Archiwum | Czerwiec, 2017

f-secure logo

Tags: , ,

Paczka z niespodzianką. Cyberprzestępcy sięgają po spoofing

Dodany 27 czerwca 2017 przez admin

Wraz ze spadkiem popularności eksploitów, czyli złośliwych programów wykorzystujących luki w zabezpieczeniach, spam przeżywa renesans popularności. Jedną z technik wykorzystywanych przez spamerów do oszukania odbiorców wiadomości e-mail jest tzw. spoofing, czyli podszywanie się pod istniejącą firmę. F-Secure Labs przedstawia listę największych firm, pod które w pierwszej połowie 2017 r. podszywali się spamerzy.

Obecność na liście gigantów takich jak Apple, Amazon i Microsoft pokazuje, że im większa organizacja, tym bardziej atrakcyjna jest jej marka do wykorzystania jako przynęta w spamie. – Bardzo wielu ludzi ma kontakty z tymi firmami, co sprawia, że najłatwiej można się pod nie podszyć – mówi Sean Sullivan, doradca ds. bezpieczeństwa w firmie F-Secure.

Oprócz dużych firm technologicznych cyberprzestępcy najczęściej podszywają się pod przedsiębiorstwa z branży randek internetowych (match.com) i sektora finansowego (PayPal). Wysoko na liście plasują się także firmy kurierskie, takie jak USPS (United States Postal Service) i FedEx – w ich przypadku za przynętę służą informacje o przesyłkach.

 – Jeśli chodzi o spam, techniki inżynierii społecznej są prostsze niż w przeszłości – mówi Sullivan.  – Handel elektroniczny stał się na tyle powszechny, że wystarczy zdanie ‘Twoje zamówienie nie zostało dostarczone’. Nic więcej nie trzeba robić. Ilość spamu krążącego w Internecie sprawia, że jest duża szansa, że jego część trafi do osób, które rzeczywiście czekają na przesyłkę. A taka zbieżność jest w stanie zwieść nawet najbardziej świadomych odbiorców”.

W Niemczech cyberprzestępcy chętnie podszywają się pod marki Giropay i Ebay, a w krajach skandynawskich pod Nordea Bank i IKEA.

Fałszywe wiadomości e-mail zawierają w załącznikach ransomware i inne szkodliwe oprogramowanie jak np. trojany bankowe czy też keyloggery. Programy te pozornie oferują sprzedaż autentycznych produktów, jednak w rzeczywistości ich celem jest gromadzenie danych kart kredytowych i danych osobowych. Mogą one przybierać formę fałszywych wiadomości e-mail zaprojektowanych z myślą o kradzieży danych uwierzytelniających do kont bankowych.

W przeszłości najpopularniejsze narzędzie ataków stanowiły zestawy eksploitów wykorzystujące luki w zabezpieczeniach przeglądarek i systemów użytkowników. Jednak poprawki i łaty do oprogramowania zaczęły się pojawiać bardziej regularnie, a ataki typu zero-day stały się rzadkością.

Cyberprzestępcy dostosowali się więc do nowych warunków, przez co wzrosła liczba wiadomości e-mail ze szkodliwym oprogramowaniem.

Zdaniem Seana Sullivana ilość spamu wykorzystywanego do dokonywania ataków nie zmniejsza się. W związku z tym zaleca administratorom systemów informatycznych następujące sposoby zapobiegania infekcjom z użyciem spamu:

  • Warto rozważyć zablokowanie plików zip na bramie sieciowej albo zastosowanie polityki grupowej i oznaczenie takich plików jako niebezpiecznych. Dzięki usługom przetwarzania w  chmurze użytkownicy mogą bezpiecznie pobierać duże dokumenty.
  • Uniemożliwienie skryptom JScript wykonywania czegokolwiek na komputerze użytkownika.
  • Wyłączenie skryptów makro w plikach Office otrzymywanych pocztą elektroniczną.

Lista firm, pod które najczęściej podszywali się cyberprzestępcy w pierwszym półroczu 2017 roku

  1. USPS
  2. Amazon
  3. FedEx
  4. Apple
  5. PayPal
  6. Walgreens
  7. Microsoft
  8. Eharmony
  9. Lyft
  10. Facebook
  11. Bank of America
  12. Match.com

Źródło: F-Secure

Komentarzy (0)

fortinet logo

Tags: , , ,

Ransomware atakuje system Apple. Uwaga na MacRansom

Dodany 27 czerwca 2017 przez admin

Wielu użytkowników systemu macOS zakłada, że ich komputery nie są narażone na ataki ransomware. Oczywiście mniej prawdopodobne jest, że sprzęt Apple zostanie zaatakowany lub zainfekowany niż dzieje się to w przypadku systemu Windows. Wynika to jednak głównie z faktu, że ponad 90% komputerów osobistych działa w systemie MS Windows, a tylko 6% w Apple macOS, przez co są one częstszym celem dla cyberprzestępców.

Portal MacRansom

Specjaliści z FortiGuard Labs firmy Fortinet odkryli właśnie kolejne oprogramowanie z kategorii Ransomware-as-a-service (RaaS), w którym wykorzystano portal działający obecnie w sieci TOR. W tym wypadku ciekawsze jest jednak to, że cyberprzestępcy atakują system operacyjny inny niż Windows. Może to być pierwszy raz, kiedy RaaS dotyczy macOS.

MacRansom nie jest łatwo dostępny z poziomu portalu. Aby zbudować ransomware należy skontaktować się z jego autorami, którzy przedstawiają się w następujący sposób:

Jesteśmy inżynierami Yahoo i Facebooka. Podczas lat pracy jako badacze cyberzabezpieczeń odkryliśmy, że brakuje zaawansowanych malware’ów skierowanych do użytkowników macOS. Ponieważ w ostatnich latach produkty firmy Apple zyskują na popularności, to – według naszych badań – więcej osób niż kiedykolwiek wcześniej przenosi się na oprogramowanie macOS. Wierzymy, że ludzie potrzebują takich programów, dlatego udostępniliśmy te narzędzia bezpłatnie. W przeciwieństwie do większości hakerów w darknecie jesteśmy profesjonalistami z dużym doświadczeniem w rozwoju oprogramowania i rozległymi zainteresowaniami w prowadzeniu obserwacji. Możesz polegać na naszym oprogramowaniu, jak miliardy użytkowników na całym świecie polegają na naszych produktach w clearnecie.”

Autorzy MacRansom opisali także jego najważniejsze cechy:

  • Niewidoczność – obecność oprogramowania całkowicie niewidoczna dla przeciętnego użytkownika Mac do zaplanowanego czasu uruchomienia
  • Szyfrowanie nie do złamania – 128-bitowy algorytm szyfrowania nie pozostawia ofierze innej możliwości niż zakupienie klucza deszyfrującego
  • Dyskrecja – raz zainstalowane oprogramowanie nie pozostawi śladów, które mogą być związane z tobą. Może ono zostać skonfigurowane tak, aby uruchomiło się w dowolnym momencie w przyszłości lub gdy zostanie podłączony zewnętrzny nośnik danych.
  • Szybkość – wszystkie pliki ofiary zostaną zaszyfrowane w mniej niż minutę

Wskazują również, dla kogo to oprogramowanie jest przeznaczone:

  • Dla osób, które chcą dyskretnie zemścić się na innym użytkowniku systemu Mac
  • Dla osób, które chcą w łatwy sposób zarobić pieniądze od niespodziewających się niczego członków rodziny, przyjaciół, znajomych, kolegów ze szkoły

Autorzy ransomware tłumaczą także: „Jeśli nie masz odpowiednich umiejętności z zakresu inżynierii społecznej, tak aby nakłonić twój cel do pobrania i kliknięcia w plik wykonywalny, musisz mieć fizyczny dostęp do jego Maca. Możemy też sprawić za dodatkową opłatą, aby program można było przesłać funkcją AirDrop i pocztą elektroniczną.”

Oraz opisują, jak działa cały proces:

  • Wyślij do nas emaila z następującymi wiadomościami:
  • Ilość bitcoinów, które ofiara miałaby zapłacić – minimum o równowartości 500 USD
  • Najwcześniejszy czas, w którym chciałbyś uruchomić program
  • Czy chciałbyś, aby program został uruchomiony, kiedy podłączony zostanie zewnętrzny nośnik, jak np. dysk USB
  • Wygenerujemy program i wyślemy go do ciebie mailem, musisz pobrać go za pomocą przeglądarki TOR
  • Przenieś go na dysk USB
  • Uzyskaj dostęp do komputera Mac ofiary i uruchom program
  • Upewnij się, że zobaczysz komunikat „Done” przed zamknięciem okna
  • Wrócimy do ciebie jak tylko otrzymamy płatność na odpowiednie konto bitcoin

Kliknięcie przycisku „Otwórz” powoduje zgodę na uruchamianie programu ransomware, które następnie wymaga zapłacenia 0,25 bitcoina (ok. 700 USD) okupu i kontaktu ofiary z getwindows@protonmail.com w celu odszyfrowania plików.

Podsumowanie

Nowe ransomware przeznaczone na system macOS należą do rzadkości. Nawet jeśli są znacznie mniej zaawansowane od nowoczesnych ransomware skierowanych na Windows, to i tak pozwalają na zaszyfrowanie plików ofiary, uniemożliwiając do nich dostęp i powodując znaczne szkody.

Nie ma idealnych sposobów na zapobieganie atakom ransomware. Ich skutki można minimalizować, wykonując regularnie kopie zapasowe ważnych plików, dbając o utrzymywanie aktualności systemu i ostrożnie podchodząc do plików pochodzących z nieznanych źródeł.

Każdy chętny do skorzystania z programów Ransomware-as-a-service musi pamiętać, że nie ma zapewnionej gwarancji anonimowości. – Użytkownicy mają coraz większą świadomość problemu, a dostawcy zabezpieczeń wciąż ulepszają metody wykrycia złośliwego oprogramowania – mówi Jolanta Malak, regionalny menedżer sprzedaży Fortinet na Polskę, Białoruś i Ukrainę. – Łatwy na pozór zarobek, jakim może się wydawać skorzystanie z modelu RaaS może skończyć się na szybkim wykryciu popełnionego przestępstwa i pobycie za kratkami.

Źródło: Fortinet

Komentarzy (0)

Recepta na programistę, czyli TOP 7 cech, które trzeba posiadać, żeby pracować w IT

Dodany 27 czerwca 2017 przez admin

Dyplomowany matematyk, informatyk lub inżynier automatyki i robotyki – czy tak wygląda profil współczesnego programisty? Zdecydowanie nie. Skoro nie wykształcenie techniczne, to jakie cechy wystarczą, aby dołączyć do jednej z najlepiej rozwijających się branż na świecie?

Dla wielu młodych ludzi bycie programistą to spełnienie marzeń. Coraz częściej też osoby niezadowolone z dotychczasowej pracy lub studiów postanawiają się przebranżowić. Zapotrzebowanie na specjalistów jest ogromne, jednak to nie oznacza, że rekruterzy biorą każdego. Prawdą jest, że niektóre umiejętności trzeba mieć we krwi, a inne można wypracować. Które 7 cech trzeba posiadać lub posiąść?

  1. Chęć rozwoju

Branża IT jest dynamiczna. Nowości pojawiają się dosłownie każdego miesiąca, a technologie sprzed kilku lat uważa się za niewarte uwagi przy nowych projektach. Mimo tego na rynku wciąż jest duża liczba programistów, którzy programują dokładnie w taki sam sposób, jak wtedy, gdy zaczynali naukę programowania. Tymczasem to osoby, które są na bieżąco z nowymi technologiami i są otwarte na nowe sposoby nauki, mają zdecydowaną przewagę.

Idealny programista nie tylko chce rozwikłać problem, ale pasjonuje go rozwiązanie zagadnienia w najlepszy sposób, np. z zastosowaniem gotowej metody, która parę miesięcy temu weszła na rynek. Dlatego w branży IT trzeba być na bieżąco. To chęć rozwoju powoduje, że szybko uzupełnia się braki potrzebnej wiedzy. Nawet, jeśli programista jest początkujący i nie ma doświadczenia komercyjnego, ale udowodni pracodawcy, że chce się uczyć, jest bardzo dobrym kandydatem do pracy i będzie wzięty pod uwagę w procesie rekrutacji.

2.    Lenistwo

To żaden żart! Programista powinien szukać przede wszystkim najprostszych rozwiązań. Czas jego pracy jest stosunkowo drogi, więc często bardziej opłaca się zajrzeć do baz gotowych programów i je wykorzystać (nawet za opłatą) niż poświęcać godziny na samodzielne pisanie wszystkiego od nowa.

Bardzo mile widziana jest również automatyzacja pracy. – W sieci krąży historia jednego z programistów, który zautomatyzował sobie całe środowisko pracy, łącznie z ekspresem do kawy i wysyłaniem żonie wiadomości o konieczności pozostania po godzinach. To może lekka przesada, ale np. absolwenci naszych szkoleń potrafią pisać swoje programy tak, żeby same znajdowały błędy w swoim kodzie. To pozwala znacząco podnieść efektywność programisty i oszczędzić mu frustracji – mówi Marcin Kosedowski ze szkoły programowania online Kodilla.

3.    Umiejętność nauki od innych

Każdy, kto choć trochę programował wie, że kodowanie bardzo często polega na znalezieniu gotowego rozwiązania, wielokrotnie sprawdzonego w innych projektach. Jeśli programista jest gotów przełamać się i stwierdzić, że ktoś inny przed nim rozwiązał problem wystarczająco dobrze, będzie pracował znacznie efektywniej od osoby, która będzie przekonana, że wszystko musi zrobić po swojemu.

Ta sama cecha przydaje się przy współpracy z resztą zespołu – pytanie innych programistów o podsunięcie rozwiązania jest często najszybszą metodą na wykonanie zadania. Również w tym przypadku warto się przełamać i po prostu zapytać, zamiast godzinami samemu walczyć z problemem.

4.    Znajomość języka angielskiego

Bierna znajomość języka angielskiego w piśmie przydaje się w zrozumieniu czytanej dokumentacji czy przy obsłudze programów. Warto jednak wiedzieć, że przy programowaniu korzysta się z branżowego żargonu, który nawet anglojęzyczni programiści poznają naturalnie w trakcie pracy.

Trzeba przy tym pamiętać, że jeżeli celem jest praca w dużych międzynarodowych firmach, w których komunikacja odbywa się po angielsku, ten język jest po prostu niezbędny, i to bez względu na to, czy staramy się o pracę programisty, czy księgowego.

5.    Motywacja

Stosunkowo wysokie pensje, ładne biura, pokoje relaksu, dodatkowe atrakcje. To nie wymysły działów HR, ale dodatkowe motywatory do pracy, która wbrew pozorom jest wymagająca. Programista musi być zdeterminowany, chcąc rozwiązywać problemy, oraz zmotywowany – tak samo na początku kariery, kiedy co chwilę natrafia na przeszkody, z którymi ciężko sobie samemu poradzić, jak i po paru latach pracy, kiedy musi zgłębiać wiedzę, chcąc pozostać na topie.

– Programista, który odnosi sukcesy w branży IT to osoba wykazująca olbrzymią motywację do nauki. Widzimy to po absolwentach bootcampów programistycznych, którymi często są osoby spoza branży, np. nauczyciel wychowania fizycznego, tłumaczka języka chińskiego czy operator koparki. Żadna z nich nie znalazłaby pracy w ciągu 3 miesięcy od zakończenia szkolenia, gdyby nie motywacja, intensywna nauka oraz oczywiście wsparcie mentorskie, które przydaje się szczególnie osobom dopiero zaczynającym karierę w tej branży – przekonuje Marcin Kosedowski.

6.    Analityczne myślenie

Zdolności analityczne, czytanie ze zrozumieniem i umiejętność logicznego myślenia są istotne dla prawie każdego programisty, który powinien potrafić rozpoznawać składowe danego zagadnienia i znajdować zależności między nimi. Przydatna jest także zdolność abstrakcyjnego myślenia, która pomaga odkrywać optymalne rozwiązania i rozwijać się w kierunku bardziej zaawansowanych technologii, np. JavaScript lub Java. Z kolei znajomość matematyki na poziomie wyższym niż to wyniesione ze szkoły podstawowej przydaje się praktycznie tylko przy programowaniu gier komputerowych. W podjęciu decyzji czy programowanie jest dla nas i nad którymi cechami warto jeszcze popracować, aby praca w IT była łatwiejsza i przyjemniejsza, pomogą darmowe testy predyspozycji, które można znaleźć w internecie (np. https://kodilla.com/pl/test).

7.    Pasja

Ostatnia i najważniejsza cecha. Trudno jest być dobrym w czymś, czego się nie lubi. Gdy programowanie staje się przyjemnością, to naturalnie pojawia się też chęć rozwoju, uczenia się, zdobywania wiedzy, rodzi się też cierpliwość, satysfakcja i zadowolenie. Tak naprawdę właśnie od tego trzeba zacząć.

Oczywistym jest, że nie dowiemy się czy lubimy coś, czego nigdy nie spróbowaliśmy. Dlatego zanim podejmie się decyzję o przebranżowieniu, należy sprawdzić, czym tak naprawdę jest programowanie. Na początek zalecane są kursy z HTML lub CSS, które pokazują ideę kodowania (np. darmowe https://kodilla.com/pl/courses). Podczas takiego warsztatu można samodzielnie stworzyć prostą stronę internetową lub zająć się jej elementami. Jeśli rozwiązywanie praktycznych zadań związanych z kodowaniem sprawi przyjemność, można świadomie wybrać odpowiedni kierunek studiów lub szybki bootcamp informatyczny, czyli naukę przez internet.

Choć w Polsce programowanie może wydawać się jeszcze dziedziną skomplikowaną, wręcz nieosiągalną dla niektórych, to sytuacja, która zmienia się dynamicznie. Wszystko za sprawą rozwoju edukacji i coraz szerszej dostępności szkoleń, w tym online, pozwalających nabyć niezbędne kompetencje do rozpoczęcia kariery w IT.

Źródło: Kodilla

Komentarzy (0)

macrologic logo new

Tags: , ,

MRPiPS wprowadziło zmiany w świadectwie pracy

Dodany 16 czerwca 2017 przez admin

Do tej pory pracownicy zatrudniani przez agencje pracy tymczasowej nie mieli zagwarantowanego prawa do otrzymywania świadectwa pracy z informacjami na temat każdego pracodawcy, na rzecz którego wykonywali prace tymczasowe. Nowe świadectwo pracy to zmienia i nakłada na agencje obowiązek uzupełnienia go o takie właśnie informacje wraz z wskazaniem okresu świadczenia takiej pracy.  Dla firm, które nie wdrożyły u siebie jeszcze systemu ERP oznacza to spore utrudnienia. Te, które mają taki system, powinny zwrócić uwagę na konieczność zmiany wzorca dokumentu i przemodelowanie systemu, by zasysał odpowiednie dane.

Od 1 czerwca br. Ministerstwo Rodziny, Pracy i Polityki Społecznej wprowadziło wymóg dotyczący zamieszczania na świadectwie pracy osoby wykonującej pracę tymczasową informacji o pracodawcy oraz okresie wykonywania tej pracy. Ponadto w życie weszły zmiany dotyczące wydłużenia czasu (z 3 do 7 dni) na sprostowanie lub wydanie nowego świadectwa pracy. W przypadku uwzględniania przez sąd powództwa o sprostowanie świadectwa (w tym także w przypadku przyznania pracownikowi odszkodowania np. z tytułu niezgodnego z przepisami wypowiedzenia umowy), pracodawca będzie miał również 7 dni od uprawomocnienia się orzeczenia na wydanie na żądanie pracownika nowego świadectwa. Stosowne zmiany we wzorze świadectwa pracy zostały już wprowadzone w życie na mocy Rozporządzenia Ministra Rodziny, Pracy i Polityki Społecznej.

Zmianą, która wymaga aktualizacji systemów klasy ERP, jest umieszczenie przez agencje pracy tymczasowej dodatkowych informacji na świadectwie pracy. Adam Tarkowski, szef obszaru personel w Macrologic SA, zwraca uwagę, że aktualizacja wymaga takich modyfikacji w systemie, które umożliwią w zautomatyzowany sposób pobieranie danych z karty pracy danego pracownika świadczącego pracę tymczasową i włączenie ich do wydawanego mu świadectwa.

Dobry system ERP nieocenioną pomocą w przypadku zmian prawnych

Dokumenty pracownicze bardzo często są zintegrowane z rozwiązaniami informatycznymi. Dlatego należy pamiętać o zmianach w dokumentacji pracowniczej, które weszły w życie wraz z początkiem czerwca. A tym samym o jej aktualizacji w systemie ERP. Dlatego, jak zauważa Adam Tarkowski, dobre oprogramowanie stanowi ogromne wsparcie dla właścicieli firm w kontekście wprowadzanych zmian prawnych w obszarze HR.

W przypadku organizacji korzystających z oferowanych przez nas rozwiązań operacja podmiany wzoru świadectwa pracy oraz pobrania niezbędnych danych jest prosta. Na podstawie posiadanych już w systemie danych o zatrudnionym brakujące informacje w świadectwie pracy uzupełniane są automatycznie — wyjaśnia Adam Tarkowski.

Firmy, które nie korzystają z odpowiednich narzędzi informatycznych muszą pamiętać o poinformowaniu pracowników działu kadr o nowych przepisach dotyczących zmian w świadectwie pracy i zaktualizowaniu wzoru świadectwa. Niezbędne jest też sprawdzenie, czy wszystkie stare wzory dokumentów zostały usunięte z firmowych zasobów, aby uniknąć w przyszłości ewentualnych pomyłek.

Źródło: Macrologic

Komentarzy (0)

oferteo logo

Tags: , ,

Siła rekomendacji, czyli jak opinie o firmie wpływają na jej wizerunek i sprzedaż

Dodany 16 czerwca 2017 przez admin

Według raportu firmy badawczej PWC 55% Polaków kupuje towary bądź usługi przez internet. Co więcej, spośród pozostałych, którzy dokonują transakcji offline, aż 43% sprawdza przed podjęciem ostatecznej decyzji opinie w sieci na temat poszukiwanego produktu lub usługi.

Odpowiedź na pytanie, czy firmom są potrzebne internetowe opinie, jest więc oczywista. Wystawione przez zadowolonych klientów recenzje dotyczące usług, produktów, sprawności przebiegu komunikacji czy realizacji zamówienia mają wartość nie do przecenienia.

Dobry wizerunek w sieci

Po pierwsze, im więcej pozytywnych opinii o firmie, tym większa szansa, że w przyszłości kolejny klient zdecyduje się na skorzystanie z jej oferty. Jest to szczególnie istotne z punktu widzenia firm usługowych, które na opiniach dotychczasowych klientów w znacznej mierze kształtują swój wizerunek i pozyskują nowych klientów. Według badania przeprowadzonego przez Gemius dla E-commerce Polska aż 50% respondentów wskazuje na opinie o sprzedawcy jako czynnik wpływający na jego wiarygodność[1]. Jest to zatem element najsilniej budujący jego wiarygodność w opinii badanych. Z kolei według badania Search Engine Land[2] aż 88% respondentów jest skłonna zaufać autentycznie wyglądającej opinii obcej osoby tak samo jak recenzji znajomego.

Firmy, które mogą się pochwalić licznymi referencjami, są odbierane jako godne zaufania, rzetelne i fachowe. – Z naszego doświadczenia wynika, że po zapoznaniu się z opiniami na nasz temat klient dochodzi do wniosku, że ma do czynienia z solidną i rzetelną firmą, z której usług warto skorzystać – mówi Andrzej Charemsa z firmy Kosbud.

Dobre opinie zwiększają także konkurencyjność firmy na tle innych usługodawców z tej samej branży. Klient mający do wyboru przedsiębiorstwo z dużą liczbą pozytywnych komentarzy oraz firmę, na temat której nie ma żadnych opinii, zdecyduje się raczej na współpracę z tą pierwszą. – Zbieranie opinii pozwala na uwiarygodnienie firmy w oczach klientów, pomaga w pokazaniu swojej pozycji na rynku – opowiada Paweł Kloskowski, właściciel firmy Topcoat. – Uważam, że w dzisiejszych czasach posiadanie takich opinii to wręcz wymóg. Poza tym dzięki temu nie muszę każdemu klientowi okazywać papierowych referencji, wystarczy wysłanie linka.

Należy mieć przy tym na uwadze, że opinie – aby były naprawdę wartościowe i wiarygodne – muszą być wystawiane przez rzeczywistych klientów firmy. – Opinie uwiarygadniają firmę w oczach klientów, ale tylko te, które są potwierdzone, jak np. w Oferteo.pl, gdzie klienci zostali pozyskani – mówi Marek Kurzawa, właściciel firmy AD-MAR Kurzawa.

Pozytywne opinie przyciągają klientów

Pozytywne opinie mają dla firm nie tylko wartość PR-ową. Dzięki nim można bowiem pozyskiwać kolejnych klientów, którzy bardzo często zwracają uwagę na wystawione wcześniej referencje. – Konsumenci cenią sobie opinie, bo na rynku można natknąć się na nierzetelną firmę. Połowa naszych klientów trafiła do nas dzięki pozytywnym recenzjom na stronie. W dużej mierze działamy dzięki poleceniom wcześniejszych klientów – zauważa Tomasz Bartoszek, właściciel LPC Group.

Ten tzw. social proof w dużej mierze wpływa na konwersję zamówień, co potwierdzają również badania: 50 i więcej opinii o produkcie może zwiększyć konwersję nawet o 4,6%[3], natomiast według statystyk opracowanych przez zespół iPerception 63% klientów jest bardziej skłonnych wydać pieniądze u tej firmy, która została oceniona przez użytkowników. Z kolei według badania Reevo.com pozytywne opinie zwiększają sprzedaż przeciętnie o 18%[4].

Dwukierunkowa komunikacja

Opinie o usługodawcy bądź dostawcy produktu są bogatym źródłem wiedzy nie tylko dla kolejnych potencjalnych klientów, ale też dla samych przedsiębiorców, którzy dzięki nim otrzymują informacje z pierwszej ręki o jakości świadczonych przez nich usług. – Opinie o mojej firmie dają mi rzetelną informację dotyczącą moich usług. Są dla mnie motywacją do dalszego rozwoju firmy i podnoszenia kwalifikacji, a przy tym stanowią jeszcze przystępne i proste źródło reklamy – uważa Paweł Matner z Matner Running Team.

Nic dziwnego, że przedsiębiorcom zależy na pozytywnych opiniach. W obecnej sytuacji rynkowej, w dobie ogromnej konkurencji, trzeba szukać sposobu, aby się wyróżnić na tle innych firm z tej samej branży – mówi Karol Grygiel, członek zarządu Oferteo.pl. – Tym bardziej więc warto zadbać o to, aby po zakończonej transakcji poprosić klienta o wystawienie oceny. Jego zaangażowanie może sprawić, że nie dość, że sam jeszcze do nas wróci, to jeszcze przyprowadzi ze sobą kolejnych kontrahentów. Opinie i recenzje są więc elementem kreującym nie tylko wizerunek firmy i wpływającym na sprzedaż, ale też pozwalającym przedsiębiorcom na lepsze zrozumienie potrzeb klientów. Korzyści płynące z ich zamieszczania są obustronne i – patrząc globalnie – pomagają w rozwoju sektora e-commerce.

[1] https://ecommercepolska.pl/files/9414/6718/9485/E-commerce_w_polsce_2016.pdf

[2] http://searchengineland.com/88-consumers-trust-online-reviews-much-personal-recommendations-195803

[3] https://econsultancy.com/blog/9366-ecommerce-consumer-reviews-why-you-need-them-and-how-to-use-them/

[4] https://econsultancy.com/blog/9366-ecommerce-consumer-reviews-why-you-need-them-and-how-to-use-them/

Źródło: Oferteo.pl

Komentarzy (0)

kodołamacz logo

Tags: , , , ,

Zawody Przyszłości: sprawdź swoje predyspozycje i zostań programistą

Dodany 16 czerwca 2017 przez admin

Kodołamacz.pl w partnerstwie z Centrum Zarządzania Innowacjami i Transferem Technologii Politechniki Warszawskiej zaprasza na bezpłatne warsztaty z programowania. Wszyscy, którzy chcą zdobyć jeden z najbardziej poszukiwanych zawodów lub zwiększyć swoje kompetencje i konkurencyjność na rynku pracy, będą mieli okazję sprawdzić swoje umiejętności już 24 czerwca br. w Warszawie.

Polski rynek pracy, podobnie jak rynki zagraniczne, na bieżąco reaguje na zmiany związane z rozwojem technologii. Programowanie to jedna z umiejętności, która otwiera nowe możliwości, zwiększa atrakcyjność na rynku pracy oraz gwarantuje wysokie zarobki. Według najnowszych statystyk zapotrzebowanie na programistów systematycznie zwiększa się z roku na rok – w Polsce deficyt ekspertów w tej dziedzinie sięga blisko 50 tysięcy. W odpowiedzi na potrzeby rynku Kodolamacz.pl wraz z Centrum Zarządzania Innowacjami i Transferem Technologii Politechniki Warszawskiej organizuje specjalne, bezpłatne warsztaty podczas których będzie można dowiedzieć się na czym polega praca programisty lub badacza danych oraz sprawdzić swoje predyspozycje niezbędne do wykonywania tych zawodów. Uczestnicy sobotniego spotkania dowiedzą się również jakie możliwości daje intensywny program szkoleniowy – bootcamp organizowany w ramach innowacyjnego projektu Kodołamacz.pl. Zajęcia poprowadzi zespół trenerski  złożony z doświadczonych programistów.

Warsztaty odbędą się w Centrum Zarządzania Innowacjami i Transferem Technologii Politechniki Warszawskiej przy ul. Rektorskiej 4 w Warszawie,  24 czerwca 2017 roku. Aby wziąć udział w wydarzeniu wystarczy wypełnić prosty formularz zgłoszeniowy: http://kodolamacz.pl/zawodyprzyszlosci/.

Warsztaty Zawody Przyszłości podzielone są na 4 ścieżki:

FRONT-END: mogą wziąć w nim udział nawet początkujący. Uczestnicy samodzielnie zbudują aplikację randkową, która będzie działać zarówno na komputerze, jak i telefonie.

PYTHON: to także warsztat dla początkujących, skierowany do tych którzy zastanawiają się nad karierą w IT. Uczestnicy poznają podstawy Pythona oraz stworzą prostą grę przy użyciu biblioteki PyGame.

FULL-STACK: to spotkanie dla tych, którzy już znają już podstawy programowania . Podczas warsztatów uczestnicy zaprogramują konsolową grę w kółko i krzyżyk oraz napiszą do niej testy w metodyce TDD (Test-Driven Development).

DATA SCIENCE: uczestnicy zobaczą jak wygląda praca z dużymi zbiorami danych. Dowiedzą się jak dane oczyścić, przefiltrować, pogrupować i połączyć, aby w końcu móc je zwizualizować i przygotować prosty wykres na spotkanie zarządu.


Agenda wydarzenia:

9:00 – 10:15 Rynek pracy w 2018 roku
10:30 – 15:00 Jak zbudować własną aplikację randkową z AngularJS i zawstydzić Tindera?, cz. I poziom 0
10:30 – 15:00 Moja pierwsza gra w Pythonie z użyciem PyGame, cz. I poziom 0
10:30 – 15:00 Kółko i krzyżyk z Test-Driven Development, cz. I poziom 1
10:30 – 15:00 Jak badacz bada dane mu dane?, cz. I poziom 1
12:30 – 13:00 Przerwa na lunch

13:00-15:00          Jak zbudować własną aplikacje randkową z AngularJS i zawstydzić Tindera?, cz. II

13:00-15:00         Moja pierwsza gra w Pythonie z użyciem PyGame, cz. II

13:00-15:00         Kółko i krzyżyk z Test-Driven Development, cz. II

13:00-15:00         Jak badacz bada dane mu dane?, cz. II

 

Więcej na stronach:

http://kodolamacz.pl/zawodyprzyszlosci/

www.facebook.com/kodolamacz

Organizator: kodolamacz.pl

Komentarzy (0)

macrologic logo new

Tags: , , , , ,

Obowiązkowe codzienne raporty do KAS. Od 1 września kolejne zmiany w JPK

Dodany 13 czerwca 2017 przez admin

1 września 2017 r., na mocy planowanych zmian w prawie bankowym i podatkowym, Krajowa Administracja Skarbowa (KAS) uzyska nowe uprawnienia. KAS ma codziennie otrzymywać  raporty z banków nie tylko o saldach rachunków firmowych, ale także dane dotyczące wszelkich transakcji dokonywanych na kontach przedsiębiorstw. W ten sposób rząd chce walczyć z firmami wyłudzającymi VAT. Takie działania natomiast przekładają się na większe zapotrzebowanie na systemy informatyczne pozwalające m.in. w łatwy sposób generować raporty i dostosowywać sposób działania firmy do obowiązującego prawa.

Zgodnie z planowanymi zmianami obowiązek przekazywania wyciągów z rachunków bankowych w formie Jednolitego Pliku Kontrolnego (JPK) realizowany byłby:

  • za pośrednictwem banku lub spółdzielczej kasy oszczędnościowo-kredytowej, o ile posiadają siedzibę w Polsce i po pisemnym upoważnieniu przedsiębiorcy;
  • bezpośrednio przez przedsiębiorcę — w przypadku firm posiadających rachunek bankowy w banku, który nie ma przedstawicielstwa w Polsce.

— Według zapisów projektu ustawy banki mają być zobowiązane do przesyłania raportów z kont firmowych do KAS. Oznacza to, że większość firm nie będzie musiała podejmować dodatkowych działań, aby spełnić nowe wymogi — mówi Renata Łukasik, członek zarządu Macrologic SA, dyrektor ds. oprogramowania. — Wyjątek stanowią podmioty korzystające z kont prowadzonych przez banki, które nie mają przedstawicielstwa w Polsce. Wówczas przedsiębiorca jest zobowiązany do przesyłania raportów nt. kont firmowych we własnym zakresie. Takim przedsiębiorcom oferujemy kompleksowy zakres usług, począwszy od wdrożenia systemu generującego pliki w formacie JPK_WB, poprzez jego dalszą konfigurację w przypadku wprowadzania kolejnych zmian w systemie prawnym. 

JPK obejmuje zestawienie informacji dotyczących: ksiąg rachunkowych, wyciągów bankowych, magazynu, ewidencji zakupu i sprzedaży VAT, faktur VAT, podatkowej księgi przychodów i rozchodów oraz ewidencji przychodów. Tego rodzaju dane firmy muszą przesyłać drogą elektroniczną do Ministerstwa Finansów. Przepisy o Jednolitym Pliku Kontrolnym weszły w życie w lipcu 2016 roku. W pierwszej kolejności obowiązkiem tym zostały objęte największe firmy, czyli przedsiębiorstwa zatrudniające ponad 250 pracowników oraz te, których roczny obrót netto wynosi ponad 50 mln euro albo suma aktywów bilansu przekracza 43 mln euro. Od stycznia 2017 roku przepisami o JPK w zakresie rejestrów VAT zostały objęte także średnie i małe podmioty, a od lipca 2018 roku obowiązek JPK w pełnym zakresie będzie dotyczył już wszystkich przedsiębiorstw.

Eksperci z branży informatycznej zauważają, że wprowadzenie JPK to nie tylko nowy obowiązek, ale także korzyści dla firm. Ich zdaniem wprowadzenie JPK przyśpieszy informatyzację małych i średnich przedsiębiorstw. W kwestii wykorzystania rozwiązań informatycznych polskie firmy mają bowiem sporo do nadrobienia. Aktualnie jedynie połowa średnich firm w Polsce korzysta z systemów ERP. Wśród małych firm wskaźnik ten wynosi zaledwie 15%.

Coraz częściej firmy pytają o systemy ERP oparte na procesowości, bo to one należą do najbardziej przyjaznych i najlepiej odzwierciedlają sposób funkcjonowania współczesnych firm — stwierdza Renata Łukasik.

Takim rozwiązaniem jest np. program Macrologic Merit, czyli pierwszy polski i już sprawdzony przez firmy system klasy ERP, ułatwiający integrację danych pochodzących z różnych departamentów i poziomów organizacji oraz wspierający obsługę procesów biznesowych.

— Obecne zmiany w systemie prawnym powodują, że prowadzenie działalności gospodarczej staje się trudniejsze — kontynuuje Renata Łukasik. — Przedsiębiorcy szukają przyjaznych rozwiązań, które pomogą sprostać temu zadaniu poprzez m.in. minimalizowanie ryzyka błędów w rozliczeniach z urzędem skarbowym. A kary za tego rodzaju błędy stają się coraz bardziej dotkliwe. Dlatego też warto zainwestować w systemy informatyczne, które tego rodzaju ryzyko skutecznie ograniczają.

Źródło: Macrlogic

Komentarzy (0)

it.integro logo

Tags: , ,

Microsoft Dynamics NAV 365. Nowa odsłona systemu ERP

Dodany 13 czerwca 2017 przez admin

W czerwcu 2017 roku firma IT.integro zaprezentowała nową odsłonę systemu ERP – Microsoft Dynamics NAV. Tym razem kluczowe funkcjonalności systemu ERP zostały zebrane w trzy pakiety dostępne w abonamencie.

NAV 365. Nie tylko system ERP

NAV 365 nie jest nowością. Produkt został wprowadzony na polski rynek przez spółkę IT.integro dwa lata temu. W tym roku, NAV 365 pojawia się w nowej odsłonie. Dostępny jest w funkcjonalnych pakietach, dopasowanych do potrzeb małych i średnich przedsiębiorstw z branży handlowo-usługowej.

Kluczowym składnikiem NAV 365  jest system ERP – Microsoft Dynamics NAV, którego funkcje zostały podzielone na 3 pakiety – NAV 365 Finanse, NAV 365, Handel i NAV 365 Projekty. Dodatkowo użytkownicy mogą korzystać z możliwości jakie daje Office 365.

Funkcjonalności spakowane w pakiety

Funkcje systemu ERP zostały podzielone na pakiety z obszarów finansów, handlu i projektów. Podział wynikał z naszego doświadczenia w kontaktach z klientami. Wiemy jakie są ich najczęstsze wymagania. Wystarczyło spakować je w odpowiednie zestawy, tak aby klienci dostali tylko to, czego potrzebują i nie przepłacali za niewykorzystane funkcjonalności – powiedział Przemysław Kniat, Menedżer Sprzedaży, IT.integro – Naszym celem było, by nowa odsłona NAV 365 była bardziej dopasowana do rynku. Do potrzeb współczesnych firm z sektora małych i średnich przedsiębiorstw – dodaje.

NAV 365 Finanse jest pakietem bazowym od którego rozpoczyna się rozbudowę systemu ERP. Zawiera on funkcjonalności z zakresu zarządzania finansami i księgowością, usprawniające oraz automatyzujące procesy księgowe w firmach. Ten pakiet jest podstawą działania każdej organizacji, niezależnie od reprezentowanej branży czy wielkości. Kolejne pakiety NAV 365 Handel i NAV 365 Projekty są dodatkami do pakietu finansowego, które rozbudowują jego możliwości o konkretne funkcjonalności, wymagane w firmach o charakterze handlowym bądź usługowym.

NAV 365 Handel został stworzony z myślą o firmach, które działają w obszarze handlu i wymagają narzędzi usprawniających realizacje procesów związanych z zarządzaniem kontaktami, relacjami z klientami i kontrahentami, cennikami oraz ofertami sprzedaży.

NAV 365 Projekty o kolejny dodatek do NAV 365 Finanse, który pozwala efektywnie zarządzać projektami w firmach usługowych. Pozwala na prawidłową realizację procesów planowania, bieżącej obsługi, monitorowania prac, a także rozliczania projektów. NAV 365 Projekty umożliwia  planowanie kosztów projektu, a także szeregu powiązanych z nimi działań jak ewidencjonowanie, obsługę dostaw etc.

Produkt dla małych i średnich przedsiębiorstw

Jeszcze kilka lat temu prestiżowe oprogramowanie oraz systemy ERP były niedostępne dla małych i średnich firm czy organizacji typu start-up. Wysokie ceny były barierą dla przedsiębiorców. Obecnie, dzięki rozwiązaniom jak Microsoft Dynamics NAV 365, nawet małe firmy mogą korzystać z profesjonalnego systemu ERP – Microsoft Dynamics NAV oraz usług dla biznesu jak wirtualny dysk, komunikator biznesowy czy firmowa poczta.

Płatność w abonamencie oraz przerzucenie kosztów utrzymania systemu ERP i infrastruktury na chmurę obliczeniową znacząco obniżyło ceny dla przedsiębiorców. NAV 365 jest dedykowany firmom rozwijającym się, liczącym od 3 do 50 pracowników z sektora handlu i usług.

Wdrożenie systemu ERP w ciągu 30 dni

Wdrożenie systemu ERP jest najczęściej procesem długotrwałym, czasochłonnym i kosztownym. Jednak w przypadku systemu ERP dostępnego w pakiecie NAV 365 zastosowano metodę, która maksymalnie skraca czas wdrożenia, z zachowaniem najwyższych standardów. Dzięki niej, wdrożenie oraz uruchomienie systemu odbywa się nawet w ciągu jednego miesiąca.

Źródło: IT.integro

Komentarzy (0)

Tags: , ,

Pracujesz jeszcze na Windows XP lub Vista? Wkrótce nie wyślesz e-Deklaracji

Dodany 13 czerwca 2017 przez admin

Ministerstwo Finansów poinformowało o zmianach, które spowodowały, że mogą wystąpić problemy z komunikacją i wysyłaniem dokumentów do usługi JPK z systemów operacyjnych niewspieranych aktualizacjami, w szczególności z systemu Windows XP.

Wkrótce nie będzie również możliwa komunikacja z systemem e-Deklaracje ze starszych i nie wspieranych systemów operacyjnych Windows XP i Windows Vista.

Więcej informacji znaleźć można w komunikatach na stronach Ministerstwa Finansów:

Jednocześnie należy zauważyć, że większość oferowanych obecnie  systemów ERP  w najnowszych wersjach również nie jest już testowana we współpracy z Windows XP i Windows Vista.

Autor: Rafał Cebulski – specjalista ds. wdrożeń w firmie ComDevelop

Komentarzy (0)

f-secure logo

Tags: , , , ,

Dwie najczęstsze przyczyny cyberataków na firmy

Dodany 09 czerwca 2017 przez admin

Według ekspertów z F-Secure większość firm pada ofiarą cyberataków z powodu niezaktualizowanego oprogramowania, które zawiera zidentyfikowane już wcześniej luki w zabezpieczeniach. Drugi najczęstszy powód to wykorzystanie przez cyberprzestępców socjotechniki takiej jak phishing, czyli wysyłanie do pracowników sfałszowanych wiadomości i podszywanie się pod osobę lub instytucję w celu wyłudzenia określonych informacji.

.

Epidemia ransomware’u o nazwie WannaCry, która spowodowała ostatnio infekcję systemów w dziesiątkach krajów i dotknęła również usługi publiczne utrudniając w wielu przypadkach funkcjonowanie społeczeństwa, bazuje na luce w zabezpieczeniach protokołu Windows Server Message Block (SMB), MS17-010. Firma Microsoft udostępniła stosowną aktualizację w marcu i rozprzestrzenianie się WannaCry byłoby znacznie bardziej ograniczone, gdyby zaktualizowano więcej systemów operacyjnych. Dane telemetryczne pochodzące z F-Secure Radar, narzędzia do zarządzania lukami w zabezpieczeniach, wskazują, że protokół Windows SMB działa w 15 proc. hostów. Przykład WannaCry pokazuje, dlaczego administratorzy powinni zadbać o to, aby system był zawsze zaktualizowany.

Phishing znalazł się na 1. miejscu wśród najpopularniejszych metod ataku stosowanych wobec instytucji finansowych według badania PwC z 2016 roku. Jeden z ostatnich eksperymentów przeprowadzonych przez F-Secure pokazał, że w link zawarty w sfałszowanym mailu udającym wiadomość z serwisu LinkedIn kliknęło aż 52% pracowników.

.

Nową lukę w zabezpieczeniach identyfikuje się co 90 minut, a każdego roku ujawnianych jest kilka tysięcy podatności. Wyeliminowanie nowej luki w zabezpieczeniach trwa średnio 103 dni[1]. Z drugiej strony, według badań Gartnera, czas, w którym nowe luki w zabezpieczeniach są wykorzystywane przez cyberprzestępców skrócił się z 45 do 15 dni w ciągu ostatniej dekady[2]. Gartner zauważa, że „luki w zabezpieczeniach wykorzystane w okresie zerowym (tzn. kiedy producent nie wie o problemie lub nie jest jeszcze dostępna poprawka) stanowiły średnio 0,4 proc. podatności wykorzystywanych każdego roku w ciągu ostatniego dziesięciolecia”.

Według naszych badań najczęstsze przyczyny cyberataków wynikają z przestarzałego oprogramowania oraz czynnika ludzkiego. Mimo to firmy nadal skupiają się na zagrożeniach typu zero-day i nowych sposobach ataku, które są często dość ograniczone i rzadko spotykane. Znaczna liczba cyberzagrożeń ma charakter wtórny i dochodzi do nich z dwóch powyższych powodów – mówi Leszek Tasiemski, wiceprezes Rapid Detection Center w firmie F-Secure.

Najlepszym sposobem zwalczania cyberataków jest przewidzenie ich poprzez łatanie luk w zabezpieczeniach, zanim ktoś spróbuje je wykorzystać.
Odpowiednia prewencja to wzmocnienie całej powierzchni ataku organizacji. Jednak ukryte zasoby IT, błędne konfiguracje systemów zewnętrznych i partnerzy potencjalnie podatni na atak sprawiają, że firmy zwykle nie mają pełnego obrazu sytuacji – mówi Jimmy Ruokolainen, wiceprezes ds. zarządzania produktami w F-Secure.

Za pomocą F-Secure Radar specjaliści ds. bezpieczeństwa mogą wygenerować raport o zagrożeniach dla swojej sieci i odkryć niepotrzebne, narażone lub źle skonfigurowane systemy, na przykład zawierające lukę w protokole Server Message Block (SMB).

F-Secure Radar to narzędzie do skanowania infrastruktury IT w organizacji, zdalnego wykrywania podatności w zabezpieczeniach oraz łatwego zarządzania zidentyfikowanymi lukami. F-Secure Radar może skanować zarówno zasoby dostępne z poziomu Internetu, jak i te znajdujące się w sieci wewnętrznej (pomaga odkryć pełną powierzchnię ataku). Pozwala administratorom raportować ryzyko oraz spełniać wymogi obecnych i przyszłych przepisów (takich jak PCI[3] i RODO[4]). Platforma optymalizuje produktywność i zarządzanie bezpieczeństwem dzięki efektywnym procesom monitorowania podatności, zautomatyzowanego skanowania oraz zgłaszania problemów wymagających weryfikacji i rozwiązania.

Więcej informacji:
https://www.f-secure.com/pl_PL/web/business_pl/radar

[1] Nopsec, 2016 Outlook: Vulnerability Risk Management and Remediation Trends

[2] Gartner, It’s Time to Align Your Vulnerability Management Priorities With the Biggest Threats, Craig Lawson, 9 września 2016

[3] Norma bezpieczeństwa dotycząca przetwarzania danych posiadaczy kart płatniczych (Payment Card Industry Data Security Standard).

[4] Rozporządzenie Ogólne o Ochronie Danych Osobowych (General Data Protection Regulation).

Źródło: F-Secure

Komentarzy (0)

Zdjęcia z naszego Flickr'a

Zobacz więcej zdjęć

Reklama

Straciłeś dane? Skontaktuj się z Kroll Ontrack

POWIĄZANE STRONY