Archiwum | Sierpień, 2017

aruba cloud logo m

Tags: , , , , ,

Technologie chmurowe pomagają uczelniom wyższym w kształceniu studentów

Dodany 30 sierpnia 2017 przez admin

Już w październiku aule, sale warsztatowe i laboratoria uczelni wyższych zapełnią się studentami. Z każdym kolejnym rokiem akademickim technologie informatyczne zyskują coraz większe znaczenie w procesie kształcenia studentów, jak też w projektach badawczych. Podobnie jak w świecie biznesu, w ostatnich latach sektor szkolnictwa wyższego wykonuje zdecydowany zwrot ku rozwiązaniom chmurowym. Co zatem sprawia, że rektorzy coraz śmielej inwestują w cloud computing?

Firma analityczna Gartner przewiduje, że do 2020 roku niewykorzystywanie chmury będzie w przedsiębiorstwach zjawiskiem tak rzadkim, jak obecnie brak dostępu do Internetu. W szkolnictwie akademickim, które corocznie zasila rynek pracy nowymi fachowcami, znaczenie usług chmurowych także rośnie bardzo dynamicznie. Według prognoz agencji badawczej Technavio, do 2020 roku skumulowany roczny wskaźnik wzrostu (CAGR) globalnego rynku cloud computingu w sektorze szkolnictwa wyższego przekroczy 24 procent.

Raporty rynkowe jak też nasze obserwacje wskazują, że rosnący popyt na usługi chmurowe w szkolnictwie wyższym w dużej mierze napędzany jest zapotrzebowaniem na edukacyjne treści cyfrowe, ich dogodną dystrybucję online oraz możliwość współpracy zdalnej. Uczelnie poszukują skutecznych i łatwych w użytkowaniu narzędzi do e-learningu. Wśród nich są systemy zarządzania nauczaniem (Learning Management System, LMS), systemy zarządzania treścią szkoleniową (Learning Content Management System, LCMS), jak też – przeznaczone do prowadzenia zajęć na żywo – systemy zarządzania komunikacją synchroniczną (Life Communication System, LCS). Model cloud okazuje się być optymalnym rozwiązaniem przy wdrażaniu i użytkowaniu tych narzędzi. Wynika to z faktu, że chmura eliminuje konieczność instalowania narzędzi e-learningowych na poszczególnych serwerach czy stacjach końcowych, tzn. komputerach lub urządzeniach mobilnych, z których korzystają studenci. Ponadto przy aplikacji typu SaaS nie ma konieczności delegowania specjalisty, który musiałby zarządzać takim narzędziem. W ten sposób uczelnia może uzyskać oszczędności, mając jednocześnie gwarancję, że system dydaktyczny dzięki elastyczności i skalowalności chmury będzie dostępny non stop z każdej lokalizacji” – powiedział Marcin Zmaczyński, dyrektor regionalny Aruba Cloud w Europie Środkowo-Wschodniej.

Cloud computing pozwala uniwersytetom zmniejszyć wydatki na IT

Technologie chmurowe nie tylko usprawniają pracę z aplikacjami webowymi ale pomagają też szkołom wyższym uzyskać oszczędności. Jednym z wielu przykładów udanej migracji do chmury była inwestycja, jaką kilka lat temu podjął Uniwersytet Guglielmo Marconi z siedzibą w Rzymie. Uczelnia ta postanowiła przenieść swoją platformę e-learningową z rozwiązania opartego na kolokacji do wirtualnej chmury prywatnej. W chwili migracji platforma obsługiwała blisko 15 tys. studentów z wielu krajów, przesyłając treści edukacyjne przez całą dobę do różnych stref czasowych, w tym strumieniując materiały wideo na laptopy i tablety przyszłych magistrów. Duże obciążenie infrastruktury powodowało coraz więcej problemów i zmuszało uczelnię do oddelegowania dodatkowych specjalistów, którzy dbali o utrzymanie wydajności systemów. Migracja do chmury niemal natychmiast odciążyła dział IT tej instytucji, natomiast w ujęciu rocznym zaowocowała o 23 proc. niższym rachunkiem za obsługę infrastruktury IT.

„Nie jest wielkim zaskoczeniem, że sektor szkolnictwa wyższego, podobnie zresztą jak świat biznesu, zauważa w migracji do chmury możliwość redukcji wydatków na IT. Badanie agencji MeriTalk ujawniło, że dla większości amerykańskich uniwersytetów (69 proc.) głównym bodźcem do wdrożenia chmury jest chęć uzyskania oszczędności. Zwiększenie elastyczności, skalowalności oraz szybkości działania systemów motywuje z kolei od 40 do 50 proc. ankietowanych. Według tej analizy migracja aplikacji do chmury przyniosła zauważalne oszczędności 71 proc. uczelni a w przypadku 76 proc. badanych usługowe IT pozwoliło zwiększyć produktywność. Trudno lekceważyć takie wyniki. Stąd także rodzime uczelnie coraz chętniej przenoszą do chmury aplikacje czy infrastrukturę lokalną, jak również tworzą od podstaw platformy dedykowane dla tego modelu IT. Jednym z wartych odnotowania projektów jest USOSCloud, czyli Uniwersytecki System Obsługi Studiów w chmurze, stworzony przez Uniwersytet Warszawski dla innych mazowieckich uczelni. Jestem przekonany, że takie inicjatywy usprawnią pracę wielu polskich uczelni i znajdą naśladowców” – skomentował Marcin Zmaczyński z Aruba Cloud.

Nie tylko oprogramowanie jako usługa

Choć wykorzystanie aplikacji w chmurze jest dziś zdecydowanie najbardziej popularnym i dostrzegalnym przez użytkowników aspektem wdrażania cloud computingu na uczelniach, nie tylko model SaaS wspiera działalność szkół wyższych. Mniej zauważalne, ale równie korzystne są dla instytucji edukacyjnych usługi w modelu Infrastructure-as-a-Service. Dzięki nim uniwersytet nie musi inwestować w zakup czy budowę własnej infrastruktury IT. Zamiast utrzymywać fizyczne serwery, może on rozwijać swoje serwisy i aplikacje webowe lokując je w infrastrukturze chmurowej zaufanego dostawcy. Warto dodać, że model ten ułatwia wdrożenie skutecznej polityki Disaster Recovery, która pozwala zapobiegać dotkliwym skutkom awarii. Jej elementami są usługi chmurowe chroniące dane firmy – backup w chmurze oraz DRaaS, czyli odzyskiwanie awaryjne jako usługa.

Chmura a zasoby ludzkie w szkolnictwie wyższym

Instytucje oraz pracownicy prezentujący zachowawcze podejście do innowacji niejednokrotnie wyrażali obawy, że wdrożenie rozwiązań chmurowych może negatywnie wpłynąć na zasoby ludzkie i przyczynić się do redukcji etatów. Co ciekawe analizy rynkowe dotyczące sektora edukacji najczęściej nie potwierdzają tych lęków. Przykładowo w badaniu Educause pt. „Zmieniające się oblicze dostarczania usług IT w szkolnictwie wyższym”, zdecydowana większość ankietowanych uznała, że w ujęciu ogólnym migracja do chmury nie będzie miała zauważalnego wpływu na zwiększenie lub redukcję etatów w ich organizacji. Spośród kilkunastu specjalizacji dotyczących usług IT jedynie w przypadku administratorów systemów i deweloperów aplikacji respondenci uznali, że popyt na ich pracę może się nieznacznie zmniejszyć. Biorąc pod uwagę administratorów, mniejszy popyt na ich pracę dotyczy głównie o tych, którzy nie są jeszcze biegli w systemach działających w chmurze. Podczas gdy 14 proc. badanych instytucji uznało, że ich zapotrzebowanie na administratorów systemów zmniejszy się, 9 proc. zgłosiło zamiar utworzenia nowych stanowisk pracy dla specjalistów z tego obszaru.

Uczelnie stawiają na chmurę … ale co z kwestią bezpieczeństwa?

W raporcie MeriTalk 55 proc. uczelni wyraziło obawy o bezpieczeństwo danych i prywatność związane z wdrożeniem chmury. Czy lęki te są uzasadnione? Praktyka pokazuje, że większość nowoczesnych organizacji wykonuje zdecydowany zwrot ku chmurze m.in. właśnie w celu lepszej ochrony zasobów IT. Niedawne badanie firmy NetApp, technologicznego partnera Aruba Cloud, pokazało, że główną motywacją przedsiębiorstw z regionu EMEA przy wdrażaniu chmury jest chęć zwiększenia poziomu bezpieczeństwa. 60 proc. dyrektorów ds. IT z tego regionu dostrzega możliwość usprawnienia ochrony zasobów informatycznych poprzez wykorzystanie modelu cloud. Wnioski z 19. Światowego Badania Bezpieczeństwa Informacji firmy doradczej EY również sugerują, że obecnie organizacje chętnie wdrażają chmurę w ramach strategii bezpieczeństwa. Spośród przeszło 1700 dyrektorów i menadżerów IT, blisko 40 proc. stwierdziło w tym sondażu, że w bieżącym roku w ich firmach chmura otrzymała wysoki priorytet. Co więcej 45 proc. ankietowanych przyznało, że w 2017 roku przeznaczy na chmurę więcej środków finansowych niż rok wcześniej.

Autorem artykułu jest Marcin Zmaczyński, dyrektor regionalny Aruba Cloud w Europie Środkowo-Wschodniej.

Komentarzy (0)

accenture logo

Tags: , , ,

Świat IT tylko dla mężczyzn?

Dodany 30 sierpnia 2017 przez admin

Świat IT tylko dla mężczyzn? Nieprawda! Pracodawcy cenią kobiety w nowych technologiach. Także w Polsce.

Chociaż rynek usług branży informatycznej rozwija się bardzo dynamicznie, kobiety w IT to wciąż zauważalna mniejszość. O tym jak wartościowymi pracownikami są Panie przekonuje łódzki oddział firmy Accenture, gdzie kobiety stanowią obecnie 18% kadry. To nie koniec! Firma stawia sobie ambitne cele, a jej działania employer brandingowe mają przekonać kolejne kandydatki do pracy w nowych technologiach.  

Fundacja Instytutu Innowacyjna Gospodarka podaje, iż globalnie kobiety na stanowiskach IT stanowią mniej niż 25% pracowników. Wśród menedżerów w firmach technologicznych w Europie jest dwa razy mniej Pań niż w innych sektorach. Co zatem może motywować kobiety do podjęcia zatrudnienia w obszarze nowych technologii? Coraz częściej przyciąga je nie tylko atrakcyjność finansowa, lecz także coraz istotniejsza dla dzisiejszych pracowników elastyczność zatrudnienia pozwalająca na realizację własnych pasji oraz możliwość pogodzenia pracy z życiem rodzinnym

Mimo popytu na rynku kobiety w IT to wciąż rzadkość

Obecnie na kierunkach informatycznych w Polsce studiuje około 9 400 kobiet i aż 63 800 mężczyzn. Porównując te proporcje do lat poprzednich widać, że liczba studentek na kierunkach IT jest dość stabilna i oscyluje w granicach 13%. Od 2008 roku wartość ta wzrosła jedynie o 3 punkty procentowe, co pozwala stwierdzić, iż mimo inicjatyw takich, jak „Dziewczyny na Politechniki” czy siostrzanej „Dziewczyny do ścisłych”, kobiety nadal rzadziej decydują się na studia i pracę w tym sektorze rynku.

Wiele firm funkcjonujących w branży IT stara się zmienić ten stan rzeczy mając świadomość, jak ważną rolę odgrywają kobiety w środowiskach pracowniczych. Pracodawcy szczególnie cenią ich odmienne spojrzenie na problemy, zaangażowanie oraz doskonałą organizację czasu pracy. Panie wyróżnia także wysoki poziom inteligencji emocjonalnej oraz większa niż u mężczyzn skłonność do kompromisów. Accenture postawiło sobie za cel, aby wśród nowo obsadzanych stanowisk przynajmniej 40 % z nich zajmowały kobiety, a w roku 2025 firma chce osiągnąć poziom zatrudnienia kobiet i mężczyzn – 50/50.

Dlaczego firmom IT zależy na zwiększeniu liczby kobiet w zespole?

„Kobiety są uważnymi obserwatorami, potrafią analizować problemy w szerokiej perspektywie. Są przy tym także silnie skoncentrowane na osiąganiu wyznaczonych celów, co mobilizuje je do poszukiwania realnych rozwiązań. Potrafią modyfikować swoje priorytety, dzięki czemu są w stanie rozwijać karierę zawodową, nie zaniedbując przy tym osobistych zainteresowań i obowiązków. To dlatego są tak pożądanymi pracownikami na rynkach, gdzie do tej pory większość stanowisk zajmowali mężczyźni. W Łodzi w ciągu roku zamierzamy zatrudnić nawet 200 specjalistów. Mam nadzieję, że w dużej części będą to kobiety.” – podkreśla Witold Rogowski, Dyrektor Zarządzający prowadzący technologiczne centrum Accenture w Łodzi.

To tylko część argumentów za tym, aby zatrudniać kobiety w firmach o profilu IT. Ich obecność ma pozytywny wpływ na atmosferę, jak również jakość dostarczanych produktów i usług. Trzeba pamiętać, że firmy z branży IT dostarczają rozwiązania i produkty, których finalnymi odbiorcami są zarówno kobiety, jak i mężczyźni w różnym wieku. Warto zatem zadbać o to, aby w zespołach, które je tworzą byli przedstawiciele różnych grup. Jak pokazuje doświadczenie firmy Accenture, panie doskonale sprawdzają się na stanowiskach związanych z tworzeniem wysokiej jakości oprogramowania, analizą biznesową i analizą danych. Mają wysoko rozwinięte kompetencje miękkie, które sprawiają, że dobrze współpracują w zespole. Nie boją się podejmowania decyzji, co powoduje, że łatwo odnajdują się w takich rolach, jak koordynator grupy zadań czy kierownik projektu. Zachowanie równowagi pomiędzy obecnością kobiet i mężczyzn w zespołach rozładowuje napięcia i stres, poprawia komunikację, tworzy dobrą atmosferę pracy, przez co wpływa pozytywnie na motywację i w efekcie skutkuje lepszą wydajnością oraz efektywnością wszystkich pracowników.

Co jest ważne dla kobiet? Pieniądze i stanowisko to jedynie połowa sukcesu.

Podczas procesów rekrutacyjnych kobiety coraz częściej podkreślają znaczenie kultury organizacyjnej. Poszukują miejsca, które pozwala łączyć pasje zawodowe z prywatnymi. Taka informacja zwrotna płynie zarówno od nowo zatrudnianych pań jak i tych mających już kilkuletni staż w firmie. To zmiana, która wpływa także na podejście do komunikacji z przyszłymi pracownikami.

„Dziesięć lat temu dobre wynagrodzenie i prestiżowe stanowisko były wystarczającym argumentem, aby przekonać najzdolniejszych pracowników do dołączenia do firmy. Dzisiaj

liczy się odpowiedni balans życiowy i takie elementy jak zrozumienie ze strony pracodawcy, że aby pracownik się rozwijał musi nie tylko pozyskiwać nowe umiejętności zawodowe, lecz także realizować swoje pasje osobiste. W lipcu rozpoczęliśmy kampanię employer brandingową One w Accenture akcentującą tę zmianę i co dla mnie bardzo istotne biorą w niej udział nasze pracownice, które chętnie zgodziły się opowiedzieć o swoich doświadczeniach, aby przekonać nowe kandydatki, że naprawdę w to wierzymy i nie jest to działanie na pokaz” – mówi Mateusz Trojanowski, Poland Recruitment Marketing Lead.

Accenture jest firmą chętnie wybieraną przez kobiety, którym szczególnie zależy na nadaniu tempa swojej karierze w branży IT. Pracodawca proponuje rozwój w dynamicznym, międzynarodowym środowisku, z wykorzystaniem nowoczesnych rozwiązań biznesowych i technologicznych, dając tym samym szansę na dość szybki i ciekawy rozkwit własnej ścieżki zawodowej.

„Uważam, iż w Accenture nie sposób się nudzić. Projekty zmieniają się co dwa, trzy miesiące przez co wciąż uczę się nowych rzeczy, co daje mi poczucie ciągłego rozwoju.” – mówi jedna z uczestniczek kampanii One w Accenture.

Jak przyciągnąć kobiety do IT?

Przede wszystkim łamiąc stereotypy i tworząc przyjazne, otwarte środowisko pracy, w którym kobiety będą mogły budować swoje kariery zawodowe, realizować swoje pasje i spełniać się w życiu rodzinnym.  Rodzicielstwo jest obszarem, który firmy chcące mieć dobrych pracowników muszą traktować bardzo poważnie. Kobiety zasługują tu na szczególną uwagę. Macierzyństwo to czas, w którym najczęściej aktywne zawodowo panie potrzebują możliwości skupienia się na sprawach osobistych i rodzinnych. Niezwykle istotne jest, aby w tym okresie kobiety miały poczucie bezpieczeństwa, że po urlopie macierzyńskim mają do czego wracać. Wiele firm wyznacza nowe standardy stawiając na wsparcie kobiet w tym okresie.

Programy na rzecz pracujących mam to nie puste słowa. Czternasty rok z rzędu magazyn Working Mother uznał Accenture za jedną ze „100 Najlepszych Firm dla Pracujących Matek”, przyznając jej miejsce wśród 10 liderów. Dla matek powracających po urlopach macierzyńskich stworzono program Maternity Returners. Celem inicjatywy jest ułatwienie powrotu do pracy przez odpowiednie wsparcie i pomoc w znalezieniu stanowiska, jak najlepiej dostosowanego do potrzeb i oczekiwań matki po powrocie do czynnego życia zawodowego.

Źródło: Accenture

Komentarzy (0)

macrologic logo new

Tags: , ,

Chcesz mnie zatrudnić? Zagwarantuj elastyczny czas pracy i rozwój!

Dodany 28 sierpnia 2017 przez admin

Gwarancja elastycznego czasu pracy to jedno z istotnych oczekiwań potencjalnych pracowników wobec pracodawcy. Tak wynika z badań zrealizowanych przez Antal na zlecenie firmy Macrologic. Według ekspertów zarządzania pracodawcy nie powinni się bać takiej formy pracy, bo przy wsparciu programów ERP nie tylko jest ona w ogóle możliwa, ale też można ją zdalnie kontrolować. Oczywiście pod warunkiem, że pracodawca jest przygotowany na efektywne planowanie czasu pracy, a z tym, w świetle badań, jest już gorzej.

Elastyczność czasu pracy — tego chcą młodzi pracownicy

— Z badania Antal i Macrologic przeprowadzonego w grudniu 2016 roku wynika, że dla 38% kandydatów warunkiem zmiany pracy jest zamieszczenie w ofercie informacji o możliwości elastycznego czasu pracy. Zwiększona mobilność pracowników oraz nowoczesne technologie, które ją wspierają sprawiają, że pracownicy oczekują możliwości wykonywanie obowiązków zawodowych w dowolnym miejscu i czasie – tłumaczy Agnieszka Wójcik, menedżer zespołu Market Research z firmy Antal.

Takie oczekiwanie stawia przed zarządzającymi liczne wyzwania, w tym kluczowe: jak monitorować efektywność pracowników wykonujących swoje zadania zdalnie i jak planować ich czas pracy. By było to możliwe, muszą oni dysponować konkretnymi, twardymi danymi, na bazie których opracują stosowne KPI.

— Mimo że  takie rozwiązania jak magnetyczne karty, ewidencja czasu logowania do systemów czy prowadzenie elektronicznych kalendarzy ułatwiają monitorowanie czasu pracy, to badanie wykazało, że 40% menedżerów HR nie jest w stanie określić efektywności planowania pracy w ich organizacjach. Jednocześnie 36% z nich deklaruje, że chce usprawnić działania w tym obszarze. Z kolei tylko 24% uważa, że w ich firmie skuteczność planowania czasu pracy jest na optymalnym poziomie — mówi Anna Andraszek z Macrologic.

Takie wyniki nie dziwią, jeśli weźmie się pod uwagę fakt, że mimo rosnącej świadomości pracodawców w zakresie procesów zachodzących w ich organizacji, tylko połowa z nich przyznaje, że procesy te są w ich firmach zdefiniowane, mierzone i na bieżąco zarządzane. Efektem braku koncentracji na procesach biznesowych jest oczywiście mniejsza wydajność takich organizacji i spore utrudnienia w przypadku chęci wprowadzenia większej samodzielności pracowników, przy jednoczesnej chęci zdalnego ich kontrolowania.

Prawidłowe wdrożenie w obowiązki warunkiem samodzielności pracownika

Jeśli chcemy kontrolować pracowników, a jednocześnie dawać im możliwość samodzielnego planowania czasu pracy, musimy ich prawidłowo wdrożyć w obowiązki na danym stanowisku pracy. Tymczasem proces tzw. onboardingu również należy do tych, których organizacje nie mierzą. Według badania Antal i Macrologic aż 34% firm nie wie, ile czasu takie wdrożenie zajmuje.

— Onboarding jest ważny nie tylko dla pracodawcy, ale i dla pracownika. W dobie pokolenia Y i Z, dopiero wchodzącego na rynek pracy, szybkie wdrożenie tych ludzi w obowiązki służbowe jest koniecznością. Młodzi ludzie chcą bowiem dokładnie wiedzieć, co i jak mają robić oraz znać ścieżkę swojej potencjalnej kariery w organizacji. To często determinuje ich decyzje o wiązaniu się z firmą na dłużej — podkreśla Anna Andraszek.

Aby rozwijać pracowników, trzeba znać zarówno ich silne, jak i słabe strony

Według Agnieszki Wójcik z Antal pieniądze nie są już największą motywacją dla pracowników:

Rozwój kariery, jasno zdeklarowane cele oraz możliwość rozwoju stanowią często najważniejszy czynnik zadowolenia młodych ludzi – tłumaczy.

Według Anny Adraszek z Macrologic rozwój ten nie będzie możliwy bez bacznego monitorowania konkretnego pracownika.

— Pełna wiedza na temat efektywności poszczególnych działów oraz pracowników może pomóc w zwróceniu uwagi na silne i słabe strony konkretnych osób, na ich potrzeby, np. w zakresie szkoleń. To z kolei pozwoli na skuteczniejsze planowanie ścieżek rozwoju.

W tym miejscu warto zwrócić uwagę na rolę narzędzi wspierających w realizacji procesów związanych z obsługą pracownika. Dzięki rozwiązaniom klasy ERP, zwłaszcza tych opartych na procesowości, pracodawcy mogą monitorować przebieg każdego procesu w odniesieniu do konkretnego pracownika, a następnie przygotowywać dla tego pracownika konstruktywny feedback. Ten staje się oczywiście podstawą do lepszego planowania czasu oraz do usprawnienia przebiegu procesów, co również jest przez pracowników doceniane. Zwłaszcza, jeśli mogą oni mieć wpływ na tego typu usprawnienia.

Źródło: Macrologic

Komentarzy (0)

f-secure logo

Tags: , , ,

Co RODO mówi o ransomware?

Dodany 28 sierpnia 2017 przez admin

Ogólne rozporządzenie o ochronie danych osobowych (RODO, znanego też pod angielskim skrótem jako GDPR) zacznie obowiązywać w maju 2018 r. Wiele polskich firm rozpoczyna już analizę przepisów i przygotowuje się do koniecznych wdrożeń, tak aby spełnić najnowsze wymogi.

Rozporządzenie dostarcza organizacjom wytyczne odnośnie zarządzania danymi osobowymi, które gromadzą o klientach. Wyjaśnia m.in., co firmy muszą zrobić, żeby zabezpieczyć takie dane i jak mają postępować w sytuacji, kiedy utracą nad nimi kontrolę.

Ponieważ RODO jest dokumentem prawnym, konieczne jest zrozumienie, co w tym kontekście oznacza „naruszenie ochrony danych osobowych”. Oto definicja podana w rozporządzeniu[1]:

12) „naruszenie ochrony danych osobowych” oznacza naruszenie bezpieczeństwa prowadzące do przypadkowego lub niezgodnego z prawem zniszczenia, utracenia, zmodyfikowania, nieuprawnionego ujawnienia lub nieuprawnionego dostępu do danych osobowych przesyłanych, przechowywanych lub w inny sposób przetwarzanych;

Zwrot „naruszenie ochrony danych” przywodzi na myśl firmę tracącą kontrolę nad poufnymi informacjami. W praktyce definicja RODO jest jednak znacznie szersza i może obejmować wiele różnych incydentów, w tym infekcje ransomware skutkujące blokadą dostępu do danych lub ich niszczeniem.

Co to oznacza dla firm?

Jak twierdzi dyrektor regionalny F-Secure, Michał Iwan, organizacje prawdopodobnie będą musiały zgłaszać takie infekcje władzom i klientom.

Wykrycie oprogramowania ransomware (albo dowolnego innego złośliwego oprogramowania) na stacjach roboczych czy serwerach, które odgrywają ważną rolę w przetwarzaniu danych osobowych, może stanowić naruszenie ochrony tych danych i potencjalnie konieczne będzie informowanie o tego typu zdarzeniach – mówi Michał Iwan.

Artykuły 33 i 34 RODO określają, jak należy kontaktować się z władzami i osobami, których dane dotyczą. Pojawia się jednak wątpliwość – w rozporządzeniu stwierdzono, że jest to niezbędne tylko wtedy, gdy – parafrazując – naruszenie ochrony danych może powodować ryzyko naruszenia „praw lub wolności osób fizycznych”. Sytuacja nie jest do końca jasna w przypadku zaszyfrowania lub utracenia danych w związku z infekcją ransomware.

– Jeżeli atak ransomware wpłynie na zgromadzone przez firmę dane osobowe, problemem jest nie tylko sam wyciek i konieczność zgłoszenia go, ale również to, jak odzyskać dane, żeby kontynuować działalność biznesową. W przypadku braku kopii zapasowych, ponowne zgromadzenie danych potrzebnych do funkcjonowania firmy może być ogromnym, a często wręcz niewykonalnym przedsięwzięciem. Prawdopodobnie konieczne będzie zgłoszenie incydentu, nawet w przypadkach gdy dane zostały zniszczone, a nie skradzione – komentuje Michał Iwan.

Kluczową rolę w kwestiach bezpieczeństwa zawartych w RODO odegra gotowość do reagowania na sytuacje kryzysowe.

– Z praktycznego punktu widzenia, plany reagowania na cyberataki muszą zostać zaktualizowane
i obejmować weryfikację czy dany incydent wymaga zgłoszenia na mocy RODO
– podsumowuje Michał Iwan.

[1] Pełny dokument dostępny jest pod adresem: http://eur-lex.europa.eu/legal-content/PL/TXT/PDF/?uri=CELEX:32016R0679&from=PL

Źródło: F-Secure

Komentarzy (0)

hekko logo

Tags: , ,

Jak dobrać certyfikat SSL do potrzeb strony www?

Dodany 28 sierpnia 2017 przez admin

Certyfikat SSL powinna mieć każda strona www, na której dokonuje się płatności lub która obliguje do pozostawienia danych osobowych. Ponieważ istnieją certyfikaty o różnej walidacji, dziś podpowiadamy, który wybrać – DV, OV czy EV, aby zagwarantować witrynie odpowiedni poziom ochrony.

Dzięki HTTPS, czyli szyfrowanej wersji protokołu HTTP, chroni się dane internauty przed przechwyceniem, zapobiega ryzyku ich zmienienia oraz zapewnia autentyczność dla źródła pochodzenia strony www. Dlatego posiadanie certyfikatu SSL powinno być standardem, szczególnie że żyjemy w czasach, w których zakupy w internecie są normą, a wiele stron daje możliwość pozostawienia swoich danych, takich jak: imię i nazwisko, adres czy numer karty kredytowej.

Nie da się ukryć braku certyfikatu SSL. Wystarczy, że internauta sprawdzi adres strony www czy sklepu internetowego. Jeżeli nie zaczyna się od „HTTPS”, a z boku paska adresowego nie pojawia się zielona kłódka, oznacza to, że witryna nie korzysta z bezpiecznego połączenia. Ostrzega też przeglądarka Google Chrome, która oznacza takie strony jako „niebezpieczne” – tłumaczy dr inż. Artur Pajkert, ekspert z firmy hostingowej Hekko.pl.

Jak certyfikat SSL wpływa na konwersję?

Trzeba pamiętać, że witryna wyposażona w protokół HTTPS daje internaucie pewność, że jego dane są bezpieczne – i to zarówno podczas procesu rejestracji, logowania na konto, składania zamówienia i podawania danych osobowych, jak i w momencie wybierania płatności online, dokonywania przelewu czy płatności kartą kredytową.

Nic dziwnego, że dziś mało który klient odważy się kupować w e-sklepie czy pozostawić swoje dane osobowe na stronie www, która nie jest odpowiednio chroniona. Witryny bez certyfikacji tracą na wiarygodności, a ich potencjalni odbiorcy rezygnują z konwersji na rzecz stron z działającym certyfikatem. Warto też dodać, że SSL dobrze wpływa na pozycję strony w wyszukiwarce Google, która chętniej winduje witryny z certyfikatem niż te, które go nie posiadają.

Poziom walidacji SSL, czyli czym różnią się certyfikaty DV/OV/EV?

Trzeba pamiętać, że istnieją certyfikaty SSL o różnej walidacji, czyli poziomie zagłębienia weryfikacji danej strony, np. sklepu internetowego, przez centrum certyfikujące. Ogólnie można wyróżnić trzy: DV, OV oraz EV. Co dają i czym się od siebie różnią? – Główne różnice występują w obrębie poziomu wiarygodności, opinii na temat wydawcy, ilości informacji zawartych w certyfikacie, okresu ważności, oznaczenia w przeglądarce, liczby domen objętych certyfikatem oraz wysokości kwoty ubezpieczenia, która może wynieść nawet 1,5 mld dolarów – wylicza dr inż. Artur Pajkert.

DV, czyli „Domain Validation”, to certyfikat, w którym dochodzi do weryfikacji jedynie domeny. Nie zawiera informacji o stronie www, a walidacja następuje automatycznie. Innymi słowy, DV potwierdza bezpieczeństwo witryny, ale nie daje użytkownikowi wglądu do wiedzy na temat jej wydawcy. Z tego powodu Domain Validation należy do najtańszych certyfikatów, a jego uzyskanie trwa najkrócej, bo zaledwie kilka minut. Można go polecić kiedy budżet jest ograniczony, szczególnie właścicielom prostych, wizerunkowych stron www, mających służyć jako wizytówka firmy.

OV, czyli „Full Organization Validation”, to certyfikat, w którym internauta znajdzie nazwę i dane firmy, a także potwierdzenie, że dany podmiot jest właścicielem odwiedzanej strony www. Walidacja jest więc zdecydowanie bardziej dogłębna, przez co sam certyfikat jest droższy, a jego uzyskanie wymaga zapewnienia pełnej zgodności danych podmiotu wnioskującego z danymi w urzędowych rejestrach (CEIDG, KRS). Czasem pojawia się też element walidacji telefonicznej. Ten certyfikat poleca się stronom www, które zbierają dane o użytkownikach, np. wymagają wypełniania ankiet czy umożliwiają zapis na newsletter.

EV, czyli Extended Validation, to najbardziej szczegółowy rodzaj walidacji, podczas której centrum weryfikacyjne sprawdza dane rejestrowe firmy, umowy spółki oraz prawo do posługiwania się daną domową. Ten certyfikat wybierają przede wszystkim sklepy internetowe, banki oraz duże firmy. Jego przyznanie trwa najdłużej (bywa, że do 10 dni) i jest najdroższą opcją.

Im wyższa walidacja, zatem i weryfikacja tożsamości właściciela strony www, tym wyższy poziom zaufania ze strony internatów. – Między innymi z tego powodu certyfikat SSL należy postrzegać nie w kategorii zbędnego wydatku, ale inwestycji, która z pewnością zwróci się, owocując większą liczbą konwersji i przyrostem lojalnych, kupujących klientów – podsumowuje Jakub Dwernicki, prezes Hekko.pl.

Źródło: Hekko.pl

Komentarzy (0)

fortinet logo

Tags: , , ,

Raport Fortinet: rośnie liczba ataków ransomware, cyberprzestępcy uderzają w weekendy

Dodany 27 sierpnia 2017 przez admin

Fortinet® (NASDAQ: FTNT), światowy lider w dziedzinie zaawansowanych cyberzabezpieczeń, przedstawił wyniki swojego najnowszego globalnego badania zagrożeń informatycznych. Według niego stale rośnie liczba ataków ransomware, dwie trzecie firm miało do czynienia ze złośliwym oprogramowaniem, które stwarzało duże bądź krytyczne zagrożenie, a cyberprzestępcy coraz częściej atakują podczas weekendów i dni wolnych.

Autonomiczne narzędzia atakujące i infrastruktury udostępniające narzędzia do cyberataków jako usługi ułatwiają przestępcom działanie na skalę globalną. Sytuację dodatkowo komplikuje fakt, że po zautomatyzowaniu ataku cyberprzestępcy nie są już ograniczeni do atakowania konkretnych branż – skutki ich działań i wywierane przez nich naciski mogą więc z biegiem czasu tylko rosnąć.

Choć cyberprzestępcy czasem włamują się do systemów w oparciu o nowe formy ataków (typu zero-day), korzystają przede wszystkim z wykrytych wcześniej słabych punktów w zabezpieczeniach. Dzięki temu mogą przeznaczyć większą część swoich zasobów na innowacje techniczne utrudniające wykrycie spowodowanych naruszeń.

Najważniejsze wnioski z raportu Fortinet to:

  • Wzrost liczby ataków ransomware.  Ataki WannaCry i Petya/NotPetya były wymierzone w lukę w zabezpieczeniach poprawioną zaledwie kilka miesięcy wcześniej. Przedsiębiorstwa,

które oparły się tym atakom, zwykle spełniały jedno z dwóch kryteriów: dysponowały narzędziami zabezpieczającymi, które zaktualizowano pod kątem wykrywania ataków ukierunkowanych na tę lukę, i/lub zastosowały poprawkę w chwili jej udostępnienia.

  • Ataki powodujące krytyczne zagrożenie. W drugim kwartale 2017 r. ponad dwie trzecie firm miało do czynienia z eksploitem stwarzającym duże lub krytyczne zagrożenie. 90% przedsiębiorstw odnotowało eksploity ukierunkowane na luki w zabezpieczeniach liczące sobie trzy lata lub starsze. 60% firm w dalszym ciągu zauważa ataki powiązane z lukami wykrytymi nawet dziesięć lub więcej lat temu.
  • Aktywność w czasie przestoju. Zautomatyzowane zagrożenia nie robią sobie wolnego w weekendy czy w nocy. Niemal 44% wszystkich ataków eksploitów następuje w sobotę lub w niedzielę. Średnia dzienna liczba ataków w dni weekendowe była dwa razy większa niż w dni robocze.
  • Podsumowując: w II kwartale 2017 roku laboratorium Fortinet wykryło łącznie 184 miliardy eksploitów, 62 miliony przypadków szkodliwego oprogramowania i 2,9 miliarda prób komunikacji botnetów.

Korzystanie z nowych technologii zwiastuje zagrożenia

W epoce gospodarki cyfrowej szybkość i efektywność mają znaczenie krytyczne, przestój w pracy jakiegokolwiek urządzenia czy systemu jest więc niedopuszczalny. Wraz ze wzrostem popularności i rozwojem konfiguracji technologii, takich jak aplikacje, sieci i urządzenia, rozwijają się też taktyki cyberprzestępców. Potencjalnie ryzykowne jest w szczególności korzystanie z oprogramowania o wątpliwej reputacji i podatnych na ataki urządzeń IoT w ściśle zintegrowanych sieciach. Warto też zwrócić uwagę na szyfrowanie ruchu w sieci, które — choć sprzyja ochronie prywatności i bezpieczeństwu w Internecie — jest wyzwaniem dla wielu narzędzi obronnych, pozbawionych wglądu w komunikację szyfrowaną.

Innowacje technologiczne, które napędzają gospodarkę cyfrową, niosą dla świata zarówno korzyści, jak i zagrożenia. Zbyt rzadko jednak podejmowane są działania, które mogą znacząco ograniczyć negatywne konsekwencje przez stosowanie spójnych i efektywnych zasad higieny w dziedzinie cyberbezpieczeństwakomentuje Jolanta Malak, regionalna dyrektor sprzedaży Fortinet na Polskę, Białoruś i Ukrainę.

  • Wykorzystanie aplikacji. Korzystanie z podejrzanych aplikacji może otwierać drzwi nowym zagrożeniom. Przedsiębiorstwa zezwalające na działanie wielu aplikacji „peer-to-peer” (P2P) odnotowują siedmiokrotnie więcej botnetów i aktywności szkodliwego oprogramowania niż

firmy zabraniające stosowania aplikacji tego typu. Analogicznie, przedsiębiorstwa zezwalające na działanie wielu aplikacji proxy wykrywają prawie dziewięć razy więcej botnetów i szkodliwego oprogramowania niż te, które nie dopuszczają używania takich rozwiązań. Co ciekawe, nie znaleziono dowodu na to, że intensywniejsze użytkowanie aplikacji opartych na chmurze lub mediów społecznościowych zwiększa liczbę infekcji spowodowanych przez szkodliwe oprogramowanie i botnety

  • Urządzenia IoT. Niemal 20% przedsiębiorstw miało do czynienia ze szkodliwym oprogramowaniem ukierunkowanym na urządzenia mobilne. Urządzenia Internetu rzeczy są w dalszym ciągu wyzwaniem, ponieważ nie są objęte kontrolą i ochroną na tym samym poziomie co tradycyjne systemy.
  • Szyfrowanie ruchu w sieci. Dane wykazują po raz drugi z rzędu rekordowo duże wykorzystanie komunikacji szyfrowanej w sieci. Udział procentowy ruchu HTTPS względem HTTP wzrósł do 57%. Jest to w dalszym ciągu ważny trend, ponieważ wiadomo, że zagrożenia nierzadko ukrywają się w zaszyfrowanym ruchu.

Metodologia badania

Globalny raport zagrożeń informatycznych Fortinet to kwartalny przegląd, który stanowi zestawienie danych analitycznych zebranych przez laboratoria Forti Guard Labs w II kw. 2017 roku. Pochodzą one z urządzeń sieciowych i 3 milionów czujników Fortinet zamieszczonych w środowiskach produkcyjnych na całym świecie. Dane są prezentowane w ujęciu globalnym i regionalnym, oraz w rozbiciu na poszczególne sektory i przedsiębiorstwa. Badanie skupiło się na trzech głównych i wzajemnie uzupełniających się rodzajach zagrożeń: eksploitach aplikacji, szkodliwym oprogramowaniu i botnetach. Ponadto Fortinet publikuje bezpłatny biuletyn informacyjny o zagrożeniach (Threat Intelligence Brief), analizujący największe niebezpieczeństwa związane ze złośliwym oprogramowaniem, wirusami i innymi zagrożeniami internetowymi, które zostały wykryte w ostatnim czasie wraz z linkami do wyników najważniejszych badań nad zdarzeniami ostatniego tygodnia.

Dodatkowe materiały

  • Pełny raport do pobrania
  • Wpis na blogu Fortinet z analizą badania
  • Zobacz video podsumowujące najważniejsze wnioski z badania

Źródło: Fortinet

Komentarzy (0)

f-secure logo

Tags: , ,

Czy Polacy bezpiecznie korzystają z urządzeń mobilnych?

Dodany 27 sierpnia 2017 przez admin

Wykorzystywane urzadzenia elektroniczne

Źródło: F-Secure

Najczęściej wykorzystywane przez Polaków urządzenia elektroniczne to kolejno smartfon (100%), laptop (77%), komputer stacjonarny (50%), tablet (48%), konsola do gier (21%) oraz czytnik książek elektronicznych (15%) – wynika z badania[1] firmy F-Secure, światowego dostawcy rozwiązań cyberbezpieczeństwa.

65% respondentów płaci za transakcje online przy pomocy telefonu lub tabletu i aż 23% podaje w trakcie zakupów numer karty płatniczej. Jednocześnie zaledwie 32% użytkowników urządzeń mobilnych na co dzień korzysta z oprogramowania, które chroni przed cyberzagrożeniami.

Stosunkowo duży odsetek użytkowników zapomina, że na ataki narażone są nie tylko komputery, ale wszystkie urządzenia, które łączą się z Internetem. Aż 40% posiadaczy smartfonów nie czuje potrzeby lub nie myślało o korzystaniu z programu antywirusowego w telefonie komórkowym, co oznacza, że nie są oni w pełni świadomi cyberzagrożeń – mówi Karolina Małagocka, ekspert ds. prywatności w firmie F-Secure.

Android szczególnie narażony

Najpopularniejszy system mobilny Android, z którego korzysta zdecydowana większość użytkowników smartfonów i tabletów, jest jednocześnie najbardziej zagrożony. Raport F-Secure o stanie bezpieczeństwa cyberprzestrzeni 2017 wykazuje, że przestarzałe wersje Androida narażają jego użytkowników na atak. Przykładowo w grudniu 2016 roku z najnowszej wersji Androida 7 Nougat korzystało zaledwie 1% użytkowników.

Cyberzagrożenia na smartfonach

Według danych pochodzących z autorskiej sieci Honeypotów[2] należącej do F-Secure, na przestrzeni 6 miesięcy między październikiem 2016 a marcem 2017 zidentyfikowano niemal 8 milionów prób ataków na urządzenia w Polsce.

Sami respondenci przyznają, że w ciągu minionego roku 36% z nich miało do czynienia (osobiście lub wśród rodziny czy znajomych) z jakąś formą cyberzagrożenia na smartfonie. Najczęściej dotyczyło to zainfekowania telefonu wirusem (19%) oraz włamania na konto na portalu społecznościowym (16%) lub na konto pocztowe (6%). 5% stanowiło zainfekowanie telefonu szpiegowskim oprogramowaniem oraz włamanie na konto bankowe.

Korzystanie z bankowości mobilnej

Źródło: F-Secure

Niebezpieczne płatności mobilne

 

Zakupy online są już od dawna powszechne, a płatność za pomocą smartfona to najwygodniejsza forma z uwagi na to, że telefon towarzyszy nam cały czas. Wielu użytkowników zdaje się jednak bagatelizować kwestie bezpieczeństwa – co trzeci respondent uważa, że nie obawia się korzystać z bankowości na smartfonie lub tablecie, a co czwarty twierdzi, że wystarczającą ochroną jest aplikacja banku.


Posiadacze urządzeń mobilnych często wychodzą z założenia, że dedykowana aplikacja jest wystarczająco zabezpieczona przed atakami hakerów, a program antywirusowy jest niezbędny, ale tylko na komputerze. Tymczasem wystarczy, że zalogujemy się do spreparowanej przez cyberprzestępcę publicznej sieci WiFi w centrum handlowym i nasze dane logowania do banku mogą zostać z łatwością przechwycone – tłumaczy Małagocka.

Czego obawiają się użytkownicy?

Respondenci najbardziej obawiają się kradzieży danych (27%) oraz zainfekowania przez wirusy (19%). Spośród listy najbardziej realnych zagrożeń najczęściej wskazywane są kradzież lub zgubienie telefonu oraz przechwycenie informacji o odwiedzanych stronach.

Wśród respondentów zauważalna jest chęć zadbania o kwestie bezpieczeństwa. Z badania wynika, że większość Polaków (66%) używających smartfonów i tabletów chciałoby lepiej zabezpieczyć swoje dane podczas łączenia się z Internetem, a 64% badanych twierdzi, że warto zainstalować dodatkowe oprogramowanie ochronne jeżeli korzystamy z bankowości online.

Ochrona urządzeń mobilnych


Jak chronić swoje urządzenie mobilne przed złośliwym oprogramowaniem? W pierwszej kolejności trzeba zaktualizować system do nowszej wersji. Kolejny krok to zainstalowanie odpowiedniego oprogramowania ochronnego. Warto również pamiętać, że jeżeli nie ma pewności, czy urządzenie jest w pełni bezpieczne, lepiej nie łączyć się za jego pomocą z Internetem, w szczególności z publicznymi sieciami WiFi.

Źródło:
Na podstawie badania F-Secure Ochrona Internetu, przeprowadzonego przez firmę badawczą Smartscope na próbie 465 dorosłych Polaków.

[1] Badanie Ochrona Internetu przeprowadzone zostało przez firmę badawczą Smartscope na zlecenie F-Secure.

[2] Specjalnie zaprojektowane serwery, które udają łatwy cel i stanowią przynętę dla cyberprzestępców.

Komentarzy (0)

Tags: ,

Przyspiesz swój komputer przed nowym rokiem szkolnym

Dodany 24 sierpnia 2017 przez admin

Przed Twoim komputerem czas intensywnej pracy. Tworzenie dokumentów, grafik, projektów, praca w specjalistycznym oprogramowaniu to tylko niektóre zadania, z którymi Twój sprzęt będzie musiał zmagać się przez najbliższe 10 miesięcy. Zadbaj o to, aby był w dobrej formie, co przyczyni się do lepszej efektywności i wyników Twoich zadań.

20170824_100346.jpg
System operacyjny tak jak Twoja głowa – przed rozpoczęciem nowego roku szkolnego powinien nie zawierać zbędnych elementów, które tylko spowalniają jego działanie. A takich jest niestety bardzo dużo. Przez tygodnie, miesiące, a może nawet lata, komputer bez naszej wiedzy pobiera tysiące plików tymczasowych. Gdy są już niepotrzebne, niektóre usuwają się automatycznie a inne – gromadzą się w systemie zabierając miejsce na dysku twardym i spowalniając działanie systemu.
20170824_100943.jpg
Co robić? Skorzystaj z systemowego narzędzia Oczyszczanie Dysku (wpisz w wyszukiwarkę w Menu Start) lub pobierz darmowy program CCleaner.
20170824_101207.jpg

Jeśli Twój komputer uruchamia się długo, koniecznie sprawdź listę programów startujących razem z systemem i pracujących w tle. Często znajdziesz tam oprogramowanie, z którego nie korzystasz a może nawet nie masz pojęcia o tym, że jest zainstalowane. Dzieje się tak dlatego, że niektóre programy automatycznie przy instalacji “pozwalają sobie” dopisać się do takiej listy. Często nieuważnie przechodząc przez kroki instalatora oprogramowania, zgadzamy się na zainstalowanie dodatkowego oprogramowania, które nie jest nam potrzebne. Wszystko to wpływa na długi czas uruchamiania oraz wyraźne spowolnienie pracy systemu operacyjnego.

Co robić? Uruchom Menedżer Zadań kombinacją klawiszy CTRL+SHIFT+ESC, a następnie przejdź do zakładki “Uruchamianie”. Wybierz niepotrzebny program i kliknij “Wyłącz”.

20170824_101817.jpg

Możliwe, że spotkałeś się z sytuacją kiedy na pulpicie wyświetlają się dziwne reklamy, a po uruchomieniu przeglądarki internetowej widzisz wyszukiwarkę do złudzenia przypominająca Google? Jest to oprogramowanie typu PUP (Potentially Unwanted Program), które do komputerów dostaje się na własne życzenie użytkownika! Tak, dokładnie taką samą drogą jak wyżej omówiony przykład programów działających w tle – poprzez nieuważne przechodzenie kolejnych kroków w instalatorze lub przez klikanie w podejrzane reklamy w przeglądarce. Niestety, tego typu oprogramowania najczęściej nie usuniesz tradycyjnymi metodami.Co robić? Skorzystaj z oprogramowania usuwającego zagrożenia typu malware, np. Malwarebytes. W przyszłości pobieraj programy wyłącznie z oficjalnych witryn producenta, a instalując oprogramowanie wybieraj opcje “instalacja użytkownika” lub “instalacja zaawansowana” zamiast domyślnie zaznaczonej opcji “szybka” – będziesz wtedy mógł wybrać tylko to oprogramowanie, które faktycznie chcesz zainstalować.

20170824_102252.jpg

Pamiętaj, że na partycji, na której zainstalowany jest system operacyjny, wolne miejsce powinno stanowić około 10% jej całkowitej pojemności. Przykładowo: posiadając partycję o pojemności 128 GB, około 12,8 GB przestrzeni powinno pozostać wolne. Pamiętaj też, że dysk powinien zostać podzielony na minimum dwie partycje – jedna zarezerwowana dla systemu operacyjnego, a druga – na Twoje własne dokumenty, zdjęcia, muzykę, gry i filmy.

Co robić? Jeśli Twój dysk nie jest podzielony na partycje, zrób to za pomocą systemowego narzędzia “Utwórz i sformatuj partycje dysku twardego”. Następnie zadbaj o 10% wolnej przestrzeni na partycji systemowej. Jeśli jest to dla Ciebie nieosiągalne, skorzystaj z darmowych usług przechowywania plików w chmurze lub zainwestuj w dodatkowy przenośny nośnik danych (np. przenośny dysk SSD Plextor EX1).

006-4-675x506.jpg
20170824_102815.jpg

Jeśli wszystkie powyższe metody zawiodą, jedynym skutecznym rozwiązaniem okaże się aktualizacja podzespołów. Najpopularniejszym i najskuteczniejszym rozwiązaniem jest zakup dysku SSD i pamięci RAM.

Jeśli pojemność Twojego dysku twardego jest wystarczająca, to prawdopodobnie nie myślałeś o tym, żeby go wymieniać. Jak się okazuje, winna okazuje się ich konstrukcja. Przez wiele lat w komputerach montowano talerzowe dyski HDD, które zbudowane są z wirującego talerza i głowicy, która odczytuje i zapisuje dane. Każda operacja wymaga jej poruszenia, odnalezienia na talerzu konkretnej ścieżki, odczytania jej, przetworzenia i zwrócenia użytkownikowi odpowiedzi. Taki proces nazywamy czasem dostępu do plików. Z czasem, gdy plików na dysku przybywa operacje stają się coraz wolniejsze. Dodatkowo, talerzowe dyski twarde są głośne i bardzo wrażliwe na upadki i wstrząsy.

Alternatywą są dyski SSD. Jeszcze kilka lat temu była to technologia zarezerwowana dla komputerów z najwyższych półek cenowych, ale obecnie na rynku można znaleźć propozycje dostępne dla każdego (przykładowo dysk SSD Plextor S3C można kupić już za 235 zł.). Takie nośniki zbudowane zostały z pamięci półprzewodnikowej, podobnie jak karty pamięci i pendrive’y. Nie ma tu mechanicznych elementów, dlatego czas dostępu do plików jest błyskawiczny. Jest to zauważalne zarówno przy starcie systemu operacyjnego, uruchamianiu programów jak i przy przenoszeniu i kopiowaniu plików. Co więcej, dyski SSD są bezgłośne i odporne na upadki i wstrząsy. Dobrym rozwiązaniem jest wykorzystanie dysku SSD i HDD jednocześnie. Na nośniku SSD powinien znaleźć się system operacyjny, programy i najczęściej używane pliki, natomiast na dysku HDD multimedia, z których korzystamy sporadycznie.
Kolejnym czynnikiem, który może wpłynąć na wydajność pracy komputera jest RAM. To rodzaj pamięci, w której przechowywane są aktualnie wykonywane programy i dane dla tych programów oraz wyniki ich pracy. Obecnie jej wartość dla komputera, który pozwala na komfortową pracę wynosi minimum 4 GB.

Co robić? Najlepsze efekty zagwarantuje jednoczesny zakup pamięci RAM i dysku SSD. Koszt zakupu 4 GB pamięci RAM to około 130 zł. Dysk SSD kupisz już za 230 zł. Za mniej niż 400 zł zapewnisz swojemu komputerowi drugą młodość.

Chcąc korzystać z szybkiego komputera, wcale nie musisz wydawać ogromnych sum na zakup nowego sprzętu. W wielu przypadkach wystarczy jedynie odpowiednio skonfigurować i oczyścić system operacyjny ze zbędnych plików. Nie bez znaczenia jest też sposób, w jaki pracujemy. Warto poświęcić kilka sekund więcej segregując zapisywane pliki w folderach zamiast zapisywać je na pulpicie aż do momentu, w którym zabraknie na nim miejsca. Jeśli mimo to komputer nie przyspieszy, to konieczna będzie aktualizacja podzespołów, która nie okaże się jednak kosztowna. Najlepszym sposobem na uniknięcie zakupu nowej maszyny będzie dokupienie pamięci RAM i inwestycja w szybki dysk SSD.
Źródło: Plextor

Komentarzy (0)

Tags: , ,

Będzie coraz mniej absolwentów informatyki – prognoza do 2020 roku

Dodany 24 sierpnia 2017 przez admin

Mimo rosnącego zapotrzebowania na programistów, liczba absolwentów kierunków informatycznych w Polsce nadal spada, alarmują eksperci ze szkoły programowania Kodilla. Dlaczego tłumy nie rzucają się na studia dające świetną pracę?

Naturalnym rozwiązaniem problemu deficytu programistów w Polsce powinni być świeżo upieczeni absolwenci studiów informatycznych. Jednak od 2006 roku liczba nowoprzyjętych studentów na kierunki IT maleje. Według prognoz szkoły programowania online Kodilla, ten trend będzie utrzymywał się aż do 2020 roku.

Programiści po studiach – prognoza do 2020 roku

Od 2006 do 2017 roku liczba studentów na kierunkach informatycznych zmniejszyła się o ponad 25 tys. Według prognoz szkoły programowania online Kodilla, do 2020 roku liczba przyjętych studentów zmaleje o 42 tys. (względem roku 2006).

kodilla wykres studenci

Źródło: Kodilla

Z kolei z danych GUS wynika, że w 2017 roku pojawi się 13 190 absolwentów kierunków informatycznych, czyli o 29% mniej niż w roku 2006.

kodilla wykres absolwenci

Źródło: Kodilla

Dlaczego coraz mniej osób kończy studia informatyczne?

Głównym powodem jest niż demograficzny. W latach 1983 – 2001 drastycznie spadała liczba urodzeń w Polsce, co obecnie skutkuje małą liczbą 19-latków. W 2006 roku było ich 607 tys., w 2017 – już tylko 395 tys., a prognozując rok 2020, 19-latków – czyli osób mogących zostać studentami – będzie jeszcze mniej, bo zaledwie 368 tys.

Co ciekawe, pomimo że liczba absolwentów studiów informatycznych spada, nadal jest to jeden z popularniejszych kierunków studiów. Od 2006 roku kandydaci chętniej wybierają uczelnie techniczne niż w ubiegłych latach – w 2006 roku studia informatyczne ukończyło 2,36, w 2017 roku – 2,74, a w 2010 będzie to 3,16% 23-latków.

Jednak, jak prognozuje szkoła programowania online Kodilla, liczba absolwentów do 2020 roku nie przekroczy 13 – 13,5 tys., z racji panującego niżu demograficznego.

Co to oznacza dla rynku pracy?

Studenci nie zaspokoją zapotrzebowania na programistów.

Uczelnie nie nadążają z kształceniem i wypuszczaniem na rynek pracy absolwentów. W 2017 roku na kierunki informatyczne przyjęto 75 051 studentów, a 13 tys. absolwentów opuściło mury swojej uczelni z dyplomem. Jednocześnie według raportu Sedlak&Sedlak w Polsce potrzeba 50 tys. informatyków, a ich zatrudnienie do 2024 r. wzrośnie o 17%.

Jak więc zaspokoić zapotrzebowanie na programistów na polskim rynku pracy? To pytanie wraca niczym bumerang, bo 13 tys. absolwentów-informatyków rocznie na pewno nie wypełni deficytu programistów w Polsce, szczególnie że część absolwentów wyjeżdża za granicę, a ci, którzy szukają pracy w Polsce nie zawsze mają potrzebne umiejętności. Absolwentom często brakuje doświadczenia, którego zdobycie wymaga poświęcenia czasu podczas studiów lub zaraz po ich ukończeniu. Możliwe też, że to jeden z powodów, dla których coraz więcej osób rezygnuje ze studiów, wybierając praktyczną naukę programowania zamiast dużą ilość teorii podczas zajęć studenckich (obecnie co dziesiąty programista szkoli się na bootcampach zamiast na studiach).

Pracodawcy szukają specjalistów od konkretnych technologii, z doświadczeniem i własnym portfolio, najlepiej jeszcze z dyplomem politechniki. Jednak dane nie kłamią, liczba urodzeń od 2006 roku spadła o 40%, spada zatem liczba studentów i absolwentów. Jest to sygnał dla pracodawców – czas szukać kandydatów w innych miejscach niż uczelnie wyższe oraz dotrzeć do osób ze starszych, bardziej licznych roczników. Owocne mogą okazać się poszukiwania absolwentów szkół programistycznych – bootcamp to alternatywa dla studiów, nastawiona w 90% na praktykę programowania. Coraz częściej również sprawdza się zatrudnianie młodych, początkujących programistów, w rozwój których warto zainwestować, aby po prostu “wychować sobie” specjalistę IT w firmie.

Źródło: Kodilla.com

Komentarzy (0)

quercus logo m

Tags: , , ,

Nowe certyfikaty SAP w Quercus Sp. z o.o.

Dodany 24 sierpnia 2017 przez admin

Zespół Quercus Sp. z o.o., firmy specjalizującej się we wdrożeniach SAP w obszarze HR, powiększa portfolio certyfikatów. Nowe uprawnienia specjalistów Quercus dotyczą systemu SuccessFactors, umożliwiającego efektywne zarządzanie zasobami ludzkimi, oraz obszaru Business Intelligence.

Portfolio certyfikatów, jakie posiadają specjaliści Quercus Sp. z o.o., powiększyło się o certyfikat SuccessFactors Employee Central Associate oraz Certified Application Associate – Business Intelligence with SAP BW 7.4 & SAP BI 4.1. „Zdobywanie kolejnych certyfikatów i rozwój pracowników to powody do dumy dla pracodawcy, a także budowanie prestiżu firmy. Warto pamiętać, że to również konieczność wynikająca z coraz lepszego rozeznania klientów w obszarze wdrożeń SAP. Coraz częściej to właśnie klienci wymagają od nas posiadania konkretnych uprawnień, gdyż wiedzą, że są one gwarancją profesjonalnej i bezpiecznej implementacji projektu” – podkreśla Prezes Zarządu Quercus, Paweł Wysocki.

Martyna Kryś, która właśnie uzyskała certyfikat Business Intelligence with SAP BW 7.4 & SAP BI 4.1., dodaje: „W ogłoszeniach i wymaganiach przetargowych zleceniodawcy coraz częściej wymieniają najnowsze certyfikaty SAP. Dlatego my, konsultanci, wciąż podnosimy swoje kwalifikacje. Dzięki temu mamy nie tylko większe uprawnienia, ale i możliwość realizacji ciekawych wdrożeń, będących zawodowym wyzwaniem”.

Uzyskanie certyfikatu Business Intelligence with SAP BW 7.4 & SAP BI 4.1. wymagało zaliczenia przekrojowego egzaminu, podczas którego sprawdzana była wiedza w zakresie obsługi kilku narzędzi do raportowania i analizy jednocześnie (SAP Business Objects oraz SAP Business Explorer). Certyfikat ten potwierdza również znajomość podstawowych pojęć z zakresu hurtowni danych (SAP BW). „Z uwagi na to, że egzamin jest przekrojowy, trzeba się do niego rzetelnie przygotować, a przede wszystkim uporządkować wiedzę. Egzamin bowiem polega na udzieleniu odpowiedzi na 80 pytań wielokrotnego wyboru w języku angielskim w ciągu 3 godzin” – wyjaśnia Martyna Kryś.

Certified Application Associate – Business Intelligence with SAP BW 7.4 & SAP BI 4.1. pozwala na udział w projektach dotyczących budowy raportów, analiz i kokpitów menedżerskich w narzędziach SAP Business Objects, Business Explorer (wersja 4.1) dla wielu różnych systemów źródłowych, w tym hurtowni danych SAP BW (wersja 7.4) i jest, jak na razie, jedynym certyfikatem SAP obejmującym ten zakres.

Z kolei posiadanie certyfikatu SuccessFactors Employee Central Associate jest warunkiem koniecznym, umożliwiającym wdrożenie platformy chmurowej, która przynosi firmom konkretne korzyści, jak: brak konieczności posiadania serwerowni, niezależność lokalizacyjna (do systemu można się logować z dowolnego miejsca na świecie, korzystając z różnych urządzeń), brak konieczności wyłączania systemu podczas prac konserwacyjnych oraz poprawek systemowych, a także atrakcyjna warstwa wizualna, co ma niebagatelne znaczenie dla końcowych użytkowników.

„Aby uzyskać taki dokument, nie wystarczy tylko zdobycie wiedzy teoretycznej, konieczne jest również przeprowadzenie przykładowych ćwiczeń systemowych” – wyjaśnia Paweł Wysocki, Prezes Zarządu Quercus Sp. z o.o. „W przypadku egzaminu na certyfikat SuccessFactors Employee Central Associate dodatkowym utrudnieniem jest wysoko ustawiona granica zdawalności – zaliczenie uzyskuje się przy 70% poprawnych odpowiedzi, podczas gdy w przypadku innych certyfikatów ten pułap jest niższy, (zwykle oscyluje wokół 60%)” – dodaje.

Dodatkowym utrudnieniem związanym z certyfikacją z modułu SuccessFactors jest wymóg zaliczania egzaminów DELTA, które wychodzą co 3 miesiące – konsultanci muszą więc posiadać najbardziej aktualną wiedzę i stale się rozwijać. „Niezaliczenie egzaminu DELTA lub nieprzystąpienie do niego wiąże się z utratą certyfikacji” – podkreśla Adam Panuchno, który uzyskał certyfikat SuccessFactors Employee Central Associate. Przyznaje, że dużym udogodnieniem dla zdających, którzy są przecież osobami aktywnymi zawodowo i zaangażowanymi w różne wdrożenia i projekty, jest fakt, iż dzięki rozwiązaniom chmurowym do egzaminu można przystąpić praktycznie z każdego miejsca, które ma dostęp do Internetu.

Źródło: Quercus

Komentarzy (0)

Zdjęcia z naszego Flickr'a

Zobacz więcej zdjęć

Reklama

Straciłeś dane? Skontaktuj się z Kroll Ontrack

POWIĄZANE STRONY