Tabela Skrótów


A
3GPP : 3rd Generation Partnership Project
AES : Advanced Encryption Standard
AI : Application Identifier
ANSI : American National Standards Institute
API : Application Programming Interface
APICS : American Production and Inventory Control Society
ASP : Application Service Providing
ATM : Automated Teller Machine

B
B2B :Business to Business
B2C : Business to Customer/Consumer
BGB : Bürgerliches Gesetzbuch (German Civil Law)
BIC: Bank Identifier Code
BME : Bundesverband Materialwirtschaft, Einkauf und Logistik (Association Materials Management, Purchasing and Logistics)
BMP : Windows Bitmap
BOB : Box of Bits
BPR : Business Process Re-engineering
BSI : Bundesamt für Sicherheit in der Informationsverarbeitung (German Federal Office for Information Security)

C
C2C : Customer to Customer
C2G : Citizen to Government
CA : Certification Authority
CAx : Computer Aided "x"
CDA : Content Delivery Application
CDMA : Code Division Multiple Access
CERN : Conseil Européen pour la Recherche Nucléaire
CLV :Customer Lifetime Value
CMA : Content Management Application
CMS : Content Management System
C.O.D. : Cash on Delivery
CORBA : Common Object Request Broker Architecture
CPA : Cost per Action
CPC : Cost per Click
CPS : Certification Practice Standard
CPx : Cost per "x"
CRL : Certification Revocation List
CRM : Customer Relationship Management
CRV : Customer Referral Value
CSMA/CD :Carrier Sense Multiple Access/Collision Detection
CSP : Cloud Service Provider
cXML : commerce XML

D
DENIC :DE Network Information Centre (DE = .de: top level domain)
DES :Data Encryption Standard
DoD : Department od Defence
DTD : Document Type Definition

E
EAI : Enterprise Architecture Integration
EAN : European Article Number
EDGE : Enhanced Data Rate for GSM Evolution
EDI : Electronic Data Interchange
EE : Enterprise Edition
EFF :Electronic Frontier Foundation
e.g. : exempli gratia
EHI : EuroHandelsInstitut (EuroTradeInstitute)
EMOTA : European E-Commerce and Mail Order Trade Association
ERP : Enterprise Resource Planning
etc. : et cetera
ETSI : European Telecommunications Standards Institute
eWoM : electronic World of Mouth

F
FAQ : Frequently Asked Questions
FDDI : Fiber Distributed Data Interface
FTP : File Transfer Protocol

G
G2B :Government to Business
G2C : Government to Citizen
G2E : Government to Employees
G2G : Government to Government
GIF : Graphics Interchange Format
GPRS : General Packet Radio Service
GRC : Governance, Risk and Compliance
GSM : Global System for Mobile Communications
GTIN : Global Trade Item Number

H
HSCSD : High Speed Circuit Switched Data
HSDPA : High Speed Downlink Packet Access
HTML: Hypertext Markup Language
HTTP : Hypertext Transfer Protocol

I
IaaS : Infrastructure as a Service
IANA : Internet Assigned Numbers Authority
IBM : International Business Machines
ICANN : Internet Corporation for Assigned Names and Numbers
ICC : Integrated Circuit Card
ICT : Information and Communication Technology
IDC: International Data Corporation
IDEA : International Data Encryption Algorithm
i.e.: id est
IEC : International Electrotechnical Commission
IEEE : Institute of Electrical and Electrotechnical Engineers
IETF :Internet Engineering Task Force
IIS (Microsoft) : Internet Information Services
IMAP : Internet Message Access Protocol
IMT : International Mobile Telecommunications
IP : Internet Protocol
IPng : Internet Protocol next generation
ISBN : International Standard Book Number
ISM : Information Security Management
ISO :International Standards Organization
ISSN : International Standard Series Number
IT : Information Technology
ITIL : IT Infrastructure Library

J
JDBC : Java Database Connectivity
JNI : Java Native Interface
JVM : Java Virtual Machine

K
KPI: Key Performance Indicator

L
LDAP : Lightweight Directory Access Protocol

M
MAB : Multi-Author Blog
MD : Message Digest
MPM : Manufacturing Process Management
MRO : Maintenance, Repair, Operations
MRP : Material Requirements Planning

N
NGO : Non-Governmental Organization
NIST : National Institute of Standards and Technology

O
OCI : Open Catalogue Interface
ODBC : Open Database Connectivity
OECD : Organization for Economic Co-operation and Development
OMG : Object Management Group
ORB : Object Request Broker
OSI : Open Systems Interconnection

P
P3P : Platform for Privacy Preferences
PaaS : Platform as a Service
PCI : Payment Card Industry
PDA : Personal Digital Assistant
PDF : Portable Document Format
PDM : Product Data Management
PKCS : Public Key Cryptography Standard
PKI : Public Key Infrastructure
PLM : Product Lifecycle Management
PMBOK : Project Management Body of Knowledge
POP3 : Post Office Protocol Version 3
POS : Point of Sale
PPM : Product and Portfolio Management

R
RA : Registration Authority
RFC : Request for Comment
RFID : Radio Frequency Identification
RFM : Recency, Frequency, Monetary
RFx : Request for "x"
ROI : Return on Investment
RSA : Rivest, Shamir and Adleman
RSS : Rich Site Summary

S
SaaS : Software as a Service
SAP : Systeme, Anwendungen und Produkte (Systems, Applications
and Products) = name of a big German software firm
SCC : Supply Chain Council
SCM : Supply Chain Management
SCOR : Supply Chain Operations Reference
SCRM : Social Media CRM
SE : Software Engineering
SE : Standard Edition
SEO : Search Engine Optimization
SET : Secure Electronic Transaction
SHA : Secure Hash Algorithm
SIIA : Software & Information Industry Association
SIM : Subscriber Identity Module
SLA : Service Level Agreement
SMS : Short Message Service
SMTP : Simple Mail Transfer Protocol
SNS : Social Networking Site
SOAP : Simple Object Access Protocol
SQL : Structured Query Language
SRM : Supplier Relationship Management
SSO : Single Sign On
StGB : Strafgesetzbuch (German Criminal Law)

T
TCP : Transmission Control Protocol
TKG : Telekommunikationsgesetz (German Telecommunication Act)
TMG : Telemediengesetz (German Tele Media Act)
TÜV : Technischer Überwachungsverein (Technical Control Association)

U
UCS : Universal Coded Character Set
UDI : Universal Document Identifier
UMTS : Universal Mobile Telephone System
UPS : Uninterruptable Power Supply
URI : Unified Resource Identifier
URL : Uniform Resource Locator
USA : United States of America

W
VIP : Vertical Information Portal
W3C : World Wide Web Consortium
WCC : Web Content Controlling
WCPM : Web Content Performance Management
WLAN : Wireless Local Area Network
WPM : Web Performance Management
WSDL : Web Services Description Language
WUC : Web User Controlling
WUPM : Web User Performance Management
WWW : World Wide Web

X
XHTML : Extended HTML
XML : Extended Markup Language
XMPP : Extensible Messaging and Presence Protocol

Podstawy I Definicje

1 PODSTAWY I DEFINICJE
Dowiesz się :
•   w jaki sposób zdefiniowano termin "Handel elektroniczny",
•   w jaki sposób Internet umożliwił tego typu działalność,
•   jakie są typowe kategorie digitalizacji biznesu,
•   jakie są zalety, a także wady cyfrowego biznesu,
•   które wyzwania techniczne i ekonomiczne muszą być opanowane podczas prowadzenia biznesu elektronicznie.
1.1 TERMIN "E-COMMERCE"
1.1.1 ZAWARTOŚĆ WIKIPEDII
Szukałem terminu "E-Commerce" i innych pokrewnych terminów w popularnej encyklopedii Wikipedia. Wynik badań udokumentowany jest w kolejnych wierszach.

E-commerce
"Handel elektroniczny, powszechnie pisany jako e-handel, to handel produktami lub usługami z wykorzystaniem sieci komputerowych, takich jak Internet. Handel elektroniczny opiera się na technologiach takich jak handel mobilny, elektroniczny transfer funduszy, zarządzanie łańcuchem dostaw, marketing internetowy, przetwarzanie transakcji online, elektroniczna wymiana danych (EDI), systemy zarządzania zapasami i automatyczne systemy zbierania danych. Współczesny handel elektroniczny zazwyczaj korzysta z sieci World Wide Web przez co najmniej jedną część cyklu życia transakcji, chociaż może również korzystać z innych technologii, takich jak poczta elektroniczna. Firmy e-commerce mogą korzystać z niektórych lub wszystkich z następujących elementów:
•  Internetowe strony internetowe do sprzedaży detalicznej bezpośrednio do konsumentów,
• Zapewnienie lub uczestnictwo w targach internetowych, które przetwarzają sprzedaż biznes do konsumenta lub konsumenta do konsumenta,
•  Kupowanie i sprzedawanie działalności między przedsiębiorstwami,
• Gromadzenie i wykorzystywanie danych demograficznych za pośrednictwem kontaktów internetowych i mediów społecznościowych,
• elektroniczna wymiana danych między przedsiębiorstwami,
• Marketing do potencjalnych i ustalonych klientów pocztą elektroniczną lub faksem (na przykład z biuletynami),
• Angażowanie w pretaila do wprowadzania nowych produktów i usług.
Pretail (określany również jako pre-retail lub pre-commerce) jest podkategorią handlu elektronicznego i handlu detalicznego online do wprowadzania nowych produktów, usług i marek na rynek poprzez prelaunching online, czasami jako rezerwacje w ograniczonej ilości przed wydaniem, realizacją lub dostępnością komercyjną. Pretail obejmuje przedsprzedażowy handel, detalistów w przedsprzedaży, targi inkubacyjne i społeczności crowdfundingowe. "(Wikipedia)

E-biznes
"Biznes elektroniczny lub e-biznes to zastosowanie technologii informacyjnych i komunikacyjnych (ICT) w celu wsparcia wszystkich działań biznesowych. Handel stanowi wymiana produktów i usług między przedsiębiorstwami, grupami i osobami oraz może być postrzegana jako jedno z podstawowych działań każdej firmy. Handel elektroniczny koncentruje się na korzystaniu z technologii informacyjno-komunikacyjnych w celu umożliwienia działalności zewnętrznej i relacji biznesowych z osobami, grupami i innymi przedsiębiorstwami lub E-Business odnosi się do biznesu za pomocą Internetu, tj. biznes za pomocą sieci internetowej. Termin został wymyślony przez zespół marketingowy i internetowy IBM w 1996 roku. "(Wikipedia)

Porównując e-commerce i e-biznes dochodzimy do następującego wniosku:
E-biznes to bardziej ogólny termin niż e-handel. Jednak użyjemy wyłącznie pojęcia "e-commerce", ponieważ każda transakcja biznesowa jest ostatecznie zaangażowana w sprzedaż lub kupowanie produktów lub usług. A termin "e-handel" jest oczywiście bardziej rozpowszechniony niż termin "e-biznes".

Gospodarka cyfrowa
"Gospodarka cyfrowa odnosi się do gospodarki, która jest (zasadniczo) oparta na technologiach komputerowych. Gospodarka cyfrowa jest również czasami nazywana gospodarką internetową, nową gospodarką, lub Web Economy. Coraz częściej "gospodarka cyfrowa" przeplata się z tradycyjną gospodarką, utrudniając wyraźne wyznaczanie granic. "(Wikipedia)

W dalszej części nie będziemy używać terminu "gospodarka cyfrowa", ponieważ biznes to biznes tradycyjny lub cyfrowy. Granice przesuwają się każdego dnia z powodu rozwoju technicznego. Jednak będziemy wielokrotnie używać terminu "cyfrowy" lub "zdigitalizowany", aby wskazać, że przedmioty lub zajęcia są oparte na ICT.

1.1.2 DEFINICJA WSTĘPNA

Niektórzy autorzy piszą niezwykle entuzjastycznie: E-Commerce umożliwia kompleksową cyfrową realizację procesów biznesowych pomiędzy dostawcami i ich klientami za pośrednictwem globalnych publicznych i prywatnych sieci. Jednak ta definicja rodzi kilka pytań:
• Co oznacza "kompleksowy"? Czy to oznacza cały proces? Czy wszystko jest zdigitalizowane?
• A co z transportem i dostawą prawdziwych towarów? Oczywiście tutaj są pewne ograniczenia dla cyfryzacji, choć prędzej czy później drukowanie trójwymiarowe może się bardzo zmienić …
• Dlaczego firmy powinny być prowadzone elektronicznie? Czy włączenie jest wartością samą w sobie? Czy digitalizujemy firmy, ponieważ możemy obniżyć koszty, przyspieszyć procesy i zwiększyć zyski?
Ta definicja, choć podana w wielu książkach o handlu elektronicznym, jest zbyt ważna dla marketingu i nie pomaga w zrozumieniu zalet (i wad) "zdigitalizowanego" biznesu w uzasadniony sposób.

1.1.3 DEFINICJA KOŃCOWA
Aby dojść do ostatecznej definicji handlu elektronicznego, zacznijmy od pewnych atrybutów handlu elektronicznego:
•  Cyfryzacja biznesu:
Oznacza to kompleksowe wykorzystanie technologii informacyjno-komunikacyjnych (ICT) nie tylko w ramach organizacji biznesowej (jak to miało miejsce w ostatnich dziesięcioleciach przez tradycyjne (wewnętrzne) systemy informacyjne), ale teraz poprzez coraz bardziej płynne łączenie i współpracę systemy informacyjne i komunikacyjne wszystkich zaangażowanych partnerów biznesowych. Wszechstronne korzystanie z technologii informacyjno-komunikacyjnych było możliwe dzięki niektórym technologiom i standardom technicznym, które zostały zaakceptowane na całym świecie.
•  Skup się na procesach biznesowych:
Wspieramy procesy biznesowe, oczywiście, tak jak robiliśmy to przez ostatnie dekady, ale obecnie obsługiwane są wszystkie procesy przebiegające przez kilka organizacji i przekraczające ich granice.
- Zautomatyzowaliśmy procesy biznesowe nie tylko w ramach organizacji, ponieważ był to "tradycyjny" cel ICT, ale teraz automatyzacja jest związana z całym procesem, przebiegającym przez wszystkie zaangażowane organizacje, a nie tylko z pod-procesem we własnym organizacja.
- Zwiększamy szybkość procesów biznesowych. Dodatkowe potencjały można zrealizować dzięki połączeniu procesów między różnymi organizacjami.
- Zwiększamy efektywność ekonomiczną procesów biznesowych, ponownie poprzez łączenie procesów biznesowych na granicach partnerów biznesowych.
•  Korzystanie z globalnej sieci:
Internet odgrywa dominującą rolę i stał się uniwersalną infrastrukturą techniczną. W ten sposób buduje globalne wirtualne miejsce, w którym każda organizacja i osoba zainteresowana biznesem mogą się spotkać bez geograficznego i ograniczenia czasowe.
Globalne sieci umożliwiają wymianę informacji bez żadnych ograniczeń w czasie i niezależnie od odległości geograficznych.
-"wiemy" (oznacza: załóżmy), że Internet jest zawsze uruchomiony (7 24 h).
•  Nowy potencjał i możliwości współpracy:
Więcej Mniej lub więcej niezależnych osób i / lub organizacji współpracuje. - Aktorzy biznesowi mogą spotykać się, kiedy tylko zechcą lub gdy zajdzie taka potrzeba. Te rozważania prowadzą do naszej ostatecznej definicji
"Handel elektroniczny to wymiana towarów i usług pomiędzy (zazwyczaj) niezależnymi organizacjami i / lub osobami wspieranymi przez kompleksowe wykorzystanie potężnych systemów ICT i globalnie znormalizowaną infrastrukturą sieci."
W tym celu partnerzy biznesowi muszą łączyć swoje procesy biznesowe i systemy teleinformatyczne. Te systemy muszą współpracować tymczasowo i bezproblemowo udostępniać, wymieniać i przetwarzać dane podczas całego procesu biznesowego i poza granice współpracujących organizacji. Bezpieczeństwo danych i prywatność danych, a także zgodność z przepisami i innymi zasadami i procedurami muszą być oczywiście zagwarantowane.

1.1.4 E-COMMERCE Z "MODELEM 5-C"
Inne podejście do definiowania i wyjaśniania, czym jest handel elektroniczny, pochodzi z tak zwanego modelu 5-C. Definiuje on handel elektroniczny przez pięć domen działalności, których nazwy są denominowane zacznij od litery "C":
Handel (Commerce)
•  Na rynkach elektronicznych istnieje dopasowanie klientów i dostawców, ustalenie warunków transakcji i ułatwienie transakcji wymiany.
•  Dzięki szerokiemu dostępowi do internetowych systemów korporacyjnych o względnie jednolitych możliwościach w porównaniu ze starszymi systemami, stworzono uniwersalne powiązanie łańcucha dostaw.
Współpraca (Collaboration)
• Internet to rozległy splot lub sieć relacji między firmami i osobami.
•  Mniej lub bardziej formalna współpraca powstaje lub pojawia się w sieci, aby zgromadzić osoby zaangażowane w pracę z wiedzą w sposób, który ogranicza ograniczenia przestrzeni, czasu, granic państwowych i przynależności organizacyjnej.
Porozumiewanie się(Communication)
•  Jako medium interaktywne, sieć dała początek różnorodności produktów medialnych. •  Szybko rozwijający się M-Commerce (patrz poniżej) umożliwia łączność w kontekście, z produktami i reklamami zależnymi od lokalizacji.
•  W dziedzinie komunikacji Internet służy również jako kanał dystrybucji produktów cyfrowych.
Połączenie (Connection)
•  Wspólne platformy programistyczne, wiele z nich w domenie open source, umożliwiają szerokiemu spektrum firm korzystanie z zalet już opracowanego oprogramowania, które jest ponadto kompatybilne z ich handlowymi i współpracującymi partnerami.
•  Internet, jako sieć łatwych do przyłączenia sieci, z których stosunkowo łatwo jest wykroić wirtualne sieci prywatne, jest uniwersalną siecią telekomunikacyjną, która obecnie szeroko rozwija się w domenie mobilnej.
Obliczenie (Computation)
• Infrastruktura internetowa umożliwia dzielenie się na dużą skalę zasobami obliczeniowymi i pamięciowymi, prowadząc w ten sposób do realizacji dziesięcioleci idei informatyki użytecznej.

1.1.5 DODATKOWE WARUNKI
M-Commerce (handel mobilny)
M-Commerce jest powszechnie rozumiane jako korzystanie z urządzeń mobilnych, urządzenia do celów biznesowych, w szczególności telefony komórkowe i urządzenia PDA (Personal Digital Assistants). Główne cechy M-Commerce to:
•  Niezależność lokalizacji klientów (mobilnych),
•  Wysoka dostępność usług dzięki dobrze rozwiniętym sieciom telefonii komórkowej,
•  Zwiększenie mocy obliczeniowej urządzeń mobilnych,
•  Interaktywność urządzeń mobilnych (przesyłanie głosu i danych),
•  Bezpieczeństwo (w przypadku korzystania z sieci telefonii komórkowej),
•  Lokalizacja klientów poprzez strukturę komórki,
• Dostępność klientów,
•  Potencjał spersonalizowanych usług / ofert.
E-zamówienia (elektroniczne zamówienia)
Generalnie E-Procurement to automatyzacja procesów zakupowych organizacji za pomocą aplikacji internetowych. Umożliwia on szeroko rozproszonym klientom i dostawcom interakcję i realizację transakcji zakupu. Każdy krok w procesie zaopatrzenia jest przechwytywany elektronicznie, a wszystkie dane transakcji są kierowane automatycznie, zmniejszając czas i koszt zamówień. Odpowiednio wdrożone e-zamówienia mogą przynieść przedsiębiorstwom ogromną wartość na różne sposoby. W węższym znaczeniu E-zamówienia są postrzegane jako zamawianie towarów MRO (MRO = utrzymanie / naprawy / operacje) w oparciu o internetowe systemy aplikacyjne bezpośrednio przez operatora popytu w celu zmniejszenia kosztów procesu w obszarze tak zwanego C - artykuły (artykuły C stanowią niewielką część całkowitej wielkości zamówień finansowych, ale powodują znaczną część kosztów zamówień). Każdy proces sprzedaży w tym samym czasie jest procesem zakupowym lub zakupowym - z punktu widzenia (potencjalnego) klienta. Procesy sprzedaży są realizowane przez dostawcę. Procesy zakupowe są realizowane przez klienta. Należy jednak zarządzać wymianą towarów lub usług. W związku z tym rozważymy E-zamówienia jako konkretny pogląd na e-handel.
E-Government (Electronic Government)
Wielka encyklopedia Wikipedia mówi:
"E-administracja (skrót od elektronicznego rządu, znany również jako e-gov, rząd internetowy, rząd cyfrowy, rząd internetowy lub powiązane państwo) składa się z cyfrowej interakcji między obywatelami a ich rządami (C2G), między rządami a agencjami rządowymi (G2G), między rządem a obywatelami (G2C), między rządem i pracownikami (G2E) oraz między rządem a biznesem / handlem (G2B). Ta cyfrowa interakcja obejmuje wszystkie szczeble administracji (miasto, stan / prowincja, kraj i region) , zarządzanie, technologie informacyjne i komunikacyjne (TIK) oraz przeprojektowanie procesów biznesowych (BPR). "(Wikipedia)
E-administracja (administracja elektroniczna)
"E-administracja odnosi się do tych mechanizmów, które przekształcają procesy papierowe w tradycyjnym biurze w procesy elektroniczne, w celu stworzenia biura bez papieru. Jego celem jest uzyskanie całkowitej przejrzystości i odpowiedzialności w każdej organizacji. "(Wikipedia)
E-Demokracja (elektroniczna demokracja)
"E-Demokracja wykorzystuje technologię informacyjną i komunikacyjną XXI wieku, aby promować demokrację. Oznacza to formę rządu, w której zakłada się, że wszyscy dorośli obywatele są uprawnieni do równego udziału we wniosku, rozwoju i tworzeniu prawa. "(Wikipedia)
1.1.6 ROLA INTERNETU
We wczesnych latach e-handel był uważany za pomoc dla biznesu. W międzyczasie stało się mniej lub bardziej czynnikiem ułatwiającym biznes. W latach 1998-2000 znaczna liczba firm w Stanach Zjednoczonych i Europie Zachodniej stworzyła prymitywne strony internetowe. W erze "kropki" handel elektroniczny zaczął obejmować działania bardziej precyzyjnie określane jako "handel internetowy" - zakup towarów i usług za pośrednictwem sieci WWW, zwykle z bezpiecznym połączeniem z koszykami elektronicznymi i elektronicznymi usługami płatniczymi takie jak autoryzacje płatności kartą kredytową. Pojawienie się handlu elektronicznego również znacznie obniżyło bariery wejścia na rynek w przypadku sprzedaży wielu rodzajów towarów; wielu małych właścicieli domowych może korzystać z Internetu w celu sprzedaży towarów. Ustaleni dostawcy musieli zamknąć swoje sklepy i zmienić model biznesowy na model e-commerce, aby zachować rentowność i działalność (np. Biura podróży). Często drobni dostawcy korzystają z internetowych serwisów aukcyjnych, takich jak eBay lub sprzedają za pośrednictwem dużych witryn korporacyjnych, w celu zapewnienia, że są postrzegani i odwiedzani przez potencjalnych klientów.
1.2 MODELE BIZNESOWE ZWIĄZANE Z E-COMMERCE
1.2.1 DZIAŁALNOŚĆ INTERNETOWA
W tej sekcjo podajemy typowe działania biznesowe oparte na Internecie. Podmioty handlu elektronicznego współpracują z tymi firmami i wykorzystują je jako konkretnych usługodawców.

Dostawcy dostępu
Dostawca dostępu zapewnia (techniczny) dostęp do Internetu. Powinniśmy mieć na uwadze, że ktoś musi zapłacić dostawcy dostępu, abyśmy mogli uzyskać dostęp do Internetu. Kto płaci? My lub ktoś inny? W wielu obszarach świata jest to całkowicie sprywatyzowany biznes, choć czasem na arenie politycznej dostęp do Internetu deklaruje się jako nowoczesne prawo człowieka. Oczywiście istnieje podobieństwo do sieci telefonicznej. Jednak (zwykle) działa w tej sprywatyzowanej formie. Tradycyjne modele biznesowe, które są w pewien sposób podobne do działalności dostawcy dostępu, są operatorami infrastruktury technicznej, np. sieci telefoniczne, autostrady samochodowe lub koleje.
Wyszukiwarka

Wyszukiwarki to najczęściej używane oprogramowanie w Internecie. Są one początkiem wielu działań internetowych, nie tylko, ale oczywiście, jeśli ktoś szuka możliwości biznesowych. Znowu musimy zapytać: kto płaci? Kto chce znaleźć coś lub kogoś? Lub tego, który chce się znaleźć? Tradycyjny i podobny model biznesowy jest określany przez tzw. "Żółte strony", gdzie firmy są wymienione i pogrupowane według oddziałów i lokalizacji.
Sklep on-line
Sklep internetowy to strona internetowa, na której można kupić produkty lub usługi, np. książki lub materiały biurowe. Tradycyjne i podobne modele biznesowe to sprzedaż bezpośrednia (brak sklepu, oferowanie towarów za pośrednictwem drukowanego katalogu, zamówienia listowe lub rozmowy telefoniczne) i sklepy fabryczne (producent ma własny sklep, nie sprzedaje swoich produktów za pośrednictwem sprzedawców).
Dostawca treści
Dostawcy treści oferują treści, całkowicie cyfrowe dobro, np. informacje, wiadomości, dokumenty, muzyka. Konkretnym wariantem dostawcy treści jest broker informacji, który jest przedsiębiorcą informacji. Ponownie należy zadać następujące pytanie: Kto płaci? Ten, który chce mieć dostęp do informacji? Ten, który chce dostarczyć informacji? Tradycyjnymi modelami biznesowymi w tym obszarze są wydawcy gazet, wydawcy czasopism, usługi radiowe i telewizyjne lub firmy wydawnicze.
Portal
Portal to strona internetowa, która dostarcza użytkownikowi zestaw usług, dzięki czemu czasami myśli, że używa jednego, ale bardzo złożonego systemu oprogramowania. Portale są często wykorzystywane w dużych organizacjach do kontrolowania dostępu pracowników do różnych systemów teleinformatycznych; każdy pracownik otrzymuje określone menu "jego" / "jej" aplikacji. Również dostawcy treści korzystają z portali, choć w wąskim sensie, że dostarczają tylko treść i brak systemów aplikacji. Internetowy marketplace / elektroniczne centrum handlowe .Rynek online to strona internetowa, na której dostawcy i potencjalni klienci mogą się spotkać jak na prawdziwym rynku w małym miasteczku. E-Mall to zestaw sklepów internetowych, które można znaleźć na jednej stronie internetowej. Przykładami tradycyjnych i podobnych modeli biznesowych są centra handlowe, zamówienia zbiorcze (jedna osoba jest klientem sklepu i kupuje dla grupy osób), targowiska i stowarzyszenia zakupowe.
Wirtualna społeczność
Wirtualna społeczność jest platformą komunikacji i wymiany doświadczeń. Jest podobny do wirtualnego klubu lub stowarzyszenia. Zawsze powinniśmy zapytać: kto jest właścicielem? Kim jest osoba lub organizacja stojąca za platformą? Kto płaci? Członkowie lub goście? Operator społeczności?
Broker informacji
Broker informacji zbiera, agreguje i dostarcza informacji, np. informacje dotyczące produktów, cen, dostępności lub danych rynkowych, danych ekonomicznych, informacji technicznych. Tutaj musimy zapytać: Czy możemy ufać informacji? Czy jest neutralny czy po prostu lokowanie produktu? Kto płaci? Gość? Niektórzy dostawcy? Finansowane za pośrednictwem reklam? Tradycyjne i podobne modele biznesowe to czasopisma z testami komputerów, samochodów, towarów konsumpcyjnych, restauracji.
Pośrednik transakcji
Broker transakcji to osoba lub organizacja realizująca transakcje sprzedaży. Czasami ci brokerzy są wykorzystywani do ukrywania prawdziwego klienta przed dostawcą. Broker transakcji to agent, który jest ekspertem w określonym obszarze i może przejąć części przedsiębiorstwa. Podobny tradycyjny model biznesowy to wolny sprzedawca.
Dostawca usług online / dostawca usług w chmurze (CSP)
Usługodawca internetowy zapewnia usługi, które można uruchomić elektronicznie, np. usługi oprogramowania aplikacyjnego lub usługi infrastruktury ICT, takie jak usługi przechowywania lub tworzenia kopii zapasowych. Jeśli organizacja ta korzysta z tzw. Technologii chmury, nazywa się ją dostawcą usług w chmurze. Pytania, które musimy zadać, brzmią: Kto płaci? Użytkownik usługi? Jeśli nie, kim jest klient? Ta lista opisuje wielką różnorodność modeli biznesowych opartych na Internecie. Jednak nie będzie to kompletna kompilacja, ponieważ dzięki nowym i innowacyjnym technologiom pojawią się nowe pomysły biznesowe, które doprowadzą do nowych i dodatkowych ofert.
1.2.2 ZALETY I WADY
E-Commerce ma wiele zalet. Ale jak wiemy z każdej dziedziny naszego życia, nie ma "darmowego lunchu". Oczywiście e-handel ma pewne wady
1.2.3 RODZAJE SIECI BIZNESOWEJ
Bardziej abstrakcyjną kategoryzację przedsiębiorstw cyfrowych nadał 2001 Tapscott. Omówił następujące typy sieci biznesowych:
Business Web Agora
Cel: Uruchomienie rynku towarów i wartości.
Atrybuty: dostępne informacje rynkowe, ustalone procesy negocjacyjne, dynamiczne ustalanie cen w drodze negocjacji między uczestnikami rynku. •  Rola klienta: Uczestnik rynku.
•  Korzyści: negocjowalne produkty i usługi.
•  Przykłady: eBay, auctions.yahoo.
Business Web Aggregator
•  Cel: Uruchomienie super-marketu cyfrowego.
•  Atrybuty: Prezentacja szerokiej gamy produktów, stałe ceny i brak negocjacji między dostawcą a klientem, proste spełnienie z punktu widzenia klienta.
•  Rola klienta: klient.
•  Korzyści: wygodny wybór i spełnienie z punktu widzenia klienta.
•  Przykłady: etrade, amazon.
Business Web Integrator
•  Cel: ustanowienie zoptymalizowanego łańcucha tworzenia wartości.
•  Atrybuty: systematyczny wybór dostawców, optymalizacja procesów pod kątem całkowitej wartości łańcuch, integracja produktu w łańcuchu wartości.
•  Rola klienta: Sterownik wartości.
•  Korzyści: tworzenie i dostarczanie produktów specyficznych dla klienta.
•  Przykłady: Cisco, Dell.
Business Web Alliance
• Cel: Stworzenie samoorganizującej się przestrzeni do tworzenia wartości.
•  Atrybuty: innowacje w produktach i procesach, budowanie zaufania między różnymi aktorami, powstrzymanie nadzoru hierarchicznego.
•  Rola klienta: współtwórca.
•  Korzyści: kreatywne i oparte na współpracy rozwiązania.
•  Przykłady: Linux, music.download.
Dystrybutor Business Web
•  Cel: wymiana informacji, towarów i usług.
•  Atrybuty: optymalizacja sieci, nieograniczone wykorzystanie, procesy logistyczne.
•  Rola klienta: odbiorca.
•  Korzyści: dostawa na czas.
•  Przykłady: UPS, AT & T, Telekom.
1.2.4 WEB 2.0
Web 2.0 opisuje strony internetowe, które podkreślają generowaną przez użytkowników treść, użyteczność i współdziałanie. Chociaż Web 2.0 sugeruje nową wersję World Wide Web, nie odnosi się ona do aktualizacji żadnej specyfikacji technicznej, lecz do skumulowanych zmian w sposobie tworzenia i wykorzystywania stron internetowych. Charakterystyczne typy aplikacji Web 2.0 to
•  Blogi: blog jest witryną dyskusyjną lub informacyjną publikowaną w sieci WWW i składającą się z dyskretnych wpisów ("wpisów") zazwyczaj wyświetlanych w odwrotnej kolejności chronologicznej (ostatni wpis pojawia się jako pierwszy). Zwykle widzimy "blogi wielu autorów" (MAB) z postami napisanymi przez wielu autorów i profesjonalnie zredagowanymi. MAB z gazet, innych mediów, uniwersytetów, ośrodków analitycznych, grup rzeczniczych i podobnych instytucji odpowiadają za rosnącą liczbę ruchu blogów. Powstanie Twittera i innych systemów "mikroblogowania" pomaga zintegrować MAB-y i blogi pojedynczych autorów ze społecznymi kanałami informacyjnymi.
•  Serwisy społecznościowe: Serwis społecznościowy (także portal społecznościowy lub SNS) to platforma do budowania sieci społecznych lub relacji społecznych między ludźmi, którzy mają podobne zainteresowania, działania, pochodzenie lub rzeczywiste związki. SNS składa się z reprezentacji każdego użytkownika (często profilu), jego powiązań społecznych i szeregu dodatkowych usług, takich jak usługi kariery. SNS to usługi oparte na sieci Web, które umożliwiają jednostkom tworzenie profili publicznych, tworzenie listy użytkowników, z którymi można udostępniać połączenia oraz przeglądanie i przekraczanie połączeń w systemie. Większość sieci SNS zapewnia użytkownikom możliwość interakcji w Internecie, takich jak poczta e-mail i wiadomości błyskawiczne. SNS zawierają nowe narzędzia informacyjne i komunikacyjne, takie jak łączność komórkowa, zdjęcia / wideo / udostępnianie i blogowanie.
•  Społeczności online: społeczność internetowa to wirtualna społeczność, której członkowie współdziałają ze sobą głównie za pośrednictwem Internetu. Ci, którzy chcą być częścią społeczności online, zazwyczaj muszą zostać członkami poprzez konkretną stronę i koniecznie potrzebują połączenia z Internetem. Społeczność internetowa może działać jako system informacyjny, w którym członkowie mogą publikować, komentować dyskusje, udzielać porad lub współpracować. Zwykle ludzie komunikują się przez SNS, czaty, fora, listy e-mailowe i fora dyskusyjne. Ludzie mogą także dołączać do społeczności online poprzez gry wideo, blogi i wirtualne światy.
•  Fora / Tablice biuletynów: forum internetowe lub tablica ogłoszeń to internetowa strona dyskusyjna, na której ludzie mogą prowadzić rozmowy w formie opublikowanych wiadomości. Różnią się one od czatów tym, że wiadomości są często dłuższe niż jeden wiersz tekstu i są co najmniej tymczasowo archiwizowane. Ponadto, w zależności od poziomu dostępu użytkownika lub konfiguracji forum, opublikowana wiadomość może wymagać zatwierdzenia przez moderatora, zanim stanie się widoczna.
•  Agregatory treści: Agregator to strona internetowa lub oprogramowanie komputerowe, które agreguje określony typ informacji z wielu źródeł internetowych. Jeśli firma chce korzystać z Web 2.0, musi działać w określony sposób, który pod wieloma względami różni się od tradycyjnego biznesu opartego na Internecie. W świecie Web 2.0 światowa logika dominująca w towarach zostaje zastąpiona logiką dominującą w usługach:
•  Usługa jest podstawową podstawą wymiany.
• Pośrednia wymiana maskuje fundamentalne podstawy wymiany.
•  Zasoby operacyjne są podstawowym źródłem przewagi konkurencyjnej.
•  Towary są mechanizmem dystrybucji dla świadczenia usług.
•  Wszystkie gospodarki są gospodarkami usługowymi.
•  Klient zawsze jest współtwórcą wartości.
•  Przedsiębiorstwo nie może docenić, ale oferuje jedynie propozycje wartości.
•  Widok zorientowany na usługi jest z natury zorientowany na klienta i relacyjny.
•  Wszystkie podmioty społeczne i gospodarcze są integratorami zasobów.
•  Wartość jest zawsze jednoznacznie określona przez beneficjenta.
Jeśli przedsiębiorstwo chce odnieść sukces w świecie Web 2.0, musi przejść od ukierunkowania towarów na skupienie się na usługach. Jak można to zarządzać? Pomocne mogą być następujące zasady:
•  Nie wytwarzaj towarów, ale pomagaj klientom we własnych procesach tworzenia wartości.
•  Wartość nie jest tworzona i sprzedawana, ale wartość jest współtworzona z klientami i innymi partnerami tworzącymi wartość.
•  Nie traktuj klientów jako izolowanych podmiotów, ale w kontekście własnych sieci.
•  Zasoby nie są zasadniczo namacalne, takie jak zasoby naturalne, ale zazwyczaj niematerialne, takie jak wiedza i umiejętności.
•  Przejście od myślenia o klientach jako celach do myślenia o klientach jako zasobach.
•  Przejście od zwiększania efektywności poprzez zwiększanie efektywności poprzez efektywność.
Oczywiście istnieje silna koncentracja na zadowoleniu klienta i klienta, tak jak powinna być w każdej firmie. Ale co jest naprawdę nowe? Czy istnieje wreszcie znacząca różnica między biznesem tradycyjnym, Web 1.0 a biznesem Web 2.0? Nie jesteśmy pewni.


1.3.1 WYZWANIA TECHNICZNE
Systemy ICT muszą działać właściwie nie tylko w granicach własnej organizacji, ale także w połączeniu z systemami ICT innych organizacji. Interfejsy między zaangażowanymi systemami muszą być odpowiednio zdefiniowane i udokumentowane. Ale: jak heterogeniczne są dozwolone systemy teleinformatyczne? Czy nasza infrastruktura IT jest odpowiednia dla handlu elektronicznego? Jak musimy zmienić lub rozszerzyć nasze systemy aplikacji dla E-Commerce? W biznesie cyfrowym systemy ICT są kluczowymi zasobami. W jaki sposób musimy chronić system teleinformatyczny, aby nie można było go zniszczyć, uszkodzić ani nim manipulować? Czy nasze systemy ICT są bezpieczne? Czy osoby nieupoważnione są w stanie uzyskać dostęp do naszych systemów? Czy procedury płatności są wystarczająco bezpieczne? Czy możemy chronić dane osobowe zaangażowanych osób, w szczególności dane klientów? Wreszcie musimy zdać sobie sprawę, że e-handel zależy od ludzi. Czy ludzie z naszej organizacji IT są wystarczająco wykwalifikowani? Czy możemy zapewnić niezbędne i znacząco wysokie wsparcie techniczne?

1.3.2 EKONOMICZNE WYZWANIA
E-Commerce to nie tylko kwestia technologii. Jest to przede wszystkim, ponieważ jest to handel, kwestia zarządzania i organizacji. Na poniższe pytania należy odpowiedzieć:
•  Czy nasze procesy biznesowe są wystarczająco wystandaryzowane - przynajmniej zharmonizowane wśród uczestników?
•  Kto może wziąć udział? Czy wszyscy uczestnicy są godni zaufania? Kto podejmuje decyzję, która osoba lub organizacja może wziąć udział w konkursie?
•  Ile handlu elektronicznego potrzebujemy, aby utrzymać konkurencyjność?
•  W jaki sposób musimy zmienić nasz model biznesowy?
•  Co się stanie po otwarciu nowego (elektronicznego) kanału sprzedaży? Czy cierpią na to tradycyjne kanały sprzedaży?
•  Jak możemy mierzyć sukces naszych działań e-commerce? Czy koszty zostaną zrekompensowane przychodami? Czy osiągniemy zysk?
•  W jaki sposób musimy rozwijać nasze relacje z klientami, dostawcami i innymi partnerami biznesowymi, aby móc wykorzystać zalety handlu elektronicznego dla naszej organizacji i uniknąć niedogodności? Jak musimy się rozwijać i zmieniać nasze relacje biznesowe?
•  W jaki sposób musimy przeprojektować nasze procesy biznesowe? Jak zmieniają się role naszych pracowników? Czy nasi pracownicy są kwalifikowani do tych nowych ról?

Ramy I Architektura

2.1 AKTORZY I PODMIOTY ZAINTERESOWANE

E-handel jest napędzany przez różne grupy podmiotów i interesariuszy. Najpierw mamy osoby, w skrócie "C", gdzie "C" oznacza (potencjalnych) konsumentów lub obywateli, w zależności od konkretnego kontekstu, który należy wziąć pod uwagę. Po drugie mamy organizacje biznesowe, w skrócie "B", gdzie "B" oznacza producentów i dostawców, organizacje handlowe lub akceptantów, banki, firmy ubezpieczeniowe lub inne instytucje finansowe ,dostawców usług, firm logistycznych i transportowych lub agencji spedycyjnych i, co nie mniej ważne, kilku pośredników. Po trzecie mamy władze rządowe, skracane przez "G" lub "A", gdzie "A" oznacza administrację, a "G" oznacza rząd. Ta kategoria obejmuje władze lokalne, np. Na szczeblu miast lub na poziomie powiatów, władze krajowe, np. na poziomie państwowym lub na poziomie federacji (Stany Zjednoczone ...) oraz władze międzynarodowe, takie jak Unia Europejska, Organizacja Narodów Zjednoczonych itp. Widzimy również partie polityczne, organizacje lobbingowe, prasę i media, organizacje pozarządowe (NGO), takie jak Greenpeace, Czerwony Krzyż lub Komitet Olimpijski, kościoły i inne organizacje religijne, stowarzyszenia sportowe i inne. Nie ma określonego skrótu dla tej grupy interesariuszy. Zgodnie ze specyfiką współpracujących partnerów mówimy o "biznesie X2Y", gdzie X i Y należą do wyżej wymienionych kategorii. Mówimy tylko o biznesie X2Y, jeśli istnieje wymiana towarów, usług i pieniędzy. Dostawca dostarcza towary lub usługi, klient, czy to konsument, czy inna firma, musi przekazać dostawcy odpowiednią ilość pieniędzy. Odbywa się to na podstawie umowy (pisemnej lub ustnej). Zwykle są wymienione relacje :
• C2C: "Consumer to Consumer", brany pod uwagę jako część biznesu B2C,
• B2C: "Biznes dla konsumenta"
• B2B: "Business to Business"
• G2C: "Rząd do obywatela", część e-administracji
• G2B: "Rząd do biznesu", część e-administracji
• G2G: "Rząd do rządu", część e-administracji



Jest to jednak jakiś sztuczny wzorzec. Prowadzenie działalności można rozważać głównie na bazie dwóch pytań :
• Kto jest inicjatorem lub operatorem transakcji? Jeśli jest to dostawca, jest to przedmiotem handlu elektronicznego. Jeśli jest to klient, jest to przedmiotem e-zamówień.
• Jaki jest charakter transakcji? Jeśli jest to transakcja tymczasowa / jednorazowa, zostanie to uwzględnione pod pojęciem "działalność B2C". Jeśli jest to stała / ciągła współpraca, wówczas będzie to rozpatrywane pod pojęciem "działalność B2B".

2.2 FUNDAMNETY PROCESU SPRZEDAŻY

Podczas omawiania handlu elektronicznego musimy dokładnie wiedzieć, co dzieje się w transakcjach handlu elektronicznego. Dlatego musimy wziąć pod uwagę podstawowy proces sprzedaży. Proces ten opisuje ogólny wzór prowadzenia działalności gospodarczej w zakresie dostarczania towarów lub świadczenia usług i otrzymywania płatności za to. Tutaj możemy rozróżnić, co generalnie i dzięki łańcuchowi wartości Portera, czy to w zarządzaniu procesami między procesem podstawowym lub jądra, a procesem drugorzędnym lub wspierającym. Generalnie określimy dostawcę towarów lub usług jako dostawcę i odbiorcę towarów lub usług jako klienta. Czasami zaangażowane są strony trzecie, np. środki transportowe, które są denominowane w sposób szczególny. Kroki i podetapy procesu głównego, w tym strony odpowiedzialnej, są następujące:

• Krok informacyjny:
-Wyszukaj produkty i usługi: przez klienta,
-Wyszukaj potencjalnych dostawców: przez klienta
-Wyszukaj potencjalnych klientów: przez dostawcę,
-Prześlij ofertę: przez dostawcę,
-Przekazanie potrzeby: przez klienta,
• Etap inicjowania:
-Skontaktuj się: przez klienta lub dostawcę,
-Wniosek o dostawę lub usługę: przez klienta,
-Zaoferowanie za dostawę lub usługę: przez dostawcę,
-Dokonaj oceny dostawcy: przez klienta,
-Oceń klienta: przez dostawcę,
•Etap zawarcia umowy:
-Negocjuj ofertę: przez dostawcę i klienta,
-Negocjuj umowę: przez dostawcę i klienta,
-Złóż zamówienie: przez klienta,
-Potwierdź zamówienie: przez dostawcę,
• Etap dostawy / realizacji:
Postępowanie w sprawie dóbr materialnych:
- Opakowanie towarów: przez dostawcę,
- Załaduj towary: przez dostawcę,
- Wysyłka towarów: przez agenta transportowego,
- Rozładunek towarów: przez agenta transportowego,
- Rozpakuj towary: przez klienta lub agenta wysyłki lub konkretny dostawca usługi,
-Montaż złożonego sprzętu u klienta: przez agenta transportowego lub określonego usługodawcy,
- Przyjmij dostawę: przez klienta,
- Zatwierdź realizację zamówienia, aby autoryzować fakturowanie: przez klienta,
Postępowanie w sprawie usług fizycznych:
- Budowa i utrzymanie zdolności do świadczenia usług: przez dostawcę,
- Przyjdź fizycznie, ponieważ klient musi być aktywnym uczestnikiem serwisu dostawa: przez dostawcę i klienta,
- Określ poziomy usług: przez dostawcę, ewentualnie po negocjacjach z klientem,
- Dodaj umowę o świadczenie usług do umowy: przez dostawcę,
- Akceptacja usługi: przez klienta,
- Zatwierdź realizację zamówienia, aby autoryzować fakturowanie: przez klienta,
Postępowanie dla towarów cyfrowych:
- Przesłać towar do klienta za pośrednictwem sieci lub dostarczyć do pobrania: przez dostawcę,
- Chronić towary przed nieuprawnionym dostępem: wg dostawcy,
- Przyjmij dostawę lub potwierdź pomyślne pobranie: przez klienta,
- Zatwierdź realizację zamówienia, aby autoryzować fakturowanie: przez klienta,
Postępowanie w sprawie usług cyfrowych:
- Świadczenie usług za pośrednictwem sieci: przez dostawcę,
- Określ poziomy usług: przez dostawcę, ewentualnie po negocjacjach z klient,
- Dodaj umowę o świadczenie usług do umowy: przez dostawcę,
- Rozpoczęcie świadczenia usług: przez klienta,
- Akceptacja usługi: przez klienta,
- Zatwierdź realizację zamówienia, aby autoryzować fakturowanie: przez klienta,
Postępowanie dla informacji:
- Podobnie jak towary cyfrowe,
• Fakturowanie / fakturowanie:
- Generowanie faktury: przez dostawcę
- Wygeneruj załączniki do faktury (np. protokół wypełnienia usługi, protokół z końcowego zatwierdzenie klienta, certyfikaty itp.): przez dostawcę,
-Faktura zaliczkowa dla klienta (przez Internet lub usługi pocztowe): przez dostawcę
(Uwaga: ten krok jest czasem przeprowadzany przez klienta - całkowicie lub częściowo).
• Krok płatności:
-Pobierz pieniądze od klienta: przez dostawcę lub dostawcę usług finansowych,
o Etap usługi / wsparcia:
-Dostarcz dodatkowe informacje dla klienta (np. podręcznik użytkownika, techniczna dokumentacja itp.): przez dostawcę,
-Przeprowadzenie obsługi klienta (np. zalecenia dotyczące użytkowania, najczęściej zadawane pytania itp.): przez dostawcę,
-Zarządzaj skargami: przez dostawcę,
-Naprawa: przez dostawcę lub określonego dostawcę usług,
-Zarządzaj zwrotami (jeśli naprawa jest konieczna, dostarczono niewłaściwy produkt lub klient chce "przywrócić" firmę): przez dostawcę we współpracy z klient,
-Prowadź konserwację (może być częścią produktu lub może być oddzielną usługą oferowane przez dostawcę): przez dostawcę lub określonego usługodawcę.

2.2.2 PROCES WTÓRNY

Proces wtórny można podzielić na
• Wewnętrzna kontrola procesu,
• Komunikacja z klientem:
-Śledzenie: przez dostawcę lub agenta wysyłki,
-Powiadom o statusie realizacji zamówienia: przez dostawcę,
-Zapowiedz czas dostawy: przez dostawcę lub agenta wysyłki.

2.3 ELEMENTY TECHNOLOGICZNE

W tej części omówimy tematy, o których mówią informatycy. Technologie są głównym motorem handlu elektronicznego, o czym tutaj myślimy. Globalnie akceptowane standardy technologiczne były i nadal są warunkiem wstępnym i motorem globalnego biznesu elektronicznego. Tutaj będziemy postępować zgodnie z modelem technologicznym składającym się z czterech warstw. Model ten nie jest zadowalający z naukowego punktu widzenia, ale daje heurystyczną i pragmatyczną orientację. Kolejne krótkie opisy pochodzą w większości z Wikipedii.



2.3.1. PODSTAWOWE TECHNOLOGIE

TCP / IP
TCP / IP to skrót oznaczający protokół transmisji / protokół internetowy. Ten bliźniaczy protokół opisuje transport danych w Internecie i został wprowadzony w 1978 roku przez USA-DoD (Departament Obrony) jako standard dla heterogenicznych sieci. Protokół TCP / IP jest częścią następującego 4-warstwowego protokołu:
Warstwa 1: Dostęp do sieci lokalnej / sieci
Warstwa ta odpowiada pierwszej warstwie (warstwa fizyczna) i drugiej warstwie (łącze danych) siedmiowarstwowego modelu ISO / OSI (ISO = International Standards Organization, OSI = połączenie systemów otwartych). Dostępne technologie to:
• FDDI (ang. Fiber Distributed Data Interface), który ma strukturę pierścieniową, zapewnia szybkość transmisji do 100 MBit / s i jest zdefiniowany w standardach ANSI X3T9.5, X3.139 i X39.5 (ANSI = American National Standards Institute ),
• Token ring, który ma również strukturę pierścieniową, w którym token-posiadanie udziela pozwolenia posiadacza transmisji w medium, to postęp FDDI i jest definiowany przez standard IEEE 802.5 (IEEE =Institute of Electrical and Electronics Engineers),
• Ethernet, który obecnie ma najszerszą propagację, jest w istocie podstawową technologią i zapewnia prędkość transmisji do 10 gigabitów / s (dostęp odbywa się za pośrednictwem CSMA / CD = Carrier Sense Multiple Access / Collision Detection, technologia oparta jest na standardowym IEEE 802.3 ).

Warstwa 2: Internet (IP)
Jest to warstwa adresowa, odpowiadająca trzeciej warstwie (warstwa sieciowa) w siedmio warstwowym modelu ISO / OSI. Warstwa jest niezależna od fizycznego medium transportowego. Wewnątrz adresu IP każdy adres ma unikalny adres, zarządzany globalnie przez IANA (IANA = Internet Assigned Numbers Authority).
• IPv4 (Internet Protocol version 4) to czwarta wersja protokołu internetowego (IP). Jest to jeden z podstawowych protokołów opartych na standardach metod internetowych w Internecie, a pierwsza wersja została wdrożona w 1981 roku. IPv4 jest opisany w publikacji IETF RFC 791 (wrzesień 1981; RFC = prośba o komentarz; IETF = Internet Engineering Task Force), zastępując wcześniejszą definicję (RFC 760, styczeń 1980). IPv4 jest protokołem bezpołączeniowym do użytku w sieciach z komutacją pakietów. Nie jest konieczne stałe fizyczne połączenie między uczestnikami sieci. Działa w oparciu o najlepszy model dostarczania, ponieważ nie gwarantuje dostawy, ani nie zapewnia odpowiedniego sekwencjonowania lub uniknięcia podwójnej dostawy. IPv4 ma długość 4 bajty lub 32 bity. Zwykle każdy bajt jest przedstawiony jako liczba dziesiętna z przedziału od 0 do 255: nnn.mmm.ppp.sss. Adres 192.168.178.25 w postaci binarnej
11000000.10101000.10110010.00011001
• IPv6 (Internet Protocol version 6) to najnowsza wersja protokołu InternetProtocol (IP), protokołu komunikacyjnego, który zapewnia system identyfikacji i lokalizacji dla komputerów w sieci i kieruje ruchem w Internecie. Protokół IPv6 został opracowany przez IETF, aby poradzić sobie z długo wyczekiwanym problemem wyczerpania adresu IPv4. IPv6 używa 128-bitowego adresu, umożliwiając 2128 adresów lub więcej niż 7,9 × 1028 razy więcej niż IPv4. Główną zaletą IPv6 w porównaniu z IPv4 jest większa przestrzeń adresowa. Te dwa protokoły nie są zaprojektowane do współdziałania, co utrudnia przejście z IPv4 na IPv6. Opracowano jednak kilka mechanizmów przejściowych IPv6, aby umożliwić komunikację między hostami IPv4 i IPv6. Adresy IPv6 są reprezentowane jako osiem grup składających się z czterech cyfr szesnastkowych (16 cyfr: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F) z grupami oddzielone dwukropkami: XX XX: XXXX: XXXX: XXXX: XXXX: XXXX: XXXX: XXXX, na przykład 2001: 0DB8: 0000: 0042: 0000: 8A2E: 0370: 7334. Liczba 8A2E oznacza 8 ˇ 163 + A (= 10) ˇ 162 + 2 ˇ 161 + E (= 14) ˇ 160. IETF przyjął model IPng (IP next generation) w dniu 25 lipca 1994 r., Tworząc kilka grup roboczych IPng. W 1996 r. Wydano serię RFC definiujących protokół internetowy w wersji 6 (IPv6), zaczynając od RFC 1883 i kończąc na RFC 2460. Powszechnie oczekuje się, że Internet będzie wykorzystywał IPv4 wraz z IPv6 w najbliższej przyszłości. Bezpośrednia komunikacja pomiędzy protokołami sieciowymi IPv4 i IPv6 nie jest możliwa; w związku z tym pośrednie systemy trans-protokolarne są potrzebne jako kanał komunikacyjny między IPv4 i IPv6, niezależnie od tego, czy jest to jedno urządzenie czy też węzły sieci.

Warstwa 3: Host-to-Host (TCP)

TCP (Transmission Control Protocol) to zorientowany na połączenie protokół zapewniający niezawodną usługę przesyłania danych między dwoma komputerami (hostami) przez Internet. Akceptuje dane ze strumienia danych, dzieli je na porcje i dodaje nagłówek TCP tworzący segment TCP. Segment TCP jest następnie enkapsulowany na datagram protokołu internetowego (IP) i wymieniany z rówieśnikami. TCP jest "tym" środkiem transportu dla WWW (World Wide Web). Odpowiada czwartej warstwie (warstwa transportowa) siedmiowarstwowego modelu ISO / OSI.

Warstwa 4: proces / aplikacja

Ta warstwa odpowiada niektórym warstwom siedmiowarstwowego modelu ISO / OSI: warstwa sesji (5), warstwa prezentacji (6) i warstwa aplikacji (7). Obejmuje kilka protokołów, które zostaną omówione później.

HTTP (Hypertext Transfer Protocol).
HTTP funkcjonuje jako protokół żądanie-odpowiedź w modelu komputerowym klient-serwer. Przykładem może być przeglądarka internetowa, a serwerem może być aplikacja uruchomiona na komputerze hostującym stronę internetową. Klient przesyła komunikat żądania HTTP do serwera. Serwer, który udostępnia zasoby, takie jak pliki HTML i inne treści, lub wykonuje inne funkcje w imieniu klienta, zwraca komunikat odpowiedzi do klienta. Odpowiedź zawiera informacje o statusie zakończenia dotyczące żądania i może zawierać żądaną treść w treści wiadomości. HTTP jest protokołem bezstanowym. Protokół bezstanowy nie wymaga od serwera HTTP zachowania informacji lub statusu o każdym użytkowniku przez cały czas trwania wielu żądań. Jednak niektóre aplikacje internetowe implementują stany lub sesje po stronie serwera wykorzystujące na przykład pliki cookie HTTP lub ukryte zmienne w formularzach sieci Web. Protokół HTTP jest udokumentowany w dokumencie RFC 2616 (= HTTP / 1.1).
FTP (protokół przesyłania plików)
FTP to standardowy protokół sieciowy używany do przesyłania plików komputerowych z jednego hosta na inny host za pośrednictwem sieci opartej na protokole TCP, takiej jak Internet. Protokół FTP jest oparty na architekturze serwera klienta i wykorzystuje osobne połączenia sterujące i transmisję danych między klientem a serwerem. FTP jest udokumentowany w RFC 959 (1985).
SMTP (Simple Mail Transfer Protocol)
SMTP to internetowy standard przesyłania poczty elektronicznej. Po raz pierwszy zdefiniowany przez RFC 821 w 1982 roku, był ostatnio aktualizowany w 2008 roku z rozszerzonymi dodatkami SMTP przez RFC 5321, który jest obecnie szeroko rozpowszechnionym protokołem. Chociaż serwery poczty elektronicznej i inni agenci przesyłania poczty używają SMTP do wysyłania iodbierania wiadomości e-mail, aplikacje klienckie poczty na poziomie użytkownika zazwyczaj używają protokołu SMTP tylko do wysyłania wiadomości do serwera poczty w celu przekazywania. W celu odbierania wiadomości aplikacje klienckie zwykle używają protokołu POP3 lub IMAP (POP3 = Post Office Protocol Version 3, IMAP = Internet Message Access Protocol). Chociaż systemy własne (takie jak Microsoft Exchange i IBM Notes) oraz systemy poczty internetowej (takie jak Outlook.com, Gmail i Yahoo! Mail) używają własnych niestandardowych protokołów do uzyskiwania dostępu do kont skrzynki pocztowej na ich własnych serwerach pocztowych, wszystkie używają SMTP, gdy wysyłanie lub odbieranie wiadomości e-mail spoza własnych systemów.
WWW (World Wide Web)
WWW jest przestrzenią informacyjną o otwartym kodzie źródłowym, w której dokumenty i inne zasoby sieciowe są identyfikowane przez adresy URL (URL = Uniform Resource Locator), połączone za pomocą łączy hipertekstowych i są dostępne przez Internet. Stało się znane po prostu jako "sieć". WWW to podstawowe narzędzie, z którego miliardy ludzi korzystają podczas interakcji w Internecie. Sieć World Wide Web została wynaleziona przez angielskiego naukowca Tima Bernersa-Lee w 1989 r. Pierwszą przeglądarkę internetową napisał w 1990 r., kiedy był zatrudniony w CERN (CERN = Conseil Européen pour la Recherche Nucléaire) w Szwajcarii. Przełomem firmy Berners-Lee było podłączenie hipertekst do Internetu. W swojej książce "Tkanie Sieci" wyjaśnia, że wielokrotnie sugerował, że małżeństwo między tymi dwiema technologiami jest możliwe dla członków obu społeczności technicznych, ale kiedy nikt nie podjął jego zaproszenia, ostatecznie przejął projekt sam. W tym czasie opracował trzy podstawowe technologie:

• system globalnie unikalnych identyfikatorów dla zasobów w Internecie i innych miejscach, uniwersalny identyfikator dokumentu (UDI), znany później jako jednolity lokalizator zasobów (URL) i jednolity identyfikator zasobu (URI),
• język publikacji HyperText Markup Language (HTML),
• Hypertext Transfer Protocol (HTTP).
Strony internetowe to przede wszystkim dokumenty tekstowe sformatowane i opatrzone przypisami przy użyciu Hypertext Markup Language (HTML). Oprócz tekstu sformatowanego strony internetowe mogą zawierać obrazy, wideo i składniki oprogramowania, które są wyświetlane w przeglądarce użytkownika jako spójne strony zawartości multimedialnej. Osadzone hiperłącza umożliwiają użytkownikom nawigację pomiędzy stronami internetowymi. Wiele stron internetowych o wspólnej tematyce, wspólnej nazwie domeny lub jednym i drugim może być nazywane witryną internetową. Treść witryny może być w dużej mierze zapewniona przez wydawcę lub interaktywnie gdzie użytkownicy wnoszą treść lub treść zależy od użytkownika lub jego działania. Strony internetowe mogą zawierać głównie informacje, głównie w celach rozrywkowych lub w dużej mierze w celach komercyjnych. WWW jest udokumentowany w RFC 1738 (1994), a WWW jest administrowany przez W3C (W3C = World Wide Web Consortium).

Komunikacja mobilna

GSM / EDGE
GSM (Global System for Mobile Communications, pierwotnie Groupe Spécial Mobile), to standard opracowany przez European Telecommunications Standards Institute (ETSI) aby opisać protokoły dla cyfrowych sieci komórkowych drugiej generacji (2G) używanych przez telefony komórkowe. To de facto globalny standard komunikacji mobilnej z ponad 90% rynkiem i jest dostępny w ponad 219 krajach i terytoriach. W 1998 r. Powstał projekt partnerski trzeciej generacji (3GPP). Doprowadziło to do rozszerzeń:
• Szybkie komutowane dane (HSCSD): do 115 kbit / s,
• General Packet Radio Service (GPRS): do 53,6 kbit / sec,
• Rozszerzone szybkości transmisji danych dla ewolucji GSM (EDGE): przesyłanie do 220 kbit / sek do pobrania / do 110 kbit / sek.
EDGE jest cyfrową technologią telefonii komórkowej, która pozwala na zwiększenie szybkości transmisji danych jako kompatybilne wstecz rozszerzenie GSM. Poprzez wprowadzenie wyrafinowanego metody kodowania i przesyłania danych, EDGE zapewnia wyższe szybkości transmisji bitów na kanał radiowy, co powoduje trzykrotny wzrost wydajności i wydajności w porównaniu ze zwykłym połączeniem GSM / GPRS. EDGE może być używany do dowolnej aplikacji komutowanej, takiej jak połączenie z Internetem, a tym samym tworzy podstawę dla M-Commerce.

UMTS

UMTS (Universal Mobile Telephone System) został opracowany w Projekcie Partnerskim 3rd Generation (3GPP). Jest to mobilny system komórkowy dla sieci opartych na standardzie GSM i zapewnia prędkość transmisji do 384 kbit / s, z HSDPA do 14,4 Mbit / s. Szybki dostęp pakietowy HSDPA) to rozszerzony protokół komunikacji mobilnej 3G (trzeciej generacji) w rodzinie szybkich pakietów (HSPA), również o nazewnictwie 3.5G, 3G + lub Turbo 3G, który umożliwia sieci oparte na Universal Mobile Telecommunications System (UMTS), aby uzyskać większą szybkość i pojemność danych. HSDPA został wprowadzony wraz z wydaniem 3GPP 5, co również towarzyszy ulepszeniu w łączu w górę zapewniającym nowy nośnik 384 kbit / s. Nawet wyższe prędkości do 337,5 Mbit / s są możliwe dzięki Release 11 standardów 3GPP. UMTS (w przeciwieństwie do EDGE) wymaga nowych stacji bazowych i nowych przydziałów częstotliwości. Prowadzi to do wysokich nakładów inwestycyjnych z okresami spłaty do 10 lat.

HTML (Hypertext Markup Language)

HTML 5 to język znaczników używany do tworzenia struktur i prezentacji treści w sieci WWW. Został sfinalizowany i opublikowany 28 października 2014 r. Przez World Wide Web Consortium (W3C). To już piąta wersja standardu HTML. Poprzednia wersja, HTML 4, została ujednolicona w 1997 roku. Jej podstawowym celem jest poprawa języka przy wsparciu najnowszych multimediów przy zachowaniu czytelności dla ludzi i konsekwentnie rozumiana przez komputery i urządzenia (przeglądarki internetowe, analizatory składni itp.). Przeglądarka internetowa może czytać pliki HTML i komponować je na widoczne lub słyszalne strony internetowe. Przeglądarka nie wyświetla tagów HTML, ale używa ich do interpretowania treści strony. HTML opisuje strukturę strony internetowej semantycznie wraz z podpowiedziami do prezentacji. Nie jest to język programowania. Elementy HTML stanowią elementy wszystkich stron internetowych. HTML pozwala osadzać obrazy i obiekty i może być używany do tworzenia interaktywnych formularzy. Zapewnia środki do tworzenia uporządkowanych dokumentów poprzez oznaczanie semantyki strukturalnej dla tekstu, takich jak nagłówki, akapity, listy, linki, cytaty i inne elementy. Może osadzać skrypty napisane w językach takich jak JavaScript, które wpływają na zachowanie stron internetowych HTML. Dokumenty HTML mogą być dostarczane w ten sam sposób jak każdy inny plik komputerowy. Najczęściej jednak są dostarczane przez HTTP z serwera WWW lub wiadomości e-mail. Istnieje wiele dostępnych edytorów HTML (oprogramowanie Open Source, Freeware, Commercial).

XML (Extended Markup Language)

XML jest językiem znaczników, który definiuje zestaw reguł do kodowania dokumentów w formacie, który jest czytelny dla człowieka i czytelny dla komputera. Został opracowany przez W3C; Pełny standard jest dostępny na stronie www.w3.org/TR/1998/REC-xml-19980210. Cele projektowe XML podkreślają prostotę, ogólność i użyteczność w Internecie. Jest to tekstowy format danych z silnym wsparciem poprzez Unicode dla różnych ludzkich języków (Unicode to standardowy standard komputerowy do spójnego kodowania, reprezentacji i obsługi tekstu wyrażanego w większości systemów pisma na świecie. Opracowany w połączeniu z uniwersalnym kodowanym charakterem set (UCS) standardowe i opublikowany jako standard Unicode, najnowsza wersja Unicode zawiera repertuar ponad 128.000 znaków obejmujący 135 nowoczesnych i zabytkowych skryptów, a także wiele zestawów symboli). Chociaż konstrukcja XML skupia się na dokumentach, to jest szeroko stosowany do reprezentacji dowolnych struktur danych, np w serwisach internetowych. Zaletą XML jest to, że struktura danych dokumentu jest dokumentowana w dokumencie. Istnieje jednak "cena" dla tej ogólności:
Rozmiar dokumentów XML w porównaniu z dokumentami EDIFACT jest znacznie większy.
W 2009 r. Opracowano setki formatów dokumentów wykorzystujących składnię XML, w tym RSS (Rich Site Summary, rodzina standardowych formatów kanałów internetowych do publikowania często aktualizowanych informacji: wpisy na blogu, nagłówki wiadomości, audio, wideo), Atom (Atom Syndication) Format, używany do kanałów internetowych lub: Atom Publishing Protocol do tworzenia i aktualizowania zasobów sieci Web.), SOAP (Simple Object Access Protocol, specyfikacja protokołu do wymiany uporządkowanych informacji w implementacji usług sieciowych w sieciach komputerowych) i XHTML (Extensible HyperText Język znaczników, mirroruje lub rozszerza wersje HTML). Formaty oparte na XML stały się standardem dla wielu narzędzi biurowych, w tym Microsoft Office (Office Open XML), OpenOffice.org i LibreOffice (OpenDocument) oraz Apple iWork. XML został również wykorzystany jako język podstawowy dla protokołów komunikacyjnych, takich jak XMPP (Extensible Messaging and Presence Protocol). Aplikacje dla platformy Microsoft .NET używają plików XML do konfiguracji. Firma Apple opracowała implementację rejestru opartego na XML.

Baza danych XML

Baza danych XML to trwałość danych (struktura danych, która zawsze zachowuje poprzednią wersję, gdy jest modyfikowana) system oprogramowania, który umożliwia przechowywanie danych w formacie XML . Dane te można następnie wyszukiwać, eksportować i serializować do pożądanego formatu. Bazy danych XML są zwykle powiązane z bazami danych zorientowanymi na dokumenty. Dostępne są dwie kategorie baz danych XML:
• Bazy danych z obsługą XML: mogą odwzorowywać XML na tradycyjne struktury baz danych (takie jak relacyjna baza danych), akceptować XML jako dane wejściowe i wyświetlać XML jako dane wyjściowe lub ostatnio obsługiwać rodzime typy XML w tradycyjnej bazie danych. Termin ten oznacza, że baza danych przetwarza sam XML (w przeciwieństwie do polegania na oprogramowaniu pośredniczącym).
• Rodzime bazy danych XML: Wewnętrzny model takich baz danych zależy od XML i wykorzystuje dokumenty XML jako podstawową jednostkę pamięci, które jednak niekoniecznie są przechowywane w postaci plików tekstowych.

2.3.2 MIDDLEWARE

Oprogramowanie pośredniczące składa się z technologii budujących połączenie między sprzętem a oprogramowaniem użytkowym. Granice między oprogramowaniem pośredniczącym a sprzętem, a także między oprogramowaniem pośredniczącym a oprogramowaniem aplikacyjnym zmieniają się z czasem ze względu na rozwój technologiczny. Oprogramowanie pośredniczące jest zwykle kategorią oprogramowania ogólnego, a nie aplikacji. Ogólnie istnieje tendencja do zastępowania funkcji sprzętowych przez oprogramowanie pośredniczące, co pozwala na stosowanie wysoce zestandaryzowanych komponentów sprzętowych, które można zapewnić przy niskich kosztach.

CORBA (Architektura brokera obiektów wspólnych)

CORBA jest standardem zdefiniowanym przez Object Management Group (OMG), zaprojektowaną w celu ułatwienia komunikacji (oprogramowania) systemów, które są wdrażane na różnych platformach. CORBA umożliwia współpracę między systemami w różnych systemach operacyjnych, językach programowania i sprzęcie komputerowym. Specyfikacja CORBA określa, że będzie ORB (Object Request Broker), za pośrednictwem którego aplikacja będzie współdziałać z innymi obiektami. Java Native Interface (JNI) jest alternatywą dla CORBA. Jest to framework programistyczny, który umożliwia uruchamianie kodu Java w wirtualnej maszynie Java (JVM) i wywoływanie go przez aplikacje natywne (programy specyficzne dla sprzętu i platformy systemu operacyjnego) oraz biblioteki napisane w innych językach, takich jak C, C ++ i montaż. Istnieje jednak znaczna wada: aplikacja korzystająca z JNI traci oferty przenośności platformy Java.
Systemy baz danych
W środowisku biznesowym często korzystamy z relacyjnego systemu baz danych, który jest optymalnie dostosowany do przechowywania i przetwarzania danych strukturalnych, gdy znajdujemy go w typowych transakcjach biznesowych. Typowymi przykładami danych strukturalnych są:
• Dane adresowe,
• Zamówienia,
• Dokumenty wysyłkowe,
• Faktury,
• Deklaracje podatkowe.
Wraz z rosnącym wykorzystaniem niestrukturalnych danych (dokumentów tekstowych, informacji graficznych, danych multimedialnych) nowe typy baz danych stają się istotne dla celów biznesowych: NoSQL bazy danych (nie tylko SQL) i bazy danych XML.
Usługi katalogowe
Potrzebujemy usług katalogowych do następujących celów:
• Listy adresów,
• Zarządzanie użytkownikami: powszechne korzystanie z usług katalogowych polega na zapewnieniu "pojedynczego logowania", w którym jedno hasło użytkownika jest współużytkowane przez wiele usług, na przykład poprzez zastosowanie firmowego kodu logowania na stronach internetowych (tak aby personel logował się tylko raz do komputerów firmowych, a następnie są automatycznie logowane do intranetu firmy),
• Uwierzytelnianie.
Istnieją dwa powszechnie stosowane standardy:
• Protokół LDAP (Lightweight Directory Access Protocol) to otwarty, niezależny od dostawcy, standardowy w branży protokół aplikacyjny do uzyskiwania dostępu i utrzymywania rozproszonych usług informacji katalogowych za pośrednictwem sieci protokołu internetowego (IP). Protokół LDAP jest udokumentowany w dokumentach RFC 4510 i RFC 4511. Stał się standardem de facto w branży w zakresie uwierzytelniania, autoryzacji oraz zarządzania użytkownikami i adresami. LDAP jest oparty na podzbiorze standardów zawartych w standardzie X.500. Z powodu tej zależności LDAP jest czasem nazywany X.500-lite.
• X.500 to seria standardów sieci komputerowych obejmujących elektroniczne usługi katalogowe. Te usługi katalogowe zostały opracowane w celu obsługi wymagań wymiany poczty elektronicznej X.400 i wyszukiwania nazw. Jednak X.500 jest zbyt skomplikowany, by obsługiwać komputery stacjonarne i Internet, więc LDAP został stworzony, aby świadczyć tę usługę "dla reszty z nas".
Serwer internetowy
Webserver to komputer wirtualny (część oprogramowania), który pomaga dostarczać treści internetowe, do których można uzyskać dostęp przez Internet. Znane produkty to:
• Serwer HTTP Apache,
• Internetowe usługi informacyjne Microsoft (IIS).
WSDL (język opisu usług internetowych)
WSDL został opracowany przez W3C (World Wide Web Consortium). WSDL jest językiem definicji interfejsu opartym na języku XML, używanym do opisywania funkcji oferowanych przez usługę sieci Web. WSDL opisuje usługi jako kolekcje punktów końcowych sieci lub portów. Abstrakcyjne definicje portów i komunikatów są oddzielone od ich konkretnego użycia lub instancji, umożliwiając ponowne użycie tych definicji. Dokument WSDL jest często używany w połączeniu z protokołem SOAP i schematem XML w celu świadczenia usług sieci Web za pośrednictwem Internetu.
SOAP (Simple Object Access Protocol)
SOAP to specyfikacja protokołu do wymiany uporządkowanych informacji w zakresie wdrażania usług sieci Web w sieciach komputerowych. Wykorzystuje zestaw informacji XML do formatu wiadomości, i opiera się na innych protokołach warstwy aplikacyjnej, w szczególności HTTP lub SMTP, do negocjacji i transmisji wiadomości.

2.3.3 PLATFORMY / RAMY

Portal
Portal to centralny punkt dostępu i nawigacyjny zapewniający dostęp do wirtualnego obszaru (aplikacji lub usług) i dostarczania użytkownikowi dodatkowych informacji. Działa jako interfejs między użytkownikiem a systemem (systemami). Często portale są postrzegane jako platforma dla strategii handlu elektronicznego. Istnieją dwie kategorie portali:
• Portal internetowy
- Poziomy portal jest wykorzystywany jako platforma dla kilku przedsiębiorstw w tym samym sektorze gospodarki lub dla tego samego rodzaju producentów lub dystrybutorów.
- Portal pionowy (zwany również "wortalem") jest specjalistycznym punktem wejścia do określonego rynku lub niszy branżowej, obszaru tematycznego lub zainteresowań. Niektóre portale pionowe są znane jako "pionowe portale informacyjne" (VIP).
• Portal korporacyjny
- zapewnia bezpieczny ujednolicony punkt dostępu, często w postaci internetowego interfejsu użytkownika,
- jest ramą integracji informacji, ludzi i procesów ponad granicami organizacyjnymi,
- służy do agregowania i personalizowania informacji za pośrednictwem portletów specyficznych dla aplikacji (portlety to wtykowe elementy interfejsu użytkownika, które są zarządzane i wyświetlane w portalu WWW lub korporacyjnym).
Elementy techniczne portalu to:
• Wykorzystanie serwerów sieciowych i przeglądarek internetowych na podstawie HTTP i HTML,
• Integracja "obiektów biznesowych", np. JavaBeans (W obliczeniach opartych na platformie Java, JavaBeans to klasy, które otaczają wiele obiektów w pojedynczy obiekt (komponent bean).) Lub komponenty ActiveX (ActiveX to przestarzała struktura oprogramowania tworzona przez firmę Microsoft dla zawartości pobieranej z sieci, szczególnie w kontekst sieci WWW.),
• Dostęp do danych poprzez ODBC lub JDBC (Open / Java Database Connectivity).

System zarządzania treścią (CMS)

CMS to oprogramowanie aplikacyjne, które umożliwia publikowanie, edytowanie i modyfikowanie zawartości, organizowanie, usuwanie oraz konserwację z poziomu centralnego interfejsu. Główne obszary funkcjonalności to:
• Aplikacja do zarządzania treścią (CMA) to interfejs użytkownika, który pozwala użytkownikowi, nawet z ograniczonym doświadczeniem, dodawać, modyfikować i usuwać treści ze strony internetowej bez interwencji Webmastera.
• Aplikacja do dostarczania treści (CDA) kompiluje te informacje i aktualizuje Witrynę.
Wymagania dla CMS to:
• Role specyficzne prawa dostępu i nawigacja,
• Wykorzystanie różnych źródeł danych,
• Integracja treści,
• Buforowanie zawartości (aby uniknąć dostępu do bazy danych),
• Generowanie meta-informacji (np. Mapy witryny),
• Funkcjonalność dla administracji,
Personalizacja:
- Explicit: konfiguracja według użytkownika lub administratora,
- Im? Implicit: konfiguracja przez ingerencję w działania użytkownika,
• Zdolność wielojęzyczna,
• Możliwość krzyżowego udostępniania mediów.
Serwer aplikacji sieciowych
Serwer aplikacji WWW to część oprogramowania, która zapewnia środowisko czasu pracy dla części serwerowej aplikacji serwera klienta (w przypadku aplikacji internetowych przeglądarka internetowa jest częścią aplikacji klienta). Wymagania dla serwera aplikacji WWW:
• Enkapsulacja źródeł danych,
• Interfejsy do innych usług,
• Skalowalność,
• Funkcje monitorowania i zarządzania,
• Zarządzanie cyklem życia oprogramowania.
Java EE (Java Platform, Enterprise Edition)
Java EE udostępnia interfejs API (interfejs programowania aplikacji) i środowisko uruchomieniowe do tworzenia i uruchamiania oprogramowania dla przedsiębiorstw, w tym usług sieciowych i internetowych oraz innych wielkoskalowych, wielopoziomowych, skalowalnych, niezawodnych i bezpiecznych aplikacji sieciowych. Rozszerza platformę Java, Standard Edition (Java SE), zapewniając interfejs API do mapowania obiektowo-relacyjnego, architektur rozproszonych i wielowarstwowych oraz usług sieci Web. Oprogramowanie dla Java EE opracowywane jest przede wszystkim w języku programowania Java. Serwery Open Source Java EE to Apache Geronimo, JBoss Application Server lub GlassFish. Serwery komercyjne to IBM WebSphere, Oracle Application Server lub SAP Netweaver Application Server.
.NET (Dot-net)
.Net jest zastrzeżoną platformą dostarczaną przez Microsoft. Jest konkurentem do Java EE.

2.3.4 TYPOWE ZASTOSOWANIA
Jako podstawę do dalszych rozważań opracujemy ogólną architekturę oprogramowania dla obszaru E-Commerce
Te systemy aplikacji zostaną omówione bardziej szczegółowo później:
- Platforma zakupowa
- Zarządzanie łańcuchem dostaw
- Zarządzanie relacjami z dostawcami
- Planowanie zasobów przedsiębiorstwa
- Sklep on-line
- Menedżer ds. relacji z klientami
- Rynek
W tej architekturze trzy elementy mają interfejsy między dostawcą a klientem:
- Platforma zakupowa (prowadzona przez klienta): 1 klient, n dostawców (n> 1),
- Sklep internetowy (prowadzony przez dostawcę): 1 dostawca, m klienci (m> 1),
- Rynek (kierowany przez stronę trzecią): n dostawców, m klientów (n> 1, m> 1, trzecią stroną może być dostawca).

Biznes B2C

3.1 MODEL PROCESU I JEGO WARIANTY

W biznesie B2C zwykle partner handlowy jest organizacją biznesową, ale nie jest to koniecznością. Zwykle partnerem zakupowym jest jedna osoba, ale nie jest to również konieczne. Zatem B2C jest synonimem procesu sprzedaży rozpatrywanego z punktu widzenia dostawcy.

3.1.1 KUPOWANIE PRZEZ INTERNET

Najpierw naiwnie rozważmy, co się dzieje, jeśli coś kupujemy przez Internet. Proces rozpoczyna się, gdy klient generuje zamówienie za pośrednictwem sklepu internetowego. Zamówienie jest przetwarzane w backendach systemów ERP jako zamówienie sprzedaży, a wszystkie zamówione produkty i komponenty są weryfikowane. Jeśli produkty są dostępne w ilości, którą zamówił klient, produkty mogą być dostarczane do lokalizacji klienta, a w tym momencie, co jest wygodne dla klienta. Po tej weryfikacji trwa przetwarzanie zamówienia, przygotowując to zamówienie do pakowania i wysyłki, a także przygotowując go do fakturowania. Klient otrzymuje potwierdzenie swojego zamówienia. Dane klientów i zamówień są dostępne za pośrednictwem rozwiązania portalowego dla wszystkich interesariuszy. Ale czy E-Commerce jest tak prosty? Powstaje seria pytań:

• W jaki sposób klient znalazł "właściwy" sklep internetowy?
• Czy zamówienie jest prawnie wiążące?
• Czy klient może zmienić swoje zamówienie ex post?
• W jaki sposób przetwarzana jest przesyłka za pośrednictwem usługodawcy?

* Czy procesy różnią się między producentami i handlowcami?

• Czy przedsiębiorca ma zamówione towary w swoim magazynie, czy sam wysyła odpowiednie zamówienie do producenta?
• Co się stanie, jeśli zamówione towary i usługi nie zostaną dostarczone?
• W jaki sposób dostarczane są towary?
• Czy klient może samodzielnie odebrać zamówiony towar?
• Gdzie klient może odebrać zamówiony towar?
• W jaki sposób zapewnia się, że klient lub przedstawiciel klienta jest na miejscu, gdy dostarczane są towary?
• Jak klient musi zapłacić?
• Co się dzieje w przypadku reklamacji klienta?
• Co się dzieje w przypadku, gdy klient nie akceptuje dostarczonych towarów i że należy zainicjować wysyłkę zwrotną?
3.1.2 WARIANTY PROCESU

Oczywiście proces sprzedaży oparty na Internecie jest bardziej złożony niż na pierwszy rzut oka. W ten sposób omówimy szczegółowo etapy procesu.

Krok informacyjny


Jak zaczyna się ten proces? Pierwszy wariant polega na tym, że klient staje się aktywny. Nawet tutaj musimy różnicować, ponieważ punkt wyjścia może być inny:
• Produkt / usługa jest jasna, dostawca został już wybrany,
• Produkt / usługa jest przejrzysta; dostawca nie został jeszcze wybrany,
• Produkt / usługa musi zostać ustalona.
Klient może wejść do procesu za pośrednictwem wyszukiwarek, marketów / multikomputerów , społeczności, platform ratingowych lub znanych dostawców, odpowiednio ich stron internetowych lub sklepów internetowych. W ramach tych ścieżek wejściowych pojawiają się pytania:

• Kto płaci dostawcy informacji, jeśli proces rozpoczyna się za pośrednictwem społeczności internetowych, platform ratingowych lub wyszukiwarek? Zwykle klient nie płaci za te usługi.
• Kto jest właścicielem źródeł informacji? Platformy ratingowe do porównywania produktów i cen są często obsługiwane przez firmy wydawnicze. Społeczności internetowe są często ustalane i administrowane przez dostawców lub organizacje lobbingowe.
• Kto korzysta?
• I wreszcie: w jaki sposób płatnik, jeśli nie jest klientem, ogranicza lub filtruje informacje, które są przekazywane klientowi?
Rezultatem tego kroku będzie to
• klient identyfikuje odpowiednie produkty / usługi,
• klient identyfikuje odpowiednich dostawców,
• klient przeprowadza wstępną selekcję lub
• klient podejmuje ostateczną decyzję.

Drugim wariantem etapu informacyjnego jest to, że dostawca inicjuje go. Tutaj możemy rozróżnić, czy klient jest już znany dostawcy, czy nie. Jeśli klient jest już znany, proces może zostać zainicjowany za pośrednictwem konkretnego kontaktu lub informacji ogólnych (zarządzanie relacjami) lub określonej oferty (1: 1-marketing / personalizacja). Jeśli klient nie jest jeszcze znany dostawcy, spróbuje zwrócić uwagę klienta za pośrednictwem społeczności dostawców / rynków / multikontów, poprzez społeczności internetowe, za pośrednictwem banerów reklamowych lub za pośrednictwem "adwords" (inteligentne małe reklamy). Reklamy są umieszczane w wyszukiwarkach lub stronach internetowych o znaczeniu publicznym. Czasami organizacje sportowe i inne stowarzyszenia przyjmują reklamy, aby sfinansować swoją witrynę lub organizację. Jeśli dostawca chce w szczególności odwołać się do klienta, powinien mieć odpowiednie profile klientów. Profile te są cennym zasobem i zawierają informacje o właściwościach / preferencjach / zachowaniach. Informacje te mogą być dostarczone przez klienta dobrowolnie lub wyodrębnione z poprzedniego zachowania klienta (automatycznie) poprzez analizę jego wizyt, komunikacji i transakcji. Tę generację profili klientów może wykonać każdy dostawca lub agregacja danych zebranych przez kilku dostawców. Ta ostatnia może być niezależną firmą. Należy jednak przestrzegać prawnych ograniczeń dotyczących prywatności danych. Istnieje kilka podejść lub narzędzi do zbierania danych klientów. Pliki cookie są tokenami lub krótkimi pakietami danych przekazywanych między programami komunikacyjnymi, w przypadku których dane zazwyczaj nie mają znaczenia dla programu odbiorcy. Treści są nieprzejrzyste i zazwyczaj nie są interpretowane, dopóki odbiorca nie przekaże danych z pliku cookie do nadawcy lub innego programu w późniejszym czasie. Pliki cookie umożliwiają szczegółowe statystyki dostępu. Jednak użytkownik musi mieć możliwość wyłączenia plików cookie (z powodu definicji IETF). Profile są jawnie dostarczane przez klienta. Profile można również wywnioskować z zachowania klienta:

• Czas trwania i przebieg sesji,
• Data transakcji,
• Hity (dostęp HTTP),
• Wyświetlenia stron,
• Kliknij Strumienie,
• AdClicks,
• Treść koszy na zakupy,
• Wywoływane zapytania.

Informacje o profilu są agregowane w hurtowniach danych i analizowane za pomocą metod z OLAP (Online Analytical Processing) i eksploracji danych. E-Commerce opiera się na technologii. Technologia ta pozwala na marketing 1: 1, co oznacza, że działania marketingowe mogą skupiać się na jednym konkretnym kliencie. Dzięki możliwościom przetwarzania danych potencjalni klienci mogą zostać zidentyfikowani poprzez połączenie:

• Podane dane profilu, czy są dostarczane bezpośrednio przez klienta, czy wywnioskowane z danych, które zostały dostarczone przez klienta w różnych środowiskach,
•Informacje na temat wiarygodności kredytowej (z banków lub usług finansowych),
• Dane adresowe (ze społeczności internetowych lub elektronicznych
książek telefonicznych),
• Dane demograficzne (wiek, płeć, stan cywilny, zawód, społeczności internetowe lub istniejące profile),
• Dane geograficzne (wielkość i lokalizacja miejsca zamieszkania, rodzaj mieszkania lub domu),
• Atrybuty pozytywne / negatywne (np. Z poprzednich transakcji lub z danych profilu).

Zalecane silniki to systemy oprogramowania analizujące, co klient kupił lub sprawdził. Na podstawie tego zachowania wyciągają wnioski, które mogą być interesujące dla klienta, gdy ponownie odwiedza sklep internetowy. Dobrym motorem rekomendacji są systemy uczenia się. Im dłużej monitorują klienta, tym lepiej przewidują jego życzenia i zainteresowania. Innym podejściem do systematycznego budowania profili klientów jest uruchomienie systemu CRM (Doradca Klienta). W tym przypadku dostawca zbiera wszystkie informacje o swoich klientach i zarządza profilami klientów. Społeczności internetowe mogą również być miejscem, w którym klienci pozwalają na głęboki wgląd w ich sposób myślenia, ich preferencje i ich awersje. Wielu dostawców ustanowiło takie społeczności internetowe, w których klienci mogą zostać członkami, uzyskać uprzywilejowane informacje oraz umieścić swoje komentarze i oceny. Czasami te społeczności pobierają opłatę za ustanowienie członkostwa w ten sposób aura wyłączności. Aktywna identyfikacja i ocena klientów ma wadę: istnieje nie tylko pozytywna, ale także negatywna selekcja. Organizacje ustalają pewne zasady, takie jak: wyższe opłaty są naliczane, ponieważ ich nie chcesz - mówią, że nie są mile widziane. Lub: nieopłacalni klienci zapłacą dodatkową opłatę za usługę. Najpierw reagujesz na krowy gotówkowe. Przykłady tych strategii można łatwo znaleźć w bankach, ubezpieczeniach lub firmach wysyłkowych. Pod koniec tego etapu jest lub powinien być wynik:

• Klient został zidentyfikowany.
• Zidentyfikowano żądanie klienta.
• Podjął decyzję, czy klient zostanie obsłużony, czy nie.
• Sprawdzono, czy można dostarczyć żądany produkt / usługę.

W obu wariantach etapu informacyjnego informacja o produkcie jest potrzebna i musi być przedstawiona (potencjalnemu) klientowi. Jeśli oferowane są standardowe produkty i usługi, informacje o produkcie zostaną podane w katalogu online. Ten katalog zawiera:

• Specyfikacje techniczne każdego produktu,
• Konfiguracja i warianty,
• Ceny / rabaty / warunki płatności,
• Warunki dostawy.

Ponieważ sklepy internetowe oferują produkty od różnych dostawców, w branży powinien istnieć wspólny model danych produktów. Rzeczywiście, niektóre ogólne modele danych są dostępne. W krajach niemieckojęzycznych dominuje tak zwany BMEcat (katalog BME, BME = Bundesverband Materialwirtschaft, Einkauf und Logistik e.V. (Niemcy), w języku angielskim: Association Materials Management, Purchasing i Logistics). Obecna wersja to BMEcat 2005. BMEcat stanowi podstawę do prostego przyjęcia danych katalogowych z wielu różnych formatów, aw szczególności zawiera wymagania dotyczące promowania internetowego przepływu towarów między firmami w Niemczech. BMEcat może być używany w środowisku wielojęzycznym, jak również w środowisku wielu dostawców. Oparty na XML standard BMEcat został z powodzeniem wdrożony w wielu projektach. Wiele firm korzysta teraz z BMEcat i wymienia swoje katalogi produktów w ustalonym standardowym BMEcat. Następujące grupy elementów danych są udokumentowane w danych produktu BMEcat:

• Identyfikacja (numer artykułu, EAN, ...),
• Opis (krótki / długi, informacje specyficzne dla dostawcy, ...),
• Kategoria (grupa materiałowa ERP, ...),
•Klasyfikacja,
•Właściwości (waga, kolor, ...),
• Informacje o zamówieniu (jednostka, minimalny rozmiar zamówienia, ...),
• Ceny (cena katalogowa, rabaty, ...),
• Informacje logistyczne (czas dostawy, jednostka opakowania, ...),
• Dodatkowe informacje (zdjęcia, pliki PDF, ...),
• Odniesienia do innych produktów,
• Specjalne identyfikatory (unikalna oferta, model retrakcji, ...).

Istnieje również wiele działań komercyjnych w zakresie zarządzania danymi produktów. OCI (Open Catalog Interface) to produkt firmy SAP AG (odnoszącej sukcesy niemieckiej firmy produkującej oprogramowanie). OCI umożliwia dostęp z systemów SAP do katalogów dostawców. Kolejną ofertą handlową jest cXML (commerce XML), która została zainicjowana przez firmę Ariba, dostawcę systemów zaopatrzeniowych, który ma ugruntowaną pozycję w USA. cXML jest oparty na XML i zapewnia formalne schematy XML dla standardowych transakcji biznesowych, dzięki czemu programy mogą modyfikować i weryfikować dokumenty bez wcześniejszej wiedzy o ich formie. cXML to protokół publikowany za darmo w Internecie wraz z jego DTD. Oprócz publikacji modyfikacji i nazwania tego nowego protokołu wszyscy mogą z niego korzystać bez ograniczeń. Zasadniczo każdy może używać cXML z dowolnymi modyfikacjami, chyba że publikuje własny standard i nazywa go "cXML". cXML obsługuje metodę out-out, która jest specyficzną metodą interakcji między witryną dostawcy a aplikacją klienta. Dzięki tej metodzie klient opuszcza ("uderza") system swojej firmy i przechodzi do internetowego katalogu dostawcy, aby zlokalizować i dodać przedmioty do swojego koszyka, podczas gdy jego aplikacja w przejrzysty sposób utrzymuje połączenie ze stroną internetową i gromadzi stosowne informacje. Szczególnym i bardzo podstawowym zagadnieniem w przedstawianiu produktów w obszarze handlu elektronicznego jest klucz identyfikacyjny produktu. Globalny Numer Jednostki Handlowej (GTIN) jest identyfikatorem pozycji handlowych opracowanych przez GS1 (neutralną, nienastawioną na zysk organizację międzynarodową, która opracowuje i utrzymuje standardy dla łańcuchów podaży i popytu w wielu sektorach; w skład, między innymi, byłej EAN International and Uniform Code Council). Takie identyfikatory są używane do wyszukiwania informacji o produkcie w bazie danych (często poprzez wpisanie numeru przez skaner kodów kreskowych wskazany na rzeczywistym produkcie), które mogą należeć do detalisty, producenta, kolekcjonera, badacza lub innego podmiotu. Unikalność i uniwersalność identyfikatora jest przydatna przy ustalaniu, który produkt w jednej bazie danych odpowiada temu, który produkt znajduje się w innej bazie danych, zwłaszcza w obrębie granic organizacyjnych. Numer GTIN zawarty jest w GS 1-128, standardzie aplikacji w kodzie kreskowym Code 128. Identyfikuje dane z identyfikatorami aplikacji (AI) i jest uniwersalnym systemem identyfikacji w logistyce. Numer GTIN składa się z 13 cyfr:

• Prefiks kraju = 3 cyfry,
• Identyfikator firmy = 4-6 cyfr,
• Numer artykułu firmy = 5-3 cyfry,
• Cyfra kontrolna.

ISBN (Międzynarodowy Standardowy Numer Książki) i ISSN (Międzynarodowy Standardowy Numer Seryjny), które każdy uczeń powinien znać dobrze, są zawarte w GTIN. Potencjał rzeczywistych technologii pozwala na potężne monitorowanie i analizę danych użytkownika w Internecie. Prywatność danych stała się zatem problemem. Dzięki P3P (Platform for Privacy Preferences) dostępny jest protokół umożliwiający stronom internetowym deklarowanie zamierzonego wykorzystania gromadzonych przez nie informacji o użytkownikach przeglądarek internetowych. P3P został opracowany przez W3C i oficjalnie rekomendowany 16 kwietnia 2002 r. Profile P3P są przechowywane na serwerach sieci Web w plikach XML. Jeśli internauta ma agenta P3P, może zdefiniować, w jaki sposób sieć może obsługiwać swoje dane. Wykorzystanie jest bezpłatne dla wszystkich dostawców i użytkowników. Protokół działa w trzech etapach: Wniosek - Akceptacja - Umowa, w przypadku gdy umowa jest zalecana przez dostawcę. Negocjowanie reguł prywatności danych odbywa się automatycznie przez "agenta użytkownika". Agent P3P jest zintegrowany z popularnymi przeglądarkami. Użytkownik końcowy nie może jednak sprawdzić działania serwera sieci Web i musi im ufać.

Etap inicjowania

Kiedy klient i dostawca na końcu etapu informacyjnego wiedzą, że chcą wspólnie przeprowadzić transakcję biznesową, inicjują ją zgodnie ze specyfiką towarów, które mają zostać sprzedane lub kupione. Jeżeli sprzedawane są standardowe produkty bez indywidualnych ofert, wówczas dostarczany jest elektroniczny koszyk na zakupy. Klient wybiera interesujące produkty lub usługi i umieszcza je w swoim koszyku. Usuwa produkty lub usługi, które nie są dla niego interesujące. Kwota finansowa jest zawsze przejrzysta, dzięki czemu wie w każdym momencie, ile musiałby zapłacić, gdyby zdecydował się kupić rzeczywistą zawartość swojego koszyka. Klient może zamówić lub przerwać za każdym razem. Jeśli towary lub usługi muszą być spersonalizowane, odbywa się to za pośrednictwem żądań i ofert. Sklep internetowy musi zapewniać odpowiednią funkcjonalność do prowadzenia tego dialogu między dostawcą a klientem.

Etap zakończenia kontraktu

Na koniec zarówno dostawca, jak i klient muszą "podpisać" umowę. Początkowo wszystkie istotne dane muszą zostać zebrane razem. Klient musi zostać zidentyfikowany, a jego imię i nazwisko dane kontaktowe muszą być udokumentowane. Następnie należy wybrać adres fakturowy, adres dostawy i dane dotyczące płatności. Jeśli klient wcześniej kupił od dostawcy to te dane mogą być dostępne w bazie danych klientów dostawcy lub systemie CRM. Jednak klient musi mieć możliwość zmiany lub rozszerzenia tych danych przy każdym zamówieniu. Następnie należy zarejestrować określone dane zamówienia, takie jak preferowany czas dostawy i metoda powiadomienia. Oczywiście zawartość koszyka zakupów jest ustalana przy definiowaniu zamówienia. Na żądanie klienta, aby kupić coś od dostawcy, dostawca musi udzielić odpowiedzi. Przeprowadzi kontrolę wypłacalności na podstawie własnych danych profilu klienta lub (czasami) wysyłając żądanie do konkretnego dostawcy usług informacji finansowej. Na koniec akceptuje lub odrzuca zamówienie i przesyła klientowi potwierdzenie. Zwykle klient oczekuje, że proces ten zostanie przeprowadzony w ciągu kilku sekund lub nawet części sekund, ale wysiłek i czas trwania takich kontroli mogą zależeć od zamówionego towaru i finansowej wielkości zamówienia. Poważnym problemem wielu sklepów internetowych są tak zwane zamówienia śmieciowe, w których ludzie zamawiają rzeczy tylko dla zabawy i nigdy nie planują przyjęcia dostawy i zapłaty za dostarczone towary. Dostawcy będą próbowali dowiedzieć się, czy istnieje ryzyko zamówienia śmieci, sprawdzając poprzednie zachowanie klienta. W przypadku towarów cyfrowych proces może zostać zaprojektowany w taki sposób, aby dobro cyfrowe można było pobrać do klienta klienta, ale nie było używane do momentu dostarczenia klientowi określonego klucza. Ten klucz zostanie wysłany do użytkownika, gdy dostawca jest pewien, że klient zapłacił lub zapłaci.

Etap dostawy / realizacji

Jeśli sprzedano prawdziwe towary, po umowie między dostawcą a klientem następuje kompilacja zamówionych towarów. Jeśli towar nie jest dostępny w sklepie internetowym muszą być zamówione u producenta i albo można je zabrać z magazynu producenta, albo muszą zostać wyprodukowane. Kiedy zamówione towary są dostępne, muszą być wysyłane, pakowane i przesyłane do transportu. Teraz dostawa może odbywać się bezpośrednio na adres klienta lub na stację, np. autoryzowany sklep detaliczny w sąsiedztwie klienta lub pod inny adres domowy, jeśli kupujemy produkty zbiorcze, w których "agent" zamawia dla swoich przyjaciół, współpracowników lub sąsiadów. Po zakończeniu wysyłki paczka z zamówionym towarem musi zostać fizycznie przekazana klientowi. Ponieważ klient nie zawsze jest w domu lub w biurze, czas dostawy musi być skoordynowany. Gdy ten czas nadejdzie, firma spedycyjna będzie na miejscu i przekaże towar do klienta. Klient następnie potwierdzi dostawę i przejął towar na swoją odpowiedzialność. Czasami dostawa nie będzie możliwa. Może się zdarzyć, że klient nie jest na miejscu, czy zapomniał o czasie dostawy, czy musiał zmienić swój terminarz na krótki okres i nie był w stanie poinformować agenta. Możliwe, że odmawia się przyjęcia, np. z powodu szkód transportowych lub dostawy zostały zainicjowane przez zamówienie śmieciowe. W zależności od charakteru zamówionego towaru, instalacja lub montaż będzie niezbędny na miejscu u klienta. W przypadku dostarczenia skomplikowanego (technicznego) wyposażenia należy przeprowadzić instrukcję przedstawiciela klienta. W końcu stary sprzęt musi zostać usunięty, a materiał opakowaniowy musi zostać usunięty. Etap procesu kończy się potwierdzeniem dostawy przez klienta. Jeśli usługi zostały zamówione, proces musi zostać zmodyfikowany. Powodem jest to, że klient jest aktywnym elementem produkcji usług. Sprzęt do produkcji usług musi być dostarczony i wysłany do miejsca świadczenia usług / produkcji usług. Również czas dostarczenie usługi musi zostać ustalone. Krok procesu kończy się ponownie wraz z potwierdzeniem dostarczenia usługi. Jeśli zamówiono towary cyfrowe, mogą to być dokumenty lub prawa do korzystania z czegoś. Dokumenty będą często dostarczane z uwagi na zasadę wypychania; zamówione dokumenty są wysyłane do klienta. Jeśli prawo zostało sprzedane, dostawa odbywa się głównie z powodu zasady ciągnienia; klient musi pobrać oprogramowanie lub klucz lub cokolwiek, czego potrzebuje, aby zrealizować korzyści z jego zakupu. Przeniesienie towaru cyfrowego do klienta jest zakończone dowodem dostawy. W przypadku produktów cyfrowych proces dostawy może zostać całkowicie zdigitalizowany i przetworzony w Internecie. Wreszcie również w tym wariancie etap procesu kończy się potwierdzeniem dostawy przez klienta. Może to zostać włączone do dowodu dostawy.

Etap fakturowania / fakturowania

Po potwierdzeniu dostawy można rozpocząć etap fakturowania i fakturowania. Jeśli klient musiał zapłacić przed dostawą, może się zdarzyć, że faktura musi zostać skorygowana, a nota kredytowa (jeżeli wartość dostarczonego towaru była niższa niż wartość pierwotnie zamówionego towaru) lub nota obciążeniowa (jeżeli wartość dostarczone towary były wyższe niż wartość oryginalnie zamówionych towarów) muszą zostać stworzone. Klienci nie lubią dodatkowych opłat. Dlatego zarządzanie relacjami z klientami musi uwzględniać odpowiednie strategie pobierania opłat. Jeśli klient nie zapłacił przed dostawą, idealnym rozwiązaniem jest tożsamość dostawy i zamówienia. W przypadku odchylenia od zlecenia należy utworzyć fakturę skorygowaną. Tutaj mamy również problem z akceptacją klienta w przypadku wyższych kwot faktur. Dostawca powinien dokładnie rozważyć proces i zoptymalizować go tak, aby był oczekiwany suma faktur jest przekroczona tylko w nielicznych przypadkach. Fakturowanie wydaje się proste, ale oczywiście tak nie jest. Należy przestrzegać przepisów podatkowych. Okazuje się również, że koszty faktur papierowych są alarmująco wysokie (papier, koperty, pieczątki, koszty przetwarzania). Problemem może być również czas realizacji listów z fakturami na usługach pocztowych. Jeśli klient otrzyma fakturę jeden dzień później, również zapłaci jeden dzień później. W przypadku konieczności wystawienia faktur elektronicznych musi on upewnić się, że zgodność z prawem faktury elektronicznej jest podana i musi spełniać odpowiednie wymogi prawne dla faktur (elektronicznych). Otrzymanie płatności zależy od uzgodnionej metody płatności. Jeśli płatność zostanie dokonana po dostarczeniu, a nie w połączeniu z dostawą, może nastąpić opóźnienie płatności, a dostawca musi zainicjować odpowiedni proces monitowania, aby uzyskać swoje pieniądze. Najpierw wyśle życzliwe przypomnienia do klienta, później odpowiadanie na listy. Jeśli klient nie tylko jeszcze zapłaci, dochodzi do pozwu. Po zakończeniu postępowania sądowego zostanie wszczęte przymusowa egzekucja, aby uzyskać pieniądze od klienta przy pomocy władz rządowych. Jeśli dostawca nie chce mieć problemów z płatnościami, może zmienić faktoring. Tutaj sprzedaje on wierzytelności osobie trzeciej, a ta trzecia strona przejmie spieniężenie. Dostawca natychmiast otrzyma (główną) część żądanej kwoty i nie musi czekać tygodniami ani miesiącami. To poprawia jego wypłacalność. Wreszcie istnieje bardzo dobra rada, aby uzyskać pieniądze od klientów: Powiedz klientowi, że masz efektywny proces spieniężenia - i konsekwentnie realizuj ten proces. Czasami klient otrzymuje zwrot pieniędzy (kupon kredytowy).Wybrana metoda płatności może skutkować przekazaniem pieniędzy na konto bankowe klienta, płatnością gotówkową na rzecz klienta lub księgowaniem zwrotnym na koncie karty kredytowej klienta.

Etap usługi / wsparcia

Sukces E-Commerce zależy nie tylko od interesujących produktów, niskich cen i szybkiej dostawy. Aby wygenerować wysoką satysfakcję klienta zakłada profesjonalną obsługę i wsparcie. Musi istnieć skuteczne zarządzanie reklamacjami. Dostawy uzupełniające i zastępcze, w tym przesyłki zwrotne, muszą być na miejscu i działać płynnie w razie potrzeby. Klient oczekuje odpowiedniego wsparcia montażowego i pomocy przy instalacji, oczywiście dobra dokumentacja, np. podręczniki użytkownika, opcje FAQ. Jeśli konieczna jest naprawa dostarczonego komponentu, odbiór i odesłanie komponentu do dostawcy powinno być dla klienta tak łatwe, jak to tylko możliwe. Być może najlepszym rozwiązaniem jest naprawa na miejscu. Należy unikać zwracania zamówień, ponieważ zawsze powoduje to stratę czasu dla klienta, a także nakłady finansowe klienta. Klient jest mocno zaangażowany w wykonanie. E-Commerce pozwala sprawdzić zadowolenie klienta z każdej konkretnej transakcji. Można to zrobić, ale istnieje ryzyko, że klient czuje się prześladowany przez dostawcę. Niektóre przedsiębiorstwa stosują podejście, w którym określone transakcje inicjują ocenę dostawcy w ogóle. Oczywiście każdy dostawca powinien utrzymywać kontakt ze swoimi klientami, a każda transakcja powinna tworzyć informacje dla zarządzania relacjami z klientami. Kluby, fora lub tzw. Rady doradcze klientów mogą pomóc w poprawie relacji z klientami. Będzie to jednak skuteczne tylko wtedy, gdy klienci są uznawani za prawdziwych partnerów. Jeśli klienci mają wrażenie, że te kluby, fora lub tablice nie są platformą do poważnego dialogu między dostawcą a klientem, efekt takich platform może być gorszy niż brak takich platform. Relacja z klientem oznacza komunikację z klientem. W świecie E-Commerce dostępna jest szeroka gama kanałów komunikacji:

• Listy,
• E-maile,
• Rozmowy telefoniczne,
• Elektroniczne pokoje rozmów.

Wyzwaniem dla dostawcy jest dostępność tych kanałów i dopuszczalne czasy reakcji.

Etap komunikacji / śledzenia i śledzenia

Klient i dostawca chcą monitorować status przetwarzania zamówienia. Zakłada to płynne i automatyczne przechwytywanie danych podczas całego przepływu pracy, np. przez skanery lub technologię RFID (RFID = identyfikacja częstotliwości radiowej). RFID to bezprzewodowe wykorzystanie pól elektromagnetycznych do przesyłania danych, w celu automatycznego identyfikowania i śledzenia znaczników dołączonych do obiektów. Tagi zawierają informacje przechowywane elektronicznie. Wymagania wstępne dla tego bezproblemowego śledzenia i śledzenia to wzajemne powiązania wszystkich podmiotów, np. podwykonawców, harmonizacja struktur danych i protokołów komunikacyjnych oraz identyfikację towarów, które mają być transportowane.

3.1.3 E-ZAMÓWIENIE

E-zamówienie jest synonimem procesu sprzedaży rozpatrywanego z punktu widzenia klienta. Jest podobny do B2C, ale teraz kierowcą jest organizacja zakupowa. Ta organizacja jest jedynym klientem i poszukuje wielu dostawców. Tak więc platforma zakupowa, jeśli mówimy o systemach IT, jest jakoś odwrotnością sklepu internetowego.

3.2 WYZWANIE WYCENY

3.2.1 STRATEGIE CENOWE

W przypadku pierwszej strategii cenowej dostawca określa ceny swoich produktów. Klient podejmuje decyzję "podejmuj lub odejdź". W świecie E-Commerce to prowadzi do niższe ceny i rozproszenie cen. Problemem dostawcy jest to, że łatwo jest obniżyć ceny, ale niezwykle trudno jest podnieść ceny. Druga strategia cenowa to aukcja. Tutaj mamy poziomą konkurencję wśród klientów. Klient, który oferuje najwyższą kwotę, otrzymuje produkt. Jednak w świecie cyfrowym istnieje różnica w porównaniu do prawdziwej aukcji. Istnieją różne terminy zakończenia licytacji, trudne czasy zakończenia i późne licytowanie. Wadą dla klienta jest to, że aukcje internetowe odbywają się bez fizycznej kontroli towarów. Tak więc reputacja dostawcy jest podstawowym warunkiem zaufania klienta takie transakcje. Trzecia strategia cenowa to indywidualne negocjacje między klientem a dostawcą.

3.2.2. POWODY SPRZEDAŻY

W teorii ekonomii obowiązuje prawo jednej ceny. Oznacza to, że na idealnym rynku z identyczną i pełną informacją dla każdego uczestnika popyt i podaż prowadzą do wyjątkowej ceny konkretnego produktu. Ale czy działa to na prawdziwych rynkach? Oczywiście, że nie, co może łatwo znaleźć każdy z nas. Dotyczy to również rynków w Internecie. Jakie są powody takich dyspersji cenowych? Przede wszystkim dostawcy nie są zainteresowani idealnymi rynkami z pełną przejrzystością i pełną informacją dla wszystkich. Starają się stworzyć wrażenie, jakby oferowali unikalny produkt lub usługę, a także utrzymywali konkurencję na odległość. Celem pierwszego podejścia jest to, że (potencjalny) klient zatrzymuje proces wyszukiwania, ponieważ uważa, że znalazł już najlepszą ofertę. Celem drugiego podejścia jest wykluczenie konkurentów z konkurencji, aby nie byli w stanie zaoferować klientowi czegoś odpowiedniego. Można łatwo znaleźć dalsze strategie dostawców:

• Sfrustrować klientów do wyszukiwania, aby wcześniej przerwać proces wyszukiwania.
• Przyciągnij klientów do produktów o niskich cenach, aby sądzić, że korzystne ceny są reprezentatywne dla całego programu oferowanych produktów.
• Daj rabaty tylko wybranym produktom, które mają taki sam efekt, jak przyciąganie klientów do najniższej ceny.
• Prowadzić krótkoterminowe promocje, które są nieprzewidywalne dla konkurencji.
• Zakaz porównywania cen poprzez uwzględnienie lub wykluczenie kosztów dostawy.
• Zakaz porównywania cen poprzez udzielanie klientom różnych gwarancji.
• Daj rabaty tylko dla określonych opcji dostawy produktu, który będzie miał taki sam wynik, jak przyciągnięcie klientów do rogu o niskiej cenie.
• Koncentracja na lojalności wobec marki i reputacji dostawcy w reklamie.
• Unikaj konkurencji między różnymi kanałami, oferując różne warianty produktów w różnych kanałach sprzedaży.
• Pozwól klientom myśleć, że mają już pełne informacje.

3.3 WYZWANIE WYZWANIA

3.1.1 DOSTARCZANIE PRAWDZIWYCH TOWARÓW

Rzeczywistych towarów nie można przesłać drogą elektroniczną do klienta. Potrzebne są agencje spedycyjne i firmy przewozowe. Czy jest to własna funkcja, czy też powinna być przekazana stronie trzeciej (outsourcing)? Czy ma sens myślenie o dostawie z dronami? Na przykład w obszarach o bardzo niskiej gęstości zaludnienia? Ile jest krótkoterminowa dostawa przewagi konkurencyjnej? W transporcie międzynarodowym problemem jest transport (samolot / pociąg / statek / ciężarówka). Trzeba też opanować piractwo i kradzież. Konieczne jest przestrzeganie wielu wymogów podatkowych i celnych. I wreszcie eksport do obcego kraju może podnieść problem towarów podwójnego zastosowania. Towary podwójnego zastosowania są produktami i technologiami zwykle używanymi do celów cywilnych, ale które mogą mieć zastosowanie wojskowe. Kolejnym pytaniem, na które dostawca musi znaleźć odpowiedź, jest to, czy klient jest w domu, aby przejąć dostarczone produkty? Czy w zamówieniu zdefiniowano alternatywny punkt dostawy? Czy dostawca może dostarczyć sąsiadowi? Czy klient tego chce? Czy dostawca może zaufać sąsiadowi? Jak można dowieść dostawy, jeśli sąsiad podpisuje? Co może zrobić dostawca, jeśli klient oświadcza, że nigdy nie dostał przesyłki? I oczywiście, czy dostawca powinien zrobić wszystko, aby uniknąć szkód transportowych. Jakie są wymagania dotyczące pakowania? Kto ponosi ryzyko szkód transportowych? I czy klient zapłaci za transport?

3.3.2 DOSTARCZANIE DANYCH CYFROWYCH

Towary cyfrowe można kopiować bez żadnych uszkodzeń oryginału. Dlatego też "kopia główna" musi być chroniona przed nieautoryzowanym użyciem. Jako przykład rozważmy elektroniczną dystrybucję oprogramowania zgodnie z modelem SIIA (Software & Information Industry Association). Proces przebiega w następujący sposób:

• Dostawca oprogramowania zapewnia oprogramowanie.
• W przypadku określonego oprogramowania pakującego produkt jest zarejestrowany w organizacji rozliczającej, generowany jest unikalny numer identyfikacyjny produktu ze względu na globalny standard numeracji, a oprogramowanie jest przesyłane do pliku BOB (Box of Bits) w zakodowanej formie. BOB to specyficzny cyfrowy magazyn.
• Klient online wybiera żądane oprogramowanie, pobiera je z BOB za pośrednictwem sklepu internetowego sprzedawcy, płaci za oprogramowanie i otrzymuje klucz cyfrowy oraz licencję od organizacji rozliczającej.
• Organizacja rozliczająca rejestruje produkty oprogramowania, administruje kluczami i ich dystrybucją oraz jest bramą do przelewu pieniędzy od klienta do banku.
• Sprzedawca internetowy ma umowę z dostawcą oprogramowania, może zamawiać produkty z oferty BOB oraz oferuje usługi konsultingowe i usługi swoim klientom

3.4 WYZWANIE PŁATNOŚCI

Zobacz część 7

3.5 B2C-BIZNES I CRM

CRM (Customer Relationship Management) ma na celu śledzenie i analizowanie wszystkich interakcji firmy z klientami, aby zoptymalizować wielkość sprzedaży, efektywność klientów, zadowolenie klientów i lojalność klientów. Integruje wszystkie ukierunkowane procesy i traktuje klienta jako strategiczny zasób (zwykły klient jest najbardziej dochodowym klientem). Właściciel procesu procesów CRM jest dostawcą. W CRM nie koncentrujemy się na pojedynczych transakcjach, ale ogólnie na działaniach klienta. Typowymi procesami CRM są:

• Przetwarzaj zapytania klientów,
• Poinformuj klienta,
• Rozwiązywanie problemów klienta,
• Przeprowadzić naprawy i serwis,
• Zarządzaj skargami:
- Zestaw do rozpatrzenia reklamacji (skarga, niezadowolenie),
- Decyzja w sprawie e-skargi (skarżący kontra nie wnoszący skarg),
- Profilowanie nadawców e-zgłoszeń (osobowość, dane demograficzne, kultura),
- Kanały e-reklamacyjne (wybór kanału, reklama),
- Wiadomość e-skarga (orientacja postawy, intensywność języka),
- odbiorcy skarg elektronicznych (pracownicy, obserwatorzy),
- wewnętrzne systemy zarządzania skargami elektronicznymi (IT, elementy ludzkie),
- Wiadomość e-mail z odpowiedzią na skargę (prędkość, dźwięk, treść),
- ewaluacje narzędzi opinii zwrotnej e-skargi (percepcja, wyniki),
• Uruchom programy poprawy lojalności klientów.

3.6.1 SKLEP INTERNETOWY

Sklep internetowy charakteryzuje się jednym dostawcą i n klientami. Proces i oprogramowanie pozostają pod kontrolą dostawcy. Podsystemy lub elementy sklepu internetowego to:

• Kupuj system w węższym znaczeniu:
- funkcja logowania,
- Prezentacja towarów i usług,
- Funkcja zamawiania,
- Funkcja płatności,
- Funkcja dostawy,
- Wyszukiwarka,
• Funkcja edycji (patrz CMS),
• Zarządzanie banerami (małe reklamy),
• Silnik rekomendacji,
• Integracja z call center,
• System podatkowy,
• System rozwoju,
• Zarządzanie danymi (katalog produktów, klienci, transakcje, dokumenty, puli banerów)
•Interfejsy:
- Bramki płatności,
- Wymiana danych z partnerami biznesowymi (np. Dostawcami, agencjami przekazującymi, dostawcami usług płatniczych),
- System ERP (księgowość, gospodarka materiałowa),
- Hurtownia danych.

Istnieją organizacje, które certyfikują sklepy internetowe i pieczęcie jakości nagród. Przykładami takich organizacji są:
• EHI (EuroHandelsInstitut): własność EHI Retail Institute e. V .; dostarczyć znak jakości "Zaufany sklep internetowy EHI",
• Trusted Shops: założony w 1999; system oceny sklepów internetowych; Partner biznesowy europejskiego stowarzyszenia handlu elektronicznego i handlu wysyłkowego (EMOTA), stowarzyszenia europejskich stowarzyszeń zamówień pocztowych; obecny w 9 krajach europejskich,
• TÜV Saarland (Niemcy), niemiecki koncern usług technicznych.

3.6.2 PLATFORMA ZAMÓWIEŃ

Platforma zakupowa to skomputeryzowany system przeznaczony do zarządzania procesem zakupów. Platformy zakupowe są często uwzględniane w oprogramowaniu do planowania zasobów przedsiębiorstwa (ERP) lub oprogramowaniu księgowym. Typowa platforma zakupowa obejmuje zgłoszenia zapotrzebowania, zamówienia zakupu, pokwitowania towarów i przetwarzanie faktur. Oprócz tych podstawowych wymagań większość systemów obejmuje szereg narzędzi do raportowania. Wdrożone procesy zatwierdzania, sterowania i narzędzia zarządzania funduszami są zazwyczaj standardem w większych produktach. Platformę zakupową charakteryzuje n dostawców i jeden klient. Proces i oprogramowanie są pod kontrolą klienta. Cele systemu zamówień to:

• Obniżka cen poprzez centralizację (rabaty ilościowe),
• Minimalizacja kosztów zakupów (głównie w obszarze produktów klasy C / MRO = utrzymanie, naprawy i operacje),
• Minimalizacja kosztów magazynowania (dostawa just-in-time). Funkcje platformy zakupowej to:
• Zarządzanie wcięciem,
• E-Tendering,
• E-licytacja,
• Zarządzanie dostawcami,
• Zarządzanie katalogiem,
• Integracja zamówień zakupu,
• Status zamówienia,
• Powiadomienie o wysyłce,
• E-fakturowanie,
• E-Payment,
• Zarządzanie kontraktami.

3.6.3 ZARZĄDZANIE RELACJAMI Z KLIENTAMI (CRM)

Zarządzanie relacjami z klientami (CRM) to podejście do zarządzania interakcją firmy z obecnymi i przyszłymi klientami (Menzel i Reiners 2014). Podejście CRM próbuje analizować dane o historii klientów w firmie, aby poprawić relacje biznesowe z klientami, ze szczególnym uwzględnieniem zatrzymywania klientów, w celu przyspieszenia wzrostu sprzedaży. Jednym z ważnych aspektów podejścia CRM jest to, że system CRM zbiera informacje z wielu różnych kanałów, w tym ze strony internetowej firmy, telefonu, wiadomości e-mail, czatu na żywo, materiałów marketingowych, mediów społecznościowych i innych. Dzięki podejściu CRM i systemom ułatwiającym CRM, firmy uczą się więcej o swoich docelowych odbiorcach i jak najlepiej zaspokajać ich potrzeby. System CRM zwykle zapewnia następujące funkcje:

• Zewnętrzne interfejsy:
- Kanał internetowy,
- Kanał interakcji,
- Zarządzanie kanałem partnerskim,
•Marketing:
- Zarządzanie zasobami marketingowymi,
- Zarządzanie segmentacją i listami,
- Zarządzanie kampanią,
- Zarządzanie ofertą w czasie rzeczywistym,
- Zarządzanie potencjalnymi szansami,
• Obroty:
- Planowanie i prognozowanie sprzedaży,
- Zarządzanie wydajnością sprzedaży,
- Zarządzanie terytorium,
- Konta i kontakty,
- Zarządzanie szansami,
- Zarządzanie ofertami i zamówieniami,
- Ceny i kontrakty,
- Zarządzanie zachętami i prowizjami,
- Podróż w czasie,
• Usługa:
- Zarządzanie zleceniami serwisowymi,
- Zarządzanie umową serwisową,
- Skargi i zwroty,
- Naprawa wewnętrzna,
- Zarzadzanie sprawą,
- Zainstalowane zarządzanie bazą,
- Zarządzanie gwarancją,
- Planowanie zasobów,
• Wewnętrzne interfejsy:
- Zarządzanie promocją handlu,
- Zarządzanie komunikacją biznesową.

>

Biznes B2B

4.1 MODEL PROCESU I JEGO WARIANTY

4.1.1 DEFINICJA B2B

B2B oznacza "Business to Business". Ogólnie: rozpatruje się interakcje biznesowe między różnymi organizacjami. Handel elektroniczny B2B jest po prostu definiowany jako handel elektroniczny między firmami. Procesy biznesowe przekraczają granice uczestniczących organizacji. B2B obejmuje także interakcje biznesowe między podorganami (dużych) organizacji. Wielkie przedsiębiorstwa są często zorganizowane jako grupa różnych autonomicznych podmiotów prawnych. Nie ma wyraźnego ograniczenia między "światem wewnętrznym" a "światem zewnętrznym". W jakiś sposób B2B jest synonimem integracji i łączenia procesów biznesowych. Co to oznacza dla odpowiedzialnego zarządzania? Procesy biznesowe przekraczają granice organizacji. Dlatego własność procesu musi być jasno określona i przypisana. Powinno również być jasne, kto jest właścicielem różnych podprocesów i jak muszą koordynować swoją pracę. Cały właściciel procesu może być komitetem procesu składającym się ze wszystkich właścicieli podprocesów. Jeśli istnieje komitet procesowy, wówczas wszystkie zaangażowane organizacje muszą określić i uzgodnić zasady podejmowania decyzji. Musi również istnieć integracja i spójność podstawowych reguł biznesowych. Te zasady biznesowe muszą być spójne między uczestniczącymi organizacjami i muszą być uzgodnione we wszystkich uczestniczących organizacjach. Często istnieje jedna organizacja uczestnicząca, która dominuje wszystkich innych uczestników, np. jeśli handel B2B ma miejsce w grupie firm.

Reguły biznesowe obejmują:

• Reguły decyzyjne dotyczące zarządzania procesami,
• Zasady obsługi wyjątków,
• Kompleksowy model danych obejmujący wymagania wejściowe i opisy wyników,
• Zasady działania interfejsów,
• Zasady korzystania z systemów informatycznych,
• Obszary odpowiedzialności i odpowiedzialności,
• Zgłaszanie linii.

Kluczowymi czynnikami sukcesu płynnej integracji biznesowej są organizacje i ludzie. Należy jasno odpowiedzieć na następujące pytania:

• Kto jest odpowiedzialny?
• Gdzie są granice obszarów zarządzania?
• A co ze związkiem główny-pośrednik? Kto jest głównym? Kim są agenci?
• Czy agenci robią to, co jest najlepsze dla zleceniodawcy?
• Czy agenci dzielą się swoimi informacjami z zleceniodawcą?
• W jaki sposób zleceniodawca może zagwarantować, że agenci działają tak, jak tego oczekuje?

W jaki sposób technologie ICT mogą wspierać biznes B2B? Odbywa się to przez następujące później technologie:

• EAI (Enterprise Application Integration) jest podobszarem integracji B2B. Rozważa połączenie baz danych i / lub systemów ERP i koncentruje się głównie na kwestiach technicznych.
• Portale są interfejsem użytkownika umożliwiającym dostęp do różnych systemów aplikacji. Tak więc zestaw różnych systemów aplikacji za portalem wygląda jak jeden zintegrowany system aplikacji dla użytkownika. W tym obszarze zarządzanie prawami dostępu jest trudnym zadaniem.
• ASP (Application Service Providing) zapewnia oprogramowanie dla użytkowników, którzy nie są obowiązkowo członkami tej samej organizacji. Dzięki nowym technologiom chmurowym ASP jest w mniejszym lub większym stopniu absorbowana przez SAAS = Software jako usługa, w której usługi aplikacji są technicznie oparte na technologii chmury. Aplikacja może być dostarczona przez jednego z uczestników struktury B2B, ale może ją również udostępnić strona trzecia. ASP to specyficzny wariant outsourcingu.
• Huby są centralnym punktem, w którym gromadzone są dane wyjściowe od różnych nadawców, a następnie przesyłane do odbiorców. Koncentrator pobiera wiadomości / dokumenty / pliki danych. Konwertuje i przekształca formaty oraz przekazuje wiadomości / dokumenty / pliki danych do odbiorników. Koncentratory mogą być obsługiwane przez jednego z uczestników (zwykle najsilniejszego uczestnika), ale także przez stronę trzecią.
• Cloud Computing jest synonimem nowoczesnych technologii wykorzystywania systemów IT bez posiadania ich lub instalowania we własnych obiektach. Filozofia brzmi: właściwie nie masz własnej elektrowni. Dlaczego miałbyś mieć jutro swoją własną infrastrukturę IT? Dostęp do tych systemów jest możliwy przez Internet. Systemy są wirtualne i można z nich korzystać, ale nie wiadomo, gdzie fizycznie zainstalowano serwer lub bazę danych. Dostępne są trzy kategorie usług w chmurze:

• SaaS = oprogramowanie jako usługa,
• Paas = Platforma jako usługa,
• IaaS = Infrastruktura jako usługa.

Oczywiście technologie chmury mogą być używane wewnętrznie, co byłoby w pewien sposób podobne do wewnętrznego wykorzystania technologii internetowych, tak zwanego intranetu. W wielu przypadkach usługi w chmurze świadczone będą przez stronę trzecią, CSP (Dostawca Usług Przetwarzania w Chmurze).

4.1.2 RÓŻNICE POMIĘDZY B2B a B2C

Podstawowe aspekty biznesu B2C to:

• Podstawowy wzór to jednorazowa współpraca z naciskiem na pojedynczą transakcję.
• Każda transakcja musi być wykonana tak, jakby partnerzy biznesowi nigdy nie współpracowali w przeszłości i nigdy więcej nie spotkają się ponownie w przyszłości.
• Obaj partnerzy biznesowi muszą dowiedzieć się, czy chcą przeprowadzić tę transakcję (negocjacje). Obaj partnerzy biznesowi muszą się przekonać, że skorzystają z tej transakcji (sytuacja, w której wszyscy wygrywają).
• Ceny muszą być przydzielone konkretnie dla każdej transakcji (patrz rozdział 3 tej książki: wyzwanie dotyczące cen).
• Należy wybrać odpowiednią metodę płatności

Podstawowe aspekty biznesu B2B to:

• Podstawowym wzorcem jest ciągła współpraca. Partnerzy biznesowi zgodzili się współpracować przez jakiś czas. Partnerzy biznesowi zawarli (pisemną) umowę.
• Duże ilości danych są wymieniane wzdłuż łańcucha tworzenia wartości; wraz z procesem biznesowym nadchodzi proces informacyjny.
• Różni partnerzy o konkretnych celach muszą być skoordynowani.
• Wszyscy członkowie współpracują ze sobą, aby osiągnąć wspólne cele.
• Negocjacje są w większości przypadków całkowicie zakończone w początkowej fazie współpracy B2B; istnieje jedna decyzja o współpracy w przypadku wielu transakcji lub długiego okresu.
• Przydział cen jest w większości przypadków całkowicie zakończony w fazie początkowej współpracy B2B; zwykle nie odbywa się to w przypadku każdej pojedynczej transakcji.
• Płatność jest w większości przypadków realizowana poza współpracą B2B za pośrednictwem tradycyjnych kanałów płatności; często płatności nie są wykonywane dla każdej pojedynczej transakcji, ale dla zestawu transakcji, np. comiesięcznie.

B2B oznacza konkretny rodzaj współpracy. W większości przypadków współpraca jest uzgadniana między różnymi niezależnymi firmami lub innymi organizacjami. Jednak "B" może być nawet pojedynczą istotą ludzką, jeśli typem związku jest "B2B".

4.1.3 SILNE ZWIĄZKI B2B

Teraz rozważamy konkretny przykład integracji B2B, w której obaj partnerzy są silnie ze sobą powiązani. Przykładem jest współpraca dostawcy i sprzedawcy. Muszą działać jak jedna i jednorodna organizacja. Jakie są ich obszary współpracy?
• Wspólne planowanie strategiczne: dopasowanie planu sprzedaży akceptanta i planu produkcji dostawcy.
• Dostawca otrzymuje dane o sprzedaży od sprzedawcy: Monitorowanie danych sprzedażowych w punkcie sprzedaży (punkt sprzedaży, w sklepie w sklepie).
• Opcjonalnie dzienne dane sprzedaży: jutro w czasie rzeczywistym (patrz kwestia dużych danych); Celem jest dostarczanie w trybie just-in-time i just-in-time production, aby uniknąć magazynowania i zablokowania kapitału.
• Wspólne prognozy: aktualizacja wspólnego planowania; działy planowania partnerów biznesowych muszą ściśle współpracować
• Automatyczne inicjowanie zamówień: zamówienia są generowane przez systemy informatyczne; nie jest konieczna żadna ludzka interakcja; zasady generowania zamówień muszą zostać określone z góry przez zaangażowane kierownictwo.
• Czasami dostawca ponosi odpowiedzialność za cały łańcuch logistyczny aż do momentu zapełnienia półek magazynowych: Sprzedawca jest tylko właścicielem obiektów sklepowych i umożliwia przechowywanie regałów dostawcom; ludzie, którzy pracują w sklepach, są pracownikami dostawców lub wyspecjalizowanych organizacji zewnętrznych (firm zajmujących się sprzedażą towarów).

Dostawca ma wiele zalet:

• Dostawca otrzymuje precyzyjne dane dotyczące sprzedaży: Rozwój / zmiana w czasie; ze względu na rozmieszczenie geograficzne,
• Lepsze zarządzanie produkcją,
• Lepszy marketing i reklama: redukcja, a nawet unikanie przesyłek zwrotnych.
Z drugiej strony istnieje wiele korzyści dla handlowca:

• Obniżenie kosztów magazynowania,
• Oszczędność kosztów personelu: zarządzanie stelażem przez dostawcę lub określone firmy usługowe (opłacane przez dostawcę),
• Przeniesienie ryzyka logistycznego na dostawcę,
• Zmniejszenie lub nawet uniknięcie sytuacji niedostępnych na magazynie,
• Wynajem przestrzeni magazynowej dla dostawców: Model biznesowy zmian handlowych; kupiec zarabia pieniądze, nie zajmując miejsca w regale ani w działaniach sprzedażowych; ryzyko sprzedaży przechodzi na dostawcę.

W większości przypadków handlowiec jest dominującym partnerem w tej relacji B2B. Zmieniła się równowaga sił. W dawnych czasach kupiec musiał pytać, czy mu wolno sprzedawać produkty dostawcy. Teraz dostawca musi zapytać, czy wolno mu sprzedawać swoje produkty w placówce handlowej. Organizacja IT ma kilka konsekwencji:

• Zintensyfikowana wymiana danych: dane planowania, dane o produktach i cenach, monitorowanie działań logistycznych, monitorowanie działań sprzedażowych, monitorowanie wydajności regałów,
• Współdzielony dostęp do danych podstawowych produktu: synchronizacja modeli danych, wspólna identyfikacja artykułów, dostawca musi myśleć o sprzedaży jednostek nie tylko w jednostkach produkcyjnych lub dostawczych,
• Zintegrowane zarządzanie logistyczne: produkcja, dostawa do placówki handlowej, logistyka w sklepie, zarządzanie stelażami.
Funkcje te są również przenoszone między partnerami biznesowymi. Widzimy silną integrację funkcji planowania. Łańcuch logistyczny dostawcy zostaje przedłużony. Jednak może tak być przeniesione na osobę trzecią, np. agencja spedycyjna. Dostawca jest teraz odpowiedzialny za zarządzanie stelażem i produkcją regałów i musi zarządzać regałami magazynowymi jako domami mikrofalowymi. I w końcu dostaje jego faktury od kupca

4.1.4 ZARZĄDZANIE ŁAŃCUCHEM DOSTAWY

Zarządzanie łańcuchem dostaw (SCM) jest uważane za silne powiązanie i koordynację wszystkich działań związanych z zakupem, produkcją i transportem produktów. Łańcuch dostaw łączy dostawców, zakłady produkcyjne, centra dystrybucyjne, firmy spedycyjne, handlowców i klientów w ramach procesów takich jak zamówienia, magazyn ,zarządzanie, dystrybucja i dostawa, w celu dostarczenia towarów i usług klientowi. Charakterystyczne dla łańcuchów dostaw jest to, że koordynują one kilka etapów łańcucha wartości. SCM jest uważany za dynamiczny i ciągle zmieniający się proces, który wymaga koordynacji wszystkich działań pomiędzy wszystkimi partnerami łańcucha dostaw, aby zadowolić końcowego klienta i zmaksymalizować zyskowność całego łańcucha dostaw. Kierowcami procesu są często producenci, którzy chcą poprawić i zoptymalizować współpracę z ich dostawcami. Ze względu na rosnące znaczenie łańcuchów dostaw, SCOR (Supply Chain Operations Management) została ustanowiona przez Radę Łańcucha Dostaw (SCC), obecnie część APICS (American Production and Inventory Control Society), jako de facto standardowa strategia, zarządzanie wydajnością i narzędzie diagnostyczne udoskonalające proces zarządzania łańcuchem dostaw . Schemat SCOR obejmuje kilka procesów (Minguela-Rata 2014), które przedstawiono w tabelach od 4 do 11.

Menedżer ds. relacji z klientami

Procesy strategiczne
Przejrzyj strategię korporacyjną i marketingową
• Zidentyfikuj kryteria klasyfikacji klientów
• Podaj wytyczne dotyczące stopnia zróżnicowania w umowie dotyczącej produktu / usługi
• Opracuj ramy wskaźników
• Opracuj wytyczne dotyczące dzielenia się korzyściami w zakresie ulepszania procesów z klientami

Procesy operacyjne

• Rozróżniać klientów
• Przygotuj zespół zarządzania kontem / segmentem
• Przeglądać konta wewnętrznie
• Zidentyfikuj możliwości za pomocą kont
• Opracuj umowę o produktach / usługach
• Mierz wydajność i generuj raporty rentowności

Zarządzanie obsługą klienta

Procesy strategiczne

• Opracuj strategię obsługi klienta
• Opracuj procedury udzielania odpowiedzi
• Rozbuduj infrastrukturę do wdrażania procedur reagowania
• Opracuj ramy wskaźników
Procesy operacyjne

• Rozpoznawanie zdarzeń
• Oceń sytuację i alternatywy
•o Wdrożenie rozwiązania
• Monitoruj i raportuj

Zarządzanie popytem

Procesy strategiczne

• Określ cele i strategię zarządzania popytem
• Określ strategie prognostyczne
• Zaplanuj przepływ informacji
• Ustal procedury synchronizacji
• Opracuj system zarządzania kontyngentami
• Opracuj ramy wskaźników

Procesy operacyjne

• Zbierz dane / informacje
• Prognoza
• Synchronizuj
• Zmniejsz zmienność i zwiększ elastyczność
• Zmierz wydajność

Realizacja zamówienia

Procesy strategiczne

• Przegląd strategii marketingowej, struktury łańcucha dostaw i celów obsługi klienta
• Określ wymagania dotyczące realizacji zamówień
• Ocena sieci logistycznej
• Określ plan realizacji zamówień
• Opracuj ramy wskaźników
Procesy operacyjne

• Generuj i komunikuj zamówienie
• Wprowadź zamówienie
• Kolejność procesu
• Obsługuj dokumentację
• Wypełnij zamówienie
• Dostarcz zamówienie
• Wykonywać czynności po dostarczeniu i mierzyć wydajność

Zarządzanie przepływem w produkcji

Procesy strategiczne

• Przejrzyj strategie dotyczące produkcji, zaopatrzenia, marketingu i logistyki
• Określić stopień wymagań elastyczności produkcji
• Ustal granice push / pull
• Zidentyfikuj ograniczenia produkcyjne i określ możliwości
• Opracuj ramy wskaźników

Procesy operacyjne

• Ustal trasę i prędkość poprzez produkcję
• Planowanie produkcji i materiałów
• Wykonaj wydajność i popyt
• Zmierz wydajność

Zarządzanie relacjami z dostawcami

Procesy strategiczne

• Przegląd korporacyjny, marketing, produkcja i zaopatrzenie strategie
• Zidentyfikuj kryteria kategoryzacji dostawców
• Podaj wytyczne dotyczące stopnia dostosowania w umowie dotyczącej produktu / usługi
• Opracuj ramy wskaźników
• Opracuj wytyczne dotyczące dzielenia się korzyściami w zakresie udoskonalania procesów z dostawcami

Procesy operacyjne • Rozróżniać dostawców
• Przygotuj zespół ds. Zarządzania dostawcami / segmentami
• Wewnętrznie sprawdź segment dostawcy / dostawcy
• Identyfikacja szans z dostawcami
• Opracuj umowę o produktach / usługach i plan komunikacji
• Wdrożenie umowy produkt / usługa
• Mierz wydajność i generuj raporty dotyczące kosztów / zysków dostawców

Rozwój produktu i komercjalizacja

Procesy strategiczne

• Przegląd strategii korporacyjnych, marketingowych, produkcyjnych i zaopatrzeniowych
• Opracuj procesy generowania pomysłów i kontroli
• Ustanowić wytyczne dotyczące międzylaboratoryjnego członkostwa w tworzeniu produktów
•o Identyfikowanie problemów związanych z wprowadzaniem produktów i ograniczeniami
• Ustanowienie nowych wytycznych dotyczących projektu
• Opracuj ramy wskaźników

Procesy operacyjne

• Zdefiniuj nowe produkty i sprawdź dopasowanie
• Ustanowić zespół do spraw rozwoju produktów
• Sformalizuj nowy projekt rozwoju produktu
• Projektuj i buduj prototypy
• Decyzja Make / Buy
• Określ kanały
• Wprowadzenie produktu
• Zmierz wydajność procesu

Zarządzanie Zwrotami

Procesy strategiczne

• Określenie celów i strategii zarządzania zwrotami
• Opracuj wytyczne dotyczące unikania, przechodzenia i rozporządzania
• Opracowanie opcji zwrotów sieci i przepływu
• Opracuj zasady kredytowe
• Rozwijaj rynki wtórne
• Opracuj ramy wskaźników
Procesy operacyjne

• Odbierz żądanie powrotu
• Ustal trasę
• Odbieranie zwrotów
• Wybierz dyspozycję
• Konsument / dostawca kredytu
• Analizuj zwroty i mierz wydajność

SCOR opracował specjalny model procesu biznesowego (element łańcucha dostaw), który składa się z 5 etapów i koncentruje się na kwestiach związanych z łańcuchem dostaw:

• Plan: prognozy rynkowe, prognozy zamówień, alternatywy zaopatrzenia, alternatywy wytwórcze, alternatywy dostaw, alternatywy dla łańcucha dostaw,
• Źródło: zamówienie na dostawę materiałów, dostawa części, zamówienie materiałów, dostawa materiałów,
• Marka: zlecenie produkcyjne, dostawa produktu,
• Dostarczenie: zamówienie klienta, dostawa zamówienia klienta,
• Powrót: zwrot / odebranie produktów od klienta.
Wiele informacji musi być podzielonych między członków łańcucha dostaw:

• Poziomy zapasów,
• Dane sprzedaży,
• Zamów status śledzenia / śledzenia,
• Prognozy dotyczące sprzedaży w górę do dostawców,
• Harmonogram produkcji / dostawy,
• Zamów wymianę informacji.

4.2 SYSTEMY OPROGRAMOWANIA B2B

4.2.1 PLANOWANIE ZASOBÓW DO PRZEDSIĘBIORSTW (ERP)

ERP to kategoria oprogramowania do zarządzania przedsiębiorstwem - zazwyczaj pakietu zintegrowanych aplikacji - które organizacja może wykorzystywać do gromadzenia, przechowywania, zarządzania i interpretowania danych z wielu działań biznesowych, w tym:

• Planowanie produktu,
• Produkcja lub dostawa usług,
• Marketing i sprzedaż,
• Zarządzanie zapasami,
• Wysyłka i płatność.
ERP zapewnia zintegrowany widok podstawowych procesów biznesowych, często w czasie rzeczywistym, przy użyciu wspólnych baz danych utrzymywanych przez system zarządzania bazami danych. Systemy ERP śledzą zasoby biznesowe - gotówkę, surowce, moce produkcyjne - oraz status zobowiązań biznesowych: zamówienia, zamówienia zakupu i listy płac. Aplikacje tworzące system udostępniają dane między różnymi działami (produkcja, zakup, sprzedaż, księgowość itp.), Które dostarczają dane. System ERP ułatwia przepływ informacji między wszystkimi funkcjami biznesowymi i zarządza połączeniami z zewnętrznymi interesariuszami. Systemy ERP zapewniają następującą funkcjonalność:

o Rachunkowość finansowa: księga główna, środek trwały, zobowiązania (vouchering, dopasowanie, płatność), należności (wniosek kasowy, windykacja), zarządzanie gotówką, konsolidacja finansowa,
• Rachunkowość zarządcza: budżetowanie, kalkulacja kosztów, zarządzanie kosztami, kalkulacja kosztów na podstawie działań,
• Zasoby ludzkie: rekrutacja, szkolenie, rostering, płace, świadczenia, zarządzanie różnorodnością, emerytura, separacja,
• Produkcja: inżynieria, zestawienia materiałowe, zlecenia pracy, planowanie, wydajność, zarządzanie przepływem pracy, kontrola jakości, proces produkcyjny, projekty produkcyjne, przepływ produkcji, zarządzanie cyklem życia produktu,
•o Przetwarzanie zamówień: zamawianie gotówki, wprowadzanie zamówień, sprawdzanie kredytu, ceny, dostępne do obiecywania, inwentaryzacja, wysyłka, analiza sprzedaży i raportowanie, uruchomienie sprzedaży,
• Zarządzanie łańcuchem dostaw: planowanie łańcucha dostaw, planowanie dostawców, konfigurator produktów, zamawianie gotówki, zakupy, inwentaryzacja, przetwarzanie roszczeń, składowanie (przyjmowanie, składowanie, pobieranie, pakowanie),
• Zarządzanie projektem: planowanie projektu, planowanie zasobów, kalkulacja kosztów projektu, struktura podziału pracy, fakturowanie, czas i wydatki, jednostki wydajności, zarządzanie działaniami,
• Zarządzanie relacjami z klientem: sprzedaż i marketing, prowizje, serwis, kontakt z klientami, wsparcie dla call center,
• Usługi danych: różne "samoobsługowe" interfejsy dla klientów, dostawców i / lub pracowników, zarządzanie cyklem życia produktu (PLM),
•Inżynieria systemów (SE): zarządzanie produktem i portfelem (PPM), projektowanie produktu (CAx), zarządzanie procesami produkcyjnymi (MPM), zarządzanie danymi produktu (PDM).

4.2.2 ZARZĄDZANIE ŁAŃCUCHEM DOSTAWY (SCM)

SCM to zarządzanie przepływem towarów i usług. Obejmuje przemieszczanie i przechowywanie surowców, inwentaryzację work-in-process i gotowych towarów od punktu początkowego do miejsca konsumpcji. Połączone lub powiązane sieci, kanały i przedsiębiorstwa węzłów są zaangażowane w dostarczanie produktów i usług wymaganych przez klientów końcowych w łańcuchu dostaw. Zarządzanie łańcuchem dostaw zdefiniowano jako "projektowanie, planowanie, wykonywanie, kontrolowanie i monitorowanie działań w łańcuchu dostaw w celu tworzenia wartości netto, budowania konkurencyjnej infrastruktury, wykorzystywania globalnej logistyki, synchronizowania podaży z popytem i mierzenia wydajności na całym świecie". Zarządzanie łańcuchem dostaw jest podejściem wielofunkcyjnym, które obejmuje zarządzanie ruchem surowców w organizację, niektóre aspekty wewnętrznego przetwarzania materiałów w gotowe wyroby oraz przemieszczanie gotowych produktów poza organizację i w kierunku końcowego konsumenta. Organizacje starają się skoncentrować na kluczowych kompetencjach i stać się bardziej elastycznymi, co zmniejsza ich własność źródeł surowców i kanałów dystrybucji. Funkcje te są coraz częściej zlecane innym firmom, które mogą wykonywać działania lepiej lub bardziej efektywnie pod względem kosztów. Efektem jest zwiększenie liczby organizacji zaangażowanych w zaspokajanie potrzeb klientów, przy jednoczesnym zmniejszeniu kontroli zarządczej nad codziennymi operacjami logistycznymi. Mniej kontroli i więcej partnerów łańcucha dostaw prowadzi do stworzenia koncepcji zarządzania łańcuchem dostaw. Celem zarządzania łańcuchem dostaw jest poprawa zaufania i współpracy między partnerami łańcucha dostaw, co poprawia widoczność zapasów i prędkość przemieszczania zapasów. Systemy SCM zwykle zapewniają następującą funkcjonalność:

• Planowanie popytu i podaży: wymaga planowania i prognozowania, planowanie zapasów bezpieczeństwa, planowanie sieci dostaw, planowanie dystrybucji, planowanie części usług,
• Zamówienia: pozyskiwanie strategiczne, przetwarzanie zamówień, fakturowanie,
• Produkcja: planowanie produkcji i szczegółowy harmonogram, widoczność produkcji i jej realizacja oraz współpraca, szczegółowe harmonogramowanie oparte na MRP,
• Magazynowanie: przetwarzanie danych przychodzących i potwierdzenie odbioru, przetwarzanie danych wychodzących, dokowanie krzyżowe, magazynowanie i magazynowanie, inwentaryzacja fizyczna,
• Realizacja zamówienia: przetwarzanie zamówień sprzedaży, fakturowanie, realizacja zamówień na części serwisowe,
• Transport: zarządzanie frachtem, planowanie i wysyłanie, ocena i rozliczenia i rozrachunki, zarządzanie sterownikami i zasobami, współpraca sieciowa,
• Świadomość w świecie rzeczywistym: zarządzanie zdarzeniami łańcucha dostaw, automatyczna identyfikacja / RFID i integracja czujników,
• Widoczność łańcucha dostaw: strategiczny projekt łańcucha dostaw, analityka łańcucha dostaw, zarządzanie ryzykiem łańcucha dostaw, planowanie sprzedaży i operacji,
• Współpraca w zakresie sieci dostaw: współpraca dostawców, współpraca z klientem, outsourcing produkcji.

4.2.3 ZARZĄDZANIE ZWIĄZKAMI DOSTAWCÓW (SRM)

SRM definiuje się jako zarządzanie relacjami między organizacją a jej dostawcami. Celem jest połączenie wszystkich dostawców z organizacją, w celu wsparcia zamówień zarządzanie dla całego procesu zamówień. SRM wykorzystuje metody i podejścia CRM, ale teraz z punktu widzenia klienta. SRM jest podobszarem SCM. System SRM zawiera informacje o wszystkich źródłach zaopatrzenia i wszystkich informacjach dotyczących zamówień, takich jak produkty możliwe do zrealizowania, możliwe zagrożenia, warunki i jakość lub jakość. SRM można uznać za postęp w dziedzinie e-zamówień. Wartość dodana jest generowana poprzez łączenie wszystkich informacji o zamówieniach i zasobach oraz zapewnienie jej całkowitej organizacji. Systemy SRM zwykle zapewniają następującą funkcjonalność:

• Zarządzanie zakupami: globalna analiza wydatków, zarządzanie kategoriami, zarządzanie zgodnością,
• Pozyskiwanie: centralny węzeł zaopatrzenia, RFx / licytacja, ocena ofert i przyznawanie,
• Zarządzanie umowami: repozytorium umów prawnych, tworzenie kontraktów, negocjacje kontraktów, realizacja umów, monitorowanie umów,
• Zamówienia w ramach współpracy: samoobsługowe zamówienia publiczne, zamówienia na usługi, zamówienia bezpośrednie / planowe, zarządzanie treścią katalogów,
• Współpraca z dostawcą: internetowa interakcja z dostawcą, bezpośrednia wymiana dokumentów, sieć dostawców,
• Zarządzanie bazą zaopatrzeniową: identyfikacja i wdrażanie dostawców, rozwój dostawców i zarządzanie wydajnością, zarządzanie portfelem dostawców

4.2.4. RYNEK HANDLOWY

Rynek (cyfrowy) to oprogramowanie z kompleksową funkcjonalnością E-Commerce. Może być scharakteryzowany przez dostawców m oraz n klientów (m> 1, n> 1). Proces i oprogramowanie są pod kontrolą właściciela rynku. Korzysta z technologii portalowych i umożliwia współpracę różnych dostawców i różnych klientów. Dostarczające i wymagające organizacje działają autonomicznie. Możliwe, że członkowie są jednocześnie organizacjami zapewniającymi i wymagającymi.
Rynek handlowy można różnicować ze względu na:

• Rodzaj produktu lub usługi,
• Rodzaj transakcji,
• Funkcje.
Ze względu na rodzaj produktu lub usługi rozważamy:

• Ilości podlegające obrotowi: Koszty transakcyjne muszą być niskie w zależności od ilości zbywalnej.
• Specyfika: określony produkt o niskim potencjale stosowania ma niską płynność rynku.
• Złożoność produktów: złożone produkty nie są odpowiednie do handlu elektronicznego.
• Składniki ceny: materiał, usługa, produkcja, transport, marża zysku.
• Konsekwencje dla konsumenta: biznes kontraktowy, biznes lokalny.
• Tworzenie wartości: Produkty A (towary potrzebne do produkcji), Produkty C (MRO = Maintenance / Repair / Operations).
Ze względu na rodzaj transakcji rozważamy:

• Płynność rynku: liczba transakcji na jednostkę czasu,
• Etap transakcji: ze względu na model procesu,
• Znaczenie transakcji: ze względu na przemysł, ze względu na produkt,
• Czas trwania transakcji: z korektą, bez korekty,
• Stabilność stosunku umownego: długoterminowa (zmiany, odroczenie), krótkoterminowa,
• Koszty transakcji: koszty dodatkowe (... do 50% całkowitych kosztów): wyszukiwanie, podpisanie umowy, zabezpieczenie walutowe, ubezpieczenia; koszty transakcji zewnętrznych: przez zaangażowane strony trzecie, np. wystawca karty kredytowej; wewnętrzne koszty transakcji (... potencjalne oszczędności sięgają nawet 80%): klient, dostawca,
• Marża zysku: jeśli marże zysku są wysokie, dostawca obejmie rynki; jeżeli marże zysku są niskie, rynek już ma wysoką przejrzystość; potrzebujemy rynku?
• Model rynku: liczba uczestników - automatyzacja ma sens tylko wtedy, gdy liczba uczestników jest wysoka,
• Stopień koncentracji: po stronie klienta, po stronie dostawcy,
• Stopień globalizacji: dystrybucja i alokacja mocy, struktura wolumenu rynku: wartość transakcji (wysoka / niska), liczba transakcji (wysoka / niska),
• Przejrzystość rynku: rynki komplementarne: funkcje wsparcia (transport, ubezpieczenia), sąsiednie rynki: rozszerzenie łańcucha tworzenia wartości, podobne struktury rynkowe.

Główne funkcje rynku (cyfrowego) to:

• Zarządzanie danymi (dane podstawowe, dane transakcji, katalog),
•Ceny (rynek, zaproszenia do składania ofert, wezwanie do przetargu, aukcja, negocjacje, moc zakupów : konsumenci tworzą grupę),
• Zakup (E-Sourcing, E-Procurement, workflow),
• Sprzedaż (zamawianie, zarządzanie zamówieniami),
• Giełda Papierów Wartościowych,
• Transport,
• Fakturowanie,
• Zapłata,
• Dodatkowo: Wszystkie funkcje, które mogą być oferowane centralnie dla różnych uczestników rynku,
• Interfejsy (dostawca, klient, spedycja i agencja żeglugowa, inni dostawcy usług, np. Firmy ubezpieczeniowe).

eCo Framework

Istnieją ramy dla rynków elektronicznych. Został opracowany w latach 1994-1999 przez CommerceNet, amerykańskie stowarzyszenie branżowe. Aktualizacje zostały wydane w odniesieniu do CORBA, Java i XML. Ta struktura ma 7 warstw:

• Sieć: agregacja różnych rynków, jest rodzajem rejestru,
• Rynek: różni aktorzy, posortowani według branż,
• Biznes: definicja firmy, może mieć różne role, może wymagać różnych produktów lub usług, może oferować różne produkty lub usługi,
• Usługa: określone usługi, które mogą być oferowane (np. Pobranie katalogu, wysłanie zamówienia, status dostawy), interakcja różnych firm,
• Interakcja: komunikacja między partnerami biznesowymi, np. zamawianie, potwierdzenie zamówienia, zgłaszanie wyjątków,
• Dokument: kompletny dokument dla konkretnych transakcji, składa się z różnych elementów danych,
• Element danych: podstawowe elementy, definiowane są według określonych wzorców.

Wyzwania związane z sukcesem funkcjonowania rynków to duża złożoność procesów (np. Procesy negocjacyjne, przerywanie procesów, iteracje / pętle), a także efektywność ekonomiczna. Wyzwanie związane z wydajnością zostało przedstawione w następującym przykładzie:

• Inwestycje i deprecjacje: jeżeli wielkość inwestycji wynosi 10 milionów. EUR i amortyzacja to 2 Mio. EUR p.a. następnie z 10.000 transakcji p.a. każda transakcja musi wynosić 200 EUR amortyzacji.
• Koszty operacyjne: jeśli koszty personelu w wysokości 30 pracowników wynoszą 1,5 Mio. EUR p.a. następnie z 10.000 transakcji p.a. każda transakcja musi wynosić 150 EUR kosztów personelu. Jeżeli inne koszty materiałowe wynoszą 100% kosztów osobowych, to przy 10.000 transakcji p.a. każda transakcja musi kosztować 150 EUR innych kosztów materiałowych.
• Koszty dostępu dla uczestników: Nieuwzględnione tutaj.
•Marża zysku operatora rynku: jeżeli 20% średniej zatrudnionego kapitału wynosi 5 milionów. EUR następnie z 10.000 transakcji p.a. każda transakcja musi przyjąć 100 EUR marży zysku.
• Wniosek: gdy koszty transakcji są ograniczone do 1% wartości transakcji, każda transakcja musi mieć średnią wartość 60 000 EUR. Z 10.000 transakcji p.a. rynek musi mieć roczną wielkość 600 Mio. EUR.

Operatorami i inicjatorami (cyfrowych) rynków mogą być:

• Operatorzy stron trzecich, którzy muszą być w stanie zaspokoić potrzeby kapitałowe i muszą posiadać specjalistyczną wiedzę i doświadczenie branżowe,
• Konsorcjum dostawców, które może wywoływać problemy prawne poprzez wdrożenie syndykatu,
• Konsorcjum klientów, które może wywoływać problemy prawne poprzez wdrożenie syndykatu,
• Mieszane konsorcjum,
• Pojedynczy dostawca, który jest tylko sklepem internetowym,
• Pojedynczy klient, który jest tylko platformą zakupową.

Widzimy kilka (cyfrowych) rynków. Jednak większość z nich oczywiście nie odnosi sukcesów. Wielu z nich załamuje się lub przechodzi na firmę programistyczną. Inni przechodzą do trybu online sklepy lub platformy zakupowe. Dlaczego nie jesteśmy w stanie znaleźć szerokiej gamy prawdziwych (cyfrowych) rynków? Dlaczego rynki zawodzą? Oto kilka przyczyn niepowodzenia:

• Technologia jest znacznie bardziej złożona niż oczekiwali założyciele.
• Koszty infrastruktury IT są niedoszacowane (mogą ulec zmianie w przypadku chmury obliczeniowej).
• Projekt trwa dłużej niż oczekiwano i zwiększa zapotrzebowanie na kapitał.
• Złożoność procesów biznesowych jest niedoceniana przez kierownictwo.
• Brak dźwięku z powodu brakujących standardów.
• Wysiłki personelu są znacznie wyższe niż oczekiwano.
• Rynek nie jest ekonomicznie atrakcyjny dla potencjalnych dostawców lub klientów.
• Opłaty nie są opłacalne.
• Firma nie potrzebuje pośredniej organizacji, ponieważ partnerzy spotykają się bezpośrednio za pomocą technologii internetowej.
• Określona firma nie potrzebuje rynku ze względu na bardzo złożone produkty lub usługi.
• Poziom płynności rynku jest zbyt niski (to znaczy: liczba transakcji na jednostkę czasu).
• Istnieje rujnująca konkurencja między różnymi rynkami.
• Wysiłki sprzedażowe i marketingowe są zbyt wysokie.
• Kierownictwo nie ma wystarczającego doświadczenia w danej branży.

4.2.5 SZCZEGÓLNE ROZWIĄZANIA I USŁUGI

Środowisko B2B doprowadziło do wielu różnych i twórczych rozwiązań. Ze względu na rosnące zapotrzebowanie na transport logistyczny, magazynowanie i dystrybucja są oferowane, czasami przez organizacje, które początkowo nie były ekspertami logistycznymi, np. Procter & Gamble. Dostawcy usług aplikacji oferują wdrożenie, hosting i zarządzanie pakietem oprogramowania z centralnego ośrodka, np. Oracle i Linkshare. Outsourcing funkcji w procesie handlu elektronicznego, takich jak hosting, bezpieczeństwo i rozwiązania w zakresie obsługi klienta, są oferowane przez dostawców usług outsourcingowych, takich jak eShare, NetSales, iXL Enterprises i Universal Access. Oprogramowanie do obsługi aukcji do obsługi i konserwacji aukcji w czasie rzeczywistym w udostępniany jest Internet, np. przez Moai Technologies i OpenSite Technologies. Oprogramowanie do zarządzania treścią do ułatwiania zarządzania treścią witryny i dostarczania jej jest dostarczone, np. przez Interwoven lub ProcureNet. Internetowe systemy wspomagające handel, takie jak CommerceOne, oferują oparte na przeglądarkach oprogramowanie do automatyzacji zakupów oparte na XML

Wpływ e-commerce

5.1 Etyka , morale i technologia

Etyka (czasami nazywana filozofią moralną) jest gałęzią filozofii, która polega na usystematyzowaniu, obronie i rekomendowaniu koncepcji właściwego i złego postępowania, często odnosząc się do sporów różnorodności moralnej. Etyka filozoficzna bada najlepszy sposób aby ludzie żyli i jakie działania są właściwe lub złe w szczególnych okolicznościach.

Moralność (z łacińskiego moralitas "sposób, charakter, właściwe zachowanie") jest różnicowaniem intencji, decyzji i działań między tymi, które są "dobre" (lub właściwe) a tymi, które są "złe" (lub złe). Moralność może być zbiorem norm lub zasad wywodzących się z kodeksu postępowania określonej filozofii, religii, kultury itp., lub może pochodzić ze standardu, który według danej osoby powinien być uniwersalny.
Rozwój technologii informacyjnych i komunikacyjnych (ICT) zapiera dech w piersiach. Widzimy podwojenie mocy komputera co 18 miesięcy. Procesy biznesowe i działania biznesowe w coraz większym stopniu opierają się na systemach ICT, a nawet całkowicie przejmowane przez systemy ICT. Firma bez pracownika wydaje się być realizowalną wizją. Co to oznacza dla zatrudnienia? Koszty przechowywania danych wciąż maleją. Bazy danych ze szczegółowymi profilami ludzi są budowane i wykorzystywane przy akceptowalnych kosztach. Ile można manipulować klientem? Widzimy postęp w dziedzinie analizy danych. Istoty ludzkie można rozpatrywać z różnych perspektyw, a także będą oceniane i cenione (tylko ekonomicznie?). Zachowanie ludzi można przewidzieć. A co z wolną wolą klientów? Znaczne postępy osiągnięto także w dziedzinie sieci i transmisji danych. Dane mogą być przesyłane i analizowane na całym świecie. Czy widzimy koniec prywatności?

Pytania:
•   Czy wolno nam robić wszystko, co możemy zrobić?
•   Wszystko, co się uważa, zostanie wykonane - prędzej czy później. Jak możemy się chronić?
•   W jakim społeczeństwie chcemy żyć - kierując się etyką, technologią i ekonomią?
•   Jaka jest właściwa równowaga między etyką, technologią i ekonomią?

5.2 Etyczne aspekty ICT

5.2.1 PRAWA INFORMACYJNE I OBOWIĄZKI INFORMACYJNE
Interesariuszami zarządzania informacjami są zarówno pojedyncze osoby, jak i organizacje. Ochrona prywatności musi mieć wysoki priorytet w handlu elektronicznym. Podstawami są prawa człowieka i konstytucje państw. Na przykład znajdziemy art. 10 ust. 1 niemieckiej konstytucji: "Prywatność korespondencji, poczty i telekomunikacji jest nietykalna". Jednakże klauzula 2 tej samej konstytucji mówi: "Ograniczenia są dozwolone tylko na podstawie prawa". W dalszej części niemieckiej konstytucji w art. 13 ust. 1: "Świętość domu jest nietykalna". Istnieje wiele obaw dotyczących prywatności związanych z e-marketingiem, ponieważ technologia stała się tak potężna, patrz na przykład eksploracja danych i wykorzystanie danych, platformy takie jak Facebook czy zalety w dziedzinie biometrii. Należy zadać kilka pytań:

•   W jakich okolicznościach można zezwolić na inwazję czyjejś sfery prywatnej?
•   Jak zdefiniowana jest sfera prywatna? Gdzie są granice? Z powodu treści? O czasie?
•   Jak można / musi chronić swoją sferę prywatną?
•   Czy musimy zmusić go do lepszej ochrony jego / jej sfery prywatnej?

Znajdujemy interesujące podejścia do definicji i ochrony sfery prywatnej i narażenia na informacje. Tak samo Steven Levy (Levy 1984) zdefiniował sześć podstawowych zasad:

•   Dostęp do komputerów i wszystkich systemów, które mogą pomóc Ci dowiedzieć się więcej o tym świecie, powinien być nieograniczony i kompletny. Praktyczne doświadczenie powinno być zawsze preferowane.
•   Wszystkie informacje powinny być bezpłatne.
•   Władza nieufności - stymuluje decentralizację.
•   Hakerzy powinni być oceniani wyłącznie na podstawie ich działań hakerskich, a nie według oczywistych kryteriów, takich jak certyfikaty, wiek, rasa lub pozycja społeczna.
•   Dzięki komputerom możesz tworzyć sztukę i tworzyć piękno.
•   Komputery mogą zmienić twoje życie na lepsze.

Pan Wau Holland (współzałożyciel niemieckiego Computer Club Chaos) dodał do tego dwie zasady:
•   Nie niszcz śmieci danych innych osób.
•   Używaj danych publicznych, chroń dane prywatne.

W USA EFF, Electronic Frontier Foundation została założona w 1990 roku. Ich głównym hasłem jest: Obrona swoich praw w cyfrowym świecie. EFF walczy o wolność przede wszystkim w sądach, wnosząc i broniąc procesów nawet wtedy, gdy oznacza to przejęcie amerykańskiego rządu lub dużych korporacji. Mobilizując ponad 61 000 zainteresowanych obywateli za pośrednictwem ich Centrum Działań, EFF przywraca złe przepisy. Oprócz doradzania decydentom EFF edukuje prasę i opinię publiczną.

5.2.2 Prawa i obowiązki własne

Niemiecka konstytucja mówi w art. 14 ust. 2: "Własność zobowiązuje. Jego zastosowanie ma służyć dobru publicznemu ". Co to oznacza dla własności intelektualnych? Jakie obowiązki ma właściciel? A jak może chronić swoje zasoby informacyjne? To jest bardzo ważna kwestia dla każdego z nas, ponieważ główne obawy dotyczące bezpieczeństwa w Internecie to globalna kradzież banków, kradzież danych i naruszenie danych sieci społecznościowych

Pytania:
•   W jaki sposób możemy zapewnić, że sprzedawca sprzedaje tylko to, co jest jego właścicielem lub do którego sprzedaży jest upoważniony?
•   Gdzie są granice między kradzieżą a kopią?
•   W jaki sposób możemy odróżnić handel legalny od nielegalnego? Kiedy transakcja jest transakcją, a kiedy nie?

5.2.3 Odpowiedzialność i sprawdzenie
Odpowiedzialność za szkody ma lub powinna być co najmniej odpowiedzialna.
Pytania:
•   Kto jest odpowiedzialny za szkody spowodowane przez maszynę kontrolowaną przez oprogramowanie?
•   Kto jest odpowiedzialny za kradzież danych ludzi?
•   Jak możesz chronić swoją organizację przed uszkodzeniami spowodowanymi awariami systemów ITC?
•   Kto jest odpowiedzialny, jeśli błędne lub szkodliwe informacje są rozpowszechniane za pośrednictwem Internetu?
•   W jaki sposób możesz uczynić osobę odpowiedzialną, jeśli nie mieszka w twoim kraju?
Cele:
•   Chroń dane i systemy.
•   Chronić prawa osób fizycznych.
•   Zagwarantuj bezpieczeństwo społeczeństwa.
•   Chroń instytucje.
•   Chroń wartości.
5.3 Ogólne skutki e-commerce
Pytania dotyczące wpływu ICT to:
•   Jak ICT zmieniają świat?
•   Jakie są skutki złej jakości oprogramowania i złej jakości danych?
•   W jaki sposób zakres wpływu ICT zmienił się w Internecie?
•   Ile możemy ufać naszym systemom ICT?
•   Czy musimy zmienić zdanie z powodu potężnych technologii ICT?
•   Czy rynki (globalny i cyfrowy) mogą się rządzić? Co musi regulować prawo i regulacja międzynarodowa
•   W jaki sposób ICT osłabiają monopol sił państw?
•   W jaki sposób ICT zmieniają struktury społeczne? Które grupy społeczne są preferowane, a które dyskryminowane?
•   W jaki sposób ICT wpływają na życie społeczne i zachowania społeczne?
•   W jaki sposób ICT w końcu wpływa na ewolucję rasy ludzkiej?
•   Jakie są skutki ICT na zdrowie psychiczne i fizyczne?
•   Kto jest zachęcany w organizacjach przez ICT: właściciel, zarząd lub pracownicy?
•   Czy ICT tworzą miejsca pracy? Czy w końcu eliminuje pracę?

5.3.1 Wpływ makroekonomiczny
Rozważmy najpierw wielkość handlu elektronicznego. Handel elektroniczny znacznie się rozwinął w krajach rozwiniętych w ciągu ostatnich 20 lat. Transakcje B2B są nadal dominującą formą handlu elektronicznego na całym świecie. W 2009 r. Sprzedaż e-commerce B2B wyniosła 3,1 biliona USD lub 32% wszystkich transakcji B2B w USA . Handel elektroniczny B2C w USA stanowił 298 miliardów USD lub tylko 2,8% wszystkich zakupów B2C w 2009 r. Sprzedaż detaliczna stanowi około połowy wartości B2C, a reszta pochodzi z usług. Globalne wydatki na e-handel w ramach B2C oszacowano na 708 mld USD w 2010 r. (IDC 2011). Od 2001 r. Wzrost handlu elektronicznego wśród krajów rozwiniętych był dramatyczny. W USA odnotowano czterokrotny wzrost sprzedaży w handlu elektronicznym. Rynki handlu elektronicznego w Australii i Korei Południowej zwiększyły się ponad siedmiokrotnie. Kraje rozwijające się nie doświadczyły jeszcze znaczących korzyści z handlu elektronicznego. Handel elektroniczny zyskuje na znaczeniu i nie może być ignorowany przez strategów. Korzyści z pierwszej ręki mogą być dostępne w krajach rozwijających się. Digitalizacja zwiększyła wydajność i spowodowała wzrost gospodarczy. Handel elektroniczny wpływa na gospodarkę poprzez zwiększenie produktywności (poprzez dodatkowe gromadzenie kapitału) i może pobudzić innowacje w procesach, które jeszcze bardziej zwiększą wydajność w długim okresie. Inwestycje w ICT wyraźnie zwiększyły wzrost gospodarczy w wielu krajach rozwiniętych. Dowody są mieszane w krajach rozwijających się. Chociaż samo przyjęcie technologii ICT może nie zapewniać trwałej przewagi konkurencyjnej, brak takiego działania z pewnością postawi organizację w niekorzystnej sytuacji. Również handel międzynarodowy jest ogromnie zmieniany przez handel elektroniczny. Handel elektroniczny zwiększa możliwości zwiększenia specjalizacji, co zwiększa zyski z handlu międzynarodowego. Brak infrastruktury, słabo wyszkolona siła robocza i przeszkody regulacyjne mogą zmniejszyć potencjalne zyski z handlu dla krajów rozwijających się. Firmy mogą znaleźć bardziej opłacalny handel międzynarodowy w handlu elektronicznym. Możliwości handlowe w krajach rozwijających się mogą nie okazać się opłacalne w krótkim okresie.
Handel elektroniczny wpływa również na politykę pieniężną. Ogólnie oczekuje się, że handel elektroniczny zwiększy konkurencję i zmniejszy koszty wyszukiwania i transakcji. Efektem netto będą niższe ceny. Na dłuższą metę te niższe ceny będą stanowić jednorazową zmianę poziomu cen. Podsumowując, firmy będą musiały stawić czoła zwiększonej presji na obniżanie cen, ale poszczególne branże mogą uniknąć obniżek cen dzięki zróżnicowaniu produktów i zwiększonemu dostosowaniu. Koszty związane z inflacją, a mianowicie koszty menu (koszt zmiany fizycznej ceny) mogą być znacznie zmniejszone w handlu elektronicznym. Niemniej jednak sztywność cen prawdopodobnie pozostanie faktem, nawet przy większym przyjęciu handlu elektronicznego. Firmy mogą łatwiej zmieniać ceny w wyniku inflacji i innych szoków cenowych. E-Commerce nie eliminuje jednak wszystkich kosztów związanych ze zmianami cen. E-Payments i E-Money stanowią przyszłe wyzwania dla decydentów, którzy mogą uznać, że normalne narzędzia polityki pieniężnej są mniej skuteczne z powodu mnożenia się płatności elektronicznych i e-pieniędzy. Praktycznie rzecz biorąc, handel elektroniczny miał dotychczas niewielki wpływ na politykę pieniężną. Dostawcy muszą rozważyć, czy przyjąć systemy e-płatności w przypadku sprzedaży online i offline, aby nie pozostać w tyle za rywalami. Handel elektroniczny ogranicza ograniczenia geograficzne i zwiększa transakcje międzypaństwowe i międzynarodowe. Rządy, które obawiają się tych transakcji, zmniejszą przychody z podatku od sprzedaży. Dotychczasowe straty w przychodach są niewielkie, ale decydenci coraz częściej badają możliwości opodatkowania tych transakcji. Firmy przeprowadzające transakcje międzypaństwowe lub międzynarodowe prawdopodobnie staną w obliczu zwiększonej presji na gromadzenie dochodów z podatku od sprzedaży w imieniu rządów swoich klientów.

5.3.2 Wpływ mikroekonomiczny
Zagrożenie wejścia na rynek E-Commerce może zwiększyć korzyści skali w branżach, w których koszty stałe pozostają niezmienione, ale koszty zmienne są obniżone. W ten sposób zwiększa się minimalna efektywna skala i zagrożenie wejście spada. Handel elektroniczny może jednocześnie zmniejszyć korzyści skali w branżach, w których handel elektroniczny zmniejsza koszty stałe. W ten sposób zmniejsza się minimalna efektywna skala i wzrasta zagrożenie wejścia. Handel elektroniczny może zwiększyć korzyści zakresu i agregacji, szczególnie w przypadku towarów informacyjnych. Groźba wejścia zmniejsza się, ponieważ rywale muszą wejść z wiązką towarów. Handel elektroniczny może zwiększyć znaczenie zewnętrznych efektów sieciowych, z których korzystają operatorzy zasiedziali. Zagrożenie ze strony uczestników konkurencyjnych sieci jest mniejsze. Handel elektroniczny może zachęcać do subsydiowania jednej strony rynku platform. Bariery wejścia w subsydiowanej stronie platformy spadają. Handel elektroniczny sprzyja rozprzestrzenianiu się rynków dwustronnych (platformowych), które mogą podlegać "blokowaniu" towarów uzupełniających. Bariery w dostępie do aplikacji mogą wynikać z takich ograniczeń wertykalnych. E-Commerce umożliwia outsourcing ICT, konwersję na stałe, koszty utopione na koszt zmienny. Zagrożenie ze strony uczestników wzrasta wraz ze spadkiem znaczenia kosztów utopionych. E-Commerce zmniejsza znaczenie fizycznej lokalizacji w najlepszych nieruchomościach. Opadają bariery wejścia. E-Commerce Pionowe huby B2B mogą być własnością i kontrolowane przez dużych operatorów. Pionowe węzły B2B mogą zdominować kanały dostaw i dystrybucji, skutecznie ograniczając możliwości dla nowych rywali. E-Commerce zmniejsza znaczenie wyszkolonych pracowników sprzedaży. Opadają bariery wejścia. Handel elektroniczny i outsourcing zmniejszają znaczenie fizycznej bliskości wykwalifikowanej siły roboczej. Opadają bariery wejścia. Wczesne wejście do handlu elektronicznego daje początkowe, ale niekoniecznie trwałe korzyści operatorom dominującym. Bariery wejścia zmniejszają się z czasem.

Moc dostawców
Handel elektroniczny może zwiększyć liczbę dostawców i ułatwić większą przejrzystość cen produktów i struktur kosztów. W ten sposób dostawcy mogli zobaczyć zmniejszoną moc nad przemysłem. Dostawcy (operatorzy zasiedziali) mogą zachować kontrolę nad pionowymi hubami B2B. Tak więc dostawcy mogli zobaczyć zwiększoną moc nad przemysłem. E-Commerce zmniejsza koszty transakcji między dostawcą a przemysłem. W ten sposób dostawcy tracą możliwość pozyskiwania czynszów od przemysłu, ponieważ firmy mogą łatwiej podpisywać umowy z konkurencyjnymi dostawcami. E-Commerce i pionowa integracja łańcucha dostaw zaostrza więzi między dostawcą a klientem. Dostawca traci siłę przetargową z powodu problemu zatoru. Handel elektroniczny zmniejsza koszty przełączania dzięki efektowi pośrednictwa. Niższe koszty przełączania klientów zmniejszają moc dostawców. Dostawcy mogą dokonać znaczących inwestycji w integrację pionowego łańcucha dostaw. Wyższe koszty przełączania klientów zwiększają siłę dostawców E-Commerce może zwiększyć dezintegrację pionową poprzez outsourcing. Zmniejszone zachęty dla dostawców do wejścia na rynki niższego szczebla niższa siła dostawców.
Moc klientów
E-Commerce zachęca do pośrednictwa w takich branżach, jak usługi biur podróży i biura maklerskie. Moc pośredników (a nawet istnienie) jest zagrożona. Handel elektroniczny pobudza ponowne pośrednictwo dzięki pionowym hubom B2B. Wzmocniona zostaje siła pośredników. W przypadku handlu elektronicznego koszty informacji i wyszukiwania są mniejsze, a branding może stać się mniej ważny. Zmniejsza się zróżnicowanie produktów poprzez markowanie, a moc klientów wzrasta. Handel elektroniczny umożliwia nowe formy różnicowania produktów, takie jak oceny online dostarczone przez poprzednich klientów. Wzrasta zróżnicowanie produktu, a moc klienta maleje. Handel elektroniczny pozwala firmom oferować większe możliwości dostosowywania produktów i usług, takich jak komputery sprzedawane na zamówienie. Wzrasta zróżnicowanie produktu, a moc klienta maleje. Problemy informacyjne, takie jak niekorzystna selekcja Handel elektroniczny pozwala firmom oferować większe dostosowanie produktów i usług, takich jak komputery sprzedawane na zamówienie. Wzrasta zróżnicowanie produktu, a moc klienta maleje. E-Commerce umożliwia zbieranie informacji o klientach i marketing rezonansowy. Dostawcy mogą poprawić swoją zdolność do pozyskiwania wartości od klientów. Klienci mogą gromadzić popyt (Groupon, LivingSocial itp.). Siła klienta rośnie, co skutkuje niższymi cenami i wyższą jakością.
Zagrożenie substytutów
Handel elektroniczny umożliwia konsumentom szybsze identyfikowanie i kupowanie substytutów produktów firmy. Moc jednego dostawcy maleje. Coraz lepiej poinformowani klienci mogą łatwo znaleźć firmy oferujące unikalne produkty wypełniające luki na rynku. Firmy sprzedające unikalne produkty mogą zwiększyć udział w rynku. E-Commerce zmniejsza koszty wyszukiwania, a tym samym obniża koszty przełączania dla konsumentów na rynkach, na których chcą szukać alternatyw. Spadki mocy dostawców, poziomy cen i spadek dyspersji. Handel elektroniczny pozwala firmom zmniejszyć skuteczność wyszukiwarek (poprzez wyszukiwanie sponsorowane) i zaciemnić ceny i produkty. Zdolność klienta do porównywania cen i produktów spada, umożliwiając firmom zwiększenie zysków.
Rywalizacja wśród konkurentów
Technologie informacyjno-komunikacyjne, giełdy elektroniczne i pionowe węzły handlu elektronicznego mogą zwiększyć udział w rynku największych operatorów zasiedziałych. Tam, gdzie istnieją znaczne różnice między firmami, wpływ handlu elektronicznego na udział w rynku będzie prawdopodobnie większy. Outsourcing z obsługą handlu elektronicznego i zmniejszone wymogi kapitałowe dotyczące wejścia na rynek mogą zwiększyć konkurencyjność struktury rynku. Zasiedziali dostawcy tracą władzę i udział w rynku. W ślad za innowacjami w handlu elektronicznym firmy mogą próbować zdobyć znaczną część udziału w rynku poprzez agresywne strategie cenowe, zwłaszcza w przypadku towarów o bardzo niskich kosztach krańcowych (np. towarów informacyjnych). Konkurencyjna rywalizacja między dostawcami w branży rozgrzewa się, a moc dostawców ogólnie spada. Firmy mogą dołączyć do koalicji konkurencyjnych firm sprzedających mniej bliskie substytuty w wymianie B2C. Koalicja może przyciągnąć więcej klientów do swojej witryny niż jakakolwiek firma mogłaby zwiększyć się moc dostawców. Handel elektroniczny obniża koszty zmienne w stosunku do kosztów stałych, przez co problemy z nadwyżką mocy są stosunkowo większe. Nadmierna zdolność produkcyjna w przemyśle prowadzi do brutalnych cen; konkurencja między dostawcami rośnie, a ceny spadają. Handel elektroniczny i organizacje non-profit Organizacje non-profit podejmują próby zastosowania praktyk handlu elektronicznego w sektorze zysku, takich jak używanie terminów takich jak "wypłata" podczas pozyskiwania darowizn przez Internet. Komercjalizacja procesu darowizny prowadzi filantropów do odmowy udziału w organizacji non-profit. Organizacje non-profit przyjmują ICT jako zasób symboliczny. Organizacja non-profit ustanawia legitymację i poprawia swoją reputację wśród darczyńców i organizacji odpowiedzialnych.

5.4 Szczególne skutki e-commerce
Rozważmy teraz kilka konkretnych skutków handlu elektronicznego, które mają jasną stronę, ale są także podejrzane.

5.4.1 Atomizacja
Jednostki, które mają sens ekonomiczny, stają się mniejsze - ze względu na rosnące możliwości przetwarzania danych. Przykładami są:
•   Wynajem powierzchni półkowej w handlu detalicznym z cenami zależnymi od sprzedaży,
•   Ceny oparte na popycie w handlu detalicznym, biznesie transportowym lub stacjach benzynowych
•   Śledzenie i śledzenie w branży transportowej,
•   Opłaty drogowe.
5.4.2 Komodytyzacja
Złożone, wymagające wyjaśnienia i kosztowne towary i usługi stają się powszechne i łatwo dostępne. Standaryzacja i uproszczenie będą opłacalne, jeśli zarządzanie sprzedażą może wejść na rynki masowe za pośrednictwem sieci. Towaroznawstwo jest dobrze znane, ale jest przyspieszane przez Internet. Zakres i przejrzystość wzrostu rynku. Jednak atomizacja i silna konkurencja mogą prowadzić do zindywidualizowanych i spersonalizowanych produktów, które są agregowane z towarów i usług towarowych. Nawiasem mówiąc: Istnieje znaczny efekt eksternalizacji, jeśli zarezerwujesz bilety przez Internet. Biuro podróży może zredukować liczbę pracowników, ponieważ teraz wykonujesz swoją pracę!

5.4.3 Zaufanie
Partnerzy biznesowi są anonimowi i nie znają się. Muszą kontynuować wysiłki na rzecz budowania zaufania. Należy to zrobić na tle dużej prędkości handlu elektronicznego. Podstawy Transakcje biznesowe są przeprowadzane tylko wtedy, gdy wszyscy zaangażowani partnerzy ufają sobie nawzajem, że klient otrzymuje zamówione towary lub usługi, a dostawca otrzymuje zakontraktowane przychody. Zaufanie jest konieczne, ponieważ osiągnięcie i ekwiwalent finansowy nie może być prowadzony całkowicie jednocześnie. Dopóki transakcja działa, zawsze jeden partner ma tymczasową przewagę lub wadę. Tradycyjnie transakcje o wysokich wartościach są chronione przez opiekunów lub notariuszy. Zaufanie do tradycyjnych firm jest generowane w następujący sposób:
•   Partnerzy biznesowi znają się niezależnie od rzeczywistej transakcji. Być może pomyślnie przeprowadzili już wspólne transakcje biznesowe.
•   Partnerzy biznesowi nawzajem nadrabiają zaległości ze strony trzeciej.
•   Partnerzy biznesowi angażują jednego lub więcej zaufanych agentów, którzy zapewnią pomyślne podpisanie umowy i prowadzenie działalności.
•   Partnerzy biznesowi czynią wszystkie działania przejrzystymi dla innych partnerów biznesowych.
•   Zawsze jednak istnieje ryzyko szczątkowe.

Odpowiednio zaufanie do handlu elektronicznego jest generowane w następujący sposób:
•   Partnerzy biznesowi znają się niezależnie od rzeczywistej transakcji. Internet to tylko platforma do przeprowadzania transakcji.
•   Partnerzy biznesowi nawzajem nadrabiają zaległości na stronie trzeciej, mogą być za pośrednictwem sieci.
•   Partnerzy biznesowi angażują jednego lub więcej zaufanych agentów, którzy zapewnią, że umowa zostanie pomyślnie podpisana, a prowadzona działalność może być konkretną platformą internetową (patrz ebay lub Alibaba).
•   Partnerzy biznesowi czynią wszystkie działania przejrzystymi dla innych partnerów biznesowych, oczywiście z pomocą sieci.
•   Zawsze jednak istnieje ryzyko szczątkowe.

Na niektóre pytania należy odpowiedzieć:
•   Czy zaangażowani agenci są godni zaufania? Na przykład. broker internetowy, partner logistyczny, bank?
•   Czy możemy być pewni, że niezaangażowane strony trzecie nie mogą dowiedzieć się niczego o naszej transakcji?
•   Czy możemy być pewni, że niezaangażowane strony trzecie nie są w stanie zakłócić naszej transakcji?
•   Czy możemy być pewni, że adresat otrzyma wszystkie wymienione dane, tak jak zostały przesłane przez nadawcę?

5.4.4 Struktury kosztów
Jeśli infrastruktura "cyfrowa" jest rozbudowana, a koszty krańcowe stają się bardzo niskie. Produkcja pakietu oprogramowania jest bardzo dobrym przykładem tego efektu. Koszty dostępu, koszty transakcji i koszty przełączania są znacznie zmniejszone (patrz katalogi elektroniczne). W tradycyjnej gospodarce (zwykle) mamy niskie koszty alokacji i wysokie koszty transakcyjne. Poniższy przykład demonstruje to: niech koszty infrastruktury wynoszą 1.000 jednostek waluty, a koszty krańcowe pojedynczej transakcji wynoszą 10 jednostek walutowych. Jeśli wynik transakcji zostanie sprzedany po cenie 15 jednostek walutowych i zostanie dostarczona kwota 1.000, to łączne koszty wynoszą 11.000 jednostek walutowych, a przychody ze sprzedaży wynoszą 15.000 jednostek walutowych. W gospodarce cyfrowej mamy (zwykle i na odwrót) wysokie koszty alokacji i niskie koszty transakcji. Teraz koszty infrastruktury wynoszą 10.000 jednostek waluty, koszty pojedynczej transakcji wynoszą 1 jednostkę waluty. Następnie przy cenie 15 jednostek walutowych i dostarczonej ilości 1.000 całkowitych kosztów i przychodów ze sprzedaży ponownie wynosi 11.000 odp. 15.000 jednostek walutowych.
Co się stanie, jeśli ilość zostanie podwojona? W tradycyjnej gospodarce sprzedaż wzrasta do 30 000 jednostek walutowych, a koszty rosną do 21 000 jednostek walutowych. W gospodarce cyfrowej sprzedaż wzrasta nawet do 30 000 jednostek walutowych. Ale koszty rosną tylko do 12.000 jednostek walutowych. Co dzieje się, jeśli sprzedaż spada o 50%? W tradycyjnej gospodarce sprzedaż spada do 7.500 jednostek walutowych, a koszty spadają do 6.000 jednostek walutowych. W gospodarce cyfrowej sprzedaż spada również do 7.500 jednostek walutowych. Ale koszty spadają tylko do 10.500 jednostek walutowych.
Gdzie jest próg rentowności? W tradycyjnej gospodarce mamy 15?x = 1.000 + 10?x, a to równanie prowadzi do x = 200. W gospodarce cyfrowej mamy 15?x = 10 000 + 1 and x i to równanie prowadzi do x = 715. Jak to zrobić musimy interpretować te wyniki? Co to oznacza dla przedsiębiorcy / udziałowca? Efekt nie jest nowy: zmniejszenie kosztów zmiennych / bezpośrednich często prowadzi do wzrostu kosztów stałych / pośrednich. Ale w branży elektronicznej jest to potęgowane… Jeśli ceny i marże zysku są niskie, dostawca musi sprzedawać duże ilości w krótkim czasie, aby wygenerować zysk. Oczekiwania na zyski są wysokie, ale ryzyko jest również wysokie.

5.4.5 Diagnostyka / Ponowne Pśrednie
W gospodarce cyfrowej łańcuchy wartości stają się krótsze. Jest to już znane w tradycyjnych firmach, ale radykalność i szybkość zmian wzrosły. Zobacz zniknięcie handlu pośredniego / handlu hurtowego i sprzedaży detalicznej. Dostawcy sprzedają bezpośrednio konsumentowi. W przypadku towarów cyfrowych produkcja fizyczna jest przenoszona na konsumenta: drukuję książki w domu. Tradycyjne półprodukty są eliminowane. Zobacz biznes muzyczny jako kolejny dobry przykład tego efektu. Jednocześnie jednak duża liczba ofert i duża liczba klientów w sieci prowadzi do utworzenia nowych pośredników, np. targi elektroniczne (B2B i C2C), gdzie popyt i oferty są powiązane. Łańcuchy wartości stają się dłuższe (ponownie), aby skorzystać z synergii w odniesieniu do specjalizacji. Powodem tych paradoksalnych zmian jest to, że minimalizacja kosztów transakcyjnych za pomocą ICT jest realizowana, co może czasami prowadzić do pośrednictwa, ale czasami odwrotnie do ponownego pośrednictwa.

5.4.6 Gospodarka uwagi
Dostawców konkretnej usługi często można znaleźć w bezpośrednim sąsiedztwie (patrz dealerzy samochodów, rynek rolników), ponieważ tutaj łatwiej jest im zwrócić uwagę potencjalnych klientów. Ale jeśli wielkość rynku wzrasta, każdy uczestnik musi zwiększyć wysiłki marketingowe i reklamowe, aby zostać zauważonym przez potencjalnych klientów. Jednak działania mające na celu zwrócenie uwagi potencjalnych klientów będą miały wpływ tylko wtedy, gdy na rynku są potencjalni klienci. Prowadzi to do stwierdzenia, że naprawdę wąskim dobrem jest uwaga potencjalnego klienta, nic więcej. Następnie celem dostawcy jest zwrócenie uwagi potencjalnych klientów. Na tym tle widzimy zmienioną percepcję roli: klient oferuje swoją uwagę i jest "opłacany" przez dostawcę treścią (patrz komercyjna telewizja). Dostawca może sprzedać swój produkt lub usługę, jeśli najpierw kupi uwagę swojego potencjalnego klienta. Przykłady modeli biznesowych opartych na uwadze to:

•   Subskrypcja,
•   Występ,
•   Doradztwo i inne inteligentne usługi,
•   Członkostwo,
•   Konferencje i szkolenia,
•   Obsługa klienta,
•   Produkt uboczny,
•   Reklama,
•   Sponsorzy.

Kategorie przedsiębiorstw skoncentrowanych na uwadze to:

•   Bezpłatne oferty powodują, że klient kupuje inny produkt lub usługę, które muszą zostać opłacone, a także finansuje koszty dostarczonej zwiastuna.
•   Bezpłatne usługi prowadzą do połączonych usług, które muszą być opłacone.
•   Usługa "bezpłatna" jest opłacana przez stronę trzecią.

Bezpłatna usługa w sieci jest często łączona z towarem lub usługą, które nie mogą być dostarczane za pośrednictwem Internetu. W zalewie informacyjnym Internetu pojedynczy dostawca musi zwiększyć swoje wysiłki marketingowe, a tym samym ostatecznie koszty marketingowe, aby zwrócić na siebie uwagę. Tak zwane "zwiastuny" są rozdawane bezpłatnie. Powoduje to chęć zakupu innych towarów lub usług. Również modele freemium są instalowane przez wielu dostawców produktów cyfrowych. Produkt podstawowy jest rozdawany bezpłatnie. Ale klient musi zapłacić za funkcjonalność premium. Więc niektóre narzędzia programowe są rozdawane. Ale jeśli użytkownik chce wyeksportować lub zaimportować pliki lub po prostu wydrukować jakąś treść, musi kupić dodatkowy i konkretny moduł oprogramowania, który nie jest zawarty w pakiecie podstawowym…

5.4.7 Zatrudnienie
Czy handel elektroniczny naprawdę tworzy miejsca pracy, jak to się często mówi? Zastanówmy się, co naprawdę się dzieje. Jeśli klient wykorzystuje swoje wolne pieniądze na zakup dodatkowych towarów lub usług, generuje dodatkowe zapotrzebowanie. Dopóki ten dodatkowy popyt prowadzi do zapotrzebowania na ludzi, uwolniona siła robocza może zostać przydzielona do nowych miejsc pracy. Ale… E-Commerce przyspiesza spadek cen. Jak długo trwa przydzielanie darmowego obciążenia do nowych miejsc pracy? Istnieje jednak drugie pytanie: czy wolną siłę roboczą można przydzielić 1: 1 w innych pracach? Czy też nowe miejsca pracy wymagają innych umiejętności i wyższych kwalifikacji? Czy osoby poszukujące pracy mają wystarczające kwalifikacje? Czy mogą się kwalifikować? Wniosek: istnieje duży problem społeczny i polityczny. Ale nie może tego rozwiązać właściciel firmy. Ponieważ nikt nie może prosić ich, aby nie osiągali zysków. To wyzwanie makroekonomiczne i polityczne. Jednak także ludzie biznesu, a także informatycy, ponoszą społeczną odpowiedzialność.

5.4.8 Zewnętrzne
Zacznijmy od definicji: Efekty zewnętrzne są skutkami ubocznymi transakcji biznesowych, z których strony uczestniczące w transakcji nie cierpią, ale także nie mają przewagi. Jednakże strony trzecie mogą ucierpieć lub skorzystać z tych skutków ubocznych. Przykłady efektów zewnętrznych to:
•   Zanieczyszczenie środowiska zakładu produkcyjnego, z którego ucierpią ludzie wokół.
•   Parking centrum handlowego, który może być wykorzystywany do targów lub imprez sportowych lub po prostu jako plac zabaw, gdy centrum handlowe jest zamknięte.
Negatywne efekty zewnętrzne prowadzą (miejmy nadzieję) do konsekwencji prawnych. Pozytywne efekty zewnętrzne często generują nowe przedsiębiorstwa. Internetowe przykłady efektów zewnętrznych to:

•  Pokrycie podnosi reklamę.
•   Wspólnoty wirtualne są atrakcyjne dla skoncentrowanej reklamy.
•   Inicjacja "klubów": korzyści ekonomiczne wynikające z członkostwa (kto korzysta?), Odwołanie się do marności ludzkich (wyłączność).

5.4.9 Globalizacja
Standaryzacja techniczna (patrz TCP / IP, HTTP, SMTP, HTML, XML) tworzy globalną platformę, która pozwala na współpracę nieskończonej liczby partnerów na całym świecie. Globalny zasięg prowadzi do rynków globalnych. Dostawcy mogą i muszą produkować w lokalizacjach o najniższych kosztach. Praca jest przenoszona do obszarów o niskich kosztach.

5.4.10 Gęstość informacji
Dane mogą być wymieniane elektronicznie. Naruszenie mediów może zostać wyeliminowane. Prowadzi to do powodzi informacyjnej. Dlatego wysiłki mające na celu znalezienie odpowiednich informacji mogą się zwiększyć lub muszą zostać zrekompensowane przez inteligentnych agentów wyszukiwania. Zarządzanie informacją i wiedzą staje się coraz ważniejsze.

5.4.11 Właściwości intelektualne
Własności intelektualne są tradycyjnie chronione patentami, prawami autorskimi i znakami towarowymi; obejmuje to zastosowanie ekonomiczne. Istnieją ambiwalentne skutki działania sieci: zwiększenie prędkości i zasięgu dystrybucji, ale wyniki cyfrowe można dowolnie kopiować i manipulować. Omawiane są alternatywne ideologie:
•   Ochrona własności poprzez odpowiednie procedury techniczne, np. bazy danych, certyfikaty,
•   Bezpłatne korzystanie z dóbr kultury; rekompensata handlowa poprzez działalność następczą.
Istnieje jednak problem. Kto finansuje wysiłki na rzecz tworzenia własności intelektualnych? A kto jest klientem własności intelektualnej? Ten, kto płaci za własność intelektualną, będzie twierdził, że tylko on może go używać. Jest to stary i wcale nie związany z Internetem problem. I wreszcie: jak możemy zapewnić, że osiągnięcie intelektualne zostanie przypisane twórcy przez wystarczająco długi czas (prawo autorskie)? Podstawowym problemem własności intelektualnych w sieci jest stwierdzenie, że anonimowość użytkowników prowadzi do kradzieży intelektualnej (plagiat).

5.4.12 Skutki poziomu
Dla wszystkich uczestników mamy podobny i opłacalny, a czasem nawet bezpłatny dostęp do rynku elektronicznego. Również małe organizacje mają dostęp do usług (np. Oprogramowania), na które poza siecią mogły sobie pozwolić tylko duże organizacje. Ograniczenia fizyczne tracą wpływ.

5.4.13 Zachęcenie do współpracy międzynarodowej
Znaczenie zmian wielkości firmy. Widzimy korzyści dla bardzo dużych i bardzo małych firm, prawdopodobnie dla średnich przedsiębiorstw. W związku z tym zmieniają się rozmiary firmy. Istnieje wyraźna tendencja do bardzo dużych i bardzo małych firm. Czy to będzie śmierć średniej wielkości firmy?

5.4.14 Cena
Rynki cyfrowe zwiększają przejrzystość: kto oferuje co za jaką cenę? Dostawcy i klienci mają idealnie ten sam poziom informacji (symetryczny). Zmniejszają się zyski arbitrażowe, możliwa jest doskonała równowaga konkurencyjna.

Pytania:
•   Kiedy zaczyna się efekt super rynku: przejrzystość zmniejsza się dzięki nadmiernej ofercie?
•   Jaka jest korzyść z najniższej ceny, jeśli jest ona z zakładu produkcyjnego i jeśli zakład jest oddalony o 20 000 km?
•   Jakie metody wymuszają dostawcy, aby zmniejszyć przejrzystość (patrz produkty konfigurowalne)?
•   Jaka jest "cena" malejących cen?

Spróbujmy odpowiedzieć na ostatnie pytanie. Jako konsument masz specyficzne zapotrzebowanie na produkty i usługi. Dzięki E-Commerce możesz kupić ten "pakiet" taniej. Dlatego dostawca musi obniżyć swoje ceny. Dlatego musi obniżyć koszty. W konsekwencji zmusza jego dostawcy obniżają ceny i koszty. Wszyscy producenci potrzebują ludzi do wykonania pracy. Wreszcie, dostawcy pracy ludzkiej muszą obniżyć swoje ceny. Prędzej czy później musimy porozmawiać o obniżkach płac i bezrobociu…

5.4.15 Przejrzystość i coopetition
Zasięg i szybkość Internetu prowadzą do lepszej porównywalności ofert, twardszej konkurencji i presji cenowej wśród dostawców, a tym samym do obniżenia kosztów po stronie klienta (co byłoby zaletą dla klientów, gdyby dochód osobisty nie był zmniejszony…). Przejrzystość prowadzi do obniżek cen i zysków po stronie dostawcy. Inflacja jest spowolniona. Biznes elektroniczny stymuluje / żąda organizacji wirtualnych, z którymi współpracują autonomiczne podmioty prawne, które współpracują ze sobą na tle wspólnego zrozumienia biznesu… Z punktu widzenia klienta wygląda to jak jedna jednorodna firma. Jest to już dobrze znane w tradycyjnych firmach, np. syndykaty w budownictwie podziemnym. Zawodnicy pracują razem tymczasowo. Jest to opisane terminem koopetycja.

Modele biznesowe:
•   Główny wykonawca: zarządza inicjacją i realizacją,
•   Broker: zarządza tylko inicjacją.
Kryteria:
•   Współpraca autonomicznych firm,
•   Partnerzy posiadający autonomię gospodarczą i prawną,
•   Optymalne połączenie i wykorzystanie zasobów,
•   Otwarte dla wszystkich, jeśli może przyczynić się do realizacji celów,
•   Zamknięcie po osiągnięciu celów (zarządzanie projektem),
•   Współpraca pozioma i pionowa,
•   Brak struktur hierarchicznych, nikt upoważniony do wydawania instrukcji,
•   Wysoki poziom zaufania wśród wszystkich członków.
Przykłady można znaleźć w sektorze wydawniczym, budownictwie, przemyśle oprogramowania i konsultingu. Internet pozwala budować grupy, które mogą pracować nad swoimi celami niezależnie od rozmieszczenia geograficznego członków. Widzimy trend w kierunku inicjatyw open source: eliminacja stosunków handlowych i zastępowanie ich przez komunikację osobistą i bezpłatną wymianę doświadczeń. Czy pojawia się nowa gospodarka przeciwstrumieniowa? Ale skąd ci aktorzy czerpią pieniądze, aby finansować swoje codzienne życie?

5.4.16 Zmienność
Ekonomia Hollywood
Produkty cyfrowe muszą być całkowicie gotowe, gdy wejdą na rynki (patrz filmy) i przekonać klientów. Dostawca musi być w stanie sfinansować od 3 do 4 flopów przebojem. Tymczasowe monopole Zysk w handlu elektronicznym będzie rzeczywiście możliwy w sytuacji monopolu (zwycięzca bierze wszystko) z powodu skrajnej konkurencji i presji cenowej. Firmy są zmuszone stać się monopolistami: rynki muszą być szybko zajmowane. Konkurencji należy unikać, ponieważ jest ona rujnująca dla wszystkich uczestników. Monopole nie będą (zwykle) pozostać na zawsze, ponieważ nie ma istotnych barier wejścia na rynki. Tym samym pojawią się tymczasowe monopole i zostaną zastąpione przez kolejne tymczasowe monopole. Dostawcy są zmuszeni dostarczyć unikalne produkty lub usługi, dlatego są zmuszone do innowacji.

Zarządzanie Bezpieczeństwem I Zgodnością

6.1 PODSTAWY ZARZĄDZANIA RYZYKIEM

6.1.1 ZAGROŻENIA SYSTEMÓW ICT

Systemy teleinformatyczne i informacje przechowywane w tych systemach mogą być atakowane przez wirusy programowe, hakerów lub szpiegów. Ludzie (właśni pracownicy, osoby zewnętrzne) mogą uszkodzić nasze systemy teleinformatyczne i zniszczyć lub uszkodzić informacje przechowywane w tych systemach. Również usterki mogą prowadzić do uszkodzenia lub zniszczenia systemów teleinformatycznych lub informacji przechowywanych w tych systemach. Typowe błędy to błędy oprogramowania wbudowane podczas pierwszego programowania lub konserwacji oprogramowania, może to być nasze własne oprogramowanie lub może to być pakiet oprogramowania pochodzący od zewnętrznych dostawców oprogramowania, zdalna konserwacja, w której organizacje zewnętrzne mają dostęp do naszych systemów lub informacji przechowywanych w tych systemach , fałszywe działania w operacjach, administrowaniu systemem lub użyciu systemów.

6.1.2 ZAGROŻENIA KATALOG BSI

BSI (Bundesamt für Sicherheit in der Informationsverarbeitung; Federalny Urząd ds. Bezpieczeństwa Informacji), krajowy niemiecki organ, który cieszy się wysoką renomą, również na arenie międzynarodowej, opracował katalogi "IT Grundschutz". Pełna dokumentacja jest dostępna w Internecie pod adresem www.bsi.bund.de/grundschutz (również w języku niemieckim jak w języku angielskim). BSI opublikował obszerną listę zagrożeń dla ICT

•  Ogień

•  Niekorzystne warunki klimatyczne

•  Woda

•  Zanieczyszczenia, kurz, korozja

•  Katastrofy naturalne lub środowiskowe

•  Główne wydarzenia w środowisku

•  Awaria lub zakłócenia w dostawie energii, sieci komunikacyjne, zasilanie sieciowe (zasilanie, telefon, chłodzenie, ogrzewanie lub wentylacja, woda i ścieki, dostawa systemów przeciwpożarowych wody, gazu, alarmów i kontroli (np. W przypadku włamania, pożaru, kontroli gospodarstwa domowego inżynieria), domofony)

•  Awaria lub zakłócenie usługodawców

•  Zakłócające promieniowanie (w Niemczech regulacje w tej dziedzinie są określone w ustawie o kompatybilności elektromagnetycznej zasobów)

•  Przechwytywanie szkodliwych emisji lub informacji / szpiegostwa

•  Podsłuch

•  Kradzież lub utrata urządzeń, nośników danych i dokumentów

•  Złe planowanie lub brak adaptacji

•  Ujawnianie poufnych informacji

•  Informacje lub produkty z niepewnego źródła

•  Manipulacja sprzętem lub oprogramowaniem lub informacjami

•  Nieuprawniony dostęp do systemów ICT

•  Niszczenie urządzeń lub nośników pamięci

•  Awaria lub nieprawidłowe działanie urządzeń lub systemów

•  Brak środków

•  Luki w oprogramowaniu lub błędy

•  Naruszenie przepisów ustawowych i wykonawczych

•  Nieuprawnione / nieprawidłowe użycie lub administrowanie urządzeniami i systemami

•  Nadużywanie zezwoleń

•  Brak personelu

•  Atak

•  Przymus, wymuszenie lub korupcja

•  Kradzież tożsamości

•  Reputacja działań

•  Nadużywanie danych osobowych

•  Złośliwe oprogramowanie

•  Odmowa usługi

•  Sabotaż

•  Inżynieria społeczna

•  Odtwarzanie wiadomości

•  Nieupoważniony dostęp do pomieszczeń

•  Utrata danych

•  Utrata integralności poufnych informacji

Każda organizacja powinna tworzyć i utrzymywać listę konkretnych zagrożeń. Ta lista powinna być okresowo aktualizowana. Dyskusja na temat zagrożeń stanowi poważny problem zarządzania.

6.1.3 DEFINICJA RYZYKA

Zaczynamy od definicji:

Ryzyko to zakres strat, które mogą się zdarzyć w przypadku wystąpienia zagrożenia.

Ze względu na brytyjskie badanie informacji o naruszeniach bezpieczeństwa 2015 średni koszt najgorszego pojedynczego naruszenia, którego doświadczają badane organizacje, gwałtownie wzrósł dla wszystkich rozmiarów działalności. Dla firm zatrudniających ponad 500 osób "punkt wyjścia" dla kosztów naruszenia - obejmujący takie elementy, jak zakłócenia w działalności, utrata sprzedaży, odzyskanie aktywów oraz grzywny i odszkodowania - rozpoczyna się obecnie od 1,46 mln GBP, w porównaniu z 600 000 GBP w poprzednim roku . Wyższy z przeciętnego zakresu również podwaja się i jest rejestrowany jako obecnie kosztujący 3,14 mln GBP (z 1,15 GBP w 2014 r.).

6.1.4 POMIAR RYZYKA

Jedno ryzyko

Standardowe podejście) polega na tym, że wartość ryzyka jest wyrażona jako iloczyn prawdopodobieństwa wystąpienia i oczekiwanej kwoty straty. Kwotę straty uznaje się za zmienną losową. Zatem "bardziej" byłoby poprawne zdefiniowanie wartości ryzyka jako wartości oczekiwanej zmiennej losowej "kwota straty" wraz z jej bazowym rozkładem prawdopodobieństwa. Wyzwaniem dla tej definicji jest to, że musimy ustalić rozkład prawdopodobieństwa wysokości straty. Dlatego dobrą praktyką jest nie pracować z konkretnymi liczbami, ale po prostu wymienić zidentyfikowane zagrożenia i podzielić je na kategorie, np. przez niski / średni / wysoki.

Portfel ryzyka

Bardzo naiwnym podejściem do wyceny całkowitej wielkości ryzyka związanego z obiektem zarządzania (np. całkowita organizacja lub portfel określonych obiektów lub konkretnego systemu handlu elektronicznego) jest liczba zidentyfikowanych zagrożeń. Wiele osób uważa, że takie podejście jest zbyt proste, ale takie o wiele lepiej jest pracować z tak prostą listą i dyskutować o sytuacji ryzyka niż ignorować ryzyko. Bardziej "zaawansowanym" podejściem do wyceny całkowitej wielkości ryzyka jest zbudowanie sumy wartości oczekiwanych zidentyfikowanych pojedynczych ryzyk. Zakłada to, że ryzyko w teorii prawdopodobieństwa jest całkowicie niezależne od siebie, co oczywiście nie jest poprawne.

Jednak w przeciwnym razie musielibyśmy mieć model współzależności między różnymi rodzajami ryzyka. Istnieją dalsze metody obliczania całkowitej wartości portfela ryzyka, ale wszystkie one wymagają dużo matematyki i teorii prawdopodobieństwa.

6.1.5 ANALIZA RYZYKA

Analiza ryzyka zgodnie z ISO / IEC 27001 (IEC = Międzynarodowa Komisja Elektrotechniczna, ISO = Międzynarodowa Organizacja Normalizacyjna) musi przebiegać w następujących krokach:

•  Inwentaryzacja zasobów informacyjnych,

•  Określenie wymogów ochrony,

•  Identyfikacja i przypisywanie zagrożeń (np. Obsługiwane przez katalog zagrożeń BSI),

•  Identyfikacja i przypisanie słabych punktów,

•  Określenie potencjalnego zakresu strat,

•  Określenie prawdopodobieństwa wystąpienia straty,

•  Określenie ryzyka,

•  Decyzja o akceptacji ryzyka,

•  Wybór zabezpieczeń,

•  Dokumentacja pozostałych ryzyk,

•  Udokumentowana zgoda kierownictwa.

6.1.6 PODSTAWOWE STRATEGIE ZARZĄDZANIA RYZYKIEM

Widzimy wiele zagrożeń, które mogą prowadzić do uszkodzenia lub zniszczenia systemów teleinformatycznych. Kierownictwo musi sobie z tym poradzić. Chociaż różnorodność zagrożeń i odpowiadających im zagrożeń jest niezwykle duża, istnieją tylko cztery podstawowe strategie zarządzania ryzykiem:

•  Unikanie zagrożeń, co oznacza, że jesteś w stanie całkowicie wyeliminować zagrożenie związane z obiektem zarządzania. Normalnie nie będziesz w stanie całkowicie uniknąć zagrożenia.

•  Redukcja zagrożeń, co oznacza zmniejszenie ryzyka wynikającego z tego zagrożenia. W większości przypadków będziesz w stanie zmniejszyć potencjalną kwotę strat. Czy można zmienić prawdopodobieństwo wystąpienia, można odpowiedzieć tylko wtedy, gdy znana jest konkretna sytuacja.

•  Przeniesienie ryzyka na stronę trzecią, np. ubezpieczenie. Oznacza to, że strona trzecia przejmie i zapłaci kwotę straty w przypadku wystąpienia ryzyka. Będziesz musiał za to zapłacić.

•  Akceptacja zagrożeń, która jest wybierana, gdy nie masz szans na zmianę sytuacji.

6.1.7 PODSTAWOWE ZADANIA ZARZĄDZANIA RYZYKIEM

Oczywiście nie wystarczy znać ryzyka. Kierownictwo musi aktywnie nad tym pracować. Obejmuje to nie tylko stosowanie wyżej wymienionych strategii zarządzania ryzykiem. Muszą być także przygotowani na sytuację, w której występuje ryzyko. Prowadzi to do następujących podstawowych zadań zarządzania:

•  Unikaj, zmniejszaj lub akceptuj zagrożenia. Transfer ryzyka, jeśli jest to najlepsza strategia.

•  Dowiedz się, co należy zrobić, gdy występuje ryzyko.

Ta ostatnia prowadzi do zarządzania ciągłością działania, która musi uzupełniać zarządzanie ryzykiem.

6.1.8 ZARZĄDZANIE CIĄGŁOŚCIĄ BIZNESOWĄ

Główne pytanie brzmi: Jak dobry jest biznes, aby wrócić do pracy, jeśli niektóre części organizacji ulegną awarii?

Główne procesy to:



•  Przygotuj się na sytuację awaryjną (dostarcz dokumentację, przeszkolić ludzi, prowadzić ćwiczenia awaryjne),

•  Inicjowanie i budowanie organizacji ratowniczych (zarządzanie alarmami, zespół zarządzania katastrofami),

•  Uruchomienie organizacji / procesów awaryjnych (jeśli wystąpi katastrofa),

•  Ponownie zainstaluj regularną organizację / procesy,

•  Wróć do regularnej organizacji / procesów,

•  Zatrzymaj i przełam awaryjną organizację / procesy.

Zarządzanie ciągłością działania obejmuje oczywiście zarządzanie ciągłością ICT. Ale to znacznie więcej niż przygotowanie systemów ICT do ciągłej pracy. Biznes może ulec awarii, nawet jeśli żaden system ICT nie jest uszkodzony lub nie działa (np. z powodu choroby pracowników). W wielu przypadkach występuje ryzyko, które prowadzi do awarii systemów teleinformatycznych, a także innych zasobów biznesowych, np. ogień w budynku biurowym.

6.2 ZARZĄDZANIE ZGODNOŚCIĄ

Zaczynamy od definicji zgodności: Zasadniczo zgodność oznacza zgodność z regułą, taką jak specyfikacja, polityka, standard lub prawo. Zgodność z przepisami określa cel, który organizacje dążą do osiągnięcia swoich wysiłków w celu zapewnienia, że są świadome i podejmują kroki w celu przestrzegania odpowiednich przepisów i regulacji. Ze względu na rosnącą liczbę przepisów i potrzebę przejrzystości operacyjnej organizacje coraz częściej stosują skonsolidowane i zharmonizowane zestawy kontroli zgodności. Podejście to stosuje się w celu zapewnienia, że wszystkie niezbędne wymogi dotyczące zarządzania mogą zostać spełnione bez niepotrzebnego powielania wysiłków i działań z zasobów.

6.2.1 ZNACZENIE ZARZĄDZANIA ZGODNOŚCIĄ

Przyczyną wysokiej uwagi kierownictwa na zgodność (zarządzanie) jest to, że jeśli jakakolwiek część organizacji nie jest zgodna, to istnieje poważne ryzyko dla tej organizacji. Brak zgodności może doprowadzić do ukarania przez władze rządowe i utrata reputacji w świecie biznesu.

6.2.2 INTEGRACJA W ZARZĄDZANIU GRC

Zarządzanie, ryzyko i zgodność (GRC) to trzy filary, które współpracują ze sobą w celu zapewnienia, że organizacja spełnia swoje cele…. Zarządzanie to połączenie procesów ustanowionych i realizowanych przez radę dyrektorów, które znajdują odzwierciedlenie w strukturze organizacji i sposobie zarządzania nią oraz prowadzą do osiągnięcia określonych celów. Zarządzanie ryzykiem przewiduje i zarządza ryzykiem, które może utrudnić organizacji osiągnięcie jej celów. Zgodność z zasadami i procedurami firmy, przepisami i regulacjami, mocne i skuteczne zarządzanie uważa się za kluczowy czynnik sukcesu organizacji.

6.3 ZARZĄDZANIE BEZPIECZEŃSTWEM INFORMACJI (ISM)

Zacznijmy od definicji bezpieczeństwa: Bezpieczeństwo to status, w którym osoba, zasób lub proces są chronione przed zagrożeniem lub jego negatywnymi konsekwencjami. Bezpieczeństwo informacji oznacza bezpieczeństwo naszych zasobów informacyjnych.

6.3.1 CELE OCHRONY

W odniesieniu do informacji istnieje kilka wspólnych celów ochrony:

•  Autentyczność: rzeczywistość / wiarygodność obiektu / przedmiotu, która jest weryfikowalna,

•  Integralność: danych nie można manipulować niezauważalnie i bez odpowiedniej autoryzacji,

•  Poufność: wyszukiwanie informacji nie jest możliwe bez odpowiedniej autoryzacji,

•  Dostępność: Uwierzytelnione i autoryzowane podmioty nie będą ograniczały swoich praw bez odpowiedniego upoważnienia,

•  Zobowiązanie: transakcja jest wiążąca, jeśli podmiot wykonujący nie jest w stanie później zrzec się transakcji,

•  Autoryzacja: uprawnienia i prawo do prowadzenia działalności.

Zarządzanie bezpieczeństwem informacji to nie tylko problem działu ICT. Musi być rozpatrywany przez wszystkie obszary zarządzania i poziomy zarządzania.

6.3.2 CELE ISM

Ogólnym celem zarządzania bezpieczeństwem informacji jest ochrona zasobów informacyjnych organizacji ze względu na wyżej wymienione cele ochrony. Prowadzi to do określonych celów ISM:

•  Wypełniaj obowiązki organizacyjne: dawaj swoim ludziom dokładne, wiążące i kompletne zamówienia; starannie dobierać ludzi pod kątem obowiązków i odpowiedzialności; sprawdź, co robią Twoi ludzie w codziennej pracy; informuj swoich ludzi o prawach, zasadach i instrukcjach, których muszą przestrzegać.

•  Zbuduj skuteczną i przejrzystą organizację.

•  Zbuduj profesjonalne zabezpieczenia, ciągłość i zarządzanie ryzykiem.

•  Zwiększ wydajność dzięki ogólnym i ujednoliconym zasadom i metodom.

•  Zmniejsz czas i koszty dzięki audytom bezpieczeństwa i bezpieczeństwa zintegrowanym z procesami biznesowymi.

•  Prowadzenie ciągłego procesu doskonalenia, aby zminimalizować ryzyko i zmaksymalizować wydajność ekonomiczną.

•  Miej dobrą reputację u klientów, akcjonariuszy, władz i opinii publicznej.

•  Roszczenia związane z odpowiedzialnością karną i powoływanie się na organizację w postępowaniach karnych.

•  Być zintegrowanym z korporacyjnym systemem zarządzania bezpieczeństwem.

6.3.3 PROCES ISM

Proces zarządzania bezpieczeństwem informacji składa się z czterech głównych kroków, które są następnie opisane:

•  Inicjalizuj:

- Zrozumienie wymagań bezpieczeństwa informacji,

- Zbuduj politykę bezpieczeństwa informacji, aby zdefiniować ogólne cele bezpieczeństwa,

- Ustanów przedstawiciela i organizację bezpieczeństwa informacji,

•  Analizuj i rozwijaj strategię bezpieczeństwa informacji:

- Określ potrzeby ochrony,

- Analizuj zagrożenia,

- Analiza ryzyka,

- Oddal wymagania bezpieczeństwa informacji.

•  Planuj i wdrażaj:

- Zdefiniuj, co musi być regulowane,

- Zdefiniuj, w jaki sposób powinien być regulowany (kompleksowo lub szczegółowo),

- Przygotowanie koncepcji bezpieczeństwa informacji,

- Określ zasady i wytyczne,

- Przygotowanie do projektów wdrożeniowych,

- Uruchom szkolenia początkowe,

•  Obsługa i monitorowanie:

- Administrowanie działaniami i zarządzanie dokumentacją,

- Uruchom szkolenia i zwiększ świadomość bezpieczeństwa,

- Określ kluczowe wskaźniki wydajności,

- Przeprowadzaj audyty / oceny.

6.3.4 DZIAŁANIA ISM

Zarządzanie bezpieczeństwem informacji obejmuje wiele różnych działań, które można podzielić na kategorie ze względu na nacisk na różne działania.

Organizacja:

•  Ustal profile dostępu.

•  Zapewnij opisy zadań dla administratorów IT i przedstawicieli bezpieczeństwa informacji.

•  Prowadzenie administracji kluczami.

•  Uruchom ćwiczenia ewakuacyjne i awaryjne.

Technika:

•  Bezpieczeństwo IT: wdrażanie i obsługa zapór ogniowych, skanera antywirusowego, filtru antyspamowego, oprogramowania szyfrującego.

•  Zarządzanie obiektem: Zainstaluj system kontroli dostępu, zamki do drzwi, system wykrywania pożaru, system alarmowy, generator zasilania awaryjnego, zasilacz awaryjny (UPS).

•  Bezpieczeństwo budynków: Zainstaluj ogrodzenia, kamery obserwacyjne.

Ludzie:

•  Przeprowadzić profesjonalną rekrutację i uwzględnić aspekty bezpieczeństwa.

•  Dokonaj właściwego rozmieszczenia pracowników (obowiązki pracowników).

•  Zadbaj o staranne dostosowanie pracy.

•  Stwórz stały nadzór: podnoszenie świadomości, szkolenie.

•  Przeprowadzenie profesjonalnej separacji pracowników.

6.3.5 DOKUMENTY ISM

Profesjonalne zarządzanie bezpieczeństwem informacji doprowadzi do kilku dokumentów:

•  Ramy procesu bezpieczeństwa informacji,

•  Deklaracja bezpieczeństwa informacji:

- Wymagania dotyczące bezpieczeństwa informacji, ciągłości i zarządzania ryzykiem w odniesieniu do zdolności do podejmowania ryzyka, skłonności do ryzyka i pożądanego poziomu bezpieczeństwa: zasady korporacyjne, cele korporacyjne, wymagania interesariuszy, wymagania wynikające z przepisów ustawowych, wykonawczych i norm,

- Opis procesu ISM z ciągłym procesem doskonalenia, organizacją i obowiązkami,

- Zintegrowany, przejrzysty i podlegający kontroli model procesu: zasady bezpieczeństwa informacji, procesy i organizacja, zasoby techniczne, pracownicy i eksperci zewnętrzni, cykl życia, komunikacja, szkolenia, motywacja, podnoszenie świadomości, ankiety,

- Zaangażowanie pracowników,

- Kary,

•  Koncepcje bezpieczeństwa informacji (np. Bezpieczeństwo pracy, zasoby ludzkie, zarządzanie obiektem, bezpieczeństwo IT),

•  Koncepcje tematyczne (np. Ochrona antywirusowa, sieć, poczta e-mail lub procesy IT),

•  Polityki / wytyczne:

- Polityka użytkownika końcowego wraz z polityka haseł i polityka internetowa,

- Polityka komunikacyjna w tym komunikacja z podmiotami zewnętrznymi i zasadami e-mail,

- Autoryzacja dostępu do budynków i pomieszczeń (w tym proces żądania i autoryzacji),

- Zasady zapory,

- Zasady tworzenia kopii zapasowych w tym przechowywanie danych kopii zapasowych poza witryną,

- Autoryzacja dostępu do systemów i sieci IT (w tym proces żądania i autoryzacji),

- Ochrona danych (w tym proces żądania i autoryzacji),

- Polityka szyfrowania,

- Plan awaryjny (w tym alarmowanie, operacja awaryjna, transformacja do normalnej pracy),

- Konfiguracja urządzeń związanych z bezpieczeństwem,

- Ochrona przeciwpożarowa,

- Polityka zaopatrzenia.

6.4 TECHNOLOGIA

Ważnymi technologiami dla ISM są szyfrowanie danych i karty inteligentne.

6.4.1 SZYFROWANIE DANYCH

Steganografia

Celem jest ukrycie istnienia wiadomości. Specyficzne zastosowania tej technologii to przesyłanie wiadomości lub cyfrowe znaki wodne. Przykładami metod steganograficznych są specjalne terminy i wyrażenia w dokumentach tekstowych, atrament współczujący lub ukrywanie informacji w plikach obrazów poprzez ustawienie pojedynczych pikseli. Głównym problemem związanym ze steganografią jest podatność na zmiany danych, np. kompresja. Formaty kompresji danych zapisujących informacje to GIF i BMP.

Szyfrowanie symetryczne

Protokół komunikacyjny działa w następujący sposób: A i B definiują wspólny tajny klucz. Następnie A szyfruje wiadomość i wysyła wiadomość do B. B odbiera i deszyfruje wiadomość poprzez zastosowanie klucza. Ustalone metody to:

•  DES = Standard szyfrowania danych,

•  AES = zaawansowany standard szyfrowania,

•  IDEA = międzynarodowy algorytm szyfrowania danych (Patenty Ascom AG, Szwajcaria).

Głównym problemem związanym z szyfrowaniem symetrycznym jest bezpieczna wymiana klucza między A i B.

Szyfrowanie asymetryczne

Protokół komunikacyjny działa w następujący sposób: A i B generują parę kluczy (każdy z nich) składających się z klucza publicznego i klucza prywatnego. Oba klucze publiczne są publikowane i dostępne dla każdej osoby trzeciej. Jeśli teraz A chce wysłać wiadomość do B, A szyfruje swoją wiadomość kluczem publicznym B i wysyła wiadomość do B. B odbiera wiadomość od A i odszyfrowuje ją swoim kluczem prywatnym. Właściwie wykorzystaną metodą jest metoda RSA (RSA = Ronald Rivest, Adi Shamir, Leonhard Adleman) nazwana na cześć trzech dżentelmenów, którzy opublikowali tę metodę w 1978 roku. Oczywiście 10 lat wcześniej ta metoda została już opracowana przez brytyjskie służby specjalne. Istnieją dwie słabości. Pierwszy: Klucz publiczny musi być autentyczny. Może to być lub musi być zapewnione przez odpowiednie elementy organizacyjne. Drugi: szyfrowanie asymetryczne można wyeliminować, jeśli atakujący umieści swój klucz jako klucz publiczny innej osoby lub organizacji. Nadawca pomyślałby więc, że używa klucza publicznego swojego adresata. Szyfruje wiadomość, a atakujący może ją odszyfrować za pomocą własnego klucza prywatnego.

Funkcja skrótu

Funkcje skrótu są uważane za jeden krok w kierunku podpisu elektronicznego. Dzięki zastosowaniu określonych algorytmów funkcja skrótu generuje wartość skrótu specyficzną dla dokumentu. Jest to numer o wysokiej wartości przypisany do rzeczywistego dokumentu. Jeśli dokument zostanie zmodyfikowany później, otrzyma inną wartość skrótu. Ponieważ jednak funkcja mieszania koncentruje dokument w pojedynczej liczbie, chociaż jest to bardzo duża liczba, istnieje prawdopodobieństwo szczątkowe, że wartość mieszania zmienionego dokumentu jest identyczna z wartością mieszania dokumentu przed modyfikacją lub manipulacją. Istnieje również prawdopodobieństwo szczątkowe, że dwa różne dokumenty uzyskują identyczną wartość skrótu. Ale te rezydualne prawdopodobieństwa są bardzo niskie, jeśli długość wartości mieszania jest wystarczająco duża (funkcja mieszania musi być odporna na kolizję). SHA-1 (Secure Hash Algorithm) generuje 160-bitowe wartości skrótu. Od 2007 r. NIST zaleca stosowanie jednej z metod SHA-2, które generują wartości mieszania 256, 384 lub 512 bitów. Alternatywną funkcją skrótu jest MD5 (Message Digest) z wartością skrótu 128 bitów. Jednak ta metoda nie jest już zalecana, ponieważ stosunkowo łatwo jest znaleźć różne komunikaty o tej samej wartości skrótu.

Podpis elektroniczny

Istnieją oczywiście pewne wymagania dotyczące podpisu elektronicznego, które mają swoje źródło w tradycyjnych podpisach. Najpierw musi bez wątpienia potwierdzić tożsamość podpisującego. Podpis będzie stosowany tylko raz i ważny tylko w związku z oryginalnym dokumentem. Podpisany dokument nie może być później zmieniany; zmiana musi być widoczna. Podpis nie może zostać odrzucony. Sygnatariusz nie może zaprzeczyć, że podpisał dokument. Istnieją jednak pewne zalety podpisu elektronicznego w porównaniu z tradycyjnym podpisem. Treść dokumentu może być utrzymywana w tajemnicy. Dokument może być lepiej chroniony przed późniejszymi manipulacjami za pomocą funkcji skrótu. Ważność podpisu może być ograniczona w czasie za pomocą znaczników czasu. I wreszcie podpisy mogą być przechowywane w godnej zaufania organizacji, dzięki czemu osoba podpisująca może być niezawodnie zidentyfikowana. Protokół komunikacyjny działa w następujący sposób: Osoba podpisująca dokument tworzy parę kluczy i przechowuje klucz publiczny w publicznej bazie danych. Szyfruje dokument kluczem prywatnym i wysyła dokument do odbiorcy. Odbiorca otrzymuje klucz publiczny z publicznej bazy danych i odszyfrowuje dokumenty ("weryfikuje" podpis). Czytelnik powinien być świadomy faktu, że algorytmy matematyczne dla podpisów elektronicznych są takie same jak dla szyfrowania asymetrycznego. Ale są używane w inny sposób. Niemiecka ustawa o podpisach elektronicznych rozróżnia trzy poziomy podpisów elektronicznych:

•  Podstawowy podpis elektroniczny: podpis jest dodawany do dokumentu i służy do jego uwierzytelnienia. Dostawca podpisu nie ponosi odpowiedzialności za poprawność i kompletność danych certyfikatu. Strona poszkodowana musi udowodnić, że nastąpiła szkoda.

•  Zaawansowany podpis elektroniczny: ten podpis jest przypisywany tylko właścicielowi klucza podpisu. Ułatwia identyfikację właściciela klucza podpisu. Zaawansowany podpis elektroniczny jest generowany za pomocą środków, które są pod pełną kontrolą właściciela klucza podpisu. Musi być związany z dokumentem w taki sposób, aby późniejsza zmiana dokumentu została rozpoznana. •  Kwalifikowany podpis elektroniczny: ten podpis jest oparty na kwalifikowanym certyfikacie, który jest ważny w momencie generowania podpisu. Został wygenerowany za pomocą tak zwanej bezpiecznej jednostki generowania podpisów. Certyfikat przypisuje klucz do sprawdzenia podpisu konkretnej osobie i potwierdza jego tożsamość. Certyfikat jest tylko certyfikatem kwalifikowanym, jeśli został dostarczony przez akredytowane centrum zaufania, został podpisany elektronicznie i zakwalifikowany oraz zawiera określone informacje, które są zdefiniowane w prawie. Aby przechowywać klucze podpisów i generować kwalifikowane podpisy elektroniczne, należy użyć bezpiecznych jednostek generujących podpisy. Używane elementy techniczne muszą być akredytowane przez określone niemieckie władze. Jak te technologie współpracują ze sobą, jeśli chcesz wysłać wiadomość do swojego partnera? Najpierw musisz podpisać wiadomość. Po drugie, stosujesz funkcję skrótu do podpisanego dokumentu, aby odbiorca mógł sprawdzić, czy dokument, który posiada, jest tym, który wysłałeś. Po trzecie, szyfrujesz podpisany i zaszyfrowany dokument, aby żadna osoba trzecia nie mogła przeczytać dokumentu.

Infrastruktura klucza publicznego (PKI)

PKI jest budowana i obsługiwana w celu bezpiecznego generowania, dystrybucji, certyfikacji, przechowywania / archiwizacji i usuwania (szyfrowania) kluczy. Najważniejszym terminem jest certyfikat. Jest to cyfrowe potwierdzenie, że klucz podpisu publicznego jest przypisany do konkretnej osoby lub organizacji. Istnieje ogólnoświatowy standard certyfikatów: X.509v3. Zatem PKI jest infrastrukturą do generowania i zarządzania certyfikatami. Istnieje standard biznesowy PKI. Jest to PKCS (Public Key Cryptography Standard), który jest dostarczany przez firmę RSA, która jest właścicielem metody szyfrowania RSA. Elementy PKI to:

•  CA (Certification Authority): publikacja i oddzwanianie certyfikatów,

•  RA (Urząd Rejestracji): klucz łącza i osoba,

•  CPS (Certification Practice Standard): zasady wydawania i zarządzania certyfikatami,

•  CRL (lista certyfikatów unieważnionych): lista zablokowanych kluczy,

•  Katalog wydanych certyfikatów.

Istnieją jednak pewne problemy i wyzwania związane z budowaniem i obsługą infrastruktury kluczy publicznych. Występują pierwsze znaczące koszty i trzeba rozwiązać kilka problemów organizacyjnych. Po drugie współpraca różnych PKI to prawdziwe wyzwanie. Ale w jaki sposób dwóch partnerów komunikacyjnych może zweryfikować swoje certyfikaty, jeśli nie działają w ramach tego samego urzędu certyfikacji?

6.4.2 SMART CARDS

Karta inteligentna, karta chipowa lub karta z układem scalonym (ICC) to dowolna karta kieszonkowa z wbudowanymi układami scalonymi. Zazwyczaj karty inteligentne są wykonane z tworzywa sztucznego. Koncentracja aplikacji to dowód tożsamości. Karty inteligentne mogą zapewniać identyfikację, uwierzytelnianie, przechowywanie danych i przetwarzanie aplikacji. Mogą zapewniać silne uwierzytelnianie zabezpieczeń dla pojedynczego logowania (SSO) w dużych organizacjach. Karty inteligentne zawierają odporny na manipulacje system zabezpieczeń (na przykład bezpieczny kryptoprocesor i bezpieczny system plików) i zapewniają usługi bezpieczeństwa (np. Chronią informacje w pamięci). Komunikują się z zewnętrznymi usługami za pomocą urządzeń odczytujących karty, takich jak czytniki biletów, bankomaty, czytniki DIP (aby "zanurzyć" kartę w czytniku z chipem) itp. Drugim typem karty jest bezstykowa karta inteligentna, w której karta komunikuje się z czytnikiem i jest zasilana przez RFID (z szybkością transmisji danych 106-848 kbit / s). Karty te wymagają jedynie bliskości anteny do komunikacji. Podobnie jak karty inteligentne ze stykami, karty zbliżeniowe nie mają wewnętrznego źródła zasilania. Zamiast tego wykorzystują cewkę indukcyjną do przechwytywania części padającego sygnału zapytania o częstotliwości radiowej, poprawiają go i wykorzystują do zasilania elektroniki karty. Wymiary kart inteligentnych są podobne do kart kredytowych. ID-1 normy ISO / IEC 7810 definiuje karty jako nominalnie 85,60 na 53,98 milimetra (3,370 na × 2,125 cala). Innym popularnym rozmiarem jest ID-000, który wynosi nominalnie 25 na 15 milimetrów (0,984 na × 0,591) (powszechnie używane w kartach SIM). Oba mają grubość 0,76 milimetra (0,030 cala).

Standard bezpieczeństwa danych PCI (przemysł kart płatniczych)

Obowiązkowe przepisy dla firm składających wniosek to:

•  Instalacja i okresowe aktualizacje zapory w celu ochrony danych,

•  Brak użycia wstępnie podanych wartości dla haseł systemowych i innych parametrów bezpieczeństwa,

•  Ochrona przechowywanych danych karty kredytowej, danych karty i transakcji nie jest niepotrzebnie przechowywana, np. pełny numer karty kredytowej lub numer kontrolny numeru karty,

•  Szyfrowane przesyłanie danych posiadaczy kart i innych poufnych danych w otwartych sieciach,

•  Użycie i okresowa aktualizacja oprogramowania antywirusowego,

•  Rozwój i wykorzystanie bezpiecznych systemów i aplikacji,

•  Ograniczenie dostępu do danych posiadacza karty do czysto biznesowych powodów,

•  Przypisanie unikalnego kodu identyfikacyjnego każdej osobie, która ma dostęp do systemu komputerowego,

•  Ograniczenie fizycznego dostępu do danych posiadacza karty,

•  Monitorowanie i dokumentowanie wszystkich dostępów do zasobów sieciowych i danych posiadaczy kart,

•  Okresowe kontrole i przypisania systemów i procesów bezpieczeństwa,

•  Zapewnienie wytycznych firmy w zakresie bezpieczeństwa informacji i zapewnienie, że jest ono praktykowane przez pracowników i partnerów biznesowych.

Kroki procesu certyfikacji dla handlowców to:

•  Rejestracja sprzedawcy w organizacji kart kredytowych,

•  Samoocena pod względem zgodności z zasadami i standardami PCI (kwestionariusz),

•  Skan bezpieczeństwa (zewnętrzna kontrola bezpieczeństwa przeprowadzająca ataki na systemy sprzedawcy),

•  Audyt bezpieczeństwa (kontrola obiektów handlowych i ocena zgodności z zasadami i standardami bezpieczeństwa na miejscu).

Organizacje certyfikujące muszą być akredytowane. Lista akredytowanych organizacji jest dostępna na stronie www.pcisecuritystandards.org. Rejestracja jest bezpłatna. Jednak koszty inspekcji wynoszą kilka tysięcy euro.

SET (bezpieczna transakcja elektroniczna)

SET to system płatności online oparty na kartach kredytowych opracowany przez Visa i Microsoft, wspierany przez MasterCard, IBM, Netscape i CyberCash. Pierwsza oficjalna wersja została uruchomiona w maju 1997 r. SET ma na celu umożliwienie bezpiecznej płatności elektronicznej. Jest to kosztowny system i ma niską akceptację na rynkach.

Wymagania:

•  Zapewnienie poufności informacji dotyczących zamówień i płatności,

•  Zapewnienie integralności przesyłanych danych,

•  Uwierzytelnienie, czy posiadacz karty jest prawdziwym właścicielem konta karty kredytowej,

•  Uwierzytelnianie, czy klient komunikuje się z autentycznym sprzedawcą,

•  Korzystanie z bezpiecznego protokołu, który jest niezależny od służb bezpieczeństwa protokołów komunikacyjnych.

Proces:

•  Zamówienie / zamówienie:

- Klient wysyła wiadomość początkową (inicjuje żądanie),

- Dostawca otrzymuje odpowiedź na żądanie, wysyłając podpisaną odpowiedź, a także certyfikat dostawcy i certyfikat banku dostawcy (odpowiedź inicjująca),

- Klient sprawdza zarówno certyfikaty, jak i podpis dostawcy w biurze certyfikacji,

- Klient tworzy zamówienie i zamówienie do zapłaty i tworzy z obu wiadomości podwójny podpis,

- Zamówienie na płatność jest dodatkowo szyfrowane kluczem publicznym banku dostawcy, aby dostawca nie mógł go odczytać,

- Wreszcie wszystkie wiadomości są wysyłane do dostawcy wraz z certyfikatem klienta,

•  Przyjęcie zamówienia do zapłaty (autoryzacja płatności):

- Dostawca wysyła żądanie do swojego banku,

- To żądanie jest podpisane i zaszyfrowane przez dostawcę. Dodawane są certyfikaty dostawcy i klienta, a także zamówienie klienta,

- Bank banku sprawdza wszystkie certyfikaty i wysyła odpowiednie żądanie do banku klienta za pośrednictwem sieci banku,

- Odpowiedź jest podpisywana przez bank dostawcy i szyfrowana kluczem publicznym dostawcy,

- Ponadto tworzony jest tak zwany "token do przechwytywania" dla późniejszego rozliczenia. Jest to szyfrowane kluczem publicznym banku dostawcy i może zostać odczytane przez ten bank dopiero później,

- Zaszyfrowana odpowiedź i token przechwytywania są przekazywane dostawcy. Sprawdza certyfikaty i odpowiedź banku klienta, przechowuje token do przechwytywania i dostarcza towary lub usługi do klienta,

•  Rozliczenie (rejestracja płatności):

- Dostawca wysyła do swojego banku żądanie przechwytywania uzupełnione o jego certyfikaty i kwotę płatności,

- To żądanie jest sprawdzane przez bank dostawcy i odpowiedni komunikat jest wysyłany do banku klienta (żądanie rozliczenia),

- Następnie podpisane i zaszyfrowane potwierdzenie jest przekazywane do dostawcy (odpowiedź przechwytywania), który może przechowywać go do swoich celów.

6.5 PRAWNE ASPEKTY E-COMMERCE

Następujące rozważania są podejmowane na tle sytuacji w Niemczech. w Unii Europejskiej. Wiele pytań będzie takich samych lub podobnych w innych środowiskach prawnych. Jednak niektóre problemy mogą być rozpatrywane inaczej w innych środowiskach prawnych.

6.5.1 WŁAŚCIWE PRAWA

W Unii Europejskiej od 08.06.2000 r. Przedstawiono zalecenie dotyczące handlu elektronicznego (zalecenie 2000/31 / WE; ECRL). Musiało to zostać przeniesione do prawa krajowego w Unii Europejskiej. W Niemczech istnieje kilka innych przepisów mających znaczenie dla handlu elektronicznego:

•  Ustawa o telekomunikacji (Telekommunikationsgesetz (TKG)),

•  Ustawa o mediach elektronicznych (Telemediengesetz (TMG)),

•  Przepisy dotyczące prywatności danych (na poziomie federalnym i stanowym),

•  Prawo podpisu (z ustawą o podpisie, polityką podpisu i regulaminem podpisu),

•  Ustawy o procedurach administracyjnych (np. Ustawa o reformie notyfikacji, ustawa o dostosowaniu wymogów formalnych, ustawa o komunikacji wymiaru sprawiedliwości),

•  Przepisy antymonopolowe i dotyczące zamówień publicznych (wraz z zasadami zawierania umów i prawem ograniczającym konkurencję).

Zasadniczo istnieje pytanie, które prawo krajowe należy stosować przy dokonywaniu handlu elektronicznego. Zasadniczo istnieje wolny wybór systemu prawnego, który jest wybierany jako podstawa umów. Istnieje jednak jeden wyjątek (w Niemczech): umowy z konsumentami. Nie można cofnąć ochrony stanu zamieszkania konsumenta. W Unii Europejskiej swoboda oferowania profesjonalnych usług w innych krajach (związku) jest chroniona prawem.

6.5.2 PRAWA DOMENY

Domeny są przypisywane za pośrednictwem ICANN (Internet Corporation for Assigned Names and Numbers) i spółek zależnych. Domena .eu została uruchomiona w 2005 r. Początkowo była dostępna tylko dla właścicieli zarejestrowanych znaków towarowych. Zadanie jest zgodne z zasadą "kto pierwszy, ten lepszy". Ustalono silne formalne procedury. Najwyższym przykładem pojednania jest czeski sąd arbitrażowy. Wnioskodawca jest nie tylko zobowiązany do przedstawienia własnego stanowiska sądowego, ale także musi ujawnić, że strona przeciwna nie ma uzasadnionego interesu w rozpatrywanej dziedzinie lub zarejestrowała go w złej wierze (zakłada się, że domena nie została użyta w złej wierze przez co najmniej 2 lata). Żadne działania sporne nie są akceptowane (jeśli strona trzecia twierdzi, że jest bardziej zainteresowana rozpatrywaną domeną). Domena .de została przypisana od 1996 r. Przez niemiecki DENIC, niemiecki rozdział ICANN. Akceptowane są tylko ugody cywilnoprawne. Podczas rejestracji nie ma weryfikacji znaków towarowych. Działania sporne nie są możliwe. Przypisanie domeny jest ustalone na co najmniej jeden rok (aby uniknąć przechwytywania domen).

6.5.3 IDENTYFIKACJA DOSTAWCY / IMPRESJI

W Niemczech istnieje wyraźny prawny obowiązek wszystkich (!) Dostawców stron internetowych (organizacji i osób fizycznych) do identyfikowania się w określony sposób. Obowiązkowe elementy identyfikacji dostawcy to:

•  Pełna nazwa i adres (bez zgody P.O.Box),

•  Numer telefonu,

•  Adres e-mail,

•  Inspekcja organu, jeśli firma potrzebuje licencji państwowej,

•  Numer identyfikacyjny podatku od wartości dodanej (jeśli został podany),

•  numer identyfikacyjny firmy, jeśli został podany,

•  Numer rejestru handlowego, jeśli dostawca prowadzi zarejestrowaną działalność,

•  Podobnie dla zarejestrowanych spółdzielni i zarejestrowanych stowarzyszeń.

W przypadku organizacji należy zgłosić najlepszych przedstawicieli. Istnieją określone obowiązki dla konkretnych przedsiębiorstw.

6.5.4 ODPOWIEDZIALNOŚĆ ZA ZAKŁÓCENIA

Zakłócacz to osoba lub organizacja zaangażowana w spowodowanie szkody (patrz BGB § 1004; BGB = niemiecki kodeks cywilny). Jego konkretny wkład nie jest istotny. Zakłada się odpowiedzialność, nawet jeśli pozwolisz stronie trzeciej wyrządzić szkody, chociaż byłbyś w stanie zabronić tego. Ta odpowiedzialność jest zawsze podawana, nawet jeśli nie jesteś świadomy nielegalnej działalności. Jednak obowiązki kontrolne muszą być rozsądne. Wymagana jest kontrola prewencyjna, ale nie jest to jasne. W 2016 r. Niemiecka ustawa o mediach zezwala na przekazywanie informacji wyłącznie w przypadku, gdy zapewniona jest tylko zdolność techniczna, np. Zapewnione są usługi WLAN w przestrzeni publicznej.

6.5.5 PRAWO KARNE

Ze względu na niemieckie prawo karne (StGB § 9) przeprowadzono akcję, w której aktor to zrobił lub gdzie chciał to zrobić lub gdzie wynik jego działania miał miejsce lub był przez niego oczekiwany. Co to znaczy? Jeśli ktoś dostarcza treści rasistowskich w języku niemieckim za pośrednictwem serwera działającego w obcym kraju, wówczas niemiecki prokurator i niemiecka policja muszą stać się aktywni z powodu języka niemieckiego, który zakłada, że aktor chciał skierować swoje ideologie do niemieckiej publiczności i chciał mieć efekt w Niemczech.

6.5.6 PRAWA PRACOWNIKÓW

W Niemczech pracodawca jest właścicielem swojego systemu internetowego i poczty. Pracownikowi nie wolno używać go z powodów prywatnych, jeśli nie ma wyraźnej zgody organizacji. Jeśli dozwolony jest prywatny użytek, pracodawca jest uważany za profesjonalnego dostawcę usług telekomunikacyjnych. Nie może już sprawdzać maili, ponieważ prywatność korespondencji, postów i telekomunikacji dominuje nad prawem pracodawcy do sprawdzania działań jego pracowników. Dlatego zdecydowanie zaleca się wyraźny zakaz prywatnego korzystania z dowolnego systemu organizacji.

Płatność Elektroniczna



7.1 BIZNES I PIENIĄDZE

Pieniądze napędzają świat. Jest to "środek poślizgowy" silnych obszarów ekonomicznych - potrzebujemy także pieniędzy, aby prowadzić działalność w sieci. Znamy obszary gospodarcze bez pieniędzy, ale zazwyczaj są one ograniczone do małych obszarów geograficznych - a jeśli przyjrzysz się im bliżej, znajdziesz także pieniądze. Dlaczego pieniądze pojawiają się niemal nieuchronnie? Powodem jest to, że pieniądze są środkiem do buforowania (wartości) osiągnięć w czasie. Pieniądze odgrywają podstawową rolę w cyklu gospodarczym dzięki następującym po sobie krokom:

•  Dostarcz produkt lub usługę.

•  Zdobądź za to pieniądze.

•  Zaoferuj pieniądze, aby otrzymać produkt lub usługę.

•  Uzyskaj produkt lub usługę.

•  Wydaj pieniądze na dostarczony produkt lub usługę.

Notatki i monety są uniwersalnym środkiem wymiany. Konkretne jednostki fizyczne (banknoty, monety) są niezależne od faktycznego właściciela. Żyją długo i dzielą się na bardzo małe jednostki. Jednak właściciel ma problem z oszustwami i problemem utraty. Fizyczna wartość medium (banknotów, monet) jest dziś znacznie niższa niż wartość biznesowa. Dlatego potrzebuje autoryzacji banku centralnego. Wartość biznesowa jest powszechnie akceptowana i w pewien sposób gwarantowana przez instytucję upoważniającą. Jednakże obszary gospodarcze, w których można używać określonych banknotów i monet, są ograniczone ze względu na różne waluty. Obsługa banknotów i monet jest bardzo prosta. Koszty transakcji (na rynku rolników) są bardzo niskie. Transakcje biznesowe z notatkami i monetami umożliwiają pełną anonimowość uczestników. Istnieją jednak pewne ograniczenia wynikające z przepisów. Prawdziwe obszary gospodarcze wykorzystują pieniądze w gotówce i rezerwują pieniądze. Biznes z pieniędzmi w gotówce przebiega w następujący sposób:

•  Klient i dostawca spotykają się fizycznie (w tym samym miejscu).

•  Dostawca ma ofertę produktową lub usługową; klient ma banknoty i monety.

•  Obaj partnerzy wymieniają produkt lub usługę i pieniądze synchronicznie.

Wymagania wstępne:

•  Klient zakłada, że dostawca jest prawnym właścicielem towarów.

•  Dostawca zakłada, że klient jest prawnym właścicielem pieniędzy.

•  Klient sprawdza towary; dostawca sprawdza banknoty i monety.

•  Klient i dostawca nie muszą się znać.

Problemy to:

•  Notatki i monety muszą zostać zaakceptowane przez obu partnerów.

•  Notatki i monety muszą być autentyczne (brak złych pieniędzy).

•  Notatki i monety mogą zostać zgubione, skradzione lub zniknąć.

Obecnie większość transakcji biznesowych jest przeprowadzana bez użycia banknotów i monet. Zazwyczaj prowadzimy interesy z książkowymi pieniędzmi. Biznes z pieniędzmi książkowymi działa w następujący sposób:

•  Klient i dostawca potrzebują konta bankowego; To sprawia, że potrzebny jest jakiś bank (księgowy).

•  Księgowy gwarantuje, że saldo konta jest podane, a on przekazuje pieniądze, jeśli zażąda tego właściciel konta. Gwarantuje, że właściciel konta może za każdym razem wymieniać saldo swojego konta na banknoty i monety.

•  Pieniądze z księgi są powiązane z kontem bankowym i właścicielem konta. Tak więc transakcje nie mogą być dłużej przeprowadzane całkowicie anonimowo.

•  Właściciel konta musi zapłacić księgowemu za jego usługi (koszty transakcji).

•  Istnieje wyższa ochrona przed oszustwami i stratami - ale oczywiście bez doskonałego bezpieczeństwa.

Na koniec należy odpowiedzieć na następujące pytanie: Jak możemy przenieść "prawdziwe" pieniądze do obszaru gospodarczego?

7.2 WYZWANIE PŁATNOŚCI

Najpierw rozróżniamy następujące kategorie pieniędzy:

•  Pieniądze w gotówce,

•  Zarezerwuj pieniądze,

•  E-pieniądze.

Podstawowe metody płatności to:

•  Zapłata gotówką,

•  Przelew bankowy,

•  Nota debetowa,

•  Płatność portfela.

Pochodne metody płatności to:

•  Metody windykacji i rozliczeń,

•  Metody oparte na czekach,

•  Metody oparte na telefonach komórkowych,

•  Metody oparte na kartach kredytowych,

•  Metody oparte na poczcie e-mail,

•  Metody oparte na przedpłaconych kartach opłat.

7.2.1 OCENA METOD PŁATNOŚCI

Ocena metod płatności z punktu widzenia dostawcy jest prowadzona ze względu na magiczny trójkąt podany przez:

•  Akceptacja przez klienta,

•  Ochrona dostawcy przed brakiem płatności,

•  Koszty.

Parametry techniczne do wyboru odpowiednich metod płatności to:

•  Okresowość płatności (jednorazowo / okresowo, np. Subskrypcje),

•  Międzynarodowy biznes,

•  Anonimowość klientów,

•  Poziom gwarancji płatności (ochrona przed brakami w płatnościach, ochrona przed opóźnieniami w płatnościach,

•  Dystrybucja i akceptacja metody.

Również kwoty płatności i struktura kosztów decydują o wyborze metod płatności:

•  Kwota zafakturowana,

•  Koszty zależne od płatności: klient, dostawca (poprawka na transakcję lub zmienną na transakcję, np. Zależna od wielkości sprzedaży),

•  Koszty niezależne od płatności (dla klienta, dostawcy):

- koszty jednorazowe: koszty zaopatrzenia, koszty konfiguracji i dostosowania (dealer, osoby trzecie, opłaty publiczne),

- koszty okresowe: podstawowe opłaty za usługi i oprogramowanie, opłaty za wynajem sprzętu. Wymagania bezpieczeństwa dotyczące wyboru metody płatności to:

•  Kontrola i monitorowanie transakcji,

•  Bezpieczne uwierzytelnianie,

•  Zakres odpowiedzialności.azwyczaj są one ograniczone do małych obszarów geograficznych - a jeśli przyjrzysz się im bliżej, znajdziesz także pieniądze. Dlaczego pieniądze pojawiają się niemal nieuchronnie? Powodem jest to, że pieniądze są środkiem do buforowania (wartości) osiągnięć w czasie. Pieniądze odgrywają podstawową rolę w cyklu gospodarczym dzięki następującym po sobie krokom:

• Dostarcz produkt lub usługę.

•  Zdobądź za to pieniądze.

•  Zaoferuj pieniądze, aby otrzymać produkt lub usługę.

•  Uzyskaj produkt lub usługę.

•  Wydaj pieniądze na dostarczony produkt lub usługę.

Notatki i monety są uniwersalnym środkiem wymiany. Konkretne jednostki fizyczne (banknoty, monety) są niezależne od faktycznego właściciela. Żyją długo i dzielą się na bardzo małe jednostki. Jednak właściciel ma problem z oszustwami i problemem utraty. Fizyczna wartość medium (banknotów, monet) jest dziś znacznie niższa niż wartość biznesowa. Dlatego potrzebuje autoryzacji banku centralnego. Wartość biznesowa jest powszechnie akceptowana iw pewien sposób gwarantowana przez instytucję upoważniającą. Jednakże obszary gospodarcze, w których można używać określonych banknotów i monet, są ograniczone ze względu na różne waluty. Obsługa banknotów i monet jest bardzo prosta. Koszty transakcji (na rynku rolników) są bardzo niskie. Transakcje biznesowe z notatkami i monetami umożliwiają pełną anonimowość uczestników. Istnieją jednak pewne ograniczenia wynikające z przepisów. Prawdziwe obszary gospodarcze wykorzystują pieniądze w gotówce i rezerwują pieniądze. Biznes z pieniędzmi w gotówce przebiega w następujący sposób:

•  Klient i dostawca spotykają się fizycznie (w tym samym miejscu).

•  Dostawca ma ofertę produktową lub usługową; klient ma banknoty i monety.

•  Obaj partnerzy wymieniają produkt lub usługę i pieniądze synchronicznie.

Wymagania wstępne:

•  Klient zakłada, że dostawca jest prawnym właścicielem towarów.

•  Dostawca zakłada, że klient jest prawnym właścicielem pieniędzy.

•  Klient sprawdza towary; dostawca sprawdza banknoty i monety.

•  Klient i dostawca nie muszą się znać.

Problemy to:

•  Notatki i monety muszą zostać zaakceptowane przez obu partnerów.

•  Notatki i monety muszą być autentyczne (brak złych pieniędzy).

•  Notatki i monety mogą zostać zgubione, skradzione lub zniknąć.

Obecnie większość transakcji biznesowych jest przeprowadzana bez użycia banknotów i monet. Zazwyczaj prowadzimy interesy z książkowymi pieniędzmi. Biznes z pieniędzmi książkowymi działa w następujący sposób:

•  Klient i dostawca potrzebują konta bankowego; To sprawia, że potrzebny jest jakiś bank (księgowy).

•  Księgowy gwarantuje, że saldo konta jest podane, a on przekazuje pieniądze, jeśli zażąda tego właściciel konta. Gwarantuje, że właściciel konta może za każdym razem wymieniać saldo swojego konta na banknoty i monety.

•  Pieniądze z książki są powiązane z kontem bankowym i właścicielem konta. Tak więc transakcje nie mogą być dłużej przeprowadzane całkowicie anonimowo.

•  Właściciel konta musi zapłacić księgowemu za jego usługi (koszty transakcji).

•  Istnieje wyższa ochrona przed oszustwami i stratami - ale oczywiście bez doskonałego bezpieczeństwa.

Na koniec należy odpowiedzieć na następujące pytanie: Jak możemy przenieść "prawdziwe" pieniądze do obszaru gospodarczego ?

7.2 WYZWANIE PŁATNOŚCI

Najpierw rozróżniamy następujące kategorie pieniędzy:

•  Pieniądze w gotówce,

•  Zarezerwuj pieniądze,

•  E-pieniądze.

Podstawowe metody płatności to:

•  Zapłata gotówką,

•  Przelew bankowy,

•  Nota debetowa,

•  Płatność portfela.

Pochodne metody płatności to:

•  Metody windykacji i rozliczeń,

•  Metody oparte na czekach,

•  Metody oparte na telefonach komórkowych,

•  Metody oparte na kartach kredytowych,

•  Metody oparte na poczcie e-mail,

•  Metody oparte na przedpłaconych kartach opłat.

7.2.1 OCENA METOD PŁATNOŚCI

Ocena metod płatności z punktu widzenia dostawcy jest prowadzona ze względu na magiczny trójkąt podany przez:

•  Akceptacja przez klienta,

•  Ochrona dostawcy przed brakiem płatności,

•  Koszty.

Parametry techniczne do wyboru odpowiednich metod płatności to:

•  Okresowość płatności (jednorazowo / okresowo, np. Subskrypcje),

•  Międzynarodowy biznes,

•  Anonimowość klientów,

•  Poziom gwarancji płatności (ochrona przed brakami w płatnościach, ochrona przed opóźnieniami w płatnościach,

•  Dystrybucja i akceptacja metody.

Również kwoty płatności i struktura kosztów decydują o wyborze metod płatności:


•  Koszty zależne od płatności: klient, dostawca (poprawka na transakcję lub zmienną na transakcję, np. Zależna od wielkości sprzedaży),

•  Koszty niezależne od płatności (dla klienta, dostawcy):

- koszty jednorazowe: koszty zaopatrzenia, koszty konfiguracji i dostosowania (dealer, osoby trzecie, opłaty publiczne),

- koszty okresowe: podstawowe opłaty za usługi i oprogramowanie, opłaty za wynajem sprzętu.

Wymagania bezpieczeństwa dotyczące wyboru metody płatności to:

•  Kontrola i monitorowanie transakcji,

•  Bezpieczne uwierzytelnianie,

•  Zakres odpowiedzialności.

Wreszcie integracja z procesem sprzedaży musi spełniać wymagania od przepływu pracy, a także wymagania techniczne.

7.3 PROCEDURY PŁATNOŚCI

Rozważmy teraz szczegółowo procedury płatności.

7.3.1 PŁATNOŚĆ ZA FAKTURĘ

Działanie jest następujące:

•  Zamówienie,

•  Dostawa,

•  Wysyłanie faktury (zintegrowanej z dostawą, oddzielonej od dostawy),

•  Płatność (po otrzymaniu dostawy, po otrzymaniu faktury, za przelew bankowy),

•  Potwierdzenie płatności przychodzących.

Potencjalne problemy to:

•  Dostawa bez faktury,

•  Faktura bez dostawy,

•  Odchylenia między dostawą a fakturą,

•  Brak płatności ze strony klienta,

•  Opóźniona płatność przez klienta.

Tę metodę płatności należy ocenić w następujący sposób:

•  Ta procedura płatności nie jest integralną częścią handlu elektronicznego.

•  Ryzyko ponosi całkowicie dostawca.

7.3.2 PŁATNOŚĆ ZA GOTÓWKĘ W ZWIĄZKU Z ZALETĄ

Sposób postępowania jest następujący:

•  Zamówienie,

•  Fakturowanie i wysyłanie faktury,

•  Zapłata,

•  Dostawa po otrzymaniu płatności.

Rozważmy bardziej szczegółowo metodę płatności GiroPay, która od 2000 r. Jest świadczona przez GiroPay GmbH. Firma została założona przez grupę niemieckich banków. Działanie jest następujące:

•  Rozpoczęcie płatności za pośrednictwem GiroPay; oświadczenie o kodzie identyfikatora banku (BIC) przez samego klienta lub przez dostawcę,

•  Przekierowanie do portalu bankowości internetowej banku klienta przez dostawcę (na jego portalu internetowym),

•  Zaloguj się za pomocą numeru konta i hasła przekazanego przez klienta w swoim banku,

•  Zamów potwierdzenie wypełnionego formularza przelewu przez klienta w swoim banku,

•  Przekazanie potwierdzenia płatności i przekierowania do sklepu internetowego przez bank klienta,

•  Wprowadzenie kredytu kwoty płatności na rachunek bankowy dostawcy przez bank klienta.

Pierwszym warunkiem jest to, że konto klienta musi mieć dodatek na bankowość internetową, a bank klienta musi uczestniczyć w metodzie GiroPay. Po drugie, dostawca musi mieć konto bankowe, musi mieć umowę z bankiem dostawców GiroPay i musi być powiązany technicznie z dostawcą usługi GiroPay.

Potencjalne problemy to:

•  Czas trwania od płatności do dostawy,

•  Odchylenia między kwotą płatności a wielkością dostawy,

•  Potwierdzenie otrzymania płatności.

Tę metodę płatności należy ocenić w następujący sposób:

•  Płatność nie jest integralną częścią handlu elektronicznego.

•  Ryzyko jest całkowicie przypisane do klienta.

7.3.3 PŁATNOŚĆ ZA GOTÓWKĘ NA DOSTAWIE

Działanie jest następujące:

•  Zamówienia klientów z C.O.D. Musi podać adres dostawy.

•  Dostawa odbywa się za pomocą faktury. Dostawca przesyła paczkę lub list wraz z fakturą do swojego dostawcy usług dostawczych. Dostawca usługi dostawy przesyła paczkę lub list do klienta.

•  Wypłata odbywa się przy odbiorze. Klient przekazuje pieniądze do dostawcy usług dostawy.

•  Dostawa zostaje potwierdzona przez klienta i zauważono otrzymanie gotówki.

• Dostawca usług dostawy przekazuje pieniądze do banku sprzedawcy.

•  Potwierdzenie płatności przez dostawcę.

Warunki otoczenia to:

•  Klient musi podać dane dostawy i płatności.

•  Dostawca usług dostawczych musi przejąć funkcję wypłaty.

Istnieje kilka potencjalnych problemów:

•  Dostawa nie jest możliwa, ponieważ klient nie jest obecny przy adresie dostawy,

•  Odchylenie między dostawą a fakturą,

•  Dostępność gotówki u klienta,

•  Problem zmiany pieniędzy.

Tę metodę płatności należy ocenić w następujący sposób:

•  Ta metoda płatności nie jest integralną częścią handlu elektronicznego.

•  Metoda jest neutralna pod względem ryzyka.

7.3.4 PŁATNOŚĆ ZA DEBET UWAGA

Działanie jest następujące:

•  Zamówienie: wraz z ulgą na odbiór bankowy do pobrania pieniędzy z konta bankowego klienta,

•  Rozliczenie: złożenie noty debetowej przez dostawcę w jego banku / pobranie żądanej kwoty z konta klienta przez bank dostawcy,

•  Dostawa do klienta,

•  Przekazanie faktury (jeśli nie jest obsługiwane przez Internet).

Warunki otoczenia to:

•  Klient ma umowę przelewową ze swoim bankiem.

•  Dostawca ma umowę o spłatę ze swoim bankiem.

•  Bank klienta i bank dostawcy mają umowę obsługi not debetowych.

Potencjalne problemy to:

•  Zbieranie pieniędzy "pęka" (saldo konta klienta jest złe),

•  Brak dostawy,

•  Odchylenie między dostawą a fakturą.

Tę metodę płatności należy ocenić w następujący sposób:

•  Prosta aplikacja,

•  Funkcja powiernika banku,

•  Ryzyko więcej po stronie klienta,

•  Kwestie bezpieczeństwa (dane konta w sieci).

7.3.5 PŁATNOŚĆ ZA KARTĘ KREDYTOWĄ

Działanie jest następujące:

•  Zamówienie,

•  Fakturowanie,

•  Akceptacja płatności kartą kredytową,

•  Dostawa,

•  Przekazanie faktury (jeśli nie zostało wykonane przez Internet).

Warunki otoczenia to:

•  Klient musi mieć umowę z kartą kredytową z bankiem.

•  Sprzedawca musi posiadać umowę akceptacji karty kredytowej z bankiem i musi być technicznie powiązany z dostawcą usług płatniczych.

•  Brak dostawy,

•  Odchylenie między dostawą a fakturą,

•  Dysfunkcje płatności.

Tę metodę płatności należy ocenić w następujący sposób:

•  Płatność jest gwarantowana przez firmę obsługującą karty kredytowe.

7.3.6 E-PŁATNOŚĆ

Metody płatności elektronicznych zostały opracowane specjalnie dla handlu elektronicznego i stanowią uzupełnienie tradycyjnych metod płatności. Funkcje płatności są przyjmowane przez określonych dostawców płatności elektronicznych w celu odciążenia dostawcy. E-Payment wykorzystuje w większości dobrze znane tradycyjne metody płatności i łączy je w nowe usługi.

Przebieg działania:

•  Klient inicjuje płatność u dostawcy,

•  Dostawca przekazuje wniosek o płatność do dostawcy płatności elektronicznej,

•  Dostawca płatności elektronicznych prowadzi klienta do swojej strony płatności,

•  Klient potwierdza płatność,

•  Dostawca płatności elektronicznych przekazuje potwierdzenie płatności do dostawcy,

•  Dostawca płatności elektronicznych pobiera rachunek bankowy klienta,

•  Dostawca płatności elektronicznych tworzy notę kredytową na rachunek bankowy dostawcy.

Wybrane metody płatności elektronicznych są prezentowane później. Metody oparte na wiadomościach e-mail, takie jak PayPal Członkowie PayPal mogą wysyłać pieniądze do dowolnej osoby w objętych umową krajach, jeśli zostały zarejestrowane z danymi osobistymi i danymi konta, a odbiorca ma adres e-mail. Jeśli odbiorca płatności nie ma konta PayPal, zostanie o tym poinformowany e-mailem, że otrzymał kwotę pieniędzy. Aby móc korzystać z pieniędzy i przenieść je na swoje konto bankowe, musi zarejestrować się jako członek PayPal. Z systemu PayPal można korzystać również za pośrednictwem smartfona lub innych urządzeń obsługujących sieć WWW Przesyłane dane są chronione szyfrowaniem SSL. Dane finansowe nadawcy (np. Numer karty kredytowej lub numer konta bankowego) nie są przekazywane odbiorcy pieniędzy. Pozwoli to uniknąć niewłaściwego wykorzystania danych przez odbiorcę pieniędzy.

Metody oparte na karcie inteligentnej

Działanie jest następujące:

•  Idź do banku i wypełnij portfel / portfel,

•  Płać za zawartość portfela / portmonetki (jest zwykle używana w punktach sprzedaży (Point of Sales), np. Automat biletowy, parking płatny).

Funkcje:

•  Bank potrzebował tylko wypełnić kartę,

•  Bank nie bierze udziału w transakcji biznesowej,

•  Medium fizyczne (patrz także notatki i monety),

•  W przypadku transakcji internetowych podłącz czytnik kart do komputera,

•  Możliwe jest używanie niezależnie od właściciela,

•  W rzeczywistości karta pieniężna to konto do noszenia, które jest z klientem w trybie offline,

•  Odmiana: karta do wydawania pieniędzy - karta inteligentna jest ładowana jednorazowo, przechowywana kwota może być wypłacona tylko raz; po tej transakcji karta staje się bezwartościowa.

Problemy:

•  Do każdej transakcji potrzebny jest specjalny sprzęt do przeczytania karty pieniężnej.

•  Czy pokazana kwota jest identyczna z kwotą, która jest przechowywana na karcie?

•  Czy dostawca bierze tylko pieniądze, które może zabrać?

•  Czy osoby trzecie są w stanie ukraść pieniądze z karty?

Przykładami są paysafecard i T-Pay MicroMoney. Metody oparte na telefonach komórkowych, takie jak mpass mpass, to metoda płatności, która integruje zakupy online w sieci z technologią telefonu komórkowego. W połączeniu z osobistym kodem PIN i SMS-em do autoryzacji płatności ta metoda jest uważana za bardzo bezpieczną. Potrzebujesz niemieckiego numeru telefonu komórkowego i niemieckiego konta bankowego. Podobny wariant może występować w innych krajach. Zależy to od pozycji rynkowej operatora telefonii komórkowej. Po wstępnej (i bezpłatnej) rejestracji klient może skorzystać z metody, którą chce i potrzebuje.

Działanie jest następujące:

•  Wybierz mpass jako metodę płatności w sklepie,

•  Wprowadź numer telefonu komórkowego i mpass-PIN,

•  Odbierz SMS z prośbą o potwierdzenie zakupu,

•  Odpowiedz "TAK" na SMS; płatność zostaje zwolniona,

•  Kwota zafakturowana jest pobierana z Twojego konta bankowego.

Metody wypłat i płatności, takie jak ClickandBuy

ClickandBuy zapewnia konto klienta, na którym dane konta bankowego i karty kredytowej klienta są przechowywane na serwerze ClickandBuy. W sklepie internetowym klient musi podać tylko swoją nazwę użytkownika ClickandBuy (adres e-mail) i hasło. Nie pokazuje swojego konta bankowego ani danych karty kredytowej; dane te nie są przesyłane przez Internet. Niektóre znane sklepy internetowe, które akceptują płatności ClickandBuy to: Apple iTunes Store, T-Online Musicload, Steam, bwin, Test.de, FAZ.NET, iStockphoto.

7.4 ZARZĄDZANIE NALEŻNOŚCIAMI

Opóźnienie płatności może być spowodowane:

•  Obciążenie zwrotne płatności kartą kredytową,

•  Obciążenie zwrotne noty debetowej,

•  Opóźniona płatność faktury.

Metody wypłaty to:

•  Pouczenie listów,

•  Upomnienie przez telefon,

•  Odwiedziny,

•  Identyfikacja dłużników.

Jeśli twoje własne działania związane z gotówką nie zakończyły się powodzeniem (klient nie zapłacił lub nie zapłacił prawidłowej kwoty), możesz przekazać tę sprawę prawnikowi. Przeprowadzi następujące czynności:

•  Ogłaszanie działań prawnych,

•  Odniesienie do orzeczeń,

•  Kopia oświadczenia o sprawie.

Jeśli działalność adwokata nie powiedzie się, przekaże sprawę do sądu. Procedura sądowa będzie:

•  Procedura monitowania,

•  Pozew sądowy,

•  Naciśnięcie zarzutu karnego, jeśli podejrzewa się oszukiwanie.

7.5 CYBER PIENIĄDZEM

7.5.1 UWAGI WSTĘPNE

Cyber pieniądz (lub waluta cyfrowa) to kategoria pieniędzy reprezentowana w formie elektronicznej do celów transakcji finansowych przez Internet. Jest to forma waluty lub środka wymiany, która jest elektronicznie tworzona i przechowywana (tj. Różna od nośników fizycznych, takich jak banknoty i monety). Waluta wirtualna została zdefiniowana w 2012 r. Przez Europejski Bank Centralny jako "rodzaj nieuregulowanych, cyfrowych pieniędzy, które są wydawane i zazwyczaj kontrolowane przez ich twórców oraz wykorzystywane i akceptowane przez członków określonej społeczności wirtualnej". Amerykański Departament Skarbu w 2013 r. Zdefiniował go bardziej precyzyjnie jako "środek wymiany, który działa jak waluta w niektórych środowiskach, ale nie ma wszystkich atrybutów prawdziwej waluty". Kluczowym atrybutem, którego nie ma wirtualna waluta zgodnie z tymi definicjami, jest status prawnego środka płatniczego.

7.5.2 WIRTUALNE PIENIĄDZE

Silna definicja: wirtualne pieniądze składają się z jednostek wartości, które są przechowywane na nośnikach elektronicznych i mogą być ogólnie wykorzystywane do przeprowadzania płatności. Ani dostawca, ani klient nie muszą być emitentem tych jednostek wartości. Kompleksowa definicja: wirtualne pieniądze to wszystkie metody płatności i rozliczeń oparte na innowacjach technicznych i potencjalnie mogące prowadzić do zastąpienia banknotów i monet oraz rezerw bankowych, a także do tworzenia nowych rodzajów walut. Wdrożenie wirtualnych pieniędzy: Jeśli wyciągniesz pieniądze w banku, otrzymasz mieszankę banknotów i monet (słynna mieszanka domowa). Analogicznie bank może wysłać ci pieniądze , dokumenty, które można przechowywać na komputerze lub karcie inteligentnej. Te dokumenty pieniężne byłyby wymienne jak prawdziwa gotówka.

Wymagania: dokumenty pieniężne muszą być autentyczne (podpis). Czy na rachunku bankowym jest hrabia? Dokumenty pieniężne muszą być chronione przed ich kopiowaniem lub powielaniem.

Obsługa: dokumenty pieniężne mogą być przesyłane za pośrednictwem poczty elektronicznej (zaszyfrowanej, elektronicznej koperty). Mogą być przetwarzane w wirtualnym liczniku lub wirtualnej kasie, gdzie klient przekazuje dokument pieniężny (upload) i otrzymuje pieniądze na zmianę (pobieranie). Ochronę przed kradzieżą można zapewnić poprzez wirtualny sejf na dysku (obszar zaszyfrowanych dysków) lub przechowywanie pieniędzy na osobnym nośniku.

Problemy to:

•  Należy zdefiniować jednostkę waluty.

•  Kto jest upoważniony do drukowania dokumentów pieniężnych?

•  Waluta globalna: kto gwarantuje wartość (przejmuje funkcję banku centralnego)?

•  Waluta prywatna: wartość musi być gwarantowana przez emitenta.

•  Waluta prywatna: musi zostać ustalony kurs wymiany z pieniędzmi publicznymi.

•  Żadna transakcja internetowa nie jest naprawdę anonimowa.

Przykładami są: karty debetowe, karty o wartości przechowywanej, E-Cash i czeki elektroniczne.

7.5.3 WARTOŚĆ KRZYŻOWA

Kryptowaluta jest rodzajem tokena cyfrowego, który opiera się na kryptografii w celu łączenia cyfrowych podpisów transferów tokenów, sieci peer-to-peer i decentralizacji. W niektórych przypadkach schemat sprawdzania pracy jest używany do tworzenia i zarządzania walutą. Bitcoin jest najczęściej używaną i znaną kryptowalutą. Wiele obecnych kryptowalut opiera się na Bitcoinach. Bitcoin jest pierwszą zcentralizowaną siecią płatności typu peer-to-peer, która jest zasilana przez użytkowników bez centralnego organu lub pośredników. Była to pierwsza praktyczna implementacja i obecnie jest najważniejszym istniejącym systemem księgowania potrójnego. Za kulisami sieć Bitcoin dzieli ogromną publiczną księgę zwaną "łańcuchem bloków". Ta księga zawiera wszystkie transakcje kiedykolwiek przetworzone, co umożliwia komputerowi użytkownika zweryfikowanie ważności każdej transakcji. Autentyczność każdej transakcji jest chroniona przez podpisy cyfrowe odpowiadające adresom wysyłania, dzięki czemu wszyscy użytkownicy mogą mieć pełną kontrolę nad wysyłaniem bitcoinów. W związku z tym nie ma oszustwa, żadnych obciążeń zwrotnych ani żadnych informacji identyfikujących, które mogłyby zostać narażone na kradzież tożsamości. Streszczenie oryginalnego Białego Dokumentu Bitcoin: czysta wersja elektronicznej gotówki typu peer-to-peer pozwoliłaby na wysyłanie płatności online bezpośrednio z jednej strony do drugiej bez przechodzenia przez instytucję finansową. Podpisy cyfrowe stanowią część rozwiązania, ale główne korzyści są tracone, jeśli zaufana strona trzecia jest nadal wymagana do zapobiegania podwójnym wydatkom. Proponujemy rozwiązanie problemu podwójnego wydatkowania za pomocą sieci peer-to-peer. Sieć sygnalizuje czasowo transakcje, łącząc je w ciągły łańcuch oparty na hash-proofie pracy, tworząc rekord, którego nie można zmienić bez ponownego wykonania dowodu pracy. Najdłuższy łańcuch nie tylko służy jako dowód sekwencji zdarzeń, które były świadkami, ale także dowód, że pochodzi on z największej puli mocy procesora. Dopóki większość mocy procesora jest kontrolowana przez węzły, które nie współpracują w celu zaatakowania sieci, będą generować najdłuższy łańcuch i atakujący. Sama sieć wymaga minimalnej struktury. Wiadomości są nadawane w oparciu o najwyższy wysiłek, a węzły mogą odejść i ponownie dołączyć do sieci, akceptując najdłuższy łańcuch sprawdzający jako dowód tego, co się wydarzyło, gdy ich nie było. Podstawą Bitcoin jest to, że definiujemy monetę elektroniczną jako łańcuch podpisów cyfrowych. Każdy właściciel przenosi monetę do następnego, cyfrowo podpisując skrót poprzedniej transakcji i klucz publiczny następnego właściciela i dodając je na końcu monety. Odbiorca może zweryfikować podpisy, aby zweryfikować łańcuch własności. Więcej informacji można znaleźć na stronie: weusecoins.com lub bitcoin.org. W międzyczasie pojawiły się kolejne cyfrowe pieniądze, które są nazywane Bitmintem i mają już dobrą ocenę ekspertów.

7.5.4 KRYTYKA

Wiele z tych walut nie było jeszcze powszechnie używanych i nie można ich łatwo używać ani wymieniać. Banki na ogół nie przyjmują ani nie oferują im usług. Istnieją obawy, że kryptowaluty są niezwykle ryzykowne ze względu na ich bardzo dużą zmienność i potencjał dla systemów pomp i zrzutów. Organy regulacyjne w kilku krajach ostrzegają przed ich wykorzystaniem, a niektóre podjęły konkretne środki regulacyjne, aby zniechęcić użytkowników. Wszystkie kryptowaluty są scentralizowane. W związku z tym mogą zostać zamknięte lub zajęte przez rząd w dowolnym momencie. Im bardziej anonimowa jest waluta, tym bardziej jest ona atrakcyjna dla przestępców, niezależnie od intencji jej twórców. Każdy, kto ma odpowiednie umiejętności, może wystawić walutę cyfrową. Można go porównać do emisji obligacji o zerowej stopie procentowej, braku realnego bezpieczeństwa za nimi, a zatem nie ma rzeczywistego obowiązku emitenta do spłaty kwoty. Oznacza to, że emitent, któremu udaje się sprzedać swoją walutę innym użytkownikom, może zarabiać dużą część rzeczywistych pieniędzy w koszt jego użytkowników. Pisarz Forbesa Tim Worstall napisał, że wartość Bitcoin pochodzi w dużej mierze z handlu spekulacyjnego.

Zarządzanie Wydajnością

8.1 PODSTAWY ANALIZY WYDAJNOŚCI

8.1.1 PODSTAWOWE WARUNKI

Kontrolowanie czegoś oznacza podejmowanie decyzji. Podejmowanie decyzji jest podstawowym obowiązkiem kierownictwa. W Niemczech dyscyplina wspierająca menedżerów w podejmowaniu decyzji nosi nazwę "Controlling"; w świecie "angielskim" ta dyscyplina nazywana jest "zarządzaniem wydajnością" lub "analizą wydajności". Ta specyficzna kategoria wsparcia zarządzania pochodzi z pewnego rodzaju podziału pracy na poziomach zarządzania. Menedżer jest (i zawsze będzie) odpowiedzialny za decyzje. Kontroler lub analityk wydajności jest odpowiedzialny / odpowiedzialny za przejrzystość (co jest potrzebne do podejmowania dobrych decyzji). Jest w jakiś sposób dostawcą usług dla kierownictwa.

Następnie użyjemy terminów "główny" i "agent", odnosząc się w ten sposób do tak zwanej teorii główny-agent. Ten, kto deleguje odpowiedzialność za coś, jest głównym. Ten, który przejmuje odpowiedzialność od dyrektora, jest agentem. W złożonych organizacjach menedżerowie przejmują odpowiedzialność z wyższych stanowisk kierowniczych lub od właściciela organizacji. Są agentami. Pytanie do dyrektora dotyczy tego, czy agent naprawdę robi to, co chce. Musi także ustanowić procedury monitorowania i pomiaru działań swoich agentów.

8.1.2 CYKL STEROWANIA

Agent odpowiednio. Menedżer przejmuje odpowiedzialność za konkretne zadanie lub obiekt kontrolny (np. projekt lub proces). Ponieważ on / ona jest ekspertem w tej dziedzinie, będzie w stanie lepiej wykonywać swoją pracę jako sam dyrektor. Lub on / ona dostanie pracę tylko dlatego, że zasada nie ma wystarczającej pojemności lub czasu, aby sam wykonać pracę. Jednak głównym zleceniodawcą jest klient lub klient, a agent jest wykonawcą lub dostawcą. Obie strony będą negocjować umowę, w której jasno opisano, co agent ma zrobić i jak zleceniodawca musi zwrócić pracę agenta. Na koniec jest jedno pytanie: w jaki sposób zleceniodawca może zapewnić, że agent działa w swoim sensie i dla jego celów (głównego zobowiązanego) i uniknie się pokusy nadużycia.

Etapy cyklu kontrolnego

Zarządzanie można wyraźnie opisać za pomocą modelu cyklu kontrolnego.

Ten cykl kontroli ma kilka konkretnych kroków:

•  Umowa celowa: Zgadzam się z zasadą dotyczącą celów, do których musi dotrzeć obiekt kontrolny. Przejmij odpowiedzialność za osiągnięcie tych celów.

•  Planowanie: Zaplanuj, jak osiągnąć uzgodnione cele i ustal cele podrzędne.

•  Realizacja i monitorowanie: działać, aby osiągnąć uzgodnione cele i monitorować stopień realizacji celu.

•  Raportowanie: przygotuj dane monitorowania do zarządzania i przekazywania kart wyników do zarządzania.

•  Analiza odchyleń i prognoza: analiza zgłoszonych danych i przeprowadzenie prognozy przyszłego rozwoju danych.

- Wynik 1 = Brak odchyleń.

- Wynik 2 = Odchylenia można wyeliminować lub zmniejszyć, prawdopodobnie w wyniku zmian celów. Zdefiniuj i zainicjuj działania korygujące.

- Wynik 3 = Odchylenia nie mogą zostać wyeliminowane lub zmniejszone / Cele nie zostaną osiągnięte, prawdopodobnie z powodu zmian celów.

- Wynik 4 = Cele zostały pomyślnie osiągnięte / Czas się skończył / Zadanie zostało przerwane.

•  Komunikacja: Poinformuj dyrektora… i innych interesariuszy

- Wynik 1: Kontynuuj regularną pracę i wróć do kroku "Realizacja i monitorowanie".

- Wynik 2: Przejdź do kroku "Działania i monitorowanie".

- Wynik 3: Przejdź do kroku "Umowa celowa" i ponownie negocjuj cele z głównym. Jeśli cele nie są osiągalne, zgódź się na przerwanie zadania zarządzania. Ž Wynik 4: Przejdź do "Koniec".

•  Działania i monitorowanie: Uruchom działania naprawcze i monitoruj stopień realizacji celu.

8.1.3 KPIS I SCORECARDS

Definicja wskaźnika

Wskaźnik to liczba, która mierzy planowane wzgl. oczekiwane lub rzeczywiste wystąpienie atrybutu obiektu kontrolnego.

Wskaźniki są przyrządami pomiarowymi w złożonych systemach; wspierają odpowiedzialne osoby w zarządzaniu odp. sterowanie tymi systemami.

KPI = Kluczowy wskaźnik wydajności:

•  Indicator = pokazuje atrybut, który jest ważny dla osiągnięcia celu i zarządzania,

•  Wydajność = orientacja wyjściowa; co zostało osiągnięte

•  Klucz = skup się na najważniejszych informacjach.

Definicja karty wyników

Znajdziesz je w dobrze znanych książkach o mikroekonomii: Karta wyników jest dobrze zorganizowanym zestawem wskaźników, które są ze sobą powiązane i jako całość dostarczają kompletnych informacji o obiekcie kontrolnym. Jest więc bardziej precyzyjny:

Karta wyników jest listą K (t) = (k1 (t), k2 (t), k3 (t),…, kn (t)) wskaźników i opisuje planowaną / oczekiwaną lub rzeczywistą pozycję obiektu kontrolnego w punkt czasu tw n-wymiarowej przestrzeni stanu. Wskaźniki karty wyników reprezentują odpowiednie atrybuty (istotność ze względu na cele) obiektu sterującego i są współrzędnymi tego obiektu sterującego w zdefiniowanej przestrzeni stanów. Na podstawie kart wyników tej definicji

•  pomóc kierownictwu kontrolować cele,

•  są ważnym narzędziem zarządzania,

•  muszą być aktywnie i okresowo wykorzystywane przez kierownictwo,

•  muszą być karmione planowanymi wartościami,

•  Zasada: dwadzieścia jest mnóstwo.),

Aby mieć te atrybuty, które są naprawdę istotne dla osiągnięcia celów,

•  muszą być karmione rzeczywistymi wartościami,

•  powinien być generowany i zasilany danymi przy minimalnym wysiłku.

Przykłady kart wyników (w środowiskach ICT):

•  Proces zarządzania biletami (klienci chcą wysyłać żądania i oczekują, że call center lub usługodawca udzieli odpowiedzi, zainicjuje świadczenie usługi lub wyeliminuje incydent, itp.) bilet i ten bilet przechodzi przez cały proces aż do pomyślnego zakończenia.)

- Liczba zarejestrowanych biletów,

- Średni czas trwania od rozpoczęcia do ukończenia biletów,

- Liczba pomyślnie zamkniętych biletów przez agenta telefonicznego i godzinę,

Re Re Re Re Re Re Re bilety bilety bilety bilety (((bilety))))

Pierwsza rozdzielczość w rozdzielczości o wysokiej rozdzielczości rozdzielczość (((((((((((((, (

Stopień eskalacji biletów (bilet nie może zostać wypełniony przez agenta zajmującego się nim i został przekazany do innego agenta, np.

- Część biletów w kategorii X, grupa obsługi klienta Y,

•  Projekt

- Stopień osiągnięcia celu (mierzony przez część pakietów roboczych, które zostały już zakończone),

- Jakość dostarczanych wyników (mierzona jako część przeprowadzonych działań związanych z zapewnieniem jakości, w których nie znaleziono błędu);

Procent już wykorzystanego budżetu,

- Stopień dotrzymania terminów (mierzony porcją terminów, które zostały spełnione w terminie),

- objętość / liczba zmian (ruchome cele!), objętości / liczby nierozwiązanych problemów,

- Część ekspertów zewnętrznych w zespole projektowym.

Oto kilka kategorii wskaźników:

•  Wskaźniki zarządzania są zawarte w umowach docelowych. Docelowe wartości do osiągnięcia są zdefiniowane / negocjowane.

Przykład: (średni) czas trwania procesu lub wyniki są wskaźnikami zarządzania, ponieważ menedżer może zmieniać rzeczy. Jego wynagrodzenie będzie zależało od osiągnięcia uzgodnionych celów.

•  Wskaźniki informacyjne opisują środowisko zadania zarządzania. Dają wskazówki do (nie) osiągalności uzgodnionych celów. Oczekiwane wartości tych wskaźników są udokumentowane. Przykład: Liczba zarejestrowanych biletów i ilość żądanych zmian projektu to wskaźniki informacyjne. Te wskaźniki są jak pogoda. Menedżer nie może zmienić faktów, aby prawidłowo wykonywać swoją pracę.

Benchmarki służą do porównywania różnych, ale podobnych obiektów kontrolnych. Są one często używane do porównywania różnych podmiotów. Obiekty muszą być porównywalne i wszystkie obiekty muszą być mierzone za pomocą tych samych wskaźników.

Przykład: (średni) czas trwania konkretnego projektu może być wykorzystany jako punkt odniesienia. Można stosować testy porównawcze oraz wskaźniki informacyjne.

Czasami rozważana jest czwarta kategoria wskaźników, wskaźniki analityczne. Wskaźniki te są ważne dla zarządzania, ale mogą być generowane tylko od czasu do czasu, np. raz w roku, ponieważ rzeczywiste wartości zmieniają się powoli. Typowym przykładem wskaźnika analitycznego jest poziom umiejętności grupy pracowników. To powinno się poprawić z czasem.
Wskaźniki i cykl kontroli

Wskaźniki odgrywają ważną rolę w cyklu kontrolnym. Zarządzanie czymś za pomocą karty wyników jest synonimem zarządzania nią za pomocą cykli kontrolnych.

•  Umowa celowa: Zdefiniuj cele za pomocą wskaźników KPI i wartości docelowych.

•  Planowanie: gdy wskaźniki osiągną zdefiniowane wartości odpowiednio. podrzędne wartości docelowe?

•  Realizacja i monitorowanie: Zbieraj dane wejściowe z bieżącej operacji (aby utworzyć rzeczywiste wartości KPI).

•  Raportowanie: tworzenie rzeczywistych wartości KPI z danych monitorowania.

•  Analiza odchyleń i prognoza: odchylenia analizy między wartościami planowanymi i rzeczywistymi wskaźników. Prognozuj, jak będą wyglądać rzeczywiste wartości wskaźników w przyszłości.

Komunikacja: Informuj dyrektora i interesariuszy za pomocą zdefiniowanych wskaźników.

•  Działania i monitorowanie: Zbierz dane wejściowe dla wskaźników (aby utworzyć wartości rzeczywiste)

8.2 ZARZĄDZANIE WYDAJNOŚCIĄ ICT

W tym podrozdziale chcemy rozważyć główne obiekty kontrolne organizacji ICT lub dostawcy usług ICT. Pomoże nam to lepiej zrozumieć specyfikę zarządzania wydajnością w obszarze e-commerce. Chcesz znaleźć podobne struktury w innych obszarach twojej organizacji.

8.2.1 KONTROLA OBIEKTÓW W OBSZARZE ICT

Najpierw rozważmy różne poziomy obiektów kontrolnych w obszarze ICT. Wszystkie typy obiektów kontrolnych można zatem znaleźć poza obszarem ICT w każdym środowisku biznesowym.

Obiekty podstawowe

•  Usługa ICT: usługa ICT jest świadczona przez wewnętrzny dział IT lub zewnętrznego dostawcę usług ICT. Każda usługa chce być kontrolowana przez (małą) kartę wyników, która jest zawarta w tzw. Umowie o poziomie usług (SLA). Karty wyników różnych usług są podobne lub nawet nie zawsze mają sens.

•  Proces ICT: oznacza wewnętrzny proces wewnętrznego lub zewnętrznego dostawcy usług ICT. Nie myl z procesami biznesowymi. Każdy proces chce być kontrolowany za pomocą (małej) karty wyników. Karty wyników różnych procesów będą podobne lub nawet identyczne. Znajdziesz jednak różne rodzaje procesów i te specyficzne karty wyników.

System ICT: Oznacza to sprzęt i oprogramowanie, np. systemy aplikacji. Każdy system chce być kontrolowany za pomocą określonej karty wyników. Z punktu widzenia klienta system nie jest tak interesujący, ponieważ są one zintegrowane z usługami. Ale wewnętrznie (w organizacji ICT) systemy są specyficznymi obiektami kontrolnymi. Karta wyników z różnych systemów chcą być podobne lub nawet identyczne.

•  Projekt ICT: usługi, procesy lub systemy ICT w celu poprawy usług, procesów lub systemów ICT. Każdy projekt chce być kontrolowany za pomocą określonej karty wyników. W przypadku konkretnych projektów pomocne może być dodanie konkretnych wskaźników do karty wyników.

Obiekty portfelowe

Dlatego musimy rozważyć grupy wyżej wymienionych elementarnych obiektów kontrolnych. Kierownictwo musi nie tylko obsługiwać każdą pojedynczą usługę, proces, system lub projekt, ale także całą grupę wszystkich usług, wszystkie procesy, wszystkie systemy i wszystkie projekty.

•  Portfolio usług ICT (ITIL): Czasami portfolio usług jest katalogiem usług lub uporządkowaną listą usług. Portfel usług ma być kontrolowany za pomocą karty wyników portfela usług.

•  Portfolio procesów ICT: portfel procesów jest często uważany za "organizację" lub podorganizację, np. zespół, grupa lub dział. Portfel procesów chce być kontrolowany za pomocą portfela procesów.

•  Krajobraz systemu (architektura systemu): Portfolio systemowe jest często określane jako krajobraz systemu lub architektura systemu. Portfel systemu chce być kontrolowany za pomocą portfela systemowego

•  Portfel projektów ICT: portfel projektów ma być kontrolowany za pomocą karty wyników portfela projektów.

Możliwe, że do organizacji ICT zdefiniowano kilka portfeli usług, procesów, systemów lub projektów. Może istnieć hierarchia portfeli.

Obiekty kontrolne przekroju

Aby całkowicie zintegrować się z organizacją ICT, potrzebujemy obiektów kontrolnych, które nie są objęte usługami, procesami, systemami lub projektami. Nazywamy je tutaj jako obiekty kontroli przekroju. Ważnymi przedstawicielami tych obiektów kontrolnych są:

•  Zasoby ICT, np. personel, infrastruktura ICT,

•  Zarządzanie bezpieczeństwem informacji,

•  Zarządzanie GRC: zarządzanie, ryzyko, zgodność.

Jednak w tej kategorii mogą istnieć dodatkowe odpowiednie obiekty kontrolne.

Ogólny pogląd na ICT

Jeśli weźmiemy pod uwagę ICT w organizacji, możemy łatwo zdefiniować różne role w odniesieniu do ICT. Większość organizacji wykorzystuje technologie informacyjno-komunikacyjne do wspierania procesów biznesowych. W związku z tym możemy mieć różne poglądy na temat ICT, pogląd klienta usług IT (IT Demand), widok dostawcy usług IT dla organizacji (IT Supply) oraz kompleksowy widok właściciela lub najwyższego kierownictwa organizacji (Zarządzanie IT).

•  Popyt na IT

- jego obowiązkiem jest klient lub konsument ICT.

- Klient ICT musi zaplanować i przekazać swoje potrzeby.

- Klient ICT jest odpowiedzialny za usługi ICT w swojej firmie wydajnie.

•  Dostawa IT

-Jest to odpowiedzialność wewnętrznego lub zewnętrznego dostawcy usług ICT.

- dostawca usług musi oferować usługi.

-dostawca usług musi skutecznie i wydajnie świadczyć usługi ICT

•  Zarządzanie IT jego obowiązkiem jest kierownictwo najwyższego szczebla.

- Top management ustalił zasady "gry" ICT dla organizacji (kto może lub kto ma świadczyć usługi ICT?).

- Najwyższe kierownictwo ma na celu zapewnienie długoterminowego przetrwania organizacji, oczywiście włącznie z szans i zagrożeń związanych z ICT dla organizacji.

8.2.2 SZCZEGÓŁOWE DANE E-COMMERCE

Jeśli chcesz prowadzić zarządzanie wydajnością biznesową dla e-commerce, mamy oczywiście do czynienia z zarządzaniem wydajnością biznesową i biznesową. Moglibyśmy wykorzystać wszystkie metody i podejścia, które odniosły sukces w tradycyjnych obszarach biznesowych. Jednak systemy teleinformatyczne odgrywają ważną rolę w obszarze handlu elektronicznego. A zatem jasne jest, że wydajność e-commerce staje się znaczącą częścią

Systemy ICT, zwłaszcza te systemy aplikacji, które już omówiliśmy, np. sklepy internetowe lub platformy zakupowe lub rynki cyfrowe itp. Rozważmy sklepy internetowe lub strony internetowe nieco głębiej. Ponieważ strona internetowa jest systemem ICT, można wykorzystać wszystkie metody i podejścia do zarządzania wydajnością ICT. Moglibyśmy więc zmierzyć dostępność, czasy reakcji i tak dalej, ponieważ możemy to zrobić dla dowolnych systemów aplikacji. Znajdziesz wiele konkretnych metryk i sugestii KPI, jeśli czytasz książki o zarządzaniu usługami IT. Jednak niektóre systemy i usługi ICT są różne. Przede wszystkim większość użytkowników nie jest znana Twojej organizacji (chyba że bierzesz pod uwagę tylko zarejestrowanych użytkowników), ponieważ nie są oni członkami Twojej organizacji. Jakie są konsekwencje?

•  Użytkownik nie jest członkiem Twojej organizacji. Jest wolny w tym, co robi, jak to robi i kiedy to robi. Nie możesz dyktować reguł, jak możesz dla członków swojej organizacji. Być może chce odwiedzić Twoją stronę po północy, a nie w normalnych godzinach otwarcia.

•  Użytkownik przynosi własne urządzenie. Ze względu na ustalone standardy nie powinno być dla niego problemu z łączeniem się z Twoją witryną. Jednak czasami przeglądarka, wersja przeglądarki lub jakość sieci odgrywają pewną rolę. Jest to tradycyjny pulpit biurowy lub najnowsza wersja świetnego smartfona.

•  Nie wiesz, ilu użytkowników naprawdę masz lub chcesz mieć. Po prostu możesz tworzyć statystyki i prognozy. W Twojej organizacji chcesz dokładnie wiedzieć, ilu użytkowników chcesz mieć maksymalnie. Tak więc planowanie i zarządzanie wydajnością są o wiele bardziej niejasne niż w twojej organizacji.

Po drugie, systemy teleinformatyczne w obszarze e-commerce przekraczają granice organizacji (patrz biznes B2B). Prowadzi to do wyzwania interfejsów. Mimo że pozostaje wiele do zrobienia:

•  Standardy zawsze pozwalają na pewną interpretację. Aby pozwolić systemom ICT współpracować ze sobą ...

•  Gdy połączone są różne systemy, wszystko może pójść źle. Co z obsługą błędów, bezpieczeństwem i spójnością danych w przypadku awarii?

•  Mamy więc pewne kwestie własnościowe, a nawet prawne. W łańcuchu wartości mamy łańcuch systemów ICT. Kto jest odpowiedzialny za łańcuch systemów jako całościowy system? Kto jest właścicielem której części całego systemu i jaki jest podział odpowiedzialności? W jaki sposób koszty łańcucha systemu teleinformatycznego są przypisane do partnera łańcucha wartości? Kolejna kwestia pojawi się później, gdy rozważymy Kontrolę witryny / Analizę internetową. Chcemy zobaczyć, że nie jest to tylko kwestia zarządzania wydajnością ICT, ale raczej podobszar zarządzania sprzedażą i marketingiem.

8.2.3 WYDAJNOŚĆ PROJEKTU

Zacznijmy od często używanej definicji projektu:

Projekt jest tymczasowym dążeniem do stworzenia unikalnego produktu lub usługi. To samo dotyczy projektów e-commerce. Istnieją jednak pewne szczególne wyzwania dla projektów e-commerce:

•  Projekty w wielu przypadkach często mają wielu sponsorów projektów / instytucje zamawiające, prawdopodobnie z różnych organizacji, nawet podmiotów prawnych. Dzięki temu sterowanie projektami staje się poważnym wyzwaniem. Dbamy o konfigurację i zarządzanie komitetem sterującym.

•  Często wyniki projektu nie są dobrze zdefiniowane lub przynajmniej silnie się zmieniają, ponieważ handel elektroniczny jest całkowicie nowym obszarem dla całej organizacji. Doprowadzi to do poważnego wyzwania w zakresie zarządzania zmianą.

•  Czasami inicjowany jest program projektowy (sieć powiązanych pojedynczych projektów), a rozwój sklepu internetowego lub strony internetowej jest tylko częścią złożonego przedsięwzięcia.

•  Mamy mieszankę rozwoju i dostosowywania ze względu na fakt, że części nowego systemu są niedostępne. Oprogramowanie i inne części muszą być opracowywane indywidualnie dla konkretnego środowiska.

•  Mamy dużą część problemów z infrastrukturą (np. Sprzęt, sieć, urządzenia, bazy danych).

•  Mamy dużą część problemów z integracją ze względu na kombinację wielu różnych komponentów i podsystemów.

•  Mamy dużą część problemów związanych z bezpieczeństwem.

•  Po "Go Live" systemu E-Commerce będzie potrzebna znaczna ilość przeróbek.

•  Mamy wysokie wymagania dotyczące jakości systemu ze względu na specyfikę aplikacji e-commerce.

•  Musimy zaangażować nieznanych użytkowników.

•  Mamy wysokie wymagania dotyczące użyteczności aplikacji.

•  Monitorowanie i ocena postępów projektu jest prawdziwym problemem zarządzania projektem.

•  Będzie tu wiele wysiłków na rzecz testowania i zapewnienia jakości (np. Środowisko testowe w prawdziwym życiu).

•  Ocena oczekiwanych korzyści finansowych i pozafinansowych (nie zapomnij rozważyć efektów kanibalizacji) nie będzie łatwa.

•  Projekty e-commerce wymagają konkretnych umiejętności członków zespołu projektowego. Dlatego konieczne będzie pewne szkolenie.

•  Mamy poważne ryzyko związane z projektem (brak doświadczenia w handlu elektronicznym; brak doświadczenia z powiązanymi technologiami).

Prowadzi to do kilku konkretnych zaleceń:

•  Zdefiniuj przybliżone cele i zaangażuj wszystkich interesariuszy.

• Utrzymuj otwarte planowanie, ale pracuj na podstawie jasno określonego planu.

•  Scentralizuj zarządzanie zmianami.

•  Mieć skuteczne zarządzanie ryzykiem.

•  Miej profesjonalny i monitorowany projekt w czasie rzeczywistym.

•  Mieć ostre kierowanie projektem.

8.2.4 WYDAJNOŚĆ SYSTEMÓW

Po pomyślnym zakończeniu projektów nowy lub zmodyfikowany system, który był wynikiem projektu, musi zostać przeniesiony do codziennej operacji, która jest albo przejmowana przez wewnętrzny dział ICT, albo przez zewnętrznego dostawcę usług ICT.

Pytania: •  Które systemy / podsystemy / komponenty są używane w handlu elektronicznym?

•  Czy wszystkie systemy / podsystemy / komponenty są jasno zdefiniowane?

•  Czy możemy zmierzyć zużycie zasobów systemów / podsystemów / komponentów?

•  Czy możemy określić rzeczywiste koszty naszych systemów handlu elektronicznego, które obejmują nie tylko koszty ICT, ale także koszty organizacji użytkowników pracujących z systemem?

•  Jakie koszty ogólne i koszty infrastruktury (koszty pośrednie) muszą zostać przypisane do systemów handlu elektronicznego?

•  Jaki jest wynik systemów / podsystemów / komponentów, które należy uwzględnić? Czy możemy zmierzyć wynik? Jak możemy to zmierzyć?

Wyzwania:

•  Granice systemów handlu elektronicznego nie są tak precyzyjnie zdefiniowane, jak w tradycyjnych systemach aplikacji.

•  Systemy handlu elektronicznego wykorzystują w dużym stopniu ogólne systemy infrastruktury i komponenty oprogramowania pośredniego.

•  W przypadku architektur zorientowanych na usługi (SOA) usługi będą (miejmy nadzieję) używane przez różne systemy.

•  Opanuj przepisy dotyczące odprawy dla używanych usług zewnętrznych.

Narzędzia z rachunku kosztów:

•  Rachunek kosztów jednostkowych

•  Arkusz podziału kosztów

Opłaty za usługi wewnętrzne:

•  Jaki jest wynik naszego systemu handlu elektronicznego?

•  Jak możemy zmierzyć wielkość wyjściową?

•  Kto jest (wewnętrznym) klientem systemu handlu elektronicznego i dlatego musi go zapłacić?

•  Czy możemy dystrybuować dane wyjściowe do różnych (wewnętrznych i zewnętrznych) klientów i jakie są wyniki tej dystrybucji?

•  Czy klient jest w stanie zaplanować wielkość produkcji?

8.2.5 WYDAJNOŚĆ SERWISOWA

Za handel elektroniczny odpowiedzialne jest zarządzanie sprzedażą i marketingiem. Zależy to w dużym stopniu od ICT, ale wcale nie jest działaniem ICT. Jednak zarząd E-Commerce nie chce dbać o sprzęt i oprogramowanie. Chcą uzyskać maszyny dostarczone i obsługiwane przez wyspecjalizowanego dostawcę usług.

Definicja usług

•  Propozycja wartości: Usługa jest sposobem dostarczania wartości klientom poprzez ułatwianie klientom osiągania wyników bez posiadania określonych kosztów i ryzyka.

•  Cenić skład: Zawsze pytamy o wartość biznesową usługi:

- Narzędzie serwisowe: funkcjonalność z punktu widzenia klienta - co robią usługi, co klient otrzymuje, dla celów,

- Gwarancja serwisowa: zapewnienie, że serwis IT spełni uzgodnione wymagania - jak dobrze wykonywana jest usługa, jak jest dostarczana, czy jest ona użyteczna.

Wyzwania

•  Kim jest klient usługi? Kto jest odpowiedzialny za biznes związany z handlem elektronicznym?

•  Kto jest użytkownikiem usługi (osoby w organizacji i poza nią)?

•  Kto decyduje o poziomie usług?

•  Kim są partnerzy, którzy zgadzają się co do poziomów usług?

•  Jak możemy zmierzyć poziom zrealizowanych usług?

Podstawą zarządzania wydajnością usługi jest umowa o poziomie usług (SLA). Każda usługa ma określoną umowę SLA. Jeśli dostawca usług ICT jest organizacją zewnętrzną, umowy SLA są częścią umowy. Jeśli usługodawcą jest wewnętrzny dział ICT, umowy SLA są dokumentami wewnętrznymi. Umowy SLA są zawsze ustanawiane przez funkcję zarządzania ICT. Umowa o poziomie usług (struktura dokumentu):

•  Podstawowe informacje: partnerzy umowy i podpisy, podsumowanie / krótki opis / zakres / ograniczenia, początek umowy / koniec umowy / inne terminy, recenzje (kiedy, jak, kto?), Odpowiedzialne osoby kontaktowe (również w przypadku eskalacji),

•  Opis usługi: specyfikacja / definicja, dostępność usługi, przepustowość do zapewnienia, ciągłość bezpieczeństwa / biznesowa, oczekiwane wzgl. akceptowane ilości (górne limity, dolne limity), priorytety w przypadku incydentów lub problemów (zarządzanie incydentami), przepływ pracy dla zmian (zarządzanie zmianami),

•  Raportowanie usług: treść, adresaci, terminy,

•  Pobieranie opłat: ceny (poziomy, ważność), procedury rozliczeniowe, terminy fakturowania, rezerwacja / płatność, zasady premii.

8.3 ANALITYKA INTERNETOWA

W przeciwieństwie do tradycyjnych sklepów lub punktów informacyjnych wersje cyfrowe w świecie handlu elektronicznego umożliwiają szczegółowy pomiar wszystkich bieżących działań. Odpowiedzialne kierownictwo ma więc wiele możliwości pomiaru i analizy, zarządzania ilościowego.

8.3.1 POTENCJAŁ ANALITYKI INTERNETOWEJ

•  Ogólnie:

- W sklepie internetowym możesz (technicznie) monitorować i dokumentować zachowanie odwiedzających całkowicie i szczegółowo.

- Czy masz dużo lepsze możliwości analizy niż w prawdziwym sklepie.

- Ale dbaj o ochronę prywatności swoich (potencjalnych) klientów.

•  Korzyści w szczegółach:

- Zarządzanie wsparciem i podejmowanie decyzji,

- Analiza korzystania z witryny i optymalizacja witryny,

- Poprawa koncentracji użytkowników na stronie (użyteczność, patrz Lin et al 2013, s. 53-66),

- Przeprowadzenie optymalizacji pod kątem wyszukiwarek (SEO),

- Optymalizuj marketing online,

- Optymalizuj proces sprzedaży i powiązane procesy, np. rozliczanie lub zarządzanie reklamacjami,

- Optymalizuj relacje z klientami,

- Optymalizuj zysk,

- Zyskaj przewagę konkurencyjną.

Kategorie analityki internetowej to:

•  Zarządzanie wydajnością sieci Web (WPM) to planowanie, analiza i kontrola wszystkich działań i procesów związanych z witryną, a także wszystkich działań związanych z handlem elektronicznym, aby stale poprawiać sukces Twojej organizacji.

•  Zarządzanie wydajnością treści internetowych (WCPM) zawiera analizę i analizę wykorzystania treści lub popytu na treści w celu ciągłej optymalizacji oferty online i witryny.

•  Zarządzanie wydajnością użytkowników sieci Web (WUPM): służy analizie właściwości odwiedzających i zachowań odwiedzających, aby kolejno optymalizować orientację odwiedzających i klientów, wykorzystanie klientów, rozwój i lojalność. Dodatkowo WUPM wspiera segmentację klientów lub odwiedzających.

8.3.2 WEB ANALITYKA I KPIS

Jeśli prowadzisz stronę internetową, powinny być dla niej cele. Cele odpowiadają pytaniom kierownictwa. Następnie podajemy kilka typowych pytań dotyczących stron internetowych / sklepów internetowych. W nawiasach znajdziesz KPI lub metryki, które pokazują stopień osiągnięcia celu lub wartość odpowiedniego atrybutu. Wiele pytań nie wymaga podania numeru, ale nazwy, słowa kluczowego lub innego atrybutu.

Odpowiedź oczywiście nie jest wskaźnikiem KPI, ale informacją, która jest silnie związana z kluczowymi wskaźnikami wydajności. Typowym przedstawicielem tej kategorii pytań związanych z zarządzaniem jest: Jaki jest 10 naszych klientów o najwyższym wolumenie sprzedaży? Proces znalezienia tego jest następujący:

•  Sprawdź wielkość sprzedaży wszystkich swoich klientów (w określonym czasie).

•  Zbuduj listę lub tabelę z nazwą lub identyfikatorem klientów i odpowiadającym im wolumenem sprzedaży.

•  Sortuj listę w kolejności malejącej wielkości sprzedaży.

•  Weź pierwsze 10 wpisów z tej listy.

Oto lista 10 KPI.

Pytania dotyczące zarządzania

•  Ilu gości mieliśmy w ogóle / z powodu konkretnej kampanii (liczba odwiedzających / odwiedzin, liczba odwiedzających / odwiedzin z powodu konkretnej kampanii)?

•  Gdzie znajdują się użytkownicy geograficznie (lista x najbardziej znalezionego pochodzenia geograficznego odwiedzających; referrer = adres URL wskazujący)?

•  Jaka jest infrastruktura techniczna użytkowników (lista najczęściej używanych przeglądarek / urządzeń)?

•  Jakie są najczęściej używane witryny / najczęściej używane miejsca wejścia (lista najczęściej używanych witryn / witryn wejściowych)?

•  Jakie są najczęściej używane strony wyjścia (lista najczęściej używanych witryn do opuszczenia)?

•  W jaki sposób użytkownicy nawigują po naszej stronie internetowej (lista najczęściej używanych ścieżek nawigacji)?

•  Czego szukali użytkownicy (Lista najczęściej używanych słów kluczowych / fraz wyszukiwania)?

•  Ile miejsc jest nazywanych na wizytę (liczba wywołań witryny na wizytę, tak że x% wszystkich wizyt ma większą liczbę wywołań witryny)?

•  Ile czasu użytkownicy spędzają na swoje wizyty (przedział czasu T, aby x% wizyt miał dłuższy czas trwania jako T)?

•  Która część odwiedzających opuściła sklep już po wywołaniu pierwszej strony (współczynnik odrzuceń)?

•  Która część użytkowników była poważnie zainteresowana zakupem czegoś (część użytkowników, którzy wypełnili koszyk)?

•  Która część odwiedzających coś zamówiła (współczynnik konwersji: część użytkowników, którzy sfinalizowali transakcję zakupów)?

•  Ile naprawdę kupili goście (wartość zawartości koszyka na zakupy, aby x% odwiedzającego kupił więcej?)

•  Jakie są nasze produkty top / flop (lista x produktów o najwyższym / najniższym wolumenie sprzedaży)?

•  Która część odwiedzających już wcześniej odwiedzała sklep?

•  Ile sprzedaży dokonaliśmy dzięki konkretnej kampanii marketingowej?

•  Które produkty zostały sprzedane z powodu określonej reklamy?

•  Ile sprzedaży wygenerowaliśmy na zainwestowaną jednostkę kosztów marketingu?

•  Jak skuteczne są nasze nośniki reklamowe (np. Banery, biuletyny)?

•  Ile użytkowników zainteresowało się naszym biuletynem (liczba nowych rejestracji do biuletynu)?

•  Ile użytkowników interesowało szczegółowe informacje o produkcie (liczba pobrań broszur z informacjami o produkcie)?

•  Ile użytkowników jest zainteresowanych bezpośrednim dialogiem z nami (liczba wniosków za pośrednictwem formularza kontaktowego)?

•  Ile użytkowników oceniło nasze produkty (liczba recenzji produktów według klientów / odwiedzających)?

Klasyfikacja danych

•  Surowe dane, które są potrzebne jako dane wejściowe do wskaźników KPI związanych z witryną: odsłony strony, wizyty, odwiedzający / wielu użytkowników, zarejestrowani użytkownicy, odwiedziny 1 kliknięcia / wizyty n-click, ilości witryn, witryny wejściowe, witryny wyjścia, link zastosowania, zasięg reklam banerowych, kliknięcia banerów, słowa kluczowe do wyszukiwania, domeny najwyższego poziomu / subdomeny, ilość przesyłanych danych (pliki do pobrania, animacje Flash, streaming Media, RSS = Really Simple Syndication), błędy transmisji, używane przeglądarki / systemy operacyjne,

•  Połączenie surowych danych: część odwiedzin 1 kliknięciem (związanych z całkowitą liczbą odwiedzin), część odwiedzin n-kliknięciem (związanych z łączną liczbą odwiedzin), głębokość odwiedzin: liczba odsłon na odwiedziny, część wielokrotności użytkownicy (w odniesieniu do całkowitej liczby użytkowników), część zarejestrowanych użytkowników (w odniesieniu do całkowitej liczby użytkowników), ścieżki kliknięć (sekwencja odsłon), część ponownie wykorzystanych informacji o użytkowniku, współczynnik klikalności przez kliknięcie, związane z pokryciem, współczynnikiem odpowiedzi dla formularzy wniosków, częścią witryn dynamicznych,

•  Wskaźniki związane z czasem: (średni) czas trwania wizyt, (średni) czas trwania nieobecności, częstotliwość wizyt, średni czas odpowiedzi serwera, średni czas pobierania, przebieg użytkowania, stopień wykorzystania zdolności do transferu danych, wskaźnik incydentów, intensywność incydentów: przestoje spowodowane incydentami,

•  Wskaźniki, które obejmują zewnętrzne dane strony internetowej: liczbę klientów sieci Web, część klientów sieci Web, lojalnych klientów, potencjał klienta (który może zostać ponownie aktywowany), część porzuconych koszyków zakupów, segmentację klientów, koszty pozyskiwania użytkowników (Podstawa: koszty akcja promocyjna), koszty pozyskania klienta (Podstawa: koszty akcji promocyjnej), potencjał sprzedaży krzyżowej (produkty niepowiązane), potencjał sprzedaży z góry (produkty powiązane), średnia liczba kliknięć na transakcję.

Wybrane wskaźniki

•  Współczynnik konwersji:

- Razem: część użytkowników, którzy coś kupili,

- Częściowe: informacje a wizyta, koszyk kontra informacje, zamówienie a koszyk, dostawa a zamówienie, płatność a dostawa,

- Wpływ na sprzedaż (przykład):

- Podstawowe dane: roczne wizyty nowych klientów = 50 000, średnia wartość koszyka = 80 EUR, część nowych klientów, którzy stali się stałymi klientami = 25%, roczne zakupy uzupełniające na klienta = 2,

- Efekt jednorazowego wzrostu współczynnika konwersji o 1%: dodatkowych nowych klientów = 500, dodatkowej sprzedaży 1. roku = 40 000 EUR, dodatkowej sprzedaży 2. roku = 60 000 EUR, dodatkowej sprzedaży 3. roku = 80 000 EUR,

•  Śliskość: umiejętność szybkiej i krótkiej interakcji z użytkownikiem,

•  Recency: czas od ostatniego zakupu,

•  Stopa prosumenta (prosumer = producent + konsument): część użytkowników z aktywnymi składkami,

•  Wskaźnik integratora: część użytkowników, którzy zostali zintegrowani w cyfrowy łańcuch wartości,

•  Cena za 1.000 kontaktów: koszty umieszczenia reklamy oznaczają 1.000 razy (np. Baner),

•  Koszt za kliknięcie (CPC),

•  Koszt za działanie (CPA) wzgl. koszt za transakcję,

•  (CPX): koszty wygenerowania działania z określoną akcją marketingową X (np. Zamówienie, pobranie ulotki, żądanie połączenia itp.),

•  Koszt-sprzedaż-relacja: stosunek dodatkowej sprzedaży i kosztów, które można przypisać bezpośrednio do akcji marketingowej.

Metody

•  Zasadniczo:

- Zbieranie danych na serwerze (analiza pliku dziennika),

- Zbieranie danych na kliencie (analiza liczby pikseli (alternatywa dla analizy pliku dziennika): Przebieg działania: strona internetowa jest wywoływana przez użytkownika, strona jest dostarczana ze zintegrowanym pikselem licznika, liczba pikseli jest wywoływana przez serwer analizy, dostarczany jest piksel zliczania; dostęp klienta jest udokumentowany; Również: tagowanie stron),

•  Statystyki połączeń internetowych,

•  Statystyki ścieżki kliknięcia:

- Wynik dla przykładu ("Wytyczne"):

- Dostęp: bezpośrednio = 8,24%, za pomocą "Start" = 47,09%, za pośrednictwem "Wersja online" = 8,90%, za pomocą "Pobieranie PDF" = 7,53%, za pośrednictwem "Wiadomości" = 3,70%, za pośrednictwem "Studiów" = 2,94%, za pośrednictwem innych witryn = 21,63%,

- Wyjdź: ze strony internetowej = 13,38%, do "Wersja online" = 27,31%, do "PDFDownload" = 23,82%, do "Start" = 12,05%, do "Studia" = 3 , 01%, do "wersji drukowanej" = 2,74%, do innych witryn = 16,91%,

- Dlaczego klienci nie postępują zgodnie z wcześniej podaną ścieżką nawigacji:

- Brak wskazówek do następnego kroku,

- Użytkownik nie znajduje linku, w którym oczekuje, że będzie,

- Użytkownik nie znajduje informacji, w których oczekuje, że będzie,

- Użytkownik jest śledzony: strona jest zbyt złożona / witryna jest myląca,

- Dlaczego klienci anulują proces sprzedaży:

- Czas ładowania strony internetowej,

- Strona internetowa nieprawidłowo przedstawiona,

-- Brakująca informacja,

- Informacje niezrozumiałe,

- Brak wyraźnych komunikatów o błędach w przypadku braku lub nieprawidłowego wejścia,

- Zbyt wiele żądanych informacji,

- Brakujący link do kolejnej witryny,

- Klient nie znajduje linku do kolejnej strony,

•  Mapa kliknięć: Mapa kliknięć jest jak przezroczysty slajd, który jest umieszczony na stronie internetowej i pokazuje, jak często kliknięto określone linki na tej stronie,

•  Heatmap: mapa ciepła pokazuje również, gdzie użytkownicy kliknęli. Ale w przeciwieństwie do mapy kliknięć mierzone są również kliknięcia na niepołączony tekst lub grafikę. Możesz więc określić, gdzie użytkownik oczekiwał łącza, a potem możesz go wstawić,

•  Identyfikacja użytkownika za pomocą plików cookie:

- Definicja pliku cookie: Magiczne ciasteczko lub po prostu ciasteczko w skrócie to token lub krótki pakiet danych przekazywanych między programami komunikującymi się, gdzie dane zazwyczaj nie mają znaczenia dla programu odbiorcy; zawartość jest nieprzejrzysta i zazwyczaj nie jest interpretowana, dopóki odbiorca nie przekaże danych cookie z powrotem do nadawcy lub innego programu w późniejszym czasie; plik cookie jest często używany jako bilet - do identyfikacji konkretnego wydarzenia lub transakcji,

- Pierwsza wizyta: wywoływana jest strona internetowa, strona jest dostarczana, plik cookie jest umieszczony,

- Kolejna wizyta: wywoływana jest strona internetowa, strona jest dostarczana, dane cookie są przesyłane na serwer, plik cookie jest aktualizowany.

Wybór narzędzia

•  Jakie metody powinno obsługiwać narzędzie?

•  Czy chcesz przeprowadzić analizę na własnych komputerach, czy chcesz, aby została wykonana przez zewnętrznego dostawcę usług?

•  Czy są wymagania dotyczące prywatności danych, które narzędzie musi spełnić?

•  Ilu użytkowników ma mieć dostęp do narzędzia?

•  Który czas jest akceptowany do generowania analiz i raportów?

•  Jakie interfejsy powinno posiadać narzędzie (np. Do systemu ERP, hurtowni danych itp.)?

•  Jak drogie może być narzędzie (w zależności od budżetu marketingowego i oczekiwanego potencjału oszczędności poprzez kontrolowanie sieci)?

•  Jakich usług wsparcia potrzebujesz, np. wsparcie instalacji, doradztwo podczas analizy?

Wnioski

W obszarze handlu elektronicznego mamy wszechstronny potencjał do gromadzenia danych i analizy danych. Musimy przestrzegać zasady ekonomicznej także w kontrolowaniu stron internetowych. Nie wszystko, co wydaje się interesujące, poprawia możliwości zarządzania naszą organizacją. Podstawą pomiaru i generowania wskaźników muszą być zawsze jasno określone cele - jednak musimy być wystarczająco elastyczni, aby poradzić sobie z dynamiką handlu elektronicznego. Umiarkowane dane muszą być przechowywane i administrowane. Musi to być udokumentowane w dokumentacji wymagań. Analityk internetowy jest najważniejszym użytkownikiem systemu i musi być członkiem zespołu projektowego.

>