Archiwum | Kwiecień, 2017

barracuda logo

Tags: , , ,

Barracuda: szybsze przywracanie systemów za pomocą narzędzia LiveBoot 2.0

Dodany 30 kwietnia 2017 przez admin

Firma Barracuda Networks, Inc. (NYSE: CUDA) wprowadza Barracuda Backup LiveBoot 2.0 z narzędziem Cloud LiveBoot dla Microsoft Hyper-V. Rozwiązanie oferuje klientom szybsze przywracanie systemów, co pozwala zminimalizować przestoje w środowiskach VMware vSphere i Hyper-V. Barracuda LiveBoot 2.0 oferuje opcję backupu oraz przywracania większych maszyn wirtualnych i skraca czas rozruchu.

„Strategię backupu wprowadza się po to, aby zabezpieczyć firmę, kiedy coś pójdzie nie tak – a obecnie jest mnóstwo potencjalnych zagrożeń” – powiedział Rod Mathews, wiceprezes i dyrektor generalny działu rozwiązań do ochrony danych w firmie Barracuda. – Widzieliśmy już wszystkie scenariusze, od katastrof naturalnych po ataki ransomware i pracowników przypadkowo usuwających krytyczne pliki. Każde z tych zdarzeń może mieć fatalne skutki z perspektywy przywracania danych w organizacjach. Barracuda Backup LiveBoot 2.0 to rozwiązanie, które zapewnia skuteczną i niedrogą warstwę ochrony, umożliwiając przywrócenie utraconych danych”.

Magazyn Network Computing1 informował niedawno, że przestoje IT kosztują przedsiębiorstwa 700 mld dol. rocznie, a według badań Everbridge2 średni koszty przestoju IT wynosi 8662 dol. na minutę. Statystyki te pokazują, jak ważne jest ograniczenie przestojów w celu zaoszczędzenia zasobów i pieniędzy. Korzystając z rozwiązań LiveBoot i Cloud LiveBoot, organizacje mogą łatwo i szybko wznowić działalność biznesową, podczas gdy wprowadzane są dodatkowe poprawki.

Rozwiązania Barracuda Backup oraz Barracuda Backup – Intronis MSP Edition zawierają narzędzie LiveBoot 2.0, które zapewnia organizacjom chroniącym środowiska VMware vSphere i Microsoft Hyper-V opcję użycia urządzenia Barracuda Backup albo chmury Barracuda Cloud, jeśli ich własne środowisko wirtualne staje się niedostępne. Do wyboru są następujące opcje:

  • LiveBoot (dla VMware). Umożliwia klientom i partnerom MSP przywrócenie systemu w przypadku awarii podstawowej pamięci masowej poprzez użycie Barracuda Backup jako źródła pamięci dla hiperwizorów VMware, szybko uruchamiając chronioną maszynę wirtualną bezpośrednio z lokalnej kopii.
  • Cloud LiveBoot (dla Hyper-V i VMware). Umożliwia klientom i partnerom MSP uruchamianie maszyn wirtualnych bezpośrednio z kopii zapasowych przechowywanych w Barracuda Cloud oraz przypisywanie urządzeniom adresów prywatnych lub publicznych w celu zdalnego dostępu.

Barracuda Backup LiveBoot 2.0 zapewnia klientom z aktywną subskrypcją szybkie przywracanie środowisk wirtualnych wbudowane w Barracuda Backup, bez dodatkowych kosztów ani komplikacji. Nowa funkcja zapewnia korzyści nowym i obecnym klientom, podobnie jak modernizacja platformy zapowiedziana miesiąc temu, która zaoferowała większą pojemność pamięci masowej, czyli niższy koszt za terabajt i więcej miejsca na dane. Modernizacja zwiększyła też wydajność, przyspieszając backup, przywracanie i replikację, również bez dodatkowych opłat dla klientów z aktywną subskrypcją.

Ceny i dostępność

Rozwiązanie Barracuda Backup LiveBoot 2.0 jest dostępne bez dodatkowych opłat dla klientów z aktywną subskrypcją Barracuda Backup i Barracuda Backup – Intronis MSP Edition. Więcej informacji można znaleźć pod adresem cuda.co/backup.

[1] Badanie IHS Markit Survey, “The Cost of Server, Application, and Network Downtime: North American Enterprise Survey and Calculator” – cuda.co/ihs700b

[2] Opracowanie Everbridge, “The 2017 State of IT Incident Management” 2016 – cuda.co/italt1

Dodatkowe informacje

Blog: Barracuda LiveBoot 2.0 – cuda.co/18368

Blog: LiveBoot 2.0 for MSPs – cuda.co/mspliveboot

Źródło: Barracuda Networks

Komentarzy (0)

macrologic logo new

Tags: , ,

Badanie: firmy zarządzane procesowo bardziej niż inne zadowolone z użytkowanych systemów

Dodany 30 kwietnia 2017 przez admin

Polscy przedsiębiorcy są usatysfakcjonowani z zakresu funkcjonalnego firmowego oprogramowania — tak wynika z badania ICAN Institute na zlecenie Macrologic, przeprowadzonego wśród osób zarządzających firmami działającymi na polskim rynku. Ankietowani zwracali uwagę na istotną rolę systemów IT w procesie wdrażania zmian w ich organizacjach. Co ciekawe, największe zadowolenie wykazali szefowie organizacji horyzontalnych, w których zarządzanie opiera się na realizowanych procesach.

Adaptacja zmian, wdrożenie nowych pracowników i dostęp do informacji

Zdaniem aż 90 proc. badanych systemy informatyczne zaimplementowane w ich firmach pozwalają na błyskawiczne wprowadzenie zmian w przebiegu procesów. 85 proc. uważa, że użytkowane oprogramowanie umożliwia szybkie i płynne wdrażanie nowozatrudnionych pracowników. Z kolei 84 proc. ankietowanych przyznaje, że osoby zarządzające w ich firmach posiadają dostęp do bieżących informacji o stanie realizacji procesów.

— Stały dostęp do danych informujących o przebiegu i statusie danego procesu jest niezwykle istotny w kontekście sprawności obsługi procesów biznesowych, co przekłada się na efektywność działania przedsiębiorstwa. Dzięki temu osoby nadzorujące dany proces na bieżąco mogą go analizować, a w razie potrzeby dokonywać modyfikacji — mówi Renata Łukasik, dyrektor ds. oprogramowania w Macrologic SA, który jest polskim producentem systemów ERP

W opinii 82 proc. ankietowanych użytkowany przez nich system zawiera pełen pakiet informacyjno-edukacyjny z instrukcjami i zadaniami opisanymi dla każdego pracownika. Zdaniem 79 proc. badanych dzięki systemowi alertów pracownik jest w stanie na bieżąco planować swoją pracę, a co najważniejsze reagować na dynamicznie zmieniającą się sytuację. Na drugim biegunie jest automatyczna aktualizacja wiedzy pracowników uczestniczących
w danym procesie — pozytywnie ocenia ją jedynie nieco ponad połowa badanych.

Najwyższe oceny systemów IT w firmach zarządzanych procesowo

Z badania wynika także, iż na tle ogółu badanych wyróżniają się firmy zarządzane procesowo. Deklarują one znacznie większe zadowolenie z posiadanych systemów informatycznych,
a różnice te w poszczególnych aspektach oceny systemów wynoszą nawet 10 proc. Uzasadnieniem takiego stanu rzeczy jest fakt, iż zarządzanie horyzontalne lepiej oddaje sposób funkcjonowania danej organizacji, a skoncentrowanie na procesach — wsparte odpowiednimi narzędziami informatycznymi — pomaga w skuteczniejszej ich obsłudze.

Warto tu zauważyć, iż zapytani o liczbę systemów informatycznych wykorzystywanych
w zarządzaniu procesami ankietowani najczęściej wskazywali, iż jest to jeden system — tak odpowiedziało 56 proc. badanych. Jednak już firmy zarządzane procesowo częściej wykorzystują więcej niż jeden system — w przypadku aż 29 proc. badanych są to nawet 3 różne systemy. Powodem takiej sytuacji jest wciąż niewystarczająca oferta na rynku dostawców systemów IT. Potwierdzają to uczestnicy badania wskazując, iż korzystają z więcej niż jednego narzędzia z uwagi na występowanie wyspecjalizowanych modułów u różnych dostawców (75 proc. wskazań), a także ze względu na brak na rynku systemu oferującego wszystkie potrzebne funkcjonalności (27 proc. wskazań).

Na polskim rynku informatycznych systemów dla biznesu wciąż jeszcze jest sporo do zrobienia w kontekście narzędzi skoncentrowanych na wsparciu obsługi procesów biznesowych. Oferując Macrologic Merit, pierwszy polski procesowy system ERP, staramy się tę lukę wypełnić — komentuje Renata Łukasik.   

Badanie Harvard Business Review zostało przeprowadzone na zlecenie Macrologic SA wśród 215 respondentów — właścicieli i dyrektorów przedsiębiorstw działających na polskim rynku.

Źródło: Macrologic

Komentarzy (0)

veeam logo

Tags: , ,

Chmura i duże firmy napędzają rekordowe wyniki Veeam w I kw. 2017 r

Dodany 30 kwietnia 2017 przez admin

Firma Veeam® Software, innowacyjny dostawca rozwiązań, które zapewniają stałą dostępność na potrzeby przedsiębiorstw działających non stop (Availability for the Always-On Enterprise™), odnotowała kolejny rekordowy kwartał, w którym osiągnęła znaczny wzrost przychodów z segmentu korporacyjnego i chmurowego. W pierwszym kwartale br. przychody Veeam z zamówień wzrosły o 33 proc. rok do roku, a sprzedaż nowych licencji z sektorze korporacyjnym wzrosła o 17 proc. w skali roku. Dzięki współpracy z partnerami w ramach programu Veeam Cloud & Service Provider (VCSP) przychody firmy z segmentu chmurowego wzrosły o 59 proc. rok do roku. Wyniki Veeam świadczą o tym, że coraz więcej przedsiębiorstw stara się osiągnąć całodobową dostępność, której domagają się użytkownicy w dzisiejszym cyfrowym świecie.

„Dla firmy, której roczne przychody z zamówień przekraczają 600 mln dol., osiągnięcie 33-procentowego wzrostu rok do roku jest nie lada wyczynem, a ja jestem niezwykle dumny z całego zespołu” – powiedział Peter McKay, prezes i dyrektor ds. operacyjnych w firmie Veeam. – „W pozostałych miesiącach roku oczekujemy dalszych wzrostów za sprawą nowych wydań produktów Veeam, wspólnych ofert z naszymi strategicznymi partnerami, powiększającego się udziału w segmencie korporacyjnym oraz rozwiązań chmurowych wykorzystujących technologie Veeam”.

„Organizacje z całego świata uświadomiły sobie, że potrzebują dostępności przez 24 godziny na dobę, 7 dni w tygodniu i 365 dni w roku, którą skutecznie zapewnia Veeam. Aby zaspokoić ten popyt, powiększamy nasze zespoły zajmujące się sprzedażą do dużych przedsiębiorstw, zwłaszcza w Ameryce Północnej i regionie EMEA. Dzięki temu będziemy mogli lepiej wspierać strategiczne inicjatywy transformacji cyfrowej naszych klientów i partnerów” – powiedział McKay.

Oto inne, warte odnotowania osiągnięcia firmy Veeam w pierwszym kwartale 2017 roku:

  • Wzrost sprzedaży usług chmurowych DRaaS i BaaS. Dział chmurowy firmy Veeam, który umożliwia dostawcom oferowanie klientom gotowych usług Disaster Recover-as-a-Service (DRaaS) i Backup-as-a-Service (BaaS), odnotował wzrost przychodów o 59 proc. rok do roku.
  • Dynamiczny rozwój na rynku korporacyjnym. Pod koniec pierwszego kwartału 2017 r. klientami Veeam było 74 proc. firm z listy Fortune 500 i 56 proc. firm z listy Global 2000. Sprzedaż nowych licencji z sektorze korporacyjnym wzrosła o 17 proc. w skali roku.
  • 242 tysiące klientów na całym świecie. W pierwszym kwartale 2017 r. Veeam zdobył niemal 12 tysięcy klientów płacących za jego rozwiązania, zgodnie z historyczną średnią, która wynosi około 4 tysiące nowych klientów miesięcznie.
  • 13,9 mln maszyn wirtualnych chronionych przez rozwiązania Veeam, w tym ponad milion maszyn wirtualnych zarządzanych przez partnerów Veeam Cloud & Service Provider (VCSP).
  • Rozwój sieci partnerskiej. Duży nacisk, jaki Veeam kładzie na kanały sprzedaży, przyciąga nowych resellerów. Obecnie na świecie jest 47 tys. członków sieci Veeam ProPartner oraz 15 tys. w programie VCSP.
  • Poszerzony zespół kierowniczy. Jeff Giannetti, do niedawna starszy wiceprezes ds. globalnej sprzedaży w Cleversafe, dołączył do Veeam jako wiceprezes ds. sprzedaży na Amerykę Północną. Wcześniej Jeff przez ponad 10 lat pracował w NetApp, gdzie był wiceprezesem ds. sprzedaży komercyjnej na Stany Zjednoczone.
  • Wzmocnione sojusze. Veeam przystąpił do programu Hewlett Packard Enterprise (HPE) Complete. W jego ramach rozwiązania Veeam dołączono do cennika HPE, dzięki czemu klienci mogą kupować kompletne rozwiązania HPE i Veeam bezpośrednio od firmy HPE i jej partnerów. Veeam wprowadził też jedyne w pełni zintegrowane rozwiązanie do ochrony danych dla Cisco HyperFlex, które jako pierwsze zapewnia bezpośrednią obsługę migawek pamięci masowej dla platformy infrastruktury hiperkonwergentnej Cisco.

Aktualnie przyjmowane są zapisy na VeeamON 2017, najważniejsze na świecie wydarzenie poświęcone dostępności centrów danych, które odbędzie się w dniach 16-18 maja 2017 roku w Nowym Orleanie (Luizjana, USA). Wśród prelegentów zaprezentują się Mark Russinovich, główny dyrektor ds. technologii w Microsoft Azure, oraz Sanjay Poonen, główny dyrektor operacyjny w dziale Customer Operations firmy VMware.

Źródło: Veeam  Software

Komentarzy (0)

mcafee logo

Tags: , , , , ,

2,5 miliona urządzeń IoT zainfekowanych botnetem Mirai – nowy raport McAfee Labs

Dodany 30 kwietnia 2017 przez admin

Aż pięć na minutę – tyle adresów IP należących do urządzeń IoT na całym świecie było infekowanych botnetem Mirai w 2016 roku  czytamy w najnowszym raporcie McAfee Labs Threats Report: April 2017. Inne niepokojące dane informują o drastycznym wzroście liczby nowych próbek złośliwego oprogramowania oraz ataków ransowmare.

Wieszczone od kilku lat zagrożenia Internetu Rzeczy stały się niestety faktem – botnet Mirai, wykorzystany podczas niedawnych zmasowanych ataków DDoS, który wykrywa i infekuje słabo ochronione urządzenia IoT oraz przekształca je w boty służące do wykonywania cyberprzestępczych ataków, zbiera swoje żniwo. Szacuje się bowiem, że zainfekował w 2016 roku aż 2,5 miliona urządzeń IoT na całym świecie. Jak podaje CERT Polska w swoim raporcie z 2016 roku, w Polsce zaobserwowano nawet do 14 000 przejętych urządzeń dziennie.

Musimy zdać sobie sprawę, że dziś nie trzeba wcale mieć komputera, żeby stać się ofiarą cyberprzestępcy. Bardzo często bowiem furtką do największych ataków stają się urządzenia takie jak kamery, zegarki, a nawet dziecięce zabawki. To bardzo niebezpieczne, bo pozostają one w rękach zupełnie nieświadomych zagrożeń użytkowników – mówi Arkadiusz Krawczyk, Country Manager McAfee Poland.

Głównym powodem „sukcesu” botnetu Mirai było publicznie udostępnienie jego kodu źródłowego w Internecie w październiku ubiegłego roku. Hakerzy dostali dokładną instrukcję jego obsługi, w wyniku czego powstało mnóstwo botów pochodnych. Mirai zaczął być również sprzedawany w sieci jako usługa – na rynku cyberprzestępczym kosztuje od 50 do 7500 USD dziennie.

Pod ostrzałem hakerów

Inne dane płynące z kwietniowego raportu McAfee również nie napawają optymizmem. McAfee Labs podaje, że w cyberprzestrzeni pojawia się 176 nowych zagrożeń co minutę, co daje aż 3 na sekundę. Zaobserwowano też wzrost ataków ransomware aż o 88%, a także podano niepokojące dane dotyczące komputerów Mac OS – skok liczby zagrożeń o 744 procent!

Na celowniku są nadal urządzenia mobilne. Specjaliści McAfee Labs zbadali, że całkowita liczba próbek złośliwego oprogramowania mobilnego wzrosła o 99% w 2016 roku.

Wyzwanie: wymiana informacji

Według McAfee kluczowym aspektem w walce z cyberprzestępczością jest dzielenie się wiedzą o zagrożeniach.

Sektor bezpieczeństwa stoi przed kluczowymi wyzwaniami związanymi z wymianą informacji o zagrożeniach między podmiotami i dostawcami rozwiązań, a także w obrębie produktów i usług przez nich oferowanych – powiedział Vincent Weafer, wiceprezes McAfee Labs. – Siła tkwi we współpracy. Podjęcie tych wyzwań zdecyduje o skuteczności zespołów zajmujących się cyberbezpieczeństwem w zakresie automatyzacji wykrywania zagrożeń i koordynacji działań oraz ostatecznie przeważy szalę zwycięstwa na korzyść obrońców.

Jak pokazały badania, wiele organizacji ma problem z zalewem incydentów, dużym utrapieniem jest ich sortowanie i przetwarzanie. Firmy również często nieprawidłowo interpretują zebrane dane lub nie potrafią przekształcić ich w trafne spostrzeżenia. W rezultacie przedsiębiorstwa nie są odpowiednio przygotowane do obsługi coraz większej liczby zagrożeń, których na co dzień doświadczają.

Aby przenieść wymianę informacji o zagrożeniach na wyższy poziom skuteczności i wydajności, Centrum McAfee Labs proponuje skupić się na trzech obszarach:

• Ocena i priorytety. Uproszczenie oceny zdarzeń i stworzenie lepszego środowiska, w którym specjaliści mogliby w pierwszej kolejności zajmować się zagrożeniami o wysokim priorytecie.
• Powiązania. Ustalenie powiązań między wskaźnikami naruszeń, aby tropiciele ataków mogli wykryć ich związki z kampaniami.
• Lepsze modele wymiany danych. Usprawnienie sposobów wymiany informacji o zagrożeniach w obrębie naszych własnych produktów i w ramach współpracy z innymi dostawcami.

Coraz bardziej wyrafinowane ataki są w stanie obejść solidne systemy obrony, a systemy autonomiczne wpuszczają zagrożenia, które gdzie indziej zostały wykryte, ponieważ nie funkcjonuje wspomniana wymiana informacji – dodaje Weafer. – Udostępnianie danych dotyczących zagrożeń pozwala nam uczyć się od siebie nawzajem i dochodzić do wniosków opartych na wielu różnych przypadkach, które tworzą pełniejszy obraz kontekstu zdarzeń cybernetycznych.

Źródło: McAfee

Komentarzy (0)

f5 networks logo

Tags: , , ,

Witaj Internecie rzeczy, żegnaj niewinności w bezpieczeństwie

Dodany 26 kwietnia 2017 przez admin

Rok 2016 pokazał nam, że Internet Rzeczy (IoT) zmienia zasady gry na rynku dostawców usług sieciowych.

Nie odnoszę się tylko do sterowania routerami czy filtrowania ruchu, lecz także do zniszczeń, które może spowodować większa grupa urządzeń IoT połączona w botnet.

Doskonałym przykładem jest botnet Mirai, który w niszczycielski sposób pokazał siłę zorganizowanego ataku – w tym przypadku wykorzystując ponad 620 Gbps złośliwego ruchu.

Skala tego ataku znacznie przekroczyła wyobrażenia wielu osób. Czy ktokolwiek z branży bezpieczeństwa spodziewał się, że nagrywarki wideo albo podłączone do sieci kamery zostaną zamienione w oręż?

Wraz z rozpowszechnianiem się podłączania do sieci urządzeń codziennego użytku, ponownego używania systemów operacyjnych oraz toczącej się wojny o ceny komponentów było to tylko kwestią czasu.

Zdając sobie sprawę z tego stanu rzeczy, czy ktoś rozwiązuje problem na poziomie sprzętowym?

I lepiej przywyknijmy do innego nieuniknionego elementu rzeczywistości: usprawnienia muszą pochodzić od sieci, a dokładnie od dostawców sieciowych. To właśnie oni zajmują się potencjalnie zagrożonymi urządzeniami i są bliżej źródła ataków.

Jest to szczególnie prawdziwe w obliczu gwałtownego rozpowszechniania się ataków o dużej skali i coraz większym stopniu złożoności. Pod koniec zeszłego roku, botnet Leet zaatakował jedną z firm zajmujących się bezpieczeństwem. Wykorzystał zakodowane i zmieniające się paczki danych, unikając wykrycia i generując ponad 600 Gbps ruchu.

Eksperci z branży są zgodni, że w przyszłości ponad 600 Gbps nie będzie maksymalną wartością. Będzie gorzej.

Co to oznacza dla dostawców usług sieciowych i co mogą oni zrobić, aby przygotować się i zabezpieczyć?

Dobra wiadomość jest taka, że przeważająca większość dostawców usług, z którymi pracuje F5 traktuje to wyzwanie niezwykle poważnie. Wydaje się również, że takie podejście jest powszechne w branży.

Budujące jest to, że obrona sieci zyskuje na znaczeniu. Dziś oczekuje się od dostawców usług, że będą analizować ruch opuszczający ich sieci, identyfikować problemy, gdy się pojawią oraz szybko sobie z nimi radzić.

Przykładowo obecnie dostawcy usług są zobowiązani do pracy z rozwiązaniami takimi jak komunikaty Border Gateway Protocol (BGP) Flow Spec. BGP to protokół, który poprzez wymianę informacji o ścieżkach i dostępności routerów brzegowych zarządza sposobem, w jaki pakiety danych są kierowane w internecie.

Kluczowe jest to, że potrzebujemy lepszej broni, by mieć szanse powodzenia w tej walce.

Moc obliczeniowa to nie wszystko, potrzebujemy sprytniejszych sposobów radzenia sobie z atakami. Technologia SSL Offloading jest tutaj kluczowa, ponieważ pozwala uniknąć wycieku z ruchu szyfrowanego, podczas gdy analiza behawioralna umożliwia wykrycie nowych ataków, zautomatyzowanie generowania sygnatur i dzielenie się nimi w lokalnej i/lub globalnej społeczności.

Ponieważ celami ataków są zarówno elementy OSI, jak i sama moc obliczeniowa, niezbędne jest, by dokładnie zrozumieć aplikacje i protokoły. Zdolność do odróżniania dobrego ruchu od złego jest obecnie niezbędna do zapewnienia odpowiedniego poziomu ochrony i funkcjonowania kluczowych usług. Innym bezpośrednim skutkiem pojawienia się nowego typu zagrożeń jest rosnące zapotrzebowanie na rozwiązania, które wykorzystują moc obliczeniową opartą na FPGA by wesprzeć przyjmowanie dużych ilości danych.

Rynek dostawców usług zmienia się w mgnieniu oka, a możliwości i pułapki IoT zmuszają nas do przemyślenia sposobu, w jaki ten rynek działa.

Znajduje to odzwierciedlenie w silnym wzroście liczby klientów, którzy oczekują, że pomożemy im to zrozumieć – niezależnie od tego, czy chodzi o firewalle S/Gi mające chronić przed atakami ich infrastrukturę i użytkowników, czy ochronę systemów centrów danych (ochrona aplikacji, protokołów i działanie jako strażnik identyfikujący i odpierający ataki).

W F5 widzimy także większe zapotrzebowanie na ochronę aplikacji i protokołów opartych na IoT. Konsolidacja infrastruktury bezpieczeństwa jest kolejnym krokiem, mającym na celu ograniczenie kosztów i opóźnień oraz jednoczesny wzrost efektywności i łatwości zarządzania.

Poza tym szybko przystosowujemy się do rozwijania funkcjonalności, które pozwolą na podział obciążenia i współpracę urządzeń odpierających ataki DoS. Cyberprzestępcy i ich metody ataków zmieniają się, ale zmieniają się także firmy takie jak F5. Dajemy nie tylko narzędzia lecz także informacje, dzięki którym sieć może obronić się sama.

Nie możemy pozwolić sobie na bierne obserwowanie sytuacji w obliczu realnych zagrożeń. Nadszedł czas na podjęcie działań.

Autor: Ireneusz Wiśniewski, Dyrektor Zarządzający w F5 Networks

Komentarzy (0)

hicron logo

Tags: , , , ,

Nowy standard rachunkowości MSSF16, gotowe rozwiązanie

Dodany 25 kwietnia 2017 przez admin

W lutym 2017 roku Rada Międzynarodowych Standardów Rachunkowości opublikowała nowy standard MSSF 16 Leasing, czyli Międzynarodowe Standardy Sprawozdawczości Finansowej. Określa on sposoby prezentacji danych finansowych, przepływów środków, aktywów trwałych i ich  wyceny. Informuje także jaki zakres informacji należy ujawnić w sprawozdaniu finansowym. Nowelizacja dokumentu wskazuje na zmiany, jakie będą musiały zostać wprowadzone do form księgowania od 1 stycznia 2019 roku, w zakresie ujmowania umów leasingowych. Warto zatem już dzisiaj pomyśleć o tym w jaki sposób zoptymalizować procesy księgowe.

Choć może się to wydawać kolejnym utrudnieniem rachunkowym, to MSSF 16 Leasing jest efektem współpracy Rady Międzynarodowych Standardów Rachunkowości oraz Amerykańskiej Rady Standardów Rachunkowości Finansowej. Celem wspomnianych organizacji była optymalizacja i zniwelowanie różnic  w obszarze leasingu operacyjnego i finansowego różnych krajów. Nowy standard wpłynie na sprawozdania leasingobiorców, w zakresie ujmowania umów leasingowych w księgach. Każdy leasing, łącznie z operacyjnym, będzie traktowany jako umowa leasingu finansowego (z wyjątkami opisanymi w standardzie). Spowoduje to, że bilans organizacji będzie wykazywał nowe aktywa w bilansach spółek. Innymi słowy – umowa leasingu przestanie być kosztem, stanie się zobowiązaniem wykazywanym po stronie aktywów organizacji.

Problem z nieruchomościami

Problem zmiany księgowania dotknie również przedsiębiorstw i organizacji leasingujących nieruchomości, zarówno własne jak i wynajmowane. Oznacza to, że firmy które leasingują powierzchnie będą musiały inaczej wykazywać umowy leasingu operacyjnego. I tutaj z pomocą przychodzi SAP z rozwiązaniem RE-FX. Pomimo tego, że moduł zadomowił się na rynku już 10 lat temu, producent nie przeoczył tak istotnej zmiany biznesowej i w wrześniu 2016 roku wydał nową notę, pokrywającą MSSF 16 Leasing przy wykorzystaniu RE-FX. Dodatkowa funkcjonalność zawarta w rozwiązaniu pozwala na połączenie obiektu z środkiem trwałym co spełnia wymagania księgowe. Zautomatyzowane księgowanie pozwala przy wykonaniu jednej operacji na prowadzenie rachunków wg standardów MSSF, US GAAP, oraz regulacji krajowych.

– Warto podkreślić, że SAP wykorzystał istniejący system do ewidencji i wyceny nieruchomości i wzbogacił go o specyfikę umów leasingowych wynikającą z MSSF 16. Zatem Klienci SAP mogą z zaufaniem podchodzić do tego rozwiązania.- komentuje Maciej Kwasiborski, ekspert w obszarze finansów w SAP Polska.

– Usprawnienie polega na tym, że mamy jedno księgowanie raty leasingowej, podział płatności na część kapitałową, odsetkową, a wyliczenie amortyzacji widzimy z poziomu umowy. Warto zauważyć, że wszystkie firmy, które są zobowiązane do publikowania wyników zgodnie z Międzynarodowymi Standardami Sprawozdawczości Finansowej zostają zobowiązane tą formą zmiany działań rachunkowych. Ważna jest tutaj także metoda przejścia na nowy standard.  Jeżeli przejście na nowy standard będzie przypadało na okres trwania umowy, standard RE-FX dostarcza możliwość zastosowania różnych metodyk, między innymi metody w pełni retrospektywnej, która charakteryzujące się porównaniem przepływów finansowych do roku poprzedniego. RE-FX symuluje je tak, jakby nowy standard był stosowany od początku obowiązywania umowy leasingu. Inne ujęcie, to tzw. częściowo retrospektywne skutkujące: ujęciem korekty kapitałów własnych na dzień pierwszego zastosowania standardu albo ustaleniem wartości prawa do wykorzystania aktywa jako sumy przyszłych płatności zdyskontowanych o krańcową stopę leasingu – mówi Krzysztof Kitajgrodzki, Senior Consultant w zespole finansów i systemów analitycznych Hicron.

Czy RE-FX to przyszłościowe rozwiązanie?

Można zadać sobie pytanie: po co kupować cały moduł RE-FX, jeżeli zależy nam tylko na dodatkowych księgowaniach umów leasingowych? Warto wiedzieć, że SAP Flexible Real Estate Management to nie tylko umowy leasingowe, ale także całe mnóstwo atrakcyjnych funkcjonalności, które przydadzą się do kolejnej fazy rozwoju własnej organizacji:

  • możliwość przedstawienia pełnego portfolio obiektów nieruchomości, zarówno własnych jak i pozyskiwanych, przypisując dla nich istotne dane z biznesowego punktu widzenia,
  • możliwość odwzorowywania umów najmu, wynajmu, umów związanych z zakupem mediów, podatkiem od nieruchomości, użytkowania wieczystego, zarządzaniem nieruchomością, depozytem oraz wiele innych,
  • wyszukiwanie nieruchomości spełniających określone kryteria oraz tworzenia ofert z nimi związanych,
  • korporacyjne wykorzystanie nieruchomości poprzez rezerwację pomieszczeń, planowanie przeprowadzek oraz przypisanie miejsca pracy do pracowników,
  • zapewnienie funkcjonalności masowej waloryzacji opłat według wskaźników statystycznych (GUS, HICP, MUICP itp.)
  • możliwość uzależnienia opłat od wysokości zarejestrowanego obrotu,
  • wsparcie procesu rozliczenia kosztów dodatkowych,
  • kontrola płatności i monitorowanie umów,
  • integracja z systemami typu CAD,
  • formularze korespondencji jednorazowej (przypomnienia, ponaglenia) oraz cyklicznej (faktury, korekty faktur).

– Kolejną rzeczą wartą podkreślenia jest to, że RE-FX jest bardzo dobrze zintegrowany z modułami Finansowym oraz Controllingowym. Każda akcja w jednym z tych systemów pozostawia ślad w postaci dokumentacji w pozostałych. Przykładowo – księgowanie płatności związanych z umową generuje automatycznie dokument finansowy, oraz znajduje swoje odzwierciedlenie na obiektach controllingowych. Nie potrzeba duplikować akcji w module SAP FI lub CO. Nie potrzebujemy modułu SAP SD do wystawiania faktur. Pełna współpraca RE-FX z innymi rozwiązaniami powoduje brak konieczności tworzenia dziwnych łatek programistycznych. – komentuje Kitajgrodzki.

– Obecnie obserwujemy wzmożone zainteresowanie firm rozwiązaniem do ewidencji i wyceny leasingu wg MSSF16. Wbrew pozorom, nowy standard wymuszający zmiany stanowi tylko część zagadnienia. Przedsiębiorstwa wykorzystują ten moment do usprawnienia procesu administracji, ewidencji i wyceny umów leasingowych, oraz szerzej – do ustanowienia zintegrowanej ewidencji i zarzadzania nieruchomościami. Takie podejście postrzegamy jako bardzo rozważne. – dodaje Kwasiborski.

Złe dobrego początki?

Zmiany obejmą w największej mierze najemców nieruchomości, ale potencjalnie umowy wymagające nowego ujęcia mogą wystąpić w każdej organizacji. Aby usprawnić już dzisiaj księgowania umów długoterminowych i wysokocennych leasingów warto pomyśleć o implementacji modułu SAP RE-FX w organizację. Zwłaszcza, że każdy proces wdrożeniowy wymaga nieco czasu i warto zmianę tę wprowadzić z należytą starannością. W czasie przełoży się to na lepsze zarządzanie finansami, a to pozwala firmom na osiąganie większych zwrotów z podejmowanych działań biznesowych.

Źródło: Hicron

Komentarzy (0)

fortinet logo

Tags: , , , ,

Routery i sieciowy sprzęt wideo najczęściej atakowanymi urządzeniami IoT

Dodany 24 kwietnia 2017 przez admin

Rok 2016 był rekordowy pod względem liczby ataków na urządzenia Internetu rzeczy. Same routery znalazły się na celowniku cyberprzestępców ponad 25 miliardów razy. Na kolejnych miejscach znalazły się sieciowe nagrywarki wideo i kamery. Wszystko to przez poważne luki w zabezpieczeniach tych urządzeń, które do dziś nie zostały naprawione.

Internet rzeczy jest dziś jednym z najbardziej narażonych na cyberzagrożenia obszarów. Producenci tego typu rozwiązań często nie dbają o odpowiednie zabezpieczenia. Cyberprzestępcy są wyjątkowymi oportunistami i bezlitośnie wykorzystują każdą wykrytą podatność w urządzeniach IoT. Niestety ich producenci naprawiają je zbyt późno, przez co hakerzy mają sporo czasu na łowy. Nierzadko bywa też tak, że stworzenie i dostarczenie łatki jest ekstremalnie trudne, ponieważ urządzenia te nie mają automatycznych mechanizmów aktualizacji firmware’u.

W związku z tym obserwujemy nowe fale ataków na IoT. W zeszłym roku botnet o nazwie Mirai wykorzystał urządzenia IoT do przeprowadzenia jednego z największych w historii ataków DDoS. Ataki na sprzęt będący elementem systemów medycznych, przemysłowych czy infrastruktury krytycznej mogą mieć bardzo poważne konsekwencje. Zainfekowany Internet rzeczy może być użyty do szpiegowania, wyłudzania okupów ransomware, czy też posłużyć jako furtka do głębiej osadzonych zasobów sieciowych.

Domowe routery najczęstszym celem

Analitycy z zespołu FortiGuard Labs firmy Fortinet zebrali dane dotyczące ataków na Internet rzeczy z 2016 roku z podziałem na określone kategorie urządzeń.

Zestawienie najczęściej atakowanych urządzeń IoT w 2016 r.

Jak się okazało, w ubiegłym roku mieliśmy do czynienia z gwałtownym wzrostem liczby ataków na routery wykorzystywane zazwyczaj w domowych sieciach. Odnotowano ich ponad 25 miliardów w porównaniu do 820 tysięcy w 2015 r.

Ta ogromna liczba to wynik luki odkrytej w routerach Netcore/Netis. Luka ta polega na zamieszczeniu hasła dostępu do panelu zarządzania routerem w kodzie oprogramowania. Jak do tej pory nie opublikowano łatki na tę podatność i należy się spodziewać dalszych zmasowanych ataków na te urządzenia. W Polsce routery tego producenta nie należą do najpopularniejszych. Na nasz kraj z puli 25 miliardów ataków przypadło około 90 tysięcy.

Przejęcie dostępu do zarządzania routerem pozwala na przechwycenie ruchu pochodzącego ze wszystkich urządzeń podłączonych do domowej sieci.

Porównanie liczby ataków na IoT w 2015 i 2016 r.

Hakerzy-podglądacze

Drugą najczęściej atakowaną w 2016 r. kategorią urządzeń IoT były sieciowe nagrywarki wideo (DVR/NVR). Wykorzystuje się je do przechowywania nagrań z monitoringu bazującego na kamerach IP. Analitycy Fortinet wykryli w minionym roku 1,5 miliona. ataków na tego typu urządzenia. W Polsce odnotowano ich około 1800. Za zdecydowaną większością tych naruszeń stoi odkryta w marcu ubiegłego roku podatność dotycząca urządzeń 79 różnych producentów nagrywarek. Również ten backdoor nie został do dziś naprawiony.

Na trzecim miejscu w zestawieniu znalazły się kamery IP. Za większość ubiegłorocznych ataków na te urządzenia odpowiada backdoor odkryty w kamerach firmy LinkSys. Trzeba jednak zwrócić uwagę na fakt, że w porównaniu do 2015 r. liczba ataków na kamery sieciowe spadła 10-krotnie.

Można to tłumaczyć faktem, że kamery coraz częściej wykorzystują do zdalnej kontroli rozwiązania chmurowe lub P2P, w którym komunikacja podlega zaszyfrowaniu. Najbardziej narażone na ataki są kamerki, nad którymi kontrola odbywa się bezpośrednio poprzez sieć Internet.

Na kolejnych miejscach zestawienia przygotowanego przez Fortinet znalazły się rozwiązania NAS, systemy telefoniczne (VoIP), telewizory Smart TV i drukarki sieciowe.

Jak bezpiecznie korzystać z Internetu rzeczy?

Dobierając urządzenia IoT, zwróćmy szczególną uwagę na to, jak do bezpieczeństwa podchodzi ich producent – czy stosuje jakiekolwiek mechanizmy ochronne oraz jak wygląda kwestia aktualizacji firmware’u.

Sprawdźmy również, czy dany sprzęt nie jest obarczony rozpoznaną luką bezpieczeństwa.

Wprowadzając rozwiązania Internetu rzeczy do sieci firmowej, najlepiej będzie skonsultować się ze specjalistą i upewnić, czy aktualnie stosowany system bezpieczeństwa IT jest w stanie objąć je skuteczną ochroną – może się okazać, że system będzie wymagał aktualizacji.

Źródło: Fortinet

Komentarzy (0)

macrologic logo new

Tags: , ,

Macrologic szuka partnerów handlowych

Dodany 24 kwietnia 2017 przez admin

Macrologic wznawia poszukiwania kolejnych partnerów handlowych, którzy będą wspierać spółkę w sprzedaży oferowanych przez nią rozwiązań. Potrzeba rozbudowy sieci partnerskiej ma bezpośredni związek z wprowadzeniem przez spółkę na rynek rozwiązania Macrologic Merit, pierwszego polskiego procesowego systemu ERP.

Nowy produkt autorstwa Macrologic to szansa dla firm zajmujących się sprzedażą oraz wdrażaniem oprogramowania na wzbogacenie swojej oferty o rozwiązanie wspierające zarządzanie procesami w organizacji. Istotne dla potencjalnych partnerów będzie z pewnością to, że Macrologic Merit zawiera pakiet predefiniowanych, standardowych procesów, co pozwala na szybkie uruchomienie rozwiązania.

Zapraszamy do współpracy firmy działające w branży informatycznej oraz w branżach pokrewnych, zajmujące się integracją systemów oraz szeroko pojętym doradztwem. Naszym partnerom oferujemy wybór formy współpracy: od pośrednictwa w sprzedaży produktów Macrologic po kompleksową obsługę klienta wraz z pielęgnacją w zakresie wdrożonego rozwiązania. Zapewniamy atrakcyjny system prowizyjny, szkolenia stacjonarne i w wersji online, jak również merytoryczne wsparcie w procesach sprzedaży — mówi Krzysztof Szczypa, dyrektor sprzedaży i członek zarządu Macrologic.

Nabór partnerów w sesji wiosennej potrwa do 10 maja 2017. Zgłoszenia firm zainteresowanych współpracą z Macrologic należy przesyłać na adres: dystrybucja@macrologic.pl.

Źródło: Macrologic

Komentarzy (0)

serwersms logo m

Tags: ,

SMS wspiera fantastyczną sprawę

Dodany 18 kwietnia 2017 przez admin

Festiwal Fantastyki Pyrkon co roku zbiera wokół siebie grupę fanów z całej Polski i nie tylko. XVII edycja tego wydarzenia odbywa się na Międzynarodowych Targach Poznańskich  w dniach 28-30.04 i po raz pierwszy wspierana jest przez SerwerSMS.pl – Platformę do masowej wysyłki wiadomości SMS, MMS i VMS.

Pyrkon to największe tego typu wydarzenie w Europie Środkowej – w ubiegłym roku Festiwal gościł ponad 40 000 uczestników. By przyjąć tak ogromną rzeszę odwiedzających, organizatorzy na obecną edycję przygotowali dwanaście pawilonów targowych, w których znajdować się będzie ponad trzydzieści sal programowych. Atrakcje będą czekać na uczestników codziennie – od piątku do niedzieli – przez całą dobę, co daje ponad 800 godzin programu. Jak zapewniają twórcy Festiwalu, każdy podczas imprezy znajdzie coś dla siebie, ponieważ pojawi się aż 14 bloków tematycznych. Tegoroczna edycja to także jeszcze lepsza organizacja, a to za sprawą SMS-ów masowo rozsyłanych do wolontariuszy.

– W tym roku, dzięki współpracy z firmą SerwerSMS.pl, znacząco usprawniona zostanie komunikacja pomiędzy kilkudziesięcioosobową grupą Organizatorów oraz ponad 700 wolontariuszami, rozsianymi po 19 hektarach Międzynarodowych Targów Poznańskich! Kontakt SMS-owy pozwoli na bieżąco reagować na zaistniałe zdarzenia i potrzeby, a także przyspieszy obsługę spraw uczestników – mówi Michał Karzyński, Koordynator Główny Festiwalu Fantastyki Pyrkon 2017.

Tak duże wydarzenie wymaga specjalnych środków, aby wszystko działało jak należy, dlatego podczas eventu do wolontariuszy wysłanych zostaną tysiące SMS-ów za pomocą Platformy SerwerSMS.pl.

– Lubimy wspierać ciekawe idee, dlatego w tym roku jesteśmy razem z Pyrkonem udostępniając nasze narzędzie do masowej wysyłki wiadomości SMS, MMS, VMS. Obserwujemy ogromne zainteresowanie wydarzeniem i tym bardziej cieszymy się mogąc w taki sposób pomóc twórcom w perfekcyjnej organizacji. Z doświadczenia wiemy bowiem, że SMS jest idealnym i niezastąpionym nośnikiem komunikatów podczas takich wydarzeń – dodaje Daniel Zawiliński, Managing Director, COO SerwerSMS.pl.

Bilety na Pyrkon można już nabyć w serwisie Eventim, jednak będą dostępne także w czasie trwania wydarzenia. Zainteresowani Festiwalem więcej informacji znajdą na stronie pyrkon.pl.

Źródło: SerwerSMS.pl

Komentarzy (0)

hicron logo

Tags: , ,

Hicron oferuje pakiety szybkich wdrożeń Business Intelligence

Dodany 14 kwietnia 2017 przez admin

Współczesny biznes obraca coraz większymi wolumenami danych, w których mogą być ukryte cenne informacje. Trendy rynkowe, możliwe oszczędności czy wskazówki strategiczne mogą ujrzeć światło dzienne dzięki Business Intelligence: analityce biznesowej, która wspiera planowanie w biznesie. Czy wdrożenie musi być czaso- i kosztochłonne? Hicron opracował wyskalowane pakiety usług BI, które pokrywają potrzeby większości klientów i pozwalają przetestować możliwości analityki.

Potrzeba gromadzenia, porządkowania i analizy pozyskiwanych danych jest dziś nie tyle paląca co obowiązkowa. Możliwe optymalizacje, oszczędności czy wsparcie w planowaniu strategicznych coraz częściej oparte jest o „twarde dane” i specjalistyczne narzędzia analityki biznesowej. Pojęcie BI stało się słowem-kluczem i tak zwanym biznesowym „must have”, którego nie wypada nie mieć. Ale aby w pełni skorzystać z profitów analityki biznesowej, warto wybrać rozwiązanie na miarę potrzeb i oczekiwań.

W pracy z klientami często okazuje się, że firma opóźniała wdrożenie narzędzi Business Intelligence ze względu na spodziewane duże koszty oraz czasochłonność projektu. Nie wszyscy są też gotowi na pełne wdrożenie, a chcieliby przetestować możliwości BI w środowisku funkcjonującego systemu SAP ERP. Stąd pomysł na 5 rozwiązań „pudełkowych”, które skroiliśmy na miarę dwóch głównych grup potencjalnych zainteresowanych – mówi Michał Gruszecki, Solution Architect w Hicron, autor koncepcji.

Wdrożenie dobrze zaplanowane

Na bazie swoich doświadczeń z klientami zespół Business Intelligence Hicron przygotował pakiety skierowane do małych i średnich firm dopiero rozpoczynających swoją przygodę z analityką oraz dla tych, którzy chcą rozwinąć potencjał posiadanej hurtowni Business Warehouse i dokonywać pogłębionych analiz.

To bardzo ważne, aby biznes widział możliwe korzyści z wdrożenia Business Intelligence. Można oczywiście te narzędzia wykorzystywać do generowania standardowych sprawozdań, ale zaprzecza to filozofii BI. Celem nie jest wdrożenie samo w sobie, ale gromadzenie ustrukturyzowanych danych, które po przekroczeniu pewnego progu będą pomagały w głębokich analizach i wizualnych raportach. Oprócz wdrożenia samego systemu potrzebne też jest wytworzenie kompetencji analitycznych u klienta, gdzie na dane popatrzymy szerzej niż tylko źródło zasilające raporty. W dane trzeba się zagłębić, przeglądać i je analizować, wyciągać wnioski, a następnie znów spojrzeć na nie pod innym kątem. To proces, który należy powtarzać. Nie kończy się on na wdrożeniu systemu i utworzeniu sprawozdań – dodaje Gruszecki.

Jaki jest plus pudełkowych pakietów? To przede wszystkim krótki czas wdrożenia oraz bazowanie na infrastrukturze już posiadanej przez klienta. Umożliwia to wykorzystanie potencjału posiadanych rozwiązań i rozwinięcie ich w kierunku dobrego zarządzania opartego na różnorodnych źródłach wartościowych danych. Pakiety zostały podzielone według minimum licencyjnego, jakie powinien posiadać klient. Podstawą jest system SAP ERP, a także rozwiązania, które można wykorzystać do raportowania i wizualizacji, m. in.: Crystal Reports Server, SAP Lumira czy SAP BusinessObjects.

Początek drogi

Dla małych i średnich przedsiębiorstw, które dopiero planują zacząć swoją przygodę z analityką biznesową, Hicron przygotował propozycje „Analityka na start” i „Analityka online”, które dzięki minimalnym wymaganiom licencyjnym umożliwiają start rozwiązania po około 30-dniowym procesie wdrożenia i konfiguracji. To podstawowe pakiety o dużych możliwościach rozwijania wraz z rosnącymi potrzebami firmy. Opierają się one między innymi o utworzenie modelu danych oraz zestaw trzech raportów z Crystal Reports lub Web Intelligence i kokpitu w Dashboards lub Design Studio.

Warto bliżej przyjrzeć się Crystal Reports Server 2016: to łatwe narzędzie do tworzenia zarówno prostych jak i zaawansowanych raportów. Pakiet „Analityka na start” pozwala na objęcie Business Intelligence jednego z trzech kluczowych dla biznesu obszarów SAP ERP: Finanse, Controlling lub Sprzedaż.

Dla posiadaczy pełnej licencji SAP BusinessObjects Hicron przygotował szerszy pakiet „Analityka online” oparty o wdrożenie i przeszkolenie użytkowników z narzędzia Web Intelligence i skonfigurowaniu zestawu trzech raportów oraz kokpitu w Design Studio.

Więcej z SAP Business Warehouse

Tworząc ofertę pakietową wzięliśmy pod uwagę także potrzeby użytkowników posiadających już hurtownię SAP BW lecz niewykorzystujących pełni jej możliwości.  Jeden z naszych pakietów zakłada wzbogacenie warstwy prezentacyjnej i analitycznej narzędziami z pakietu SAP BusinessObjects. Zapewniając komplementarność usług dbamy także o odpowiednie przygotowanie warstwy danych i przeszkolenie użytkowników końcowych, dzięki czemu w stu procentach skorzystają z wdrażanych rozwiązań  – mówi Michał Gruszecki z Hicron.

SAP HANA jako pewna inwestycja

Oferta Hicron obejmuje także dwa pakiety dla firm, które zainwestowały już w platformę SAP HANA i chcą wzbogacić podstawowe funkcjonalności SAP ERP o nowe możliwości analityczne. Pierwszy z nich, „Analityka Online dla wymagających”, obejmuje przeszkolenie i przygotowanie raportów w Web Intelligence bezpośrednio na bazie HANA, co pozwoli raportować w czasie rzeczywistym; dodatkowo tworzony jest kokpit/aplikacja w Design Studio. Klient zostanie przeszkolony z używania SAP HANA do analityki ad-hoc i tworzenia sformatowanych analiz.

Dla tych, którzy stawiają dopiero pierwsze kroki z analityką i nie chcą od razu angażować się w zaawansowane narzędzie, Hicron proponuje warsztaty z Data Discovery, które umożliwią samodzielne korzystanie z wglądów HANA w prostym narzędziu analitycznym jakim jest SAP Lumira. Dodatkowo implementowany jest kokpit menadżerski z jednego obszaru danych, który dzięki wykorzystaniu najnowszych technologii, umożliwi kontrolę i widok „z lotu ptaka” na funkcjonowanie przedsiębiorstwa.

Źródło: Hicron

Komentarzy (0)

Zdjęcia z naszego Flickr'a

Zobacz więcej zdjęć

Reklama

Straciłeś dane? Skontaktuj się z Kroll Ontrack

POWIĄZANE STRONY