Archiwum | Maj, 2017

f5 networks logo

Tags: , , , , ,

F5 dostarcza usługi aplikacyjne dla środowisk opartych na wielu chmurach

Dodany 24 maja 2017 przez admin

Większa elastyczność we wprowadzaniu usług, bardziej wydajna ochrona i krótszy czas dotarcia na rynek – takie możliwości dają nowe funkcjonalności, wprowadzone przez F5 Networks i zaprezentowane na corocznej konferencji EMEA Agility w Barcelonie. Zapewniają one spójne usługi aplikacyjne w środowisku opartym na wielu chmurach.

Tegoroczny raport F5 „State of Application Delivery” pokazuje, że coraz więcej klientów zaczyna korzystać ze środowisk chmurowych, a wielu świadomie wybiera technologię multi-cloud. 86 proc. ankietowanych przyznało, że bacznie obserwuje rozwój architektury multi-cloud, zaś 20 proc. twierdzi, że w tym roku ponad połowa ich aplikacji będzie się opierała na prywatnych i/lub publicznych chmurach.

W trakcie tego przejścia do wykorzystania środowiska multi-cloud często pojawiają się nieprzewidziane przeszkody:

  • funkcjonowanie aplikacji w różnych platformach chmurowych powoduje problem z zarządzaniem usługami,
  • niejednolite zasady bezpieczeństwa tworzą ryzyko braku należytego ich przestrzegania,
  • architektura wielochmurowa to większe wymagania stawiane zespołom IT, co z kolei ogranicza korzyści płynące z korzystania z chmury.

„Klienci coraz częściej decydują się na umieszczenie aplikacji w wielu chmurach – publicznych i prywatnych oraz w zewnętrznych oraz swoich własnych centrach danych – ale mają trudności z zarządzeniem różnymi środowiskami, zestawami narzędzi i technologiami” – powiedziała Sangeeta Anand, SVP of Product Management i Product Marketing z F5 Networks.

„Tam, gdzie środowiska chmurowe dostarczają również usługi aplikacyjne, często nie są one wystarczająco mobilne, służą do wykonywania tylko konkretnej czynności lub nie zapewniają odpowiedniej ochrony. Oferowane przez F5 usługi aplikacyjne oparte na wielu środowiskach chmurowych dają klientom swobodę przy wdrażaniu aplikacji w każdym miejscu, ze stabilnymi usługami aplikacyjnymi i bezpieczeństwem na poziomie odpowiednim dla dużego przedsiębiorstwa”.

W listopadzie zeszłego roku F5 przedstawiło wizję funkcjonowania w chmurze inteligentnych usług aplikacyjnych przy zachowaniu stabilności, bezpieczeństwa i oczekiwanej przez klientów wydajności. Dzisiaj na tym fundamencie budujemy szerokie spektrum rozwiązań do wieloplatformowych usług w chmurze, dzięki którym aplikacje działają szybciej, inteligentniej i bezpieczniej.

Nowe rozwiązania dla publicznych chmur pomagają szybciej wdrażać aplikacje w każdej chmurze:

  • F5 BIG-IP Virtual Edition (VE) jest dostępna na Google Cloud Platform. F5 oferuje klientom większy wybór rozwiązań chmurowych oraz nową ofertę w modelu „wykorzystaj już posiadaną licencję” dla instancji od 25Mbps do 5Gbps. Wraz z włączeniem Google Cloud, usługi F5 stały się dostępne we wszystkich najważniejszych chmurach publicznych. Są obecnie dostępne na Google Cloud Launcher w wersjach Good, Better i Best.
  • Szablony rozwiązań chmurowych dla Amazon Web Services, Azure i Google ułatwiają wdrożenie usług F5 do aplikacji działających w chmurach publicznych. Upraszczają i automatyzują one najpopularniejsze sposoby użytkowania chmury. Szablony rozwiązań są także dostępne dla środowiska prywatnej chmury OpenStack. Są dostępne na GitHub.
  • Usługi dostępne w formie gotowych paczek produktowych. Teraz istnieje możliwość instalacji np. WAF bezpośrednio ze sklepów w publicznej chmurze. Usługa dostępna za pośrednictwem Azure Marketplace.

Nowe rozwiązania dla prywatnych chmur pozwalają organizacjom szybciej i pewniej przenosić się do chmury

            Pakiety dedykowane prywatnym chmurom oferują klientom szybko działający, przetestowany, certyfikowany pakiet rozwiązań F5, który upraszcza i automatyzuje wdrażanie OpenStack w chmurze. Usługa jest dostępna za pośrednictwem F5 Sales.

Szeroka oferta dodatkowych rozwiązań pozwala na wprowadzanie aplikacji w nowych środowiskach.

  • Nieobciązająca systemu usługa Application Services Proxy daje klientom swobodę w rozwijaniu, testowaniu i skalowaniu aplikacji w środowisku kontenerowym. Usługa jest dostępna na DockerStore.
  • Container Connector zapewnia proste wprowadzanie usług aplikacyjnych w kontenerach oraz sprawną integrację z systemami do zarządzania i orkiestracji, w tym Kubernetes i Mesos/Marathon. Usługa jest dostępna na GitHub i DockerHub.
  • Application Connector dostarcza usługi aplikacyjne z krawędzi chmury publicznej poprzez automatyczne wykrywanie przechowywanych w chmurze AWS pakietów i bezpieczne łączenie dowolnego dostawcy usług chmurowych z centrum danych klienta. Dostępne za pośrednictwem F5 Sales.

Wszystkie opisane produkty F5 są już dostępne.

Źródło: F5 Neworks

Komentarzy (0)

fortinet logo

Tags: , ,

Świat zaatakowany przez WannaCry. Jak można się bronić przed atakami ransomware?

Dodany 23 maja 2017 przez admin

Ransomware to najszybciej rozwijający się rodzaj szkodliwego oprogramowania. Analizy pokazują, że od 1 stycznia 2016 roku codziennie dochodzi do ponad 4 tysięcy ataków przeprowadzanych tą metodą. Ostatni globalny atak za pomocą ransomware WannaCry jest największym w historii.

Jest to wysoce złośliwy szczep autoreplikującego ransomware określanego na wiele sposobów, m.in. jako WCry, WannaCry, WannaCrypt0r, WannaCrypt lub WannaDecrypt04, który rozprzestrzeniał się za pomocą exploitu nazwanego ETERNALBLUE. Co interesujące: exploit został wykradziony w zeszłym miesiącu z amerykańskiej Agencji Bezpieczeństwa Narodowego (NSA) przez grupę cyberprzestępczą znaną jako The Shadow Brokers.

Ofiarami ataku padły m.in. rosyjskie Ministerstwo Spraw Wewnętrznych, uniwersytety w Chinach, węgierscy i hiszpańscy operatorzy telekomunikacyjni, a także szpitale prowadzone przez British National Health Services. Warto przy tym zwrócić uwagę na to, że informacje o wymaganym okupie pojawiły się w przynajmniej dwunastu wersjach językowych.

Użyty do ataku exploit ETERNALBLUE wykorzystuje lukę w protokole Microsoft Server Message Block 1.0 (SMBv1). Problem dotyczy następujących produktów firmy Microsoft: Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 i Windows Server 2012 R2, Windows RT 8.1, Windows 10, Windows Server 2016, Windows Server Core installation option.

Microsoft wydał w marcu krytyczne poprawki tej luki w biuletynie Microsoft Security Bulletin MS17-010. W tym samym miesiącu firma Fortinet wydała sygnaturę IPS w celu wykrycia i zablokowania tej luki w zabezpieczeniach, a 12 maja – nowe sygnatury AV, aby wykryć i zatrzymać ten atak. Testy przeprowadzone przez osoby trzecie potwierdzają również, że oprogramowanie Fortinet Anti-Virus i FortiSandbox skutecznie blokują to złośliwe oprogramowanie.

W związku z atakiem eksperci Fortinet zalecają działania zapobiegawcze, które powinny podjąć zarówno organizacje, jak i użytkownicy prywatni:

– regularne aktualizowanie oprogramowania oraz patchów na wszystkich urządzeniach podłączonych do sieci;

– w przypadku organizacji z dużą liczbą urządzeń należy rozważyć wprowadzenie scentralizowanego systemu zarządzania aktualizacjami i patchami;

– korzystanie z technologii AV, IPS oraz filtrowania sieci i ich bieżące aktualizowanie;

– tworzenie kopii zapasowych danych, sprawdzanie ich integralności, szyfrowanie i testowanie procesu przywracania, aby upewnić się, że działa poprawnie;

– skanowanie wszystkich przychodzących i wychodzących wiadomości e-mail w celu wykrywania zagrożeń i filtrowania plików wykonywalnych przed dotarciem do użytkowników końcowych;

– regularne skanowanie antywirusowe i anty-malware na wszystkich urządzeniach;

– wyłączanie makr w plikach przesyłanych pocztą elektroniczną; do otwierania załączonych plików pakietu MS Office zalecane jest używanie narzędzia Office Viewer, a nie pakietu biurowego Office;

– ustanowienie strategii działania i reagowania na incydenty oraz przeprowadzanie regularnych ocen narażenia na atak.

Jeśli natomiast organizacja padła już ofiarą ransomware, należy niezwłocznie wyizolować zainfekowane urządzenia, aby zapobiec rozprzestrzenianiu się ransomware do sieci lub na dyski. Jeśli zainfekowana została sieć, należy natychmiast odłączyć od niej wszystkie urządzenia. Wyłączenie zasilania zaatakowanych urządzeń może zapewnić czas na czyszczenie i odzyskanie danych.

Kopia zapasowa danych powinna być przechowywana w trybie offline. Po wykryciu infekcji należy przeskanować także kopie zapasowe, aby upewnić się, że są wolne od złośliwego oprogramowania.

Źródło: Fortinet

Komentarzy (0)

hicron logo

Tags: , ,

SAP Partner Days #2

Dodany 23 maja 2017 przez admin

SAP Partner Days to spotkanie organizowane przez Hicron oraz partnerów biznesowych, skierowane do osób decyzyjnych w zakresie rozwiązań IT w przedsiębiorstwach i organizacjach. Tegorocznym hasłem przewodnim będzie Digital Transformation – cyfrowa transformacja biznesu. Gorąco zachęcamy do zapoznania się z agendą wydarzenia oraz rejestracji udziału.

Konferencja odbędzie się w dniach 22-23 czerwca 2017 roku, w Pałacu Brunów (Lwówek Śląski). Mamy nadzieję, że uczestnicy spotkania wyniosą z niego wiedzę na temat tego w jaki sposób podnosić efektywność zarządzania zasobami swoich organizacji.

Podczas wydarzenia przewidziane są atrakcyjne panele dyskusyjne i prelekcje, których agenda znajduje się tutaj: http://hicron.com/sap-partner-days/.

Spotkania pozwolą na zapoznanie się z najnowszymi i niezawodnymi rozwiązaniami IT dostępnymi na rynku. Spotkania prowadzone będą przez praktyków, którzy przedstawią realne korzyści biznesowe związane z sugerowanymi technologiami. Zachęcamy także do udziału w sesjach networkingowych, stanowiących ogromną dawkę inspiracji i biznesowego know-how.

Pierwsza konferencja SAP Partner Days odbyła się rok temu, zapraszamy do naszej relacji na serwisie YouTube: https://www.youtube.com/watch?v=lj0spGoyjnY.

Zachęcamy do rejestrowania się na wydarzenie!

Organizator: Hicron

Komentarzy (0)

quercus logo m

Tags: ,

Stres – dawkuj z rozwagą

Dodany 20 maja 2017 przez admin

Ponad połowa Polaków odczuwa stres w pracy co najmniej raz w tygodniu[1]. Z badania GFK Polska na temat zjawiska stresu wśród Polaków[2] wynika, że czynnikami stresogennymi są najczęściej: natłok obowiązków, niewłaściwa organizacja pracy, problemy z realizacją wyznaczonych celów oraz nadmierna biurokracja. Ograniczenie stresorów to jedno z wyzwań dla pracodawców. Nadmierny stres pracowników odbija się nie tylko na ich zdrowiu, ale też na wydajności, a więc na wynikach finansowych firmy.

Życiodajny stres

Stresu nie da się uniknąć, towarzyszy nam każdego dnia. Wbrew powszechnej opinii, jako zjawisko, może mieć pozytywny wpływ na nasze życie: pobudza do działania, mobilizuje do tego, aby stawić czoła wyzwaniom. Pod warunkiem, że nie jest zjawiskiem permanentnym.

Mówi się, że bez stresu byśmy nie przetrwali. Dzięki niemu uczymy się radzić sobie w trudnych sytuacjach, a następnie ze spokojem działać w podobnych, już oswojonych warunkach. Taki pozytywny stres pobudzający do działania nazywany jest eustresem. Jego przeciwieństwem jest dystres, czyli sytuacja nadmiernego obciążenia czynnikami stresogennymi, która ma negatywne skutki dla organizmu.

„Umiejętność radzenia sobie ze stresem w życiu prywatnym i zawodowym to cecha indywidualna. Nie wszyscy równie dobrze funkcjonują w nerwowych sytuacjach. Jednych to paraliżuje, u innych – przeciwnie – sytuacje stresujące podnoszą produktywność” – mówi Paweł Wysocki, Prezes Zarządu Quercus Sp. z o.o., firmy zajmującej się wdrożeniami SAP w obszarze HR, szef czterdziestoosobowego zespołu. – „Warto jednak pamiętać, że nawet osoby o wysokiej tolerancji na czynniki stresogenne posiadają swój limit. Granicę, za którą napięcie jest zbyt wysokie, aby pracownik mógł efektywnie, a nawet po prostu – prawidłowo – wykonywać swoje obowiązki”.

Współczesność, m.in. w związku z niezwykle intensywnym rozwojem nowych technologii, koniecznością szybkiego przyswajania ogromu nowych informacji i podnoszenia umiejętności, z szybkim tempem pracy, sprzyja pojawianiu się długotrwałego stresu. Dlatego coraz więcej pracodawców baczniej przypatruje się tym okolicznościom i wdraża procedury umożliwiające zarządzanie stresem w firmie.

Stres stresowi nierówny

„Stresem, jako takim, zarządzać się oczywiście nie da. Można, a nawet trzeba, ograniczać czynniki stresogenne w pracy. Tu istotna jest nie tylko identyfikacja stresorów, ale też umiejętne zarządzanie ich poziomem. Pamiętajmy, że brak bodźców motywujących do pracy to także czynnik stresogenny” – wyjaśnia Paweł Wysocki.

Jako pracownicy na stres reagujemy różnie. Bierzemy na siebie zbyt wiele obowiązków, miewamy „humory”, tracimy motywację, negujemy wszystko i wszystkich, odsuwamy wykonywanie trudnych zadań w czasie, trochę na zasadzie „zamiatania pod dywan”. Jako pracodawcy często sądzimy, że praca w dużym napięciu i w tempie jest najefektywniejsza. W obu przypadkach bardzo szybko (i często dotkliwie) możemy przekonać się o tym, że jest to podejście mylne.

„Żyjemy w erze pracownika. Pracodawcy coraz częściej są tego świadomi i poszukują narzędzi, dzięki którym będą mogli lepiej zarządzać pracownikami, a także pełniej odpowiadać na ich potrzeby. Bardziej partnerskie, dwustronne relacje stają się pożądane” – podkreśla Prezes Quercus. Dlatego właśnie ograniczenie stresu pracowników poprzez takie działania, jak: efektywne planowanie zadań, indywidualne podejście, efektywne plany rozwoju kariery jest równie istotne jak na przykład udostępnianie w firmie pokoju relaksu, czy elastyczne formy zatrudnienia.

Stres pod lupą pracodawcy

Jednak w jaki sposób ocenić, czy pracownik nie pracuje w zbyt dużym napięciu? Tu kluczową rolę odgrywają bezpośredni przełożeni oraz takie narzędzia, jak ankiety pracownicze pozwalające na ocenę poziomu stresu wśród pracowników oraz identyfikację najbardziej stresogennych czynników. „Pomocnym narzędziem są także roczne oceny pracownicze. Podczas tych rozmów jesteśmy bowiem w stanie określić źródła napięć pracownika lub spróbować je zidentyfikować, aby następnie wspólnie poszukać optymalnych metod ich niwelowania” – radzi Paweł Wysocki. Ważne, aby i w ankiecie, i podczas rozmowy próbować określać nie tylko charakter czynników stresogennych, ale także ich częstotliwość oraz poziom (w ustalonej wcześniej skali), oraz aby cyklicznie weryfikować wyniki tych badań.

Identyfikacja zagrożeń to jedno, ich eliminacja lub ograniczenie – to drugie zadanie. Niektóre czynniki, takie jak np. zbytnią biurokrację, poczucie zagrożenia zawodowego, „wąskie gardła” w organizacji oraz zbyt napięte plany rozwoju, można ograniczyć. Sprzyja temu wprowadzenie transparentnych zasad zatrudnienia i oceny pracowniczej oraz udostępnienie menedżerom narzędzi pozwalających na planowanie ścieżek rozwoju pracowników.

„Nie bez znaczenia jest także praca nad wewnętrzną komunikacją, relacjami w zespole oraz nad ogólną atmosferą pracy. Poczucie komfortu, bezpieczeństwo rozumiane m.in. jako zaufanie do przełożonych i możliwość wyrażania własnych opinii, czy w końcu takie kwestie, jak poczucie wspólnoty i integracja to elementy, dzięki którym łatwiej jest walczyć z czynnikami stresogennymi w miejscu pracy. Oczywiście umiejętnie. Bo poczucie beztroski bywa naprawdę demotywujące” – twierdzi Paweł Wysocki.

Jakie są skutki nadmiernego stresu? Zbyt długie pozostawanie w stresie zwykle odbija się na zdrowiu pracownika. Mogą pojawić się problemy związane z układem pokarmowym, sercem i układem krążenia, bóle głowy, nadmierna nerwowość lub ospałość, pogorszenie pamięci, koncentracji, problemy ze snem, depresja itd. Długotrwały stres może przyczynić się również do pojawienia się syndromu wypalenia zawodowego.

Tymczasem odpowiednia atmosfera w pracy jest jednym z czynników branych pod uwagę przez młodych pracowników, przedstawicieli pokolenia Y, podczas decyzji o podjęciu zatrudnienia. Cenią oni odpowiedni balans między pracą a życiem prywatnym, jasno wytyczone oczekiwania i szerokie możliwości rozwoju. Patrząc z tej perspektywy, pracodawca, chcąc przyciągnąć młodych pracowników i ich zatrzymać, powinien bacznie przyjrzeć się poziomowi stresu w firmie.

Ranking stresorów zawodowych (maksymalny poziom stresu to 100 punktów)[3]:

  • Zwolnienie z pracy (47)
  • Przejście na rentę lub emeryturę (45)
  • Rozpoczynanie nowej pracy zawodowej (39)
  • Zmiany w dochodach (38)
  • Zmiana zawodu (36)
  • Zmiana stopnia odpowiedzialności w życiu zawodowym (29)
  • Wzmożenie wysiłku dla wykonania jakiegoś zadania (28)
  • Starcia z szefem (23)
  • Zmiany warunków pracy lub najbliższego otoczenia (20)
  • Urlop (13)

[1] Raport The Workforce View in Europe 2017, Opinion Matters, na zlecenie firmy ADP

[2] http://www.gfk.com/pl/aktualnosci/press-release/niemal-co-piaty-polak-zyje-w-ciaglym-stresie/

[3] Kwestionariusz (SRRS) Thomasa Holmesa i Richarda Rahe’a; oryginalnie zawiera 43 stresory, tu wskazano tylko stresory związane z życiem zawodowym.

Źródło: Quercus

Komentarzy (0)

Tags: , ,

Technologie, które wspierają biznes i najnowsze trendy dla liderów IT

Dodany 20 maja 2017 przez admin

18 maja w Krakowie spotkali się specjaliści z największych polskich firm, aby podzielić się wiedzą i spostrzeżeniami na temat nowych wyzwań dla zarządów i liderów IT, związanych z cyfrową transformacją. Konferencja odbywa się w ramach wydarzenia WEBCON DAY 2017.

Spotkanie miało charakter forum wymiany doświadczeń i wiedzy na temat optymalizacji procesów biznesowych w erze Czwartej Rewolucji Przemysłowej. Partnerem technologicznym WEBCON DAY 2017 jest Microsoft.

Konferencja jest przestrzenią do dyskusji o trendach i zmianach, które przed liderami IT i biznesu stawiają zupełnie nowe wyzwania. Na konkretnych i nieszablonowych przykładach wdrożeń u liderów cyfrowej transformacji zademonstrowano, jak systemy klasy BPM (Business Process Management) i RAD (Rapid Application Development) umożliwiają organizacjom nie tylko nadążanie za coraz szybszym tempem zmian, ale również obrócenie ich na swoją korzyść i przejście na zupełnie nowy poziom.

– Cyfrowa transformacja to nie chwilowy trend, a głęboka zmiana sposobu funkcjonowania całego biznesu. Te firmy, które już teraz wykorzystują dostępne narzędzia IT i myślą o kolejnych, coraz bardziej zaawansowanych, mogą patrzeć śmiało w przyszłość. WEBCON DAY to wydarzenie, które umożliwia innowacyjnym firmom znalezienie sposobów na jeszcze bardziej efektywne wykorzystanie narzędzi informatycznych, dające realną przewagę konkurencyjną – mówi Radosław Putek, Prezes WEBCON.

Tym razem sesje wraz z ekspertami WEBCON poprowadzili przedstawiciele branży alkoholowej i finansowej, w tym CEDC (największy producent wódki na świecie), SG Equipment Leasing Polska, Rödl & Partner oraz Pracownia Piwa. W trakcie swoich wykładów opowiedzieli o tym, jak dzięki wykorzystaniu oprogramowania BPM/RAD sprawniej zarządzać firmą, osiągnąć wewnętrzny sukces i wygrywać  na rynku.

Podczas drugiego dnia wydarzenia odbędą się warsztaty eksperckie, podczas których uczestnicy nauczą się, jak sprawnie zarządzać wieloma, często rozbudowanymi procesami i pokonywać wyzwania z konkretnych obszarów działania firm. Duży nacisk położony też zostanie na proces samego wdrożenia automatyzacji procesów biznesowych w organizacji, od którego w dużej mierze zależy powodzenie całego przedsięwzięcia digitalizacji organizacji.

Konferencja WEBCON DAY 2017 odbywała się w dniach 18 i 19 maja w Muzeum Sztuki i Techniki Japońskiej Manggha w Krakowie. Więcej informacji znajduje się na stronie: http://www.webconday.pl

Źródło: Webcon

Komentarzy (0)

macrologic logo new

Tags: , , ,

Jak stać się HR Business Partnerem? Weź udział w darmowym webinarze

Dodany 20 maja 2017 przez admin

Chcemy być bliżej biznesu i dla biznesu! – deklarują przedstawiciele działów personalnych. Niestety, często niski poziom kompetencji biznesowych i natłok bieżących obowiązków uniemożliwiają pracownikom HR wcielanie w życie idei HR Business Partneringu. Tymczasem, tylko w ten sposób mogą oni zapewnić sobie strategiczną pozycję w firmie i wywierać pozytywny wpływ na kluczowe obszary jej działania. Jak poprzez biznesowe partnerstwo wzmacniać pozycję HR w swojej organizacji?

Między innymi o tym dyskutować będą eksperci HR podczas wtorkowego webinaru zorganizowanego przez firmę Macrologic RP i Harvard Business Review Polska. Podczas spotkania uczestnicy porozmawiają między innymi o tym, jak wykorzystywać dobre praktyki z rodzimego i zagranicznego rynku w zakresie tworzenia partnerstwa między HR a kadrą zarządzającą. Zaprezentowane zostaną również wyniki badania nt. funkcjonowania procesów HR i wykorzystywanych narzędzi IT wspierających rolę HR Business Partnera.

Aby wziąć udział w wydarzeniu, wystarczy się tylko zarejestrować, wypełniając formularz zgłoszenia. Udział w webinarze jest darmowy.

Komentarzy (0)

f5 networks logo

Tags: , , ,

Od wirusa NSA do ransomware: WannaCry zerwał się ze smyczy

Dodany 20 maja 2017 przez admin

Ponad dekadę temu, pionier badań nad wirusami komputerowymi dr Peter Tippett stworzył pojęcie „katastrofy wirusowej”. Oznacza ono moment, w którym ponad 25 urządzeń w sieci zostaje zainfekowanych, co powoduje całkowite wyłączenie sieci. WannaCry, nowy wirus typu ransomware, który do czasu zapłacenia okupu blokuje wszystkie pliki na zainfekowanym komputerze, najwyraźniej doprowadził do stanu „katastrofy wirusowej” całe sekcje krytycznej infrastruktury. Szpitale w Wielkiej Brytanii jako pierwsze odczuły skutki ataku. Istnieje ryzyko, że z powodu ich zamknięcia zdrowie pacjentów zostało zagrożone. Jeżeli ktoś umrze z tego powodu, będziemy mieli do czynienia z morderstwem za pomocą szkodliwego oprogramowania. To zmieni zasady gry w zakresie bezpieczeństwa.

Wirus korzysta ze stworzonego przez amerykańską Agencję Bezpieczeństwa Narodowego (NSA) i wykorzystuje błędy oprogramowania (ang. exploit) kodu MS17-010, znanego także jako „EternalBlue”. Upubliczniony przez grupę hakerów Shadow Brokers program posłużył do przebicia się do poszczególnych sieci. Wirus atakował służący do wymiany plików protokół Server Message Block (SMB), który często jest otwarty, co przyczyniło się do szybkiego rozprzestrzeniania się ataku.

Jak pokazały przypadki wirusa ransomware Cerberus i ataku na framework Apache Struts, cyberprzestępcy nie tracą czasu i cały czas udoskonalają swoje niszczycielskie programy. Gdy tylko znajdzie się nowa luka, można się spodziewać znanego już wcześniej ataku, w którym wykorzystany zostanie nowy sposób włamania.

Oczywistą radą jest aktualizowanie i łatanie oprogramowania, ale większość instytucji doskonale o tym wie i prawdopodobnie pracowały już nad usunięciem luk. Więcej czasu na reakcję mogą dać dodatkowe warstwy ochronne, które zablokują zarówno ruch z internetu, jak i ten wewnątrz sieci. Pomóc może blokowanie lub ograniczenie portów TCP 22, 23, 3389, 139 i 145 oraz UDP 137 i 138. Warto się również upewnić, czy kopie zapasowe są dokładne i kompletne.

Sprawa szybko się rozwija i w ciągu najbliższych dni prawdopodobnie usłyszymy więcej interesujących i strasznych rzeczy. Oby wszyscy poszkodowani przetrwali najgorsze i wyszli z tej sytuacji silniejsi.

Autor: Ray Pompon, Principal Threat Research Evangelist, F5 Networks

Komentarzy (0)

blulog logo

Tags: ,

Polacy z nowoczesnym rozwiązaniem w monitoringu temperatury produktów spożywczych

Dodany 20 maja 2017 przez admin

Wielkość karty kredytowej, precyzja pomiaru ± 0,2°C, automatyczne wysyłanie raportów i alarmów oraz możliwość wglądu w szczegółowe dane – tak wygląda nowoczesny monitoring temperatury opracowany przez polską firmę Blulog. Z autorskiego rozwiązania korzystają już sieci i lokale gastronomiczne we Francji, Belgii czy Monako. Teraz czas na Polskę.

Temperatura to kluczowy parametr w magazynowaniu produktów spożywczych – mrożonych, świeżych czy przetworzonych. W zależności od rodzaju przechowywanego towaru lub dań gotowych, w gastronomii korzysta się z kilku rodzajów urządzeń chłodniczych, np. szaf i komór, chłodziarek, zamrażarek, lodówek. Niestety, bez codziennej i częstej kontroli temperatury przechowywania, sam fakt posiadania dobrego sprzętu nie wystarczy. Przykład? Produkty mrożone, dla których zalecana temperatura magazynowania to -18° C – wszelkie odstępstwa niosą za sobą ryzyko potencjalnego rozwoju mikrobów, które powodują psucie się żywności lub zatrucia pokarmowe. Rekomendowane warunki dla świeżych ryb czy mięsa to z kolei przedział od 0 do 4° C, gdzie każde podwyższenie temperatury prowadzi do intensywnego namnażania Listerii, groźnej bakterii, która podwaja swoją populację już co 6 godzin przy 10 ̊C.

Restauratorzy, właściciele barów czy punktów gastronomicznych dotychczas osobiście nadzorowali warunki magazynowania ich towaru, ryzykując zbyt późną reakcję na zmiany w łańcuchu zimna. Polsko-francuska firma Blulog opracowała jednak kompleksowe rozwiązanie, pozwalające zminimalizować to zagrożenie i obniżyć koszty związane ze stratami produktów, wprowadzając na rynek autorski system bezprzewodowego monitoringu temperatury.

– Nasz projekt jest oparty o technologię machine to machine, czyli komunikację pomiędzy urządzeniami, co umożliwia w pełni automatyczny proces pomiaru. Temperatura produktów świeżych czy dań gotowych jest pod stałą i ścisłą kontrolą, dzięki czemu personel nie musi osobiście nadzorować warunków przechowywania. Najważniejszy jest komfort pracy, gdyż sam pomiar odbywa się w czasie rzeczywistym, a na ewentualne odstępstwa można od razu zareagować –mówi Jérémy Laurens, Dyrektor Sprzedaży i Marketingu w firmie Blulog.

Podstawą rozwiązania opracowanego przez Blulog są precyzyjne rejestratory, które pozwalają monitorować temperaturę z dokładnością typowo +/- 0,2°C w przedziale od 0 do 30°C oraz typowo +/-0,4°C w pozostałym zakresie, czyli od – 40 do +60°C. Urządzenie waży do 30 g i ma wielkość karty kredytowej. Rejestratory mierzące temperaturę montuje się w wybranym pomieszczeniu, np. w chłodni, lub w konkretnym sprzęcie chłodniczym. Kolejny etap to zaprogramowanie urządzenia tak, by reagowało na ewentualne wahania temperatury poza określone ramy. Używa się do tego prostej w obsłudze aplikacji.

Sam monitoring temperatury odbywa się bezprzewodowo, a do wyboru są, w zależności od potrzeb lokalu, dwa rodzaje technologii – NFC (szybki, krótkozasięgowy przesył danych) oraz RF (radiowy przesył danych). – Obie technologie pozwalają na bieżąco informować o ewentualnym przerwaniu łańcucha zimna. Rejestratory przesyłające dane drogą radiową magazynują je najpierw w koncentratorze podłączonym do sieci, skąd trafiają one do chmury, a dalej są wysyłane jako powiadomienie SMS lub e-mail. Cała komunikacja jest niezwykle szybka i odbywa się na bieżąco. Dzięki specjalnej aplikacji, temperaturę stanów magazynowych w naszym lokalu sprawdzimy zdalnie z każdego miejsca na Ziemi. Potrzebujemy jedynie połączenia z Internetemdodaje Jérémy Laurens z Blulog. Rejestratory działające w technologii NFC charakteryzują się natomiast równie wysoką precyzją pomiaru  oraz stałym dostępem do danych, informując o przekroczeniu ustalonych progów poprzez diody alarmowe.

Bezprzewodowy monitoring temperatury od Blulog jest już stosowany przez restauratorów w Europie Zachodniej. Z systemu korzystają m. in. EXKI, sieć lokali ze zdrową żywnością we Francji, Belgii i Monako, francuskie bary kanapkowe BagelCorner oraz modne lokale w Monte Carlo. Rejestratory i system pomiaru opracowany przez Polaków pozwala pracownikom skupić się na stałym podwyższaniu jakości usług bez ryzyka ewentualnego zaserwowania klientom nieświeżego dania. Polsko-francuski koncept czeka teraz na debiut w rodzimej branży gastronomicznej. Rozmowy z pierwszymi sieciami już trwają.

Źródło: Blulog

Komentarzy (0)

Tags: , , ,

Ministerstwo Finansów ruszyło z kontrolą JPK

Dodany 20 maja 2017 przez admin

Ministerstwo Finansów poinformowało w komunikacie, że w wyniku weryfikacji otrzymywanych plików JPK_VAT stwierdzono liczne uchybienia, przez co rozpoczęto proces kontaktowania się z podatnikami w tym zakresie.

Według MF do najczęstszych błędów popełnianych przez podmioty wysyłające JPK_VAT należą: rozbieżności w wartościach wynikających z JPK_VAT oraz w odpowiadających im polach w deklaracjach składanych za tożsamy okres rozliczeniowy, rozbieżności co do kwot wykazywanych przez dwie strony tej samej transakcji, jak również odliczanie VAT naliczonego na podstawie faktur zakupowych wystawionych przez podmioty nieposiadające statusu czynnego podatnika VAT.

MF kontaktuje się z podatnikami, u których stwierdzono wyżej opisane błędy, za pośrednictwem poczty elektronicznej, wysyłając wiadomości z adresu jpk.analizy@ds.mofnet.gov.pl. Mail zawiera prośbę o dokonanie sprawdzenia składanych plików JPK_VAT oraz – w przypadku stwierdzenia błędów – stosowne skorygowanie złożonej deklaracji VAT/przesłanego JPK_VAT.

„Co prawda MF na tym etapie nie przewiduje jakichkolwiek kar za błędy w przesłanych JPK_VAT, problem może się jednak pojawić w przypadku, gdy podatnik nie zastosuje się do przesłanych wytycznych czy też nie złoży odpowiednich wyjaśnień. Konsekwencją takiego stanu rzeczy może być bowiem bardziej szczegółowa weryfikacja rozliczeń podatnika, ze wszelkimi tego konsekwencjami, takimi jak wymierzenie sankcji czy pociągnięcie do odpowiedzialności karno-skarbowej” – tłumaczy Karol Potocki z Onwelo, firmy specjalizującej się w automatyzowaniu raportowania finansowego w przedsiębiorstwach, w tym m.in. w zakresie JPK.

Jak podkreśla przedstawiciel Onwelo, wyniki kontroli plików JPK_VAT pokazują, że dużo firm ma spore problemy ze spełnieniem nowych wymagań podatkowych nałożonych przez MF. Sytuacja ta z pewnością pogorszy się z chwilą, kiedy obowiązek przesyłania JPK obejmie również mikroprzedsiębiorców.

Celem uniknięcia nieprawidłowości przy raportowaniu JPK warto korzystać z narzędzi automatyzujących ten proces. Należy jednak pamiętać, aby sięgać po takie, które są stale aktualizowane, stosownie do zmieniających się regulacji. Przy wyborze rozwiązania warto również zwrócić uwagę na to, czy zapewnia ono weryfikację w sposób zbliżony do tej dokonywanej przez MF. Pozwoli to na uniknięcie problemów i zaoszczędzenie czasu” – mówi Karol Potocki.

Jako przykład funkcji pozwalających na wychwycenie błędów jeszcze przed złożeniem pliku JPK_VAT, przedstawiciel Onwelo podaje możliwość przeprowadzania testów merytorycznych na danych JPK_VAT, automatyczną weryfikację statusu VAT kontrahentów, czy też porównywanie wartości wynikających z JPK_VAT oraz tych z deklaracji.

Jednolity Plik Kontrolny (JPK) to nowy sposób Ministerstwa Finansów na przeprowadzanie kontroli skarbowych w firmach. Resort finansów liczy na to, że dzięki częstszym i sprawniejszym kontrolom skuteczniej będzie walczyć m.in. z luką w VAT szacowaną na 50 mld zł rocznie. To różnica między tym, ile pieniędzy powinno wpływać do budżetu z tego podatku, a tym, ile rzeczywiście wpływa. Obowiązek raportowania w postaci JPK spoczywa na dużych firmach (od lipca 2016 roku) oraz małych i średnich przedsiębiorstwach (od początku 2017 roku). Od 2018 roku obowiązek ten zostanie rozciągnięty na wszystkie firmy, w tym nawet jednoosobowe działalności gospodarcze.

Źródło: Onwelo

Komentarzy (0)

f-secure logo

Tags: , , ,

Komentarz dotyczący ataku ransomware WannaCry

Dodany 20 maja 2017 przez admin

Atak ransomware WannaCry to powtórka z przeszłości. Niestety, organizacje przez długi czas ignorowały podstawowe zasady bezpieczeństwa, takie jak konieczność użycia firewalla i dlatego WannaCry szybko wymknął się spod kontroli. To, co się stało nie jest najgorszym scenariuszem – szczęście w nieszczęściu atak nie był aktem terrorystycznym, czy działaniem na zlecenie rządu. Cyberprzestępcy w tym przypadku kierują się chęcią zarobienia pieniędzy, a skutki ataku są odwracalne. Skala przedsięwzięcia to jednak niebezpieczny dowód na to, że potencjalnie możliwy byłby atak o nieodwracalnych skutkach, przeprowadzony przez hakerów na rzecz któregoś z państw.

Sean Sullivan, doradca ds. cyberbezpieczeństwa w firmie F-Secure

Komentarzy (0)

Zdjęcia z naszego Flickr'a

Zobacz więcej zdjęć

Reklama

Straciłeś dane? Skontaktuj się z Kroll Ontrack

POWIĄZANE STRONY