Sesja z zarządem: cele biznesowe, KPI, ograniczenia. Określamy co znaczy „sukces” w ciągu 6 tygodni — i co po nich.
Goals document + scope agreement (PDF, 4-6 stron)
DLA KOGO · IDEALNY KLIENT
6 ETAPÓW · OD ALIGNMENT DO ROLL-OUT
Sesja z zarządem: cele biznesowe, KPI, ograniczenia. Określamy co znaczy „sukces” w ciągu 6 tygodni — i co po nich.
Goals document + scope agreement (PDF, 4-6 stron)
5-10 indywidualnych rozmów z dyrektorami, kierownikami, key contributorami. Mapa procesów, bóle, oczekiwania od AI.
Process & pain map (PDF) + nagrane sesje dla referencji
Identyfikacja 10-20 use case z mapy procesów. Priorytetyzacja: ROI vs effort vs risk. Wybór pilota.
AI Opportunity Report (30-50 stron PDF) z roadmapą 12 mies.
Wybrany use case wdrożony przez Jarvis na infrastrukturze klienta. Hands-on, nie konsulting na slajdach.
Działający pilot + dokumentacja techniczna
Pełny audyt cyber: SSL/TLS, nagłówki HTTP, ekspozycja API, ataki na modele AI (prompt injection, data leak, model poisoning).
Security Assessment Report z klasyfikacją KRYTYCZNE / WYSOKIE / ŚREDNIE
Standardy adopcji dla całej firmy. Onboarding dla zespołów. Playbook decyzyjny dla zarządu na kolejne miesiące.
Owner Playbook (PDF 20-30 stron) + sesja wdrożeniowa onsite
CENA · BESPOKE
Po discovery call dostajesz proposal z konkretnym scope i ceną. Bez ukrytych kosztów, bez „pakietów premium na wabia”. Trzy typowe widełki — w zależności od wielkości firmy i liczby procesów do objęcia programem.
Jeden dział pilotowy, 1 wybrany use case, 5 wywiadów, audyt cyber zewnętrzny.
2-3 działy, 1-2 use case pilotowe, 10 wywiadów, audyt cyber zewnętrzny + wewnętrzny.
3+ działy, custom scope, do 20 wywiadów, pełny audyt cyber + ocena ryzyk AI.
USP · AUDYT CYBER W CENIE
Większość programów adopcji AI ignoruje bezpieczeństwo. Zarząd podpisuje zgodę na wdrożenie, IT wpina API, marketing wrzuca dane klientów do promptów. Tygodnie później — data leak, prompt injection, kompromitacja modelu firmowego.
W Jarvis Adoption pełny audyt bezpieczeństwa Twojej infrastruktury jest w cenie programu. Bo bezpieczna adopcja to nie ekstra usługa — to fundament.
Sprawdzamy: SSL/TLS, nagłówki HTTP, ekspozycję plików konfiguracyjnych, API security, oraz dedicated AI risk: prompt injection, data exfiltration, model poisoning.
DISCOVERY CALL · 60 MIN · BEZPŁATNIE
Bez prezentacji, bez slajdów. Rozmowa o tym co Twoja firma realnie robi, gdzie widzisz potencjał AI, co spróbowaliście i dlaczego utknęło. Po rozmowie — proposal z konkretnym scope i ceną, albo szczera rada żeby NIE robić Adoption.