Archiwum | Kwiecień, 2018

insert logo

Tags: , , ,

Ogólnopolski dystrybutor dywanów rozwija biznes dzięki ERP Navireo

Dodany 25 kwietnia 2018 przez admin

Marbex – polski importer dywanów z całego świata – przyspiesza rozwój i automatyzuje wiele czasochłonnych procesów wdrażając system ERP Navireo firmy InsERT. Przedsiębiorstwo zyskało m.in. wspólną bazę magazynową i usprawniło komunikację między poszczególnymi działami oraz oddziałami.

Dotychczas Marbex używał, zarówno w centrali, jak i oddziałach, tzw. systemów pudełkowych. Jednak ze względu na niezwykle dynamiczny rozwój, firma potrzebowała bardziej zaawansowanych narzędzi, umożliwiających kompleksowe zarządzanie przedsiębiorstwem oraz zintegrowanie wszystkich procesów i informacji w jednym systemie. Konieczne było także zespolenie 3 oddziałów z platformą internetową B2B.

Po analizie dostępnych na rynku rozwiązań, Marbex zdecydował się na wdrożenie Navireo ERP.

Mieliśmy już pozytywne doświadczenia z programami InsERT, więc przejście na Navireo ERP było naturalną koleją rzeczy przy rozroście firmy – mówi Elżbieta Nowak, wiceprezes zarządu Marbex Sp. z o.o. – System przyspieszył naszą pracę, automatyzując wiele czasochłonnych procesów, w tym takich, jak otrzymywanie zamówień od kontrahentów czy przyjmowanie towarów od dostawców. Navireo pozwoliło nam na wdrożenie wielu dedykowanych rozwiązań – dodaje Elżebieta Nowak.

Architektura oraz funkcjonalność systemu dawały najwyższą gwarancję realizacji założeń rozwojowych firmy. Można było bezproblemowo zachować i przenieść informacje z poprzednio używanych programów, zintegrować oddziały i umożliwić im pracę on-line. Analiza potrzeb biznesowych wykazała, że oprócz szerokiej, standardowej funkcjonalności systemu, wdrożonych zostanie ponad 30 modułów, stworzonych specjalnie na potrzeby przedsiębiorstwa. System Naviero ERP, programistyczna Sfera Navireo oraz doświadczony zespół firmy wdrożeniowej dawały gwarancję sprawnej realizacji wyznaczonych celów.

Wdrożenie systemu Navireo ERP przyspieszyło rozwój firmy. Przedsiębiorstwo zyskało m.in. wspólną bazę magazynową, dzięki czemu komunikacja i współpraca między poszczególnymi działami uległa znaczącej poprawie. Możliwość swobodnego wzbogacania kartotek systemu o pola własne pozwoliła na przeprowadzanie dokładniejszych analiz potrzeb firmy, co przełożyło się na łatwiejszą współpracę z dostawcami.

Marbex uzyskał również możliwość automatycznego generowania przecen, integrację z sieciami handlowymi (ECOD), automatyczną kompletację towarów, integrację z systemem B2B, moduł kurierski do obsługi wysyłek, moduł do generowania dokumentów przecen oraz moduł generowania zamówień do dostawców z analizą sprzedaży. Otrzymał także nową funkcjonalność do współpracy z kolektorem danych, a także opcję stosowania różnych cen dla oddziału czy lokalizacji.

Za skutecznie zrealizowane wdrożenie odpowiedzialna była firma Atisoft.

Źródło: InsERT

Komentarzy (0)

vivaldi logo

Tags: , ,

Vivaldi 1.15: Po prostu lepiej

Dodany 25 kwietnia 2018 przez admin

Vivaldi prezentuje wersję 1.15 przeglądarki internetowej, która daje użytkownikom jeszcze większą kontrolę nad wyglądem i funkcjonalnością programu.

Bardziej spersonalizowany wygląd

Vivaldi pozwala użytkownikom na wyrażanie swojego własnego stylu dzięki rozbudowanej obsłudze motywów. Użytkownicy mogą zmieniać wygląd i sposób działania przeglądarki dokładnie tak, jak chcą. Mają możliwość wyboru, edycji czy zaplanowania motywów zgodnie z preferowanym czasem czy nastrojem.

Wraz z tą wersją przeglądarki, Vivaldi kontynuuje dążenia do przekazania użytkownikom jeszcze większej kontroli nad wyglądem programu, poprzez możliwość wyboru obrazu wyświetlanego w tle okna.

Funkcja obrazu tła okna doskonale odzwierciedla wyznawaną przez Vivaldi zasadę „zrób to sam” (DIY – Do It Yourself), dzięki której osiąganie wyznaczonych sobie celów możliwe jest na wiele sposobów.

W wersji 1.15 domyślnie ustawionym obrazem tła jest powtarzający się geometryczny wzór. Użytkownicy mogą z nim eksperymentować i wcielać w życie własne pomysły i wizje.  Wszelkie opcje konfiguracyjne związane z obrazem tła okna można odnaleźć w zakładce „Wygląd” w ustawieniach przeglądarki.

„W Vivaldi dajemy Ci nieograniczone możliwości personalizacji i dostosowywania interfejsu użytkownika”, mówi Atle Mo, projektant w Vivaldi Technologies. „Większa konfigurowalność, uzyskana dzięki funkcji obrazu tła okna, umożliwi Ci dodanie przeglądarce odrobiny błysku i indywidualnego stylu. Wskazówka profesjonalisty: aby zachować czytelność interfejsu spróbuj użyć obrazów, tekstur czy wzorów o gładkiej powierzchni i niezbyt wielu kontrastujących elementach”.

Rozbudowane zakładki

Wbudowana w przeglądarkę Vivaldi rozbudowana funkcja zakładek przesuwa granice użyteczności i pozwala w mniejszym stopniu polegać na zewnętrznych rozszerzeniach.

Istnieje wiele sposób podglądu dodanych zakładek. Do tej pory były one widoczne w panelu zakładek, menedżerze zakładek, na pasku zakładek oraz na stronie Szybkiego wybierania. Wraz z wersją 1.15 użytkownik może w wygodny sposób uzyskać dostęp do swoich ulubionych stron z poziomu głównego menu przeglądarki.

„Poszczególne funkcje zawarte w przeglądarce Vivaldi odzwierciedlają możliwości naszego produktu i nasze dążenia do sprawienia aby każda funkcja była cenna i elastyczna dla wszystkich użytkowników”, mówi Jon von Tetzchner, dyrektor generalny Vivaldi Technologies. „Choć jesteśmy zdeterminowani aby wprowadzać nowe funkcje, równocześnie pracujemy nad dodaniem drobnych usprawnień do każdego aspektu przeglądarki, dzięki czemu Vivaldi z każdą kolejną wersją jest lepszym produktem”.

Więcej usprawnień : Vivaldi zawsze poświęca dużo uwagi drobnym szczegółom i detalom. Najnowsza wersja przeglądarki zawiera szereg wartych odnotowania poprawek i rozwiązań usprawniających przeglądanie sieci.

  • Poprawki w tworzeniu zrzutów strony: Funkcja przechwytywania ekranu, która powstała w oparciu o indywidualne potrzeby użytkowników, jest przykładem innowacyjnych rozwiązań zawartych w przeglądarce Vivaldi. Narzędzie to zapamiętuje teraz ostatnio używaną konfigurację, dzięki czemu jest ona domyślnie wybrana po ponownym uruchomieniu programu. Znacząco wpływa to na wydajność pracy z tą niezwykle popularną funkcją.
  • Ulepszony tryb pełnoekranowy: Użytkownicy, którzy wolą w pełni wykorzystać rozmiar ekranu i nie lubią być rozpraszani podczas czytania stron internetowych, mogą od teraz przeglądać sieć wydajniej. Wersja 1.15 wprowadza możliwość przywoływania różnych elementów interfejsu użytkownika (UI), takich jak pasek adresu czy panele, w trybie pełnoekranowym. Poszczególne elementy interfejsu mogą być odkrywane lub ukrywane za pomocą skrótów klawiszowych.
  • Lepszy i udoskonalony dźwięk: Najnowsza wersja przynosi znaczący postęp w rozwiązywaniu problemów z dźwiękiem HTML5 – w niektórych sytuacjach dźwięk nie był odtwarzany lub jego prędkość nie była prawidłowa. Wprowadzone poprawki z pewnością ucieszą użytkowników, którzy napotkali takie problem i w związku z tym przestali używać przeglądarki Vivaldi.

Źródło: Vivaldi

Komentarzy (0)

Tags: , ,

Sztuczna inteligencja a komunikacja przyszłości

Dodany 24 kwietnia 2018 przez admin

Urządzenia oraz rozwiązania technologiczne, które wykorzystujemy w pracy czy w domu, w coraz większym stopniu opierają się na sztucznej inteligencji (Artificial Intelligence – AI). Można się spodziewać, że w ciągu najbliższych kilku lat stanie się ona również kluczowym filarem konferencyjnych rozwiązań audio i wideo – już teraz komponenty sztucznej inteligencji wspierają narzędzia wykorzystywane do transfer głosu, wideo oraz treści.

Jak wynika z ankiety przeprowadzonej na zlecenie firmy Polycom przez agencję badawczą Morar Consulting, 62 proc. globalnej siły roboczej pracuje elastycznie. Na tak duży, niespotykany dotąd, odsetek osób wykonujących swoją pracę z dowolnego miejsca, ma wpływ m.in. cyfrowa transformacja. Przedsiębiorstwa stają przed wyzwaniem wprowadzania innowacji oraz rozwijania lepszej kultury pracy – takie postępowanie pozwoli im utrzymać najbardziej utalentowanych pracowników oraz zachować konkurencyjność.

W firmach rośnie popularność spotkań biznesowych z udziałem osób łączących się za pomocą rozwiązań audio lub wideo. Chcąc sprostać dynamicznie zachodzącym zmianom w sposobie pracy oraz komunikacji w firmie, dostawcy rozwiązań integrują je z technologiami i aplikacjami opartymi na sztucznej inteligencji. Technologie te podnoszą w znaczny sposób komfort spotkania oraz  zapewniają jego intuicyjną moderację. Dla przykładu firma Polycom opracowała technologię NoiseBlock, która wykrywa głos człowieka i odróżnia go od dźwięków innych niż ludzkie, takich jak szelest papieru. Eliminacja zakłócających odgłosów sprawia, że nie dochodzi do rozkojarzenia uwagi uczestników rozmowy. Dyskusja i wymiana myśli przebiegają sprawniej – wzrasta również efektywność spotkania. Z kolei technologia EagleEye Director II, umożliwia dwóm kamerom znajdującym się na górze ekranu wizyjnego precyzyjne ustalenie, który z uczestników spotkania zabiera głos w danym momencie. Do obsługi urządzenia nie trzeba użyć pilota, nie wymagane jest również ręczne ustawianie – kamera automatycznie wykonuje zbliżenie na osobę mówiącą w czasie krótszym niż trzy sekundy z odległości nawet 10 metrów. Kamera śledzi ruchy osoby mówiącej, nawet gdy przemieszcza się ona w obrębie pomieszczenia. Dzięki temu pozostali uczestnicy spotkania czują się w pełni zaangażowani w jego tok. Niweluje to także zakłócenia w trakcie, np. w momencie zmiany osoby zabierającej głos. Urządzenie przedstawia również szerszy plan, kiedy do dyskusji włącza się większa liczba uczestników spotkania. System „obrazu w obrazie” przedstawiający całe pomieszczenie zapewnia podgląd na reakcje i język ciała wszystkich uczestników, przy jednoczesnym skupieniu uwagi na mówiącym.

Rozwój inteligentnego sposobu komunikowania opiera się zarówno na coraz lepszej jakości połączeń w obszarze audio, jak również na innowacjach w technologii wideo. Spodziewamy się, że w przyszłości wsparciem będą technologie rozpoznawania twarzy i analizy gestów, które dla użytkowników oznaczać będą automatyczne dostosowywanie do ich potrzeb i większa personalizację. Kiełkuje również  technologia transkrypcji, która pozwala zidentyfikować mówców i zapewnić zapis rozmowy, eliminując potrzebę robienia notatek – będzie ona miała ogromny wpływ na zwiększenie efektywności spotkań biznesowych. Następne lata przyniosą również przełom w wykorzystaniu programowania neurolingwistycznego (NLP), które zniweluje bariery językowe między poszczególnymi uczestnikami spotkania.

Andrew Hug, Area Sales Vice President, Systems Engineer, EMEA and APAC, Polycom

Komentarzy (0)

Tags: , ,

PZPN z nowym systemem biletowym od Blue Media

Dodany 24 kwietnia 2018 przez admin

Wdrożenie systemu biletowego to kolejny etap rozwoju projektu “Łączy nas piłka”, realizowanego przez spółkę Blue Services z grupy Blue Media. Na pierwsze dwa mecze reprezentacji Polski oraz reprezentacji U-21 sprzedano przez system biletowy “Łączy nas piłka” 100 tys. biletów w niecałe dwa miesiące od uruchomienia usługi.

– System biletowy “Łączy nas piłka” wyróżnia się bardzo dużą wydajnością oraz bezpieczeństwem. Ponadto został on tak skonstruowany, aby móc szybko zareagować na wypadek kilkudziesięciu różnych scenariuszy, jakie mogą się zdarzyć tuż przed imprezą. Wszystko po, to by dana impreza sportowa odbyła się bez żadnych zakłóceń dla kibiców – wyjaśnia Bartosz Ostrowski z Blue Services.

Wdrożenie systemu biletowego to kolejny etap rozbudowy multiplatformy komunikacyjnej, tworzonej i rozwijanej od 2014 r. przez Blue Services, spółkę z grupy Blue Media.

Multiplatforma od Blue Media to komplementarny zestaw autorskich rozwiązań informatycznych, skierowany do organizacji sportowych. Pozwala on na maksymalne wykorzystanie ich możliwości związanych z obecnością w internecie. W skład multiplatformy wchodzą takie moduły jak: serwis internetowy z dedykowanym organizacjom sportowym systemem zarządzania treścią (CMS), zintegrowana ze stroną aplikacja mobilna, system do zarządzania kontem i relacją z kibicem (CRM), program partnerski, program lojalnościowy dla aktywnych kibiców, sklep internetowy oraz zaawansowany system biletowy.

– Wieloletnie doświadczenie we współpracy z szeroko pojętym sektorem sportowym pozwoliło nam na precyzyjne określenie potrzeb tego rynku w ramach obecności w internecie i komunikacji z kibicami. Posiadamy kompetencje w zakresie realizacji dużych systemów informatycznych, m.in. wspierających procesy biznesowe i sprzedażowe. Jako grupa Blue Media od lat opracowujemy bezpieczne rozwiązania w zakresie płatności online. To wszystko zaowocowało stworzeniem kompletnego systemu ułatwiającego zarządzanie klubami i federacjami sportowymi – zapewnia Michał Mekler z Blue Services.

Źródło: Blue Media

Komentarzy (0)

barracuda logo

Tags: , , , , ,

Kryptowaluty są łakomym kąskiem dla cyberprzestępców

Dodany 24 kwietnia 2018 przez admin

Wartość Bitcoin wzrosła o ponad 180 procent w ciągu kilku tygodni. Częściowo wynika to z popularności cyberataków ransomware i ransomware-as-a-service, które podnoszą wartość tej waluty. Raptowny wzrost popularności Bitcoina został również zauważony przez cyberprzestępców, którzy aktywnie dążą do kradzieży danych uwierzytelniających użytkowników, uzyskania dostępu do portfeli Bitcoin i włamują się do miejsc wymiany kryptowalut. Ponadto nieuregulowany charakter transakcji Bitcoin ułatwia cyberprzestępcom łatwe ukrywanie śladów ich działalności.

Duża wartość kryptowalut sprawia, że cyberprzestępcy coraz chętniej biorą je sobie za cel. W ostatnim czasie zaobserwowaliśmy przypadki ukierunkowanych ataków phishingowych związanych z Bitcoinem, mających na celu przechwycenie danych uwierzytelniających użytkowników i próby kradzieży kluczy do kont Bitcoinowych znajdujących się w cyfrowych portfelach. Coraz częściej można usłyszeć o atakach sponsorowanych przez państwo. Na przykład pojawiły się doniesienia, że grupa Lazarus z Korei Północnej przeprowadza spekulacyjne ataki phishingowe na kadrę zarządzającą przedsiębiorstw prowadzących transakcje w kryptowalucie. Innym przykładem aktywności cyberprzestępców była akcja hakerów, którzy z powodzeniem ukradli ponad 70 milionów dolarów w Bitcoinach z wiodącego rynku NiceHash, używając skradzionych danych uwierzytelniających do włamania się. To tylko kilka przykładów pokazujących, jak podatne na zagrożenia są cyfrowe waluty i usługi portfela cyfrowego. Stanowi to również wtórne zagrożenie dla organizacji, ponieważ cyberprzestępcy mogą wykorzystywać dane uwierzytelniające, skradzione w ramach kampanii phishingowych związanych z Bitcoinem do atakowania innych struktur organizacji.

Jednak cyberprzestępcy stosują nie tylko ataki phishingowe. Mining (kopanie kryptowalut) stał się ostatnio najnowszym sposobem generowania dochodów. Niedawno doniesiono, że chmura publiczna Tesli była wykorzystywana przez atakujących do kopania kryptowaluty. Odnotowano również ataki złośliwego oprogramowania, które zamieniają serwery w koparki cyfrowych walut. Najgłośniejszym przypadkiem był miner Smominru, który zainfekował co najmniej pół miliona maszyn z systemem Windows, generując miliony dolarów odpowiedzialnym za to przestępcom. Zaobserwowaliśmy też gwałtowny wzrost liczby urządzeń z systemem Android, które są celem adb.miner, złośliwego oprogramowania, które zamienia urządzenie w botnet, służący do kopania kryptowaluty Monero (XMR). Jest to oczywiście niepokojący sygnał dla organizacji, ponieważ urządzenia z systemem Android mogą potencjalnie udostępniać dane biznesowe z sieci firmowej i ewentualnie rozprzestrzeniać złośliwe oprogramowanie.

Z niedawno opublikowanego sprawozdania wynika, że obecnie pół miliarda ludzi posługuje się cyfrową walutą, ale są tego całkowicie nieświadomi. Kopanie kryptowalut to dochodowy biznes dla cyberprzestępców. Wiąże się on z poważnymi stratami biznesowymi, których organizacje mogą być nieświadome – mining kradnie zasoby organizacji, czyli moc obliczeniową  i energię potrzebną do zasilania oraz chłodzenia urządzeń. Więc nawet jeśli firma nie zostanie bezpośrednio zaatakowana, nadal może być pośrednio zaangażowana w działanie cyberprzestępców.

Organizacje, właściciele Bitcoinów i giełdy kryptowalut powinny ponownie poważnie przeanalizować swoją politykę cyberbezpieczeństwa, aby uniknąć cyberataków. Ponieważ coraz więcej organizacji pada ofiarą hakerów, działania tego typu będą się sukcesywnie nasilać, co może skutkować zniszczeniem reputacji, zainfekowaniem systemów, cyberprzestępstwami i mieć bezpośredni wpływ na kryptowaluty. Organizacje i giełdy kryptowalut muszą wdrożyć technologie zabezpieczeń, które mogą wykrywać i zapobiegać wysyłaniu ukierunkowanych e-maili phishingowych, jak również weryfikować załączniki i linki za pomocą sandboxingu (wydzielaniua części systemu informatycznego do odseparowanego uruchamiania programów, które są nieprzetestowane lub niezaufane lub pochodzą od niezaufanych stron trzecich). Również użytkownicy powinni zostać przeszkoleni w zakresie cyberbezpieczeństwa, aby nie udostępniać danych uwierzytelniających/kluczy ani nie klikać w linki w załącznikach z niesprawdzonych źródeł. Instytucje powinny wprowadzić wieloczynnikowe uwierzytelnianie dla swoich cyfrowych portfeli. Giełdy kryptowalut mają za zadanie zapewnić bezpieczeństwo całej infrastruktury sieciowej i aplikacyjnej przed infiltracją przez hakerów.

Autor tekstu: Wolfgang May, Channel Manager na region Europy Środkowej i Wschodniej, Barracuda Networks

Komentarzy (0)

mcafee logo

Tags: , , , , ,

McAfee ujawnia: 25% firm doświadczyło kradzieży danych z chmury publicznej

Dodany 18 kwietnia 2018 przez admin

97 procent – aż tyle organizacji z całego świata korzysta dziś z chmury. 83 procent – jak podaje najnowszy raport McAfee – przechowuje w publicznej chmurze poufne informacje. Aż jedna na cztery z nich przyznaje, że straciła te dane, a jedna na pięć doświadczyła zaawansowanego ataku na infrastrukturę tej chmury.

Prawie wszystkie organizacje korzystają w dużym stopniu z usług w chmurze. Przeprowadzone przez McAfee badanie opublikowane w raporcie pt. „Navigating a Cloudy Sky: Practical Guidance and the State of Cloud Security” ujawnia, że 97% specjalistów IT z całego świata używa jakiejś usługi w chmurze, jednocześnie borykając się z problemami dotyczącymi widoczności i kontroli. Rośnie też zaufanie do chmury – ponad 90% ankietowanych ma do niej większe zaufanie niż w zeszłym roku, a 69% uważa, że dane poufne są w chmurze publicznej bezpieczne.

Organizacje traktujące chmurę priorytetowo korzystają z większej liczby takich usług i są w związku z tym dwukrotnie bardziej narażone na złośliwe oprogramowanie pochodzące z aplikacji w chmurze, np. Dropbox lub Office 365, oraz na problemy wynikające z używania infrastruktury jako usługi (IaaS) i oprogramowania jako usługi (SaaS). Jednej na cztery firmy korzystające z IaaS lub SaaS skradziono dane, a jedna na pięć spotkała się z zaawansowanym atakiem na infrastrukturę chmury publicznej. Złośliwe oprogramowanie nadal stanowi problem dla wszystkich organizacji i 56% ankietowanych potwierdziło wystąpienie infekcji pochodzącej z aplikacji w chmurze (w 2016 roku było to 52%).

Mimo że większość incydentów związanych z bezpieczeństwem ma miejsce w chmurze, coraz więcej firm wybiera te rozwiązania – mówi Arkadiusz Krawczyk, Country Manager McAfee Poland. – Korzystanie z chmury nie musi jednak oznaczać utraty kontroli nad danymi. Przedsiębiorcy, którzy wdrożą odpowiednie zabezpieczenia, mogą spać spokojnie.

Firmy przechowują w chmurze poufne dane

Większość organizacji przechowuje niektóre lub wszystkie dane poufne w chmurze publicznej, a tylko 16% twierdzi, że tego nie robi. Najczęściej, w przypadku 61% organizacji, są to dane osobowe klientów. Około 40% respondentów przechowuje w chmurze również dokumentację wewnętrzną, dane kart płatniczych, dane osobowe personelu lub nadane przez rząd identyfikatory. Wreszcie około 30% gromadzi w chmurze własność intelektualną, kartoteki medyczne, wyniki wywiadu konkurencyjnego i karty dostępu do sieci.

Słaba widoczność stanowi jedno z największych wyzwań dla korzystania z chmury w każdej organizacji. We wszystkich sektorach gospodarki pamięć masowa i ochrona aktywów migruje do środowiska w chmurze, co utrudnia pracownikom zespołów IT przewidywanie konsekwencji. Ta niepewność i brak widoczności w nowych środowiskach sprawiają, że niektórzy przedsiębiorcy rezygnują z rozwiązań chmurowych. Tymczasem zastosowanie odpowiednich praktyk, takich jak choćby centralne zarządzanie wszystkimi usługami w chmurze i ich dostawcami, zintegrowanie z nimi rozwiązań klasy Data Loss Prevention, w tym wykorzystanie narzędzi typu Cloud Access Security Brokers, obniżają ryzyko związane z przepływem poufnych danych do usług w chmurze i w ich obrębie – wyjaśnia Arkadiusz Krawczyk z McAfee Poland.

Coraz mniejsze braki w zakresie cyberbezpieczeństwa

Niedobór umiejętności w zakresie bezpieczeństwa cybernetycznego i jego wpływ na korzystanie z chmury są coraz mniejsze: żadnych problemów nie ma z nim 24% ankietowanych (15% w zeszłym roku). Spośród organizacji wciąż borykających się z problemami niewystarczających umiejętności tylko 40% zmniejszyło w związku z tym tempo migracji do chmury (49% w ubiegłym roku). Wskaźniki przeniesienia danych do chmury są najwyższe w przypadku organizacji mających największy niedobór umiejętności.

W związku z wejściem w życie RODO polskie firmy coraz częściej myślą o bezpieczeństwie – wdrażają nowe rozwiązania, które pomagają w spełnieniu i udokumentowaniu wymagań nowych przepisów – m.in. takie jak McAfee SIEM i Threat Intelligence. Troska powinna dotyczyć również danych przechowywanych w chmurze – zaznacza Arkadiusz Krawczyk. – Ważne jest, żeby dostawca technologii nie tylko spełniał wymagania dotyczące postanowień dyrektywy, ale również zapewniał wsparcie na poziomie wprowadzania i utrzymania zgodności z RODO.

Metodologia badania

Firma McAfee przeprowadziła w czwartym kwartale 2017 roku ankietę wśród 1400 specjalistów IT z różnych branż (ze szczególnym uwzględnieniem sektora finansowego i medycznego) oraz małych, średnich i dużych przedsiębiorstw w Australii, Brazylii, Kanadzie, Francji, Niemczech, Indiach, Japonii, Meksyku, Singapurze, Wielkiej Brytanii i Stanach Zjednoczonych.

Źródło: McAfee

Komentarzy (0)

f5 networks logo

Tags: , ,

Opanować wideo. Sposoby na przeciążenie

Dodany 18 kwietnia 2018 przez admin

Liczby nie kłamią. Użytkownicy Facebooka każdego dnia oglądają 8 mld filmów, a 82 proc. użytkowników Twittera ogląda treści w formie wideo. Co znaczące, 90 proc. filmów na Twitterze i 60 proc. na YouTube jest oglądana na urządzeniach mobilnych[1].

Popularność wideo jest częściowo napędzana przez dostawców usług, którzy oferują bezpłatny przesył danych lub bardzo tanie plany taryfowe. W tej nowej rzeczywistości siłę napędową stanowią narzędzia do efektywnego zarządzania kosztami i ruchem.

Większość mobilnych wideo charakteryzują dwie cechy: szyfrowanie za pomocą SSL lub podobnych protokołów oraz wykorzystanie technologii Adaptive Bit Rate, dzięki której rozdzielczość filmów jest dostosowywana do dostępnej przepustowości.

Technologia F5 Networks, oparta o Gi-LAN, to efektywne kosztowo rozwiązanie, poprawiające działanie Transmission Control Protocol (TCP) w sieciach mobilnych.

TCP to kluczowy protokół „transportowy” w infrastrukturze internetowej. Wraz z Internet Protocol (IP) zapewnia płynne łączenie aplikacji i urządzeń. Umożliwia błyskawiczne dzielenie się treściami z miliardami ludzi na całym świecie. Odpowiada także za zarządzanie ruchem przy jednoczesnym kontrolowaniu błędów w transmisji.

Obecnie F5 może wykrywać przekazy wideo i zarządzać nimi za pomocą kontroli pasma opartej na TCP Proxy lub streamach wideo bazujących na User Datagram Protocol. Umożliwia to dostawcom usług dostosowanie przepustowości do wymagań wideo i potrzeb użytkowników.

W przyszłości optymalizacja TCP stanie się dla nich jeszcze ważniejsza. Obecnie stosowana przez F5 technologia optymalizacji TCP pozwala na przyspieszenie ładowania wideo o 99,81 proc. dla odległych sieci (103,48 proc. dla sieci w średniej odległości i 131,39 proc. dla pobliskich). Dodatkowo F5 zarejestrowało przyspieszenie ładowania o 214,12 proc. w czasie dużego natężenia ruchu i o 218,6 proc. w czasie średniego natężenia.

Najważniejsze zalety optymalizacji TCP to m.in. radiocentryczne algorytmy kontroli przeciążenia, które dostosowują się do specyfiki sieci mobilnej. Algorytmy te są bardzo istotnymi czynnikami poprawiającymi przepływ ruchu i ogólne wrażenia z użytkowania. Techniki optymalizacji TCP mogą również skrócić czas komunikacji między protokołem a klientem, umożliwiając obu stronom szybką reakcję w przypadku np. przeciążenia w sieci. Co więcej, możliwe jest zmniejszenie retransmisji i poprawa efektywności wykorzystania zasobów radiowych.

TCP nie jest monolitem i każdego dnia dodawane są do niego nowe elementy. Nie da się ich sensownie wykorzystać bez odpowiedniego dostosowania i synchronizacji. Osoby odpowiedzialne za podejmowanie decyzji powinny wybrać odpowiedni stos TCP, który zapewnia wysoką wydajność i ogranicza zjawisko rozdęcia buforów (buffer bloat), a także zapewnia przejrzystość przekazywanych pakietów. W dobie popularności wideo, optymalny stos TCP musi być czymś więcej niż statycznym elementem. Niezbędna jest integracja z innymi funkcjami, w tym z głęboką inspekcją pakietów, sterowaniem ruchem i równoważeniem obciążenia.

[1]              https://www.inc.com/bill-carmody/how-to-leverage-social-media-in-2018-a-video-marketing-guide-for-brands.html

Autor: Ireneusz Wiśniewski, Dyrektor Zarządzający w F5 Networks

Komentarzy (0)

Tags: , ,

Bez kontaktu nie ma kontraktu czyli o tym, jak może wyglądać skuteczny networking

Dodany 18 kwietnia 2018 przez admin

Z networkingiem na konferencjach jest trochę jak z social mediami w biznesie: każdy chce to robić, bo jest to modne. Wciąż jednak niewielu wie, jak robić to naprawdę dobrze. Jest jednak konferencja prezentująca temat networkingu w autorski, wyjątkowo atrakcyjny i skuteczny sposób: Poland IT Meeting. Czwarta odsłona jedynego w swoim rodzaju wydarzenia będzie miała miejsce w dniach 7-8 czerwca w Warszawie.

Zawsze podkreślam, że bez kontaktu nie ma kontraktu – mówi Rafał Wójcicki, pomysłodawca i Dyrektor Zarządzający Poland IT Meeting. – Mimo dziejącej się na naszych oczach rewolucji komunikacyjnej, ludzie coraz rzadziej ze sobą rozmawiają. A przecież umiejętność rozmowy z biznesem, utrzymanie i dbanie o wzajemne relacje to niezbędny element w działalności i rozwoju współczesnych firm. Poland IT Meeting ma to do siebie, że tu naprawdę buduje się więzi, a po wszystkim wyjeżdża się pozytywnie zmęczonym.

Dwudniowa konferencja w bardzo niewielkim stopniu przypomina inne tego typu wydarzenia. Nie ma tu zajmujących kilka godzin dziennie prezentacji prelegentów czy narzuconej agendy tematów. Zamiast tego postawiono na spotkania „face to face” uczestników oraz stworzenie im komfortowych warunków do rozmów na indywidualnie interesujące ich tematy. Całość koordynuje dedykowana aplikacja, za pomocą której zarejestrowani użytkownicy jeszcze przed rozpoczęciem wydarzenia umawiają między sobą spotkania – nawet do trzydziestu dwóch w ciągu dwóch dni. – To realna oszczędność czasu, a w biznesie czas to w końcu pieniądz – podkreśla Rafał Wójcicki, wskazując na konkretne liczby: – Gdyby chcieć zorganizować dwadzieścia spotkań biznesowych, szacunkowe koszty samego paliwa przekroczyłyby 1000 euro, nie wspominając o tym, że w podróżach spędzilibyśmy kilkadziesiąt godzin. 

Rozmowy prowadzone podczas Poland IT Meeting mają także tę zaletę, że ich uczestnikami są z reguły managerowie o podobnym poziomie decyzyjności w organizacjach. Nie tylko ułatwia to ewentualne negocjacje, ale także sprzyja wymianie wiedzy i doświadczeń, ponieważ uczestnicy konferencji reprezentują szerokie spektrum specjalizacji w branży IT. Szef działu IT lub BRM (Business Relationship Manager) może podczas jednego spotkania porozmawiać o bezpieczeństwie infrastruktury IT w bankowości czy kolejnictwie, a podczas kolejnego o optymalizacji budżetów na sprzęt, oprogramowanie czy szeroko zakrojone usługi. – Przyjmując, że budżet IT w średniej wielkości banku to kilkadziesiąt milionów złotych rocznie, wyobraźmy sobie w takim okresie oszczędności rzędu 5%. To są kwoty, po które warto przyjechać na Poland IT Meeting – podsumowuje Rafał Wójcicki.

Tegoroczna, czwarta już edycja Poland IT Meeting będzie miała miejsce w dniach 7-8 czerwca 2018 roku w warszawskim Hotelu Lord przy Al. Krakowskiej 218. Została objęta patronatem medialnym CRN, Harvard Business Review Polska, ICAN Institute, Automatykaonline.pl, Retailnet.pl, Shopping Center Poland Magazine oraz Telix.pl.

Więcej informacji o PITM 2018 na stronie internetowej projektu: www.polanditmeeting.com.

Komentarzy (0)

fortinet logo

Tags: , , ,

Niebezpieczne luki w produktach firmy Microsoft

Dodany 18 kwietnia 2018 przez admin

Użytkownicy Windowsa powinni zaktualizować system i zastosować najnowsze łatki do pakietu MS Office – ostrzegają analitycy z firmy Fortinet. Wszystko przez liczne luki wykryte w zabezpieczeniach programu Word oraz silnika baz danych Windows JET używanego przez MS Access oraz Visual Basic.

Luka w MS Word

W ostatnich miesiącach analitycy z zespołu FortiGuard Labs firmy Fortinet zgłosili liczne luki typu use-after-free w zabezpieczeniach różnych wersji programu Word. Luki te zostały poprawione w styczniowych oraz marcowych aktualizacjach zabezpieczeń produktu firmy Microsoft. Odpowiednie łatki określono jako krytyczne, a użytkownicy zostali zachęceni do aktualizacji pakietu MS Office tak szybko, jak to tylko możliwe.

Pojęcie use-after-free odnosi się do luki, która umożliwia atakującemu dostęp do pamięci po jej uwolnieniu, co może spowodować m.in. awarię programu, zezwolić na uruchomienie niebezpiecznego kodu, a nawet jego zdalne wykonywanie przez cyberprzestępcę. – W tej sytuacji, jeżeli użytkownik otworzy złośliwy dokument w MS Word, to nawet po jego zamknięciu może zostać aktywowany dodatkowy kod na prawach aktywnego użytkownika Windows – wyjaśnia Robert Dąbrowski, szef zespołu inżynierów Fortinet.

Przykładowo, jedna z luk tego typu w MS Word występowała, kiedy program próbował przeanalizować specjalnie spreparowany plik w formacie RTF. Dzięki niemu przestępca mógłby zdalnie wykorzystać lukę, aby uruchomić dowolny kod. Ta luka została uznana za krytyczną, ponieważ istnieje wysokie prawdopodobieństwo, że można ją wykorzystać do przeprowadzenia ataku.

 Luka w MS Windows JetBadacze z laboratoriów Fortinet wykryli także podatność w innym produkcie firmy Microsoft – Windows JET. Jest to silnik baz danych, używany przez MS Access oraz Visual Basic. Poinformowany o sprawie Microsoft opublikował 10 kwietnia poradnik z poprawką dotyczącą tej usterki. W tym przypadku luka istnieje w bibliotece DLL w pliku msexcl40.dll, który jest składnikiem wszystkich obsługiwanych wersji systemów Windows od 7 do 10. Luka mogła zostać wywołana za pomocą odpowiednio spreparowanego pliku Excel.

Aby uniknąć narażania się na niebezpieczeństwo, wszyscy użytkownicy systemu Microsoft Windows są zachęcani do uaktualnienia systemu Windows lub zastosowania najnowszych łatek.

Źródło: Fortinet

Komentarzy (0)

fortinet logo

Tags: , ,

Shadow IT – furtka do firmy dla cyberprzestępców

Dodany 13 kwietnia 2018 przez admin

Według przewidywań firmy Gartner do 2020 roku co trzeci udany cyberatak skierowany przeciwko firmie będzie przeprowadzony za pomocą tzw. Shadow IT. Eksperci Fortinet wyjaśniają, czym jest to zjawisko i w jaki sposób można minimalizować jego szkodliwy wpływ na bezpieczeństwo cyfrowe.

Wiele firm mierzy się z konsekwencjami Shadow IT każdego dnia, często nie zdając sobie z tego sprawy. Zjawisko polega na tym, że pracownicy firmy korzystają z niezatwierdzonych programów i aplikacji na urządzeniach, które są podłączone do firmowej sieci. Co ważne, Shadow IT w ostatnich latach spektakularnie rośnie. Według badania firmy Skyhigh aż 72% menedżerów nie zdawało sobie sprawy ze skali tego zjawiska w swoich firmach, a jest ona znaczna – w przeciętnej firmie z sektora finansowego używanych jest ponad 1000 aplikacji w chmurze. To 15 razy więcej niż szacowały działy IT firm biorących udział w badaniu.

Skąd się bierze Shadow IT?

Dlaczego w ogóle pracownicy sięgają po rozwiązania inne niż zatwierdzone przez firmę? – Pracownicy znajdują aplikacje czy programy, które pomagają im sprawniej realizować codzienne zadania. Jeśli dział IT w firmie nie jest świadomy, że takie rozwiązania są stosowane, nie jest w stanie nimi skutecznie zarządzać i zadbać o bezpieczeństwo organizacji – mówi Jolanta Malak, regionalna dyrektor Fortinet na Polskę, Białoruś i Ukrainę.  Ryzyko związane z Shadow IT  Podstawowe zagrożenia związane z Shadow IT dotyczą zarządzania danymi. Tworząc strategię cyberbezpieczeństwa, należy wiedzieć, jakie dane firma posiada i gdzie są one przechowywane. Shadow IT utrudnia ustalenie tego. Dodatkowo dane mogą nie być aktualizowane tak często, jak dane z oficjalnych baz. W rezultacie pracownicy korzystający z danych przechowywanych w cieniu mogą przeprowadzać operacje biznesowe w oparciu o nieaktualne informacje, zagrażając w ten sposób bezpieczeństwu całej organizacji. Alarmujące są również inne wyniki badania Skyhigh. Tylko 7% aplikacji w modelu SaaS (Software-as-a-Service) spełnia standardy bezpieczeństwa dla przedsiębiorstw. Oznacza to, że aplikacje używane przez pracowników mogą nie odpowiadać wymogom w zakresie aktualizacji, dostępnych łatek czy szyfrowania danych.

Konsekwencje związane z Shadow IT są poważniejsze w przypadku firm świadczących usługi finansowe. Dzieje się tak ze względu na ilość wrażliwych danych, którymi administrują oraz surowe standardy regulacyjne. Eksperci z Fortinet  zwracają uwagę, że wraz z rozwojem infrastruktury IT sektor finansowy musi nieustannie poszerzać wiedzę na temat ryzyka związanego z Shadow IT, a także zdawać sobie sprawę ze sposobów jego zmniejszania.

 Zabezpieczanie Shadow IT Co prawda organizacje starają się zminimalizować zakres Shadow IT, ale mało prawdopodobne jest, że uda się całkowicie wyeliminować to zjawisko. W pierwszej kolejności firmy powinny zadbać o dostarczenie pracownikom odpowiednich narzędzi pracy, tak aby nie musieli oni poszukiwać dodatkowych aplikacji, które lepiej odpowiadałyby ich potrzebom. Kolejna sprawa to szkolenia pracowników i podnoszenie ich świadomości. Często nie muszą oni zdawać sobie sprawy z tego, że zainstalowany przez nich program może obniżać cyberbezpieczeństwo firmy. Mając na uwadze skalę zjawiska Shadow IT, administratorzy sieci i działy IT powinni aktualizować zabezpieczenia oraz poprawiać widoczność ruchu przepływającego w sieci. Konieczne będą także odpowiednie rozwiązania sprzętowe, jak firewalle czy rozwiązania ochrony dostępu do chmury i do wewnętrznej segmentacji sieci.

Źródło: Fortinet

Komentarzy (0)

Zdjęcia z naszego Flickr'a

Zobacz więcej zdjęć

Reklama

Straciłeś dane? Skontaktuj się z Kroll Ontrack

POWIĄZANE STRONY