Jarosław Żeliński IT-Consulting

Anonimowy czat przy porannej kawie czyli F.A.Q.

Regulamin

  1. Celem uruchomienia tego czata jest umożliwienie uzyskania podstawowej konsultacji od Autora Bloga, przy zachowaniu anonimowości osoby pytającej.
  2. Z uwagi na charakter tego czata, pytania i odpowiedzi to kilkuzdaniowe krótkie wpisy (1000 znaków, ok. 140 słów).
  3. Na tym czacie odpowiadam wyłącznie na pytania dotyczące mojej działalności i usług oraz udzielam wskazówek.
  4. Czat przechowuje i udostępnia historię ostatnich 99 wpisów.
  5. Dyżur na czacie mam w dni robocze w godzinach porannych 9:00 – 11:00 (CET) ale pytania można wpisywać całą dobę, odpowiadam zawsze.
  6. Jest możliwe, że w godzinach dyżurowania będę zajęty i nie odpowiem od razu.
  7. Anonimowość pytającego (brak danych kontaktowych) powoduje, że nie są wysyłane żadne monity o odpowiedziach i nowych wpisach, więc trzeba samemu zaglądać tu po nowości.
  8. Treść dyskusji jest dostępna publicznie bez ograniczeń.
  9. Darowizna (po prawej) jest wyrazem podziękowania autorowi a nie zakupem usług.

Czat

Korzystając z czatu oświadczasz, że akceptujesz fakt jawności umieszczanych tu treści i wyrażasz zgodę na ich przetwarzanie oraz miejsce ich publikacji. Wydawca serwisu nie odpowiada za utrudnienia występujące u niektórych osób, powodowane przez konfigurację ich infrastruktury i przeglądarki.

Latest Message: 10 hours, 55 minutes ago
  • guest_1410 : P.s. gdzie BR-2 oraz BR-3 brzmią też jak wyjątki do BR-1.
  • guest_6944 : Załóżmy, że AI będzie się ciągle rozwijać i sukcesywnie zastępować koderów. Nie jesteśmy naiwni i nadal będzie trzeba precyzyjnie określić co jakikolwiek koder ma wyprodukować. Kilkuzdaniowy prompt nie stworzy nam nic pełnego. A co z pełnym projektem wyeksportowanym z CASE? Jak Pan widzi taką współpracę między projektantami a AI? Koder wreszcie byłby posłuszny 🙂
  • guest_6944 : Tutaj się skupili na dobrym wyciąganiu danych ze zdjęć co można łatwo wyeliminować korzystając z narzędzi CASE: https://www.frontiersin.org/journals/artificial-intelligence/articles/10.3389/frai.2025.1491958/full
  • Jaroslaw Zelinski : guest_6656 "czy w systemach Pana projektu administrator ma dostęp do bazy danych z poziomu RDBMS?" Generalnie nie. Dostawca aplikacji co najwyżej wystawi API o ile będzie takie uzasadnione wymaganie.
  • Jaroslaw Zelinski : guest_1410 : "BR-2 oraz BR-3 brzmią też jak wyjątki do BR-1." nie ma wyjątków od reguł są kolejne reguły.
  • Jaroslaw Zelinski : guest_6944 : "nadal będzie trzeba precyzyjnie określić co jakikolwiek koder ma wyprodukować" owszem, "Kilkuzdaniowy prompt nie stworzy nam nic pełnego" tez tak sądzę, "A co z pełnym projektem wyeksportowanym z CASE?" ja na razie generowanie kodu z CASE nadal nie ma sensu, koder to osoba świetnie znając dany język która implementuje procedury i algorytmy z projektu
  • Jaroslaw Zelinski : guest_6944 : "Code generation system based on MDA" moim zdaniem nadal w sferze marzeń akademickich utopistów 😉
  • guest_7333 : Dlaczego?
  • Jaroslaw Zelinski : guest_7333 : bo pracochłonność wykonania modelu UML pozwalająca na wygenerowanie kodu jest nadal większa niż kodowanie udokumentowanej architektury i algorytmów
  • guest_1410 : "BR-2 oraz BR-3 brzmią też jak wyjątki do BR-1." nie ma wyjątków od reguł są kolejne reguły." Ok, a jak z pierwszym pytaniem? Powtórzę: Przechodząc przez czat natknąłem się na kwestie dotyczącą bramek BPMN i przykładu z fakturami: "faktury kosztowe: 1. każda przekazywana jest to księgowości, 2. z zagranicy do działu importu, 3. na kwotę ponad 1000zł do kontrolingu". Czy można byłoby powiedzieć, że to są de facto 3 reguły biznesowe: BR-1. Każda faktura jest przekazywana do księgowości; BR-2. Każda faktura z zagranicy przekazywana jest do działu importu; BR-3. każda faktura na kwotę ponad 1000zł jest przekazywana do kontrolingu. I wtedy takie reguły biznesowe byłyby źródłami dla bramek?
  • Jaroslaw Zelinski : guest_1410 , są to samodzielne zdania prawdziwe lub nie dla określonych dokumentów, bramka do forma zobrazowania a nie "boolowska logika". opis i przykład: spec. Business Process Model and Notation (BPMN), v2.0.2 str. 35.
  • guest_1410 : Czyli zdania, które są prawdziwe albo nie byłyby zobrazowane w formie bramek jako etykiety przepływów, które z bramki wychodzą? Bądź byłyby etykietami przepływów warunkowych?
  • Jaroslaw Zelinski : guest_1410 : na wyjściach z bramek muszą być warunki, to te zdania, specjalnym wyjściem w BPMN jest "default" czyli "jeżeli żadne powyższe nie jest prawdziwe (w UML jest to "else")
  • guest_2510 : "na wyjściach z bramek muszą być warunki, to te zdania," a źródłem tych zdań będą reguły biznesowe? Czyli tak jak był przykład: BR-1. Każda faktura jest przekazywana do księgowości; BR-2. Każda faktura z zagranicy przekazywana jest do działu importu; BR-3. każda faktura na kwotę ponad 1000zł jest przekazywana do kontrolingu, to każda z tych reguł (zdania) są tymi warunkami?
  • Jaroslaw Zelinski : guest_2510 , tak, ale tu BR-1 to "default" w BPPM, codo pozostałych nie piszemy : "każda ... która ...." tylko sam warunek: "faktura z zagranicy" a to "przekazywana jest do działu importu" to już strzałka na diagramie 😉
  • guest_1410-2510 : "tak, ale tu BR-1 to "default" w BPPM, codo pozostałych nie piszemy : "każda ... która ...." tylko sam warunek: "faktura z zagranicy" a to "przekazywana jest do działu importu" to już strzałka na diagramie". Dziękuję. Właśnie o takie potwierdzenie tezy mi chodziło.
  • guest_5133 : Jeśli w ramach jednego komponentu mam możliwość otrzymania listy wszystkich kont bankowych wybranego klienta, wyfiltrowaną listę tych kont, szczegóły pojedyńczego konta oraz listę transakcji per wybrane konto, to będą to 4 UC czy jeden nazwany np. Zarządzanie kontami?
  • Jaroslaw Zelinski : guest_5133 , przypadki użycia to GUI, więc podobnie jak API, budujemy je na bazie komunikacji, więc pierwsze pytanie: ile formularzy i jakie, zaprojektowano do tej komunikacji system-człowiek? Po drugie UC to nie komponent a scenariusz uzyskania określonego efektu.
  • guest_5133 : "UC to nie komponent a scenariusz uzyskania określonego efektu." Bazując na Pana wpisach na blogu można odnieść wrażenie, że komponenty aplikacji identyfikujemy na podstawie zidentyfikowanych UC, np. UC Faktury będzie realizowany przez komponent Faktury.
  • Jaroslaw Zelinski : guest_5133 , to przypadkowa zbieżność nazw, wystawienie faktury (często) to np. scenariusz: 1. pobranie treści zamówienia z komponentu Zamówienia, 2. pobranie szablonu Faktury z komponentu Faktury, 3. pobranie danych ze środowiska (data, login), 4. wstawienie tego do Faktury, 5. zapisanie faktury w komponencie Faktury (ten zwaliduje Fakturę i zwróci stosowny komunikat).
  • Jaroslaw Zelinski : guest_5133 : 18.1.3 Semantics 18.1.3.1 Use Cases and Actors [...] UseCases define the offered Behaviors of the subject without reference to its internal structure.
  • guest_5133 : c.d. ile formularzy i jakie, zaprojektowano do tej komunikacji system-człowiek? Bazując na dokumentacji mogę stwierdzić, że 1. aby uzyskać listę kont przypisanych do użytkownika podaję numer umowy. 2. aby uzyskać wyfiltrowaną listę kont muszę jako parametry podać listę kont, które chcę wyświetlić oraz walutę (np. mogę chcieć tylko konta, które mają PLN i EUR). 3. aby uzyskać szczegóły poszczególnego konta jako parametr muszę podać numer konta, które mnie interesuje. 4. aby otrzymać listę transakcji wykonanych w ramach danego konta muszę podać numer konta, które mnie interesuje.
  • Jaroslaw Zelinski : guest_5133 " aby uzyskać listę kont przypisanych do użytkownika podaję numer umowy" a gdzie się "podaje?"
  • guest_5133 : Jako parametr endpointu API.
  • Jaroslaw Zelinski : guest_5133 A co to jest "parametr endpointu API."?
  • guest_5133 : to co podaję w nagłówku przy wywołaniu operacji API, np. GET List Accounts
  • Jaroslaw Zelinski : guest_5133 : widzę, że to bardzo złe API :), pojęcie "end point" jest bardzo szkodliwe żargonowe pojęcie i nie ma go w "architekturze", polecam ten wykład: https://youtu.be/LtRWu9DErgU?si=OLZW6av4-4gj5xJx&t=891
  • guest_5133 : Jednak przydałoby się zidentyfikować jakie są UC. Jeden pt. Zarządzanie kontami czy może kilka: Lista kont, Filtrowanie listy, Szczegóły konta, Listra transakcji konta.
  • Jaroslaw Zelinski : guest_5133 przypadki użycia to usługi systemu a nie konteksty aktora, i z reguły jest to jeden UC
  • Jaroslaw Zelinski : c.d. filtrowanie to UC, .lista też nie, raczej jest UC: Profil Klienta.....
  • guest_5133 : Czyli tutaj byłby 1 UC pt. Zarządzanie kontami
  • Jaroslaw Zelinski : guest_5133 , raczej "Profil Klienta" 😉
  • guest_5133 : Tylko w tym kontekście nie mamy takich rzeczy jak ustawianie hasła, maila, itp. Obracamy się wyłącznie na liście kont i transakcji per numer umowy.
  • Jaroslaw Zelinski : guest_5133 , czyli ktoś ma kiepski projekt architektury i danych 🙂 BTW: Umowa to osobny UC
  • guest_5133 : Tak.. numer umowy jest uzyskiwany z innego komponentu ,tak samo uprawnienia per numer umowy.,
  • guest_5133 : "ktoś ma kiepski projekt architektury i danych" nie mnie to oceniać, ale jakoś trzeba żyć 😉
  • Jaroslaw Zelinski : guest_5133 , "jakoś trzeba żyć ;)", owszem, jedni brną w bagno a inni podejmują decyzje o próbie wyjścia z niego, jak mnie ktoś pyta czy można skakać bez spadochronu to odpowiem, że można, a na pytanie jak przeżyć, odpowiem: założyć spadochron...
  • guest_5133 : A jeszcze inni nie mają wyboru i muszą w tym bagnie być, bo nie ma mocy by to bagno osuszyć 😉
  • Jaroslaw Zelinski : guest_5133 , hm........... nikt niczego nie musi 😉
  • Jaroslaw Zelinski : BTW: tak zwany fin-tech to chyba najbardziej znany skansen architektoniczny na świecie: tu nadal króluje COBOL oraz EJB, JavaEE i .NET budowane na anemicznym modelu dziedziny
  • Jaroslaw Zelinski : c.d. "This pattern is a common approach in Java applications, possibly encouraged by technologies such as early versions of EJB's Entity Beans,[1] as well as in .NET applications following the Three-Layered Services Application architecture where such objects fall into the category of "Business Entities" (although Business Entities can also contain behavior).[2]" https://en.wikipedia.org/wiki/Anemic_domain_model
  • guest_5133 : "nikt niczego nie musi ;)" przy obecnej sytuacji na rynku, polemizowałbym 😉
  • Jaroslaw Zelinski : guest_5133 , odpowiem szczerze: swego czasu z kanapek z szynką przestawiłem sie na pewien okres na kanapki ze smalcem, ale zmieniłem .... ale najpierw próbowałem naprawiać miejsce w którym byłem 😉 ... tak tylko wspominam .. 😉 ... można się również na jakiś czas obić blachą 😉
  • guest_6656 : "czy w systemach Pana projektu administrator ma dostęp do bazy danych z poziomu RDBMS?" "Generalnie nie. Dostawca aplikacji co najwyżej wystawi API o ile będzie takie uzasadnione wymaganie." API z którego będzie korzystać RDBMS?
  • Jaroslaw Zelinski : guest_6656 : "API z którego będzie korzystać RDBMS?", RDBMS to serwer więc nie korzysta z API a oferuje je.
  • guest_6656 : ok, ale dostęp do serwera zapewnia oprogramowanie typu Microsoft SQL Server Management Studio. I nie chcę, żeby administrator w tym narzędziu grzebał w danych. Co zrobić?
  • guest_996 : Czy mógłby Pan polecić jakieś publikacje o metodach autoryzacji? Jakie metody Pan rekomenduje?
  • Jaroslaw Zelinski : guest_6656 , najpierw się projektuje logikę a potem implementację... po drugie co ma administracja do dostępu do danych ??
  • Jaroslaw Zelinski : guest_996 , metod nie ma zbyt wiele, generalnie są to procedury np. opt-in czy 2FA, większy problem to organizacja danych i ich kontrolowane udostępnianie
  • guest_6656 : W swoich, przykładowych dokumentach stosuje Pan pojęcie "diagram podległy" (rozumiem, że to pojęcie z VP?). Jakie będzie prawidłowe tłumaczenie tego terminu? Subsidiary diagram? Google translate proponuje slave diagram, ale to raczej nie to 😉
  • The_guest_6656 : jakiś uzurpator podszywa się pod mój nick 😀
  • guest_6656 : ... po drugie co ma administracja do dostępu do danych ??
  • guest_6656 : związek jest taki, że jak jest problem z aplikacją, to biznes przychodzi do administratora z prośbą o podmianę danych bezpośrednio na bazie 😉
  • Jaroslaw Zelinski : guest_6656 : "W swoich, przykładowych dokumentach stosuje Pan pojęcie "diagram podległy" (rozumiem, że to pojęcie z VP?). " NIE, to pojęcie z UML (albo parent/child). "Jakie będzie prawidłowe tłumaczenie tego terminu? Subsidiary diagram? Google translate proponuje slave diagram, ale to raczej nie to 😉" Slave jest niemodne 😉
  • Jaroslaw Zelinski : guest_6656 : "... po drugie co ma administracja do dostępu do danych ??" to nie ja napisałem, ze administrator grzebie w danych 🙂
  • Jaroslaw Zelinski : guest_6656 : "związek jest taki, że jak jest problem z aplikacją, to biznes przychodzi do administratora z prośbą o podmianę danych bezpośrednio na bazie 😉" co jest DRAMATEM
  • guest_6656 : no i co zrobić, żeby nie grzebał? ale już znam odpowiedź 🙂
  • Jaroslaw Zelinski : guest_6656 : :no i co zrobić, żeby nie grzebał? ale już znam odpowiedź :)" :)... wyrzucić go z pracy 😉
  • guest_6656 : też 😀
  • Jaroslaw Zelinski : guest_6656 , jeżeli ktoś ma polityki i procedury bezpieczeństwa dostępu do dokumentów a jakaś święta krowa grzebie w szafach poza tymi regułami to jest to dramat.
  • guest_6656 : no ale jak ma możliwość, to grzebie
  • guest_6656 : procedury i polityki to myślenie życzeniowe
  • Jaroslaw Zelinski : guest_6656 : "no ale jak ma możliwość, to grzebie" bo ktoś mu te możliwość dał...
  • Jaroslaw Zelinski : guest_6656 :"procedury i polityki to myślenie życzeniowe" ten kto tak mówi to groźny bałaganiarz
  • guest_6656 : groźny bałaganiarz, to ten, kto ma polityki i procedury i pozwala je łamać, np. zezwalając na praktykę opisaną przeze mnie
  • Jaroslaw Zelinski : guest_6656 : "groźny bałaganiarz, to ten, kto ma polityki i procedury i pozwala je łamać, np. zezwalając na praktykę opisaną przeze mnie" to jeszcze większy bałaganiarz 😉
  • guest_6656 : to jest taka sama sytuacja jak z RODO - oświadczenie o szkoleniu z RODO do podpisu, a później zezwolenie na eksport danych do excela
  • Jaroslaw Zelinski : guest_6656 :"oświadczenie o szkoleniu z RODO do podpisu, a później zezwolenie na eksport danych do excela" dokładnie tak 🙂
  • Jaroslaw Zelinski : guest_6656 :" oświadczenie o szkoleniu z RODO do podpisu, a później zezwolenie na eksport danych do excela" bo problemem jest sam fakt istnienia tej możliwość w aplikacji
  • guest_6656 : tak samo dostęp do bazy danych, to jest jakaś bariera mentalna. Ludziom trudno sobie wyobrazić, że może istnieć aplikacja bez administratora. Jakich argumentów użyć, żeby ich przekonać?
  • Jaroslaw Zelinski : guest_6656 : od lat powtarzam na szkoleniach i na studiach, że istnienie "administratora" (superuser) to głośne przyznanie sie do porażki projektanta takiej aplikacji, "Jakich argumentów użyć, żeby ich przekonać?" cytować kary dla firm które poległy np. na wyciekach danych czy utracie danych, itp. np. jak widzę wymaganie "edycja faktur po ich wystawieniu" pytam prezesa jak sobie poradzi z biegłym rewidentem i z KSeF
  • guest_112 : Dzień dobry, czy mógłby Pan polecić jakiś sensowy diagram prezentujący mechanizm uwierzytelniania z wykorzystaniem Active Directory?
  • Jaroslaw Zelinski : guest_112 , na początek proszę zajrzeć tu: https://learn.microsoft.com/en-us/windows-server/security/windows-authentication/credentials-processes-in-windows-authentication
  • guest_6756 : https://www.linkedin.com/posts/zelinski_uml-activity-7318612038681833472-h7k_?utm_source=share&utm_medium=member_desktop&rcm=ACoAACDY0HoBtwNBsixPTtlCBqJGdFQre8iObqY Logowanie to zdecydowanie nie UC, a Autoryzacja/Uprawnienia? Często widzę w architektach HLD, że mamy komponent aplikacji odpowiedzialny za autoryzację.
  • Jaroslaw Zelinski : guest_6756 : też to widzę, widzę też nie raz ładowanie logiki biznesowej do środowiska ... "komponent aplikacji odpowiedzialny za autoryzację" takie wydzielenie dedykowanego komponentu to jeden z gorszych pomysłów...
  • guest_6756 : Czyli w ogóle nie pokazujemy rózwnież autoryzacji jako odrębnego komponentu? Na moje to jest wyciąganie odpowiedzialności pt. "kto może czytać" z komponentów odpowiedzialnych za dany dokument, do innego komponentu, który nie ma nic wspólnego z komponentem, o który chcemy zapytac poza tym, że ma logikę pt: kowalski może czytać faktury.
  • Jaroslaw Zelinski : guest_6756 : podam przykład: teczka aktowa w sądzie, w środku dokumenty z wielu źródeł, różnych autorów, dostęp ma prokurator i strony, zmieniamy prokuratora: stary dostęp do wszystkich dokumentów a nowy zyskuje, autorzy dokumentów (np. śledczy i treść jego przesłuchania) nigdy nie maja dostępu do tej teczki. Gdzie umieścić reguły dostępu do teczek aktowych?
  • Jaroslaw Zelinski : guest_6756 , księgowa czyta wszystkie faktury, opiekun tylko swoich klientów a klient tylko swoje, jak księgowa awansuje na szefa magazynu to trafi dostęp do wszystkich faktur, jak klienta zacznie obsługiwać inny opiekun to poprzedni jego opiekun traci prawa dostępu do faktur tego klienta.
  • Jaroslaw Zelinski : guest_6756 ... a mimo to nadal wszyscy Ci ludzie logują się raz 🙂 i nie do aplikacji a do platformy na jakiej ona pracuje.
  • guest_6756 : Rozumiem do czego Pan zmierza i zgadzam się, że logika dostępu do danego dokumentu powinna być elementem komponentu odpoweidzialnego za ten dokument, ale często widzę właśnie, że autoryzacje są wypychane do innego komponentu. Takiego zbiorczego potworka, który trzyma wiedzę na temat dostępu do wszystkich zasobów.
  • Jaroslaw Zelinski : guest_6756 "Takiego zbiorczego potworka, który trzyma wiedzę na temat dostępu do wszystkich zasobów."
  • Jaroslaw Zelinski : nie takie głupoty robią niektórzy projektanci :))
  • Jaroslaw Zelinski : ... to często konsekwencje myślenia trzecią postacią normalną baz danych ...
  • guest_6756 : Pytanie dlaczego tak projektują? W sensie wypychanie logiki do zbiorczego komponentu odpoweidzialnego za autoryzację?
  • Jaroslaw Zelinski : guest_6756 bo maja nawyki z relacyjnego anemicznego modelu dziedziny ...
  • guest_8812 : "guest_6756 :Rozumiem do czego Pan zmierza i zgadzam się, że logika dostępu do danego dokumentu powinna być elementem komponentu odpoweidzialnego za ten dokument, ale często widzę właśnie, że autoryzacje są wypychane do innego komponentu. Takiego zbiorczego potworka, który trzyma wiedzę na temat dostępu do wszystkich zasobów." Czyli co, rozwiązania typu IAM, to błąd?
  • Jaroslaw Zelinski : guest_8812 moim zdaniem bardzo duży błąd
  • Jaroslaw Zelinski : guest_8812 między innymi na czymś takim poległo wdrożenie digitalizacji akt w Prokuraturze Krajowej
  • Jaroslaw Zelinski : guest_8812 i nie tylko tam
  • Jaroslaw Zelinski : guest_8812 tak powstają monstrualne macierze uprawnień, zarządzanie nimi jest awykonalne ...
  • guest_8812 : Jaroslaw Zelinski :guest_8812 tak powstają monstrualne macierze uprawnień, zarządzanie nimi jest awykonalne ... Jeśli zastosuje się model uprawnień oparty o role i uprawnienia, ale można zastosować model oparty o reguły w tym IAM (cokolwiek ten IAM znaczy).
  • guest_8812 : Jaroslaw Zelinski : "komponent aplikacji odpowiedzialny za autoryzację" takie wydzielenie dedykowanego komponentu to jeden z gorszych pomysłów... Podsumowując dyskusję, jaka jest lepsza alternatywa?
  • Jaroslaw Zelinski : guest_8812 , nie ma sensu "centralizowanie reguł" bo to czyni z system monolit, alternatywa jest hermetyzowanie logiki wokół dziedzinowych dokumentów: prawa dostępu do treści zawsze są kontekstowe, nigdy "centralne", projektując system EZD/Workflow dla Żandarmerii Wojskowej szybko się okazało, że głupia "przekazówka" (przekazanie sprawy do innej jednostki) uczy pokory zwolenników centralizacji reguł w jednym dedykowanym do tego komponencie ...
  • guest_1410 : Prowadzi Pan projekty dla samorządów? Np urzędów Gmin? Tworzy się tam modele operacyjne, cyfrowe bliźniaki?
  • guest_1410 : I czy analiza takich organizacji może być dobra do nauki analizy i projektowania? Informacje są publiczne w porównaniu komercyjnych organizacji
  • Jaroslaw Zelinski : guest_1410 , pierwsze pytanie: Tak, drugie pytanie, tak zawsze (o ile tylko chcą) angażuję pracowników klientów bym im przekazać pałeczkę
  • guest_6756 : https://itnext.io/why-the-best-startups-still-use-monoliths-fbef26a64193 co o tym Pan sądzi?
  • Jaroslaw Zelinski : guest_6756 , znam ten tekst, autor odpowiedział na pytanie dlaczego: bo bardzo łatwo go szybko napisać. Pamiętajmy ze start-up to produkty które powstają w raczej w rok a nie w dekadę i mało kto chce je potem modyfikować, gdyby nikt nie modyfikował kupionego roweru (zmiana siodełka, nowa kierownica, inny dzwonek) rowery były by spawanymi monolitami, ale nie: są to modułowe skomplikowane konstrukcje za to łatwe w modyfikacji, gołymi rękami. Start-up to także często prototyp, dlatego powstaje najniższym kosztem, nikt nie myśli o kosztach "utrzymania i rozwoju". Problem polega na tym, że większość deweloperów traktuje kolejnych swoich klientów jak kolejny start-up.
  • Jaroslaw Zelinski : guest_6756 c.d. wstawienie do firmy ERP, CRM-a czy dedykowanego systemu obiegu dokumentów to NIE jest start-up, to ingerencja w istniejący system tej firmy.

W przypadku dalszych pytań zapraszam do współpracy

Proces obsługi klientów w firmie Jarosław Żeliński IT-Consulting:

Anonimowy czat -> Zapytanie ofertowe -> Oferta/Umowa -> e-Podpis ->Realizacja -> Płatności -> Rozliczenia

O mnie