ERP i CRM w dobie internetu

Transkrypt

ERP i CRM w dobie internetu
ERP i CRM w dobie internetu
Obniżka kosztów działania P poprzez:
skracanie cykli produkcyjnych
- informatyzację procesów biznesowych
opartą między in. na systemach klasy ERP
-
(każda komórka korzystając z dostępnych danych , mogła poprzez ich analizę
dążyć do redukcji kosztów)
Nowe warunki: ostra konkurencja
globalizacja rynków i działania
walka o jakość i klienta
(te elementy pokazują, że redukcja kosztów nie wystarczy aby zwiększyć zysk!)
ERP CRM w dobie internetu 2/20 - 2005
Analiza procesu wytwórczego
Udziałowcy wpływający na poziom cen:
- dostawcy podzespołów
- kooperanci
tworzą nowy model działania:
Zarządzanie łańcuchem dostaw
- dystrybutorzy
SCM – Supply Chain Management
- sprzedawcy detaliczni
- optymalizacja kosztów P
- skrócenie czasu wytworzenia
- skrócenie czasu sprzedaży
Rozwinięciem SCM jest włączenie
klienta
ERP CRM w dobie internetu 3/20 - 2005
Analiza procesu wytwórczego (2)
Systemy ERP:
- standardowa obsługa komórek organizacyjnych P.
System klasy CRM
- uzupełniają systemy ERP, generując dane
najistotniejsze z punktu widzenia zarządzania firmą
ERP i CRM wzajemnie korzystają ze swoich zasobów: o ile
można korzystać jedynie z zasobów ERP to korzystanie z
danych CRM bez wymiany z ERP jest niemożliwe
ERP CRM w dobie internetu 4/20 - 2005
ERP w erze Internetu
Systemy ERP:
- pokrycie łańcucha dostaw:
system dystrybucji
planowanie sprzedaży
prognozowanie popytu
planowanie produkcji
kontrola jakości
bank danych o transakcjach
- repozytorium danych z
innych systemów e-biznes.
-
Rola aplikacji dostarczających
dane – odejście od kartki i ołówka
w kierunku urządzeń przenośnych
– wprowadzanie danych za
pośrednictwem Internetu
ERP CRM w dobie internetu 5/20 - 2005
Technologia CRM
Systemy CRM: operacyjny, analityczny i kontaktowy
Operacyjny CRM : (podobny w funkcjach do systemu klasy ERP) Typowe
funkcje biznesowe obejmują obsługę klienta, zarządzanie
zamówieniami, fakturowanie, wystawianie rachunków,
automatyzacja i zarządzanie marketingiem. Integracja funkcji
finansowych dotyczących zasobów ludzkich systemów ERP.
Często obejmują również Call Center
Analityczny CRM przechwytuje, przechowuje, przetwarza i
interpretuje dane o klientach tworząc z nich raporty. Dane są
poddawane skomplikowanym analizom statystycznym
pozwalającym na wsparcie podejmowania decyzji. Wartością
podstawową takiej aplikacji jest zdolność personalizacji
prowadzonych analiz pod kątem użytkownika.
ERP CRM w dobie internetu 6/20 - 2005
Technologia CRM(2)
Systemy CRM: operacyjny, analityczny i kontaktowy
Zadania analitycznego CRM:
segmentacja klientów
kierowanie kampaniami (analiza wydajności)
opieka nad klientem (analiza obsługi klienta)
analiza sprzedaży
Kontaktowy CRM jest centrum komunikacyjnym – siecią
koordynująca kanały kontaktowe pomiędzy klientem i jego
dostawcą. Może to być np. portal firmowy, aplikacja PRM
(Partner Relationship Management), bądź centrum interakcji z
klientem CIC (Client Interaction Center)
Stosowane środki komunikacji: WWW (Web), poczta
elektroniczna, faks, aplikacje głosowe, tradycyjna poczta
ERP CRM w dobie internetu 7/20 - 2005
Technologia CRM(3)
Systemy CRM: operacyjny, analityczny i kontaktowy
Główne cele CRM: zdobywanie nowych klientów, utrzymanie
dotychczasowych, zmniejszenie kosztów administracyjnych
czynności handlowych, budowa kompleksowej bazy danych o
dotychczasowych i potencjalnych klientach.
Realizacja zadań pozwala na zarządzanie relacjami z klientem
Wszystko w możliwie jak najkrótszym czasie
Warunki działania CRM:
sprawny interfejs
dostęp do informacji z aplikacji ERP i SCM (wielkość i
efektywność sprzedaży, zyskowność produktów i kanałów dystrybucji, etapy
realizacji zamówień, dostępność towarów, historia kontaktów z klientem – te
elementy pozwalają na bieżąco kształtować politykę cenową i planować sprzedaż
ERP CRM w dobie internetu 8/20 - 2005
Macierz rozwiązań CRM
PROCESY BIZNESOWE
UŻYTKOWNICY
Marketing
Pracownicy
Automatyzacja
przedsiębiorstwa marketingu
Sprzedaż E-commerce
Obsługa
klienta
Automatyzacja
sprzedaży
Automatyzacja
obsługi
klienta
Kanały
powiązań
partnerskich
Zarządzanie relacjami z partnerami biznesowymi
Klienci typu online
Korporacyjny ośrodek
webowy
Sklepy
e-commerce
Samoobsłu
-ga
RODZAJ
SYSTEMU
CRM
PRM
eCRM
ERP CRM w dobie internetu 9/20 - 2005
Ranga eCRM
Klasyczny CRM rozbudowany o kontakt z
klientem poprzez techniki internetowe tworzy
eCRM
eCRM – wprowadza:
samoobsługową bazę informacyjną
automatyczna personalizacja klienta jak i
zawartości webowej
procesy komponowania koszyka zakupów
oraz zakupu on-line przez internet
Zaleta eCRM – nabywca aktywnie uczestniczy w procesie
sprzedaży – sieci korporacyjne – na bieżąco dostarczana
jest informacja o ubywaniu produktu, braku surowca itd.
ERP CRM w dobie internetu 10/20 - 2005
CRM w Polsce
Prognozy światowe:
Tradycyjne systemy CRM (call center, automatyzacja procesów sprzedaży) –
wzrost 28%.
Systemy eCRM (obejmujące zarzadzanie zawartoscią, personalizację,
zarzadzanie kanałami sprzedaży i zamówień) – wzrost 43%
Prognozy krajowe:
- Niska świadomość istnienia rozwiązań CRM (rośnie)
- 50,7% firm nie słyszało o rozwiązania CRM a 54,4% uważa, że
CRM jest dla nich nieprzydatny – jednocześnie 80%
wykorzystuje w swej działalności elementy takie jak analizy
sprzedaży, serwis, obsługa reklamacji.
- zagrożenia: czynnik ludzki, problemy techniczne,
bezpieczeństwo danych, wysokie koszty, konieczność
przebudowy procesów biznesowych
- wzrost zastosowań CRM 22% - (outsourcing)
ERP CRM w dobie internetu 11/20 - 2005
Portale w systemach – e-commerce (1)
Sprzedaż on-line w USA 2000-34 mld, 2005-168 mld
Podstawowy czynnik sukcesu e-commerce:
dostęp do informacji o kliencie
odpowiednia relacja z klientem wiążąca go z
witryną e-commerce
Stosowane techniki:
portale przedsiębiorstw
eksploracja danych i udostępnianie
danych aplikacyjnych w sieciach korporacyjnych
ERP CRM w dobie internetu 12/20 - 2005
Portale w systemach – e-commerce (2)
Portale przedsiębiorstwa – użytkownicy uzyskują dostęp do
dowolnych obiektów informacyjnych bez potrzeby
znajomości:
ich lokalizacji
ich formatu
Portal zawiera mechanizmy wyszukiwań
Portal korporacyjny – dostęp dla klientów, kooperantów i
pracowników – dane niezbedne dla prowadzenia biznesu
Portal konsumencki (Yahoo, Excite, Onet itp.) bazują na szerszej
informacji wynikającej z agregacji olbrzymich wolumenów
danych milionów nie rejestrowanych użytkowników.
Pomimo szerokiego spektrum działania, zmniejsza się liczba
dostawców portali. Przy wyborze dostawcy decyduje interfejs
użytkownika
ERP CRM w dobie internetu 13/20 - 2005
Eksploracja danych w systemach –
e-commerce
Eksploracja danych (data mining) pozwala na wyszukiwanie
ukrytych wzorców w losowych zbiorach informacji przy
wykorzystaniu metod i technik analizy statystycznej.
Pozwala nadać sens olbrzymim zbiorom danych
gromadzonym przy prowadzeniu e-commerce.
Technologia dawniej niedoceniana, obecnie jedna z
najbardziej obiecujących wykorzystywana w systemach ecommerce do zbierania danych o klientach. (np. produkty firm
ComputerAssociates – Jasmine Portal Computer Associates – oparty
na Javie system dostarczający personalizowana informację z
rozmaitych źródeł,
Oracle- Data Mining Suite – odszukuje powiązań ukrytych w
korporacyjnych danych biznesowych)
ERP CRM w dobie internetu 14/20 - 2005
Technologia web–to-host (1)
„kopalnie wiedzy”
E-biznes – integracja podstawowego systemu biznesowego
z technologią webową, pozwalajaca na prowadzenie
biznesu przez intrasieci, Internet, ekstranet.
Jest to jedyny sposób zagospodarowania olbrzymich
pokładów informacji zalegających sieci korporacyjne.
Historycznie dostępne analitykom IT to oczywiście za mało!
Ułatwienia dostępu do porządkowanej informacji:
technologia web-to-host – dostęp do informacji
przez przeglądarkę
ERP CRM w dobie internetu 15/20 - 2005
Technologia web–to-host (2)
„kopalnie wiedzy”
Grupy użytkowników:
– klienci poszukujący informacji dotyczących stanu
realizacji zamówień lub zbierajacy informację
- partnerzy biznesowi, kooperanci, reselerzy i osoby
zaangażowane w łańcuch dostaw
- użytkownicy okazjonalni od członków zarządu do
sprzedawców – powierzchownie korzystają z aplikacji
hostowych.
Problemy:
bezpieczeństwo
intuicyjny interfejs (narzędzia obsługiwane przez
osoby dalekie od personelu IT) – nie znakowy
ERP CRM w dobie internetu 16/20 - 2005
Technologia web–to-host (3)
„kopalnie wiedzy”
Rozwiązania web-to-host:
aplet bezpośredniego połączenia – oparta na Javie technologia
tzw cienkiego klienta rezydującego na serwerze, ładowanego na
desktop na żądanie użytkownika. Po załadowaniu aplet ustanawia
połączenie z hostem. Dla zapewnienia większego poziomu
bezpieczeństwa połączenie może być kierowane poprzez serwer proxy.
(wady: wymaga od użytkownika znajomości aplikacji hostowych)
host publishing – współpraca z serwerem webowym w którym
wykonuje się konwersję strumienia danych hosta na format HTML.
Zaletą jest osiągalność z każdej przeglądarki
(wady: ograniczenie funkcjonalności wynikajace z ograniczeń HTML –
brak obsługi klawiatury czy tez drukowania i transferu plików.
host integration server – łączy poprzednie technologie
wzbogacając je o intuicyjny interfejs użytkownika do podstawowych
aplikacji biznesowych i baz danych hosta.
eksploracja aplikacyjna – właściwie środowisko projektowe do
tworzenia efektywnych metod dostępu i eksploracji danych.
ERP CRM w dobie internetu 17/20 - 2005
Technologia web–to-host (4)
„kopalnie wiedzy”
Restrukturyzacja aplikacji w celu wydzielenia warstwy
prezentacji i logiki biznesowej
Możliwość wywołania
jednej warstwy
prezentacji
Warstwa
prezentacji
Warstwa logiki
biznesowej
Komunikacja
dostęp do danych
Aplikacja hosta
Możliwość wywołania
dowolnej warstwy
Warstwa
prezentacji
Warstwa
prezentacji
Warstwa
prezentacji
Nowa aplikacja hosta
ERP CRM w dobie internetu 18/20 - 2005
Infrastruktura klucza publicznego i
podpisy elektroniczne
Wzrost znaczenia Internetu w przeprowadzaniu transakcji
biznesowych rodzi konieczność zapewnienia ochrony informacji
i właściwej identyfikacji stron w nich uczestniczących.
Protokoły zapewniające poufność i integralność danych,
uwierzytelnienie źródła danych oraz niezaprzeczalność
wykorzystuje kryptografię z kluczem publicznym.
Zarządzanie kluczami oraz certyfikatami niezbędnymi dla tych
protokołów zapewnia infrastruktura klucza publicznego (PKI –
Public Key Infrastructure)
- Historia – zabezpieczenia SO – dostęp lojalnych informatyków
- Rozwiazania e-commerce – kryptografia klucza publicznego –
bezpieczeństwo jednorazowego kontaktu
- Klucze tajne – duże koszty, utrata klientów
Klucz szyfrowy
Dwie metody szyfrowania związane z typem klucza szyfrowego:
- z kluczem utajonym (private key)
- z kluczem publicznym i prywatnym (public and private keys)
Metoda z kluczem utajonym, zwana szyfrem symetrycznym
polega na szyfrowaniu informacji jednym kluczem,
identycznym dla nadawcy i odbiorcy. Metoda uciążliwa
Metoda z kluczem publicznym, zwana szyfrem asymetrycznym
– każdy użytkownik tego systemu posiada prywatny (tajny)
klucz do rozszyfrowywania informacji oraz ograniczony dostęp
do jawnego klucza publicznego odbiorcy, niezbędnego do
kodowania informacji przed transmisją. Wiadomość jest
szyfrowana kluczem publicznym i odkodowywana kluczem
prywatnym
Kryptografia klucza publicznego
Mechanizm ten pozwala stronom na dynamiczne
ustanowienie bezpiecznej komunikacji bez potrzeby
wcześniejszych kontaktów stron. Brak możliwości
przechwycenia klucza prywatnego.
Kryptografia klucza publicznego
Implementacja idei kluczy prywatnego i publicznego w systemie
RSA (Rivest, Shamir, Adelman) pozwalającym na tworzenie
podpisów cyfrowych, czyli procesu uwierzytelnienia nadawcy
informacji, czy też samej informacji.
Zastosowanie technologii klucza publicznego w protokołach:
- SSL (Secure Socket Layer)
- S/MIME (Secure MIME)
- SET (Secure Electronic Transaction)
- podpisywanie apletów Javy czy ActiveX
-Dlatego problem zarządzania zarówno kluczami jak i ich
certyfikatami jest zagadnieniem pierwszoplanowym. Zapewnia
je Infrastruktura Klucza Publicznego - PKI
Podpisy cyfrowe (1)
Podpis cyfrowy to nazwa technologii zapewniającej
elektroniczny ekwiwalent podpisu na papierze.
Technologia ta musi również gwarantować
niezaprzeczalność podpisu.
Jest to mechanizm pozwalajacy na dodawanie unikatowych
danych do dokumentu w taki sposób, że dodawać je może
jedynie autor dokumentu, właściciel klucza prywatnego.
Każdy kto posiada klucz publiczny może weryfikować
autentyczność takiego podpisu.
Podpis elektroniczny jest podstawą bezpieczeństwa
biznesu elektronicznego
Podpisy cyfrowe (2)
Mechanizm: Nadawca podpisanej informacji używa techniki
jej szatkowania, tzw. funkcji haszujacej (hash function) do
wytworzenia unikatowej skróconej wersji oryginalnego
tekstu (abstract) pełniącej rolę „cyfrowego odcisku palca”
właściwej wiadomości. Nawet najmniejsza zmiana w
dokumencie powoduje znaczące zmiany w abstrakcie. Taki
dodatek jest szyfrowany kluczem prywatnym, stając się
podpisem cyfrowym. Sama wiadomość może być
zaszyfrowana lub nie. Strona odbierająca wiadomość z
załączonym podpisem, deszyfruje podpis kluczem
publicznym oraz dla uzyskania abstraktu wiadomości
„szatkuje” ją funkcja haszującą (jednokierunkowa
nieodwracalna funkcja matematyczna). Porównanie
abstraktów uwierzytelnia nadawcę i wiadomość. Ze
względu na zastosowanie klucza prywatnego zawsze jest
możliwa jednoznaczna identyfikacja nadawcy.
Podpisy cyfrowe (3)
Podpis cyfrowy gwarantuje integralność przesyłanych
danych – ich zmiana unieważnia podpis.
W procesie uwierzytelniania role kluczy publicznych i
prywatnych ulegają zamianie: prywatny - szyfruje
Certyfikaty cyfrowe
Certyfikat cyfrowy to niewielki blok danych zawierajacy
publiczny klucz użytkownika wraz z potwierdzeniem w
formie podpisu elektronicznego jego autentyczności przez
stronę trzecią – Centra certyfikacji .