Przeglądaj katalog alfabetyczny według autorów, tytułów lub słów kluczowych. Kliknij odpowiedni przycisk poniżej, a następnie wybierz pierwszą literę nazwiska, tytułu czy słowa kluczowego.
(cytat, str. 16) Nie ma dotąd powszechnie akceptowanej definicji e-biznesu. Przyjmiemy więc, że obsługuje ona wszystkie problemy dotyczące zakupu i sprzedaży towarów oraz usług dostępnych za pośrednictwem sieci. Istotną cechą e-biznesu jest to, iż transakcje pomiędzy dwiema stronami, czy to między firmą a klientem (business-to-consumers, B2C), czy między dwiema firmami (business-to-business, B2B), są transakcjami on-line oraz to, że głównym przedmiotem tego handlu jest informacja. Należy zatem rozpatrywać e-biznes jako klucz do transakcji - jest to transakcja która może, lecz nie musi, zakończyć się dostarczeniem fizycznego produktu. Powszechnie stosowanymi synonimami słowa e-biznes są angielskie terminy eCommerce oraz eTrade. W niektórych akademickich opracowaniach próbuje się rozróżniać ich znaczenia (np. przez eCommerce określa się jedynie kupno i sprzedaż dóbr oraz towarzyszący temu przepływ informacji i kapitału; termin eTrade określa wówczas transakcje dokonywane między dostawcami).
(cytat, str. 20) Priorytetowym czynnikiem uruchomienia e-biznesu jest zastosowanie akceptowalnego mechanizmu dokonywania płatności. Istnieje tu wiele opcji i aby dokonać prawidłowego wyboru, trzeba rozważyć takie czynniki jak skala i akceptowalność. Należy brać pod uwagę odpowiednią skalę płatności: takie towary jak np. książki są kupowane regularnie za pośrednictwem sklepów elektronicznych (np. poprzez Amazon.com), przy czym zazwyczaj jeden klient kupuje tylko jedną książkę i płaci kartą kredytową dokonując pojedynczej transakcji (w kwocie rzędu co najmniej 10 USD). Koszt przetwarzania transakcji dokonywanych kartą kredytową jest jednak duży i może nie być opłacalny przy zakupach towarów o niskich cenach rynkowych, jak np. raporty konsumenckie, czy pojedyncze płyty kompaktowe, których cena mieści się na ogół w przedziale 1 USD - 10 USD. Istnieją specjalne techniki realizacji tego rodzaju niewielkich płatności (znanych pod nazwą mikropłatności), polegające na łączeniu większej ich liczby w pojedynczą transakcję kartą kredytową. Zakres cen w przedziale poniżej 1 USD jest zazwyczaj zwany obszarem nanopłatności. Płatności takie to np. cena dostępu do pojedynczej internetowej strony informacyjnej (np. wyszczególnienie cen akcji).
(cytat, str. 29) Nie znaczy to oczywiście, iż fortuna czeka od razu każdego, kto wystawi swój towar w Internecie - tzw. prawo Westa dotyczące e-biznesu stanowi, że każdy handlowiec oferujący swoje usługi w Sieci za pieniądze ma konkurenta, który oferuje analogiczne usługi on-line - za darmo.
(cytat, str. 32) Poznaliśmy zatem trzy podstawowe modele funkcjonalne możliwe do zastosowania w e-biznesie: - Model brokerski. Jego celem jest sprzedawanie określonego zestawu produktów i usług. Dobry biznes wyróżniają następujące zalety - atrakcyjne opakowanie, sprawna dostawa i należyta obsługa płatności. - Model dopasowany do indywidualnych potrzeb klienta, preferowanym rodzajem działalności jest raczej sprzedaż zestawu produktów wykonywanych na zamówienie niż rynek masowy. W tym przypadku muszą być dostępne aplikacje umożliwiające potencjalnym klientom dostosowywanie podstawowego produktu do ich indywidualnych potrzeb i preferencji. - Model kontaktowy, którego celem jest pośrednictwo, kojarzenie potencjalnych dostawców dóbr i usług oraz klientów. Jest to zwykle biznes masowy wyróżniający się szybkością i sprawnością wszystkich transakcji elektronicznych.
(cytat, str. 33) Z dotychczasowych obserwacji możemy wyróżnić trzy podstawowe czynniki: - Rodzaj uczestnika : najczęściej spotykane transakcje dotyczą transakcji biznes-klient (business-to-consumer, B2C), transakcje typu biznes-biznes (business-to-business, B2B), ponadto istnieje także możliwość transakcji klient-klient (consumer-to-consumer, C2C). - Czynnik czasu: uwzględnia czy dana transakcja musi zostać zrealizowana w czasie rzeczywistym, zbliżonym do rzeczywistego, czy w formie przypominającej korespondencję elektroniczną? - Forma organizacji rynku: bierze pod uwagę czy jest to rynek dostawców, nabywców, czy nie zachodzi dominacja żadnego z nich?
(cytat, str. 35) Rynki dzieli się często według podmiotu na nim dominującego. Wyróżnia się trzy główne rodzaje e-rynku: rynek sprzedawcy, rynek nabywcy i rynek otwarty. - Na rynku sprzedawcy cenę ustalają wielcy, dominujący sprzedawcy i producenci. Ich marka lub produkt są poszukiwane i dlatego cena w zasadzie nie podlega negocjacji. - Na rynku nabywcy jest wielu sprzedawców oferujących podobne lub konkurencyjne dobra i jedynie niewielka liczba silnych nabywców starających się uzyskać jak najlepszą cenę.
(cytat, str. 53) Do tej pory koncentrowaliśmy się na katalogach sprzedawcy. Przykładem katalogu nabywcy jest Buynet firmy BT, nastawiony na firmy kupujące od wielu dostawców. Tego rodzaju firmą jest łańcuch supermarketów zaopatrywanych przez licznych małych dostawców. Nabywcy zatrudniani przez taką firmę wolą dokonywać wyboru na podstawie jednego dużego katalogu ("nadzbioru"), zawierającego wszystkie dobra oferowane przez wielu dostawców, zamiast uciążliwego przeszukiwania licznych katalogów pojedynczych dostawców. [] Wszyscy sprzedający trzymają szczegółowe dane o swoich własnych produktach w "katalogu nadzbioru", który nabywca może oglądać. Sprzedawcy mają natomiast dostęp tylko do ich własnych części katalogu, a z kolei każdy z kupujących może obejrzeć całą zawartość katalogu, włącznie z podobnymi produktami, jakie może oferować więcej niż jeden sprzedawca.
(cytat, str. 55) Pośrednictwo rynkowe jest ściśle powiązane z rynkiem otwartym. Funkcja pośrednika polega przykładowo na działaniu w imieniu kupującego, celem wyszukania najkorzystniejszej transakcji. Wszyscy znamy przeglądarki internetowe, należące do najprostszych produktów tego rodzaju: przeglądarka "buszuje" po Internecie w poszukiwaniu informacji najbardziej dostosowanej do wymagań konsumenta. Ta sama zasada może zostać wykorzystana w przypadku sklepów elektronicznych, kiedy serwis pośredniczący może w zasadzie przeszukiwać witryny wielu handlowców w poszukiwaniu określonych towarów, znajdując tez towary o najniższej cenie. W rezultacie nie mamy tu do czynienia z rynkiem otwartym, gdyż usługa pośrednika jest w naszym przykładzie wykonywana w imieniu nabywcy. Podany przykład maklera ubezpieczeniowego jest nieco inny, bo chodzi tu o prawdziwy rynek otwarty, na którym oferty kupna i sprzedaży są konfrontowane ze sobą.
(cytat, str. 60) Jedną z powszechnie dostrzeganych zalet biznesu prowadzonego za pomocą Internetu jest trend do zmniejszania liczby pośredników - wyeliminowanie zbędnych łączy w ciągu od surowca do końcowego nabywcy, tj. profesjonalnych pośredników. Internet umożliwia wytwórcy budowanie globalnego kanału sprzedaży bezpośrednio do końcowych użytkowników, bez potrzeby tworzenia fizycznych sklepów i sieci handlu detalicznego. Otwierają się też możliwości nowego rodzaju pośrednictwa, opartego głównie na użyciu technologii "agentów interfejsu". Agent softwarowy ma wiele możliwości: ma pewną autonomię; może się uczyć; potrafi też współdziałać z innymi jednostkami, takimi jak inni agenci (interfejsu) lub użytkownicy (ludzie). Niektóre wczesne systemy wskazujące właściwości typowe dla agenta, to znane wyszukiwarki internetowe, poszukujące określonej informacji w imieniu użytkownika. Następnym krokiem (prowadzącym do królestwa e-biznesu) jest powstanie asystentów handlowych i robotów handlowych (znanych pod nazwą shopping bots).
(cytat, str. 63) - Fakturowanie. Pierwszy krok procesu płatności związany zwykle z fakturami elektronicznymi nadsyłanymi pocztą elektroniczną lub innym systemem zapewniającym otrzymywanie rachunku on-line. - Rozliczanie. Następnym krokiem jest przesyłanie, uzgadnianie oraz, w pewnych przypadkach, potwierdzenie zlecenia zapłaty zgodnego z fakturą, przed uregulowaniem rachunku. - Regulowanie rachunków. Proces zapisu księgowego po stronie "winien" i po stronie "ma" stron zaangażowanych w procesie przelewu środków. Regulowanie rachunków może być dokonywane "brutto" lub "netto". W systemie brutto, każda transakcja jest regulowana indywidualnie. W systemie netto, strony wymieniające płatności będą wzajemne zobowiązania kompensować tak, aby dostarczać identyczne pozycje (np. brytyjskie funty lub dolary USA) w ustalonym czasie, np. na koniec dnia. W tym punkcie tylko jedna suma netto z każdej pozycji jest wymieniana. Na przykład gdy jestem ci winien 10 funtów plus 3 dolary, a ty mi jesteś winien 6 funtów i 11 dolarów, rozliczymy się prawdopodobnie w systemie netto, gdzie ja ci dam 4 funty (10 minus 6), a ty dasz mi 8 dolarów (11 minus 3). - Inkasowanie należności. Ostatni etap procesu płatności, gdy na jedno konto księgowana jest wpłata, a na drugie wypłata. Inkasowanie należności jest zakończone, gdy autoryzacja należności ze strony dostarczyciela usług finansowych(np. banku) zostanie potwierdzona. Inkasowanie nie jest tak proste, gdy weźmiemy pod uwagę iż, np. okresowe obciążanie za pomocą kart kredytowych nie jest dozwolone przez przepisy obowiązujące w Wielkiej Brytanii. Ten właśnie problem oraz przepisy Cardholder Not Present (posiadacz karty nieobecny) przewidujące możliwość zwrotów należności, stwarzają potrzebę ustanowienia instrumentów zarządzania długami.
(cytat, str. 64) Najważniejsze formy płatności za towary i usługi: - gotówka, - czeki, - bezpośrednie obciążenia rachunku, - karta kredytowa, - karta debetowa, - rachunek kredytowy, - Inne formy, takie jak "barter", które nie są poważnie traktowane w handlu międzynarodowym, lecz mają potencjalny odpowiednik w e-biznesie. Preferencje w stosunku do tego lub innego sposobu płatności zmieniają się w zależności od tego, czy jest to transakcja biznes-biznes (B2B) (gdzie rachunek kredytowy jest najbardziej rozpowszechniony), czy transakcja biznes-konsument (B2C) (gdzie faworyzowane są karty kredytowe), bądź transakcja osoba-osoba (C2C) (kiedy to najpopularniejszą formą jest czek lub gotówka). Wewnątrz samej społeczności biznesowej istnieją także różnice, przy czym w małym biznesie używa się zwykle kart kredytowych. W niektórych gałęziach przemysłu istnieje szczególna niechęć do kredytu, podczas gdy w innych gałęziach jest to norma. Zauważa się ponadto, iż niektóre części świata i kultury są w swym podejściu do poszczególnych form płatności bardziej konserwatywne niż inne.
(cytat, str. 67 - 68) Rozliczanie transakcji za pomocą kart kredytowych wraz z inkasowaniem należności jest procesem trójstopniowym. - Autoryzacja jest procesem, w którym bank emitujący kartę potwierdza (lub odmawia potwierdzenia) transakcję proponowaną w punkcie sprzedaży. - Inkasowanie należności jest to proces, w którym bank obsługujący handlowca zbiera dane dotyczące transakcji od handlowca i dostarcza do kompanii obsługującej kartę kredytowa, a ta z kolei przekazuje je do banku emitującego karty. Bank na tej podstawie księguje transakcję na konto posiadacza karty. - Regulowanie rachunków jest procesem odbierania należności przez instytucję obsługującą karty kredytowe od banku emisyjnego i wpłacania ich na konto firmy handlowej.
(cytat, str. 73) Wiele systemów pozwala konsumentowi na dokonywanie płatności elektronicznych za pośrednictwem tak zwanej "karty pieniężnej" (stored-value card). Wygląda ona tak samo jak karta kredytowa, lecz różni się od niej pod kilkoma względami. Po pierwsze, inaczej niż karta kredytowa, przechowuje ona pewną wartość pieniężną (a nie tylko dane dotyczące konta bankowego): po drugie, w momencie dokonania transakcji pewna suma pieniędzy zostaje zdjęta z karty, jak pieniądz wyjęty z fizycznie istniejącego zwykłego portfela. Dlatego użytkownicy kart pieniężnych nie muszą posiadać konta w banku, a handlowcy nie potrzebują sprawdzać tożsamości posiadacza karty przy zakupach. Typowym rynkiem dla kart pieniężnych jest rynek transakcji o małych wartościach, zbyt małych aby opłacało się korzystać z kart kredytowych lub debetowych. Rynek ten ma więc dużo wspólnego z mikropłatnościami. Karta pieniężna może więc być uważana za przedpłatowy system mikropłatnościowy, w którym pieniądze przechowuje klient.
(cytat, str. 86) Przedpłata Opis ogólny: Konsument jest obciążany przed zakupem. Jego konto jest obciążane przy każdym zakupie. Zalety: Mniejsze ryzyko dla handlowca (karta kredytowa może być obciążona zanim towar zostanie zakupiony). Wady: Potencjalni klienci mogą zostać zniechęceni wstępnymi kosztami. Osoby kupujące kredyty, a potem dokonujące mało zakupów mogą być niezadowoleni z takiej usługi. Zapłata z dołu Opis ogólny: Ceny zakupów są dodawane, aż do przekroczenia pewnego progu (i/lub limitu czasowego), kiedy to następuje zapłata. Wady: Kłopoty z kartą kredytową mogą się pojawić, gdy nadejdzie termin płatności (np. nieważna karta). Dane z karty kredytowej muszą być przechowywane (co stawia handlowcowi dodatkowe wymagania odnośnie bezpieczeństwa). Niektóre regulacje prawne interpretują to jako oferowanie kredytu i wówczas handlowiec podpada pod przepisy dotyczące udzielania kredytów konsumpcyjnych.
(cytat, str. 97) Zaufanie i bezpieczeństwo to dwa najważniejsze elementy każdej transakcji elektronicznej, które są również podawane jako największe bariery w rozwoju e-biznesu. Nie jest to dziwne jeśli zważyć, że obie strony transakcji nigdy się nie spotykają, nie znają swoich miejsc pobytu, a tylko pragną zrobić interes; coraz częściej opiewający na znaczne kwoty. Najbardziej podstawową sprawą jest zapewnienie ochrony informacji przesyłanej poprzez sieć. Dlatego tak ważną rolę odgrywa w transakcjach elektronicznych szyfrowanie - żadne późniejsze wysiłki nie pomogą, jeśli samo połączenie nie jest bezpieczne. Gdy więc dialog pomiędzy konsumentem i dostawcą zostanie już zabezpieczony, trzeba sprawdzić tożsamość obu stron, nim rozpoczną w dobrej wierze zawieranie transakcji handlowej. Każdy uczestnik transakcji pragnie ponadto mieć pewność, iż druga strona jest godna zaufania.
(cytat, str. 98 - 99) Przedstawimy teraz najważniejsze zagrożenia, którym powinny przeciwdziałać stosowane środki bezpieczeństwa. - Bezpośredni atak - atakujący ma na celu zalogowanie się do aplikacji z zamiarem posługiwania się nią jak prawowity użytkownik, lecz w ukrytych zamiarach. Atak może obejmować wykradanie lub odgadywanie haseł, stosowanie systemu operacyjnego lub aplikacji w rodzaju "furtek" (niczego nie podejrzewający użytkownicy mogą ładować i używać programy zawierające "konia trojańskiego" wprowadzającego tego rodzaju "furtkę") lub pokonywanie procedur uwierzytelniania użytkownika. - Naruszenie prawidłowego działania - uniemożliwia sieci lub aplikacji (np. serwerowi WWW) poprawną pracę. Istnieje wiele opcji, z jakich może w tym celu skorzystać haker dokonując ataku. - Utrata tajności - dane przechwytuje się w czasie transmisji, a potem można użyć ich w celach kryminalnych - Modyfikacja danych - dane mogą być modyfikowane w czasie transmisji - Maskarada - atakujący podaje się po prostu za uprawniony serwer. - Zbieranie informacji - będące często wstępem do jednego z wymienionych rodzajów ataku.
(cytat, str. 113) Przeanalizowano szczegółowo liczne sposoby zapewnienia bezpieczeństwa, tajności i zaufania w sieci. Podamy teraz główne zagadnienia związane z bezpieczeństwem. - Poufność - dane muszą być niewidoczne dla szpiegów - Uwierzytelnianie - komunikujące się strony muszą być pewne wzajemnej tożsamości i/lub uwierzytelnień. - Integralność - komunikujące się strony muszą wiedzieć, czy i kiedy dane zostały sfałszowane. - Niezaprzeczalność - trzeba móc udowodnić, że transakcja została prawnie zawarta.
(cytat, str. 147 - 148) Aby w sposób najbardziej zwięzły określić, co to jest Intranet, można powiedzieć, że jest to rodzaj technologii stosowanej w Internecie, wdrożony celem zaspokojenia potrzeb określonej grupy lub organizacji. W działaniu zaspokaja ona te same potrzeby, co sieć Virtual Private Network lub Enterprise Network. ... W rzeczywistości zawiera ona wiele komputerów, serwerów i sieci lokalnych (LAN) połączonych ze sobą. ... W wielu organizacjach Intranet stanowi podstawowe źródło materiałów roboczych, nośnik wspólnych przedsięwzięć, sprawozdawczości, księgowości oraz drogę zaopatrzenia.
(cytat, str. 149) Choć podstawę systemów organizacyjnych łańcucha dostaw stanowią wielkie firmy dokonujące masowych zakupów, mniejsze firmy też do nich dołączą, choć nie wszystkie jednakowo szybko. Przeciwnie bowiem w stosunku do e-biznesu typu dostawca-konsument, koszty wejścia do e-biznesowego łańcucha dostaw są wysokie. Gdy dodać do tego jeszcze inne bariery wejścia (przede wszystkim obawy przed porzuceniem sprawdzonych już i darzonych zaufaniem metod działania, a także przed zdystansowaniem i przed możliwymi skutkami trudności rozwojowych doznawanych przez wielkie firmy), nie unikniemy obecności szeregu dotychczasowych tradycyjnych dostawców.
(cytat, str. 163) Wzorzec ten wydaje się być dobry do zastosowania w rozmaitych projektach. Jest on bowiem oparty na schemacie rozwoju softwaru sieciowego - a więc tego, co stanowi istotną treść rozwiązań e-biznesowych. Warto więc przyjrzeć się dokładniej każdej z wymienionych faz projektowania. Faza "wymagań" dotyczy w całości sprawy rozstrzygnięcia tego, czym projekt właściwie jest. Mimo, że chodzi o techniczne opracowanie projektu, istotną część tej fazy projektowania stanowi zrozumienie istoty propozycji biznesowej, ustalenie polityki działania, a nawet samo oczekiwanie na inspirację twórczą - w dynamicznym środowisku e-biznesu jest zawsze coś do zrobienia nawet, jeśli nie jest z początku jasne, co to właściwie jest! [] Gdy już poznaliśmy "twarde" wymagania, można zacząć prace projektowe. Cykle rozwojowe prowadzą w sposób systematyczny poprzez fazy specyfikacji, projektowania logicznego i fizycznego, a dalej testy i kończą się wypuszczeniem gotowego projektu - są procedurą od dawna ustaloną. Trzeci etap procesu projektowania - znany jako customer engineering (inżynieria dostosowana do potrzeb klienta) jest już gorzej kontrolowany. Dotyczy on takiego dostosowania projektu, aby uzyskać akceptację użytkownika. Powodem nieprzewidywalności tej fazy jest to, że klient lub inżynier wdrażający jakąkolwiek aplikację często nie wie, co końcowy użytkownik projektu będzie z nią robił. [] Oprócz napraw stanowiących oczywistą konieczność wspomagania systemu po jego uruchomieniu, są jeszcze niezbędne kroki zapobiegawcze (aby na bieżąco dostosowywać się do zmian zachodzących na świecie), środki udoskonalające (aby system pracował bardziej gładko) oraz środki optymalizacyjne (zwiększające atrakcyjność systemu).