Fulfillment logistyczny dla eCommerce

Fulfillment logistyczny to jeden z modeli biznesowych eCommerce i Omnichannel zlecający obsługę procesów logistyczno-magazynowych „na zewnątrz” (Outsourcing procesów). Model ten pozwala skupić się na corowych procesach biznesowych jak rozwój oferty produktowej i sprzedaż a procesy przyjęć towarów, wysyłki towarów czy obsługę zwrotów i reklamacji zlecić centrom logistycznym.

Centra Fulfillmentowe zlokalizowane są w kluczowych rejonach Świata i świadczą usługi usługi zarówno dla małych jak i dużych firm z branży eCommerce. Jest to coraz popularna alternatywa do posiadania własnego magazynu.

Własny magazyn eCommerce – zalety:

Własny magazyn eCommerce – wady:

  • Duże koszty inwestycyjne na początku
  • Duże koszty dodatkowe jak media, ubezpieczenia, itd.
  • Duże zaangażowanie sił i środków w jakość pracy magazynu i logistyki
  • Duże koszty rozwoju magazynu
  • Trudności w obsłudze peaków sprzedażowych (Święta, Black Friday, Cyber Monday)
  • Rekrutacja i szkolenia pracowników

Wady Fulfillmentu eCommerce:

  • Duże koszty obsługi procesów
  • Integracji systemów
  • Źle dobrany partner spowoduje opóźnienia dostaw, błędy co zwiększy poziom reklamacji i odejść klientów

Usługi fulfillmentu eCommerce obejmują:

  • Obsługa zamówień od klientów
  • Procesy kompletacji, pakowania i wysyłki towaru do klienta
  • Procesy przyjęć towarów od dostawców
  • Inwentaryzacja towarów
  • Obsługa procesów zwrotów i reklamacji towarów od klientów
  • Kontrola jakości przyjmowanych towarów
  • Komunikacja z klientem

Zobacz naszą ofertę w obszarze:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Disaster Recovery Plan

Disaster Recovery Plan powinien być przemyślanym i przetestowanym planem przywrócenia po wystąpieniu awarii działania kluczowych systemów czy usług. DR Plan (lub DRP) jest częścią większego planu zachowania ciągłości biznesowej często nazywanego BCP (Business Continuity Plan).

Awariami są zazwyczaj problemy z infrastrukturą (np. brak prądu, awarie przełączników czy routerów, awarie dysków twardych, itd) czy ataki hakerskie (wewnętrzne i zewnętrzne). Awarie takie mogą wystąpić zarówno na poziomie lokalnym np. piętro czy budynek, na poziomie dzielnicy, miasta czy kraju. Wpływ tych awarii na krytyczne usługi jest określany w analizie ryzyka RA (Risk Analysis) lub analizie wpływu biznesowego BIA (Business Impact Analysis).

Obecnie jednym z największych zagrożeń są ataki na dane firmowe. Kradzież danych, szyfrowanie danych celem okupu, sprzedaż danych są jednymi z groźniejszych zagrożeń mających wpływ na naszą reputację i często istnienie firm.

Założenia Disaster Recovery Plan:

  • Określenie krytycznych aplikacji, usług i procesów
  • Określenie chronionych danych
  • Określenie czasu odtwarzania dla danych procesów, usług, aplikacji
  • Stworzenie polityki backupów
  • itd.

Disaster Recovery Plan powinien być testowany zanim dojdzie do awarii podobnie np. w regularne odtwarzanie i sprawdzanie poprawności backupów.

Disaster Recovery Plan może wykorzystywać zarówno wirtualizacje, środowiska chmurowe, środowiska hybrydowe, systemy Data Loss Protection, systemy redundantne, itd.

Jeśli potrzebujesz wsparcia w doradztwie strategicznym IT, budowanie strategii IT lub Strategii Cyfrowej Transformacji zapraszamy do kontaktu

Doradztwo strategiczne IT, Strategia IT

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Cyfrowa transformacja – raport MyCompany

W najnowszym wydaniu papierowym i cyfrowym MyCompany znajduje się raport „Raport Transformesi. Nie bądź w tyle, bądź digital„. Dorzuciliśmy kilka uwag odnośnie cyfrowej transformacji, korzyści z jej wdrażania, informacji dlaczego cyfrowa transformacja się nie udaje, itd.

……… Przemysław Federowicz, prezes zarządu w GoTechnologies, firmie wspierającej w transformacji cyfrowej inne przedsiębiorstwa, wyjaśnia że korzyści związane z cyfrową stroną biznesu należy szukać na kilku poziomach: biznesowym, procesowym, innowacyjności oraz zapewnianiu ciągłości biznesowej. W przypadku L’Oréal można mówić z pewnością o poziomie innowacyjnym. – Ten poziom to pobudzenie innowacyjności i ciągłego rozwoju organizacji, poszukiwanie nowych produktów i usług – wylicza Federowicz

Raport Transformesi. Nie bądź w tyle, bądź digital

Zapraszamy do czytania:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Systemy ITSM

System ITSM (IT System Management) to system do zarządzania wszystkimi procesami zachodzącymi w obszarze IT takimi jak zarządzanie zasobami IT, zarządzanie usługami IT, zgłaszanie zmian, awarii, zarządzanie wiedzą, licencjami czy dostawcami. W systemach ITSM możemy implementować dowolny framework usługowy używany w organizacji jak ITIL (Information Technology Infrastructure Library) czy COBIT (Control Objectives for Information and related Technology).

Standardowe procesy IT obsługiwane w systemach ITSM:

  • Zarządzanie incydentami (Incident Management)
  • Zarządzanie problemami (Problem Management)
  • Zarządzanie zmianą (Change Management)
  • Zarządzanie poziomem świadczenia usług SLA (Service Level Management)
  • Zarządzanie zasobami i licencjami (Asset Management, Software Asset Management)
  • Zarządzanie katalogiem usług IT (Service Catalogue Management)
  • Zarządzanie zasobami i konfiguracją usług (Service Asset & Configuration Management)
  • Zarządzanie wiedzą (Knowledge Management)
  • Zarządzanie dostawcami (Supplier Management)

Standardowe funkcjonalności systemów ITSM:

  • SPOC (Single point of contact) – jeden punkt kontaktu
  • Zarządzanie rolami, userami
  • Komunikacja z użytkownikami (np. statusy zgłoszeń)
  • Baza dostawców
  • Baza wyposażenia, sprzętu i licencji
  • Baza aplikacji i i systemów
  • Baza wiedzy
  • Baza konfiguracji i specyfikacji
  • Baza umów
  • itd.

Jakie są korzyści posiadania systemów ITSM?

  • Policzalność działań IT – ilość zrealizowanych zadań, usuniętych awarii, czasy realizacji
  • Skuteczność działań IT
  • Capacity IT
  • Raportowanie oparte na liczbach
  • Transparentność procesów IT
  • Zmniejszenie kosztów procesów IT
  • Lepsza komunikacja z klientem biznesowym
  • itd.

Jeśli potrzebujesz wsparcia w doradztwie strategicznym IT, budowanie strategii IT lub Strategii Cyfrowej Transformacji zapraszamy do kontaktu

Doradztwo strategiczne IT, Strategia IT

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Top zagrożeń cyberbezpieczeństwa

Cyberbezpieczeństwo było a obecnie powinno być kluczowym elementem każdej polityki bezpieczeństwa, strategii utrzymania ciągłości biznesowej, strategii IT czy strategii biznesowej. Nasilenie ataków, wycieków i kradzieży danych w ostatnich okresach przybiera na sile a trendy są wyraźnie wzrostowe. Poniżej kilka zagrożeń, które są top w ostatnim czasie w skali globalnej gospodarki:

Malware

Szkodliwe oprogramowanie Malware jest stosowane przez hackerów do kradzieży danych jak hasła, dane, szyfrowania zasobów np. celem wyłudzenia okupu czy wykorzystania komputerów do ataków DDoS. Obecnie obserwuje się ogromny wzrost infekcji komputerów czy smartphonów.

Ataki DoS, DDoS

Ataki DoS (Denial of Service) i DDoS (Distributed Denial of Services) są skierowane na usługi internetowe czy sieci komputerowe celem ich blokady lub zmniejszenia wydajności i możliwości użycia. Obecnie dzięki Malware i dużej ilości komputerów zombi bardzo popularne i powszechnie wykorzystywane przez hackerów.

Phishing – wyłudzenie danych

Wyłudzenie danych to ogromny globalny trend w przestępczości cybernetycznej. Wyłudzeniu mogą podlegać dane osobowe, numery i hasła do konto i kart kredytowych, dane dostępowe do usług rozrywkowych, dane ubezpieczeń, itd. Najczęściej są to ataki przez email.

Ataki Brute Force

Ataki Brute Force są skierowane zarówno do łamania haseł do stron www celem ich infekowania, łamania haseł do zasobów np. celem ich szyfrowania i wyłudzania okupów jak i innych, itd. Wzrost używania tej techniki przez hackerów jest związany z dostępnością słowników językowych czy specjalistycznych w danych językach online i niską świadomość użytkowników końcowych.

Ataki XSS (Cross-Site-Scripting)

Ataki XSS są skierowane na usługi internetowe podatne na wstrzyknięcia do przeglądarki kodu java script lub innego. Atak taki pozwala na zmianę działania usługi internetowej aby np. wykraść hasła, zablokować usługę, wykasować dane z usługi, zainfekowanie strony www, przejęcie sesji użytkownika (cookies), itd.

Ataki SQL Injection

Ataki SQL Injection w przeciwieństwie do XSS atakują nie aplikacje a jej bazę danych. Atak polega na dodanie złośliwego kodu w zapytaniu do baz danych. Atak pozwala na dostęp do bazy danych a więc na modyfikację danych, ich przejęcie a nawet skasowanie. Szacuje się, że 60% ataków na strony www lub sklepy internetowe wykorzystuje SQL Injection, natomiast 30% ataki XSS.

Zobacz naszą ofertę Doradztwa Strategicznego IT, Strategii IT

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Optymalizacja Logistyki – procesy i technologia

Logistyka w obecnych, trudnych czasach odgrywa coraz większą rolę w szybkim, bezpiecznym i zaplanowanym dostarczaniu towarów zarówno do klienta konsumenta (B2C) z kanału eCommerce czy Omnichannel, klienta Retail w dostarczaniu produktów do sklepów (zatowarowanie) czy klienta produkcyjnego, gdzie logistyka uczestniczy w łańcuchu dostaw (Supply Chain Management).

Czym się charakteryzuje logistyka w eCommerce:

  • Proces zwrotów i reklamacji towarów od klienta
  • Presja na dostarczanie tego samego lub następnego dnia
  • Szybkie przyjęcia magazynowe
  • Współpraca z wieloma firmami kurierskimi
  • Duża ilość dziennych wysyłek
  • Peaki sprzedażowe np. Cyber Monday, Black Friday
  • Powiadamianie klienta o godzinach dostarczenia paczki
  • Bezpieczne dostarczanie paczek do klienta (Coronavirus)
  • itd.

Czym się charakteryzuje logistyka Retail:

  • Procesy zatowarowania
  • Procesy zwrotów i reklamacji
  • Procesy Click and Collect (Pick up Point)
  • Czasy rozładunków na sklepach
  • Duża zmienność produktowa
  • Silna sezonowość na dane produkty
  • Duże ilości SKU
  • Presja cenowa firm kurierskich
  • itd.

Czym się charakteryzuje logistyka dla Produkcji, Automotive:

  • Długi łańcuch dostaw często z Azji
  • Procesy Just in Time
  • Minimalizacja stocków przyprodukcyjnych
  • Presja cenowa i czasowa
  • Procesy intralogistyczne
  • itd.

Optymalizacja logistyki to:

  • Skracanie drogi do klienta końcowego
  • Wykorzystanie systemów do zarządzania logistyką i magazynami
  • Automatyzacja procesów magazynowych z uwzględnieniem technologii jak: pojazdy AGV, technologia RFID, IoT, automatyki magazynowej, itd.
  • Wykorzystanie systemów predykcyjnych w procesie zatowarowania sklepów, itd.

Zapraszamy do zapoznania się z naszą ofertą doradztwa procesowego i technologicznego dla Logistyki dla Retail, eCommerce i Przemysłu (Automotive).

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Chief Data Officer (CDO)

Chief Data Officer (CDO) to dość nowy skrót z rodziny CXO. Dotyczy to osoby nadzorującej zbieranie danych a często nawet nadzorującą zespoły analityczne (inaczej CAO – Chief Analytics Officer). Zbieranie danych i ich analiza czy udostępnianie (sprzedawanie – patrz nowe strumienie przychodów, monetyzacja danych) jest jednym z kluczowych elementów strategii biznesowej czy strategii IT.

Często możemy spotkać w korporacjach podobne stanowisko CDA ale określane jako Chief Digital Officer, które to jest odpowiedzialne na nadzór nad działaniami cyfrowymi jak aplikacje mobile, systemy eCommerce B2B czy B2C, kanały social media i oczywiście dane.

Stanowisko CDA często pojawia się przy okazji „wdrażania” strategii cyfrowej transformacji (Digital Transformation). Dane obok ciągłości biznesowej (Business Continuity), bezpieczeństwa czy architektury systemów są jednym z ważniejszych elementów strategii transformacji.

Do zadań CDA mogą należeć działania nadzorcze nad:

  • Zbieranie danych, ich łączenie, przechowywanie
  • Integracja systemów, hurtownie danych, BI, szyny danych, ERP, CRM, itd.
  • Integracja systemów
  • Jakość danych
  • Analiza danych i systemy decyzyjne
  • Monetyzacja danych (sprzedaż danych), API
  • Poszukiwanie nowych strumieni przychodów

Jeśli potrzebujesz wsparcia w zakresie danych lub cyfrowej transformacji zapraszamy do kontaktu. Zobacz naszą ofertę w zakresie doradztwa Big Data:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Cyfrowa Transformacja – Przemysł, Produkcja, Automotive

Cyfrowa transformacja (Digital Transformation) jest obecnie wdrażana w wielu fabrykach często pod nazwą wdrożenia systemu ERP (Enterprise Resources Planning), systemów planowania i harmonogramowania produkcji APS (Advanced Planning Schedules) czy Przemysłu 4.0 (Industry 4.0).

Cyfrowa transformacja to element strategii biznesowej, w której pełni ona rolę stymulującą do rozwoju biznesu, optymalizującą procesy, zwiększającą poprawność podejmowania decyzji dzięki zbieraniu i analizowaniu danych z systemów i urządzeń (np. IoT – Internet of Things, Internet Rzeczy, IIoT), pozwalającą pracować zdalnie w przypadku wystąpienia sytuacji np. z Corona Virus, itd. Podstawą cyfrowej transformacji jest strategia biznesowa uwzględniająca strategię IT i strategię rozwoju biznesu (produkcja, sprzedaż).

Cyfrowa transformacja w produkcji, automotive powinna uwzględniać:

Jeśli potrzebujesz wsparcia w obszarze optymalizacji procesów produkcyjnych i magazynowych, strategii IT, wdrożenia nowoczesnych technologii czy systemów zapraszamy do kontaktu.

Zapraszamy do zapoznania się z naszą ofertą doradczą w zakresie procesów, systemów i strategii:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Strategia MultiCloud

Strategia Multicloud jest często wdrażana z powodów dywersyfikacji i uniknięcia uzależnienie do jednego dostawcy (tzw. Vendor Lock). Uzależnienie do może być w obszarze jakości usług, cen czy zakłócenia ciągłości biznesowej (Business Continuity) – awarie, odtwarzanie po awarii (DR – Disaster Recovery), wysoka wydajność (HA – High Availability), itd. Strategia z uwagi na różne zakresy usług dostawców chmur musi uwzględniać wszystkie ich aspekty jak: koszty za storage czy moc obliczeniową, różnorakie platformy czy aplikacje, moduły bezpieczeństwa, itd. Usługi te muszą być wpisane zarówno w politykę bezpieczeństwa jak i architekturę tele-informatyczną firmy.

Oprócz dywersyfikacji, vendor-lockingu częstym powodem dla międzynarodowych firm jest zwiększenie ciągłości biznesowej zarówno w dostępie (np. wydajność) do infrastruktury z dowolnej części świata, jak i jej odporność na awarie i ataki.

Strategia chmurowa jest jednym z elementów Strategii IT wspierającej cele biznesowe. Jest ona zasadna w przypadku rozproszonych globalnie systemów, klientów, pracowników, wysokich parametrów SLA dla usług i systemów oraz dużej dojrzałości organizacji.

Zobacz naszą ofertę doradztwa strategicznego IT

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Tajemnice Sand Hill Road – Scott Kupor

Recenzja książki Scotta Kupora partnera zarządzającego w Andreessen Horowitz. Zasady rządzące rynkiem Venture Capital.

Ta książka to fascynująca podróż po Dolinie Krzemowej począwszy od upadku bańki internetowej w 2000 r. do czasów aktualnych. Podróż ta jest pokazana przez pryzmat funduszy Venture Capital, spółek technologicznych i założycieli startupów (founderów). Historia zaczyna się od pierwszych inwestycji Venture Capital i Business Angels, pierwszego akceleratora Y Combinator w znane obecnie na całym Świecie startupy jak Airbnb, Oculus, Slac, GitHub, Pinteres czy Instacard.

Ta książka to nie tylko opowieść o powstawaniu startupów, to ogromna wiedza zarówno o rynku kapitałowym w fazach zalążkowych (seed) jak i trudnej drogi do budowania jednorożców wśród startupów. Drogi okupionej ciężką pracą, błędami, zdrowiem.

Scott Kupor jako wieloletni pracownik największych funduszy inwestycyjnych pokazuje startupom jak pracują fundusze Venture Capital, skąd biorą pieniądze, czym się kierują podejmując decyzje inwestycyjne, jak wspierają swoje spółki portfelowe, itd. Wiedza ta jest przydatna aby founderzy startupów rozumieli drugą stronę, ich politykę inwestycyjną, jej cele, zamierzenia i aby cele obu stron były jak najbardziej zbliżone i jasne, a poszukiwanie inwestora VC przemyślane i zrozumiane. Fundusze VC to nie tylko źródło finansowania to przeogromne źródło kontaktów, wiedzy, doświadczenia, potencjalnej synergii pomiędzy spółkami portfelowymi, itd. (smart money).

Jako founderzy lub członkowie zespołu znajdziecie w tej książce ogromną dawkę praktycznej wiedzy na tematy jak:

  • Zakładanie startupu
  • Finansowanie z zadłużenia czy kapitału własnego?
  • Czy Twój startup powinien sięgnąć po kapitał Venture Capital?
  • Vesting akcji założycielskich
  • Własność intelektualna (IP) w startupach
  • Opcje pracownicze, programy motywacyjne
  • Proces pozyskania kapitału z funduszu VC
  • IPO droga do exitu dla VC
  • Wycena startupu
  • Dobry Term Sheet od A do Z
  • Jak wybrać fundusz VC
  • Kryzysy w startupach
  • Konflikty startup – fundusz
  • i wiele innych.

Gorąco polecam książką zarówno dla członków startupów, którzy rozpoczynają swoją drogę lub szukają finansowania dla swojego biznesu jak i także dla inwestorów i członków zespołów funduszy inwestycyjnych.

Link do wydawnictwa MIT

Przemysław Federowicz