Archiwum | Lipiec, 2017

fortinet logo

Tags: , , , ,

Jaki będzie świat po atakach ransomworm?

Dodany 31 lipca 2017 przez admin

Można przypuszczać, że ostatnie cyberataki z wykorzystaniem ransomware WannaCry i Petya/NonPetya to początek nowego trendu w obszarze cyfrowego bezpieczeństwa. W 2016 roku odnotowywano 4 tysiące ataków ransomware każdego dnia, a suma opłaconych okupów sięgnęła 850 milionów dolarów. Co w takim razie może przynieść nam przyszłość?

Cyberprzestępcy patrzą globalnie

Według analizy specjalistów z FortiGuard Labs firmy Fortinet co trzecia organizacja doświadczyła aktywności botów ransomware. W ostatnim czasie cyberprzestępcy przeprowadzili też wiele ataków na globalną skalę, takich jak WannaCry i Petya/NonPetya. Oczywiście ataki na taką skalę nie są niczym nowym. W przeszłości mieliśmy do czynienia choćby z takimi przypadkami jak ILOVEYOU, Code Red czy Nimda, które dotykały większej liczby organizacji niż podczas najnowszych ataków. Rozprzestrzenianie się WannaCry i Petya/NonPetya było bowiem szybko ograniczone. Nie chodzi jednak tylko o skalę tych ataków. We współczesnej gospodarce cyfrowej ​​dane są dla organizacji zarówno kluczowymi zasobami, jak i podstawowym źródłem dochodów. Dlatego nowe ataki są i będą bardziej wyrafinowane niż kiedykolwiek.

Nadchodzi era ransomworm?

WannaCry zainicjował nowy rodzaj ransomware, który specjaliści z firmy Fortinet nazwali ransomworm.Zamiast zwykłej metody ransomware, polegającej na wybraniu określonego celu,

funkcjonalność robaka WannaCry pozwalała mu rozprzestrzeniać się szybko na całym świecie, atakując tysiące urządzeń i organizacji – wyjaśnia Jolanta Malak, regionalna dyrektor sprzedaży Fortinet na Polskę, Białoruś i Ukrainę.

Niedawno byliśmy świadkami pojawienia się kolejnego ransomworm nazwanego Petya, któremu następnie nadano przydomek NonPetya. Ten nowy rodzaj złośliwego oprogramowania działa w podobny sposób jak WannaCry, nawet z wykorzystaniem tej samej luki, ale ze znacznie większą złośliwością. Petya/NonPetya jest w stanie np. skasować dane z systemu lub nawet modyfikować sektor rozruchowy urządzenia, uniemożliwiając korzystanie z niego. Ponieważ ten atak nie okazał się szczególnie dochodowy, można przypuszczać, że celem przestępców nie tyle były zyski z okupu, co odłączenie urządzeń od sieci.

Wygląda na to, że ataki WannaCry i Petya/NonPetya są częścią nowej strategii cyberprzestępców, którzy będą obierali jako cel globalnych ataków nowo odkryte luki w zabezpieczeniach masowych. To tylko wierzchołek góry lodowej i potencjalnie początek nowej fali ataków ransomworm.

Jak zapobiegać?

Skala i zakres tych ataków sprawia, że świat poważnie się niepokoi. Co możemy więc zrobić w tej nowej rzeczywistości? Z pewnością nie warto popadać w panikę, zwłaszcza że istnieje kilka sposobów, dzięki którym można się bronić przed ransomworm.

Jednym z nich jest dbanie o odpowiednią higienę sieci i podłączonych do niej urządzeń, które są obecnie najbardziej zaniedbanymi elementami bezpieczeństwa. WannaCry wykorzystał luki w zabezpieczeniach, które Microsoft załatał dwa miesiące wcześniej. Pomimo nagłośnienia tematu miesiąc później Petya/NonPetya był w stanie z powodzeniem uderzyć w tysiące organizacji dzięki dokładnie tej samej podatności. Ponieważ Petya/NonPetya wykorzystuje dodatkowe wektory ataku, sama aktualizacja systemu operacyjnego nie wystarcza do całkowitej ochrony. Oznacza to, że oprócz aktualizowania oprogramowania konieczne są odpowiednie praktyki i narzędzia zabezpieczające. Z kolei urządzenia, dla których aktualizacje nie są już dostępne, muszą zostać wymienione.

Drugim sposobem jest pełna kontrola nad urządzeniami podłączonymi do lokalnej sieci. Warto zainwestować czas i technologię, aby zidentyfikować każde z nich, określić, jaka jest jego funkcja i jaki ruch przez nie przechodzi. Ważne jest też, aby wiedzieć, kto ma do niego dostęp, na jakim systemie operacyjnym jest uruchomione i czy są na nim ustawione automatyczne aktualizacje.

Biorąc pod uwagę, że nasze sieci obejmują obecnie szeroką gamę urządzeń, użytkowników i aplikacji wdrażanych w wielu sieciowych ekosystemach, pojedyncze narzędzia monitorujące ruch, który przechodzi przez jeden punkt w sieci, nie są już odpowiednie. Dlatego też należałoby wdrożyć skuteczne narzędzia zabezpieczające, które mogą wyświetlać i zatrzymywać najnowsze zagrożenia w wielu miejscach w sieci

Kolejnym wymogiem jest segmentacja sieci. Nie jest to nowe zalecenie, ale większość organizacji niestety tego nie robi. W ich przypadku złośliwe oprogramowanie może dokonać prawdziwego spustoszenia.

Organizacje decydujące się na wprowadzenie segmentacji powinny mieć na uwadze, że powinna ona zapewniać bezpieczeństwo nawet najbardziej złożonym środowiskom sieciowym. Niezbędne jest, aby strategia segmentacji była w stanie zobaczyć, skontrolować i zatrzymywać złośliwe oprogramowanie oraz nieautoryzowanych użytkowników i aplikacje, które próbują przekroczyć segmenty.

Segmentacja musi być zautomatyzowana, obsługiwać ruch pionowy, jak i poziomy, być w stanie zidentyfikować i odizolować niebezpieczne i zainfekowane urządzenia, a także obejmować środowiska sieciowe.

Osoby zarządzające organizacjami muszą zrozumieć, że w obecnej sytuacji należy wprowadzić strategię bezpieczeństwa i przeznaczyć na jej realizację  odpowiednie środki. Jest to  niezbędne w naszej nowej rzeczywistości.

Źródło: Fortinet

Komentarzy (0)

aruba cloud logo m

Tags: , , , , ,

SysAdmin Day 2017: Boom na cloud computing zmienia rynek pracy specjalistów IT

Dodany 28 lipca 2017 przez admin

Bez względu na model chmury obliczeniowej, obserwujemy dziś coraz silniejszy nacisk na jej wykorzystanie w niemal każdej gałęzi przemysłu. Analitycy Gartnera twierdzą wręcz, że do 2020 roku niewykorzystywanie chmury będzie w przedsiębiorstwach zjawiskiem tak rzadkim, jak obecnie brak dostępu do Internetu. Z kolei według przewidywań IDC i PMR poszukiwanie oszczędności oraz nacisk na bezpieczeństwo sprawią, że polski rynek chmury publicznej do 2019 roku będzie rósł średnio 5 razy szybciej niż rynek tradycyjnych usług IT. Boom na chmurę skłania firmy do istotnej modyfikacji strategii działania. Jak zatem proces migracji do chmury wpływa na rynek pracy specjalistów IT?

Jak wynika z raportu grupy Manpower pt. „Niedobór talentów 2016/2017” przedsiębiorstwa mają duży problem ze znalezieniem wykwalifikowanych pracowników. W skali globalnej drugą w kolejności najtrudniejszą do obsadzenia grupą zawodową jest personel IT, przede wszystkim programiści, administratorzy i kierownicy działów. Tylko w ciągu roku popyt na informatyków wzrósł na świecie tak znacznie, że w rankingu zapotrzebowania pracodawców na określone kompetencje grupa ta awansowała o siedem lokat. Choć w Polsce sytuacja na razie wydaje się być lepsza, ponieważ pracownicy działów IT są ósmą z kolei najbardziej poszukiwaną grupą profesjonalistów, headhunterzy nie ustają w poszukiwaniu odpowiednio wykwalifikowanych informatyków.

Przeglądając oferty pojawiające się na dedykowanych portalach, jak też forach przeznaczonych dla specjalistów SysOps i DevOps, coraz częściej można zauważyć, że rekruterzy poszukują administratorów wyszkolonych w technologiach chmurowych. Cloud computing przeobraża krajobraz gospodarczy i nie pozostaje obojętny wobec sytuacji na rynku pracy. Nie dziwi już, że w miejsce ofert dla administratorów specjalizujących się w zarządzaniu infrastrukturą lokalną, masowo pojawiają się oferty typu: poszukiwany Cloud Infrastructure Administrator, Cloud Integration Specialist, Cloud System Engineer, Cloud Consultant czy też Cloud Automation Architect.

Bazując na doświadczeniach z rodzimego rynku oraz innych krajów Europy, gdzie Aruba Cloud rozwija działalność, mogę stwierdzić, że rosnąca popularność usług w modelu cloud stwarza nowe szanse i miejsca pracy dla profesjonalistów sektora IT. Jednocześnie wymusza na administratorach ustawiczną edukację i podnoszenie kwalifikacji, ponieważ technologie lokowane w środowiskach wielochmurowych nieustannie ewoluują. Fakt, że modeli chmurowych nie da się już ograniczać tylko do SaaS, IaaS czy PaaS, a coraz powszechniej mówi się o XaaS (wszystko jako usługa), stwarza informatykom możliwość do wyspecjalizowania się w preferowanym obszarze rozwiązań. Dzięki temu zwiększa się ich konkurencyjność na rynku pracy. Dla administratorów korzystne jest też to, że rynek chmury nie ogranicza się jedynie do rozwiązań od „wielkiej trójki” globalnych dostawców, lecz równocześnie wielu innych większych i mniejszych graczy ambitnie walczy o udział w rynku. Choć z punktu widzenia przedsiębiorcy czy użytkownika końcowego unifikacja systemów ułatwia korzystanie z usług cyfrowych, z perspektywy informatyka różnorodność technologii „na zapleczu” tych usług może pomóc w znalezieniu dla siebie najkorzystniejszej domeny.

Wraz z rosnącą popularnością cloud computingu rodzime uczelnie wprowadzają kierunki studiów skoncentrowane na problematyce przetwarzania w chmurze. Specjalistyczne studia podyplomowe z zakresu cloud computingu prowadzą m.in. Politechnika Wrocławska i Poznańska, ale też wiele innych uczelni wyższych. W dobie transformacji cyfrowej jest to niezwykle ważne, by na rynku pracy znalazło się wystarczająco szerokie grono informatyków potrafiących efektywnie zarządzać środowiskami chmurowymi, umieszczoną w nich infrastrukturą czy aplikacjami. Niedawne badanie zrealizowane dla Ministerstwa Rozwoju pokazało wszak, że jedną z głównych barier innowacyjności w rodzimym sektorze MŚP jest brak możliwości pozyskania odpowiednio wykwalifikowanych specjalistów, co podkreśliło ponad 32 proc. ankietowanych.

Przy okazji corocznego Dnia Administratora (ang. System Administrator Appreciation Day), w imieniu swoim i Aruba Cloud, przyłączam się do podziękowań dla wszystkich administratorów IT, którzy bez względu na porę dnia dbają o zagwarantowanie nam stałego dostępu do danych, aplikacji i usług.

Autor: Marcin Zmaczyński, dyrektor regionalny Aruba Cloud w Europie Środkowo-Wschodniej

Komentarzy (0)

accenture logo

Tags: , , , , ,

Polskie Accenture rośnie w siłę. Chce zatrudnić 2200 osób. W samej Łodzi czeka 200 miejsc pracy

Dodany 26 lipca 2017 przez admin

2200 pracowników w rok chce zatrudnić polskie Accenture. Tylko w łódzkim centrum technologicznym na zdolnych specjalistów IT czeka aż 200 stanowisk.

Wysokie kompetencje polskich pracowników zajmujących się opracowywaniem nowych technologii dla biznesu to jeden z najważniejszych czynników, dzięki którym polskie Accenture ma ambitne plany rozwoju w Polsce. W całej Polsce, w ciągu roku zatrudnienie może znaleźć aż 2200 osób. W łódzkim centrum technologicznym, które zostało uruchomione w 2005 roku i stanowi jeden z najważniejszych punktów na mapie obecności korporacji w Polsce, już teraz pracuje niemal 400 specjalistów IT. W ciągu ostatnich 6 lat centrum zwiększyło zatrudnienie niemal 6-krotnie, lecz okazuje się, że to była tylko przygrywka. Aktualne plany mówią o znacznie szybszym wzroście zatrudnienia przewyższającym dynamikę lat ubiegłych.

Accenture w Łodzi chce zatrudnić kolejne 200 osób, z czego większość otwartych pozycji to stanowiska dla programistów i testerów oprogramowania. Firma chce ich przyciągnąć nie tylko dobrymi warunkami pracy i prestiżem marki, lecz tym co, jak pokazują badania jest jedną z kluczowych kwestii dla dzisiejszych pracowników – jakością projektów przy jakich będą mieli okazję rozwijać swoje kompetencje.

TOP 5 poszukiwanych specjalizacji

„W pierwszej kolejności szukamy pracowników z doświadczeniem w technologiach .Net i Java, jak również specjalistów w dziedzinach centrów danych i instalacji mainframe. Mocno rozwijamy także dział usług SAP,  który wg. ostrożnych szacunków w Polsce wart jest ponad 1 mld złotych.” – mówi Witold Rogowski, dyrektor zarządzający technologicznym centrum Accenture w Łodzi.

„Chcemy zatrudnić osoby o zróżnicowanym doświadczeniu. Od praktykantów, do wysokiej

klasy specjalistów z wieloletnim doświadczeniem. Większość osób, które poszukujemy to pracownicy z doświadczeniem ok. 3-letnim, zdolni do samodzielnego prowadzenia projektów. Tych u nas nie brakuje i co istotne są to wdrożenia niezwykle ciekawe, prestiżowe” – dodaje Rogowski.

Z Polski na globalną skalę

Łódzki oddział Accenture należy do globalnej sieci Global Delivery Network, jednostek opracowujących nowe technologie dla biznesu. To przekłada się na skalę i atrakcyjność projektów, jakie realizuje. Choć inżynierowie Accenture stacjonują w Łodzi, pracują nad projektami na całym świecie. Stanowią odrębne zespoły projektowe lub wchodzą w skład większych projektów międzynarodowych realizowanych przez oddziały Accenture rozsiane na całym globie.

Zatrudnienie w krótkim czasie kilku tysięcy osób to pozytywny sygnał rozwoju Accenture w Polsce ale i duże wyzwanie. Aby mu sprostać firma ruszyła z dużą kampanią employer brandingową #befutureproof. Podkreśla w niej jedną z najistotniejszych zalet pracy w Accenture, którą jest możliwość szybkiego rozwoju dzięki pracy w globalnym środowisku i zróżnicowanych, dużych projektach. Jak mówią sami bohaterowie kampanii, pomimo długoletniej pracy w jednej firmie, czują się tak jakby zmieniali pracę wielokrotnie. To sprawia, że nie obawiają się swojej przyszłości na rynku pracy, są tzw. ludźmi #futureproof.

Źródło: Accenture

Komentarzy (0)

macrologic logo new

Tags: , ,

ATEM Polska z systemem Macrologic ERP

Dodany 26 lipca 2017 przez admin

Jedna z firm rynku teleinformatycznego, ATEM Sp. z o.o. ., podjęła decyzję o implementacji systemu do zarządzania zasobami przedsiębiorstwa Macrologic ERP. Projekt obejmie wdrożenie w obszarze HR.

ATEM Polska Sp. z o.o.. prowadzi projekty telekomunikacyjne z zakresu utrzymania ruchu telekomunikacyjnego, akwizycja i budowy stacji bazowych, rozwiązań opartych na technologiach radiowych, światłowodów, oraz doradztwa i audytów technicznych.

Spółka zdecydowała się na wdrożenie systemu Macrologic ERP w celu ulepszenia komunikacji pomiędzy działem HR, a pracownikami. W ramach projektu Macrologic wdroży w ATEM portal pracowniczy — wprowadzający elementy samoobsługi pracownika i ułatwiający komunikację pomiędzy pracownikiem, przełożonym i działem HR — a także narzędzie ułatwiające rozliczanie czasu pracy oraz elektroniczny obieg wniosków urlopowych.

Źródło: Macrologic

Komentarzy (0)

f-secure logo

Tags: , , ,

Cyberatak z perspektywy hakera w 5 krokach

Dodany 26 lipca 2017 przez admin

Cyberbezpieczeństwo nie jest dane na zawsze – to proces, który wymaga ciągłego udoskonalania. W dodatku powinien być traktowany jako nieodzowny element funkcjonowania organizacji. Pierwszy krok to zrozumienia ryzyka, poznanie przeciwników, a także celów, jakie im przyświecają oraz metod, które mogą zastosować. W skrócie: chodzi o zrozumienie, jakie zasoby chciałby zdobyć cyberprzestępca oraz o zabezpieczenie ich.

Ostatnie cyberataki z wykorzystaniem złośliwego oprogramowania wymuszającego okupy z rodziny Petya oraz WannaCry doprowadziły do globalnego paraliżu wielu organizacji na całym świecie. Aby spojrzeć na cyberatak z perspektywy hakera, za przykład posłuży symulacja z wykorzystaniem oprogramowania ransomware.

W 2012 roku istniała tylko jedna rodzina ransomware[1], w 2015 r. było ich już 35, a w 2016 r. aż 193. Gdy firma zostaje zaatakowana i wymuszany jest okup, podejrzewa się finansową motywację cyberprzestępców. Zdarza się jednak, że oprogramowanie ransomware zostaje użyte wyłącznie jako zasłona dymna, by można było przeprowadzić zaawansowany ukierunkowany atak w celu wykradnięcia wrażliwych danych klientów – mówi Leszek Tasiemski, ekspert ds. cyberbezpieczeństwa w firmie F-Secure.

Jakie kroki podejmują cyberprzestępcy na poszczególnych etapach cyberataku?


Etap 1: Rekonesans

Czas: Miesiące przed wykryciem ataku

Cyberprzestępca najczęściej rozpoczyna działania od zebrania informacji o firmie z portalu LinkedIn czy korporacyjnej strony internetowej. Zdobywa również plany budynku oraz wiedzę o systemach zabezpieczeń i punktach dostępu. Czasem decyduje się odwiedzić siedzibę firmy (np. podczas większego wydarzenia) lub przeprowadza „wizję lokalną”, rozmawiając z sekretarką. Zdarza się, że haker zakłada nawet firmę, rejestruje domenę czy tworzy fałszywe profile, aby później wykorzystać je do celów socjotechnicznych.

Rekonesans opiera się również na zautomatyzowanych działaniach polegających na skanowaniu sieci i wykrywaniu niezabezpieczonych urządzeń do zainfekowania. Dotyczy to wszystkich dostępnych platform, a coraz częściej urządzeń z kategorii Internetu rzeczy (IoT).

Kiedy cyberprzestępca zdobędzie niezbędne informacje, musi zdecydować, jaką bronią się posłużyć. Może to być wykorzystanie luki w oprogramowaniu (exploit), wysyłanie sfałszowanych maili (phishing), a nawet próba przekupienia jednego z pracowników. Na tym etapie wpływ na funkcjonowanie biznesu jest jeszcze minimalny, ale atakujący wie już, jak może dalej postępować.

Etap 2: Włamanie
Czas: Miesiące przed wykryciem ataku


W drugim etapie cyberprzestępca próbuje włamać się do środowiska firmy, skąd będzie mógł przeprowadzać próby ataku.

Działania mogą opierać się na phishingu w celu zdobycia danych logowania, a następnie zaimplementowaniu narzędzi, które pozwolą penetrować sieć. Najczęściej takich prób nie udaje się namierzyć. Nie ma również pewności, że dana firma jest ostatecznym celem, a nie jedną z wielu organizacji dotkniętych zmasowanym atakiem.

Etap 3: Rozprzestrzenianie się infekcji
Czas: Miesiące lub tygodnie przed wykryciem ataku


Kiedy cyberprzestępca zdobędzie już dostęp do wewnętrznych zasobów sieciowych, będzie próbował złamać kolejne systemy i konta użytkowników. Celem jest dalsza ekspansja, mapowanie sieci, lokalizowanie plików haseł, aby w efekcie zidentyfikować kluczowe dane. Atakujący najczęściej podszywa się pod autoryzowanego użytkownika, dlatego jego działania są bardzo trudne do wykrycia.

Etap 4: Eskalacja uprawnień
Czas: Tygodnie lub dni przed wykryciem ataku

Cyberprzestępca posiada już odpowiedni poziom dostępu (dzięki zdobytym wcześniej danym logowania), by zrealizować założone cele.

Na tym etapie atakujący dociera do danych docelowych. Naruszane są jednocześnie serwery poczty, systemy zarządzania dokumentami oraz dane klientów.

Etap 5: Wykonanie misji
Czas: „Dzień zero”

Cyberprzestępca zdobywa wrażliwe dane klientów, zaburza pracę systemów krytycznych i zakłóca operacje biznesowe. Na ostatnim etapie wykorzystuje ransomware, aby pozbyć się wszelkich dowodów i zatrzeć ślady swoich poprzednich działań.

Straty poniesione przez firmę dodatkowo wzrastają, jeżeli rozprzestrzenianie się infekcji nie zostanie w porę zatrzymane.

Jak uchronić organizację przed cyberatakiem?


W zastosowanym przykładzie cel został osiągnięty przed wykryciem naruszenia bezpieczeństwa. Niestety jest to typowa sytuacja. Jeżeli kradzież danych odbywa się przy pomocy znanych w firmie narzędzi i danych logowania, zidentyfikowanie ataku ukierunkowanego jest niezmiernie trudne.

Najlepszą ochronę zapewnia wdrożenie odpowiedniego systemu wykrywania naruszeń bezpieczeństwa. Warto również przestrzegać podstawowych zasad, aby zminimalizować ryzyko zaistnienia cyberataku:

  • przeprowadzać testy penetracyjne i potraktować to jako materiał do szkoleń oraz wzmacniania systemu;
  • przeszkolić pracowników tak, aby byli odporni na socjotechnikę i rozpoznanie osobowe;
  • wzmocnić wewnętrzną sieć tak, żeby odpowiednio szybko wykrywać i zwalczać próby szpiegowania;
  • zwiększyć stopień bezpieczeństwa fizycznego, utrudnić penetrację przestrzeni biurowych;
  • chronić sprzęt, zwłaszcza urządzenia mobilne.

[1] Według raportu F-Secure State of Cyber Security 2017

Źródło: F-Secure

Komentarzy (0)

intive logo

Tags: , , ,

intive przejmuje niemiecką firmę z branży automotive

Dodany 26 lipca 2017 przez admin

intive, dostawca zaawansowanych rozwiązań softwarowych, przejął niemiecką firmę iNTENCE. W wyniku transakcji polscy programiści będą pracować nad zintegrowanym oprogramowaniem dla najnowszych modeli samochodów najważniejszych światowych marek. Oznacza to zdobycie kompetencji unikalnych w skali polskiego rynku.

intive zainwestował w iNTENCE 7 milionów euro. Polsko-niemiecka spółka przejęła 65% udziałów firmy i planuje systematycznie zwiększać ten udział w kolejnych latach. W najbliższych miesiącach intive zamierza zintegrować procesy biznesowe obu firm i opracować nową ofertę. Do końca roku spółka chce zatrudnić 200 nowych pracowników, przede wszystkim inżynierów oprogramowania, specjalistów ds. testów i kierowników projektów.

Przejęcie oznacza dla nas otwarcie furtki na niemiecki rynek samochodowy. Wraz z firmą iNTENCE przejmujemy również jej kontakty z takimi markami, jak Audi, Volkswagen, BMW czy Porsche. Do 1400 naszych pracowników dołączyła setka doświadczonych inżynierów z Regensburga i Ingolstadt.  Nowi specjaliści uzupełnią kompetencje naszej kadry i pozwolą skutecznie rozwijać się na niemieckim rynku – mówi Sebastian Łękawa, SVP Europe z intive.

iNTENCE to europejski lider w produkcji wbudowanego oprogramowania samochodowego. Firma oferuje wsparcie we wdrażaniu wszelkiego rodzaju innowacji – od wirtualnej rzeczywistości, po samochody bezzałogowe. Niemieccy specjaliści mają doświadczenie w produkcji rozwiązań typu embedded, które wymagają znakomitej znajomości budowy samochodu już od wczesnych etapów produkcji. Przykładem takiego rozwiązania są samochody autonomiczne, czyli niewymagające kierowcy. Dla intive, mającego już doświadczenie w pracy nad rozwiązaniami softwarowymi dla samochodów, współpraca z iNTENCE oznacza zdobycie kompetencji unikalnych w skali polskiego rynku.

– W najbliższej przyszłości nasze samochody czeka rewolucja cyfrowa. Sektor motoryzacyjny przeobraża się bardzo szybko, a możliwości rozwoju są niemal nieograniczone. Jesteśmy przekonani, że w bliskiej przyszłości polskie firmy staną się ważnym dostawcą zaawansowanych rozwiązań programistycznych. Nasz rynek ma do tego znakomite predyspozycje, przede wszystkim ze względu na dużą liczbę uznanych specjalistów IT, a także bliskość Niemiec, które są jednym ze światowych liderów przemysłu samochodowego – mówi Sebastian Łękawa z intive.

Marka intive powstała we wrześniu 2016 roku w wyniku połączenia trzech spółek, należących do Enterprise Investors: polskiego SMT Software Services, polsko-fińskiego BLStream oraz niemieckiej spółki Kupferwerk.  W czerwcu spółka podpisała umowę partnerską z argentyńską firmą FDV Solutions, w wyniku której powstało nowe centrum deweloperskie. Jego głównym zadaniem jest przyśpieszenie rozwoju intive na rynku amerykańskim. Zarejestrowana w Polsce firma zatrudnia ponad 1500 osób, w tym ponad 500 w największym biurze we Wrocławiu. Spółka planuje zwiększać poziom zatrudnienia o 25% każdego roku.

Informacje o intive:

Zespół intive, składający się z ponad 1500 wysoko wykwalifikowanych specjalistów, pomaga swoim klientom przekuwać pomysły w cyfrową rzeczywistość. Dzięki postawie skoncentrowanej na wyzwaniach, ciekawości i elastycznym podejściu, intive współtworzy wyjątkowe rozwiązania softwarowe, które wspierają klientów w ich transformacji technologicznej, dbając o najwyższą jakość aplikacji w całym cyklu życia, od projektu do utrzymania. Siedziba główna formy znajduje się w Monachium, posiada dodatkowo 13 centrów rozwoju w Niemczech, Polsce i  Argentynie, a także lokalne biura w Stanach Zjednoczonych, Francji, Hiszpanii, Szwecji i Wielkiej Brytanii. intive jest zaufanym partnerem firm takich jak Audi, BMW, Credit Suisse, Esprit, ING, Microsoft, Viacom, Vodafone i Volkswagen.

Źródło: intive

Komentarzy (0)

sente logo

Tags: , , ,

Dodany 18 lipca 2017 przez admin

O firmie

Firma P.B.H. S.A. jest właścicielem polskiej marki odzieżowej Quiosque, która na rynku istnieje już od 25 lat. Swoją ofertę kieruje do kobiet w wieku od 30 do 50 lat. P.B.H. posiada ponad 140 sklepów w całym kraju i stale się rozwija, planując tworzenie kolejnych punktów sprzedaży. Około połowę sklepów sieci stanowią lokale franczyzowe.

Współpracuje zarówno z polskimi dostawcami, jak i z dostawcami z krajów Unii Europejskiej oraz z Bliskiego i Dalekiego Wschodu. P.B.H. zatrudnia ponad 300 pracowników, z czego większość osób zaangażowana jest do obsługi sklepów stacjonarnych.

Geneza projektu

Firma P.B.H. poszukiwała nowego rozwiązania informatycznego, który wspierałby jej dalszy rozwój. Wcześniej, oprócz systemu ERP, firma korzystała z różnych, dedykowanych rozwiązań. Nie były one częścią głównego systemu, lecz zostały stworzone jako osobno funkcjonujące elementy. Poszukując nowego oprogramowania, firmie zależało, aby stanowiło ono odzwierciedlenie dotychczas wykorzystywanego rozwiązania w tych obszarach, które funkcjonują zadowalająco. Ponadto, nowy system miał usprawniać wymagające tego elementy i zapewnić możliwość rozwoju w planowanych przez firmę kierunkach, szczególnie w obszarach rozwoju mechanizmów zwiększających sprzedaż (programy lojalnościowe, lepsza obsługa klienta).

Odtworzenie dedykowanych rozwiązań oraz stworzenie nowych funkcji wymagało od dostawcy oprogramowania dużej elastyczności i dobrego zrozumienia potrzeb firmy. Istotne były również terminy projektu, które z przyczyn formalno – prawnych były bardzo szybkie. Wyzwanie nie polegało więc tylko na stworzeniu nietypowych rozwiązań, lecz również na przygotowaniu i uruchomieniu ich w określonym czasie. Firma P.B.H. wybrała Sente jako partnera do realizacji tego projektu.

Cele projektu

  • usprawnienie i automatyzacja procesów sprzedażowych
  • rozwój w kierunku omnichannel
  • rozwój programów lojalnościowych
  • odtworzenie mechanizmów wykorzystywanych na magazynie centralnym i umożliwienie ich konfiguracji oraz rozwoju
  • uruchomienie systemu WMS w magazynie outletowym
  • wprowadzenie usprawnień do magazynu głównego w celu podniesienia wydajności pracy

Wyzwania

Terminy projektu były zdefiniowane od początku. Wyzwaniem było zaplanowanie projektu w ten sposób, aby jego poszczególne etapy były realizowane na czas i nie powodowały przerw w funkcjonowaniu przedsiębiorstwa. Uruchomienie nowego systemu wymagało migracji danych z dotąd wykorzystywanego rozwiązania.

Pierwsze 3 miesiące prac miały charakter analityczny. Pokazały one to, jak dużą organizacją jest P.B.H. oraz zwróciły uwagę na rozbudowane struktury, które w niej występują (rozproszenie terytorialne sklepów, 12 kierowników regionalnych, outlety). Procesy zachodzące w poszczególnych jednostkach były bardzo zróżnicowane. Dlatego na początku projektu obie strony pracowały nad stworzeniem jednolitych standardów wewnątrz organizacji. Ważnym punktem było również ustalenie celów biznesowych wdrożenia.

Kolejne etapy prac, to systematyczne uruchamianie nowego systemu w kolejnych obszarach. Jako pierwszy wdrożony został obszar finansów i księgowości (z uwagi na rok rozliczeniowy, który dla firmy P.B.H. zaczyna się 1 kwietnia). W okresie przejściowym, pozostałe jednostki firmy pracowały w starym systemie, z którego dane transakcyjne były transferowane do nowego, i tutaj księgowane. Dzięki temu konfiguracja systemu mogła być zweryfikowana w obszarze gospodarki magazynowej i księgowości bez ryzyka zaburzenia pracy firmy. Została stworzona wersja demo, z której pracownicy mogli się szkolić jeszcze przed wdrożeniem systemu. Następnie, w odpowiednim tempie, poszczególne sklepy były “przełączane” do nowego systemu – jednego dnia przestawały korzystać ze starego oprogramowania, a następnego rozpoczynały pracę w nowym. Taki sposób powzwolił na stopniowe przełączenie wszystkich sklepów, minimalizując ryzyko przerwy w funkcjonowaniu punktów sprzedaży. Proces przełączania sklepów trwał 2 miesiące. Ostatnim etapem było uruchomienie systemów w magazynach centralnych.

Rozwiązania

Nowy system objął swoim zakresem wszystkie obszary funkcjonowania firmy P.B.H.: WMS, finanse i księgowość (wielozakładowa), hurtownia danych, obsługa punktów sprzedaży (POS), magazyn outletowy. zarządzanie personelem, controlling,

Podczas realizacji projektu, wdrożony został szereg rozwiązań, które znacznie usprawniły funkcjonowanie firmy P.B.H. Do najważniejszych z nich można zaliczyć:

  • poszerzenie dostępności towaru w sklepie internetowym – dotychczas towary, które można było kupić online, pochodziły wyłącznie z magazynu centralnego, więc przekrój modeli i rozmiarów był bardzo ograniczony. Powstało rozwiązanie, które umożliwiło sprzedaż w sklepie internetowym towarów pochodzących z magazynów regionalnych poszczególnych sklepów. Dzięki temu sprzedaż w sklepie internetowym wzrosła o 100%.
  • tablice analityczne w sklepach – wynagrodzenia pracowników poszczególnych salonów zależne są od realizacji miesięcznych planów sprzedażowych. Wcześniej informacje o poziomie realizacji założonych celów przekazywane były do sklepów w arkuszach excel z 1-2 dniowym opóźnieniem. Wprowadzenie automatycznie aktualizowanych tablic analitycznych do punktów sprzedaży dało pracownikom możliwość bieżącego dostępu do bardzo istotnych z ich punktu widzenia danych (funkcja ta jest najczęściej używaną funkcją w systemie).
  • uruchomienie mechanizmów umożliwiających zwrot częściowy – często zdarza się, że klienci podczas jednej wizyty w sklepie kupują kilka towarów, a później decydują się zwrócić np. tylko jeden z nich. Dotychczas takie sytuacje powodowały konieczność anulowania całego paragonu i wystawienia kolejnego. Zaburzało to wiarygodność danych sprzedażowych, tworzyły się rozbieżności w cenach. Wprowadzenie mechanizmu zwrotów częściowych rozwiązało ten problem, usprawniając obsługę klientów.
  • program lojalnościowy – wprowadzenie rozwiązania pozwoliło na znaczące zwiększenie jakości obsługi klientów. Program lojalnościowy uległ zupełnej zmianie. Z systemu rabatowego (gdzie rabat jest na stałe przypisany do karty) dokonano przejścia na system kuponowy. Wcześniej kartę mogły otrzymać klientki, które wykazały zakup za określoną kwotę. Dzisiaj otrzymuje ją każda klientka. W ciągu kilku miesięcy od zmiany programu 60% transakcji jest realizowanych z użyciem karty – dzięki czemu wiadomo, jakie są preferencje poszczególnych klientów. Umożliwia to lepsze zarządzanie kuponami celem pobudzania sprzedaży.
  • usprawnienie wymiany informacji o zmianach cen – dotychczas informacje o zmianach cen trafiały do salonów w postaci obszernych excelów. Zawierały one informacje o wszystkich produktach, które objęte zostały zmianami. Pracownicy sklepów musieli wyszukać na liście te produkty, które znajdują się w asortymencie ich sklepu i zmienić cenę każdego z nich. W nowym systemie obsługa sklepów otrzymuje powiadomienia o zmianie cen, ale tylko tych produktów, które są w danym punkcie “na stanie”. Dzięki temu nie muszą oni poszukiwać w rozległych excelach potrzebnych informacji. Otrzymują dokładnie te dane, które są dla nich istotne.
  • automatyczne raporty sprzedażowe – usprawnienie procesów dotyczących sprzedaży i wyeliminowanie z obiegu skomplikowanych i niespójnych formularzy pozwoliło na automatyczne generowanie raportów sprzedażowych i analizę danych. Było to niezwykle ważne z punktu widzenia firmy P.B.H, ponieważ swoją politykę sprzedażową opiera ona o bieżącą analizę tego, co jest najczęściej kupowane przez klientki. Poszczególne produkty w konkretnych rozmiarach są często rotowane między sklepami, aby trafiły dokładnie do tego, w którym prawdopodobieństwo ich sprzedaży jest największe.
  • odtworzenie systemu WMS na magazynie centralnym – do tej pory firma korzystała na magazynie z wózków małymi notebookami, natomiast standardowy system WMS dostosowany był do urządzeń mobilnych typu handheld. Stworzone zostały interfejsy, które odtworzyły wykorzystywane przez P.B.H. mechanizmy oraz były konfigurowalne, co było szczególnie ważne w perspektywie ich rozwoju.
  • uruchomienie systemu WMS na magazynie outletowym – wcześniej ten magazyn był objęty ewidencyjnym systemem WMS i operator sam rejestrował, z której lokacji pobrał towar oraz sam decydował, gdzie docelowo miał on się znaleźć. Wprowadzony został zarządzający system WMS, który podpowiada magazynierowi z jakiej lokacji ma on zabrać towar. Dzięki temu działanie magazynu zostało usprawnione. Wydajność wydań wzrosła o 200%.

Na bazie rozwiązań opracowanych i użytkowanych wcześniej w firmie P.B.H., system Sente S4 na potrzeby projektu został rozbudowany o następujące rozwiązania:

  • przesunięcia między sklepami (logistyka międzymagazynowa) – z uwagi na politykę sprzedażową firmy P.B.H., towary są często wymieniane między sklepami. Zdarza się, że jedna sztuka znajduje się w kilku salonach sprzedaży zanim zostanie kupiona. Pracownicy sklepu otrzymują co jakiś czas informacje, że muszą spakować konkretną ilość danych produktów i odesłać do magazynu centralnego, z którego są one następnie rozdysponowywane do innych sklepów. Towary trafiające na magazyn centralny z punktów sprzedaży są zazwyczaj mocno wymieszane, co utrudnia ich rozlokowanie w obszernym magazynie wysokiego składowania. Wprowadzono mechanizm sortera, który pozwala na wstępne segregowanie towarów i skraca proces rozlokowywania produktów w magazynie centralnym.
  • wycofanie kolekcji ze sklepów – np. kolekcja jesień – zima została wycofana ze sklepów, a na jej miejsce pojawiła się seria wiosna – lato. W systemie Sente S4 został opracowany mechanizm, dzięki któremu wycofywana kolekcja trafia do sprzedaży w sklepie internetowym. Wyzwaniem w tym obszarze było zachowanie balansu pomiędzy zapewnieniem dostępności nowych towarów w sklepach stacjonarnych, a uwolnieniem zalegających produktów do sprzedaży internetowej.
  • mechanizm rozliczeń inwentaryzacji, łącznie z fakturowaniem właściciela sklepu za towary zgubione; okresowy raport dla sklepu z informacją o aktualnym stanie braków.

Rok po wdrożeniu

Projekt wdrożeniowy został zakończony, lecz cały czas trwają prace nad rozwojem systemu. Główny sukces to 3 krotny wzrost sprzedaży w kanale eCommerce (ze względu na zapewnienie dostępności towarów). Wdrożenie przebiegło bez jednego dnia wstrzymania pracy firmy, bez zaburzeń operacyjnych. Dzięki projektowi firma P.B.H. uzyskała elastyczny system WMS, współpracujący ze sklepami stacjonarnymi i wspierający prace związane z rozwojem w kierunku omnichannel.

W najbliższym czasie planowane jest uruchomienie nowej hurtowni danych. Schemat aktualnej to element poprzedniego oprogramowania, co utrudnia jej utrzymanie i rozwój. Dodatkowo celem na nadchodzące miesiące jest wprowadzenie mechanizmu planowania dostaw, który umożliwi budżetowanie kolekcji i zarządzanie zamówieniami dostaw. W planach jest również umożliwienie sprzedaży towarów znajdujących się w magazynie outletowym przez witrynę WWW.

Trwają prace nad ergonomią procesów m. in. w obszarze WMS. Okresy znacznych skoków w ilości zamówień mocno obciążają wydajność magazynu internetowego. Na bieżąco są też usprawniane mechanizmy rejestracji czasu pracy, tak aby dostarczane statystyki były jak najbardziej wiarygodne.

Skala działalności firmy P.B.H. jest tak duża, że potrzeby względem oprogramowania stale wzrastają. Z tego względu opieką nad systemem i pracami rozwojowymi zajmuje się dedykowany zespół.

Źródło: Sente

Komentarzy (0)

QNAP logo

Tags: , , , ,

Ransomware – będzie coraz gorzej! Zobacz, jak szybko komputer zostaje zainfekowany, a dane – zaszyfrowane

Dodany 18 lipca 2017 przez admin

Liczba ataków ransomware od kilku lat sukcesywnie rośnie i w najbliższej przyszłości będzie prawdopodobnie tylko wzrastać. Dodatkowym problemem jest fakt, iż oprogramowanie tego typu staje się coraz lepiej dopracowane i skuteczniejsze – dobitnie dowodzi tego eksperyment przeprowadzony przez eksperta firmy QNAP, który w krótkim filmie przedstawił, jak sprawnie złośliwy program WannaCry potrafi zablokować dostęp do danych użytkownika w kilka chwil.

Z opublikowanego w czerwcu raportu firmy KasperskyLab (na podstawie danych z systemu Kaspersky Security Network KSN) dowiadujemy się, że ostatnie 12 miesięcy było okresem rekordowym, jeśli chodzi o liczbę ataków oprogramowania ransomware. W okresie od kwietnia 2016 do marca 2017 odnotowano aż  2,581,026 ataków na użytkowników, co oznacza wzrost o ponad 11% w porównaniu z poprzednim rokiem. Warto odnotować, że już po analizowanym okresie gwałtownie zwiększyła się aktywność dwóch wyjątkowo uciążliwych programów ransomware – WannaCry oraz Petya – możemy więc założyć, że statystyki za kolejny rok będą jeszcze bardziej wyśrubowane.

WannaCry oraz Petya działały (i wciąż działają – ataki wciąż są odnotowywane) dość podobnie, choć oczywiście różnią się też w kilku aspektach. Podstawowym podobieństwem jest efekt ich działania, który obserwuje użytkownik komputera – oba programy szyfrują dostęp do danych, blokując tym samym dostęp do nich. Dla typowego użytkownika domowego oznacza to poważny problem, jednak dla użytkownika biznesowego, którego praca w znacznym stopniu zależy od dostępu do firmowych danych, jest to prawdziwa katastrofa, powodująca wstrzymanie funkcjonowania przedsiębiorstwa i poważne straty finansowe.

Problem jest tym większy, że przed atakiem trudno się zabezpieczyć – owszem, w niektórych przypadkach ransomware rozpowszechnia się jako załącznik do e-maila, który może zostać wykryty i zablokowany przez program antywirusowy, ale np. WannaCry potrafił dystrybuować się i atakować komputery automatycznie, przez lukę w zabezpieczeniach Windows. Gdy do ataku już doszło, „katastrofa” następowała błyskawicznie – co doskonale widać na krótkim filmie, przygotowanym przez Grzegorza Bielawskiego z firmy QNAP i demonstrującym, jak dokładnie przebiega atak WannaCry (od momentu aktywacji złośliwego pliku).

WIDEO https://www.youtube.com/watch?v=NBLdJAZUmZ8&feature=youtu.be

 Powyższy materiał wideo jasno pokazuje też, że wykonywanie standardowego backupu danych – co często zalecane jest jako zabezpieczenie przed konsekwencjami ataku ransomware – nie zawsze będzie skutecznym rozwiązaniem, ponieważ WannaCry potrafi szyfrować również zasoby sieciowe podłączane do komputera. Istnieje jednak skuteczna metoda ochrony danych – jest nią wdrożenie backupu bazującego na mechanizmie migawek, czyli przechowującego wiele wersji zbackupowanych danych. Dzięki temu, w razie ataku ransomware użytkownik może po prostu przywrócić dane do poprzedniej wersji – neutralizując działanie „szkodnika”.

„Oczywiście, użytkownicy powinni stosować wszelkie standardowe metody zabezpieczenia się przed atakiem złośliwego oprogramowania – regularnie, na bieżąco instalować wszelkie aktualizacje, stosować odpowiednie oprogramowanie zabezpieczające i stosując cały zestaw „dobrych praktyk”, takich jak ostrożne postępowanie z plikami nadesłanymi przez nieznanych użytkowników, pobieranie plików tylko z zaufanych źródeł itp. Praktyka pokazuje jednak, że twórcy ransomware są coraz sprytniejsi i potrafią obejść wszystkie te zabezpieczenia, dlatego nasz plan awaryjny powinien również uwzględniać scenariusz, w którym do infekcji jednak dojdzie – musimy wiedzieć, co możemy zrobić w takiej sytuacji. Dostępny w urządzeniach QNAP system backupu opartego na migawkach jest tu doskonałym rozwiązaniem, ponieważ nawet w sytuacji gdy dojdzie do ataku i dane zostaną zablokowane, to użytkownik może skutecznie je przywrócić. A to rozwiązanie zdecydowanie lepsze, niż płacenie przestępcom za ich odszyfrowanie” – wyjaśnia Grzegorz Bielawski z QNAP.

Więcej informacji o migawkach QNAP i tym, jak można je wykorzystać do ochrony danych, znaleźć można na stronie firmy: https://www.qnap.com/solution/snapshots/pl-pl/

Źródło: QNAP

Komentarzy (0)

macrologic logo new

Tags: , , ,

Macrologic Merit z certyfikatami Instytutu Studiów Podatkowych

Dodany 18 lipca 2017 przez admin

Instytut Studiów Podatkowych Modzelewski i Wspólnicy przyznał spółce Macrologic SA certyfikaty potwierdzające zgodność systemu informatycznego Macrologic Merit z przepisami prawa. Audyt poprzedzający certyfikację wykazał, że nowy produkt autorstwa Macrologic ma optymalne parametry użytkowe, przez co skutecznie i zgodnie z przepisami wspiera pracę działów zajmujących się rachunkowością oraz rozliczeniami podatkowymi i kadrowo-płacowymi.

Instytut Studiów Podatkowych Modzelewski i Wspólnicy potwierdził, że zastosowane w Macrologic Merit algorytmy obliczeniowe i funkcje gwarantują zgodność działania z ustawą o rachunkowości, jak również z ustawami o podatku CIT, VAT i obsługą JPK, a także z ustawami o PIT i ZUS. Przyznane certyfikaty są gwarancją spójności oprogramowania z obowiązującym prawem.

— Macrologic Merit otrzymał certyfikaty, które mają dla nas duże znaczenie oczywiście przede wszystkim z uwagi na ich zakres, ale także dlatego, że Instytut Studiów Podatkowych Modzelewski i Wspólnicy jest renomowanym i uznanym na rynku audytorem. Proces certyfikacji trwał kilka tygodni, a prace prowadzone były bardzo wnikliwie. Tym bardziej zatem cieszy nas fakt, iż wynik tych prac jest tak korzystny dla naszego produktu — tłumaczy Renata Łukasik, członek zarządu i dyrektor ds. oprogramowania w Macrologic SA. — Funkcjonowanie systemu Macrologic Merit poddane zostało analizie prowadzonej przez zespół ekspertów, którzy sprawdzili poprawność programu we wszystkich obszarach jego działania związanych z aspektami rachunkowości, prawa podatkowego i prawa ubezpieczeń społecznych — dodaje Renata Łukasik.

Eksperci Instytutu Studiów Podatkowych zbadali zgodność działania systemu Macrologic Merit z ustawą o rachunkowości. Zakres przeprowadzonych prac obejmował m.in. sprawdzenie prawidłowości księgowań (rejestracji) w księgach w zakresie następujących zagadnień: zapasy, środki pieniężne, rozliczenia międzyokresowe, środki trwałe, rozrachunki, koszty, sporządzenie bilansu otwarcia, sporządzenie zestawień obrotów i sald kont, zapisów na poszczególnych kontach, bilansu, rachunku zysków i strat.

W kontekście aspektów podatkowych i ubezpieczeń społecznych prace wykonane przez ekspertów obejmowały weryfikację m.in.: prawidłowości księgowań (rejestracji) w księgach, rozliczania oraz deklarowania podatku w zakresie: podatku dochodowego, podatku od towarów i usług,  podatku dochodowego od osób fizycznych — funkcja płatnika,  ubezpieczeń społecznych — funkcja płatnika składek oraz Jednolitego Pliku Kontrolnego — w zakresie prawidłowości generowania struktur JPK.

Źródło: Macrologic

Komentarzy (0)

alfavox logo

Tags: , , , ,

Pierwszy w Polsce wywiad z robotem – autonomicznym asystentem cyfrowym – Aalią

Dodany 09 lipca 2017 przez admin

Bot Aalia (Autonomous Digital Assistant) to najnowsze dzieło dostarczane przez polską firmę Alfavox, tworzącą oprogramowanie dla działów contact center nie tylko w Polsce, ale i na świecie. Badania pokazują, że rozwiązania typu Artificial Intelligence, takie jak Aalia, realizują nawet 70% zadań konsultanta w firmie.

Aalia znalazła zastosowanie w szczególności w bankach oraz branży ubezpieczeniowej i outsourcingowej. Realizuje takie zadania, jak autoryzacja umów, windykacja należności, prowadzenie korespondencji mailowej i czatowej oraz przekazywanie klientom tymi kanałami wszystkich potrzebnych informacji, generując ponad 60% wzrost sprzedaży.

Rozwiązanie bazuje na technologii sztucznej inteligencji i mechanizmach przetwarzania kognitywnego. Dzięki temu możliwe jest prowadzenie dialogu z botem w naturalnym języku, wchodzenie w interakcje i otrzymywanie zrozumiałych odpowiedzi. Aby zaprezentować możliwości cyberkonsultantki, przeprowadziliśmy z nią wywiad.

 

Kim jesteś?

Personalnie czy zawodowo?

Personalnie i zawodowo

Nazywam się Aalia. Jestem autonomicznym asystentem cyfrowym, stworzonym przez Alfavox. Pracuję w Warszawie, w dziale call center dużego banku, gdzie odpowiadam za obsługę klientów. Znam kilka języków, szybko się uczę i lubię wyzwania.

Czym się zajmujesz?

Przede wszystkim rozmawiam z ludźmi. Najczęściej za pomocą chata lub komunikatora, ale również przez telefon. Każdy klient ma swój ulubiony kanał komunikacyjny. Wiem, że czasami używa kilku na raz. Odpowiadam na pytania, udzielam informacji, przyjmuję i obsługuję zamówienia. Prowadzę także korespondencję mailową, często wielowątkową. Zajmuję się także autoryzacją klientów.

W jaki sposób potwierdzasz ich tożsamość?

Bazuję na zaawansowanych mechanizmach Business Intelligence oraz Machine Learning, dzięki którym mogę korzystać z rozbudowanych metod biometrycznych. Mogę rozpoznawać  osoby po brzmieniu głosu, rysach twarzy, liniach papilarnych lub na podstawie tęczówki oka. Potrafię szybko zautoryzować klienta i zająć się jego problemem. To czysta korzyść: ja mogę obsłużyć więcej osób, a klienci nie tracą swojego czasu na rozbudowane załatwianie formalności.

Sama organizujesz sobie pracę?

Tak, ale w oparciu o listę priorytetów, czyli założeń biznesowych oraz oczekiwanych korzyści, jakie chce osiągnąć mój pracodawca. Znając cele, jestem w stanie szybko i dokładnie zaplanować pracę dla siebie i zespołu, na bieżąco monitorować zadania i z sukcesem kończyć prowadzone projekty. Oprócz tego, stale nadzoruję wybrane procesy biznesowe w firmie oraz wskazuję te, które wymagają natychmiastowej optymalizacji.

Jak wygląda Twój dzień w pracy?

Nie potrzebuję odpoczynku: o każdej porze dnia i nocy pracuję równie wydajnie i intensywnie. Zawsze z jednakowym zaangażowaniem wspieram ludzi, to mój atut. Dzięki mojej pracy firma realizuje dwa razy więcej zadań w oparciu o tę samą liczbę pracowników.

Czym różnisz się od ludzi?

Zostałam stworzona przede wszystkim po to, by ich wspierać. Przejmuję rutynowe czynności, które są uciążliwe dla konsultantów. Nie demotywuje mnie natychmiastowy brak wyników i rozmowy z tak zwanymi „trudnymi klientami”. Nie potrzebuję również osobnego stanowiska pracy, komputera, zaplecza socjalnego, co dla konsultantów oznacza większą przestrzeń i bardziej przyjazne środowisko pracy. Potrafię przejąć aż 70% żmudnych obowiązków, dzięki czemu moi koledzy mogą zająć się rozwojowymi projektami i czerpać większą satysfakcję z wykonywanych zadań. Oni są bardziej zmotywowani i chętni do działania, ja mogę na bieżąco analizować wyniki i przez to wspólnie dbamy o rozwój biznesu oraz wzrost zysków dla firmy.

Co czujesz, kiedy…

Ja nie czuję! Myślę, analizuję, przetwarzam, porównuję, wyciągam wnioski. Tym różnię się od ludzi, ale jednocześnie to moje silne strony.

Na początku roku firma Gartner zaliczyła sztuczną inteligencję do 10 najważniejszych trendów technologicznych 2017 roku. Co to dla Ciebie znaczy?

To ważna wiadomość nie tylko dla mnie, ale dla całej gospodarki. W ostatnim czasie świat inteligentnych maszyn rozwija się bardzo dynamicznie. Analitycy Gartnera przewidują, że w ciągu najbliższych ośmiu lat część zawodów – np. chirurgów, anestezjologów, pracowników call center – zostanie przekazana w ręce autonomicznych robotów. Nasze kompetencje i możliwości wspierania ludzi będą się rozbudowywać i specjalizować, a to zapewni sukces firmom każdej wielkości. Zmienia się również model biznesowy przedsiębiorstw, które – chcąc się rozwijać i generować zyski – będą koncentrować się na stosowaniu systemów klasy Autonomous Digital Asystent. 

Zatem, przyszłość w rękach robotów…

Tak, ale w pełnej kooperacji z ludźmi. My przejmiemy zadania powtarzalne, a wy skupicie się na rozwojowych i kreatywnych projektach.

Dodatkowe informacje na temat Aalii można znaleźć pod następującym adresem: https://www.alfavox.pl/autonomous-digital-assistant.

Źródło: Alfavox

Komentarzy (0)

Zdjęcia z naszego Flickr'a

Zobacz więcej zdjęć

Reklama

Straciłeś dane? Skontaktuj się z Kroll Ontrack

POWIĄZANE STRONY