Archiwum | Marzec, 2017

Tags: , ,

Uwaga na aplikacje „duchy”! Nowy raport o zagrożeniach mobilnych McAfee Labs

Dodany 29 marca 2017 przez admin

Dane pochodzące z najnowszego raportu Mobile Threat Report 2017 opublikowanego przez Intel Security nie pozostawiają złudzeń – liczba zagrożeń mobilnych stabilnie wzrasta! Co więcej, aż pół miliona użytkowników Androida może być narażonych na włamania, phishing i inne zagrożenia, ponieważ nadal używa tzw. aplikacji duchów, czyli pobranych z Google Play programów, które z powodu naruszenia bezpieczeństwa i prywatności zostały już z niego dawno usunięte.

Cztery tysiące – to liczba aplikacji, które tylko w ubiegłym roku zostały usunięte z Google Play z powodu naruszenia bezpieczeństwa i prywatności. Bardzo często zniknęły one ze sklepu po cichu, bez powiadomienia użytkowników ani publicznych komunikatów, choć wcześniej zostały już pobrane na wiele urządzeń mobilnych. Jak podają specjaliści z McAfee Labs w raporcie Mobile Threat Research, takie aplikacje „duchy” zainstalowane są nadal na aż 500 000 urządzeń, co może powodować duże zagrożenie wycieku danych, nie tylko prywatnych, ale również firmowych.

Sklepy coraz lepiej radzą sobie z wykrywaniem złośliwych aplikacji, ale nie mają 100-procentowej skuteczności i niestety wirusy wciąż trafiają do naszych telefonów i tabletów. Biorąc pod uwagę, że tylko w ubiegłym roku usunięto 4000 dziurawych lub porzuconych przez ich twórców aplikacji, trzeba zrobić wszystko, aby administratorzy zaczęli powiadamiać o tym użytkowników, zapewniając im właściwy poziom bezpieczeństwa i ochrony prywatności – mówi Arkadiusz Krawczyk, Country Manager w Intel Security Poland.

Na jakie aplikacje należy uważać? Jednym z przykładów jest zainfekowana trojanem aplikacja kradnąca hasła, udostępniona na Google Play jako wersja Instagrama. Oprogramowanie sprzedawane było w formie zestawu narzędzi przydatnych dla użytkowników Instagrama w zdobywaniu nowych „obserwatorów”. Złośliwy program przekierowywał użytkownika na fałszywą witrynę o podobnym układzie treści, który utrudniał rozpoznanie oszustwa i pozwalał zdobyć dane logowania.

Inną szkodliwym „duchem” jest zainfekowana trojanem aplikacja fotograficzna I Love Filter, pobrana według statystyk sklepu Google Play ponad milion razy! Na pierwszy rzut oka wygląda jak kolejna darmowa aplikacja umożliwiająca nakładanie filtrów na zdjęcia, jednak tuż po otwarciu żąda od użytkownika „potwierdzenia aktualizacji do wersji VIP”.

W sklepie Google Play aplikacja ta ma ocenę 3,5 na 5, co pokazuje, że system ratingowy nie wystarcza do weryfikacji aplikacji pod kątem zagrożeń. Musimy zatem zachować wyjątkową czujność podczas pobierania aplikacji, nawet jeśli pochodzi z oficjalnego źródła – ostrzega Arkadiusz Krawczyk.

Ataki na IoT

Użytkownicy smartfonów i tabletów muszą pamiętać także o atakach ransomware. Cyberprzestępcy szyfrujący dane i żądający okupu mogą zaatakować nie tylko komputery stacjonarne, ale i telefony komórkowe oraz urządzenia IoT (np. elementy inteligentnego domu, sprzęt ICS/SCADA, samochody czy sprzęt medyczny). Specjaliści z Intel Security szacują, że aktualnie użytkowanych jest ponad 15 miliardów urządzeń IoT i ta liczba gwałtownie wzrasta. Wzrasta również drastycznie liczba zagrożeń ukierunkowanych właśnie na elementy Internetu Rzeczy.

Obserwujemy ataki na urządzenia IoT od kilku lat i w ubiegłym roku zanotowaliśmy wzrost liczby infekcji o 20% w każdym kwartale. Obecnie w ciągu trzech miesięcy dochodzi do 4–6 dużych incydentów związanych z IoT trafiających na pierwsze strony gazet. Większość z nich to ataki typu DDoS – mówi Arkadiusz Krawczyk z Intel Security Poland.

Internetowe czarne rynki oferują do wynajęcia botnety IoT różnych rozmiarów. Liczba tego typu propozycji tylko w ubiegłym kwartale wzrosła o 50%, co wpłynęło również na znaczny spadek ich cen.

Ataki typu Odmowa Usługi do dopiero początek cyklu zagrożeń ukierunkowanych na Internet Rzeczy. Należy spodziewać się nowych wektorów i celów ataków, w miarę jak twórcy złośliwego oprogramowania będą coraz lepiej wykorzystywać potencjał urządzeń IoT. Kolejnym krokiem w tej ewolucji staną się zapewne boty spamowe i ransomware, ponieważ cyberprzestępcy będą szukali sposobów na monetyzację swoich działań. Zagrożone będą również usługi back-end, bowiem hakerzy zaczną szukać sposobów, aby przekraść się z urządzeń do innych systemów zapewniających większe zyski.

Źródło: Intel Security

Komentarzy (0)

f-secure logo

Tags:

Cyberataki na firmy – człowiek wciąż najsłabszym ogniwem

Dodany 29 marca 2017 przez admin

Cyberprzestępcy coraz częściej skupiają się na firmach, które pokładają zbyt duże nadzieje w zautomatyzowanych rozwiązaniach chroniących ich sieci. Przestrzegają przed tym zjawiskiem pentesterzy z F-Secure, czyli etyczni hakerzy przeprowadzający kontrolowane ataki na swoich klientów (najczęściej duże przedsiębiorstwa), w celu wykazania słabych punktów w ich zabezpieczeniach.

– Technologia nie zawsze jest w stanie ustrzec nas przed niebezpieczeństwem i powinna raczej pełnić funkcję wspomagającą ochronę – mówi Leszek Tasiemski, lider specjalnej jednostki RDC w firmie F-Secure. – Cyberprzestępcy ciągle doskonalą umiejętności socjotechniczne, aby przechytrzyć osoby zatrudnione w firmach. Zapewnianie pracowników o tym, że są bezpieczni, jest działaniem na niekorzyść, bo może prowadzić do uśpienia ich czujności, a na to właśnie liczą hakerzy – wyjaśnia Tasiemski.

Przykładem zastosowania socjotechnik w ataku jest phishing, czyli wysyłanie sfałszowanych wiadomości i podszywanie się pod osobę lub instytucję, w celu wyłudzenia określonych informacji. Według ostatniego badania przeprowadzonego przez PwC w 2016 roku phishing znalazł się na 1. miejscu wśród najpopularniejszych metod ataku stosowanych wobec instytucji finansowych. Niepokojąca jest również coraz większa dostępność do gotowych „pakietów” umożliwiających przeprowadzenie kampanii phishingowej, które krążą po tzw. darknecie (ciemnej stronie Internetu, z której często korzystają cyberprzestępcy). W tych gotowych paczkach znajdują się przygotowane już treści sfałszowanych maili, listy adresów e-mail czy nazwy serwerów, do których hakerzy uzyskali dostęp.

– Phishing cieszy się bardzo wysoką skutecznością podczas kontrolowanych ataków, które przeprowadzamy w przedsiębiorstwach. Pracownicy najczęściej nie spodziewają się, że e-mail, który dostają lub witryna, z której powszechnie korzystają, mogą być sfałszowane – mówi Leszek Tasiemski.

Podczas przeprowadzania jednego z ostatnich kontrolowanych ataków, eksperci z F-Secure rozesłali sfałszowany mail  udający wiadomość z serwisu LinkedIn, żeby sprawdzić, ilu pracowników kliknie w link podany w mailu. Wynik był zatrważający, bo kliknęło aż 52% osób. W innym eksperymencie grupa CSS stworzyła mail prowadzący do sfałszowanego portalu. W tym przypadku w przekierowujący link kliknęło 26% osób, a 13% osób zalogowało się na sfałszowanej stronie, używając swoich danych logowania.

Kontrolowane ataki opierają się na serii testów zaprojektowanych, by wykazać, co dana firma robi dobrze, a co źle w zakresie bezpieczeństwa. Działania sprawdzają, czy przedsiębiorstwo odpowiednio wykrywa i odpowiada na symulowane ataki, których celem jest wykradanie danych finansowych, własności intelektualnej czy przejęcie kontroli nad infrastrukturą sieciową.

Pentesty najczęściej zaskakują firmy, obnażając, w jak wielkim stopniu są one narażone na ataki. Przekonanie przedsiębiorstw o ich bezpieczeństwie najczęściej zgoła różni się od faktycznego poziomu ochrony i tego, co dostrzegają cyberprzestępcy. Testy wykazują całą powierzchnię ataku, czyli newralgiczne punkty, które mogą stanowić cel hakerów – nie tylko w cyfrowym, ale również w fizycznym wydaniu.

– Wiele firm nie spodziewa się tego, że uzyskamy dostęp fizycznie, wkradając się do budynku. Na dodatek często jest to zaskakująco proste zadanie. Wystarczy pracownicza odblaskowa kamizelka bezpieczeństwa, która działa lepiej niż peleryna niewidka rodem z Harry’ego Pottera – podsumowuje Tasiemski.

Materiał wideo:

Pracę specjalnej jednostki pomaga zilustrować poniższy film – jego scenariusz powstał na kanwie historii, które pentesterzy z F-Secure z kilku krajów zgromadzili w ostatnich latach: https://www.youtube.com/watch?v=0_ZfuMlNJk8

Źródła:
http://www.pwc.com/gx/en/issues/cyber-security/information-security-survey/financial-services-industry.html

http://www.theregister.co.uk/2016/12/07/phishing_as_a_service/

Źródło: F-Secure

Komentarzy (0)

oferteo logo

Tags: , , ,

Firmy chcą mieć coraz lepsze strony internetowe – raport Oferteo.pl

Dodany 26 marca 2017 przez admin

Dobrze zaprojektowana, użyteczna i funkcjonalna strona internetowa to podstawa dla prowadzenia biznesu. Firmy już nie traktują stron www wyłącznie jako okna wystawowego, w którym prezentowane są produkty i usługi. Według badania Oferteo.pl przedsiębiorstwa chcą budować w ramach swojej strony www interaktywne narzędzie komunikacji z klientem i coraz baczniejszą uwagę zwracają na potrzeby użytkowników urządzeń mobilnych. Rzadko z kolei decydują się na prowadzenie eksperckiego bloga tematycznego.

Firmy chcą budować od podstaw

.

Z analizy zapytań złożonych w serwisie Oferteo.pl, łączącym w czasie rzeczywistym osoby poszukujące usług z ich dostawcami, wynika, że zdecydowanie najczęściej firmy chcą budować stronę internetową od podstaw – wskazało tak 78% z nich. Znacznie rzadziej przedsiębiorstwa decydują się na przebudowę już istniejącej strony (11%). Samym projektem graficznym strony było zainteresowanych 3% korzystających z Oferteo firm, 2% potrzebowało tylko zakodowania strony www, a 6% miało jeszcze innego rodzaju zlecenia.

Najczęściej przedmiotem zlecenia jest ogólna strona firmowa. Potrzebę jej stworzenia lub przebudowania zgłosiło 53% badanych przez Oferteo.pl firm. Poza tym firmy były zainteresowane m.in. przygotowaniem na ich potrzeby sklepu internetowego (9% wskazań) czy serwisu tematycznego (7%). Tylko 3% z nich wskazało, że chce stworzyć firmowego bloga. Może być to o tyle zaskakujące, że blog uważany jest za jedno z podstawowych i najważniejszych narzędzi służących kreowaniu marki. Ponadto odpowiednio prowadzony blog ma istotne znaczenie pod kątem SEO.

Strona www jako narzędzie komunikacji… mobilnej?

.

Firmy badane przez Oferteo wskazywały również, jakie funkcjonalności chcą wdrożyć na swoich stronach. Najczęściej oczekiwana była możliwość edytowania strony przez firmę (23%).

W dalszej kolejności firmy wskazywały, że chciałyby, aby na stronie działał formularz kontaktowy (20% wskazań), 10% odpowiedzi dotyczyło możliwości rejestrowania się użytkowników, 8% – umożliwienia im dodawania komentarzy, a 4% – zbudowania forum. – To pozytywne zjawisko, które pokazuje, że firmom zależy na dwustronnej komunikacji z klientem – zauważa Karol Grygiel, członek zarządu Oferteo.pl.

Warto również zauważyć, że 17% wskazań padło na przygotowanie wersji strony na urządzenia mobilne, a 6% – na responsywność, czyli automatyczne dopasowanie strony do rozmiaru okna urządzenia. Jest to o tyle ważne, że internauci coraz częściej przeglądają strony www, korzystając z tabletów i smartfonów, a według danych przedstawionych przez firmę StatCounter w październiku 2016 roku ich odsetek wyniósł ponad 51%. Tym samym po raz pierwszy liczba użytkowników korzystających z mobile przewyższyła liczbę tych, którzy korzystają z internetu na komputerze. W dodatku w Polsce liczba odsłon stron na tabletach i smartfonach wyniosła w tym samym okresie ponad 60%.

Strona potrzebna jak najszybciej

.

Firmy chcą, aby realizacja ich zlecenia na wykonanie strony www rozpoczęła się jak najszybciej – najczęściej w ciągu miesiąca, co zadeklarowało 87% firm. Tylko co dziesiąta firma wskazała, że może się to stać w ciągu trzech miesięcy, 2% – za 3 miesiące lub później, a 1% jeszcze nie zadecydował o terminie. – To nic dziwnego, że firmom zależy na czasie; w końcu strona www to podstawa do komunikacji z klientem – mówi Karol Grygiel. – Warto poza tym pamiętać, że taką komunikację możemy prowadzić także za pomocą profesjonalnych serwisów, które ułatwiają zdobywanie nowych klientów. Im szersza jest nasza dostępność online, tym większa szansa na to, że dotrzemy do potencjalnych klientów.

Metodologia badań

Przedstawione dane pochodzą z analizy niespełna 700 zapytań ofertowych zamieszczonych w serwisie Oferteo.pl w 2016 roku przez podmioty zlecające wykonanie bądź przebudowę strony www.

Źródło: Oferteo.pl

Komentarzy (0)

aruba cloud logo m

Tags: , , ,

Domena .Cloud ma już rok – ponad 100 tysięcy rejestracji w 150 krajach

Dodany 24 marca 2017 przez admin

Spółka Aruba S.p.A. (właściciel marki Aruba Cloud, www.arubacloud.pl), wiodący w Europie dostawca usług hostingowych, rejestracji domen oraz poczty elektronicznej (w tym certyfikowanej), poinformowała, że rok po wprowadzeniu na rynek klienci dokonali ponad 102 tys. rejestracji domeny „.cloud”[1]. Jest to jedna z najbardziej popularnych w ostatnich latach domen funkcjonalnych najwyższego poziomu (gTLD), a jej dynamiczny rozwój wspiera ponad 90 rejestratorów i resellerów na całym świecie.

Rozwój „.cloud” został zapoczątkowany w listopadzie 2014 roku, kiedy Aruba uzyskała status oficjalnego rejestratora tej domeny, pokonując takich gigantów, jak Amazon, Google czy Symantec. Od początku działalności właściciel domeny „.cloud” pomaga firmom wdrażać w życie innowacje poprzez zapewnienie im nowoczesnej identyfikacji online. Takie podejście okazało się skuteczne w przypadku nowej domeny TLD, ponieważ adres „.cloud” już w pierwszym tygodniu zarejestrowało 30 tysięcy użytkowników. Obecnie w 150 krajach zarejestrowanych jest przeszło 102 tysiące domen „.cloud”, co w dużej mierze jest zasługą sieci ponad 90 rejestratorów i dystrybutorów z całego świata.

„W .Cloud naszym priorytetem zawsze było nawiązywanie bliskich relacji partnerskich,  zarówno z rejestratorami, jak i orędownikami domeny, takimi jak nasi pierwsi użytkownicy. Jesteśmy dumni z wyników, które udało się nam osiągnąć w debiutanckim roku. Z ogromnym zainteresowaniem będziemy przyglądać się kolejnym kreatywnym sposobom, w jakie domena .cloud będzie wykorzystywana w 2017 roku oraz następnych latach” – powiedziała Mou Mukherjee, dyrektor ds. marketingu w .Cloud.

Dynamiczny rozwój domeny „.cloud” zaczął się wcześnie dzięki takim pionierom, jak organizacja FoodCloud, która przeniosła swoją obecność online do witryny Food.cloud. Jest ona społecznie zaangażowanym przedsiębiorstwem, z siedzibami w Irlandii i Anglii, które pomaga wielkim sieciom supermarketów w wydajnym zarządzaniu nadwyżkami żywności poprzez ich redystrybucję wśród organizacji dobroczynnych.

„Nasza witryna internetowa jest ważnym portalem do komunikacji z firmami, organizacjami charytatywnymi oraz ogółem obywateli zainteresowanych bliższym poznaniem FoodCloud i ograniczeniem marnotrawstwa żywności. Food.cloud dobrze do nas pasuje, ponieważ potrzebujemy, aby nazwa domeny odzwierciedlała naszą międzynarodową ekspansję i innowacyjną technologię” – skomentował Iseult Ward, dyrektor generalny i współzałożyciel FoodCloud.

Od tego czasu domena „.cloud” przyciągnęła zainteresowanie wielu przedsiębiorstw z różnych branż. Swój adres w tej domenie zarejestrowała m.in. firma Samsung, promująca swoją platformę dla internetu rzeczy Artik.cloud. Oryginalne pomysły na wykorzystanie nowego rozszerzenia znaleźli też Reward.cloud (platforma cyfrowych bonów upominkowych) oraz Massage.cloud (sieć łącząca niezależnych specjalistów od masażu i fizjoterapii).

Następny przystanek: Azja

W miarę jak rośnie popyt na nową domenę, w najbliższych miesiącach oficjalny rejestrator skupi się na rozwijaniu działalności w Azji. Aruba właśnie zawarła partnerstwo z GMO Internet, czołowym japońskim dostawcą domen i hostingu. Dzięki tej współpracy domena „.cloud” od lutego jest dostępna w Japonii.

„.Cloud to jedna z najpopularniejszych domen uruchomionych w ciągu ostatnich kilku lat. Cieszymy się, że wprowadzamy tę nowoczesną domenę na japoński rynek. Będzie to świetna propozycja dla naszych klientów z branży nowych technologii i usług w chmurze, którzy chcą podkreślić swoją innowacyjność” – powiedział Yutaka Kirihara, dyrektor ds. marketingu w GMO.

Domenę zarządzaną przez spółkę Aruba wybrał też nowy dostawca usług chmurowych Asia.cloud z siedzibą w Hongkongu. Kieruje on swoją ofertę do dynamicznie rozwijającego się ekosystemu azjatyckich startupów oraz działów IT w przedsiębiorstwach.

Aktualne dane wskazują, że domena „.cloud” największym zainteresowaniem cieszy się we Włoszech (blisko 34 proc. rejestracji), Stanach Zjednoczonych (ponad 13 proc.) i Chinach (7,5 proc.). Tuż za podium uplasowały się Niemcy (7,4 proc.) oraz Czechy (7 proc.). W gronie ponad 150 państw, gdzie nowa domena jest już obecna, Polska znalazła się na 14 miejscu (1,2 proc. wszystkich rejestracji).

[1] Źródło: Na podstawie danych z rejestru domen „.Cloud Registry

Źródło: Aruba Cloud

Komentarzy (0)

hicron logo

Tags: ,

Hicron wspiera i rozwija rozwiązania ERP w UMC Poland

Dodany 24 marca 2017 przez admin

10 kilometrów od Torunia zlokalizowana jest Pomorska Specjalna Strefa Ekonomiczna, a w niej liczne hale produkcyjne. Jedna z największych należała do japońskiego producenta elektroniki użytkowej – firmy Sharp. 19 grudnia 2014 roku Sharp Manufacturing przeszedł w ręce Universal Media Corporation, a polska spółka UMC Poland jest obecnie klientem Hicron. Niedawno Sharp zdecydował się zainwestować w Skytec UMC, który jest m.in. właścicielem zakładu pod Toruniem.

To właśnie w podtoruńskim Ostaszewie, Universal Media Corporation zatrudnia setki pracowników. W dawnych fabrykach Sharpa oprócz produkcji telewizorów zlokalizowane jest centrum serwisowe , gorąca linia i centrala naprawcza. Cały kompleks funkcjonuje przez 16 godzin na dobę. To także tutaj powstają produkty: UMC, Blaupunkt oraz Technika.

Dlaczego aktualizacje ERP są ważne?

Współczesny biznes nie stoi w miejscu i nie czeka na spóźnialskich.  Dlatego kierownictwo UMC wiedząc, że upgrade posiadanych już systemów ERP będzie konieczny, zdecydowali się na możliwie szybkie przeprowadzenie procedury aktualizacji systemu.

Planowanie zasobów przedsiębiorstwa, czyli ERP (enterprise resource planning), to sposób na efektywne zarządzanie całością zasobów firmy i określenie rozwiązań IT, które pomagają w regulowaniu tych procesów. Duże firmy w większości korzystają z jednego z rynkowych rozwiązań typu ERP. Rekomendowanym przez Hicron rozwiązaniem w wielu przypadkach jest niemiecki produkt: SAP ERP. Jednak systemy, podobnie jak urządzenia czy maszyny starzeją się i wymagają co pewien czas odświeżenia. Właśnie dlatego ścieżki Hicron i słowackiego giganta UMC się połączyły.

– Zwróciliśmy się do firmy, która posiada dużą wiarygodność, natomiast co tyczy się upgrade ERP to była to rzecz niezbędna do implementacji zaawansowanych funkcji SAP, w tym Fiori. Jeżeli chodzi o formę procesu aktualizacji ERP to nie możemy zgłosić żadnych zastrzeżeń. Prowadzenie projektu, reakcja na problemy, dodatkowo działania proaktywne po stronie Hicron stoją na bardzo wysokim poziomie. Na pewno nie jest to koniec wdrożeń jakie UMC będzie przeprowadzało. Za jakiś czas przymierzymy się także do wdrożenia SAP HANA.- komentuje Piotr Klaban, UMC Group IT Manager.

O procedurach słów kilka

Po licznych analizach zdecydowano o konieczności technicznej modernizacji środowiska systemów SAP ERP z wersji 6.0 do wersji 6.0 EHP7. Po omówieniu szczegółów, przygotowaniu scenariuszy implementacji zdecydowano, że wykonane zostaną 4 techniczne upgrade’y. Każdy z nich miał być wykonany w innym oknie czasowym i wymagał indywidualnego przygotowana środowiska systemowego SAP.  Należy w tym procesie podkreślić, że UMC Poland sp. z o. o. jeszcze nie zdecydowało się na migrację do SAP ERP on HANA. Projekt dotyczył wyłącznie upgrade ERP do wyższej wersji.

Standardową procedurą bezpieczeństwa w przypadku takich sytuacji jest wykonanie aktualizacji systemu w ramach Sandbox. Wykonuje się go także dla zminimalizowania podwójnego utrzymywania systemów. Sandbox stanowi kopię 1:1 systemu produkcyjnego. To właśnie on sprawia, że praca użytkowników końcowych przez cały projekt nie była zakłócona przez działania związane z modernizacją rozwiązania.

Korzyści biznesowe wynikające z upgrade SAP ERP 6.0 do EHP7

Oczywiście jest to jeden z wielu kroków jakie podejmowane są przy realizacji podobnych projektów. Najważniejsze jednak w tym wszystkim jest to jakie korzyści biznesowe niesie ze sobą upgrade techniczny SAP ERP 6.0 do EHP7.

Przede wszystkim to około 100 nowych funkcji i pierwsze rozszerzenie, które może być zoptymalizowane zarówno do bazy SAP HANA jak i tradycyjnych certyfikowanych baz danych. Ponadto producent rozszerzył utrzymanie systemów SAP Business Suite aż do 2020 roku, co sprawia, że klienci mogą czuć się bezpiecznie. Dodatkowo nowe pakiety w SAP BS są „lżejsze” dla klientów, dzięki czemu mogą oni przenieść swoje dane na platformę in-memory w SAP HANA i znów przyspieszyć swój biznes.

Kolejną rzeczą, o której pomyślał niemiecki producent to zawarcie w EHP7 kumulacji wszystkich wydanych wcześniej rozszerzeń, jak również nowych, co daje w sumie 750 unikatowych funkcji.

Równocześnie z wydaniem nowej aktualizacji dla SAP ERP, SAP zdecydował się na dostarczenie użytkownikom pakietów dla SAP CRM 7.0 (Customer Relationship Management), SAP SCM 7.0 (Supply Chain Management), SAP SRM 7.0 (Supplier Relationship Management), które również są zoptymalizowane pod SAP HANA.

Nowe funkcje pakietu SAP EHP7 zawierają także aktualną wersję SAP Commodity Management i SAP Convergent Charging 4.0. Oferują także liczne opcje w zakresie rachunkowości, finansów, logistyki, zasobów ludzkich, zarządzania jakością i wiele innych.

Jednak najbardziej kluczowe funkcje nakładki EHP7?

Trzy najważniejsze funkcje w najnowszym pakiecie aktualizacyjnym to możliwość rozwijania SAP Fiori o dodatkowe aplikacje, zasilanie procesów MRP (material requirements plannig) przez SAP HANA oraz technologie zaimplementowane z myślą o starzejących się danych.

  1. SAP Fiori w akcji

Obecny zbiór 25 bazujących na rolach zawodowych aplikacji, zgromadzonych w SAP Fiori, pozwoli użytkownikom końcowym na wykonywanie powtarzających się codziennie zadań znacznie szybciej, niezależnie od miejsca i narzędzia, na którym wykonują oni swoje zadania (laptop, telefon, tablet). Procesy wykonywane na aplikacjach SAP Fiori podzielone są na konkretne role w zależności od pełnionych funkcji w organizacji, a ich obsługa jest bardzo intuicyjna. Oznacza to, że wszyscy użytkownicy mogą wykonywać swoje zadania w sposób prosty i wygodny, za pomocą jednego interfejsu, bez względu na to, na jak wielu różnych systemach SAP pracują.

Dobrym przykładem są tutaj przedstawiciele handlowi, którzy w swojej pracy potrzebują dostępu do zbiorów danych z SAP CRM w chwili kiedy chcą nawiązać kontakt z klientem. A w momencie kiedy kontakt zakończy się sprzedażą muszą wykonać za pomocą SAP ERP zlecenie sprzedaży.

  1. MRP przyspiesza

Kolejną ważną innowacją w EHP7 jest możliwość wykorzystania SAP HANA Live, aby sprawdzać dostępność i liczbę zapasów czy chociażby dni dostaw w czasie rzeczywistym. To wprowadza biznes na nowy poziom prędkości obsługi. Funkcja ta oferuje również sprawdzanie symulacji natychmiast, kiedy mamy taką potrzebę. Wykorzystywanie tych rozszerzeń pozwala na przyspieszenie skomplikowanych procesów MRP i niewyobrażalnie zwiększa możliwości planowania.

Przykładowo, wyobraźmy sobie, że posiadamy sklep. W czasie rzeczywistym, na podstawie liczby wystawionych paragonów możemy określić kiedy potrzeba większej liczby personelu przy kasach. Coś, czego zaplanowanie zajmowało zwykle całą dobę skraca się teraz do 30 minut. Dzięki temu klient może wykonać wiele działań strategicznych, pozwalających na zaplanowanie MRP.

Dla biznesu, możliwość planowania i sterowania działaniami w sposób szybki i elastyczny oznacza w wielu przypadkach zwycięstwo w starciu z konkurencją, która na zmiany reaguje z opóźnieniem.

  1. Rzeczywisty dostęp do danych ERP

W aspektach Data Aging (danymi mniej potrzebnymi) w aplikacjach SAP Business Suite działających na platformie in-memory HANA istnieje możliwość efektywnej implementacji strategii Data Aging (parametryzacji). Daje to użytkownikom końcowym dostęp do danych działających w czasie rzeczywistym, które często są potrzebne w codziennych operacjach – takich jak wyniki finansowe dla ubiegłych lat. Od strony technicznej surowe dane z systemu ERP są przechowywane w bazie danych na platformie in-memory. Jest to zgodne z zasadą „hot storage”, gdzie przechowuje się dane, które są często wykorzystywane. Pozostałe, rzadko wykorzystywane informacje przechowywane są w bazie danych SAP HANA, gdzie dostęp udzielany jest za pomocą SQL.

Narzędzia zapewniające przegląd nowego systemu ERP, CRM i SCM.

Bardzo często menadżerom IT jest ciężko dokładnie określić jakie funkcje są istotne dla posiadanego przez ich firmę rozwiązania SAP oraz które z opcji dodatkowych mogą zagwarantować realną wartość biznesową. SAP oferuje przynajmniej dwa narzędzia, które mogą pomóc klientom w przyspieszeniu procesu decyzyjnego. Pierwszym z nich jest „przeglądarka rozwiązań SAP” – pokazująca wszystkie nowe funkcje w pakietach rozszerzeń dla SAP ERP, SAP CRM i SAP SCM. Druga, to narzędzie umożliwiające samoobsługowe przewidywanie potrzeb (SAP business function prediction self-service tool). Narzędzie to analizuje na podstawie wykorzystywanych przez klienta obszarów SAP (transakcji w SAP) jakie rozszerzenia pozwolą mu na przyspieszenie biznesu i przyniosą największą wartość.

Źródło: Hicron

 

Komentarzy (0)

aruba cloud logo m

Tags: , , , , , ,

Aruba Cloud integruje rozwiązanie Veeam do zapewniania stałej dostępności ze swoją usługą Cloud Bare Metal Backup

Dodany 24 marca 2017 przez admin

Spółka Aruba S.p.A. (www.aruba.it), wiodący w Europie dostawca usług hostingowych, rejestracji domen oraz poczty elektronicznej – poprzez swoją markę Aruba Cloud (www.arubacloud.pl) – rozpoczęła współpracę partnerską z firmą Veeam® Software, innowacyjnym dostawcą rozwiązań, które zapewniają stałą dostępność na potrzeby przedsiębiorstw działających non stop (Availability for the Always-On Enterprise™). W wyniku tej współpracy Aruba Cloud udostępnia usługę Cloud Bare Metal Backup, która umożliwia tworzenie pełnych kopii zapasowych maszyn wirtualnych w chmurze prywatnej z wykorzystaniem intuicyjnego panelu sterowania.

Rozwiązanie chmury prywatnej Aruba Cloud odniosło sukces w szerokiej gamie zastosowań, takich jak łączenie infrastruktur hybrydowych, rozszerzanie centrum danych oraz usuwanie skutków awarii w środowiskach chmurowych. Usługa ta zyskała popularność również w bardziej specyficznych obszarach, jak np. strumieniowanie multimediów i handel internetowy, zarówno wśród klientów z sektora korporacyjnego, małych i średnich firm, jak też integratorów systemów. W obliczu szybkiego rozwoju konieczne stało się zwiększenie efektywności i bezpieczeństwa usług przeznaczonych do tworzenia kopii zapasowych całych maszyn wirtualnych.

Aruba Cloud Bare Metal Backup już oferuje szybkie, elastyczne i niezawodne przywracanie zwirtualizowanych aplikacji i danych. Dzięki rozwiązaniu Veeam Backup & Replication system Aruba Cloud zyska dodatkowe wsparcie. Umożliwi ono kompleksową ochronę maszyn wirtualnych oraz unifikację procesów wykonywania backupu i replikacji w ramach jednego rozwiązania programowego.

Veeam Backup & Replication pozwala przywrócić całą maszynę wirtualną na pierwotnym lub innym hoście, oferując również szybkie odzyskiwanie, podczas którego przywracane są jedynie zmienione bloki danych. Rozwiązanie to umożliwia także szybkie przywracanie pojedynczych plików w maszynach oraz dyskach wirtualnych.

Cloud Bare Metal Backup ułatwia firmom tworzenie kopii zapasowych aplikacji i maszyn wirtualnych. Z poziomu panelu administracyjnego można na przykład ustawić częstotliwość i trwałość backupu, nakazać kopiowanie tylko niektórych plików albo sklonować całą maszynę wirtualną do nowej maszyny.

Usługa oferuje 200 GB przestrzeni dyskowej dla każdej maszyny wirtualnej, którą można zwiększyć w razie potrzeby. Technologia backupu jest bezpośrednio zintegrowana z hiperwizorem chmury prywatnej oraz mechanizmami ochrony oferowanymi przez VMware, aby zagwarantować spójność danych i wysoką wydajność. Ponadto spójność danych pod względem transakcyjnym zapewnia natywna integracja z Microsoft VSS. Usługę Cloud Bare Metal Backup można aktywować w należących do grupy Aruba centrach danych we Włoszech, Francji i Czechach.

„Nasza usługa chmury prywatnej odniosła ogromny sukces i jest używana przez wielu klientów do zarządzania aplikacjami i krytycznymi procesami, dlatego koniecznie stało się rozbudowanie usługi Bare Metal Backup powiedział Stefano Cecconi, prezes Aruba S.p.A. Dzięki temu klienci będą mogli skorzystać z rozwiązania, które umożliwia łatwe i szybkie przywrócenie procesów IT oraz zapewnia gwarancje klasy korporacyjnej”.

„Według IDC[1] większość organizacji będzie potrzebować chmurowego środowiska IT do 2019 roku. Właśnie dlatego nasze partnerstwo z firmą Aruba ma wymiar strategiczny. Początkowo skupia się na usługach backupu, ale liczymy na to, że będzie się rozwijać. W coraz bardziej cyfrowym świecie, w którym firmy używają chmury do zarządzania danymi i aplikacjami, połączenie naszych rozwiązań zapewnia nie tylko bardzo krótki czas przywracania i całodobowe funkcjonowanie przedsiębiorstwa, ale również nieprzerwaną dostępność danych i aplikacji” skomentował Krzysztof Rachwalski, dyrektor regionalny w Veeam Software.

[1] Developing a Cloud Strategy for Digital Transformation: Solve the Three Clouds Problem”, IDC, czerwiec 2016 r.

Źródło: Aruba

Komentarzy (0)

Tags: , ,

Rozporządzenie ePrivacy – szykują się duże zmiany dla firm

Dodany 22 marca 2017 przez admin

Opublikowany w styczniu br. przez Komisję Europejską projekt rozporządzenia ePrivacy zaostrza przepisy dotyczące ochrony prywatności w Internecie. Nowe regulacje w największym stopniu dotkną branżę telekomunikacyjną i internetową, znacznie ograniczając możliwości inwazyjnych działań marketingowych. Wymóg ich przestrzegania ma zapewnić groźba kary sięgająca nawet do 20 milionów euro lub 4 proc. rocznego obrotu firmy.

Rozporządzenie ePrivacy ma wejść w życie 25 maja 2018 roku wspólnie z innymi przepisami dotyczącymi ochrony danych osobowych, które są znane pod skrótem GDPR (General Data Protection Regulation) lub RODO (Rozporządzenie o Ochronie Danych Osobowych). ePrivacy ma zastąpić dyrektywę Komisji Europejskiej dotyczącą prywatności i łączności elektronicznej z 2002 roku. Wpływ tego rozporządzenia na branżę internetową i telekomunikacyjną przenalizowali specjaliści z firmy Onwelo SA, która zajmuje się m.in. usługami doradczymi i wykonawczymi w zakresie cyberbezpieczeństwa.

Operatorzy VoIP i komunikatory na takich samych prawach jak tradycyjne telekomy

Obecnie obowiązująca unijna dyrektywa w sprawie prywatności w Internecie dotyczy wyłącznie tradycyjnych operatorów telekomunikacyjnych. Nowe przepisy mają to zmienić, bo zostaną nimi objęci także wszyscy inni dostawcy usług łączności online, w tym operatorzy VoIP, komunikatory czy dostawcy usług e-mail. W praktyce dotyczy to takich marek, jak np. WhatsApp, Facebook Messenger, Skype czy Gmail. Rozporządzenie będzie dotyczyć zarówno przedsiębiorstw mających swoją siedzibę na terenie UE, jak i poza nią, o ile firma świadczy swoje usługi (płatne lub darmowe) obywatelom któregoś z krajów UE.

Proponowane przepisy gwarantują poufność zarówno treści wiadomości, jak również metadanych, takich jak np. informacje o czasie wysyłania czy odbierania danych oraz lokalizacji użytkownika. O ile użytkownik nie wyrazi na to zgody, po wejściu nowych przepisów w życie, dane te będą musiały zostać usunięte lub zanonimizowane, chyba że operator będzie ich potrzebował do ściśle określonych celów, np. wystawienia faktury. Dla takich firm, jak np. sieci społecznościowe czy reklamowe, oznacza to poważne konsekwencje, bo bardzo ogranicza możliwości w zakresie targetowania reklam. To może przełożyć się na mniejsze zainteresowanie reklamodawców usługami takich firm” – tłumaczy Rafał Głąb, odpowiedzialny za usługi w zakresie bezpieczeństwa danych w Onwelo.

Telemarketerzy będą mieli trudniej

Projekt rozporządzenia wprowadza też całkowity zakaz wysyłania niechcianych wiadomości elektronicznych jakimikolwiek kanałami komunikacyjnymi: e-mailem, SMS-em, a także telefonicznie. Rozporządzenie nie narzuca państwom członkowskim UE, jak należy wyegzekwować ten zakaz. Podpowiada jednak pewne rozwiązania.

Państwa unijne mogą się np. zdecydować na prowadzenie specjalnych rejestrów, gdzie każdy użytkownik będzie mógł zastrzec swój numer telefonu lub adres e-mail. Bardzo ciekawym planowanym rozwiązaniem jest także wprowadzenie specjalnego prefiksu, którym mają zostać oznaczone numery telefonów wykorzystywanych w celach marketingowych. Oznacza to, że będzie można łatwo rozpoznać, jeśli będzie do nas dzwonił ktoś w ofertą marketingową, a potem po prostu nie odebrać takiego połączenia” – mówi Marcin Baranowski, ekspert ds. bezpieczeństwa IT w firmie Onwelo.

Zmiany dla branży direct e-marketingu

Rozporządzenie ePrivacy wprowadza także pewne zmiany dla firm działających w branży e-marketingu. Przede wszystkim nowe prawo rozszerza definicję e-marketingu. Według niej w jego ramach możemy wyróżnić komunikację B2C – czyli adresowaną do indywidualnych użytkowników, i B2B – czyli taką, której odbiorcą są firmy. W przypadku komunikacji B2C, nadawca wiadomości będzie musiał mieć wyraźną zgodę od odbiorcy na otrzymywanie jego wiadomości. Kwestię komunikacji B2B Komisja Europejska pozostawia w gestii państw członkowskich, zastrzegając jednak, że te mają zapewnić określony poziom ochrony przed niechcianymi wiadomościami.

Podobnie jak we wcześniejszej dyrektywie, również w obecnym rozporządzeniu zgoda użytkowników nie będzie wymagana przy sprzedaży podobnych produktów i usług. Użytkownik jednocześnie cały czas ma prawo do wyrażenia sprzeciwu i łatwego wypisania się z listy adresatów wiadomości marketingowych przesyłanych e-mailem, czyli powinno to funkcjonować w podobny sposób, jak dotychczas” – mówi Rafał Głąb.

Cookies i inne zmiany

W myśl nowych przepisów uproszczone zostaną też zasady dotyczące plików cookies. Te, które nie stanowią zagrożenia dla prywatności i mają ułatwiać użytkownikowi korzystanie ze strony (np. zapamiętując zawartość jego koszyka w sklepie internetowym) nie będą już wymagały zgody użytkownika. Z kolei inne cookies będzie można zaakceptować wprowadzając odpowiednie ustawienia w przeglądarce internetowej. W praktyce najprawdopodobniej oznacza to koniec wyświetlania powiadomień o plikach cookies na stronach internetowych.

Ciekawą proponowaną zmianą w rozporządzeniu ePrivacy jest też umożliwienie operatorom telekomunikacyjnym świadczenia nowych usług w oparciu o zanonimizowane dane ich użytkowników, o ile ci wyrażą zgodę na ich przetwarzanie. Przykładem takich usług jest opracowywanie tzw. map termicznych przez operatorów, które mogłyby pokazywać, ile osób gromadzi się w określonej lokalizacji w danym czasie. Zastosowanie takich map obejmuje np. planowanie nowych projektów infrastrukturalnych czy komunikacyjnych przez samorządy lub przewoźników.

Silne poparcie obywateli krajów UE dla proponowanych zmian

Z opublikowanego w grudniu 2016 roku przez Komisję Europejską raportu z badań opinii publicznej wynika, że obywatele UE chcą zdecydowanie większej ochrony swoich danych osobowych w sieci. Dotyczy to takich obszarów, jak komunikacja przez e-mail i komunikatory, ochrona danych na urządzeniach, monitorowanie zachowania w sieci czy otrzymywanie niechcianych wiadomości i telefonów z ofertą marketingową.

Wedle tych badań 7 na 10 osób uważa, że powinna być zagwarantowana poufność komunikacji przez e-maile oraz za pośrednictwem komunikatorów internetowych. Dla 8 z 10 badanych ważne jest, aby dostęp do prywatnych danych przechowywanych na komputerze, smartfonie czy tablecie był możliwy jedynie za zgodą ich właściciela. Prawie dwie trzecie respondentów uważa, że niedopuszczalne jest, aby ich aktywność online była monitorowana w zamian za swobodny dostęp do niektórych stron. 6 na 10 Europejczyków skarży się też, że otrzymuje zbyt wiele niechcianych telefonów z ofertami handlowymi.

Badania zostały przeprowadzone przez Komisję Europejską w okresie od kwietnia do lipca 2016 roku w ramach prac nad nowymi regulacji w zakresie ochrony danych osobowych i bezpieczeństwa informacji w Internecie. Stanowią one podstawę do tworzenia nowych unijnych regulacji w tym obszarze.

Źródło: Onwelo

Komentarzy (0)

insert logo

Tags: ,

InsERT wspiera przyszłych doradców podatkowych

Dodany 22 marca 2017 przez admin

W piątek 16 marca 2017 we Wrocławiu odbył się regionalny finał Konkursu Wiedzy o Podatkach dla uczniów szkół ponadgimnazjalnych z Dolnego Śląska. Honorowy Patronat nad wydarzeniem objął InsERT – krajowy lider rynku oprogramowania dla MSP z Wrocławia.

Dolnośląski Oddział Krajowej Izby Doradców Podatkowych zorganizował konkurs pod raz siódmy. Wzięło w nim udział 34 uczniów szkół ponadgimnazjalnych z całego województwa. Po pierwszym etapie do ścisłego finału zakwalifikowało się 15 uczniów. Zwycięzcą został Oktawian Stefaniach z Liceum Ogólnokształcącego w Bogatyni, drugie miejsce zajęła Wiktoria Szczepańska z I Liceum w Bolesławcu, a trzecie – Aleksandra Tyczyńska z Zespołu Szkół im. Tadeusza Kościuszki w Miliczu.

Celem Konkursu Wiedzy o Podatkach jest zainteresowanie  uczniów problematyką  zagadnień podatkowych, popularyzacja zawodu doradcy podatkowego, upowszechnianie wśród młodzieży zasad korzystania z prawa podatkowego, wiedzy o zagrożeniach karnych wynikających z wykonywania czynności doradztwa podatkowego przez osoby nieuprawnione.

Pierwsze trzy główne nagrody ufundował  InsERT – wrocławski producent oprogramowania m.in. dla biur rachunkowych i doradców podatkowych. Firma objęła konkurs honorowym patronatem wraz z Dolnośląskim Kuratorem Oświaty, europosłanką Lidią Geringer de Oedenberg, KRDP Warszawa i Wyższą Szkołą Handlową.

Trzech laureatów konkursu we Wrocławiu zakwalifikowało się do ogólnopolskiego finału, który odbędzie się w piątek 7 kwietnia 2017 o godz. 11.00 w auli Wydziału Prawa i Administracji Uniwersytetu Śląskiego w Katowicach przy ul. Bankowej 11b.

Źródło: InsERT

Komentarzy (0)

hekko logo

Tags: , ,

5 działań SEO, które nie sprawdzą się w tym roku

Dodany 22 marca 2017 przez admin

Algorytmy wyszukiwarki Google aktualizowane są nawet kilkaset razy w ciągu roku. Nic więc dziwnego, że nadążenie za zmianami bywa trudne, nawet dla dobrego specjalisty SEO, a to, co sprawdzało się jeszcze pół roku temu, obecnie może być traktowane co najwyżej jako mit. Przekonaj się, jakie działania pozycjonujące mają sens na dziś, a które lepiej odpuścić.

  1. Niekorzystny link building

Proste działania link buildingowe opierają się na prostym mechanizmie, prowadzącym do pozyskiwania dużej liczby – niestety często niskiej jakości – aktywnych linków, kierujących do promowanej w internecie strony www. Jeszcze kilka miesięcy temu praktyka ta była bardzo popularna, przynosząc całkiem niezłe efekty. Obecnie działania skupiające się na produkowaniu nienaturalnych linków traktowane są przez Google jako zaśmiecanie internetu i grożą obniżeniem pozycji witryny w wyszukiwarce.

Co więc zrobić? Zamiast link building dziś stawia się na content marketing i naturalne linki osadzane w unikalnych artykułach pisanych pod użytkownika internetu (a nie pod SEO), które następnie publikowane są w wartościowych portalach. Choć działania te są bardziej czasochłonne, przynoszą zdecydowanie lepsze efekty reklamowe i wizerunkowe niż te, które polegały na generowaniu sztucznych treści, których i tak nikt nigdy by nie przeczytał.

  1. Brak certyfikatów SSL

Od stycznia 2017 r. funkcjonuje nowa, 56. wersja przeglądarki Chrome, która zrewolucjonizowała podejście do stosowania certyfikatów SSL na stronach zbierających poufne dane. Dziś każda taka witryna, która nie zaczyna się od HTTPS, oznaczana jest jako „niebezpieczna”, zniechęcając internautę do podjęcia jakiejkolwiek konwersji.

Co więc zrobić? Każdą stronę www, która zawiera formularz logowania lub wymaga podania ważnych danych (takich jak: loginy i hasła czy numery kart kredytowych), należy zabezpieczyć poprzez certyfikat SSL –– HTTPS, czyli szyfrowana wersja protokołu HTTP, potwierdza wiarygodność danej strony lub sklepu internetowego oraz zapewnia szyfrowanie komunikacji między przeglądarką użytkownika i serwerem. Obecność certyfikatu ma bezpośredni wpływ na ocenę witryny przez roboty wyszukiwarki, przy czym szanse na wyższe pozycje są skorelowane z szyfrowaniem połączenia – mówi dr inż. Artur Pajkert z firmy hostingowej Hekko.pl.

  1. Mniejsze znaczenie mediów społecznościowych

Jeszcze w zeszłym roku popularną praktyką służącą pozycjonowaniu było umieszczanie na Facebooku postów zawierających link prowadzący do strony www. Dziś raczej uznaje się, że tego typu działania nie są brane pod uwagę przy indeksowaniu stron w wyszukiwarce lub ich wpływ jest po prostu niewielki.

Co więc zrobić? Choć umieszczanie odnośników do witryn w postach publikowanych w mediach społecznościowych nie pomoże w osiągnięciu wysokich pozycji, nie warto zaniechać tych praktyk. Skutkują bowiem innymi korzyściami, w tym przede wszystkim generowaniem zainteresowania ze strony czytelników. Sprawdza się także remarketing na Facebooku, polegający na wyświetlaniu reklam internautom, którzy choć raz odwiedzili promowaną stronę www, jednak ich wizyta nie zakończyła się pożądaną przez jej właściciela konwersją.

  1. Tempo wypromowania witryny

Nadal wiele osób uważa, że dobrze wykorzystane narzędzia SEO przyniosą natychmiastowy efekt w postaci wysokiej pozycji w wyszukiwarce. Niestety dzisiejsze pozycjonowanie to działanie długofalowe, skupiające się nie tylko na planowaniu kampanii i jej prowadzeniu, ale także stałym monitorowaniu, a nierzadko także modyfikowaniu prowadzonych kroków.

Co więc zrobić? Prowadzić przemyślane działania, analizując ich skuteczność oraz optymalizując tak, by w założonym budżecie uzyskiwać jeszcze lepsze wyniki. To dotyczy także kampanii Google Adwords, która ma jedynie pośredni wpływ na osiągane pozycje. Dlatego jeżeli agencja marketingowa obiecuje błyskawiczne wypromowanie witryny, należy zachować czujność. Szybki efekt organiczny – jeśli jest możliwy – to zazwyczaj tylko po niszowych frazach. Należy też mieć się na baczności – bo efekty szybkie mogą okazać się po prostu nietrwałe.

  1. Znaczenie miejsca w wyszukiwarce

Internauci zwracają uwagę nie tylko na najwyżej umieszczony wynik, ale przede wszystkim pierwszą 10-tkę w wyszukiwarce. Wciąż jednak brak dowodów negujących efekt „złotego trójkąta Google”, czyli schematu wskazującego, że uwaga użytkowników sieci skupia się w obszarze początkowych słów i stopniowo maleje. Największym błędem wydaje się jednak przywiązanie do myśli, że sukces w wyszukiwarce, rozumiany jako obecność na najwyższych miejscach, zwłaszcza po słowach ogólnych – jest równoznaczny z biznesowym sukcesem firmy. Niestety – to tylko jeden z wielu elementów marketingu, ponieważ aby wysokie pozycje przełożyły się na wyniki finansowe potrzebne jest dobre działanie marketingu, a wręcz całej firmy – jako całości.

Bardzo ważne jest zatem nie tylko to, jak wysoko uda nam się być w wynikach wyszukiwania, ale także to, na jakiej jakości stronie znajdzie się użytkownik po kliknięciu w link.

Dzisiaj rola „sztucznych” działań wydaje się znacznie mniejsza niż kilka lat temu – rośnie natomiast znacznie optymalizacji samej strony www, dobrego hostingu, certyfikatów SSL, ale także – tego, jaki wpływ witryna wywiera na ludzi. Prowadząc działania SEO warto pamiętać, że liczy się systematyczność, a także – poza pozycją w wynikach – zdolność strony internetowej do generowania konwersji – podsumowuje Jakub Dwernicki, prezes Hekko.pl.

Źródło: Hekko.pl

Komentarzy (0)

blulog logo

Tags: , ,

Polsko-francuska technologia na pomoc przemysłowi chemicznemu

Dodany 16 marca 2017 przez admin

Przemysł, aby się rozwijać, musi stawiać na nowe technologie. Przykładem może być firma z Pruszcza Gdańskiego. Awaria termiczna spowodowała, że przedsiębiorstwo produkujące m.in. preparaty chemiczne rozpoczęło poszukiwania innowacyjnej technologii pozwalającej kontrolować temperaturę. Okazało się, że na pomoc przyszedł polsko-francuski start-up z Poznania – Blulog.

W 2016 roku, po awarii termicznej, Przedsiębiorstwo Innowacyjno-Wdrożeniowe „IMPULS” produkujące ekologiczne preparaty do mycia i dezynfekcji oraz urządzenia do higienizacji,  zdecydowało się zainstalować system monitorowania sytuacji termicznej. Głównym celem firmy z Pruszcza Gdańskiego była możliwość analizowania i podejmowania szybkich decyzji w przypadku zagrożeń termicznych. Do tego trzeba jednak mieć informację.

Ze względu na produkowane przez firmę materiały chemiczne, kwestia bezpieczeństwa jest jedną z kluczowych. – Awarie termiczne w ciągu wielu lat funkcjonowania naszej firmy niestety pojawiały się kilkukrotnie. Wprowadzaliśmy coraz to nowsze rozwiązania, które były udoskonalane – tłumaczy Władysław Fediuk, właściciel Przedsiębiorstwa Innowacyjno Wdrożeniowego „IMPULS”. – Jednak, niezależnie od warunków atmosferycznych, produkcyjnych czy kompetencji pracowników, musieliśmy dbać o to, by temperatura miała stały poziom. Nawet niewielkie wahania mogą opóźnić lub zaburzyć  proces produkcyjny – dodaje.

Wrażliwe produkty chemiczne

Szczególnie wrażliwie na temperatury są zarówno produkty chemiczne, zawierające żel, jak i medyczne środki biobójcze. Producenci muszą uważać nie tylko na proces ich wytwarzania, ale także sposób przechowywania gotowych już produktów. – W procesie technologii nadtlenków ważne są odpowiednie temperatury. Zbyt niskie nie pozwalają na osiągnięcie wymaganej jakości, a zbyt wysokie prowadzą do gwałtownej reakcji grożącej wybuchemdodaje dyr. techniczny z przedsiębiorstwa „IMPULS”. Każda firma, która działa zgodnie ze standardami ISO, musi monitorować i kontrolować proces produkcji w tym warunki termiczne. Nadzór nad temperaturą można prowadzić na dwa sposoby: jako zapisy manualne w zeszytach lub mechaniczne za pomocą rejestratorów. Zautomatyzowanie systemu pozwala jednak na precyzyjniejszą i co najważniejsze, stałą kontrolę temperatury. Dzięki temu produkcja jest w dużym stopniu zabezpieczona, zmniejszając tym samym ryzyko ewentualnych strat.

Kontrola dzięki technologii

Awaria w 2016 roku spowodowała, że właściciel marki „IMPULS” postanowił znaleźć takie rozwiązanie, które pozwoli mu stale kontrolować sytuację termiczną w zakładzie. Z pomocą przyszedł Blulog. Ta polsko-francuska firma tworzy technologię pozwalającą na stały monitoring temperatury za pomocą urządzeń wielkości karty kredytowej.

Aby wdrożyć komponenty do budowy systemu całodobowego nadzoru, w jednym z pomieszczeń został zainstalowany monitor, który na bieżąco obrazuje sytuację w zakładzie. Pracownicy, ze swoich komputerów, a nawet telefonów, mają dostęp do interesujących ich loggerów i zapisanych danych. Posiadając te informacje, a także znając wartości, jakie powinny znajdować się na krzywej prezentującej zapisane dane, są w stanie w razie konieczności odpowiednio reagować. – Pozostaje tylko interpretacja wzrostu lub spadku krzywej pomiarowej. Administrator natomiast określa progi alarmów na takim poziomie, aby możliwe było podjęcie działań ratunkowych – mówi Jérémy Laurens, Dyrektor Sprzedaży i Marketingu Blulog. Zgromadzone dane są także podstawą do analizy przez Dział Kontroli Jakości. Rejestrator jest w stanie zbadać temperaturę z dokładnością +/- 0,2°C od 0 do 30°C +/-0,4°C. W szerszym zakresie nawet od -40 do +60°C.

Co istotne, odpowiednia konfiguracja systemu pozwala na wczesne alarmowanie, dzięki czemu możliwe jest zatrzymanie wzrostu lub spadku temperatury przed powstaniem szkody. Przy właściwej interpretacji pomiarów system pozwala ostrzegać także przed zagrożeniem pożarowym.

Deklarują współpracę

Przedsiębiorstwo „IMPULS” już teraz zapowiada dalsze wykorzystanie technologii termometrycznej Blulog. Chodzi o wprowadzenie monitorowania  temperatury w komorach mikrobiologicznych, czyli pomieszczeniach pozwalających na przeprowadzanie reakcji chemicznych czy procesów mikrobiologicznych. Głównym celem jest sprawdzenie, czy proces termometryczny, podczas którego następował kontrolowany rozwój bakterii, był właściwy. Jak deklaruje specjalista przedsiębiorstwa do spraw jakości, chodzi o możliwość śledzenia historii temperatury w sposób ciągły. Do tej pory poszczególne produkty chemiczne były objęte pomiarami w fazach produkcji i przechowywania. Dokładna analiza zapisu pozwoli nie tylko opracować właściwie rozwiązania, ale i znacząco przyspieszy proces badań. – Będziemy zacieśniać współpracę w zakresie wprowadzania naszego rozwiązania do komór mikrobiologicznych – zapowiada Jérémy Laurens.

Innowacyjny polsko-francuski system pozwala na mierzenie w czasie rzeczywistym wielu czynników, m.in. temperatury, wilgotności czy geolokalizacji. W Polsce Blulog współpracuje z hurtowniami farmaceutycznymi, instytutami biologicznymi i chemicznymi czy branżą spożywczą oraz logistyczną.

Źródło: Blulog

Komentarzy (0)

Zdjęcia z naszego Flickr'a

Zobacz więcej zdjęć

Reklama

Straciłeś dane? Skontaktuj się z Kroll Ontrack

POWIĄZANE STRONY