GEL ściągi.doc

(49 KB) Pobierz
Infrastruktura klucza publicznego składa się z:

Infrastruktura klucza publicznego składa się z:

·          Infrastruktura sprzętowa

·          Infrastruktura programowa

·          Bazy danych

·          Sieci

·          Procedury bezpieczeństwa

·          Obowiązki prawne instytucji oferujących usługi certyfikacyjne

 

System dostępu warunkowego- conditional Access system – to wszelkie środki techniczne lub rozwiązania pozwalające na dostęp do usług podlegający uprzedniej autoryzacji.

 

Token –to niewielkich rozmiarów urządzenie elektroniczne służące do uwierzytelniania użytkownika, zawiera wbudowane klucze oraz algorytmy kryptograficzne, generowane przez tonek ciągi cyfr pozwalają na bezpieczne potwierdzenie operacji wykonywanych przez użytkownika.

 

Set- to protokół szyfrowania danych do przesyłania w Internecie transakcji dokonywanych przy użyciu kart płatniczych, w sposób bezpieczny i umożliwiający ich odczytanie. Jednocześnie zapewnia on weryfikację wszystkich uczestników transakcji. Protokół set został wspólnie stworzony przez Vistę oraz MasterCard.

 

Podpis cyfrowy- to przekształcenie kryptograficzne danych umożliwiające odbiorcy danych sprawdzenie autentyczności i integralności danych oraz zapewniające nadawcy ochronę przed sfałszowaniem danych przez odbiorcę.

 

Przestępstwo elektroniczne- to czyn zabroniony przez prawo karne którego ścianie wymaga od powołanych do tego organów uzyskania dostępu do informacji przechowywanych w systemach komputerowych lub przesyłanych sieciami informatycznymi.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

SCM – supply chain management.-

Korzyści:

·          Integracja wewnętrzna I zewnętrzna procesów biznesowych

·          Integracja z rynkami elektronicznymi

·          Ułatwienie globalnego planowania popytu na określone wyroby

·          Możliwość dokonywania bieżących symulacji rynkowych umożliwiających błyskawiczną reakcję na pojawiające się zapotrzebowanie ze strony klientów

·          Możliwość optymalizacji źródeł dostaw

·          Jednoczesne planowanie, określanie potrzeb materiałowych i zdolnośći produkcyjnych

·          Tworzenie zbiorczych planów związanych z zaopatrzeniem, magazynowaniem, produkcją oraz transportem wytwarzanych dóbr

·          Znalezienie ograniczen istniejących we wszystkich sieciach dostaw

 

Kożyści z wdrożenia ERP:

·          Efektywne zarządzanie zamównieami sprzedaży i planowaniem produkcji

·          Zarządzanie i analiza procesów biznesowych za pomocą interaktywnego środowiska systemowego

·          Synchronizacja działań poszczególnych działów firmy

·          Monitorowanie, przesyłanie i śledzenie przepływu informacji wewnątrz organizacji

·          Nadzór i monitorowanie stanu zapsów

·          Automatyzacja wprowadzania danych

·          Synchronizacja zamówień, wycen, i raportowania

·          Ograniczenie przestojów linii produkcyjnych, kosztów utrzymania zapasów, kosztów produkcji oraz błędów w rejestrach danych

·          Optymalizacja wyposażenia posiadanego przez przedsiębiorstwo

 

 

 

 

 

 

 

 

 

 

 

PSIwms składa się z modułów:

·          Zarządzanie magazynem i wysyłką – Stock&Distribution Management

·          Zarządzanie transportem wewnętrznym- Transport Control – do kontroli i bezpapierowej realizacji zleceń transportu wewnątrzmagazynowego

·          Event Management – dla automatycznej kontroli wybranych procesów biznesowych

·          Yard Management dla optymalizacji zarządzania i kontroli ciężarówek przed magazynem

 

 

Korzyści zastosowania EDI:

Korzyści bezpośrednie wynikające z automatyzacji procedur operacyjnych:

·          Eliminacja błędów podczas wprowadzania danych

·          Redukcja kosztów

·          Szybkość przekazu i przetwarzania

·          Skrócenie cyklu : sprzedaż-faktura-zapłata

·          Eliminacja barier językowych

 

Korzyści długofalowe osiągane przez zaprojektowanie od nowa przepływu informacji oraz dostosowanie strategii do nowych możliwości jakie daje EDI:

·          Usprawnienie organizacji i obiegu informacji

·          Wzmocnienei więzi między partnerami

·          Usprawnienei cyklu logistycznego; redukcja zapasów, procedury just-in-time

·          Poprawa konkurencyjnośći- podwyższenie POK

 

 

Bezpieczeństwo danych jest terminem obejmującym 3 warstwy:

1.        fizyczną ( tu ważny jest obszar pokrycia radiowego oraz dobrane urządzenia z mechanizmami bezpieczeństwa)

2.        sieciową ( tu można zdefiniować protokoły wykorzystując urządzenia typu firewall)

3.        aplikacyjną (tu możliwe jest wprowadzenie serwerów Proxy oraz szyfrowania na poziomie oprogramowania)

 

 

 

 

 

 

 

 

 

 

Korzyści wdrożenia systemu PKI:

·          ograniczenie możłiwości kradzieży i wycieku informacji

·          redukcja nakładów pracy administratorów sieci przy systemach bezpieczeństwa

·          zmniejszenie kosztów telekomunikacyjnych

·          usługa gwarancji, czyli że podpis nie został złożony później niż w wyznaczonym momencie

·          przyspieszenie obrotów dokumentacji

·          umożliwienie generowania dochodów (kiedy wdrożenie PKI zmieni się w platformę świadczącą usługi dla firm.

 

Funkcjonalność WMS obejmuje:

·          przyjęcie

·          składowanie

·          zarządzanie zapasami

·          planowanie

·          koordynacja działań

·          przyjmowanie i realizowanie zamówień

·          uzupełnianie

·          pakowanie

·          wysyłka

·          zarządzanie personelem

·          zarządzanie urządzeniami służącymi przemieszczaniu zapasów

 

Qquar WMS PRO – wspomaga operacje z zakresu logistyki magazynowania zarówno w procesach magazynowania towarów własnych, jak i w magazynach usługowych. Qquar WMS PRO zawiera olbrzymi zestaw wyspecjalizowanych funkcji, wykorzystuje najnowocześniejsze rozwiązania z technik informatycznych i logistycznych.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

...
Zgłoś jeśli naruszono regulamin