Archiwum | Styczeń, 2018

f5 networks logo

Tags: , ,

Diagnoza przyszłości aplikacji

Dodany 28 stycznia 2018 przez admin

W dzisiejszych czasach presja wywierana na opiekę zdrowotną oraz na usługi z nią związane jest ogromna. Ma to niewątpliwie niebagatelny wpływ na pacjentów. Zaawansowana technologia odgrywa coraz większą rolę w medycynie, zapewniając wsparcie poprzez odciążanie systemu opieki zdrowotnej, co w konsekwencji wpływa na poprawę jakości obsługi pacjentów.

Z całą pewnością jednym z katalizatorów tych zmian są aplikacje. Niezależnie od tego, czy są wykorzystywane do dostosowania i usprawnienia dostępu do danych i opieki nad pacjentem, czy też sami pacjenci szukają sposobów na poprawę własnego samopoczucia, służba zdrowia zmienia się właśnie dzięki aplikacjom.

F5 Networks w ostatnim raporcie „The Future of Apps” przedstawia ciekawe informacje w temacie trendów oraz prognoz, które będą miały znaczący wpływ na społeczeństwo w ciągu następnej dekady. Szczególnie interesujące jest temat przyszłości opieki zdrowotnej, jak np. rozmieszczenie implantów (np. RFID oraz NFC) tak, aby odmienić sposób monitorowania stanu zdrowia i dbania o nasze ciało.

Kolejna granica

Rośnie rynek urządzeń wbudowanych w ludzkie ciało. Otwieranie samochodu lub odblokowanie telefonu za pomocą machnięcia ręką jeszcze nie tak dawno temu wyglądało jak z scena filmu science-fiction. Szybki rozwój technologii, pozwala już teraz na kontrolowanie wielu rozmaitych urządzeń oraz ich zaawansowanych funkcji za pomocą smartfona. Ta technologia znajduje już zastosowanie także w służbie zdrowia.

Najnowsze badania z zakresu implantów w medycynie krążą wokół tematu ludzkiego mózgu i pamięci. Kernel, amerykańska firma zajmująca się „ludzką inteligencją”, opracowuje neuroprotezę, która może „naśladować, naprawiać i ulepszać funkcje poznawcze”. Celem firmy jest stworzenie implantowanego chipu, który znajdując się w hipokampie mózgu, będzie stymulował elektrycznie niektóre neurony. Próbując odtworzyć sposób, w jaki komórki mózgowe komunikują się ze sobą, może to pomóc osobom z demencją lub urazem mózgu w ponownym tworzeniu długotrwałych wspomnień.

Pionierem w dziedzinie ludzkiego rozwoju i transhumanizmu jest Neil Harbisson, artysta i współzałożyciel Fundacji Cyborg. Harbisson urodził się z monochromatyzmem, dlatego decyzja o wszczepieniu specjalnej anteny w czaszkę była dla niego naturalna. Ten rodzaj implantu pozwolił mu na widzenie kolorów, także tych niewidzialnych dla oka pospolitego człowieka – podczerwieni i ultrafioletu. Wszystko to dzięki falom dźwiękowym. Za pośrednictwem anteny Harbisson może także odbierać obrazy, filmy, muzykę lub rozmowy telefoniczne bezpośrednio z urządzeń zewnętrznych, takich jak telefony komórkowe lub satelity. Neil koncentruje się teraz na projekcie nowego „organu”, który będzie kontrolowany za pomocą zewnętrznej aplikacji i wprowadzi jego zmysły w kolejny wymiar.

Harbisson wyjaśnia: „Ten [organ] zostanie umieszczony pod skórą mojej głowy i znajdzie się dokładnie pomiędzy nią a kością czaszki. Będzie on zataczał pełen okrąg w ciągu 24 godzin, a dzięki sygnałom cieplnym będę w stanie określić jego dokładne położenie. W zależności od tego, gdzie poczuję punkt gorąca, będę w stanie stwierdzić także, która jest godzina.”

Postawa Harbissona dotycząca łączenia jego ciała z technologią może wydawać się skrajna, ale w przyszłości, wraz z pojawieniem się materiałów biologicznych drukowanych w 3D, wzrosną możliwości wzmocnienia naszego ciała przy pomocy najnowszych technologii.

W perspektywie 10 lat jakaś część ludzkości, w miarę możliwości, prawdopodobnie zdecyduje się na podobne kroki jak Neil. Taki rozwój technologii niesie za sobą możliwość utworzenia całkowicie nowego rodzaju aplikacji, które pozwolą użytkownikom na modyfikowanie lub rozszerzanie ich zmysłów. W konsekwencji każdy będzie dysponował „pilotem” do ludzkiego ciała z poziomu aplikacji.

Odpowiedź na zmiany rynkowe

Być może te pomysły i wizje nie wejdą w życie w ciągu kilku najbliższych lat, ale z całą pewnością presja przekształcenia usług w sektorze opieki zdrowotnej będzie wciąż rosnąć. Nowe usługi, rynek i prawo zmieniają się w błyskawicznym tempie, a obawy związane z bezpieczeństwem tylko się pogłębiają. Raport Future of Apps pokazuje, jak nowe technologie i nasze ciała są ze sobą coraz bardziej powiązane.

Niebawem aplikacje staną się swoistym łącznikiem między naszymi ciałami a najnowszą technologią. Organizacje i osoby fizyczne dostaną do rąk narzędzia lepiej diagnozujące pacjentów, co na pewno wpłynie na opiekę zdrowotną, sposób leczenia i nasz dotychczasowy styl życia. Stworzy też ogromne możliwości dla twórców aplikacji, którzy będą w stanie na bieżąco, w zależności od potrzeby, adaptować ich funkcjonalność i czuwać nad ich bezpieczeństwem.

Rozmowy z liderami biznesu w sektorze opieki zdrowotnej jasno wskazują, że wiele organizacji dopiero zaczyna czerpać korzyści z tego rodzaju aplikacji. Jednocześnie są oni także zaniepokojeni problemami dotyczącymi bezpieczeństwa, szybkością przeprowadzanych ataków i brakiem odpowiednich zabezpieczeń. Przykładem może być haker Barnaby Jack, który znalazł sposób, aby z powodzeniem włamać się do rozrusznika serca. Możliwość przetwarzania i zarządzania danymi osobowymi lokalnie oraz zwiększające się ich zbiory, zmieni konsumentów w strażników ich prywatnych informacji.

W związku z odpowiedzią na rozwój technologii pojawiają się nowe możliwości, nowe modele i procesy biznesowe. Czego nam potrzeba to większa przejrzystość, która skłoni sektor opieki zdrowotnej do ochrony danych i poprawy ogólnych standardów bezpieczeństwa aplikacji. Istotne jest to, aby organizacje nadążały za innowacjami, a ich plany uwzględniały najbliższą przyszłość, w której ogromny rozwój aplikacji jest przesądzony.

Autor: Ireneusz Wiśniewski, Dyrektor Zarządzający w F5 Networks

Komentarzy (0)

fortinet logo

Tags: , ,

Badanie Fortinet: dwie trzecie firm w Polsce uważa, że ma lepsze cyberzabezpieczenia niż ich konkurencja

Dodany 28 stycznia 2018 przez admin

43% osób odpowiedzialnych za bezpieczeństwo IT w działających w Polsce firmach jest przekonanych o wysokim poziomie swoich rozwiązań ochronnych – wynika z badania przeprowadzonego przez Fortinet. Pomimo tego w ciągu ostatnich dwóch lat naruszeń bezpieczeństwa doświadczyło aż 95% przedsiębiorstw w Polsce.

68% respondentów jest zdania, że zabezpieczenia w ich firmach są lepsze niż w innych przedsiębiorstwach działających w tej samej branży. Jedynie 6% badanych przyznaje, że ich zabezpieczenia pozostają w tyle za konkurencją. Uczestnicy badania odpowiedzieli także, jakie były dla nich kluczowe inwestycje w bezpieczeństwo w 2017 roku. Najwięcej, bo 30% wskazało na wprowadzenie nowych rozwiązań i usług bezpieczeństwa. Dla 16% badanych było to natomiast wdrożenie zasad i procesów bezpieczeństwa, dla 8% – aktualizacja dotychczasowych rozwiązań. Tylko 5% badanych wymieniło szkolenia pracowników.

Świadomość pracowników to podstawa bezpieczeństwa

Respondenci wskazali, że 37% przypadków naruszenia bezpieczeństwa w ciągu ostatnich dwóch lat było efektem socjotechniki, ataków ransomware oraz phishingu. W związku z tym, w 2018 roku 65% firm planuje wdrożenie programów edukacyjnych dla pracowników z zakresu bezpieczeństwa informatycznego. – Ten wynik odzwierciedla rosnącą świadomość faktu, że znaczna część naruszeń spowodowana jest nieostrożnością, niewiedzą bądź ignorancją pracowników – komentuje Jolanta Malak, regionalna dyrektor Fortinet na Polskę, Białoruś i Ukrainę.

Warto podkreślić, że 45% respondentów zapytanych o to, co inaczej zrobiłoby w swojej dotychczasowej karierze zawodowej, odpowiedziało, że zainwestowałoby więcej w szkolenia podnoszące świadomość bezpieczeństwa wśród pracowników.

Kolejnym ważnym zadaniem dla decydentów IT jest ochrona dostępu do sieci. Tylko 35% z nich twierdzi, że ma pełną widoczność i kontrolę nad wszystkimi podłączonymi do niej urządzeniami. Natomiast 45% badanych uważa, że ma kontrolę nad wszystkimi pracownikami użytkującymi sieć.

Ten brak pewności co do pełnej kontroli sieci pokazuje, że jest to obszar, który powinien być potraktowany priorytetowo przez zarząd. Jednak tylko 15% firm planuje wdrożenie w 2018 roku tak podstawowego środka bezpieczeństwa jak segmentacja sieci. Bez tego złośliwe oprogramowanie raz do niej wprowadzone, będzie mogło z łatwością się tam rozprzestrzeniać.

Kto według zarządu ponosi odpowiedzialność za naruszenia bezpieczeństwa?

Co ciekawe, w 58% przypadków naruszenia bezpieczeństwa zarząd w pierwszej kolejności obwiniał dział IT – albo konkretną osobę (12%), albo cały zespół (46%). Pracownicy spoza działu IT byli obwiniani za 23% przypadków naruszeń

Tymczasem ciągle wzrasta popularność IoT oraz BYOD (Bring Your Own Device), a coraz powszechniejsze wykorzystanie aplikacji chmurowych oraz zjawisko shadow IT sprawiają, że dział IT nie może być wyłącznie odpowiedzialny za bezpieczeństwo. W coraz większym stopniu za ten  obszar odpowiadają także pozostali pracownicy firmy.

Metodologia badania

Badanie Fortinet Global Enterprise Security Survey 2017 zostało przeprowadzone na zlecenie Fortinet przez niezależną firmę badawczą Loudhouse w celu przeanalizowania postaw wobec cyberbezpieczeństwa w biznesie w lipcu i sierpniu 2017 roku.

Globalna ankieta skierowana do osób odpowiedzialnych za podejmowanie decyzji w kwestiach informatycznych, które mają w firmach także wpływ na bezpieczeństwo informatyczne, objęła 1801 anonimowych respondentów z 15 krajów (Stany Zjednoczone, Kanada, Francja, Wielka Brytania, Niemcy, Hiszpania, Włochy, RPA, Polska, Korea, Australia, Singapur, Indie, Hong Kong i Indonezja) oraz z Bliskiego Wschodu. Respondenci internetowej ankiety nie znali celu ani sponsora badania.

Źródło: Fortinet

Komentarzy (0)

infakt logo

Tags: , ,

Jednolity Plik Kontrolny oczami księgowych

Dodany 25 stycznia 2018 przez admin

Obowiązek składania Jednolitego Pliku Kontrolnego to nie tylko nowe wyzwanie dla osób prowadzących jednoosobową działalność gospodarczą, ale także dla obsługujących ich księgowych. Według badania przeprowadzonego przez inFakt ich postawy wobec JPK są mocno spolaryzowane: 44% ankietowanych księgowych ocenia ten obowiązek zdecydowanie pozytywnie, a 35% – zdecydowanie źle.

Warto podkreślić, że księgowi są nastawieni do obowiązkowego składania JPK o wiele lepiej niż ankietowani przez inFakt przedsiębiorcy. Wśród księgowych jest też bardzo niewiele osób, które do tej pory nie miały styczności z tym tematem.

JAKIE KORZYŚCI WE WPROWADZENIU JPK WIDZĄ KSIĘGOWI?

Księgowi przepytani przez inFakt, firmę oferującą nowoczesne rozwiązania księgowe, którzy oceniali JPK zdecydowanie pozytywnie, najczęściej postrzegają nowy obowiązek jako „przydatne narzędzie do przeprowadzenia kontroli”. Wielu księgowych postrzega JPK jako narzędzie, które skłoni ich klientów do większej regularności w dostarczaniu im faktur.

“Rozumiem cel wprowadzenia JPK i doceniam założenia polepszenia komunikacji między podatnikiem a skarbówką, a także uszczelnienie systemu podatkowego.”

“Wysyłam już pliki dla dwóch firm, nie jest to uciążliwe  i jeśli ma to pomóc gospodarce, to jestem za.”

“Uważam, że jest to bardzo dobre narzędzie mające zapewnić prawidłowość w zakresie rozliczania podatku VAT oraz utrudnić procesy wyłudzania tego podatku.”

“JPK to przede wszystkim duże ułatwienie dla organów podatkowych. Szybsze, sprawniejsze kontrolowanie i wyłapywanie błędów. Dla księgowych i działów IT to co prawda więcej pracy, ale również można tu dostrzec korzyści. Kontrole powinny być mniej uciążliwe.”

„JPK JEST W PORZĄDKU, ALE…”

Spośród przebadanych przez inFakt księgowych 8% wskazało, że JPK to dobre rozwiązanie, ale jednak ma związane z nim pewne obawy, głównie z tempem wprowadzonych zmian. Stwierdzają też, że będzie to trudny obowiązek, ale pozwoli na obniżenie liczby kontroli w firmach. Podobnie 8% badanych ocenia nowe obowiązki neutralnie lub nie ma jeszcze o nich zdania:

“Dobre rozwiązanie, ale wprowadzone na szybko bez odpowiedniego przygotowania i uściślenia przepisów.”

Z kolei dla 5% badanych JPK to po prostu kolejny obowiązek, z którym nie ma co dyskutować – skoro jest, należy się z niego wywiązywać.

CZEGO OBAWIAJĄ SIĘ KSIĘGOWI?

Wśród księgowych, którzy oceniają obowiązek JPK zdecydowanie negatywnie, pojawiają się podobne głosy, jak wśród przedsiębiorców. Księgowi widzą JPK przede wszystkim jako dodatkowy obowiązek, który dotknie przede wszystkim ich samych. Podkreślają również, że ich zdaniem JPK nie jest potrzebne dla osób prowadzących jednoosobową działalność gospodarczą:

“Dla firm rozliczających się kwartalnie jest to zły pomysł, ponieważ są przyzwyczajone do przynoszenia faktur do biura rachunkowego z opóźnieniem.”

“Myślę, że w przypadku małych firm jest to niepotrzebne. Dodatkowy obowiązek dla firm, które same prowadzą księgowość a korzystały tylko z porad biur.”

“Jest uciążliwy zwłaszcza dla działalności jednoosobowej, dla której księgowość prowadzą właściciele.”

Księgowi zwracają także uwagę na kwestie związane z kontrolą państwa i obawiają się inwigilacji, mają również wątpliwości, czy Urzędy Skarbowe są odpowiednio przygotowane do całej procedury. Podobnie jak przedsiębiorcy wyrażają obawy związane z procedurą wysyłki pliku.

Niepokój księgowych budzi też poziom przygotowania ich klientów do obowiązku JPK. Według nich mogą się tutaj pojawić pewne problemy związane z terminowością w dostarczaniu dokumentacji:

„Mikroprzedsiębiorca przeważnie sam opiekuje się swoimi dokumentami i nie ma czasu na systematyczne archiwizowanie i przekazywanie do księgowości na bieżąco.” 

“Obawiam się braku rzetelności ze strony klientów w dostarczanych danych ich odbiorców oraz dostawców, co może blokować prawidłowe i sprawne funkcjonowanie systemu JPK.“

Komentarz eksperta. Magda Sławińska-Rzemek, doradca podatkowy inFakt

Księgowi podchodzą do JPK ze sporym dystansem, są przyzwyczajeni do zmian podatkowych i coraz to nowych obowiązków sprawozdawczych nakładanych na podatników. W czasie konsultacji oraz spotkań z księgowymi najczęstsze ich obawy dotyczyły tego, jak przekonać klientów rozliczających się kwartalnie, aby przekazywali dokumenty co miesiąc oraz to, jak wiele będzie innych obowiązków związanych z JPK np. udzielania wyjaśnień w razie wątpliwości po stronie organu podatkowego, czy też składanie korekty JPK.

Źródło: inFakt

Komentarzy (0)

fortinet logo

Tags: , , , , ,

Od ransomware do miner malware. Cyberprzestępcy zmieniają upodobania?

Dodany 21 stycznia 2018 przez admin

Według badań przeprowadzonych przez University of Cambridge, kapitalizacja rynkowa kryptowalut wzrosła ponad trzykrotnie od początku zeszłego roku i raczej na tym się nie skończy. Coraz więcej osób zdaje sobie sprawę, że inwestycja w kryptowaluty może być bardzo opłacalna. Z kolei tam, gdzie pojawia się zysk, pojawiają się też ataki cyberprzestępców.

Analitycy z laboratorium FortiGuard Labs firmy Fortinet odkryli nowe, ale podobne do znanych już wcześniej, złośliwe oprogramowanie atakujące rynek kryptowalut. Odpowiedzialna za jego powstanie jest grupa przestępcza, która stoi za ransomware VenusLocker.

Autorzy tego malware’u zmienili swój sposób działania i zwrócili uwagę na Monero, kryptowalutę open-source utworzoną w kwietniu 2014 r., która obecnie kosztuje około 400 USD.

Jak działa Monero miner?

Złośliwe oprogramowanie ma na celu wykopywanie kryptowaluty na rzecz przestępców z komputera ofiary. Atak nadchodzi jako phishingowa wiadomość e-mail. Na przykład jeden z wariantów udaje, że pochodzi od sprzedawcy odzieży online, który twierdzi, że dane odbiorcy zostały ujawnione w wyniku włamania do witryny. Oczywiście wiadomość e-mail nakłania do otwarcia zainfekowanego załącznika, aby uzyskać więcej szczegółów i instrukcję działania. Inny wariant informuje odbiorcę maila, że jest prawnie odpowiedzialny za wykorzystywanie na swojej stronie www grafik bez zgody ich twórców. Następnie zaleca, aby odbiorca otworzył załącznik, aby sprawdzić pliki, o których mowa.

Po załadowaniu szkodliwego oprogramowania uruchamiany jest plik binarny narzędzia Monmer CPU XMRig v2.4.2. Aby ukryć tę operację, malware podszywa się pod plik wuapp.exe, który uruchamiany jest wcześniej, co pozwala uniknąć podejrzeń.

Co ciekawe, ten sam schemat został użyty w przeszłości przez ransomware VenusLocker. – Aby to potwierdzić, analitycy FortiGuard Labs przyjrzeli się metadanym plików skrótów i znaleźli bezpośredni związek z oprogramowaniem ransomware. Oprócz ścieżek docelowych pliki skrótów używane w ransomware VenusLocker są praktycznie identyczne z używanymi w tej kampanii – wyjaśnia Robert Dąbrowski, szef zespołu inżynierów Fortinet.

Dlaczego Monero?

Dlaczego cyberprzestępcy nie skupiają się na Bitcoinie tylko na wycenianym o wiele niżej Monero? Istnieją dwa główne powody.

Po pierwsze: algorytm wydobywania Monero jest przeznaczony dla zwykłych komputerów, w przeciwieństwie do Bitcoina, który wymaga specjalistycznego sprzętu, takiego jak układy scalone specyficzne dla aplikacji (ASIC) lub wysokiej klasy procesory graficzne. Zatem przestępcy wybierają tę kryptowalutę, która pozwala im na przeprowadzanie szerzej zakrojonych kampanii.

Drugim powodem jest obietnica anonimowości transakcji Monero, które używa tak zwanych „adresów stealthowych” wraz z „mieszaniem transakcji”, co sprawia, że ​​ szczegółowa przejrzystość nie istnieje.

Możemy się tylko domyślać, czy zmiana zainteresowań z ransomware na wykopywanie kryptowalut jest początkiem nowego trendu na nadchodzący rok. Prawdopodobnym powodem takiego „przebranżowienia” grup przestępczych jest znaczący wysiłek, jaki branża cyberbezpieczeństwa wkłada w walkę z atakami ransomware. Z tego powodu wymuszenie okupu nie jest już tak łatwe, jak w przeszłości.

Źródło: Fortinet

Komentarzy (0)

enova365

Tags: , , , , ,

Case study: enova365 wspiera Stowarzyszenie WIOSNA

Dodany 21 stycznia 2018 przez admin

Stowarzyszenie WIOSNA to organizacja non-profit, powstała w 2001 roku w Krakowie. Misją Stowarzyszenia jest propagowanie solidarności z potrzebującymi oraz pośredniczenie w organizowaniu pomocy i współtworzenie społeczeństwa obywatelskiego. Akcje opierają się na mechanizmie pośredniczenia – Stowarzyszenie tworzy struktury i narzędzia, dzięki którym darczyńcy oraz wolontariusze mogą dzielić się z potrzebującymi. Do tej pory ze Stowarzyszeniem współpracowało łącznie 80 tys. wolontariuszy. Wśród wielu ogólnopolskich oraz międzynarodowych projektów realizowanych przez Stowarzyszenie wymienić można SZLACHETNĄ PACZKĘ – ogólnopolską akcję pomocy rodzinom znajdującym się w trudnej sytuacji materialnej oraz AKADEMIĘ PRZYSZŁOŚCI – ogólnopolski program, oparty na unikalnej metodologii Systemu Motywatorów Zmiany, skupiony na dzieciach i wierze w ich potencjał.

Wyzwania dla enova365

Stowarzyszenie WIOSNA, wraz z dynamicznym rozwojem i rosnącym zasięgiem swoich akcji i projektów, musiało zmierzyć się z wyzwaniem wdrożenia systemu ERP wspierającego procesy zachodzące w organizacji. Rosła konieczność coraz lepszego zarządzania organizacją i jej finansami, a co za tym idzie monitorowania wydatków i przychodów, poziomu środków i skali budżetu oraz bieżących informacji  o realizacji wydatków oraz wpływów od darczyńców. Należało wyeliminować również decyzje czysto intuicyjne i oprzeć je o dogłębne analizy oraz plany.

„Od systemu ERP oczekiwaliśmy otwartości na rozwijanie zakresu wykorzystywanych przez nas funkcji oraz długofalowej współpracy z producentem systemu jako partnerem biznesowym. Możliwość integrowania kolejnych funkcjonalności oprogramowania bez konieczności jego całkowitej wymiany oraz elastyczność rozwiązania była dla nas kluczową cechą przemawiającą za systemem enova365” – mówi Wojciech Kmiecik, Wiceprezes Zarządu Stowarzyszenia WIOSNA.

Wraz ze wzrostem zatrudnienia w zespole WIOSNY pojawiło się coraz więcej papierowych wniosków i obieg dokumentów stał się znacznie bardziej skomplikowanym procesem. Urosła potrzeba, aby procesy związane z obszarem HR, zarządzaniem zasobami ludzkimi oraz obiegiem dokumentacji wewnątrz organizacji usystematyzować oraz przenieść do zintegrowanego systemu odpowiadającego na potrzebę integrowania wiedzy na temat wielu obszarów działalności organizacji.

Wdrożone rozwiązania (moduły) enova365:

Moduły podstawowe: Kadry Płace, Księga Handlowa, Księga Inwentarzowa, Projekty, Workflow, Handel, Analizy MS Excel, Elektroniczne Wyciągi Bankowe.

Pulpity enova365: Pulpit Pracownika, Pulpit Kierownika, Workflow w pulpitach

Księgowość Stowarzyszenia WIOSNA w enova365

„Głównymi korzyściami płynącymi z wdrożenia systemu enova365 w obszarze księgowości jest dla nas oszczędność czasu. Dzięki efektywności systemu, praca działu księgowego mogła zostać przekierowana w kierunku analizowania danych oraz tworzenia raportów pomocnych w podejmowaniu decyzji strategicznych” – komentuje Anna Witkowska, Główna Księgowa Stowarzyszenia WIOSNA.

System enova365 wspiera pracę w dziale księgowym Stowarzyszenia automatyzując w znacznym stopniu obszar rozliczeń oraz kontrolę budżetu, już od momentu wprowadzania dokumentów do systemu. Oprogramowanie enova365 stało się bazą danych, w której gromadzone są wszystkie informacje biznesowe. Raportowanie na bieżąco wydatków w sposób precyzyjny i transparentny, w szczególności w powiązaniu ze źródłem przychodów jest kluczowym elementem sprawozdawczości stowarzyszenia, realizowanej w oparciu o funkcjonalność systemu enova365. Szczegółowe informacje o realizacji wydatków i wpływów z podziałem na projekty, na planowane budżety czy realizacje budżetów są realizowane w systemie enova365 przez elastyczny, a jednocześnie prosty w obsłudze mechanizm zestawień finansowych, a także dwukierunkowy (import/eksport) danych do MS Excel, będący ulubioną funkcjonalnością analityków. Baza informacji gromadzona w systemie pozwala na analizy w bardzo różnych wymiarach, służąc zarówno sprawozdawczości wewnętrznej, pozwalając na lepszą obsługę beneficjentów, darczyńców czy wolontariuszy, oraz sprawozdawczości zewnętrznej, czy to wobec ministerstwa, urzędu skarbowego, innych urzędów i instytucji oraz grantodawców. Dzięki możliwości analizy danych z wielu perspektyw, system jest wykorzystywany na dużo większą skalę, niż tylko przygotowanie obowiązkowego dla stowarzyszenia sprawozdania finansowego i merytorycznego.

HR i samoobsługa pracownicza Stowarzyszenia WIOSNA w enova365

Dzięki zintegrowanemu narzędziu jakim jest enova365 wszyscy pracownicy mają na bieżąco dostęp do danych, co znacznie przyspiesza ich pracę – nie tracą oni czasu na pozyskiwanie informacji, które są cały czas dostępne w systemie i przedstawione bardzo przejrzyście.

enova365 Workflow zbiera informację z wielu obszarów działalności stowarzyszenia i pomaga w organizacji przepływu pracy między wieloma osobami. Dzięki zdefiniowaniu odpowiednich procesów kadrowych i procedury obiegu dokumentów w organizacji, system enova365 wspiera elektroniczny przepływ informacji i wniosków m.in. o nieobecności, co znacznie ogranicza formalności. Wszyscy pracownicy organizacji zostali zintegrowani w systemie, a dzięki funkcjonalności samoobsługi pracowniczej wykorzystywanej przez Pulpity enova365 oraz odzwierciedleniu procedur kadrowych stowarzyszenia w elastycznym systemie, obieg informacji i dokumentów został ułatwiony. Pracownicy nie muszą przychodzić do działu HR po informacje na temat swoich limitów urlopowych czy składać papierowych wniosków o urlop – każdy pracownik ma na bieżąco dostęp do informacji m.in. o limitach nieobecności, a wnioski składa w systemie przez Pulpit Pracownika. Dzięki dostępowi do swoich pulpitów, pracownicy samodzielnie zgłaszają nieobecności za pośrednictwem platformy enova365 Pulpit pracownika, następnie wnioski te automatycznie przekazywane są Kierownikom, którzy w swoich pulpitach je akceptują. Zatwierdzony wniosek trafia do działu kadr i po akceptacji automatycznie zapisywany jest w enova365. Pracownik na swoim pulpicie od razu widzi zaktualizowane dane o swoich limitach nieobecności.

Kierownicy, dzięki dostępowi do danych kadrowych podległego zespołu w enova365 Pulpit Kierownika kontrolują czas pracy swoich pracowników, sprawnie organizują pracę swoich zespołów i wiedzą ilu pracowników mają do dyspozycji przy planowaniu grafiku pracy.

Źródło: Soneta

Komentarzy (0)

veeam logo

Tags: , ,

Najwyższa dostępność i najlepsza ochrona użytkowników chmury AWS – Veeam przejmuje N2WS

Dodany 21 stycznia 2018 przez admin

Firma Veeam® Software, innowacyjny dostawca rozwiązań, które zapewniają stałą dostępność na potrzeby przedsiębiorstw działających non stop (Availability for the Always-On Enterprise™), poinformowała dziś, że przejęła N2WS, czołowego dostawcę korporacyjnych chmurowych usług backupu i usuwania skutków awarii dla Amazon Web Services (AWS), w ramach gotówkowej transakcji o wartości 42,5 mln dol. N2WS, lider w dziedzinie ochrony danych IaaS, dostarcza chmurowe rozwiązanie backupu przeznaczone specjalnie dla obciążeń roboczych AWS, umożliwiając organizacjom dowolnie częste tworzenie kopii zapasowych aplikacji i danych oraz przywracanie ich w ciągu kilku sekund. Przychody N2WS wzrosły o 102 proc. w 2017 r. Transakcja umacnia Veeam na pozycji czołowego dostawcy rozwiązań, które gwarantują dostępność dowolnej aplikacji i dowolnych danych w każdej chmurze oraz ochronę wdrożeń AWS. N2WS będzie działać jako niezależna firma, zachowując swoją nazwę i stając się „spółką Veeam”.

„Przedsiębiorstwa rozważają migrację kolejnych obciążeń roboczych do chmury, więc solidne, intuicyjne rozwiązanie do ochrony i zapewniania dostępności danych ma kluczowe znaczenie” – powiedział Peter McKay, współdyrektor generalny i prezes Veeam. – „Łącząc możliwości Veeam w zakresie ochrony środowisk wirtualnych, fizycznych i chmurowych z kompetencjami N2WS w dziedzinie ochrony danych AWS, zyskujemy rozwiązanie, które spełnia potrzeby cyfrowego przedsiębiorstwa. Przez ostatnie 12 miesięcy firma N2WS rozwijała się w niewiarygodnym tempie i będzie nadal działać jako samodzielna spółka, co pomoże jej zapewnić ochronę danych AWS w taki sam sposób, w jaki Veeam dekadę temu zrewolucjonizował ochronę środowisk VMware. Razem dokonamy wielkich rzeczy – jest to wydarzenie przełomowe pod każdym względem”.

Rynek IaaS ma osiągnąć wartość 88 mld dol. w 2022 r.[i], co oznacza, że jest to najszybciej rosnący segment chmury, a AWS jest czołowym dostawcą IaaS, którego udział rynkowy wynosi dziś 44,2%. Oznacza to, że transakcja następuje w dobrym momencie i przygotowuje Veeam i N2WS do szybkiego wzrostu. Szansa na wzrost jest tym większa, że przedsiębiorstwa rozważają przeniesienie większej liczby aplikacji do chmury publicznej – w szczególności do AWS – i domagają się skuteczniejszych rozwiązań do ochrony danych, które minimalizowałyby przestoje i spełniały wymogi prawne.

„Badania IDC pokazują, że większość nowych wdrożeń aplikacji będzie umieszczona w chmurze, a ochrona danych związanych z chmurą jest najszybciej rozwijającym się segmentem tego rynku” – powiedział Phil Goodwin, dyrektor ds. badań naukowych w firmie IDC. „Przejęcie N2WS plasuje Veeam jako firmę działającą w samym centrum tego dynamicznie rozwijającego się segmentu rynku. Ponadto, dzięki integracji z Veeam Availability Platform, klienci będą mieli do dyspozycji pojedynczy punkt, z którego będą mogli łatwo zarządzać swoimi lokalnymi i chmurowymi politykami i działaniami w zakresie ochrony danych przy tworzeniu kopii zapasowych za pośrednictwem narzędzi Veeam”.

Veeam kontynuuje ekspansję na rynku korporacyjnym, a N2WS działa w obszarze ochrony danych używanych przez obciążenia robocze w chmurze publicznej AWS. Kombinacja ta doprowadzi do powstania rozwiązań, które pozwolą firmom każdej wielkości wykonywać obciążenia robocze w chmurze publicznej i zyskać związane z tym oszczędności oraz inne korzyści. Aby to osiągnąć:

  • Veeam zyska dostęp do technologii oraz prac badawczo-rozwojowych N2WS, co pozwoli zintegrować ochronę danych obciążeń roboczych AWS z Veeam Availability Platform.
  • N2WS zyska dostęp do prac badawczo-rozwojowych oraz bogatego doświadczenia Veeam w zakresie ochrony środowisk wirtualnych, a teraz również fizycznych. Ponadto N2WS zyska dostęp do ogromnego ekosystemu sojuszy i partnerów Veeam, w tym niemal 55 000 resellerów i 18 000 dostawców Veeam Cloud Service Provider.
  • Istniejący klienci Veeam skorzystają na pakiecie specjalnych ofert i nagród dla rozwiązania Cloud Protection Manager (CPM) firmy N2WS, który zostanie wprowadzony niedługo.

„Połączenie sił z jedną z najszybciej rosnących firm software’owych na świecie jest bardzo ekscytujące dla N2WS i dla naszych klientów” – powiedział Jason Judge, dyrektor generalny N2WS. – „Wsparcie stworzonego przez Veeam zespołu światowej klasy pozwoli nam jeszcze bardziej przyspieszyć wzrost oraz prace nad naszymi rozwiązaniami. Cieszymy się też, że będziemy mogli pomóc klientom Veeam zoptymalizować strategię chmurową z wykorzystaniem naszych innowacji w dziedzinie przechowywania danych w chmurze publicznej”.

Zgodnie z warunkami transakcji, N2WS będzie działać jako niezależna firma z biurami w West Palm Beach na Florydzie w Stanach Zjednoczonych, w Hajfie w Izraelu oraz w Edynburgu w Wielkiej Brytanii. Jason Judge będzie nadal kierował N2WS jako dyrektor generalny (CEO), a wszystkie zespoły, w tym działy sprzedaży, marketingu, badań i rozwoju oraz obsługi klienta, pozostaną nienaruszone i będą nadal rozwijać działalność firmy.

[i] Źródło: Gartner: Forecast Analysis: Public Cloud Services, Worldwide, 2Q17 Update, wrzesień 2017 r.

Źródło: Veeam® Software

Komentarzy (0)

fortinet logo

Tags: , ,

Uwaga na kolejne fałszywe aplikacje w Google Play

Dodany 11 stycznia 2018 przez admin

Google Play to największy sklep z aplikacjami na urządzenia wyposażone w system Android. Jest w nim dostępnych około 3,5 miliona aplikacji, a każdego miesiąca jest dodawanych kolejne kilkadziesiąt tysięcy. Niestety nie wszystkie z nich tworzone są z myślą o korzyściach dla użytkowników. Na Google Play można natknąć się na wiele potencjalnie szkodliwych aplikacji, które podszywają się pod najbardziej popularne programy.

By zwieść użytkowników, twórcy fałszywych aplikacji wykorzystują podobieństwo ikon i nazw, podszywając się pod takie programy jak Messenger, Facebook czy WhatsApp.

Co prawda według zasad Google tego typu aplikacje nie są dozwolone w sklepie, jednak, jak się okazuje, wiele z nich jest dostępnych przez krótki czas (od kilku dni do kilku tygodni). Niektóre z nich potrafią osiągać nawet do kilkuset tysięcy pobrań.

Inną sztuczką stosowaną przez nieuczciwych twórców jest generowanie bądź kupowanie pozytywnych ocen aplikacji. Wysoka ocena podnosi wiarygodność aplikacji w oczach potencjalnego użytkownika.

Jak działają fałszywe aplikacje na Androida?

Analitycy z firmy Fortinet sprawdzili trzy aplikacje podszywające się pod komunikator WhatsApp.

Pierwsza z nich miała przeźroczystą ikonę, przez co nie można było jej zobaczyć na liście aplikacji w smartfonie. Użytkownik mógł nawet nie mieć świadomości, że jest ona zainstalowana na jego urządzeniu. Program pozoruje pobieranie aktualizacji dla oficjalnej aplikacji WhatsApp. Aplikacja wykorzystuje bibliotekę o nazwie startapp.android.publish, by wyświetlać reklamy przy zmianie ekranu i ostatecznie nie pobiera żadnych danych. Twórca aplikacji najwyraźniej czerpie korzyści za każdą emisję reklamy.

Druga analizowana przez specjalistów Fortinet aplikacja działała w podobny sposób, wyświetlając natrętne reklamy oraz ekrany z linkami, za którymi mogło się kryć dużo groźniejsze oprogramowanie – np. potajemnie wykonujące zrzuty ekranu czy przechwytujące komunikację SMS.

Trzeci program różnił się od poprzednich tym, że rzeczywiście pobierał dane do pamięci urządzenia. Była to zmodyfikowana wersja WhatsAppa oferująca, przynajmniej według opisu, dodatkowe funkcje niedostępne w oficjalnej wersji aplikacji. Użytkownik otrzymywał nawet instrukcję instalacji aplikacji z innych źródeł niż Google Play. Sama aplikacja nie wykazywała groźnego działania, ale również wyświetlała reklamy.

Na co uważać przy instalowaniu aplikacji?

Użytkownicy systemu Android muszą zachować czujność podczas pobierania aplikacji nawet z oficjalnych źródeł takich jak Google Play. Należy sprawdzać, czy nazwa i ikona aplikacji są dokładnie takie, jak należy. Nawet najmniejsze odstępstwo od oficjalnej identyfikacji powinno wzbudzić podejrzenie.

Warto zwrócić uwagę na liczbę instalacji oraz przejrzeć więcej niż kilka opinii użytkowników – nawet jeżeli większość ocen fałszywej aplikacji jest wygenerowanych, to często ci, którzy dali się nabrać, ostrzegają przed tym pozostałych.

Po zainstalowaniu aplikacji trzeba zawsze przyjrzeć się wymaganym przez nią uprawnieniom oraz być szczególnie ostrożnym wobec programów chcących pobierać pliki z nieznanych źródeł – radzi Robert Dąbrowski, szef zespołu inżynierów Fortinet.

Źródło: Fortinet

Komentarzy (0)

centrumjpk

Tags: , , ,

Jednolity Plik Kontrolny – czego potrzebujemy od 1 stycznia 2018 r.?

Dodany 11 stycznia 2018 przez admin

1 stycznia 2018 roku obowiązek comiesięcznego przesyłania Jednolitego Pliku Kontrolnego z ewidencji VAT objął także mikroprzedsiębiorców oraz podatników nie będących przedsiębiorcami w rozumieniu ustawy o swobodzie działalności gospodarczej, którzy spełniają kryteria zatrudnienia i obrotów dla mikroprzedsiębiorcy. Czyli z JPK muszą się zaznajomić firmy, które w jednym z dwóch ostatnich lat obrotowych zatrudniały średniorocznie mniej niż 10 pracowników oraz osiągały roczny obrót poniżej 2mln € lub suma ich aktywów bilansu nie przekroczyła 2 mln €.

Z początkiem 2018 roku warto się zastanowić, czy nasza firma jest zobowiązana do sporządzania Jednolitego Pliku Kontrolnego (JPK) oraz czy są zgromadzone niezbędne zasoby informacyjne i informatyczne, które umożliwią i ułatwią realizacje tego obowiązku.

„JPK to struktura logiczna umożliwiająca przekazywanie przez podatników, na żądanie organów podatkowych, całości lub części ksiąg podatkowych oraz dowodów księgowych w postaci elektronicznej za wskazany przez organ okres. Żądanie będzie dotyczyć okresów już rozliczonych. Struktura logiczna tego pliku została opublikowana w Biuletynie Informacji Publicznej Ministerstwa Finansów” – informuje Janusz Opala z Kancelarii Podatkowej Account  we Wrocławiu.

Ponieważ JPK obejmuje szeroki zakres informacji z ksiąg rachunkowych, operacji magazynowych, wyciągów bankowych oraz rejestrów faktur VAT i rejestrów zakupów i sprzedaży, naturalnym krokiem wydaje się użycie odpowiedniego systemu informatycznego, który w jednym miejscu gromadzi niezbędne informacje i generuje poprawny JPK.

Śledząc informacje pojawiające się na wortalu centrumjpk.pl widać, że program to składnik konieczny, ale nie wystarczający. Niezbędne jest jeszcze odpowiednie narzędzie, które jednoznacznie zidentyfikuje podatnika. Jednolity Plik Kontrolny może być przesłany z podpisem elektronicznym w jednej z kilku dostępnym wersji, z użyciem szyfrowania RSA, SHA-1 lub SHA-256.

„Do wysyłania JPK można także użyć kwalifikowanego certyfikatu lub profilu zaufanego eGO. To rozwiązanie jest szczególnie atrakcyjne dla mikroprzedsiębiorców, bo jest to bezpłatne narzędzie, które służy jako elektroniczny podpis. Z jego pomocą można także łatwo, szybko i bezpiecznie wysyłać oraz sprawdzać dokumenty w różnych serwisach urzędowych” – twierdzi Janusz Opala z Kancelarii Account.

Bez względu na użyte narzędzie, proces wysyłania JPK musi się zakończyć odesłaniem przez bramkę Ministerstwa Finansów odpowiedniego numeru referencyjnego, który pozwala pobrać urzędowe potwierdzenie odbioru. Można być wtedy pewnym,  że struktura pliku została poprawnie zweryfikowana.

Jeśli coś poszło nie tak – odpowiedni numer błędu pomoże znaleźć przyczynę.

Wortal centrumjpk.pl podpowiada, że styczeń 2018 roku to ostatnia chwila na zakup i wdrożenie nowych wersji systemów finansowo-księgowych oraz magazynowych, które obsługują JPK. Dzięki tym funkcjom obowiązek sporządzania i przesyłania JPK nie będzie taki trudny i uciążliwy dla mikroprzedsiębiorców.

„Co prawda księgi podatkowe prowadzone z wykorzystaniem programów biurowych, w tym arkuszy kalkulacyjnych, są traktowane jako prowadzone przy użyciu programów komputerowych, jednak w praktyce jest to dość uciążliwa forma wypełniania ustawowych obowiązków związanych z JPK. Dobry program finansowo-księgowy zrobi to szybciej i pewniej” – podsumowuje Janusz Opala.

Źrodło: centrumjpk.pl

Komentarzy (0)

reset2

Tags: , , , ,

R2firma pomoże mikrofirmom z Jednolitym Plikiem Kontrolnym. W wersji Start nawet za darmo

Dodany 11 stycznia 2018 przez admin

Firma RESET2, producent oprogramowania dla sektora małych i średnich przedsiębiorstw, poinformowała o wprowadzeniu do oferty zintegrowanego systemu obsługi firmy – R2firma. Nowość jest adresowana do klientów szukających oprogramowania zapewniającego kompleksową obsługę, zarówno jeśli chodzi o prowadzenie magazynu i wsparcie sprzedaży, jak i prowadzenie księgowości. Ponadto, R2firma – szczególnie w bezpłatnej wersji Start – może zainteresować także mikroprzedsiębiorców, którzy począwszy od stycznia 2018 roku są objęci obowiązkiem składania Jednolitych Plików Kontrolnych (JPK-VAT).

RESET2 R2firma w wersji Standard to oprogramowanie klasy ERP, adresowane do mikro i małych firm. Zapewnia kompleksową obsługę informatyczną, począwszy od obsługi magazynu, przez obsługę sprzedaży i kasy, rozrachunki i windykację należności, aż po środki trwałe i księgowość, umożliwiającą kompletne rozliczenie podatku dochodowego oraz VAT. Z kolei średnie i duże firmy powinny zainteresować się wersją PRO, która oferuje zdecydowanie wyższy poziom elastyczności na etapie wdrożenia i może zostać dostosowana pod konkretne wymagania i specyfikę przedsiębiorstwa.

Zintegrowany system obsługi firmy

R2firma to połączenie znanych już od dawna programów: księgowego R2fk lub R2księga (w zależności od rodzaju prowadzonej księgowości) oraz programu do prowadzenia faktur i obsługi magazynu R2faktury.

Funkcjonują one jako moduły systemu R2firma i pracują na tej samej bazie danych. Dzięki temu:

  • użytkownicy, dane firmy, rachunki bankowe, kontrahenci, raporty kasowe i bankowe oraz rozrachunki są wspólne dla obu modułów; dane wprowadzone w jednym module są od razu widoczne w drugim;
  • faktury wprowadzone przez dział handlowy są od razu widoczne dla działu księgowości (podlegają, po akceptacji przez dział księgowy, zapisowi w księgach handlowych);
  • wystawione faktury są także widoczne przez dział windykacji; dzięki temu osoby zajmujące się należnościami mogą od razu wprowadzić informacje o zapłacie przez wspólny raport kasowy lub zaksięgować wspólny dla wszystkich modułów wyciąg bankowy;
  • fakturzyści są na bieżąco z informacjami o zaległych płatnościach (wspólny moduł restrykcji), a także o wystawionych przypomnieniach albo wezwaniach do zapłaty (wspólny moduł windykacji);
  • archiwizacja/odtwarzanie danych obejmuje dane z obu modułów.

Wersja demo na 60 dni

Cena podstawowa serii Standard programu R2firma zaczyna się już od 188 PLN netto. Obejmuje roczną gwarancję i subskrypcję uaktualnień oraz pomoc techniczną. Dostępna jest także pełnowartościowa wersja demo, która działa przez okres 60 dni i oferuje możliwość zakupu licencji, bez utraty wprowadzonych danych.

Pomoc z JPK-VAT? Bezpłatnie

Warto zwrócić uwagę na bezpłatny program R2firma START. Jest on przeznaczony dla mikroprzedsiębiorców, którzy od stycznia 2018 muszą sprostać nowym obowiązkom związanym z JPK-VAT. Korzystając z R2firmy START mogą oni nie tylko przygotować i wysłać JPK-VAT bezpośrednio do urzędu skarbowego, ale także prowadzić i rozliczyć swoją firmę. Wszystko zupełnie za darmo.

Źródło: RESET2

Komentarzy (0)

aruba cloud logo m

Tags: , , , ,

Prognozy IT na nadchodzący 2018 rok

Dodany 06 stycznia 2018 przez admin

Zdaniem Marcina Zmaczyńskiego, dyrektora regionalnego w Europie Środkowo-Wschodniej w firmie Aruba Cloud (www.arubacloud.pl), nadchodzący rok przyniesie szereg istotnych zmian w sektorze IT. Będą one wynikać zarówno z ogólnie panujących trendów, takich jak rozwój chmury w kierunku Big Data oraz z faktu wejścia w życie nowych przepisów i regulacji. Rok 2018 upłynie pod znakiem cyberbezpieczeństwa, a dla firm istotna pozostanie kwestia odzyskiwania danych oraz backupu.

Więcej ataków hakerskich w 2018

Zgodnie z ogólnymi przewidywaniami możemy zakładać zwiększenie liczby ataków hakerskich. Informacje o nowo wykrytych zagrożeniach lub udanych cyberatakach prawdopodobnie będą pojawiać się w nagłówkach prasowych jeszcze częściej niż w mijającym roku. Ewentualne skutki ataków lub awarii, będących ich wynikiem, będą niestety coraz bardziej spektakularne i bardziej dotkliwe. Coraz powszechniejsze będzie wykorzystanie urządzeń IoT w przedsiębiorstwach i sektorze publicznym, dlatego w naturalny sposób staną się one również obiektem cyberataków. W nadchodzącym roku zaobserwujemy także zwiększenia nakładów na bezpieczeństwo IT. Coraz większą rolę odegra również backup, pozwalający w bardzo krótkim czasie przywrócić funkcjonowanie infrastruktury firm czy instytucji. Również nieustanne testowanie działania infrastruktury w przypadku awarii pojedynczych elementów stanie się powszechne i będzie uznane za standard. Chodzi o algorytm Chaos Monkey, stworzony przez Netflix. Większość systemów jest projektowana tak, aby przetrwać nawet najpoważniejsze awarie. Poprawienie ich odporności będzie możliwe dzięki przeprowadzaniu testów integracyjnych, których użycie  będzie coraz bardziej powszechne. Losowe uszkodzenia spowodowane działaniem Chaos Monkey pokażą sposób działania systemu w razie prawdziwej awarii oraz pozwolą usprawnić wykrywanie brakujących instancji aplikacji lub serwerów wirtualnych.

Spadek cen urządzeń IoT i Edge Computing

Zwiększenie ilości działających urządzeń IoT spowoduje rosnące zapotrzebowanie na narzędzia, które będą potrafiły skutecznie funkcjonować, wyłuskując dane potrzebne do dalszych analiz na potrzeby biznesu. Narzędzia do selekcjonowania informacji pozwolą poradzić sobie ze stale zwiększającą się ilością danych, które będą przetrzymywane na poziomie edge computingu. Możemy spodziewać się również spadku cen urządzeń IoT, które będą oferowane w modelu biznesowym, jakim jest upselling. Dzięki temu samo urządzenie będzie bardzo przystępne cenowo. Natomiast prawdziwe zarobki dla producentów będą przynosić dopiero wszelkie dodatki i dane, które będą generowane w trakcie użytkowania.

Wejście rozporządzenia RODO

W maju 2018 roku zaczną obowiązywać nowe regulacje o ochronie danych osobowych RODO (Ogólne Rozporządzenie o Ochronie Danych Osobowych, GDPR). Firmy, które wcześniej zlekceważyły dostosowanie swojej infrastruktury do nowych wymogów, będą poszukiwać szybkich we wdrożeniu rozwiązań, które umożliwią funkcjonowanie w nowej rzeczywistości. Będzie to dotyczyło przede wszystkim firm z sektora małych i średnich przedsiębiorstw. Jednak jest prawie pewne, że nie wszystkie z nich zdążą się przygotować przed wejściem rozporządzenia. Dlatego przewidujemy pojawienie się w mediach doniesień o nakładaniu pierwszych, bolesnych kar. Będą one miały bardziej pokazowy charakter, mający przyspieszyć działania podmiotów, dostosowujące swoją infrastrukturę do nowych regulacji. Dlatego do końca 2018 roku zaobserwujemy bardzo szybką migrację do gotowych rozwiązań. Będzie też pozytywny aspekt tego procesu. W Polsce zaobserwujemy wzrost w sektorze rozwiązań chmurowych IaaS, co pozwoli nam szybciej funkcjonować na poziomie średniej europejskiej.

Big Data as a Service

W przyszłym roku rozwój chmury będzie skierowany w stronę Big Data. Przewidujemy też pojawienie się jeszcze skuteczniejszych narzędzi do analizy danych. Będą one szczególnie przydatne w sektorze Enterprise oraz dla małych i średnich przedsiębiorstw. Pozwoli to na łatwiejsze wykorzystanie chmury przez firmy, które już wdrożyły takie rozwiązania oraz wpłynie na te instytucje, które nadal nie zdecydowały się na wdrożenie rozwiązań chmurowych.

Źródło: Aruba Cloud

Komentarzy (0)

Zdjęcia z naszego Flickr'a

Zobacz więcej zdjęć

Reklama

Straciłeś dane? Skontaktuj się z Kroll Ontrack

POWIĄZANE STRONY