATM kierowany przez Romana Szweda.
Oracle jeden z globalnych menedżerów tej firmy
zarabianie pieniędzy. Najłatwiej było odnieść
Przez ostatnie 25 lat firmy te rywalizowały
powiedział, że dla nich koncern Daimlera jest
sukces, sprowadzając towar z zagranicy.
ze sobą. Ostra, często brutalna walka konkuren-
Nowe możliwości rozwoju zyskały za to małe
cyjna trwa do dziś. Jej wynikiem jest spora część
firmy produkcyjne założone w latach 80.,
fuzji i przejęć. Pionierski okres polskiej informa-
krajowych firm informatycznych nasza gospo-
jeszcze przed przemianą ustrojową.
tyki, który zaczął się w 1989 i trwał do roku 2004,
darka w owym czasie była chłonna. Nie tylko
powinien doczekać się szerszych obiektywnych
w Polsce marże w informatyce były wysokie.
szybko rosła. Rynek był chłonny, a wymagania
analiz. Natomiast niezwykle ważne jest, że
Łatwo było pozyskać do pracy zdolnych infor-
co do jakości niewygórowane. Pozwalało to
niezależnie od korupcji i układów mafijnych,
matyków. Koszty pracy były niskie. Tworzyło to
uzyskiwać wysokie marże. Przykładem firmy
a często wbrew nim, liderzy polskiej gospodarki
bardzo dobre warunki do rozwoju, w tym do
handlowej był Qumak. Na początku lat 90. kupi-
budowali i rozwijali duże firmy technologiczne,
absorpcji innowacyjnych technologii.
łem u nich komputer PC i drukarkę. Oczywiście
które w odniesieniu do polskiej rzeczywistości
komputer od razu się zepsuł, ale naprawili i było
były bardzo innowacyjne, wdrażając zaawanso-
nego było wejście do Unii Europejskiej w roku
po problemie. Jeśli dobrze pamiętam, pecet był
wane systemy. Dzięki wizjonerstwu i pracy tych
2004. Zmiana dotyczyła postrzegania Polski
montowany z elementów sprowadzanych z Azji.
ludzi polska informatyka jest dzisiaj innowacyjna
przez biznes międzynarodowy i pojawienia się
Sukcesy odnosił Optimus, założony w 1988 roku
na skalę globalną.
środków pomocowych. Po roku 2005 zaczęliśmy
Większość firm handlowych i produkcyjnych
większym klientem niż cała Europa Wschodnia. Natomiast z punktu widzenia potencjału
Cezurą dla rozwoju przemysłu informatycz-
jako firma produkcyjna. Montował komputery
Ówcześni właściciele – menedżerowie ciężką
dostrzegać stopniową degradację dotychczaso-
osobiste, potem kasy fiskalne. Rozwijał się do
pracą budowali wartość swoich przedsiębiorstw.
wych czynników rozwoju. Marże zaczęły spadać,
roku 2000, czyli do momentu sprzedaży firmy
Wartość firmy to jej zdolność do przetrwania
a zarobki informatyków rosnąć. Globalne firmy
przez Romana Kluskę.
i długookresowego osiągania zysku. Składają
zorientowały się, że w Polsce jest wielu młodych
się na nią wytworzone produkty, sformatowane
zdolnych ludzi, i zaczęły tu lokować centra
2007 w Sygnity, powstały jako spółki handlowe.
usługi, opanowane technologie, zorganizowane
rozwoju oprogramowania oraz outsourcingowe.
Stosunkowo wcześnie, obok podstawowej
zespoły ludzkie, klienci, wartości niematerialne
Spadek marż i związane z tym ograniczenia
działalności, zaczęły wdrażać kompleksowe sys-
(kultura firmy, jej marka) i jako jeden z głów-
firm w finansowaniu innowacji powinny zostać
temy. Rozwój Computerlandu firmował Tomasz
nych czynników – innowacja produktowa oraz
skompensowane przez dostępne po 2004
Sielicki. Natomiast w dużej mierze o rozmiarze
procesowa. Firmy, które wbrew przeciwno-
roku programy unijne. Niestety, polskie firmy
i jakości polskiego rynku informatycznego
ściom budują wartość, są innowacyjne, mają
informatyczne nie stały się beneficjentami tych
przesądzał Prokom, który powstał w roku 1987.
duże szanse przetrwania. Budowanie wartości
programów. W przypadku Comarchu pomoc pu-
W 2008 roku połączył się z rzeszowskim Com-
przedsiębiorstw w latach 90. było możliwe dzięki
bliczna w zakresie finansowania prac badawczo-
Computerland i EMAX, połączone w roku
6
NOWOCZESNE ZARZĄDZANIE NR 2/2014 (22)
OTWARCIE -rozwojowych była mniejsza niż jeden procent
się to z faktem, że pracownicy naukowi na uczel-
rocznych przychodów. Środki pomocowe miały
niach za nic nie odpowiadają.
pomóc zmniejszyć dystans polskich firm do ich
Układy i układziki oraz brak odpowiedzial-
Tymczasem od lat na uczelniach w Polsce i Europie nie powstał żaden nowy wynalazek czy innowacyjne urządzenie. Nikt nie spróbował
odpowiedników w Europie. W przypadku firm
ności przeniesiono na przyznawanie środków
wziąć z osobna każdego profesora, z imienia
informatycznych tak się nie stało. Warunki ich
unijnych. Procedury są nieprzejrzyste. Każdy
i nazwiska, i sprawdzić, ile wziął z budżetu
działalności znacznie się pogorszyły. W koń-
wniosek recenzent może odrzucić jako mający
na badanie przez ostatnie dziesięć lat i co
czącej się perspektywie finansowania unijnego
zbyt małą wartość naukową lub zarzucić, że
zrobił, cokolwiek, co ma sens ekonomiczny lub
popełniono wiele błędów. Dotyczyły one założeń
wnioskodawca ma zbyt małe kwalifikacje do
społeczny. Być może nie ma sensu prowadzić
w określaniu programów pomocowych i kryte-
realizacji prac. Odwołania od decyzji, de facto
takich analiz, bo wiadomo, że wykorzystując
riów oraz sposobów przyznawania pieniędzy.
sądów kapturowych, rozpatrywane są przez
wielomiliardowe nakłady, nic nie wytworzono.
Dokumentuje to spadek Polski w europejskich
te same sądy kapturowe. Odbiega to daleko
Środowisko jako całość nic nie wytworzyło, więc
i światowych rankingach, w tym innowacyjności
od przetargów publicznych, na które wszyscy
jednostki z pewnością też nie.
i prowadzenia skutecznych prac badawczo-
narzekają, ale rządzą nimi dobrze zdefinio-
W nowej perspektywie unijnej należałoby zmienić zasady przyznawania pieniędzy. Pieniądze powinny być przyznawane w trybie podobnym jak w przetargach publicznych, ze zdefiniowaną odpowiedzialnością za wynik badań. Ta uwaga dotyczy pieniędzy rozdzielanych przez Narodowe Centrum Badań i Rozwoju, gdzie trzeba wytworzyć dobrze zdefiniowany we wniosku nowy produkt lub usługę. Nieokreśloność i nacisk na wartość naukową mogą pozostać w odniesieniu do środków będących w gestii Narodowego Centrum Nauki. Ale szanse na zmianę systemu przydziału pieniędzy na badania i rozwój oceniam jako niewielkie. Lobby profesorskie ma się dobrze. W zdrowej części przemysłu ludzie nie mają czasu na wysiadywanie w antychambrach ministerstw i komisjach sejmowych. Czy współcześni decydenci w rządzie będą w stanie wziąć większą odpowiedzialność za decyzje mające na celu poprawę innowacyjności polskich przedsiębiorstw? Sprawa jest prosta: trzeba zdefiniować kierunki rozwoju polskiej gospodarki i ogłaszać przetargi na wykonanie prac rozwojowych, z badaniem wiarygodności składającego wniosek jako jednym z podstawowych kryteriów. Prze-
-rozwojowych. Tymczasem w Europie Zachod-
wane prawa. Procedury są w miarę przejrzy-
targi na prace badawczo-rozwojowe powinny
niej konsekwentnie tworzono programy B+R
ste, istnieją instytucje odwoławcze. To o tyle
podlegać Ustawie o zamówieniach publicznych.
zorientowane na wsparcie innowacji w dużych
znamienne, że często projekty „badawczo-roz-
Prace badawczo-wdrożeniowe są takim samym
koncernach. W Polsce beneficjentami środków
wojowe” opiewają na znacznie wyższe kwoty niż
towarem jak każdy inny.
unijnych były głównie małe firmy, uczelnie i start-
przetargi publiczne.
-upy. Nierzadko znaczące sumy, kilkadziesiąt mi-
Można podać wiele przykładów marnowania
W ostatnich dziesięciu latach, od roku 2004, obserwowaliśmy rosnące zainteresowanie glo-
lionów złotych, przyznawano wnioskodawcom,
pieniędzy przez profesorów. Dobrze wiadomo,
balnych korporacji polskim kapitałem ludzkim.
których głównym i nierzadko jedynym aktywem
że większość środków idzie na budowę kolej-
O tym, jak w najbliższych latach będzie się rozwi-
był wniosek o pomoc. Po otrzymaniu dotacji
nych budynków na uczelniach. Może tak trzeba,
jać polska gospodarka, jak będzie innowacyjna,
firmy często trafiały na sprzedaż.
chociaż często ich standard jest zdecydowanie
w największym stopniu zadecyduje alokacja
zbyt wysoki jak na potrzeby dydaktyki. Moją
kapitału ludzkiego.
Przyznawanie środków na prace R&D powierzono gremiom profesorskim. U podstaw
uwagę zwróciło kosztowne wyposażenie nowego
takiego podejścia leży przekonanie o wysokiej
budynku jednego z instytutów informatycznych
Brytanii informatykę studiuje niewiele osób.
moralności tej grupy społecznej. Niestety,
w supernowoczesny sprzęt do monitorowania
W Austrii Comarch uczestniczył w akcji minister-
społecznościami akademickimi rządzą układy
sal dydaktycznych. Kierownik instytutu ma
stwa oświaty promującej uczenie się informa-
i układziki w takim samym lub nawet większym
w swoim gabinecie zestaw monitorów. Może
tyki w szkołach średnich pod hasłem „Do IT”.
stopniu niż innymi grupami społecznymi. Wiąże
oglądać z dużym zbliżeniem, co robi każdy
W Niemczech informatykę studiują w większości
student i studentka.
obcokrajowcy. Informatyków brakuje na całym
MAGAZYN COMARCH ERP WWW.NZ.COMARCH.PL
W krajach skandynawskich i w Wielkiej
7
OTWARCIE
świecie. Globalne korporacje przesuwają swoje
granicę. Czy w informatycznych firmach outsour-
cjalną strefą ekonomiczną, oddziałów Google
oddziały do miejsc, gdzie ich można znaleźć.
cingowych odprowadzane są od tego podatki?
i Cisco. Zatrudniają po kilkuset najlepszych
A Polska jest zagłębiem informatyków. Powinni
W 2013 roku Comarch zapłacił w sumie 90 mln
absolwentów krakowskich uczelni, podatki mają
oni stanowić jedno ze znaczących aktywów
zł VAT, podatku od licencji i podatku docho-
mniejsze znaczenie. To drenaż mózgów.
naszego kraju. Tak nie jest. Pozwalamy firmom
dowego (Comarch SA, bez spółek zależnych!).
zagranicznym na nieograniczoną, nieodpłatną
Kwota ta pomnożona przez liczbę firm pokazuje
mamy nieprzerwane kontrole skarbowe. Szcze-
i najczęściej rabunkową eksploatację zasobów
rozmiar strat, jakie potencjalnie ponosi budżet
gółowo kontrolowane są ceny transferowe za
ludzkich. W uproszczeniu sytuacja wygląda tak,
państwa. Wartość podatków płaconych przez
usługi informatyczne między Polską a Niemcami,
jak byśmy mieli ropę naftową i pozwalali na jej
Comarch ilustruje gorsze warunki do prowadze-
wewnętrzne ceny w grupie oraz kraje, w których
darmową eksploatację i wywóz, ciesząc się, że
nia działalności we własnym kraju przez polską
lokujemy własność intelektualną do wytwarza-
ludzie mają pracę i odprowadzają podatek PIT.
firmę płacącą podatki, konkurującą z zagranicz-
nych produktów.
Żyję w przekonaniu, że jeżeli firma zagraniczna lokuje inwestycję przemysłową w Polsce
nymi firmami „outsourcingowymi”. Można tej sytuacji bronić argumentami, że
W niemieckiej spółce-córce Comarchu od lat
Wszystkie te problemy powinny stać się przedmiotem troski władz. Międzynarodowy
i wytwarza dobra, to płaci za sprowadzenie pół-
chodzi o przyciągnięcie inwestycji zagranicznych
system gospodarczy staje się coraz bardziej
produktów. Od wartości wytworzonej naliczany
oraz że w przypadku działalności informatycz-
skomplikowany, polskie ministerstwa powinny
jest podatek VAT. Firma powinna płacić podatek
nej trudno jest określić wytworzoną wartość
zacząć sobie z tym radzić. W przeciwnym
dochodowy. W przypadku firm lokujących
dodaną. Jednak w przypadku informatyki nie
wypadku rodzime przedsiębiorstwa w coraz
produkcję informatyczną w Polsce takie podatki
trzeba tworzyć ulg dla inwestycji zagranicznych,
większym stopniu będą tracić na konkurencyj-
najczęściej nie są naliczane. Oddziały korpo-
bo informatyków na świecie dramatycznie
ności. Pracowitością i talentem Polaków tego nie
racji sprowadzają drogą elektroniczną moduły
brakuje. Tezę, że to nie pieniądze przyciągają do
nadrobimy.
informatyczne, przetwarzają je i następnie
Polski (choć ulgi są miłym dodatkiem), ale ludzie,
gotowe produkty odsyłają w ten sam sposób za
ilustruje utworzenie w Krakowie, lecz poza spe-
Prof. dr hab. Janusz Filipiak Prezes zarządu Comarch SA
PIENIĄDZE NA BIZNES SĄ WSZĘDZIE SPRAWDŹ GDZIE! Najnowsze wydanie już w kioskach i na tabletach
REKOMENDUJE
TEMAT NUMERU
MAŁE WIELKIE BEACONY Wyobraź sobie, że masz do załatwienia jakąś sprawę urzędową. Przekraczasz próg budynku, wyciągasz telefon z kieszeni, otwierasz odpowiednią aplikację i wybierasz z listy sprawę, którą chcesz załatwić. Od razu dostajesz powiadomienie, które miejsce w kolejce otrzymałeś i do którego pokoju powinieneś się skierować. Twój telefon zaprowadzi Cię pod same drzwi. Wystarczy jeden rzut oka na jego ekran i wszystko będzie jasne – nikogo nie musisz pytać o drogę i na pewno nie zabłądzisz w labiryncie korytarzy.
T
aka mikronawigacja jest już możliwa dzięki
nadajnikiem, który może wysyłać informacje
specjalnym sensorom rozmieszczanym
na odległość (nawet do 50-70 metrów). Każdy
wewnątrz budynków, wysyłającym odpo-
beacon posiada unikalny identyfikator, do
wiednie komunikaty do Twojego smarfona.
którego przypisywany jest kontent. Ta treść
Urządzenie mobilne, przy udziale odpowied-
rozsyłania jest do urządzeń, które mogą ją
niej aplikacji, może je odbierać i dostarczać
odczytać, np. smartfonów czy tabletów. Warto
kluczowych informacji, potrzebnych w danej
zwrócić uwagę na to, że do odebrania wiado-
chwili, w danym kontekście.
mości urządzenia te potrzebują odpowied-
Jeśli nadal nie przekonują Cię nowe moż-
nich aplikacji wyświetlających wysyłane przez
liwości technologii mobilnych, zamknij oczy
beacony treści (np. teksty, zdjęcia, przekiero-
i spróbuj wyobrazić sobie, że jesteś osobą
wania na strony internetowe) czy też pozwala-
nam do przekazania, musimy samodzielnie
niewidomą. Znajdujesz się w tym samym
jących
zainstalować odpowiednią aplikację. Jedna
urzędzie i masz do przemierzenia plątaninę korytarzy. Telefon z aplikacją prowadzącą Cię po budynku przestaje być tylko gadżetem, a staje się przewodnikiem. Teraz jesteś trochę bardziej niezależny od
zlokali-
zować użytkownika. To oznacza, że sensory nie mogą komunikować się z naszymi smartfonami bez naszej
aplikacja mobilna nie pozwoli nam jednak „słuchać” wszystkich beaconów, jakie spotkamy na swojej drodze. Pozwoli nam odbierać informacje tylko od tych, dla których
zgody. Jeśli wiemy,
została napisana. Zatem aplikacja, z którą
mniej lub bardziej uprzejmych przypad-
że w danym miej-
zwiedzaliśmy muzeum i dzięki której otrzy-
kowych przechodniów. Takie scenariu-
scu są beacony,
sze są możliwe dzięki beaconom.
BEACON, CZYLI CO? Beacon jest innowacją ubiegłego roku, która właśnie trafia pod strzech. To mały sensor wykorzystujący techno-
ichcemysprawdzić, co mają
mywaliśmy pogłębione informacje o dziełach sztuki, nie będzie odbierała sygnałów od beaconów rozstawionych w centrum handlowym.
KAŻDY MOŻE STWORZYĆ WŁASNEGO BEACONA?
logię bezprzewodowej komunikacji
– Do stworzenia własnego sensora
krótkiego zasięgu – Bluetooth Low
potrzebny jest moduł Bluetooth
Energy. Nie jest to ten sam Blueto-
Low Energy, bateria, trochę
oth, który poznaliśmy kilkanaście lat
elementów elektronicznych, płytka
temu, długo przed erą smatfonów,
drukowana i odpowiednie opro-
lecz jego nowa, o wiele bardziej
gramowanie (firmware) z obsługą
energooszczędna wersja, a dokład-
iBeacon, które wgrywamy na mo-
nie Bluetooth 4.0. Beacon jest więc
duł BLE – opowiada Paweł So-
MAGAZYN COMARCH ERP WWW.NZ.COMARCH.PL
9
TEMAT NUMERU łyga, prezes zarządu studia aplikacji mobilnych
pieczające muszą być zaimplementowane
bilna może natomiast zrealizować konkretną
Tooploox. – Może wydawać się to proste. Mie
w aplikacjach działających na telefonie. Szcze-
potrzebę. Dla przykładu może zapamiętać
wolno jednak zapominać o pomijanych bardzo
gólnie w kontekście zastosowań do płatności
miejsce na parkingu, w którym zostawiliśmy
często kwestiach bezpieczeństwa i prywatno-
mobilnych – dodaje Sebastian Suchanowski,
samochód, zaprowadzić nas do kawiarni
ści beaconów oraz zarządzania kontentem
developer z firmy Synappse, która zreali-
z wolnymi stolikami czy zasygnalizować
przypisanym do ich unikalnych identyfikatorów.
zowała aplikację Neon Muzeum oferującą
systemowi w autobusie, że na ten konkretny
Aktualnie beacony są urządzeniami pasywnymi,
multimedialny przewodnik po muzeum
numer czekamy – opowiada Paweł Urbań-
które rozgłaszają swój identyfikator niczym
w Warszawie.
ski, architekt rozwiązań technologicznych,
latarnia sygnalizująca swoją obecność na brzegu
niewidomy członek zespołu Inventica, który
Konieczność uwzględnienia mechani-
morza. Oprogramowanie, które umożliwia
zmów bezpieczeństwa, prywatności i zarzą-
współtworzył system działający w Stołecznym
przypisanie unikalnego identyfikatora beaco-
dzania beaconami sprawia, że samo przy-
Centrum Osób Niepełnosprawnych w Warsza-
nowi, musi również zabezpieczać to urządzenie
gotowanie własnego sensora staje się tylko
wie. Wdrożenie w Urzędzie Miasta to projekt
przed niepowołanym dostępem. Nie chcemy,
pojedynczym elementem większej układanki.
pilotażowy, test i weryfikacja koncepcji na
aby ktoś przeprogramował nasze beacony na
Kolejnym jest choćby system do zarządzania
działającej aplikacji. – Mamy pomysł, jak roz-
identyfikatory, które dla naszej aplikacji mogą
flotą beaconów, przetwarzający w chmurze
szerzyć projekt na wszystkich mieszkańców
nic nie znaczyć. Podobnie jest z prywatnością.
treści i akcje do nich przypisane. Trzeba
Warszawy i osoby przyjezdne. Dzięki beaco-
Potrzebne są mechanizmy zabezpieczające
bowiem zarządzać wszystkim, co jest z nimi
nom można zorganizować infrastrukturę do
beacony przed podsłuchaniem unikalnych
związane, czyli np. redagować treści komu-
tworzenia szeregu usług związanych z lokali-
identyfikatorów i późniejszym używaniem ich
nikatów (tekst, zdjęcia, adresy stron interne-
zacją czy planowaniem – dodaje Urbański.
w aplikacjach konkurencji.
towych), częstotliwość wysyłek komunikatów,
– Podkreślmy, że mówimy o pasywnej technologii i wszelkie mechanizmy zabez-
tów wysłały beacony, w jakich porach dnia
W KTÓRĄ STRONĘ ROZWINIE SIĘ TECHNOLOGIA?
najwięcej, obok których beaconów przeszło
Za coraz większą mobilnością naszego życia
najwięcej ludzi itp.). Wdrożenia oparte na
musi podążać mobilność urządzeń, z których
beaconach muszą więc być kompletne, aby
korzystamy. Do tej pory smartfony nie były
w łatwy sposób można było zarzą-
smart, skoro nie wiedziały, gdzie dokładnie
dzać ich aktywnościami.
jesteśmy i co robimy. Ponad 80 proc. czasu
a także sprawdzać statystyki (ile komunika-
spędzamy w pomieszczeniach, a tam nie mo-
PIERWSZE WDROŻENIA W POLSCE JUŻ SĄ
żemy polegać na GPS. Dotąd nie było żadnej popularnej technologii lokalizowania nas
Dzisiejszy smartfon może
w budynkach. Dzięki beaconom smartfony
przetwarzać ogromne ilości
znają kontekst, w którym się znajdujemy, i po-
informacji i korelować je
magają nam się w nim odnaleźć. Mogą zatem
z zasobami Internetu.
uprościć wiele codziennych czynności.
– Beacony pozwalają
Najbardziej fascynujące jest jednak to, że
oznaczać miejsca z dużą
jeszcze nie mamy pewności, w którą stronę
dokładnością, mogą też być
rozwinie się ta technologia. Jesteśmy świad-
nadajnikiem konkretnych danych. Dedykowana aplikacja mo-
kami jej narodzin. Dopiero zgadujemy, gdzie najłatwiej będzie ją zaimplementować czy gdzie zostanie najcieplej przyjęta, i obserwujemy pierwsze wdrożenia, których testy jeszcze przed nami.
PODSUMOWANIE Beacony to z pewnością nie tylko przemijająca moda, a naturalny i nieodwracalny kierunek rozwoju technologii – rozwiązania mobilne wszak z natury są stworzone do tego, by służyć poprawie wygody życia.
Monika Mikowska Dyrektor zarządzająca agencji projektującej rozwiązania mobilne, mobee dick, autorka bloga jestem.mobi
10
NOWOCZESNE ZARZĄDZANIE NR 2/2014 (22)
B EACO N CO TO JEST BEACON? Beacon to mały bezprzewodowy nadajnik, którego nazwa oznacza latarnię, transmiter sygnału. Wykorzystuje on najnowszą technologię Bluetooth Low Energy (BLE, inna nazwy to Bluetooth 4.0, Bluetooth Smart) do stałego rozsyłania w promieniu kilkunastu metrów unikalnego komunikatu. Gdy w zasięgu beacona znajdzie się urządzenie mobilne z dedykowaną aplikacją, wtedy na ekranie wyświetlają się informacje.
DLACZEGO WYMYŚLONO BEACONY? Rozwiązują one problem sygnału GPS, który skutecznie działa tylko na otwartych przestrzeniach. Dzięki beaconom umieszczonym co kilkadziesiąt metrów możliwa jest lokalizacja i dynamiczna komunikacja z urządzeniami mobilnymi w budynkach, czy zamkniętych pomieszczeniach.
JAK JE MOŻNA WYKORZYSTAĆ? Gdy klient wejdzie w zasięg beacona na jego smartfonie może wyświetlić się promocja lub komunikat. Informacja ta może być dopasowana do miejsca, gdzie znajduje się beacon – oferować rabat na koszule, obok których przechodzi klient, wskazać salę konferencyjną, czy wyświetlać biogram autora obrazu na ścianie. Beacon jest w stanie śledzić ruch telefonu, więc komunikaty mogą być dopasowane do miejsca, w którym aktualnie znajduje się użytkownik i dynamicznie się dopasowywać – w zależności od jego pozycji. Dzięki temu zdecydowanie wzmocni się interakcja klienta z danym miejscem.
-40%
GDZIE JE MOŻNA WYKORZYSTAĆ?
TRANSPORT
HOTELARSTWO I GASTRONOMIA
Muzea, wystawy
Dworce kolejowe, porty lotnicze
RETAIL
DOM
ROZRYWKA
Galerie handlowe, sieci sklepów
Inteligentne światła, bezpieczeństwo
Wydarzenia sportowe,
EDUKACJA
wesołe miasteczka, parki tematyczne, gry miejskie
TEMAT NUMERU
NOWA ERA W DOCIERANIU Z OFERTĄ DO KLIENTÓW Charakterystyczną cechą naszej codzienności jest ogromna zmienność. Dotyczy ona w zasadzie każdej sfery życia, które jest w głównej mierze napędzane rozwojem technologicznym. Technologia serwuje nam coraz większe możliwości, o których wcześniej nie było mowy. Wszystko wskazuje na to, że jesteśmy znowu u progu rewolucji, związanej tym razem z wykorzystaniem technologii Bluetooth 4.0 BLE (Bluetooth Low Energy).
Z
aledwie parę lat temu sprzedaż w Internecie
wało szybką reakcję ze strony popytu – konsu-
ców działających w wielu branżach, w tym
dopiero stawiała pierwsze kroki, a sama idea
menci znaleźli realne korzyści dla siebie, przede
sprzedawców. Dzięki nowemu rozwiązaniu
nabycia jakiegoś produktu lub usługi online była
wszystkim oszczędność czasu oraz pieniędzy.
to informacja będzie teraz „szukać” klienta,
czymś nie do wyobrażenia. Patrząc na dzisiejszy
Śledząc rynek, można zauważyć, że coraz
a nie klient jej (tak jak w przypadku technolo-
świat, widzimy gołym okiem, jak bardzo zmieniło
wyraźniej wyodrębnia się na nim trend m-
gii NFC). Zmieni się więc kierunek interakcji,
się nie tylko to podejście, ale także nastawienie
-commerce (mobile commerce) – czyli handel
co z poziomu konsumenta wpłynie m.in. na
do e-handlu. Rynek e-commerce rośnie dziś
wykorzystujący urządzenia mobilne, głównie
oszczędność czasu. Sprzedawcy natomiast
z roku na rok dwucyfrowo i nic nie wskazuje na
smartfony oraz tablety, jako źródło dotarcia
będą mogli skutecznie przeciwdziałać natu-
to, aby w najbliższych latach miało być inaczej.
do oferty w Internecie. Rozwija się on znacznie
ralnemu procesowi utraty klientów, a nawet
szybciej niż rynek e-commerce. W 2012 roku
czerpać korzyści z modnego obecnie show-
za pomocą urządzeń mobilnych konsumenci
roomingu dzięki możliwości łączenia świata
Bardzo wielu przedsiębiorców przekonało
w Polsce dokonali zakupów na kwotę 0,7 mld
realnego z wirtualnym (e-commerce) poprzez
się o sile sprzedaży w Internecie. Maksyma-
zł. Szacuje się, iż w 2014 roku kwota ta wyniesie
kompleksową ofertę prezentowaną klientowi
lizując zyski i minimalizując koszty, trudno
1,8 mld zł. Dane te nie pozostawiają złudzeń
na urządzeniach mobilnych wykorzystujących
nie zauważyć potencjału rynku e-commerce.
– mamy do czynienia z mobilną rewolucją
technologię beacon.
Początkowo działalność w Internecie była
w e-handlu. Nie zanosi się również na to, aby
pewnym uzupełnieniem sprzedaży w modelu
trend łączący e-commerce oraz mobile miał
przychodzą do sklepu po to, aby obejrzeć lub
tradycyjnym, stacjonarnym. Obecnie przedsię-
zahamować. Wręcz przeciwnie, jak się okazuje,
przymierzyć jakiś przedmiot, później natomiast
biorcy wychodzą od sprzedaży online i w tym
może jeszcze przyspieszyć za sprawą technolo-
wracają do domów i zamawiają wybrany i spraw-
obszarze koncentrują swoje siły. Nieograniczony
gii, która w Polsce nie jest jeszcze bardzo znana,
dzony towar przez Internet. Sztuką jest sprawie-
dostęp do rynku zbytu sprawia, że prowadze-
ale odnosi już wielki sukces za oceanem. Mowa
nie, aby klient dokonał zakupów online u tego
nie biznesu jest łatwiejsze, i potęguje efekt.
o technologii beacon wykorzystującej Bluetooth
samego właściciela, w którego sklepie fizycznym
Popularyzacja Internetu oraz boom na rozwią-
4.0 (więcej o tej technologii w artykule: Małe
wybierał interesujący go przedmiot. Beacon
wielkie beacony).
jest doskonałym narzędziem łączącym te dwa
POTĘGA TO M-COMMERCE
zania mobilne odgrywają tutaj również ogromną rolę i napędzają całą machinę. Wszystko to spowodo-
14
BEACON NARZĘDZIEM M-REWOLUCJI
Jak to działa? Dziś bardzo często klienci
światy. Sprawdzi się on także w przypadku braku w sklepie potrzebnego koloru czy rozmiary –
Beacony umożliwią to, co do tej pory istniało
o dzięki beaconom konsument będzie mógł
jedynie w sferze projektów, wpłyną również
jeszcze w sklepie zamówić pożądany towar
na rozwiązanie problemów przedsiębior-
z dostawą do domu.
NOWOCZESNE ZARZĄDZANIE NR 2/2014 (22)
TEMAT NUMERU
Beacony mają ogromny potencjał, również dlatego że ciągle rośnie liczba ich potencjalnych odbiorców. Według badań przeprowadzonych w 2013 roku przez firmę PayPal obecnie 14% Polaków korzysta z tabletów, a 41% ze smartfonów. Natomiast – jak donoszą badania przeprowadzone przez firmę Gartner – liczba sprzedanych globalnie w 2014 roku urządzeń przekroczy 2,4 miliarda. Urządzenia brane pod uwagę w badaniach to komputery, tablety i smartfony. Spośród sprzedanych w roku 2014 urządzeń 88% stanowić będą smartfony i tablety. Według prognoz Gartnera w przyszłym roku sprzedanych zostanie więcej tabletów niż komputerów osobistych. Potencjał nowej technologii zauważył już Comarch i odpowiedział na zapotrzebowanie rynku własnym rozwiązaniem. Comarch Beacon składa się z nadajnika beacon, aplikacji na smartfony oraz usługi do zarządzania beaconami. Nowe narzędzie to transmiter, który rozsyła zdefiniowany sygnał rozpoznawany przez kompatybilne urządzenia. Sygnały te rozpoznawane są jako
zamówieniu), zameldowanie się w konkretnym
trzy numery – UUID, identyfikujący z reguły
miejscu, wyświetlenie spersonalizowanej oferty
rodzaj usługi, i dwa numery dodatkowe odpo-
i promocji czy geolokalizacji klientów w sklepie
wiadające za rozpoznanie funkcji. Odbiornikiem
i śledzenie ich zachowania. Warto podkreślić, że
może być dowolne urządzenie obsługujące Blu-
zarówno projektowanie aplikacji, jak i produkcja
etooth 4.0, który obecnie staje się standardem
urządzeń-transmiterów odbywa się w całości
wyposażenia smartfonów. Comarch Beacon do
w Comarch R&D Center w Krakowie. Obecnie
wykonania akcji wymaga od użytkownika zain-
trwają prace nad uwzględnieniem dodatkowych
stalowania na swoim urządzeniu z Bluetooth
rozwiązań poszerzających funkcjonalność zwy-
4.0 dedykowanej aplikacji opracowanej przez
kłego beacona dostępnego na rynku – jest to
Comarch. Jest to uniwersalna aplikacja, która
pokłosie doświadczeń zebranych przy pilotażo-
jest na tyle elastyczna, że może być dostoso-
wych wdrożeniach w kilku krajach.
wana do potrzeb konkretnego wdrożenia. Na
Comarch nie ogranicza się do konkret-
jej żądanie urządzenie (np. smartfon) skanuje
nej branży, gdyż możliwości zastosowania
otoczenie w poszukiwaniu konkretnego sygnału.
beaconów widzi w wielu segmentach rynku, tj.
Gdy takowy zostanie znaleziony i „pasuje” do
sprzedaży (detalicznej, hurtowej, e-commerce),
aplikacji, aplikacja ta wywołuje określoną funkcję.
bankowości, produkcji, logistyce i innych. Nowe
Może to być wyświetlenie monitu (np. przy-
rozwiązanie oferowane jest klientom Comarch
witanie klienta czy informacja o oczekującym
jako rozszerzenie funkcjonalności aktualnej
MAGAZYN COMARCH ERP WWW.NZ.COMARCH.PL
15
TEMAT NUMERU Nadajnik NFC (NFC tag) ma wymiary znaczka pocztowego, zasięg efektywny do 4 cm. beacon
beacon
Nadajnik BLE (beacon BLE) jest wielkości pudełka od zapałek, ma efektywny zasięg do kilkunastukilkudziesięciu metrów.
10
~4 c
m
~5
0m
CZY BEACON ODEŚLE NFC DO LAMUSA? Bluetooth Low Energy (BLE, Bluetooth 4.0, Bluetooth Smart) i Near Field Communication (NFC) to dwie bezprzewodowe technologie, które są najpoważniejszymi kandydatami do przeprowadzenia rewolucji m-commerce. Większość dzisiejszych smartfonów już je obsługuje. Dzięki nim biznes ma realne narzędzia do przedefiniowania sposobu zaangażowania klientów w proces zakupowy. Jaka technologia będzie angażować uwagę klientów?
BLUETOOTH LOW ENERGY (BLE)
NEAR FIELD COMMUNICATION (NFC)
URUCHOMIENIE USŁUGI Wymaga zainstalowania i uruchomienia dedykowanej aplikacji, np. galerii handlowej, czy sklepu. Aplikacja obsługuje tylko te beacony, które są do niej przypisane unikalnym identyfikatorem. Aby połączyć się z beaconami konkurencji należy pobrać aplikację konkurencji. W technologii iBeacon (wersja na urządzenia mobilne Apple), aby dostać powiadomienie na telefon z beacona aplikacja musi być zainstalowana, ale nie musi być uruchomiona.
Nie potrzebuje do działania aplikacji, współpracuje z każdym tagiem NFC.
DOŚWIADCZENIE UŻYTKOWNIKA Beacony stale rozsyłają sygnał w promieniu kilkunastu metrów. Kiedy użytkownik wejdzie w zasięg sygnału (ze smartfonem z włączonym Bluetooth 4.0 i zainstalowaną aplikacją) uruchamia się odpowiedni scenariusz interakcji.
Aby się dowiedzieć co kryje dany NFC tag klient musi przyłożyć do niego telefon.
PODJĘCIE INTERAKCJI Uwaga klienta może być angażowana w momencie wejścia w zasięg beacona nadającego sygnał.
16
Klient sam decyduje czy i kiedy zaangażuje się.
NOWOCZESNE ZARZĄDZANIE NR 2/2014 (22)
TEMAT NUMERU
oferty Comarch (np. systemów lojalnościowych,
duktach. Technologia beaconów jest też praktycz-
w jednym z innowacyjnych polskich banków,
ERP, retail, e-commerce), a także jako samo-
nie wykorzystywana już w Polsce. W warszawskim
finalizowane są także rozmowy z pierwszymi
dzielne rozwiązanie stand-alone.
Stołecznym Centrum Osób Niepełnosprawnych
potencjalnymi klientami we Francji oraz za oce-
dzięki beaconom rozmieszczonym w urzędzie
anem. Comarch Beacon jest zintegrowany z sys-
oraz dedykowanej aplikacji mobilnej użytkow-
temami Comarch ERP, a także zewnętrznymi
nicy korzystają z wirtualnego przewodnika po
systemami, dzięki czemu wkrótce krakowska
Nasuwa się więc pytanie, jak wykorzystać te
budynku wraz z informacjami na temat tego, co
firma będzie mogła zaprezentować całkowicie
nowości? Pomysłów na zastosowanie beaconów
i w którym miejscu mogą można załatwić. We
nowe usługi dla klienta masowego.
stale przybywa i są naprawdę zróżnicowane.
wrześniu br. Warszawa zajęła 2 miejsce w kon-
Pierwsze rozwiązania są wykorzystywane już od
kursie Mayors Challenge, w którym udział wzięło
JEDNYM ZDANIEM
jakiegoś czasu na Zachodzie – służą w sklepach
155 miast europejskich, zdobywając tym samym
Technologia beacon to olbrzymi potencjał i nie-
do prezentowania spersonalizowanych ofert oraz
4 mln zł na rozwój projektu Wirtualna Warszawa
skończenie wiele zastosowań gwarantujących
nawiązywania bliższego kontaktu z klientami.
wykorzystującego technologię beacon.
całkowicie nową komunikację z klientem oraz
JAK WMONTOWAĆ BEACONY W RZECZYWISTOŚĆ?
Przykładem mogą być sklepy Apple (Apple zresztą
Pierwsze praktyczne biznesowe wdroże-
mocno wspiera tę technologię po własną nazwą
nia (w branżach: finanse&banking, retail oraz
iBeacon), w których klienci posiadający zainstalo-
obsługa konferencyjna) przeprowadza obecnie
waną aplikację otrzymują komunikaty powitalne,
także Comarch na zaprojektowanych i opraco-
promocyjne czy informacyjne o konkretnych pro-
wanych przez siebie beaconach. Trwa już pilotaż
nowe podejście do marketingu i promocji.
Tomasz Bernacki Product Manager Comarch ERP e-Commerce
ZUŻYCIE ENERGETYCZNE Beacon BLE wymaga zasilania z płaskiej baterii, która wytrzymuje do dwóch lat.
NFC tag jest pasywny, wzbudza się dzięki polu elektromagnetycznemu wytwarzanemu przez smartfon. Zasilenie nie jest potrzebne.
LOKALIZACJA KLIENTA Położenie klienta może być mierzone na bieżąco względem konkretnego beacona, w zasięgu którego znajdzie się klient. Możliwe jest też określenie bliskości, tzn. czy klient znajduje się blisko, niedaleko lub daleko od beacona.
Położenie klienta może być ustalone tylko w przypadku użycia konkretnego tagu NFC przypisanego do konkretnego miejsca.
PRYWATNOŚĆ Dedykowana aplikacja może być ustawiona na ciągłe monitorowanie ruchu klienta, jeżeli będzie on w zasięgu beaconów
Zachowanie klienta może być tylko obserwowane poprzez wykorzystanie przez niego konkretnego tagu NFC
BEZPIECZEŃSTWO Beacon nadaje bezpieczny sygnał. Ryzyko może występować po stronie źle zaprogramowanej aplikacji, która używa tego sygnału.
NFC wspiera przekazywanie danych zabezpieczonych i niezabezpieczonych. Sesje bezpieczne są wykorzystywane np. przy płatnościach realizowanych tą technologią
INFORMACJE O PRODUKCIE, OFERTY Aplikacja aktywnie wyszukuje wszystkie informacje oraz oferty i wyświetla je w zależności od położenia użytkownika względem beaconów oraz zaprogramowanego scenariusza.
MAGAZYN COMARCH ERP WWW.NZ.COMARCH.PL
Trzeba tradycyjnymi działaniami zwrócić uwagę klienta na istnienie dedykowanego tagu NFC.
17
TEMAT NUMERU
15 MLD URZĄDZEŃ PODŁĄCZONYCH DO INTERNETU
99% URZĄDZEŃ POZOSTAJE NIEPODŁĄCZONYCH
W 2008 ROKU LICZBA URZĄDZEŃ PODŁĄCZONYCH DO INTERNETU PRZEKROCZYŁA LICZBĘ LUDZI NA ŚWIECIE
7 URZĄDZEŃ PODŁĄCZONYCH DO INTERNETU BĘDZIE POSIADAŁ W 2020 ROKU PRZECIĘTNY CZŁOWIEK
W 2015 ROKU 56% ŻARÓWEK I 59% TERMOSTATÓW BĘDZIE PODŁĄCZONYCH DO INTERNETU 50 MLD URZĄDZEŃ MA BYĆ PODŁĄCZONYCH DO INTERNETU W 2020 ROKU
18
NOWOCZESNE ZARZĄDZANIE NR 2/2014 (22)
TEMAT NUMERU
INTERNET OF THINGS – WSZECHOBECNA SIEĆ ZAGLĄDA DO NASZYCH DOMÓW Zdążyliśmy się już przyzwyczaić do tego, że Internet towarzyszy nam każdego dnia. Korzystamy z niego w pracy, w szkole i w domu. Nie potrzebujemy już do tego komputera, bo wystarczy nam najprostszy smartfon, który niemal każdy nosi przy sobie. Kolejnym krokiem internetowej ewolucji jest tzw. trzecia fala Internetu, czyli Internet rzeczy. Ta koncepcja zakłada, że z Internetem połączone zostaną wszystkie urządzenia, z których codziennie korzystamy, np. pralki, lodówki, telewizory czy samochody.
I
nternet umożliwia dzisiaj komunikację nie tylko pomiędzy ludźmi, ale również pomiędzy
Wdrożenie koncepcji Internetu rzeczy możemy obserwować na co dzień. Systemy
O
możliwościach inteligentnych budynków i popularyzacji tego rozwiązania na polskim
urządzeniami, bez udziału człowieka. Jest to
zdalnego odczytywania liczników, monitorowa-
możliwe dzięki wbudowanym czujnikom i dostę-
nia zużycia zasobów czy warunków środowi-
powi do Internetu. Cel tego zabiegu jest prosty
skowych, monitorowanie stanu zdrowia to
– poprawa efektywności urządzeń i tym samym
tylko niektóre z nich. Spektrum potencjal-
zwiększenie komfortu korzystania z nich. Dzięki
nych możliwości wydaje się nieograniczone.
JACEK SŁOWIK: Czym tak naprawdę są
temu możliwe staje się wyeliminowanie z na-
Jednym z najpowszechniejszych przykładów
inteligentne budynki i jakie możliwości
szych grafików prac, które mogą być wykonane
zastosowania koncepcji Internet of Things
stwarzają ich użytkownikom?
automatycznie przez komunikujące się ze sobą
są inteligentne budynki, czyli nieograniczona
JAKUB WIERCIŃSKI: Inteligentny budynek to
maszyny. W konsekwencji efektywniej wykorzy-
możliwość programowania i integracji wszyst-
idea rozwijana od lat 90-tych XX wieku. Zakłada
stamy czas, a zaoszczędzone godziny będziemy
kich urządzeń elektrycznych oraz multime-
ona zintegrowanie wszystkich możliwych
mogli poświęcić na rekreację lub doskonalenie
dialnych obecnych w naszych domach. Tego
instalacji w ramach jednego systemu sterowa-
własnych umiejętności.
typu systemy w pełni dopasowują się do
nia. Otaczamy się dzisiaj coraz większą liczbą
rytmu życia ich użytkowników, wprowadzając
urządzeń, które wymagają od nas pamiętania
nych do Internetu już w 2008 roku przekroczyła
do niego nową jakość. Sterowanie wszystkimi
o wielu dodatkowych czynnościach. Wstając
liczbę ludności na świecie. Obecnie jest to już
urządzeniami zgromadzonymi w inteligent-
rano, musimy podnieść rolety, a wychodząc
ponad 15 mld maszyn – w większości kompute-
nym budynku przebiega w prosty i wygodny
z domu, pogasić światła, sprawdzić, czy
rów stacjonarnych, laptopów, tabletów i smart-
sposób – lokalnie, zdalnie lub automatycznie.
zamknęliśmy okna, oraz uzbroić system alar-
fonów. Ma zatem podstawy stwierdzenie, że
Gama korzyści, które można w ten sposób
mowy. Bardzo często te codzienne obowiązki
najszybciej rosnącą grupą „użytkowników”
osiągnąć, jest właściwie nieograniczona,
stają się na tyle uciążliwe, że przestajemy je
Internetu są właśnie przedmioty. Do 2020 roku
a jedynym ograniczeniem przy konstruowaniu
wykonywać. Dobrym przykładem jest tutaj
każdy człowiek będzie miał średnio 7 urządzeń
inteligentnego domu jest ludzka wyobraźnia.
alarm, którego nie uzbrajamy, gdy wychodzimy
Szacuje się, że liczba urządzeń podłączo-
podłączonych do Internetu. W tych warunkach idea Internet of Things stanie się rzeczywistością. Internet rzeczy zakłada połączenie w sieć niemal wszystkich rodzajów urządzeń.
MAGAZYN COMARCH ERP WWW.NZ.COMARCH.PL
Jacek Słowik Business Development Manager Comarch Cloud
rynku rozmawiam z Jakubem Wiercińskim, dyrektorem technicznym w firmie Homelogic.
na chwilę do sklepu, na spacer z psem czy na przysłowiową godzinkę w odwiedziny do znajomych. Głównym zadaniem inteligentnego domu jest zadbanie o nasze bezpieczeństwo,
19
TEMAT NUMERU optymalizacja kosztów użytkowania budynku
logiki i potrafią same przewidzieć tempo na-
Czy systemy inteligentnego domu są
oraz podniesienie komfortu. Gdy wyjdziemy,
grzewania i wychładzania każdego pomiesz-
drogie?
np. do pracy, dom sam wykryje nieobecność
czenia. W połączeniu ze stałym monitoringiem
Wielu osobom kojarzą się one z horrendal-
domowników i automatycznie pogasi światła,
warunków pogodowych oraz zastosowaniem
nymi kwotami i tak rzeczywiście było kilkana-
obniży temperaturę w pomieszczeniach oraz
odpowiednich algorytmów daje to zaskaku-
ście lat temu. Dzisiaj tego typu rozwiązania
uzbroi alarm.
jące efekty. Nasz system wie, jaki jest czas po-
są dostępne w bardzo atrakcyjnych cenach.
trzebny na nagrzanie danego pomieszczenia,
Ogromną popularnością cieszą się w ostatnim
możliwość automatyzacji wielu procesów
i dba o najbardziej optymalne wykorzystanie
czasie systemy bezprzewodowe. Po pierwsze
zachodzących w domu, ale pozwalają również
ciepła. Jest to niezwykle wygodne i oszczędne
dlatego że nie wymagają ingerencji w instala-
na zdalny dostęp do niego w każdej chwili
rozwiązanie, szczególnie gdy mamy ogrzewa-
cję elektryczną, a po drugie z tego powodu,
i z każdego miejsca, a wszystko to za pomocą
nie podłogowe. Dodatkowo, dzieląc nasz dom
że wyprowadzając się z domu czy mieszania,
inteligentne rolety w połączeniu ze stacją po-
na kilka stref termicznych, w każdej z nich
możemy je zabrać ze sobą. Co więcej, systemy
godową pozwolą nam uniknąć przegrzewania
może ustawić inną temperaturę w zależności
te cechuje bardzo korzystna cena. Przykła-
domu latem i jego nadmiernego wychładzania,
od godziny, dnia tygodnia czy harmonogramu
dowo, rozwiązania marki Delta Dore, na które
np. podczas porywistych wiatrów. Daje to
obecności domowników. Kolejną zaletą jest
klient zyskuje 5-letnią gwarancję, możemy
poczucie komfortu i przekłada się na realne
łatwość sterowania takim ogrzewaniem.
wycenić już na 3-4 tysiące złotych. Za tę kwotę
oszczędności.
Zamiast zaawansowanych termostatów na-
klient przy pomocy smartfona będzie w stanie
Inteligentne sterowanie ogrzewaniem
ściennych, które są zazwyczaj bardzo trudne
sterować ogrzewaniem, obwodami oświetle-
domu jest jedną z tych funkcjonalności, które
w obsłudze, w inteligentnym domu używamy
niowymi, kilkoma roletami czy alarmem. To
najbardziej wpływają na obniżenie naszych
do zmiany parametrów czy trybu ogrzewania
świetne i bardzo popularne rozwiązanie, które
rachunków. Znajdziemy na rynku systemy,
jedynie telefonu, komputera, pilotów lub
coraz częściej instalujemy nawet w niewielkich
które korzystają z bardzo zaawansowanej
prostego przycisku na ścianie.
mieszkaniach.
Inteligentne systemy nie tylko stwarzają
najzwyklejszego telefonu komórkowego. Tym samymmamy pełną kontrolę stanu wszystkich urządzeń, łącznie z podglądem obrazu z monitoringu. Nasz domofon automatycznie wyśle nam zdjęcia ludzi stojących przy furtce. Dom zintegruje się z naszym kalendarzem Google, pobierze muzykę z naszego tabletu, skosi trawę czy zrobi nam rano kawę. Lista możliwych funkcji jest bardzo długa i obejmuje nawet tak egzotyczne propozycje jak integracja dronów do automatycznego monitorowania stref alarmowych czy opiekę nad osobami starszymi. Z każdym dniem użytkownicy wymyślają kolejne zastosowania. Jedyne, co nas ogranicza, to wyobraźnia. Które z tych funkcjonalności są najczęściej stosowane w polskich domach i jakie są ich koszty? Najczęściej instalowaną przez nas funkcjonalnością jest inteligentne sterowanie roletami i ogrzewaniem domu. Sterowanie roletami jest niezmiernie wygodne i użytkownicy bardzo szybko się do niego przyzwyczajają. Weźmy na przykład system, który delikatnie otworzy rolety na sygnał naszego budzika. Najpierw wpuści niewielką ilość światła i dopiero po 10 minutach otworzy roletę w pełni, aby dać nam czas na dojście do łazienki i łagodne wybudzenie. Oczywiście rolety otworzą się tylko, gdy na zewnątrz będzie już jasno, co jest szczególnie wygodne zimą. Gdy zacznie zapadać zmrok, rolety automatycznie się zamkną, aby zapewnić nam prywatność. Dodatkowo,
20
NOWOCZESNE ZARZĄDZANIE NR 2/2014 (22)
TEMAT NUMERU Czy inteligentny dom to tylko większy
jących się w naszej okolicy i wykorzystanie ich
ważne opcje, takie jak rozbrojenie alarmu, są
komfort dla jego użytkownika czy może idą
do zarządzania ogrzewaniem oraz podlewaniem
dodatkowo chronione, np. kodem PIN. Najważ-
za tym również wymierne oszczędności?
ogrodu. Potrafimy też zdalnie monitorować
niejsze jest ogólne zabezpieczenie naszej sieci
Inteligentny dom to przede wszystkim
osprzęt AGD, w tym pralkę, zmywarkę, piekarnik
LAN oraz wybór sposobu realizacji dostępu
większe bezpieczeństwo oraz oszczędność.
czy automat do kawy.
zdalnego. Podczas instalacji inteligentnego
Według Stowarzyszenia DOMERGIE z Francji,
systemu doradzamy klientom w kwestiach
skupiającego producentów sprzętu elek-
Czy polski rynek jest już gotowy na tego
bezpieczeństwa, sugerując odpowiednią infra-
trycznego i elektronicznego, dom, w którym
typu rozwiązania? Polacy sami chcą z nich
strukturę i konfigurację sieci.
samo ogrzewanie zarządzane jest przez
korzystać czy musicie mocno inwestować
system automatyki budynkowej, jest o 22%
w promocję i edukację rynku, aby
zagrożeniem dla naszego dobytku są klasyczni
tańszy w użytkowaniu niż dom standardowy.
wygenerować popyt?
złodzieje. Dobry system inteligentnego domu
W przypadku posiadania klimatyzacji spore
W Polsce nadal jest to rynek niszowy, ale to nie
potrafi bardzo wiernie symulować obecność
oszczędności możemy zyskać, integrując
znaczy, że Polacy nie mają coraz większej świa-
właścicieli podczas ich nieobecności. To w po-
rolety z funkcją automatycznego zacieniania.
domości dotyczącej nowoczesnych technologii.
łączeniu z systemem wideodomofonowym za-
Podlewanie ogrodowe sprzężone z czujnikami
Nasz rynek bardzo dynamicznie się rozwija, jed-
pamiętującym twarze dzwoniących do naszych
opadów i wilgotności gleby pomoże obniżyć
nak Homelogic cały czas inwestuje w promocję
drzwi oraz integracją systemu alarmowego czy
rachunki za wodę. Oprócz tego inteligentny
proponowanych rozwiązań. Jesteśmy częstymi
monitoringu powoduje, że jeszcze nigdy domy
dom pomoże nam zapobiegać sytuacjom
gośćmi na targach czy konferencjach, organizu-
nie były tak bezpieczne jak w erze domów
narażającym domowników na duże i nieplano-
jemy też szkolenia. Z ogromną przyjemnością
inteligentnych.
wane koszty, np. czujniki zalania automatycz-
przekazujemy swoją wiedzą i zbieramy coraz
nie odetną główny zawór wody w przypadku
szersze grono partnerów chętnych do dyskusji.
W jakim kierunku będzie zmierzał
wykrycia wycieku.
To wspaniała okazja do dzielenia się naszym
rozwój inteligentnych budynków? Czy
doświadczeniem, jak również do wymiany opinii
niedługo wszyscy będziemy mieszkać
Czy istniejący dom można przerobić na
i spostrzeżeń. Przeszkolone przez nas osoby to
w „zintegrowanym świecie”?
inteligentny budynek bez gruntownego
kolejni propagatorzy idei inteligentnego domu,
Jesteśmy przekonani, że tak właśnie będzie.
remontu?
którzy pomogą jej w pełni rozwinąć skrzydła
Już niedługo każdy z nas będzie mógł na
Tak. Każdy dom może stać się domem
w Polsce. Dzięki tym zabiegom Polacy coraz czę-
smartfonie śledzić zużycie mediów swojego
inteligentnym. To zasługa bezprzewodowych
ściej sięgają po systemy automatyki budynkowej.
domu, dowiadywać się, ile energii elektrycznej
systemów automatyki budynkowej. Dzięki nim
Warto dodać, że nadal największym
wyprodukowały jego panele fotowoltaiczne,
możemy przeistoczyć nasz dom z tradycyj-
Jakie są zagrożenia przy tego typu
a dom będzie reagował na nasz nastrój i porę
nego w inteligentny bez ingerencji w istniejącą
systemach? Czy istnieje ryzyko, że przy
dnia, dopasowując oświetlenie, muzykę
instalację elektryczną. Systemy te buduje się za
braku zasilania nie będziemy w stanie
i serwując nam kawę wtedy, gdy będziemy
pomocą modułów wkładanych bezpośrednio
sterować naszymi urządzeniami albo gdy
tego potrzebowali. Już dziś jesteśmy przygo-
do puszek pod włączniki i gniazdka. Niektórzy
ktoś ukradnie nam smartfon, będzie mógł
towani technologicznie na wszystkie z tych
producenci dają na swoje produkty nawet 5 lat
w prosty sposób wyłączyć alarm w naszym
udogodnień. Inteligentne domy pozwolą nam
gwarancji.
domu i się do niego włamać?
zyskać zdecydowanie więcej czasu dla siebie
Brak zasilania w obecnych czasach w tradycyj-
i rodziny. Dotychczasowe czynności, jak np.
Koncepcja Internet of Things zakłada, że
nym domu oznacza wyłączenie ogrzewania, za-
podlewanie trawnika i jego koszenie, przejmie
wszystkie przedmioty mogą pośrednio lub
blokowanie rolet i niemożność podgrzania wody
za nas system. Za kilka lat nie będziemy robili
bezpośrednio wymieniać dane za pomocą
na herbatę. Systemy inteligentnego domu prze-
tradycyjnych zakupów. Lodówka sama będzie
sieci. Czy niedługo wszystkie urządzenia
widują wykorzystanie podtrzymania napięcia czy
tworzyła wirtualną listę produktów, które
w naszych domach będą mogły być
to z generatorów, czy z systemu akumulatorów
dostawcy przywiozą nam do domu. Uważam,
sterowane przez Internet?
ładowanych za pomocą fotowoltaiki. System do-
że każde rozwiązanie, które pozwoli oszczę-
Internet Rzeczy jest koncepcją, którą wspierają
datkowo zadba o efektywne wykorzystanie ener-
dzać nasz czas i wysiłek, zostanie szeroko
producenci inteligentnych systemów już od kilku
gii, np. wyłączając automatycznie niepotrzebne
i entuzjastycznie przyjęte. Przecież jeszcze nie
lat. Wymusza ona na producentach urządzeń
obwody w celu zapewnienia jak najdłuższego
tak dawno za zbyteczny wydatek uznawaliśmy
większą otwartość oraz zdecydowanie ułatwia
utrzymania lodówki.
automatycznie otwieraną bramę wjazdową
integrację. Już w tej chwili nasze systemy dają
Kwestia ogólnego zabezpieczenia syste-
do domu czy elektrycznie sterowane rolety.
możliwość zdalnego sterowania większością
mów informatycznych jest bardziej złożona.
Dziś już chyba nikt nie wyobraża sobie życia
urządzeń w naszym domu. Koncepcja Internet
Obecnie na rynku jest dostępnych kilkadziesiąt,
bez nich. Taka sama droga czeka nasze domy.
of Things umożliwia nam pójście o krok dalej,
jeśli nie kilkaset systemów. W naszym odczuciu
Inteligentny dom to przyszłość, która czeka na
dając dostęp do zaawansowanej diagnostyki
tylko kilkanaście z nich zasługuje na uwagę,
nas już dziś.
urządzeń oraz praktycznego wykorzystania
między innymi ze względu na kwestie bezpie-
informacji pobieranych z Internetu. Przykładową
czeństwa. Te najpoważniejsze rozwiązania są
funkcją przez nas stosowaną jest pobieranie
bardzo dobrze zabezpieczone. Sama kradzież
danych z drogowych stacji pogodowych znajdu-
smartfona nie jest tutaj problemem, zazwyczaj
MAGAZYN COMARCH ERP WWW.NZ.COMARCH.PL
Jakub Wierciński Dyrektor techniczny w firmie Homelogic www.HomeLogic.pl
21
ROZWIĄZANIA
REWOLUCJA MOBILNA – ZNAK NASZYCH CZASÓW Wzrost popularności smartfonów przyczynił się do powstania świetnie prosperującego rynku aplikacji mobilnych. Pomaga to przedsiębiorstwom zwiększać produktywność, ponieważ mogą udostępniać personelowi skuteczne, wygodne narzędzia i zmienić na lepsze styl ich pracy.
D
otychczas proces ten następował stop-
głównie w replikowaniu aplikacji WWW na
przedsiębiorstwa, jak i metody współpracy
niowo i iteracyjnie, bez większych skoków.
urządzeniach przenośnych — to aspekt
między poszczególnymi działami, a także
istotny, lecz raczej mało przełomowy.
współpracy firmy z partnerami. Katalizatorem
Mobilność w przedsiębiorstwie przejawiała się
Sytuacja jednak się zmienia. Stoimy u progu rewolucji w zakresie aplikacji mobilnych, która może zmienić sposób
PROSTOTA INTERFEJSU
prowadzenia działalności biznesowej,
Prostota przejawia się w treści, kontekście
a przy tym odmienić zarówno relacje z zewnętrznymi klientami
22
tej rewolucji jest hasło „prostota”.
i wygodzie. Nie jest użyteczna aplikacja zbyt złożona lub trudna w użytkowaniu, a także
NOWOCZESNE ZARZĄDZANIE NR 2/2014 (22)
ROZWIĄZANIA
taka, która nie udostępnia odpowiednich treści w odpowiednim czasie. Dzisiaj zewnętrzna warstwa aplikacji
Jeśli firmy wdrożą długoterminową wizję skoncentrowaną na mobilności, mogą przełożyć ją na odpowiednie projektowanie
biznesowych jest często równie intuicyjna
już na początkowym etapie opracowywania
i atrakcyjna jak w przypadku aplikacji
produktów – celem jest dopilnowanie, aby
używanych w prywatnym życiu — od gry
elementy mobilne stały się integralną częścią
Angry Birds po Instagram.
wszystkich aplikacji.
Przedsiębiorstwa pracują nad prostotą
Gdy firma przestawi się już na
warstwy zewnętrznej i starają się zrozumieć
właściwy sposób myślenia, programiści
kontekst mobilny, jeśli chcą zwiększyć
muszą jeszcze być w stanie zaufać
produktywność swojego personelu, a także
platformie, która upraszcza integrację
przyciągnąć młodsze pokolenie pracowników
aplikacji z systemami zaplecza. Pierwszym
i klientów. Trudno się więc dziwić, że zrobiono
wymaganiem jest tu zapewnienie systemom
już wielkie postępy, aby zadbać o prostotę
biznesowym podstawy w postaci kompletnej
interfejsu oprogramowania i udostępnić
i ujednoliconej platformy integracji. Kluczem
programistom szeroką gamę narzędzi do
do udanego wprowadzenia mobilności
łatwego tworzenia aplikacji.
w firmie jest architektura SOA, która
bezpiecznie zachęcać do korzystania
umożliwia łatwe integrowanie i łączenie
z urządzeń prywatnych w firmie, jeśli są
wystarczy jeszcze do zapoczątkowania rewolucji
aplikacji z całego środowiska IT na jednej
w stanie odseparowywać i chronić aplikacje
w dziedzinie aplikacji mobilnych. Nawet gdy
platformie. Pomaga to skrócić czas
biznesowe przez instalację bezpiecznych
sama aplikacja będzie łatwa do stworzenia
opracowywania i zwiększyć produktywność
„kontenerów” obudowujących rozwiązania
i użytkowania, bez właściwej treści jest
dzięki niskiemu całkowitemu kosztowi
biznesowe na każdym urządzeniu mobilnym.
bezużyteczna. A jednak gdy programiści próbują
posiadania.
Zarządzanie BYOD oznacza również, że
Sama prostota warstwy zewnętrznej nie
zintegrować aplikacje z systemami zaplecza
Ponadto, platforma ta musi uniezależniać
prywatne aplikacje i dane użytkowników
i udostępnić treści biznesowe w sposób
aplikacje od bazowego systemu operacyjnego.
można oddzielić od informacji biznesowych,
mobilny, często okazuje się to złożonym,
We współczesnym środowisku, w którym
co daje użytkownikom poczucie pewności,
kosztownym i czasochłonnym zadaniem.
powszechne jest korzystanie z urządzeń
że mogą w pełni wykorzystywać możliwości
prywatnych do celów służbowych (BYOD),
swoich urządzeń w połączeniu z aplikacjami
konieczność ochrony dostępu do systemów
platforma ta powinna umożliwiać tworzenie
firmowymi — to kolejny kluczowy
korporacyjnych. Skomplikowanie działań
kodu przeznaczonego do uruchamiania na
czynnik wspierający rewolucję mobilną
hamuje natomiast innowacyjność, a wyzwania
różnych urządzeniach, aby uprościć integrację
w przedsiębiorstwie.
związane z integracją i zgodnością z polityką
aplikacji z systemami biznesowymi. To bardzo
bezpieczeństwa pochłaniają ogromne
istotne, ponieważ potrzeby w dziedzinie
PRZYŁĄCZ SIĘ DO REWOLUCJI
zasoby firm. A gdyby udało się wyeliminować
mobilności są często zgłaszane przez działy
Firmy dopiero zaczynają zdawać sobie sprawę
lub ograniczyć te wyzwania? To właśnie tu
inne niż IT, np. gdy dział marketingu zatrudnia
ze znaczenia dobrze zaprojektowanych
można urzeczywistnić prawdziwą rewolucję
agencję zewnętrzną do tworzenia aplikacji
platform mobilnych, pozwalających skutecznie
w zakresie aplikacji mobilnych.
mobilnych dla sklepów internetowych.
mierzyć się z wyzwaniami w zakresie integra-
Złożoność tę dodatkowo potęguje
Uproszczenie integracji, bezpieczeństwa
cji, bezpieczeństwa i skalowalności, a zarazem
i pieniądze, a potem przeznaczyć je na to, co
ZAPEWNIENIE BEZPIECZEŃSTWA FIRMY
liczy się najbardziej: innowacyjność.
Na koniec warto zauważyć, że przedsię-
innowacji, które zmienią sposób działania firm
biorstwa muszą zadbać o właściwe metody
i wyłonią nowych liderów globalnych.
i skalowalności pozwala zaoszczędzić czas
KONCENTRACJA NA MOBILNOŚCI
zabezpieczeń. „Właściwe metody” to takie,
zwiększać wygodę użytkowników. Możemy więc spodziewać się dalszego rozkwitu
Jeśli firmy chcą dysponować rewolucyjnymi
które pozwalają chronić firmę w sposób
JEDNYM ZDANIEM
aplikacjami, muszą przestawić się na myślenie
zachęcający pracowników do maksymalnego
Strategie skoncentrowane na mobilności to
ukierunkowane na mobilność. Takie podejście
wykorzystywania swoich urządzeń i aplikacji
przyszłość biznesu – wywołają one w tym świe-
uczy przedsiębiorstwa postrzegania możliwo-
mobilnych.
cie zmiany, jakich dzisiaj nie jesteśmy jeszcze
ści mobilnych od samego początku prac nad
Jako użytkownicy urządzeń mobilnych
rozwiązaniami tworzonymi z myślą o określo-
kładziemy nacisk na wygodę. Podobają
nych wyzwaniach biznesowych.
nam się na przykład firmy, które wdrażają model BYOD. Przedsiębiorstwa mogą
MAGAZYN COMARCH ERP WWW.NZ.COMARCH.PL
świadomi.
Piotr Witczyński Dyrektor Generalny Oracle Polska
23
ROZWIĄZANIA
NEXT GENERATION FIREWALL KONTRA CYBERPRZESTĘPCZOŚĆ XXI WIEKU W tym roku firewall obchodzi swoje 25 urodziny. To dobry moment na to, aby zastanowić się nad ewolucją i cyberprzestępczości, i systemów zabezpieczających. Czy wdrożone kilka lat temu zabezpieczenia są w stanie ochronić firmy przed dzisiejszymi zagrożeniami?
N
owy raport opracowany przez Centrum
i szybkiej popularyzacji Internetu – coraz
Studiów Strategicznych i Międzynaro-
więcej komputerów podłączonych do sieci,
dowych (CSIS) i firmę McAfee, należącą do
coraz więcej danych przesyłanych tą drogą,
Intel Security, pokazuje, w jak dużym stopniu
coraz więcej osób chcących w niepowo-
cyberprzestępczość oddziałuje na światową
łany sposób do takich danych dotrzeć. Nic
gospodarkę. Z raportu wynika, że w Stanach
dziwnego, że kwestia bezpieczeństwa zaczęła
Zjednoczonych w 2013 roku 3 tysiące firm
zaprzątać głowy i programistów, i zarządzają-
otrzymało od rządu oficjalne powiadomienie
cych przedsiębiorstwami. Powstały pierwsze
o ataku hakerskim, przy czym zdecydowana
zabezpieczenia sieciowe, w których hakerzy
wie przepuszczały bądź odrzucały określone
większość tych firm prowadzi działalność
szukali luk pozwalających na przeprowadze-
pakiety. Nowe typy ataków przerastały moż-
w sektorze sprzedaży detalicznej. W Wielkiej
nie ataku. Kolejne ataki wymagały poprawek
liwości tych tradycyjnych firewalli. Stało się
Brytanii straty w branży detalicznej wskutek
w systemach zabezpieczających, które tym
zatem oczywiste, że na rynku musi się pojawić
cyberprzestępstw wyniosły 850 milionów
samym ewoluowały do coraz bardziej zaawan-
rozwiązanie, które skutecznie stawi czoła
USD. Urzędnicy australijscy donoszą, że ataki
sowanych postaci. Można zatem powiedzieć,
nowoczesnej cyberprzestępczości.
na wielką skalę dotknęły linii lotniczej, sieci
że rozwój systemów zabezpieczających jest
hoteli i firm z sektora usług finansowych,
ściśle skorelowany z rozwojem cyberprze-
CYBERPRZESTĘPCZOŚĆ XXI WIEKU
a straty szacuje się na 100 milionów USD.
stępczości. Jest to niekończący się wyścig
Hakerzy coraz powszechniej stosują zaawan-
Widać zatem, że cyberprzestępczość jest dziś
między hakerami i twórcami zabezpieczeń.
sowane metody ataku, które są trudne do
poważnym problemem dla przedsiębiorców.
Nie inaczej jest w przypadku firewalla.
wykrycia. Przestępcy, terroryści i – ogólnie
Przy zastosowaniu odpowiedniej ochrony
mówiąc – osoby o złych intencjach stosują
można uniknąć strat wynikających z takich
TAJEMNICA FIREWALLA
zagrożeń.
Druga połowa lat 80. ubiegłego stulecia
aby uniknąć wykrycia przez tradycyjne bariery
obfitowała w nowe zagrożenia. W 1986 roku
zabezpieczające. To, co jeszcze niedawno
pojawił się pierwszy wirus atakujący systemy
uznawano za zagrożenie czysto teoretyczne,
MS-DOS, a dwa lata później na arenę wkroczył
dziś jest już aż nazbyt realne, a spektaku-
Kiedy w latach 60. XX wieku pojawiły się pierw-
robak rozprzestrzeniający się w Internecie.
larne przypadki naruszenia poufnych danych
sze sieci komputerowe, ich twórców bardziej
Odpowiedzią specjalistów od bezpieczeństwa
dowodzą, że tego typu działania mogą być
zajmowała kwestia komunikacji między nimi
było m.in. stworzenie pierwszego firewalla,
długo niewykrywalne. Dziś jednym z najwięk-
niż bezpieczeństwa przepływu danych. Miało
czyli sprzętu i/lub oprogramowania stojącego
szych wyzwań dla firewalli są zaawansowane
to oczywiście swoje konsekwencje, szybko
na straży komputera lub sieci i chroniącego
techniki obchodzenia zabezpieczeń, czyli AET
bowiem pojawili się ludzie gotowi wykorzystać
przed niepowołanym dostępem do nich.
(Advanced Evasion Techniques).
luki w protokołach. Sytuacja stała się szcze-
Pierwsze firewalle badały jedynie nagłówki
gólnie niebezpieczna w momencie powstania
filtrowanych pakietów danych i na ich podsta-
CO BYŁO PIERWSZE: KURA CZY JAJKO?
24
różne metody obchodzenia zabezpieczeń,
Zagrożenia typu AET polegają na tym, że szkodliwe pakiety zostają podzielone na
NOWOCZESNE ZARZĄDZANIE NR 2/2014 (22)
ROZWIĄZANIA mniejsze kawałki, partie danych, które są w stanie przeniknąć zarówno przez zaporę, jak i przez systemy ochrony przed włamaniami, czyli IPS. Gdy dostaną się już do środka, łączą się z powrotem i następuje uruchomienie się złośliwego oprogramowania. Badania firmy McAfee, należącej do Intel Security, pokazują, że tylko 1% z 800 milionów znanych zagrożeń AET jest blokowanych przez wdrożone zapory firewall. Jak temu zaradzić?
NEXT GENERATION FIREWALL – EWOLUCJA CZY REWOLUCJA? Odpowiedzią na coraz bardziej zaawansowaną aktywność cyberprzestępców jest firewall nowej generacji, czyli Next Generation Firewall. Dyskusja na jego temat została zainicjowana przez Gartnera około 2003 roku, od tamtej pory trwały intensywne badania nad rozwiązaniem, które dzięki funkcji wnikliwej analizy, wykraczającej poza tradycyjną zaporę sieciową i filtrowanie pakietów danych, a także świadomości kontekstu potrafiłoby stawić opór bardziej złożonym zagrożeniom, takim jak m.in. techniki AET. Kategoria produktów znanych jako zapory nowej generacji stanowi wydajne i zintegrowane rozwiązanie. Dziś 60% kupowanych zapór sieciowych stanowią właśnie zapory typu NGFW – klienci wybierają je dwa razy częściej niż zapory tradycyjne. Można zatem powiedzieć, że choć samo rozwiązanie jest skutkiem ewolucji, jego znaczenie jest dla bezpieczeństwa firm rewolucyjne.
DLACZEGO NGFW? Co powoduje, że akurat firewall nowej generacji cieszy się takim zainteresowaniem? Przede wszystkim ma takie same funkcjonalności jak firewall pierwszej generacji, ale dodatkowo pozwala na ochronę przed nowymi typami cyberataków. Przeprowadza bowiem głębszą kontrolę, analizuje warstwę aplikacji, potrafi na bieżąco rozpoznać pojawiające się zagrożenia i zareagować na nie natychmiastowo. NGFW zapewnia pełną kontrolę dostępu do zasobów sieciowych, ochronę przed włamaniami, wirusami i spamem, filtrowanie treści w protokole http, a także centralne zarządzanie zagrożeniami. Gwarantuje całkowitą widoczność
25
ROZWIĄZANIA aplikacji i dostęp do informacji o zagrożeniach
żeniami – APT, AET. Upewnij się, że posiadane
koszy, jakie ponosi Twoja firma na zabezpie-
w czasie rzeczywistym. Wszystko to pozwala
przez Ciebie oprogramowanie pozwala Ci kon-
czenia.
na natychmiastową reakcję w razie potrzeby.
trolować użytkowników i aplikacje. Dodatkowo
Choć cyberprzestępcy są bardzo po-
warto zwrócić uwagę na to, czy masz możliwość
mysłowi i wciąż pracują nad nowymi typami
centralnego zarządzania swoimi zabezpiecze-
ataków, przedsiębiorcy nie muszą drżeć
niami – niezależnie od tego, ile Twoja firma ma
o bezpieczeństwo swoich danych. Rynek
Widać zatem, że rozwój technologii powoduje
filii czy oddziałów, ile zapór sieciowych musisz
zabezpieczeń rozwija się bowiem nieustannie.
pojawienie się nowych zagrożeń dla firm i ich
postawić, dostęp do danych o stanie zabez-
Wystarczy tylko upewnić się, że Twoja firma
zasobów danych. Dziś nie wystarczy już tylko
pieczeń, możliwość monitorowania w czasie
nadąża za tymi zmianami.
prosty system antywirusowy i firewall. Trzeba
rzeczywistym, informacje o alarmach, rapor-
działać znacznie szerzej, spodziewając się
tach, aktualizacjach powinieneś uzyskać dzięki
JEDNYM ZDANIEM:
inteligentnych i trudnych do wychwycenia
jednej konsoli.
Odpowiedzią na nowe zagrożenia są nowe
CZY TWÓJ SYSTEM ZABEZPIECZEŃ CIĘ CHRONI?
ataków. Całe szczęście wraz z każdym nowym
zabezpieczenia, dlatego przedsiębiorcy mogą
Dobre rozwiązanie zabezpieczające
zagrożeniem pojawiają się także nowe zabez-
powinno być skalowalne – czyli dostosowywać
pieczenia. Jak sprawdzić, czy te zastosowane
się do potrzeb Twojej firmy, abyś mógł w pełni
w Twojej firmie są odpowiednie?
wykorzystać potencjał swoich systemów.
Przede wszystkim należy zorientować się,
Warto sprawdzić, czy są one modułowe –
czy systemy zabezpieczające Twojej firmy potra-
dzięki możliwości dodawania poszczególnych
fią walczyć z najważniejszymi obecnie zagro-
modułów do systemu możesz zredukować
skutecznie stawiać czoła cybeprzestępcom.
Arkadiusz Krawczyk Country Manager w McAfee Poland Arkadiusz.Krawczyk@mcafee.com
BIBLIOTECZKA MANAGERA
ZAMÓW NA WWW.E-MARINA.EU
NOWOŚĆ. Premiera: listopad 2014 r. Publikacja podejmuje problematykę bardzo aktualną i ważną w nowoczesnym systemie gospodarczym. Mediacja zamiast sądowych procesów – to dobry kierunek. Autorzy piszą w duchu poradnika, z dużą uwagą dla praktycznej przydatności swych tekstów. Jest to więc świetny zbiór prac, będący rzetelnym podręcznikiem wprowadzającym w świat mediacji.
NOWOŚĆ. Premiera: październik 2014 r. Nie ma jednej i skutecznej recepty na motywowanie. Motywowanie jest umiejętnością, którą należy stale doskonalić. Ta książka daje wskazówki, jak to zrobić.
Autorka przedstawiła szeroki zakres skrótów oraz akronimów wraz z tłumaczeniem ich na język polski, z praktycznego punktu widzenia często to właśnie skróty czy akronimy stosowane w tekstach finansowych sprawiają Czytelnikowi najwięcej trudności – i w tej kwestii słownik jest bardzo pomocny.
Wygraj powyższe książki na: www.NZ.Comarch.pl/Marina
26
NOWOCZESNE ZARZĄDZANIE NR 2/2014 (22)
ROZWIĄZANIA
BIZNES BEZ CHMURY NIE ISTNIEJE Cloud computing zagościł w biznesie na dobre. W dzisiejszych czasach przedsiębiorca może zrealizować z wykorzystaniem chmury niemal wszystkie swoje procesy biznesowe. To łatwiejsze, szybsze i tańsze niż używanie tradycyjnych metod.
W
ostatnich latach na polskim rynku
danych, utrzymanie odpowiedniej wydajności
płynna i nie wymagać ingerencji użytkownika.
obserwujemy znaczący rozwój usług do
i 24-godzinny dostęp do aplikacji. Przedsiębior-
Zapewniają to usługi do przechowywania plików
przetwarzania danych w chmurze. Zjawisko to
stwo nie ponosi w tej sytuacji kosztów związa-
w chmurze, które umożliwiają synchronizację
ma szczególne znaczenie w sektorze małych
nych z rozbudową własnej infrastruktury IT i jej
danych pomiędzy wieloma urządzeniami. W tych
i średnich przedsiębiorstw (MSP).
utrzymaniem. Zaoszczędzone w ten sposób
warunkach możemy mieć dostęp do naszych
zasoby finansowe i personalne przedsiębior-
danych praktycznie z każdego miejsca na ziemi,
stwo może wykorzystywać do rozwoju swojej
a jedynym czynnikiem, który determinuje taką
głównej działalności.
możliwość, jest dostęp do Internetu.
DLACZEGO AKURAT CHMURA? Cloud computing umożliwia firmom sektora MSP dostęp do nowoczesnych rozwiązań informatycznych, których wdrożenie w modelu trady-
W CHMURZE ZNACZY MOBILNIE
BEZPIECZEŃSTWO TO PODSTAWA
cyjnym byłoby nieosiągalne z powodu wysokich
Chmura jest też coraz bardziej popularnym
Wielu przedsiębiorców zadaje sobie pytanie, czy
kosztów. Wykorzystanie tych samych rozwiązań
sposobem przechowywania i udostępniania da-
przechowywanie cennych danych w chmurze
w modelu usługowym pozwala zaoszczędzić
nych. Głównej przyczyny tak wysokiej dynamiki
jest bezpieczne? W chmurze, czyli tak naprawdę
nie tylko środki ponoszone na inwestycje
wzrostu popularności tej formy przechowywa-
gdzie? Zazwyczaj nasze dane przechowywane
w infrastrukturę, ale także czas niezbędny na ich
nia zasobów można doszukiwać się w zmianie
są w nowoczesnych centrach danych wyposażo-
wdrożenie.
schematu wykonywania pracy. Dziś coraz
nych w wiele warstw zabezpieczeń. Standardy
częściej pracownicy wykonują swoje zadania
bezpieczeństwa stosowane w profesjonalnych
upadają kolejne mity dotyczące wynajmu
zdalnie, czemu sprzyja rosnąca popularność
centrach danych znacznie przekraczają moż-
oprogramowania. Zdarza się, że firma nawet
urządzeń mobilnych. Smartfony czy tablety są
liwości pojedynczej firmy. Systemy przetwa-
nie jest świadoma, iż w swojej codziennej pracy
obecnie na tyle zaawansowane technologicznie,
rzające dane muszą pracować w określonych
wykorzystuje model cloud computing – to
że stanowią dobrą alternatywę dla komputerów
warunkach gwarantujących ich niezawodność
pokazuje, jak bardzo naturalna staje się chmura
osobistych. Potrzebę zagospodarowania tego
i wydajność. W Comarch Data Center osią-
w dzisiejszym świecie. Z oprogramowania
rynku dostrzegają również producenci oprogra-
gnięto to dzięki zastosowaniu m.in. awaryjnego
oferowanego w modelu cloud korzystają firmy
mowania oferowanego w modelu usługowym,
zasilania, systemów UPS, systemów ochrony
każdej wielkości, ale oczywiście najpowszechniej
którzy systematycznie rozwijają ofertę aplikacji
przeciwpożarowej oraz klimatyzacji zapewnia-
sięgają po nie przedsiębiorstwa w segmencie
dedykowanych na urządzenia mobilne. To
jącej optymalną temperaturę i wilgotność do
MSP. Według badań przeprowadzonych przez
bardzo duże udogodnienie dla przedsiębiorców,
pracy urządzeń. Istnienie ośrodków w różnych
PMR aż 64% małych i średnich przedsiębiorstw
którzy są mobilni i wymagają stałego dostępu do
lokalizacjach geograficznych pozwala oferować
korzysta z chmury.
kluczowych informacji związanych z prowadzoną
architekturę rozproszoną obejmującą ośrodek
działalnością.
podstawowy i zapasowy. Zadaniem ośrodka
Popularność chmury rośnie, a wraz z tym
I to takim podmiotom, które nie posiadają własnego serwera, chmura stwarza okazję do
Chmura to przede wszystkim rozwiąza-
zapasowego jest zapewnienie dostępności
obniżenia bariery wejścia oraz rozłożenia kosz-
nie największego problemu mobilnej pracy,
systemów w przypadku awarii lub zniszczenia
tów w czasie. W przypadku korzystania z rozwią-
jakim jest synchronizacja danych pomiędzy
ośrodka podstawowego. Architektura stoso-
zań IT w modelu usługowym koszty te w dużej
urządzeniami. W przypadku pracy zamiennie
wana przez Comarch zapewnia redundancję
mierze zostają przeniesione z użytkownika na
na komputerze, smartfonie i tablecie wystę-
najważniejszych urządzeń oraz łączy dostępo-
dostawcę oprogramowania, który odpowiada
puje konieczność wymiany danych pomiędzy
wych. W każdym ośrodku Comarch Data Center
za jego aktualizacje, skuteczne zabezpieczenie
tymi urządzeniami. Wymiana ta powinna być
wykorzystywane są łącza pochodzące od czte-
MAGAZYN COMARCH ERP WWW.NZ.COMARCH.PL
29
ROZWIĄZANIA rech niezależnych operatorów, co minimalizuje ryzyko niedostępności systemów w przypadku awarii pojedynczego łącza. Te zabezpieczenia dają gwarancję, że wysyłanie i przechowywanie plików w chmurze jest bezpieczne.
4 PROCESY NAJCZĘŚCIEJ PRZENOSZONE DO CHMURY KOMUNIKACJA ELEKTRONICZNA
BACKUP I SYNCHRONIZACJA DANYCH
CZEGO MOŻEMY OCZEKIWAĆ OD USŁUGODAWCY?
Poczta jest niezbędnym narzędziem w każ-
Najczęściej przenoszonym do chmury
dym biznesie. Chmura umożliwia dostęp do
procesem biznesowym jest tworzenie kopii
firmowej skrzynki oraz pełnej historii nie tylko
zapasowej danych. Przechowywanie plików
Przeniesienie oprogramowania na serwery
przez komputer stacjonarny, ale również
w chmurze to najlepszy sposób ich prawi-
dostawcy powoduje, że konieczność tradycyj-
przez tablet, smartfon czy dowolny komputer
dłowego zabezpieczenia. Systematyczne
nego wdrożenia systemu praktycznie przestaje
połączony z Internetem. Poczta w chmurze
tworzenie kopii zapasowych najważniejszych
istnieć. W przypadku najprostszych usług
pozwala także uniknąć obowiązku dbania
danych pozwala zminimalizować ryzyko utraty
wystarczy je po prostu zamówić, zalogować się
o utrzymanie własnego serwera poczty i jego
ważnych informacji. Backup danych powinien
przez przeglądarkę internetową i pracę można
backup, ogranicza też związane z tym koszty.
odbywać się w sposób automatyczny, według
zacząć „z marszu”. W zakresie bardziej złożo-
Najpopularniejszym dostawcą usług poczty
określonego harmonogramu, bez ingerencji
nego oprogramowania klient potrzebuje najczę-
elektronicznej jest informatyczny potentat
człowieka. W przypadku awarii urządzeń, na
ściej wstępnej konfiguracji lub szkolenia. Zaletą
Google, właściciel serwisu Gmail.com.
których przechowujemy dane, jesteśmy w sta-
dla klientów jest to, że o ich system 24 godziny na dobę dba cały sztab inżynierów w centrum
nie je szybko odzyskać z wirtualnych serwerów. OBSŁUGA FINANSOWO-KSIĘGOWA
Jest to swego rodzaju polisa gwarantująca nam
danych. Ich zadaniem jest stały monitoring dzia-
Dzięki zdalnemu dostępowi do bieżących
stabilność funkcjonowania i ciągłość wykony-
łania infrastruktury, a także wgrywanie nowych
danych firma może zreorganizować działania
wanej pracy. Najpopularniejszą polską usługą
wersji oprogramowania, dzięki czemu procesy te
biznesowe i uczynić je bardziej przemyśla-
do backupu i synchronizacji danych w chmurze
są dla przedsiębiorcy całkowicie transparentne.
nymi i bezpieczniejszymi. Podstawową war-
jest iBard24. Usługa nie tylko zapewnia bez-
W przypadku usług w chmurze oferowanych
tością dodaną rozwiązań dostępnych przez
pieczeństwo danych, ale też umożliwia proste
przez Comarch klient ma zapewnione wieloka-
Internet jest przede wszystkim praca na
udostępnianie danych w Internecie i synchro-
nałowe wsparcie konsultantów (e-mail, telefon,
systemie, który jest na bieżąco aktualizowany
nizowanie danych pomiędzy urządzeniami.
chat, forum), dzięki czemu w dowolnej chwili
o wszelkie zmiany prawne z zakresu prze-
Wspiera także pracę grupową na plikach.
może zadać pytanie i bardzo szybko otrzymać
pisów podatkowo-księgowych, prawa pracy
30
podpowiedź specjalisty. Warto także
i ubezpieczeń społecznych. Dzięki zdalnemu
wspomnieć o profesjonalnej sieci partne-
dostępowi z dowolnego komputera przez
Polski rynek handlu internetowego rozwija
rów Comarch ERP, którą tworzy kilkaset
Internet i większej elastyczności system
się najszybciej w Europie, a prognozy na
wyspecjalizowanych firm w całej Polsce,
gwarantuje jego użytkownikom możliwość
przyszłość są równie optymistyczne. Sklep in-
gotowych lokalnie wesprzeć klienta
lepszej organizacji pracy i efektywniejszego
ternetowy jest tańszy od sklepu tradycyjnego,
w uruchomieniu rozwiązania w chmurze.
zarządzania przedsiębiorstwem. Pracownicy
a często jest również jego uzupełnieniem.
firmy z dowolnego miejsca i w dowolnym
Działa jak automatyczny sprzedawca 24 h/
czasie mogą łączyć się ze wspólną bazą
dobę, dlatego małe i średnie przedsiębior-
danych i zarządzać odpowiednimi procesami
stwa chętnie korzystają z gotowych aplikacji
biznesowymi, a także podejmować kluczowe
sklepów internetowych, które gwarantują
decyzje w oparciu o aktualne dane firmowe.
im niskie koszty wejścia oraz eliminują ko-
Przykładem oprogramowania finansowo-
nieczność posiadania własnej architektury IT.
-księgowego w chmurze może być aplikacja
Przykładem narzędzia do prowadzenia han-
iFaktury24 umożliwiająca fakturowanie
dlu w Internecie jest Comarch ERP e-Sklep
online, prowadzenie magazynu oraz uprosz-
– profesjonalne oprogramowanie umożliwia-
czonej księgowości, a także oprogramowanie
jące szybkie uruchomienie własnego sklepu
Comarch ERP Optima w modelu usługowym,
internetowego. Wśród narzędzi e-commerce
które kompleksowo wspiera prowadzenie
warto wyróżnić również internetową galerię
firmy (m.in. fakturowanie, magazyn, księgo-
handlową Wszystko.pl, w której przedsię-
wość, rozliczenia).
biorcy mogą oferować swoje produkty.
HANDEL W INTERNECIE
NOWOCZESNE ZARZĄDZANIE NR 2/2014 (22)
ROZWIĄZANIA KUPNO, WYNAJEM CZY HYBRYDA?
i włączenie do pracy osób działających zdalnie,
z usługodawcą warto sprawdzić zawarty w niej
W wielu przypadkach przedsiębiorstwa nie chcą
dzięki wykorzystaniu narzędzi do synchroniza-
okres wypowiedzenia – najlepiej niech będzie
przenosić wszystkich procesów do chmury,
cji danych w chmurze lub pracy grupowej na
on miesięczny. W przypadku relatywnie tanich
ale jednocześnie chciałyby wykorzystywać
plikach.
usług okres ten może wynieść maksymalnie 12
możliwości, jakie daje ta technologia. W takich
miesięcy. Punktem wartym uwagi jest również
sytuacjach idealnym wyjściem jest stosowanie
KLUCZOWY JEST WYBÓR DOSTAWCY
rozwiązania połączonego
Na rynku funkcjonuje wiele podmiotów ofe-
Warto zweryfikować, gdzie kończy się odpowie-
rujących usługi w modelu cloud computing.
dzialność dostawcy, a zaczyna użytkownika.
Jak zatem wybrać dostawcę, który będzie optymalny dla naszych potrzeb? Wybiera-
zakres odpowiedzialności zapisany w umowie.
DOKĄD ZMIERZA CHMURA?
jąc miejsce, w którym będą składowane
Cloud computing w sektorze małych i średnich
nasze cenne dane, powinniśmy kierować
przedsiębiorstw
się przede wszystkim renomą usługodawcy. Warto sprawdzić, ilu ma klientów, jakie są ich opinie i czy posiada referencje. Ważne jest również miejsce przechowywania danych, ponieważ to od niego zależy, jakim (tzw. hybrydy). Przykładem hybrydy jest choćby
systemem prawnym zostaną objęte nasze
system klasy ERP zainstalowany na firmowym
dane. System ten chroni lub nakłada na
serwerze i e-sklep hostowany u dostawcy
usługodawców dodatkowe obowiązki. Z tego
albo backup danych w chmurze na wypadek
względu warto ze szczególną uwagą analizować
awarii firmowych serwerów. W tej konfiguracji
zapisy umów z zagranicznymi podmiotami,
część oprogramowania funkcjonuje lokalnie na
których systemy prawne nie są nam znane.
komputerach firmy, a część jest przeniesiona na
Kluczowym elementem przy wyborze dostawcy
zewnętrzne serwery usługodawcy.
chmury są również zabezpieczenia chroniące
wskazuje na to, że w kolejnych latach usługi
rozwija się niezwykle dynamicznie i wszystko
Dla kogo zatem jest hybryda? To rozwiąza-
transmisję danych, aby podczas przepływu (do
w chmurze wybierać będzie coraz więcej użyt-
nie najlepsze dla firm, które nie zdążyły jeszcze
chmury, z chmury i wewnątrz chmury) nie były
kowników. Wydatki na rozwój technologii w skali
całkowicie przekonać się do chmury i klu-
one narażone na podsłuchanie, przechwycenie
globalnej mogą wzrosnąć z 16,5 mld w roku
czowe procesy nadal wolą obsługiwać przy pomocy tradycyjnych narzędzi. Inną barierą całkowitego przejścia
czy wyciek. Równie ważne jak bezpieczeństwo są kwestie formalne. Przed zawarciem umowy
na rozwiązania chmurowe mogą być niedawno poniesione inwestycje
2009 do 55,5 mld w 2014. Według analityków IDC w kilku kolejnych latach rynek cloud computingu będzie rósł średniorocznie o 36%, czyli 9 razy szybciej niż cały rynek usług IT.
na własne serwery, które jeszcze
PODSUMOWUJĄC
nie zdążyły się zwrócić. Hybryda
Wiele firm coraz częściej wykorzystuje chmurę,
umożliwia także wykorzystanie
aby usprawnić współpracę z partnerami i klien-
zakupionego już oprogramowania
tami – integracja pracowników z odległych oddziałów, praca zdalna, współdzielenie zasobów, automatyzowanie prostych zadań w przedsiębiorstwie i przenoszenie ich do chmury to już zjawisko powszechne.
Jacek Słowik Business Development Manager Comarch Cloud
MAGAZYN COMARCH ERP WWW.NZ.COMARCH.PL
31
RYNEK
IBARD24 BIJE NA GŁOWĘ ŚWIATOWYCH POTENTATÓW BACKUPU Zapewnienie bezpieczeństwa danych jest podstawowym zadaniem każdego przedsiębiorstwa, ponieważ decyduje o stabilności jego działania. Aby dane były bezpieczne, należy nie tylko dbać o ograniczenie dostępu do wrażliwych i poufnych informacji, którymi dysponujemy, ale również wykonywać ich kopie zapasowe chroniące nas przed utratą informacji w przypadku awarii.
B
ackup danych powinien odbywać się
Jednocześnie usunięcie oryginalnych plików
w sposób automatyczny, według okre-
nie może powodować usunięcia archiwum
ślonego harmonogramu, bez ingerencji
z chmury. Założeniem prawidłowego backupu
człowieka. Musi też gwarantować
jest również wersjonowanie plików, czyli
zachowanie kopii zapasowej pomimo
możliwości automatycznego zachowywania na
lokalnej utraty plików. Są to główne zasady
serwerze wcześniejszych wersji zabezpiecza-
prawidłowego wykonywania backupu, które
nych danych.
jednocześnie wyróżniają iBard24 na tle
Większość narzędzi do przechowywania
najpopularniejszych zagranicznych usług do
danych w chmurze bazuje na dostępie do
przechowywania plików w chmurze, takich
usługi przez przeglądarkę internetową i nie
jak OneDrive, Google Drive czy Dropbox.
umożliwia automatycznego wykonywania bac-
Wzorcowy backup danych powinien być
kupu według zdefiniowanego harmonogramu.
wykonywany zgodnie z zasadą „ustaw i zapo-
Wiele usług posiada foldery dwustronnie syn-
mnij”. Użytkownik może w tym celu utwo-
chronizowane, umożliwiające automatyczną
rzyć w usłudze wiele zadań o odmiennych
synchronizację danych pomiędzy urządze-
parametrach dla różnych plików i folderów,
niem użytkownika a chmurą, nie zapewnia
a system zgodnie z utworzonym harmo-
to jednak bezpieczeństwa na takim samym
nogramem sam wykona kopię zapasową.
poziomie jak w przypadku automatycznego backupu. Usunięcie pliku z folderu dwustronnie synchronizowanego powoduje bowiem jego usunięcie z chmury, co kłóci się z główną zasadą backupu.
Jacek Słowik Business Development Manager Comarch Cloud
32
NOWOCZESNE ZARZĄDZANIE NR 2/2014 (22)
Udostępnian ie plików poprzez w ygenerowan ie URL Współd zielenie z innym p i użytk lików ownika mi Dwus t okreś ronna sy nc loneg o fold hronizac Poka ja eru z w tr galerii ybie zdję onlin ć Pok e az g w tr ybie alerii w onli ideo Edy ne pan cja do elu k ww umen Pro tów w ste zp ozi z a Za om rzą u a d (g wa z a ru n n i eu py so BE pra i s wa ZP ub ne wn IE ko za ien CZ n iam r t EŃ a) ząd i ST za W nie O up raw nie nia mi
WSPÓŁDZIELENIE PLIKÓW I PRACA GRUPOWA
iBard24
RYNEK
ew
an yw
w ho
Dropbox
c ze
r ep
n
Da
ie
an row
as cz
p
p
ich
em cz
m ny
klu
as
ł hw
d
yc an
d nie
a ow yfr
z es
ln ka Lo
Google Drive
ła sy rze
od
h yc an
yf
Sz
nia
ce
ls Po
ych dan
a acj plik
Re
P
KU BAC
OneDrive
ani wyw o h c Prze p Backu
ze
mur
w ch
ków e pli
u
gram
mono
r wg ha plików
L nych SQ
a ny baz d
natyw Backup
zywracanie baz
Automatyczne pr
Funkcjonalności w systemach do backupu
er danych na serw
Backup zasobów sieciowych
Automatyczny back up archiwów programów pocztow ych Integracja z Backu
systemam i
ERP
p różn
icowy
Back up o
twar
Kom
pre
Bac
kup
Po wi
ad
We rs
na
ia
ie
e-m
ail
pli
kó w
E ILN OB M IA EN DZ ZĄ UR NA S JA MM AC rza S/ LIK da SM AP len up Ka ck ja ac Ba tów niz tak hro Kon nc Sy cja iza ów
ie
wy
rze
/SM
So
sta
ie
ba
ck up
u
an
łąc
za
ron
ch
kup
ltim
Mu
edi
staw
fonu tele ień
lików up p Back syłani nie i wy Pobiera plików nie plików Udostępnia mobilnych z urządzeń
PROGRAM PROWIZYJNY DLA PARTNERÓW
u kup Bac
Bac
n Sy
iem
syła n
ia
tus
ko r
zy st
a cz as p
nie
ien
ow an
plikó w-V SS
dan ych n
żąd a
om
jon
St er ow an
sja
tych
33
RYNEK
NOWA PERSPEKTYWA UE, NOWE TRENDY W FINANSOWANIU IT Startująca w tym roku perspektywa finansowa 2014-2020 otwiera wyjątkowo duże możliwości finansowania przedsiębiorstw z dotacji UE oraz zyskujących na znaczeniu środków zwrotnych. Jest to zatem szansa na zbudowanie silnego potencjału polskiej gospodarki opartej na wiedzy, technologii i innowacjach oraz ich twórczym wykorzystaniu w biznesie.
G
łównymi odbiorcami rekordowego
innowacyjnej myśli technicznej, wdrażanej
w tym zaawansowane technologie zarządza-
budżetu 82,5 mld euro będą przede
w praktyce biznesowej.
nia przedsiębiorstwem oraz technologie ITC
wszystkim przedsiębiorcy sektora MSP, są oni
Najważniejsze obszary, w których
bowiem nie tylko formalnymi beneficjentami
wspierane będą firmy, to przede wszystkim:
Funduszy Europejskich, ale także „kreatorami”
konkurencyjna i innowacyjna gospodarka,
GDZIE W NAJWIĘKSZYCH REGIONACH PRZEDSIĘBIORCY MOGĄ SZUKAĆ WSPARCIA W INWESTYCJACH TECHNOLOGICZNYCH?
RPO
DZIAŁANIE
Małopolskie
3.2.1. Wsparcie inwestycyjne dla firm MSP
dla wytworzenia innowacyjności procesowej czy produktowej.
NAJWIĘCEJ ŚRODKÓW W REGIONACH! Wsparcie dla inwestycji przedsiębiorców – podobnie jak w dotychczasowej perspektywie pochodzić będzie z trzech głównych źródeł (programów operacyjnych): • krajowych – w ramach Programu Operacyjnego Inteligentny Rozwój, • regionalnych – w ramach Regionalnych
Śląskie
2.2. Technologie ITC w działalności gospodarczej
Programów Operacyjnych • Programu Polska Wschodnia – skoncentrowanego na rozwoju województw
Łódzkie
3.3. + 3.4. Wspieranie zdolności MSP do udziału w innowacjach
lubelskiego, podkarpackiego, podlaskiego, świętokrzyskiego i warmińsko-mazurskiego. Jednak szczególne znaczenie dla wsparcia
Mazowieckie
2.2. Rozwój produktów i usług opartych na ITC, e-handlu
Lubelskie
3.3. W spieranie tworzenia i poszerzania zaawansowanych produktów i usług
wdrożenia inwestycji związanych z zakupem nowych technologii ITC w nowej perspektywie finansowej będą miały Regionalne Programy Operacyjne. Wzmocnieniu ulegnie wsparcie regionów w ramach Regionalnych Programów
Wielkopolskie
3.3. Rozwój produktów i usług opartych na innowacjach
Operacyjnych, które otrzymają do wyłącznej dyspozycji więcej środków. Obecnie jest to
Pomorskie
3.3. Wspieranie tworzenia i rozwoju produktów i usług
jedna czwarta alokacji dla Polski. W ramach nowych programów regionalnych firmy zainteresowane technologiami
Dolnośląskie
1.5. Rozwój produktów i usług MSP
sfinansują np.: • zakup sprzętu i oprogramowania umożliwiającego wprowadzenie nowej e-usługi,
34
NOWOCZESNE ZARZĄDZANIE NR 2/2014 (22)
RYNEK
• rozwój działalności online poprzez wdro-
cjatywy JEREMIE, czyli mechanizmu zwrotnego
informatycznych oraz pełnego wachlarza
żenie systemu zarządzania sprzedażą
wsparcia pożyczkowego dla przedsiębiorstw.
usług instalacyjnych – wszystko na unikalnych
i usługami,
Do 2015 roku z pomocą pośredników finanso-
warunkach finansowych, w ramach jednej
wych, tj. banków komercyjnych, BGK udostępni
umowy.
• wdrożenie nowoczesnych rozwiązań informatycznych w organizacji i zarządzaniu przedsiębiorstwem klasy ERP. Na realizację 15 regionalnych programów
przedsiębiorcom ponad 1,66 mld zł.
Najnowsze rozwiązanie finansowania jest
Z punktu widzenia przedsiębiorstwa
unikatowe na rynku narzędzi finansowych, na
korzystną tendencją finansowania inwestycji
którym brakowało dotąd w pełni elastycznych
przeznaczono ok. 60 proc. funduszy struktu-
może się okazać obniżenie poziomu dofinan-
rozwiązań umożliwiających objęcie pełnych
ralnych.
sowania projektów dotacyjnych – firmy będą
kosztów wdrożenia technologii jedną umową
angażowały więcej kapitału prywatnego, przez
finansowania. Teraz będzie to możliwe!
NOWA ALTERNATYWA DLA DOTACJI – ŚRODKI ZWROTNE Od 2014 znacząco zwiększy się nie tylko
co projekty dotowane będą bardziej przemy-
Narzędzie to może stanowić również
ślane, a liczba składanych wniosków mniejsza.
zabezpieczenie kosztów realizacji projektów
Z kolei większa rola pozadotacyjnych
finansowanych z UE, współtworząc plan finan-
wsparcie dotacyjne dla MSP, ale także rola
instrumentów zwrotnych umożliwi łatwiejszy
sowy projektów unijnych, a także wpisywać
instrumentów zwrotnych, takich jak preferen-
dostęp do niskooprocentowanych kredytów
się w coraz mocniejszy trend alternatyw dla
cyjne kredyty, pożyczki i poręczenia dla firm.
i pożyczek. Ten trend w finansowaniu znalazł
środków UE jako rozwiązanie kredytowania
Będzie to szczególnie widoczne w prostszych
odzwierciedlenie w ofercie Comarch, który
inwestycji na preferencyjnych warunkach
projektach inwestycyjnych w programach
dzięki współpracy z IBM wprowadził unikalne
finansowych.
regionalnych.
na rynku narzędzie finansowania inwestycji IT
Wykorzystane zostaną doświadczenia i wnioski z poprzedniej perspektywy finanso-
– Comarch Financing. Comarch Financing to w pełni elastyczny
wej, w której przedsiębiorcy mogli korzystać
instrument kredytowania, który daje możli-
z instrumentów kredytowych Banku Gospodar-
wość finansowania produktów IBM i innych
stwa Krajowego, wspierającego wdrażanie ini-
dostawców w zakresie sprzętu, systemów
Joanna Dominiak Kierownik ds. Finansowania ERP Comarch SA
SPRAWDŹ >>>
www.comarch.pl/erp/finansowanie
RYNEK
NIERZETELNOŚĆ PŁATNICZA CECHĄ POLSKIEGO PRZEDSIĘBIORCY Wywiad z Adamem Łąckim, Prezesem zarządu Krajowego Rejestru Długów Biura Informacji Gospodarczej SA. Od II kwartału ubiegłego roku skala zatorów
unijnych. Wraz z pojawieniem się nowych środków
płatniczych maleje. Opublikowany niedawno
koniunktura wzrośnie. Właściciele firm liczą, że
przez KRD raport pokazuje, że nastąpiła
będzie podobnie jak przed Euro 2012. Poprawa sy-
znaczna poprawa oceny portfela należności.
tuacji gospodarczej znajdzie odzwierciedlenie także
Czy taka sytuacja ma szansę utrzymać się
w ściągalności należności. Przedsiębiorcy odetchną
mimo że przynoszą jeden z najlepszych wyników
w ciągu najbliższych miesięcy?
więc z ulgą po latach zaciskania pasa.
w historii badania i tak pokazują, iż ta destrukcyjna
Na pytanie o prognozy na najbliższe miesiące nie
cecha polskiej gospodarki – nierzetelność płatnicza
sposób jednoznacznie odpowiedzieć. Z badania
Czy te pozytywne nastroje w zakresie
– dysponuje sporą siłą. Tylko co piętnasta firma nie
„Portfel należności polskich przedsiębiorstw”,
należności przełożą się na większą aktywność
ma problemu z otrzymywaniem pieniędzy na czas,
przygotowanego przez Krajowy Rejestr Długów
inwestycyjną przedsiębiorstw?
reszta musi ciągle prowadzić politykę windykacyjną.
Biuro Informacji Gospodarczej oraz Konferencję
Choć gospodarka podnosi się z kolan, a zatory
Nierzetelność płatnicza jest więc głęboko wpisana
Przedsiębiorstw Finansowych w Polsce wynika, że
płatnicze stopniowo maleją, to nadal są one jedną
w nasza gospodarkę. Dla wielu jest codziennością.
w porównaniu do poprzedniego kwartału zwięk-
z największych barier w rozwoju polskich firm.
Z badań Krajowego Rejestr Długów wynika, że 23%
szyły się wydatki ponoszone przez przedsiębiorstwa
Trzeba pamiętać, że opóźnienia w płatnościach
prywatnych przedsiębiorców i 20% menedżerów
w związku z nieterminowym regulowaniem płat-
nie są tylko wynikiem działania oszustów, ale także
nie widzi nic złego w tym, żeby nie płacić kontra-
ności przez kontrahentów. Z 6,6% wzrosły do 7,9%
zmieniającej się sytuacji gospodarczej. Istnieje
hentom i finansować w ten sposób swoją dzia-
wszystkich kosztów działalności, a niemal dziewięć
zależność pomiędzy pojawianiem się zatorów
łalność. Ale świadomość tego problemu, a także
na dziesięć przedsiębiorstw ma większe lub mniej-
płatniczych a wzrostem PKB. Poziom długów jest
jego negatywnych skutków rośnie zarówno wśród
sze problemy z wyegzekwowaniem należności od
zawsze skorelowany z sytuacją gospodarczą – im
samych przedsiębiorców, jak i wśród prawodaw-
kontrahentów. Choć z badania wynika, że sytuacja
więcej długów, tym gorzej radzą sobie polskie
ców. Najlepszym przykładem tego jest obowiązu-
na rynku wierzytelności w tym kwartale jest gorsza
przedsiębiorstwa, bo spada ich moralność płatni-
jąca od 28 kwietnia 2013 r. Ustawa o terminach
niż w poprzednim, możemy traktować to jako
cza. I odwrotnie. Obecnie przedsiębiorcy wierzą,
zapłaty w transakcjach handlowych, która pozwala
ustabilizowanie się sytuacji po bardzo gwałtownym
że w najbliższym czasie będzie lepiej, więc łatwiej
obciążyć dłużnika kosztami, jakie poniósł w związku
odbiciu, a nie jako odwrócenie tendencji. Przewaga
podejmują decyzje finansowe. Nie tylko chętniej
z próbą odzyskania należnych mu pieniędzy.
firm, które oczekują, że ich sytuacja będzie się
inwestują, ale też zatrudniają.
poprawiać, nad tymi, które oczekują jej pogorszenia
Jak rozkładają się proporcje między
w kolejnym kwartale, wynosi 34%. Poziom opty-
Jak wygląda podejście polskich przedsiębiorców
zadłużeniem a wielkością firmy? Najwięcej
mizmu nie był tak wysoki od 2011 roku. Przedsię-
do niepłacenia kontrahentom? Czy jest to
„kredytów kupieckich” zaciągają wobec swoich
biorcy wierzą, że w najbliższym czasie będzie lepiej,
powód do wstydu, czy może codzienność, nad
wierzycieli mikro, małe, średnie czy duże?
więc nie kumulują pieniędzy na czarną godzinę,
którą przechodzi się do porządku dziennego?
Wartość długów zależy od wielkości firmy. Zdecy-
tylko terminowo regulują faktury. Zwłaszcza że
Każdy ranking oceniający moralność płatniczą
dowanie najczęściej zobowiązań nie płacą mikro-
dzięki ożywieniu gospodarczemu więcej zarabiają.
gospodarek europejskich wskazuje Polskę jako
przedsiębiorstwa, ale ich duży udział w rejestrze
Mają też więcej pieniędzy na inwestycje i na wyna-
kraj nierzetelnych płatników. Jesteśmy na szarym
dłużników wynika także z tego, że jest ich po prostu
grodzenia dla pracowników. Gospodarkę pobudzą
końcu uczciwości płatniczej. W każdym wskaźniku
na rynku najwięcej. Do mikroprzedsiębiorstw na-
także fundusze z nowej perspektywy unijnej na lata
– czy chodzi o liczbę niezapłaconych faktur, czy też
leży 2/3 liczby niezapłaconych zobowiązań. Ale jeśli
2014-2020. Z nowego budżetu polityki spójności
o czas oczekiwania na zapłatę – jesteśmy niechlub-
uwzględnić wartość ciążącego na nich długu, to jest
Polska otrzyma 82,5 mld euro. Mikro, małe i średnie
nym liderem lub walczymy o to miano. Ostatnie ba-
to już niespełna 60%. W pozostałych kategoriach
przedsiębiorstwa, a więc znaczna większość firm
dania przeprowadzone przez Krajowy Rejestr Dłu-
firm procentowy udział niezapłaconych zobowią-
w kraju, mogą liczyć na duże wsparcie z pieniędzy
gów „Portfel Należności Polskich Przedsiębiorstw”
zań jest niższy niż ich procentowa wartość.
36
NOWOCZESNE ZARZĄDZANIE NR 2/2014 (22)
RYNEK
UWOLNIJ GOTÓWKĘ W SWOJEJ FIRMIE Jak przedsiębiorstwo powinno się rozwijać, by odnieść rynkowy sukces? Wiele osób decydujących o losach firmy staje przed podobnym dylematem. Jednak choć decyzja o tym, czy inwestować np. w nowe technologie, wydaje się oczywista, problemem staje się pozyskanie środków.
Z
blokują wolne środki przedsiębiorstwa. Jednak by określić, którzy z kontrahentów stanowią największe ryzyko, należy posiadać odpowiednie informacje.
JAK BEZPŁATNIE SPRAWDZIĆ WSZYSTKICH SWOICH KONTRAHENTÓW? By zdecydowanie ułatwić podejmowanie decyzji, z kim warto współ-
anim firma sięgnie po oferty kredytów inwestycyjnych lub obroto-
pracować, a kogo trzeba unikać, w Comarch ERP Optima pojawiła się
wych, warto poszukać wewnętrznych źródeł finansowania. Z do-
funkcja, dzięki której każda firma korzystająca z tego programu do
świadczeń kilkudziesięciu tysięcy naszych klientów wynika, że istnieje
zarządzania przedsiębiorstwem będzie miała możliwość bezpłatnego
wiele prostych sposobów na uwolnienie gotówki w przedsiębiorstwie
sprawdzenia swoich kontrahentów w KRD BIG SA. Informacje uzyskane
i uniknięcie ryzyka wieloletnich zobowiązań pożyczkowych.
z bazy Krajowego Rejestru Dłużników, zawierającej ponad 5 mln
GDZIE W TWOJEJ FIRMIE UKRYWAJĄ SIĘ PIENIĄDZE? Od 11 lat pomagamy klientom zidentyfikować główne źródła ograniczeń płynności finansowej w ich przedsiębiorstwach i nasza praktyka wskazuje, że kluczowe są: • opóźnienia w płatnościach klientów bezpośrednio obniżające cash-
zadłużeń, zostaną zaprezentowane bezpośrednio w aplikacji. Dzięki temu przedsiębiorca będzie wiedział, którzy z klientów nie płacą swoich zobowiązań i tym samym mogą zablokować gotówkę jego firmy.
JAK NIE STRACIĆ PIENIĘDZY I WARTOŚCIOWYCH KLIENTÓW? Firmom, które podpiszą umowę z KRD BIG SA, udostępniona zostanie
flow, • straty wynikające z kontraktów z niewypłacalnymi kontrahentami,
możliwość pobrania pełnych raportów, zawierających szczegółowe
• niski priorytet płatności faktur sprzedażowych,
informacje na temat struktury długu, liczby wierzycieli i wysokości po-
• brak skutecznych procedur odzyskiwania należności.
szczególnych zadłużeń kontrahenta. To pozwoli na podjęcie odpowied-
W tych obszarach mogą zostać zablokowane środki liczone w dzie-
nich kroków, do których zaliczyć można m.in. ubezpieczenia, faktoring lub zmianę warunków płatności transakcji o wysokim ryzyku. To sprawi,
siątkach tysięcy złotych miesięcznie.
JAK CHRONIĆ GOTÓWKĘ W TWOIM PRZEDSIĘBIORSTWIE?
że firma nie straci wartościowego klienta i swoich środków. Poza identyfikacją nierzetelnych kontrahentów użytkownicy
Zanim firma wprowadzi procedury windykacyjne, zatrudni i przeszkoli
Comarch ERP OPTIMA będą mieli możliwość stałego monitorowania
odpowiednich specjalistów, skupmy się na najtańszym i najprostszym
wybranych firm bezpośrednio z poziomu programu. Dzięki ostrze-
rozwiązaniu – działaniach prewencyjnych. Zawsze przypominam moim
żeniom o pojawieniu się u kontrahenta zadłużenia przedsiębiorstwo
klientom słowa Alberta Einsteina: „Sprytna osoba rozwiązuje problemy.
będzie miało szansę zareagować z wyprzedzeniem na złą sytuację
Mądra ich unika.”.
finansową klienta.
Przepływ gotówki ograniczają przede wszystkim nierzetelni kontrahenci i to właśnie ich powinna unikać każda firma. Klienci niewywiązujący się ze swoich zobowiązań opóźniają płatności i jednocześnie
Sprawdzasz firmę w KRD BIG SA
Firma nie znajduje się na liście dłużników
Firma znajduje się na liście dłużników
Łukasz Muzyka Specjalista ds. rozwoju i wdrożeń KRD BIG SA
Podpisujesz umowę. Masz pewność, że podjąłeś słuszną decyzję
Ustalasz bezpieczniejsze dla siebie warunki
Nie ryzykujesz utraty pieniędzy
lub
MAGAZYN COMARCH ERP WWW.NZ.COMARCH.PL
37
RYNEK Jak portfel przeterminowanych należności
sądowy posługuje się w ostateczności. Ponadto
dowiemy się, w jakiej kondycji finansowej jest nasz
wpływa na ocenę wiarygodności
wewnętrzny dział windykacji zazwyczaj działa pod
potencjalny kontrahent. Warto zorientować się
przedsiębiorstwa?
presją działu handlowego, który pomimo istnienia
także w ogólnej sytuacji panującej w branży.
Długi są złodziejem wizerunku, jak twierdził War-
zaległości płatniczych w dalszym ciągu aktywnie
ren Buffet. Ten jeden z największych inwestorów
współpracuje z dłużnikiem. Warto zatem skorzy-
o tym, że aktywnie współpracujemy z jednym
na świecie, powiedział kiedyś, że na zbudowanie
stać z usług profesjonalnej firmy windykacyjnej,
z podmiotów zewnętrznych wspierającym nas
reputacji firmy potrzeba 20 lat, ale aby ją stracić,
która ma wypracowane skuteczne i efektywne
w zarządzaniu wierzytelnościami (np. kancelarią
wystarczy 5 minut. Widzimy więc, jak kruchą warto-
narzędzia służące odzyskiwaniu należności.
prawną, firmą windykacyjną czy biurem informacji
Sposobem na poinformowanie kontrahenta
ścią jest dobra opinia o firmie. Na nasze zlecenie TNS OBOP przeprowadził
gospodarczej), jest pieczęć prewencyjna, którą Które sektory gospodarki są najbardziej
przybija się na wystawianych fakturach. Co ciekawe,
sondaż opinii publicznej o stosunku Polaków do
narażone na zatory płatnicze?
58% dłużników spłaca swoje zobowiązania po
zadłużonych firm. Okazuje się, że opinie w tej spra-
Najgorsza sytuacja panuje obecnie w budownic-
samym tylko ostrzeżeniu, że mogą zostać zgłoszeni
wie są bardzo zdecydowane. Tylko 1% nie potrafi
twie, gdzie co czwarty przedsiębiorca nie tylko ma
do Krajowego Rejestru Długów.
w tej kwestii zająć jednoznacznego stanowiska.
problemy z odzyskiwaniem należności, ale także
74% uważa, że firma, która ma długi, jest albo nie-
uważa, że ten problem ciągle narasta. A zaledwie
komunikat, że właściciel współpracuje z biurem
uczciwa i robi wszystko, aby uniknąć odpowiedzial-
11% nie ma problemów z nierzetelnymi płatnikami.
informacji gospodarczej oraz że informacje o dłuż-
ności, albo nieudolna i nie radzi sobie w interesach.
Drugą w kolejności branżą są finanse. Najlepiej
nikach są przekazywane do bazy danych KRD. Jest
Ich zdaniem współpraca z zadłużonym przedsię-
z odzyskiwaniem należności radzi sobie sektor
to jasny sygnał dla kontrahenta, że jesteśmy konse-
biorstwem to ogromne ryzyko. Usprawiedliwienia
telekomunikacyjny, głównie dlatego że prowadzi
kwentni i wiemy, jak egzekwować zaległości.
dla dłużników szuka tylko 25% Polaków, wskazując,
spójną i konsekwentną politykę weryfikacyjną
Błąd popełniają firmy, w których nie ma
że nieregulowanie zobowiązań może być efektem
i windykacyjną – ma rozbudowane procedury
wypracowanych procedur obsługi klienta, poma-
przejściowych problemów. W tym samym badaniu
sprawdzania klientów i jest wyposażony w działy
gających uniknąć zamieszania z dokumentacją
pytaliśmy z jakiego powodu firmy najczęściej tracą
windykacji – bądź zleca odzyskanie należności
czy fakturami. Warto wyznaczyć konkretną osobę,
twarz. Wskazywano 3 przyczyny – nieposzanowanie
firmie zewnętrznej. W efekcie od momentu
która będzie odpowiedzialna za wdrożenie takich
pracowników i klientów oraz zadłużenie. Nieco
powstania długu do momentu rozpoczęcia działań
procedur i ich przestrzeganie.
odmienne zdanie od ogółu populacji mieli prywatni
windykacyjnych mija niewiele czasu, a dług jest
przedsiębiorcy oraz menedżerowie. Według nich
świeży i łatwy do odzyskania.
Pieczęć Krajowego Rejestru Długów przekazuje
Jeśli już zdecydujemy się na współpracę z kontrahentem, należy pamiętać, by monitorować
największą ujmą na honorze przedsiębiorstwa jest
jej przebieg na każdym etapie umowy. Powinniśmy
przede wszystkim nieszanowanie kontrahentów,
Jak zatory płatnicze wpływają na sytuację
śledzić na bieżąco, jak postępuje proces jej reali-
a dopiero potem brak szacunku dla pracowników
przedsiębiorców?
zacji, sprawdzać saldo obrotów i zwracać uwagę
oraz długi. Z kolei fakt, że firma ma problemy finan-
Żadne przedsiębiorstwo czy branża nie działa
na sygnały, które mogą świadczyć o problemach
sowe, jest bardziej negatywnie odbierany przez me-
w próżni. Jeśli jedna firma nie zapłaci drugiej,
z wypłacalnością. Warto skorzystać z usługi moni-
nedżerów niż przez prywatnych przedsiębiorców.
zachwiać może się nie tylko ich sytuacja finansowa,
torowania kontrahenta, dzięki której będziemy na
ale też kolejnych podwykonawców. Firmy nie mogą
bieżąco informowani o wszelkich zmianach w sys-
Czy warto próbować odzyskiwać należności
opłacać własnych faktur, bo same nie otrzymują
temie KRD. Należy reagować natychmiast, gdy tylko
samemu? Od kiedy warto korzystać z usług
płatności. W ten sposób tworzy się zator płatniczy,
klient przestaje terminowo regulować należności.
profesjonalnej firmy odzyskującej należności?
który może dotknąć każdego. Życie pokazuje, że
Z danych KRD wynika, że zaledwie co czwarta
przedsiębiorcy powinni mieć oczy dookoła głowy.
również łatwiejsze, jeśli udoskonalone zostaną
polska firma korzysta z usług firm windykacyjnych,
W wielu przypadkach nie wystarczy sprawdzenie
mechanizmy prawne służące ochronie kapitału.
a 80% przedsiębiorców woli odzyskiwać należno-
przed podpisaniem umowy, czy partner biznesowy
Z drugiej strony, istnieje również potrzeba budo-
ści samodzielnie. Takie wnioski płyną z badania
nie figuruje w rejestrze dłużników. Duża dynamika
wania kultury etyki i uczciwości w biznesie – służą
„Polskie spojrzenie na windykację” przeprowa-
sytuacji gospodarczej sprawia, że firma, która dziś
temu takie inicjatywy jak program Rzetelna Firma,
dzonego na zlecenie Krajowego Rejestru Długów.
ma ugruntowaną pozycję na rynku, jutro może
któremu Krajowy Rejestr Długów patronuje.
Głównym tego powodem jest właśnie obawa przed
borykać się z poważnymi trudnościami. Dlatego
ponoszeniem dodatkowych kosztów. Obecnie
trzeba na bieżąco i na każdym etapie współ-
dłużnik ponosi koszty windykacji, więc samodzielne
pracy monitorować sytuację finansową naszych
odzyskiwanie należności przestaje się opłacać.
partnerów biznesowych, a nawet ich partnerów
* Absolwent Akademii Medycznej w Pozna-
Przedsiębiorstwa, które nie korzystają z usług firm
i kluczowych klientów.
niu, gdzie ukończył specjalizację: Zarzadzanie
Zabezpieczenie naszych finansów będzie
Dziękuję za rozmowę.
windykacyjnych, nie robią tego także dlatego, że
jednostkami służby zdrowia. Swoją karierę
nie chcą popsuć sobie relacji z klientem (27%) ani
Z jakich narzędzi warto skorzystać przy
zawodową rozpoczął w polskim oddziale
uchodzić za „trudnego” w kontaktach biznesowych
zabezpieczaniu finansów firmy?
koncernu Johnson&Johnson, w którym z cza-
(20%). Tymczasem jest zupełnie na odwrót. Samo-
Kluczowym elementem jest sprawdzenie wiarygod-
sem został regionalnym szefem sprzedaży.
dzielne odzyskiwanie należności może być długie,
ności i wypłacalności przedsiębiorstwa, z którym
Następnie kierował kilkoma oddziałami firm
angażujące i mało skuteczne. Wielu dłużników nie
planujemy podjąć współpracę. Możemy to zrobić
windykacyjnych. Od 1 marca 2005 roku pełni
traktuje poważnie wewnętrznego działu windyka-
za pomocą Krajowego Rejestru Długów Biura Infor-
funkcję prezesa zarządu Krajowego Rejestru
cji w firmie, który takimi środkami jak np. pozew
macji Gospodarczej, pobierając raport, z którego
Długów Biura Informacji Gospodarczej SA.
38
NOWOCZESNE ZARZĄDZANIE NR 2/2014 (22)
WIEDZA
UWOLNIJ SIĘ ZE ZŁOTEJ KLATKI KOMFORTU Rozwój jest jednym z najpopularniejszych słów we współczesnym dyskursie biznesowym. O tym, jak doskonalić siebie w sferze prywatnej i zawodowej, opowiada dr Tomasz Skalski, autor książki „Integralne zarządzanie sobą i organizacją” oraz coach prowadzący warsztaty m.in. w Akademii Leona Koźmińskiego. REDAKCJA: Panuje opinia, że rodzaj osobowości
Jak powinien wyglądać rozwój człowieka?
Co oznaczają poszczególne kolory?
jest ściśle powiązany z potencjałem zawodo-
Tradycyjna filozofia i psychologia Zachodu redukuje
Pierwsze stadium rozwoju, można rzec niemow-
wym i warunkuje predyspozycje do konkretnej
wnętrze człowieka wyłącznie do jego zewnętrznej
lęce, oznaczone jest barwą beżową. Na tym pozio-
pracy. Czym jest owa osobowość, która poja-
strony. Osiągnięcie dorosłości psychofizycznej oraz
mie, który można odnieść do bardzo prymitywnych
wia się tak często we współczesnej debacie,
społecznej, tj. zaadaptowanie się do społeczeń-
społeczności ludzkich sprzed 100 tys. lat oraz do
również tej o charakterze biznesowym?
stwa, jest dla niej synonimem całkowitej dojrzałości.
życia niemowląt, naszym życiem kieruje instynkt,
DR TOMASZ SKALSKI: Osobowość jest pojemnym
Natomiast kultura Wschodu uważa, że ewolucja
a funkcjonowanie jest zupełnie automatyczne
pojęciem, które kryje w sobie zarówno pierwiastek
osobowości trwa przez całe życie i wykracza poza
i bezrefleksyjnie. Następna w kolejności jest faza
indywidualny – oznaczający niepowtarzalność,
adaptację. Dziś w świecie ma miejsce synteza jed-
purpurowa, w której odtwarzamy strukturę świado-
autonomię, intymność, wszystko to, co różnicuje
nej i drugiej myśli, scalająca ich największe zdoby-
mości, jaką miały pierwotne plemiona. Tu pojawiają
poszczególnych ludzi, jak i powszechny – wszyscy ją
cze. W zgodzie z najnowszymi ustaleniami można
się pierwsze zalążki świadomości, ale wyłącznie
mają, każdy jest (lub chce być) „osobowością”. Ten
rzec, że rozwój to nie tylko kształtowanie własnej
grupowej (jedność z rodziną, plemieniem). W tym
unikatowy zestaw cech, określonych sposobów za-
osobowości, lecz także dążenie do wzrostu świado-
okresie dziecko (do 2 lat), mówiąc o sobie, używa
chowania i reakcji na wybrane sytuacje odczuwamy
mości. Doskonale opisuje to Spirala Rozwoju (Spiral
wyłącznie zwrotów w trzeciej osobie, gdyż po-
jako nasze wewnętrzne „ja”. Samo słowo wywodzi
Dynamics), koncepcja stadialnego rozwoju czło-
strzega siebie jako część rodziny lub wręcz rodzica.
się od łacińskiego „persona”, które oznaczało pier-
wieka, którą zaproponował amerykański psycholog
Naprawdę odrębne „ja” kształtuje się dopiero
wotnie maskę. Zatem można nazwać nim również
Clare W. Graves. Model został rozbudowany przez
podczas przyspieszonego rozwoju – czasy wielkich
to, co człowiek pokazuje światu jako siebie. Ludzie
jego współpracowników. Swój wkład miał również
imperiów (np. cywilizacja Majów), czyli na etapie
przecież często odgrywają różne społeczne role,
wybitny filozof Ken Wilber, twórca integralnej teorii
czerwonym (dziecko mniej więcej od 3 do 5 lat).
nadając im osobisty rys. Tradycyjna psychologia
świata i świadomości. Co ciekawe, w naszym osob-
Wchodząc w ten etap, człowiek staje się skrajnie
mówi, że stajemy się osobowością dzięki zdolności
niczym rozwoju odtwarzamy historię transformacji
egocentryczny i impulsywny, liczy się wyłącznie jego
samookreślania się w stosunku do świata i innych
cywilizacji – tak jak w życiu płodowym odtwarzamy
dobro, jego prawda, natychmiastowa przyjemność
jego mieszkańców, czyli rozwijamy się do momentu
przebieg ewolucji gatunków. Poszczególne stadia
lub zaspokojenie potrzeb. Nie potrafi odraczać
uzyskania statusu pełnoprawnego członka społe-
symbolizują kolory. Specjaliści od dynamiki spiral-
nagród. Natomiast wraz z poziomem niebieskim
czeństwa. Gdy masz dojrzałą maskę, Twój rozwój
nej wyróżniają 8 barwnych poziomów: beżowy,
silniejsza od egotyzmu staje się idea zewnętrznego
się zakończył. Natomiast moim zdaniem spojrzenie
purpurowy, czerwony, niebieski, pomarańczowy,
porządku i tylko ona jest w stanie powściągnąć
na to zagadnienie powinno być znacznie szersze
zielony, żółty, turkusowy. Ciepłe tonacje oznaczają
czerwone ego. To stan charakterystyczny np. dla
– łączyć zdobycze filozofii Zachodu i Wschodu. To
etapy i nastawienia bardziej indywidualistyczne (na-
kultury zachodniej w średniowieczu. Króluje tu mo-
lepsza droga do prawdy o człowieku i jednocześnie
cisk na rozwój ego), a zimne – bardziej kolektywne
del etnocentryczny, najważniejsza jest wspólnota,
do sukcesu, również w sensie biznesowym.
(nacisk na zbiorowość i przynależność).
społeczność, struktura hierarchiczna, porządek,
40
NOWOCZESNE ZARZĄDZANIE NR 2/2014 (22)
WIEDZA prawo i sprawiedliwość. Z kolei sfera emocjonalna,
i możliwościami, które nieustannie
wcześniej dominująca, teraz staje się wstydliwa.
się zmieniają. Dobry menedżer dba,
W fazie kolejnej, pomarańczowej, prym
aby jego podwładni rozwijali się, a nie
zaczynają wieść wartości takie jak indywidualne
popadali w regres, jak to się często dziś
spełnienie, kreatywność; rodzi się człowiek
dzieje – spójrzmy choćby na „popular-
kariery i sukcesu. Zauważalny jest społeczny
ność” wypalenia zawodowego. W każdej
nacisk na wielozadaniowość, efektywność
grupie, szczególnie zawodowej, ważna
i kult osiągnięć – to nastawienie zapocząt-
jest dynamiczna równowaga między
kowane w epoce Oświecenia. Następnie
różnymi sposobami myślenia i działania,
roziskrza się zielony, aby odczarować często
która zapewnia wzajemną stymulację.
wyniszczające współzawodnictwo, nastawione
Oczywiście nie chodzi o to, aby wszyscy
wyłącznie na efektywność i mające w pogardzie
byli w tym samym kolorze. Zbyt silna
inne wartości. Zielony „mem” (to kulturowy
przewaga którejkolwiek barwy (zwłasz-
odpowiednik genu) wprowadza odmienne
cza z dolnych poziomów spirali) nie wróży
wartości: subiektywność, naturalność, wrażli-
sukcesu. W gronie biurokratycznych niebieskich
wość, emocje, a także pluralizm i relatywizm. Są
będziemy mieć dużo porządku, ale mało kreatyw-
to wartości typowe dla postmodernizmu. Wraz
ności. Z kolei z nadmiaru zielonego może wyłonić
z zielonym kolorem kończy się pierwsza potężna
się sporo chaosu, czczej gadaniny i nieuzasadnio-
fala rozwoju świadomości i cywilizacji (pierwsza
nego samozadowolenia. Nawet gdy dominującym
„kondygnacja” spirali).
u mnie kolorem jest żółty, najlepiej sobie poradzę,
Zupełnie nową jakość wprowadza kolejny
jeśli utrzymam zdolność aktywowania różnych
kolor: żółty. Na tym poziomie, choć jest on
mgle, ponieważ nie wiedzą, kiedy się rozwijają,
kolorów w razie potrzeb (np. czerwona siła i domi-
obecnie dostępny dla niewielu, człowiek dostrzega
a kiedy cofają. Dobrym kryterium jest wzrost głębi
nujące podejście w sytuacjach kryzysowych). To jest
wszystkie poprzednie odcienie jako ważne
i szerokości spojrzenia, a jednocześnie zdolności
właśnie zaleta najlepiej rozwiniętych stadiów roz-
i współistniejące części rozbudowanego spektrum
do znajdowania nowatorskich i twórczych rozwią-
woju świadomości – z wyższego poziomu można
większej całości. To pierwsze integralne podejście,
zań problemów. Aby móc to wykorzystać w prak-
aktywować niższe. Tylko zespół, który umiejętnie
zawierające panoramiczne widzenie rzeczywistości
tyce, trzeba wyłączyć tzw. swój osobisty autopilot,
wykorzystuje potencjał poszczególnych kolorów,
i jej mechanizmów. Wcześniej poszczególne kolory
oparty na podświadomych lękach, nawykowych
może uruchomić pełną synergię.
patrzyły na siebie z niezrozumieniem, a często
reakcjach (np. niechęciach, uprzedzeniach itp.).
i z pogardą. Od żółtego w górę zaczyna się głębsze
Autonomiczność działań przekłada się bowiem na
Dla firmy jedną z najważniejszych kwestii jest
rozumienie świata i rządzących nim mechanizmów,
bardziej panoramiczny ogląd sytuacji, większą wol-
poczucie misji. Na którym poziomie przejawia
nie jako opartych na walce przeciwieństw, ale
ność wyboru i kreacji, w której czynną rolę odgrywa
się ona najpełniej?
przede wszystkim na uzupełnianiu się i synergii.
świadomość (a nie podświadomość). To ułatwia
Silne poczucie misji może mieć już kolor niebieski,
Turkus, ostatni z kolorów opisany przez teorety-
przekraczanie granic własnej klatki komfortu (strefy,
tyle że często towarzyszy mu fanatyzm oraz nie-
ków „spiralnych”, to krok w kierunku świadomości
w której odtwarzamy wzorce z przeszłości), aby
umiejętność zrozumienia ludzi, którzy mają nieco
mistycznej. Ludzie o turkusowej świadomości już
spojrzeć na wszystko z zewnątrz i wysnuć wnioski
inną wizję. Od żółtego w górę pojawia się misja
nie tylko rozumieją, ale głęboko odczuwają jedność
na przyszłość.
rozumiana głębiej, misja, która w pełni korzysta
ze światem; obdarzeni są prawdziwie holistycznym
z transracjonalnej intuicji, to znaczy przekracza
postrzeganiem rzeczywistości. Osób o turkusowym
Jak wyjść z własnej strefy komfortu?
ograniczenia zarówno naszej emocjonalności,
spojrzeniu na świat jest jeszcze mniej niż żółtych.
Techniką małych kroków. Poprzez stopniowe
jak i spojrzenia wąsko racjonalistycznego. Takie
poszerzanie jej granic oraz poszukiwanie różnych
poczucie misji zdolne jest trwale zasilać w energię
Czy znajomość tej teorii ma praktyczne
nowych wyzwań. Cały problem ze strefą kom-
zarówno jednostki, jak i potężne ludzkie zespoły.
zastosowanie w biznesie?
fortu polega na tym, że często próbujemy wyjść
Oczywiście. Ta swoista mapa rozwojowa sprzyja
za daleko. Parzymy się i wracamy z podkulonym
nie tylko osobistej ewolucji, lecz także przyczynia
ogonem znów do wygodnej złotej klatki, myśląc, że
się do postępu przedsiębiorstw. Dotarcie do po-
nie warto się wychylać ani próbować.
ziomu żółtego umożliwia skuteczne i kompleksowe
Dziękuję za rozmowę. * Trener biznesu z 18-letnim doświadczeniem; doktor nauk humanistycznych w zakre-
zarządzanie firmą, gdyż wysoka samoświadomość
Rozumiem, że na poziomie żółtym organizacja
sie socjologii, filozof, coach rozwoju osobi-
pozwala na doskonalenie kultury organizacji
potrzebuje prawdziwych liderów, a rolę tę
stego i zawodowego, charyzmatyczny mówca.
w kierunku synergii i bardzo efektywnej współpracy
może spełnić menedżer firmy?
Specjalista w zakresie szeroko rozumianych
z poszanowaniem i wykorzystaniem różnic między
Zdecydowanie tak. Prawdziwie żółty lider będzie
kompetencji emocjonalnych i społecznych:
ludźmi. Podstawą jest umiejętność określenia, na
również umiał zdiagnozować swój zespół,
od pracy z ciałem, poprzez inteligencję emo-
jakim etapie jest zakład pracy: poszczególne działy,
rozpoznać kolory poszczególnych osób, które go
cjonalną, aż po sferę duchowości. Ekspert
piony, a także ludzie, zwłaszcza menedżerowie.
tworzą. Będzie mógł wówczas dobrać właściwe
w zakresie motywacji i wpływu społecznego.
Dzięki temu wyznaczymy właściwą drogę rozwoju.
zadania oraz narzędzia transformacji dla każdego
Prowadzi szkolenia m.in. w Akademii Leona
Organizacje, tak jak ludzie, czasem błądzą jak we
członka, zgodnie z ich indywidualnymi potrzebami
Koźmińskiego w Warszawie.
MAGAZYN COMARCH ERP WWW.NZ.COMARCH.PL
41
WIEDZA
FIRMOWE DZIAŁANIA PROMOCYJNE A DARMOWE MATERIAŁY Z SIECI Czy można wykorzystać dowolną fotografię z Internetu i podać jedynie źródło jej pochodzenia? Czy na stronie internetowej własnego przedsiębiorstwa można zamieścić fotografię, którą właściciel zrobił aktorowi lub piosenkarzowi podczas koncertu? Jakiego rodzaju zasady obowiązują przy korzystaniu z tego rodzaju zasobów? Na podstawie jakiej licencji można wykorzystać darmową fotografię w celach komercyjnych? Pytania te nurtują wielu przedsiębiorców, zwłaszcza prowadzących samodzielną działalność gospodarczą i optymalizujących koszty zewnętrzne. W kolejnym cyklu „Law in brief, czyli nieznajomość prawa szkodzi” podpowiadamy przedsiębiorcom, jak legalnie korzystać z materiałów wizualnych, które mogą uatrakcyjnić działania promocyjne.
ANKI ODPŁATNE B DARMOWE I H YC BEZPŁATN ZDJĘĆ Z PULĄ MATERIAŁÓW os.com n-phot public-domai om .c freeimages ockphoto.com deathtothest om morguefile.c .com hy ap gr iso grat picjumbo.com m freepixels.co om .c unsplash pixabay.com foter.com istockphoto k shuttershtoc
STOCK – NIEOGRANICZONE ŹRÓDŁO RYSUNKÓW, ZDJĘĆ, MUZYKI I FILMÓW
jego wykorzystaniu. TinEye analizuje i śledzi
naruszenia, wydania uzyskanych korzyści oraz
wygląd obrazu w Internecie oraz strony, które
naprawienia wyrządzonej szkody. Naprawienie
Jeżeli pobieramy z Internetu np. grafikę, którą
wykorzystują obraz, pomaga znaleźć plik o wyż-
to może nastąpić na zasadach ogólnych albo
potem chcemy wykorzystać jako element
szej rozdzielczości, ujawnia też modyfikacje
poprzez zapłatę sumy pieniężnej w wysokości
naszej strony internetowej, robimy to najczę-
danego obrazu.
odpowiadającej dwukrotności, a w przypadku
ściej korzystając z tzw. stocków. Są to serwisy
gdy naruszenie jest zawinione – trzykrotności
zawierające zbiory m.in.: fotografii i muzyki,
PRAWA AUTORSKIE
które mogą być stosowane do druku, w rekla-
Fotografie, materiały audiowizualne (w tym
dochodzenia byłoby należne tytułem udziele-
mie internetowej, w książkach, magazynach,
filmowe), muzyczne i słowno-muzyczne, wyra-
nia przez uprawnionego zgody na korzystanie
programach informacyjnych, na stronach
żone słowem, znakami graficznymi (literackie,
z utworu.
internetowych, w broszurach i na opakowa-
publicystyczne, naukowe, kartograficzne oraz
niach. Argumentem przemawiającym za korzy-
programy komputerowe) to przykłady utworów
z nich legalnie korzystać, to postępowanie zgod-
staniem z tych zasobów jest profesjonalizm,
objętych przedmiotem prawa autorskiego.
nie z warunkami licencyjnymi, na które przystał
jakość, oszczędność czasu, różnorodność te-
Zgodnie z Ustawą o prawie autorskim i prawach
fotograf i nabywca.
matyczna, niekiedy zerowy koszt. W Internecie
pokrewnych, przedmiotem prawa autorskiego
istnieje wiele banków oferujących bezpłatne
jest każdy przejaw działalności twórczej o indy-
Z LICENCJĄ ZA PAN BRAT
materiały.
widualnym charakterze, ustalony w jakiejkolwiek
Bez wiedzy i zgody twórcy można wykorzy-
postaci, niezależnie od wartości, przeznaczenia
stywać utwory na własny użytek (pobranie
i sposobu wyrażenia (utwór).
z Internetu i zapisanie na dysku). Z utworów
MAGICZNA WYSZUKIWARKA TINEYE.COM
stosownego wynagrodzenia, które w chwili jego
Warunek, który musi zostać tu spełniony, by
można korzystać także w granicach dozwo-
pewności, w jakim zakresie możemy z niego
KONSEKWENCJE NARUSZEŃ AUTORSKICH PRAW MAJĄTKOWYCH
korzystać, przydatnym narzędziem może okazać
Osoba, której prawa majątkowe zostały naru-
oraz źródła. Jednak przed każdorazowym
się TinEye.com. Wyszukiwarka ta umożliwia
szone, może ich dochodzić przed sądem, jak
skorzystaniem z danego materiału zdjęciowego
sprawdzenie źródła pochodzenia zdjęcia oraz
również poprzez skorzystanie z prawa do żąda-
należy zapoznać się z licencją lub regulaminem.
warunków, które powinny być spełnione przy
nia zaniechania naruszania, usunięcia skutków
Istnieje kilka rodzajów licencji.
Jeżeli znajdziemy już zdjęcie w sieci i nie mamy
42
lonego użytku. W przypadku tym wymagane jest jednak podanie imienia i nazwiska autora
NOWOCZESNE ZARZĄDZANIE NR 2/2014 (22)
WIEDZA
RODZAJE LICENCJI 1. CREATIVE COMMONS (CC) – PEWNE PRAWA ZASTRZEŻONE To licencja, która zapewnia twórcom ochronę ich praw przy jednoczesnym umożliwieniu jak najszerszego wykorzystania tych utworów. Zasoby objęte licencjami CC dostępne są w: • opcjach zaawansowanych wyszukiwarek: Yahoo, Google, commons.wikimedia.org • serwisach zdjęciowych: Flickr • serwisach muzycznych: Jamendo • serwisach video: Blip.tv, Vimeo.com
2. PUBLIC DOMAIN, czyli domena publiczna, pozwalająca na korzystanie z twórczości bez ograniczeń. Należą do niej utwory, do
PODSTAWOWE WARUNKI LICENCJI CC TO: UZNANIE AUTORSTWA. Wolno kopiować, rozprowadzać, przedsta-
wiać i wykonywać objęty prawem autorskim utwór oraz opracowane na jego podstawie utwory zależne pod warunkiem, że zostanie przywołane nazwisko autora pierwowzoru.
UŻYCIE NIEKOMERCYJNE. Wolno kopiować, rozprowadzać, przedstawiać i wykonywać objęty prawem autorskim utwór oraz opracowane na jego podstawie utwory zależne jedynie do celów niekomercyjnych. NA TYCH SAMYCH WARUNKACH. Wolno rozprowadzać utwory zależne jedynie na licencji identycznej do tej, na jakiej udostępniono utwór oryginalny. BEZ UTWORÓW ZALEŻNYCH. Wolno kopiować, rozprowadzać, przedstawiać i wykonywać utwór jedynie w jego oryginalnej postaci – tworzenie utworów zależnych nie jest dozwolone.
której wygasły prawa autorskie. Dostępne są dla wszystkich i do dowolnych zastosowań bez ograniczeń wynikających z prawa autorskiego. Do tej kategorii zaliczamy utwory, które od samego początku ich powstania nie była objęta prawami braku ograniczeń prawa autorskiego w stosunku do oznaczonego utworu.
3. ROYALTY FREE (wolne od tantiem) to rodzaj licencji, w której licencjobiorca zyskuje prawo do wielokrotnego, dowolnego użycia własności intelektualnej, bez konieczności wnoszenia kolejnych opłat po dokonaniu jednorazowej opłaty. Niekiedy utwory udostępniane są za darmo, jednak mają niższą jakość niż oryginał. Licencjonobiorca staje się użytkownikiem utworu i nie są na niego przenoszone autorskie prawa majątkowe. Właściciel prawa do zdjęcia ma możliwość wielokrotnej sprzedaży kolejnym nabywcom, zaś licencjonobiorca jest tego prawa pozbawiony. Rodzaje Royalty free: • STANDARD – nieograniczona czasowo i terytorialnie, ale ograniczony ilościowo rodzaj licencji (strony www, książki, druki reklamowe i promocyjne). • EXTENDED – licencja umożlwiająca wykorzystanie zakupionego zdjęcie wielokrotnie bez ograniczeń ilościowych np.: koszulki, kubki. • EDITORIAL – licencja umożliwiająca wykorzystanie materiałów do celów edukacyjnych, informacyjnych (wydarzenia polityczne, sportowe, kulturalne, materiały przedstawiających powszechnie znane osoby: polityków, artystów, sportowców). By wykorzystać materiały w celach komercyjnych należy wykupić dodatkowe prawa dla osób lub mienia prezentowanego na zdjęciach.
4. COPYLEFT jest to licencja umożlwiającą przetworzenie własności intelektualnej oraz dalszą redystrybucje utworu na takich samych warunkach
5. COPYRIGHT, czyli prawa autorskie to najbardziej znana forma ochrony praw autorskich. Chroni interesy twórców przed utratą zysków wynikających z udostępniania utworów.
6. FAIR USE, czyli dozwolony użytek. Licencja ta pozwala na korzystanie z twórczości intelektualnej bez wymaganej zgody jej autora, o ile ta twórczość była już rozpowszechniona. Projekt grafik:
MAGAZYN COMARCH ERP WWW.NZ.COMARCH.PL
Plakat dostępny jest na licencji Creative Commons Uznanie Autorstwa 3.0 Polska
43
WIEDZA WIZERUNEK, RZECZ CENNA
uzyskamy zgody tej gwiazdy. – Niestety, sam
Wykorzystywanie zdjęć i filmów dotyka często
fakt pokazywania takiego zdjęcia w celach
kwestii związanych z ochroną czyjegoś wize-
komercyjnych, na zamkniętych spotkaniach
runku. Wizerunek to dobro osobiste, które pod-
nie wyklucza obowiązku uzyskania zgody. Jeśli
lega ochronie niezależnej od przysługujących do
bowiem posługujemy się zdjęciem w sposób
utworu praw autorskich i licencji.
komercyjny czy wizerunkowy – i dzięki temu
Jak uważa dr Wojciech Rafał Wiewiórowski,
„zyskujemy” w oczach naszych kontrahentów,
Generalny Inspektor Ochrony Danych Osobo-
podwykonawców, przyszłych klientów – po-
wych (GIODO): – Dopóki nagrania lub zdjęcia
trzebujemy na to zgody sportretowanego. Jeśli
z udziałem gwiazdy wykorzystywane są do
natomiast dojdzie do „rozpowszechnienia”
celów prywatnych i domowych, osoba posiada-
takiego zdjęcia – czyli wykorzystania go poza
jąca takie fotografie jest prawnie bezpieczna.
wąskim, zamkniętym gronem, wtedy jedynie
Taki rodzaj przetwarzania danych jest bowiem
zakres naruszenia prawa do wizerunku będzie
objęty wyłączeniem ustawowym i nie wiążą się
określonego kontekstu użycia tego wizerunku.
większy – mówi Krzysztof Czyżewski. –Oczy-
z nim żadne ograniczenia ustawowe. Natomiast
Zatem jeśli zrobiliśmy zdjęcie osobie znanej,
wiście nikt nie może nam zabronić pokazania
osoba, która przetwarza takie dane w innych
gdy ta wykonywała jakieś swoje funkcje
koledze zdjęcia ze znaną osobą. Unikałbym
celach, narażona jest na konkretne konsekwen-
publiczne (występ, konferencja prasowa,
jednak korzystania z nieświadomego „popar-
cje prawne. W sytuacji, w której chcielibyśmy
koncert), możemy taki wizerunek wykorzy-
cia” gwiazd dla naszej działalności. Może to
gromadzić tego rodzaju filmy lub zdjęcia do
stać do poinformowania o takim zdarzeniu,
słono kosztować i w rzeczywistości obrócić się
innych celów niż domowe, to zdecydowanie
w tym o naszym udziale w nim. Każde inne
przeciwko nam – dodaje.
„wpadlibyśmy” w reżim ustawy o ochronie
wykorzystanie, w tym na stronie naszej firmy,
danych osobowych.
które następowałoby w jakimkolwiek innym celu czy kontekście wymaga odrębnej zgody
GRANICE DOPUSZCZALNOŚCI WYKORZYSTANIA CUDZEGO WIZERUNKU BEZ UZYSKANIA ZGODY DANEJ OSOBY:
dotyczącej wykorzystania wizerunku danej
sportretowanego. Umieszczenie na stronie
• zdjęcie osoby pozującej do zdjęcia za wyna-
osoby do stworzenia folderów reklamowych lub
firmowej zdjęcia gwiazdy lub zdjęcia, gdzie
promocyjnych. – Gdy np. chcemy pokazać, że
obok gwiazdy widać również nas, mogłoby
naszymi klientami byli również Doda, Rodowicz
wskazywać na komercyjne użycie, na fakt
czy po prostu Kowalski, trzeba pamiętać, że
rekomendacji, wsparcia. Niedopuszczalne jest
wykorzystujemy ich dane, które wcześniej były
również, bez zgody takiej osoby, korzystanie
zbierane do konkretnej umowy, jaką z nimi
z jej wizerunku jako magnesu do przyciągnię-
zawarliśmy, w zupełnie innym, nowym celu,
cia uwagi do swojej osoby, firmy, usług.
Szczególna rozwaga zalecana jest w kwestii
tj. promocji samych siebie lub swojej spółki.
Pod względem prawnym sprawa wygląda
grodzeniem • zdjęcie osoby powszechnie znanej, a wizerunek wykonano w związku z pełnieniem przez nią funkcji publicznych, np. polityk • zdjęcie przedstawia osobę jako część zgromadzenia (maraton, widok tłumu na ulicy)
CHROŃ ZDJĘCIA NA FACEBOOKU
Żeby zalegalizować to działanie, powinniśmy
podobnie, gdy np. podczas bankietu zorga-
W kontekście prowadzonych profili w me-
posiadać dodatkową podstawę prawną. Może
nizowanego po jakimś wydarzeniu sfotogra-
diach społecznościowych uwagę należy zwró-
to być np. zgoda osób, których dane dotyczą.
fujemy się ze znaną osobą w sytuacji, gdy
cić na wykorzystanie przez te portale naszych
Nic przecież nie stoi na przeszkodzie, żeby taka
na swojej głowie będzie nosić czapeczkę
zdjęć w reklamach. W regulaminie Facebooka
osoba zgodziła się na wykorzystanie jej danych
z logiem naszej firmy. Wszystko jedno czy
czytamy, że „może wykorzystać nasze zdjęcia
do promocji naszej działalności – mówi dr Wie-
do promowania bez naszej wiedzy różnych
wiórowski, GIODO.
produktów reklamowanych”. Problem ten dotyczy zdjęcia profilowego. Użytkownik może
Według adwokata Krzysztofa Czyżewskiego z Kancelarii Adwokackiej Czyżewscy,
zablokować tę opcję, ale domyślnie „wyraża
w sytuacji, kiedy np. sfotografujemy się ze
na to zgodę”, nawet w sytuacji, gdy w usta-
znaną osobą podczas jej występu, a po-
wieniach prywatności zaznaczyliśmy, że nasze
tem wykorzystamy to zdjęcie do promocji
albumy mogą oglądać tylko nasi znajomi. Również takie funkcje jak „Lubię to”,
prowadzonej przez nas działalności gospodarczej bez zgody tej osoby, łamiemy prawo
„Udostępnij” czy „Przekaż dalej” sprawiają,
dotyczące ochrony wizerunku. Nieważne
że zamieszczona przez nas fotografia może
jest w tym przypadku, kto wykonywał to
znaleźć się na profilach i tablicach innych
zdjęcie, nawet jeśli jego autorem była osoba
użytkowników.
pracująca w danej firmie. Najistotniejszy jest cel użycia. Jak zauważa Krzysztof Czyżewski: –
gwiazda miała świadomość obecności logo
Wizerunek każdej osoby, zarówno tej znanej,
na czapeczce, czy nie, takiej fotografii nie
jak i nieznanej podlega ochronie. Prawdą
będzie można wykorzystać do promocji firmy
jest, że ochrona wizerunku osób znanych jest
w żadnej formie – ani na stronie www, ani
nieco słabsza. Dotyczy to jednak wyłącznie
w trakcie spotkań biznesowych, dopóki nie
44
Paweł Kozyra ekspert prawa nowych technologii pawel.kozyra@comarch.pl
NOWOCZESNE ZARZĄDZANIE NR 2/2014 (22)
OFF
ZRÓB SOBIE WAKACJE W DŁUGI WEEKEND LISTOPADOWY Już wkrótce długi weekend PU AC Y RLO U Ń D PR E O I listopadowy, zatem najwyższa pora Z E LN 1D I WO U ZA N D D N na zaplanowanie wypoczynku. A4 EKE 6 1 1 DU Z 1 I WE N N E D K 5 4 0 E E Jeśli planujesz zorganizować 4 1 9 1 ŁUŻONEGO W 1 13 listopadowe wakacje samodzielnie, 8 ZED R 2 P CNO 1 1 1 zacznij jak najwcześniej. Jeżeli I MO N D 9 0 9 1 chcesz pojechać na urlop z biurem 8 podróży, rozpocznij już przeglądanie ofert last minute.
O
to moje propozycje na wyjazdy jesienią
na wakacje nad Morzem Czerwonym. Ceny re-
się na jednodniowe zwiedzanie. Rejs to ciekawa
i zimą. Zaczniemy od Europy i świata na
gularne zaczynają się od półtora tysiąca złotych
odskocznia od latania czy jeżdżenia samocho-
od osoby za tydzień.
dem i pociągiem.
BRAZYLIA
własną rękę, wrócimy do Polski, a na koniec przejrzymy oferty last minute biur podróży.
ZAGRANICA WYSPY KANARYJSKIE
Dobra okazja na zwiedzanie kraju tegorocz-
POLSKA JASTRZĘBIA GÓRA
nych Mistrzostw Świata w Piłce Nożnej. Jeśli
Choć do niedawna to przylądek Rozewie był
Jedyne pięć godzin lotu i tylko 300 zł – tak zazwy-
oglądaliście mundial w telewizji i zatęskniliście za
uznawany za najdalej wysunięty na północ punkt
czaj wygląda lot w jedną stronę tanimi liniami
przygodą w Ameryce Południowej, może właśnie
Polski, obecnie to Jastrzębia Góra słynie z ta-
lotniczymi Ryanair z lotniska Warszawa-Modlin
teraz nastał dobry czas na odwiedzenie tego
kiego punktu. Obelisk symbolizujący to miejsce
do Las Palmas de Gran Canaria. W tym roku
państwa? Powinno być taniej niż w czerwcu.
nazywany jest Gwiazdą Północy. Morze po sezo-
oferta została poszerzona na sezon zimowy
nie to też bardzo interesująca opcja – zwłaszcza
także o tanie loty na Teneryfę i Fuerteventurę.
BRUKSELA (BELGIA)
Irlandzki przewoźnik zapowiada też utrzymanie
Możecie znaleźć się w Brukseli, sercu Unii
połączeń w lecie 2015 roku.
Europejskiej, przed dotychczasowym premierem
ŚWIĘTOKRZYSKIE
Donaldem Tuskiem. Tanie loty są dostępne
Kielce to miasto interesujące i dla starszych,
MAROKO
dla spacerowiczów.
z wielu lotnisk w Polsce, a promocje na ten
i dla młodszych turystów. Znajdziemy tu między
Kraj, który jest już na innym kontynencie, ale
kierunek oferuje między innymi PLL LOT. Do
innymi Muzeum Zabawek, intrygujące zabytki,
jednak jeszcze dość blisko Europy, przyjazny tu-
Brukseli najlepiej wybrać się wiosną, ale jesień
deptak oraz rezerwat przyrody Kadzielnia. Blisko
rystom z innych krajów i względnie bezpieczny.
też bywa tu przyjemna.
stąd w Góry Świętokrzyskie, po których przy-
Może warto teraz zwiedzić ten piękny region? Dolecimy tam tradycyjnymi i tanimi lotami (często z przesiadką w Hiszpanii).
jemnie będzie przejść się w słoneczny jesienny
REJSY PROMEM Z POLSKI DO SKANDYNAWII
dzień.
Po drugiej stronie Bałtyku będzie już zimno,
WROCŁAW
ale nie warto się tym przejmować, bo w zamian
To miasto piękne jest o każdej porze roku. Bez
Ostatnio mniej popularna destynacja, a przez to
dostajemy najczystsze powietrze w Europie.
wątpienia stolica Dolnego Śląska to jedno z tych
tańsza. Z pewnością z dobrym wypoczynkiem
Możemy wybrać się na przykład w rejs ze
miast, które należy odwiedzić choć raz w życiu.
kojarzą się takie nazwy kurortów jak Hurghada,
Szczecina do Ystad linią promową Unity Line lub
Warto wybrać się na zwiedzanie muzeów i sta-
Sharm El Sheikh, Marsa El Alam czy Taba. Warto
z Gdyni do Karlskrony na pokładzie Stena Line.
rówki właśnie teraz, gdy nie ma już intensyw-
zapytać w biurze podróży o ofertę last minute
Obie miejscowości są w Szwecji i świetnie nadają
nego słońca.
EGIPT
46
NOWOCZESNE ZARZĄDZANIE NR 2/2014 (22)
OFF KIELCE
SZTOKHOLM POZNAŃ
powietrzu. Dla tych, którzy przybędą do stolicy
zł, Grecja od 1600 zł, Hiszpania za niecałe 1800
Na pewno warto zobaczyć!. Dla mieszkańca
Małopolski pierwszy raz, polecamy od razu
zł, a także Malta od 2000 zł. Warto wiedzieć,
Krakowa dziwne jest, że w Poznaniu wszyscy
wizytę w punktach informacji turystycznej. Ich
że są już też dostępne katalogi biur na sezon
idą spać tak wcześnie, a starówka pustoszeje
pracownicy pomogą wybrać z wielu atrakcji to,
zimowy, a w nich króluje egzotyka. Przy rezerwa-
w nocy, ale za dnia dzieje się tu naprawdę dużo.
co zainteresuje nas najbardziej.
cjach „first minute” można liczyć na atrakcyjne
WARSZAWA
CHEŁM
W kinach króluje film „Miasto 44”, niedawno
Równie interesujące, choć zapewne mniej
wspominaliśmy Powstanie Warszawskie. War-
znane, są podziemia kredowe w Chełmie na Lu-
szawa to miejsce pełne różnych odcieni. Punk-
belszczyźnie. Warto przy okazji wyjechać z tego
Mam nadzieję, że te pomysły posłużą za
tem obowiązkowym każdej podróży powinno
miasta na Pojezierze Łęczyńsko-Włodawskie – są
inspirację przy planowaniu długiego weekendu
być Muzeum Powstania Warszawskiego, a także
tu wspaniałe jeziora, m.in. Białe w pobliżu Wło-
i wypoczynku zimowego. Udanego weekendu
Centrum Nauki Kopernik.
dawy. Uspokajający kontakt z naturą i oczyszcze-
listopadowego!
WIELICZKA I KRAKÓW
rabaty. Perełki wśród ofert znajdziesz na www. yougo.pl, a tanie hotele wyszukasz na www. hotgo.pl
nie płuc gwarantowane!
Podziemia Kopalni Soli w Wieliczce ochronią nas
BIURA PODRÓŻY
przed ewentualną nieprzyjazną pogodą. Tutaj
Oferty biur podróży zmieniają się na bieżąco,
klimat jest zawsze taki sam i trzeba się trochę
dlatego zachęcam do sprawdzenia nowych pro-
ubrać (latem) lub rozebrać (zimą). W słoneczny
pozycji last minute na stronach touroperatorów.
dzień w Krakowie z pewnością nie będziemy
Przykładowe ceny, które znalazłem w momencie
się nudzić, zwiedzając zabytki na świeżym
pisania tekstu, to Turcja, Egipt i Maroko od 1500
Grzegorz Pękała Niezależny bloger podróżniczy zafascynowany nowymi technologiami w turystyce Autor serwisu: praktycznyprzewodnik.blogspot.com
Zdjęcia na stronie: Grzegorz Pękała
WYSPY KANARYJSKIE
CHEŁM MAGAZYN COMARCH ERP WWW.NZ.COMARCH.PL
47
OFF
ICE BUCKET CHALLENGE – ANATOMIA MARKETINGOWEGO WIRUSA Celebryci, sportowcy, politycy, biznesmeni i zwykli ludzie wylewają na siebie kubły zimnej wody w ramach Ice Bucket Challenge. Akcja ma na celu zwiększanie świadomości na temat stwardnienia zanikowego bocznego (ALS). Przy okazji przyniosła inicjatorom ponad 100 milionów dolarów.
Z
abawa jest prosta. Najpierw przychodzi
wideo, a nieco ponad 10 proc. z Facebooka.
wody jest jednak znacznie prostsze niż skok
nominacja – nominowana osoba musi
Pokazuje to, jaki potencjał do wirusowego
do jeziora lub basenu. Większość ludzi ma
rozprzestrzeniania treści ma Twitter.
w domu wiadro lub miskę. Sam filmik też
w ciągu 24 godzin wpłacić datek na konto organizacji dobroczynnej, która zbiera środki na
Warto przy tym odnotować, że Twitter słu-
jest krótki i można go obejrzeć w dowolnej
walkę ze stwardnieniem zanikowym bocznym.
żył zarówno promowaniu akcji, jak i umiesz-
Jeśli tego nie zrobi, musi oblać się wodą, na-
czeniu linków do nagrań
• ZABAWA – samo obejrzenie, jak znajomi
grać to i wrzucić filmik do Internetu. Nominuje
oraz dyskusji na ich temat.
oblewają się wodą, jest już ciekawe. Do-
przy tym kolejne osoby.
Akcja nabierała rozpędu
datkowo możliwe jest także sprawdzenie,
na podobieństwo kuli
jak radzą sobie z tym zadaniem aktorzy
śniegowej.
i biznesmeni – na portalach plotkarskich
Akcja wirusowo rozprzestrzeniała się w mediach społecznościowych. Uczestnicy nominowali zarówno znajomych, jak i celebry-
chwili.
zgromadzone są filmiki dokumentujące te
tów, polityków i sportowców. Wielu znanych
ANATOMIA WIRUSA
„wydarzenia”. Internet jest także pełen wpadek
ludzi wybierało obie opcje udziału w akcji:
Ice Bucket Challenge ma w sobie wszystkie
związanych z tym wyzwaniem.
wspierało organizację przelewem i oblewało
składniki niezbędne do wirusowego rozcho-
Niektórzy nominowani podchodzą do wyzwa-
się wodą. Fakt, że na przykład George Bush,
dzenia się:
nia bardziej kreatywnie. Bill Gates skonstru-
Vin Diesel czy Bill Gates oblewali się wodą, nie
• NAGRODA – Ice Bucket Challenge wpisuje
ował specjalne urządzenie do oblania się
uszedł uwagi mediów, co dodatkowo wzmac-
się w nurt slacktywizmu. Słowo powstało
wodą, Patrick Steward z kolei przyjął wyzwanie
niało wirusowy zasięg akcji.
z połączenia słów aktywizm i „slacker” (obibok).
w wyjątkowo elegancki sposób, a Yuri Drabent
Slacktywizm to proste działanie, które samo
skoczył przy okazji ze spadochronem.
Wskazywano, że popularność akcji przynoszą
w sobie nie ma wielkich skutków społecznych,
To także jest element sprawnego wirusa
głównie ci, którzy nie chcieli wpłacić datku.
za to bardzo polepsza samopoczucie osoby
– podatność na wariacje i parodie. Jedną
Jeśli wpłacili, nie musieli się ani oblewać, ani
działającej. Najkrócej rzecz ujmując – pozwala
z przyczyn oszałamiającego sukcesu przeboju
nominować kolejnych osób.
bez wysiłku poczuć się lepszym człowiekiem,
„Gangnam style” była niezliczona ilość wariacji
co jest formą nagrody.
i parodii charakterystycznego tańca wokalisty.
• PROSTOTA – Ice Bucket
• SPOŁECZNOŚĆ – każdy, kto przyjmie wyzwa-
Nie obyło się oczywiście bez krytyki.
PALIWO SOCIAL MEDIA Brand24 informuje, że Ice Bucket Challenge
Challenge nie jest pierwszym
nie, nominuje swoich znajomych. Osoby
jest dziennie wspominany w mediach społecz-
takim wyzwaniem. Wcześniej
znane mają łatwiej. Ethel Kennedy,
nościowych ponad 16 tysięcy razy. Najczęściej
popularność zdobywała akcja
wdowa po prezydencie Johnie F. Ken-
48
pojawia się na
„Cold Water Challenge”, w ra-
nedym, nominowała Baracka Obamę,
Twitterze (53 proc.
mach której nominowany, jeśli nie
a aktor Vin Diesel Władimira Putina.
wzmianek). Około
wpłacił pieniędzy na konto organizacji
17 proc. wzmianek
dobroczynnej, musiał skoczyć do basenu
sowe muszą zawierać wszystkie te składniki.
pochodzi z treści
z zimną wodą. Oblanie się kubłem zimnej
Zabawne filmy od polskiej grupy Abstrachuje
Oczywiście nie wszystkie treści wiru-
NOWOCZESNE ZARZĄDZANIE NR 2/2014 (22)
OFF
opierają się głównie
• Czy wysłałbyś ten
na zabawie i prostocie.
filmik znajomym?
Filmiki są śmieszne, w celny sposób komentują rzeczywistość i parodiują kulturę masową.
• Dlaczego? • Co jest Twoim zdaniem ciekawego lub zabawnego w tej reklamie?
Jednocześnie są dość proste, krótkie i moż-
• Czego się spodziewasz po tej reklamie?
liwe do obejrzenia nawet w środkach komu-
• Jaki produkt był reklamowany? Co o nim są-
nikacji miejskiej. Jednak obecność wyższego celu oraz wbudowana w zabawę możliwość
dzisz? Czy reklama zmieniła Twoje podejście? Testowanie reklam i przekazów marke-
zaangażowania znajomych bardzo wzmacnia
tingowych oczywiście nie daje gwarancji, że
wirusowość.
dany przekaz będzie się rozchodził wirusowo.
TEST NA WIRUSA
Pozwala jednak uniknąć sytuacji, w której skoncentrowani na produkcie lub odważnej
Powstaje od razu pytanie – czy możliwe jest
koncepcji twórcy zupełnie oderwą się od
zaprojektowanie wirusa w „laboratorium
odbiorcy.
marketingu”? Poniekąd. Można oczywiście
Przetestowana reklama niekoniecznie
zmieszać powyższe składniki na potrzeby
będzie wirusem na miarę Ice Bucket Challenge.
kampanii marketingowej i mieć nadzieję, że
Ale z pewnością zostanie prawidłowo zrozu-
pomysł chwyci.
miana przez odbiorców.
Znacznie rozsądniej jednak jest po prostu przetestować przekaz marketingowy, zanim się go rozpowszechni. Przy tworzeniu przekazu wirusowego można
Igor Farafonow Head of UX Uxeria
spytać respondentów:
MAGAZYN COMARCH ERP WWW.NZ.COMARCH.PL
49
OFF
MŁODOŚĆ OTWIERA BIZNES Prawie 50% Polaków poniżej 25 roku życia chce rozpocząć karierę zawodową od założenia własnego przedsiębiorstwa. Udaje się to zaledwie 7%. Statystyka wydaje się bezlitosna. Jednak jak się okazuje, liczby to jedno, a rzeczywistość drugie – statystyki nie zniechęcają młodych ludzi do działania. Jak pokazują badania przeprowadzone przez organizację Polska Przedsiębiorcza, tylko w przeciągu ostatnich dwóch lat liczba firm założonych przez osoby młode wzrosła aż sześciokrotnie! Mówi się, że tworzą oni zupełnie nową kategorię przedsiębiorców. Wchodzą głównie na rynek usług – i tych dla ludzi, i tych dla biznesu. Co ich charakteryzuje? Dbają o jakość usługi
JAKUB UCIŃSKI, 24-LETNI ABSOLWENT ZARZĄDZANIA ZE SPECJALIZACJĄ ZARZĄDZANIE FIRMĄ NA UNIWERSYTECIE JAGIELLOŃSKIM, SWOJĄ ŚCIEŻKĘ KARIERY ROZPOCZĄŁ, BĘDĄC JESZCZE NA STUDIACH. WŁAŚCICIEL FIRMY GRUPA LUMIO ORAZ WSPÓŁWŁAŚCICIEL SPÓŁKI NEWS2GO SP. Z O.O., CZŁONEK GRUPY BNI KINGS, W BRANŻY REKLAMOWEJ OD 2012 ROKU.
i o jej dostępność 24 godziny na dobę.
KOŃCZĄC STUDIA, MIAŁEM PRZEŚWIADCZENIE, że chcę dawać pracę, a nie być szeregowym pracownikiem. Szukając inspiracji na własny biznes, kierowałem się potrzebą, aby działać w systemie Win-Win, dlatego postawiłem na reklamę i promowanie firm.
KAMIENIEM MILOWYM było wymyślenie i wprowadzenie nowego nośnika reklamowego, łączącego użyteczność z aktywną promocją na rynku lokalnym – papierowe torby na pieczywo z miejscem reklamowym – News2Go. Zaczynałem w 2012 roku w Bielsku-Białej, po kilku miesiącach otworzyłem oddziały m.in. w Krakowie, Kielcach i Katowicach. Odniesione sukcesy były impulsem do rozszerzenia działalności o sieć franczyzową.
BARDZO POMOCNE OKAZAŁO SIĘ uczestnictwo w licznych grupach biznesowych i networkingowych. Dzięki nim znacznie poszerzyłem swoje horyzonty, poznałem wielu przedsiębiorców, a tym samym otrzymałem nowe zlecenia i zwiększyłem rozpoznawalność swojej marki
NAJWIĘKSZĄ BARIERĄ przy rozpoczęciu działalności był strach przed brakiem powodzenia oraz niewielkie znajomości na rynku pierwotnym. Jednak dzięki wsparciu najbliższych osób oraz własnemu uporowi postawiłem wszystko na jedną kartę i uwierzyłem we własny sukces. Poświęcając wiele czasu i pracy, udało mi się pozyskać kolejnych klientów i skutecznie rozwiązać ich problemy, starając się jednocześnie zapewnić jak najwyższą jakość obsługi. Dzięki temu poznałem też lepiej oczekiwania rynku, jego charakter i bariery. To pozwoliło mi dopracować produkt i sposób sprzedaży tak, aby otworzyć swoją firmę na nowe rynki. UŁATWIENIEM W PROWADZENIU BIZNESU było odkrycie systemu CRM do zarządzania relacjami z klientami.
Opracował: Mateusz Cisowski, Specjalista ds. Wsparcia Sprzedaży Comarch
50
NOWOCZESNE ZARZĄDZANIE NR 2/2014 (22)
Bezpłatny Kurs Online Ekspert Chmury Weź udział i dowiedz się, jak wykorzystać cloud computing w codziennej pracy.
Więcej szczegółów na:
www.Ekspert.iComarch24.pl „Poświęcając 15 minut dziennie, przez 11 dni, zyskałem sporo cennej wiedzy i blisko 3 tys. zł na rozwój firmy. Było warto!" Marcin z Poznania właściciel sklepu internetowego
Uwolnij możliwości z Comarch ERP 2.0
www.comarch.pl/erp