Archiwum | Kwiecień, 2019

H88 logo

Tags: , ,

H88 uznany za operatora usługi kluczowej przez MC

Dodany 27 kwietnia 2019 przez admin

H88 uznany za operatora usługi kluczowej przez MC

Grupa H88 – do której należą m.in. serwisy hostingowe Domeny.pl, Hekko.pl, Kei.pl czy Linuxpl.com – została uznana przez Ministerstwo Cyfryzacji (MC) za operatora usługi kluczowej w sektorze infrastruktury, polegającej na prowadzeniu autorytatywnego serwera DNS. Ta administracyjna decyzja ministerstwa zbiegła się w czasie z wdrożeniem w grupie H88 kliku nowych istotnych rozwiązań poprawiających bezpieczeństwo klientów – systemu DNS Anycast, a wcześniej także (we współpracy z NASK) usługi „registry lock” dla domeny .pl.

 

Uznanie H88 za operatora usługi kluczowej wynika ze skali działania firmy. Tytuł ten jest przyznawany każdemu dostawcy usług webhostingowych, który ma ponad 100 tys. klientów, co określa ustawa o krajowym systemie cyberbezpieczeństwa z 5 lipca 2018 rok. Grupa H88 ma ok. 230 tys. klientów i należy do pierwszej trójki największych dostawców tego typu usług w Polsce. Jednocześnie jest jedną z najszybciej rozwijających się firm w branży.

„Wraz z tym tytułem idzie w parze także szereg obowiązków, które musi spełnić operator usług kluczowych. Obejmują one m.in. obowiązek utrzymywania systemu zarządzania bezpieczeństwem, który umożliwia szacowanie ryzyka wystąpienia incydentu oraz zarządzanie tym ryzykiem. Operator usług kluczowych jest także zobowiązany do monitoringu zagrożeń, wydawania zawiadomień o niebezpieczeństwie i rozwiązywania incydentów. Musi również zapewnić wysoki poziom bezpieczeństwa i wydajności systemów IT służących do świadczenia swoich usług, co ma zagwarantować ich niezakłócone działanie” – mówi Artur Pajkert, Brand Director w serwisie Linuxpl.com.

Jak zaznacza przedstawiciel grupy H88, wszystkie te procedury od dawna istnieją w serwisach firmy. Jednocześnie cały czas inwestuje ona w nowe rozwiązania poprawiające bezpieczeństwo swoich klientów. Najnowszym przykładem takiej inwestycji jest właśnie wdrożona we wszystkich markach H88 technologia DNS Anycast. Zapewnia ona szybszy dostęp do stron www, niezależenie od lokalizacji użytkowników, oraz minimalizuje skutki ataków typu DDoS.

„Dzięki temu rozwiązaniu, zapytanie użytkownika o konkretną domenę, czyli wpisanie przez niego adresu www w przeglądarce, jest przekierowane do najbliższej mu lokalizacji serwera DNS. Jeśli ta lokalizacja z jakiegoś powodu jest niedostępna, to zapytanie jest kierowane do kolejnej lokalizacji. Zwiększa to szybkość działania stron www klientów, a także uodparnia naszą infrastrukturę na ataki, bo łatwiej jest unieruchomić przez atak hakerski jedną lokalizacje, w której są fizycznie zlokalizowane serwery DNS, niż 16, a taką liczbę lokalizacji serwerów DNS w Polsce i na świecie wykorzystuje obecnie H88” – tłumaczy Artur Pajkert.

Według niedawnych badań H88, dobra wydajność i bezpieczeństwo, na których poprawę wpływa usługa DNS Anycast, to najważniejsze cechy dobrego hostingu dla właściciel stron i sklepów internetowych. Więcej informacji na temat tych badań oraz usługi DNS Anycast można znaleźć tutaj: https://linuxpl.com/blog/dns-anycast/.

Grupa H88 we współpracy z NASK uruchomiła także niedawno usługę „registry lock” dla domen z rozszerzeniem .pl. Dzięki tej usłudze, można zabezpieczyć domenę z poziomu rejestru przed nieautoryzowanymi bądź przypadkowymi zmianami administracyjnymi, w tym próbami usunięcia lub przejęcia domeny.

 

Większość firm nie zdaje sobie sprawy, jak łatwo jest przejąć domenę, np. przez zmianę danych abonenta czy transferując ją do własnej firmy hostingowej). Wystarczy do tego login i hasło dostępu i wypełnienie formularza online. Tymczasem domena to dla wielu firm bardzo ważny składnik ich majątku, a jej wartość może sięgać wielu milionów złotych. Przykładowo: adres Zoom.com został niedawno sprzedany na rynku wtórnym za 2 miliony dolarów! Nasza nowa usługa blokuje możliwość niepożądanych zmian we właściwościach domeny bez zgody ich właściciela lub właścicieli” – tłumaczy Elżbieta Kornaś, Brand Director w serwisie Domeny.pl.

Źródło: H88

Komentarzy (0)

aruba cloud logo m

Tags: ,

Czy europejski rynek cyfrowy jest jednolity?

Dodany 27 kwietnia 2019 przez admin

Współczesna Europa zawdzięcza swoją pozycję w dużym stopniu synergii jaką przyniosło połączenie zaawansowanego przemysłu z modelem politycznym opartym na współpracy między jej krajami. Obecnie czas tradycyjnej gospodarki się kończy, a my weszliśmy w okres czwartej rewolucji przemysłowej. Świadomi tego europejscy politycy starają się wdrażać strategię, by mieszkańcy starego kontynentu mogli stać się jej beneficjentami. Czy im się to udaje?

Podzielona i wyniszczona wojną Europa na początku drugiej połowy XX wieku szukała sposobu na odbudowę gospodarki i utrzymanie swojego globalnego znaczenia w podzielonym pomiędzy dwa mocarstwa świecie. 6 państw starego kontynentu postanowiło powołać wspólny rynek węgla i stali, co stanowiło jeden z kluczowych impulsów pozwalających wrócić Europie na ścieżkę rozwoju. 65 lat później rozwój gospodarki nie opiera się na wydobyciu rudy, ale na danych. Mechanizm współpracy i płynących z niego korzyści nadal jednak jest skuteczną metodą budowania gospodarczej przewagi. W epoce Industry 4.0 Unia Europejska nadal stara się jak najszerzej trzymać się zasady kooperacji i znoszenia barier, dlatego  w 2015 r. opublikowano Strategię na rzecz Jednolitego Rynku Cyfrowego.

Strategia ta miała na celu realizację trzech głównych priorytetów. Po pierwsze, co dość oczywiste, dalszą integrację rynku europejskiego. By do tego doprowadzić trzeba było nie tylko dostosować przepisy, ale także nakłonić firmy do zniesienia sztucznych barier, jak miało to miejsce, chociażby przy zniesieniu dodatkowych opłat za roaming. Po drugie strategia jest odpowiedzią na nowe zagrożenia cyfrowego świata. Cyberbezpieczeństwo, ochrona danych osobowych czy chronienie najmłodszych przed nieodpowiednimi teściami to zadania, których skuteczna realizacja wymaga kooperacji na ponadnarodowym szczeblu. Wreszcie po trzecie Jednolity Rynek Cyfrowy (w skrócie DSM) ma być impulsem dla gospodarki opartej na danych. Europejskie firmy by skutecznie konkurować globalnymi liderami potrzebują odpowiedniego środowiska do wzrostu, a także wsparcia kapitału zarówno finansowego, ludzkiego, jak i intelektualnego. Według Komisji Europejskiej, gdyby jednolity rynek cyfrowy działał w pełni, to gospodarka UE zyskałaby 415 mld euro rocznie. Jak były realizowane te cele przez ostatnie lata?

Równe prawa dla wszystkich europejczyków

Mijająca kadencja Parlamentu Europejskiego obfitowała w wydarzenia o dużym znaczeniu dla technologicznego świata. Unia pokazała, że chce aspirować do roli organizacji ustanawiającej globalne standardy zarządzania cyfrową gospodarką. Przykładem takiego działania było chociażby rozporządzenie RODO.  To pierwszy przykład w globalnej historii zakrojonej na tak szeroką skalę kwestii regulacji danych osobowych. O ile przed rozporządzeniem krajowi regulatorzy nie mieli większego wpływu na globalnych graczy, którzy mieli ogromną swobodę operowania naszymi danymi, o tyle jego przyjęcie zmieniło kompletnie paradygmat w tej kwestii. Podobnie istotną rolę odegrały działania w obszarze uspójnienia rynku poprzez nakłonienie firm do równego traktowania wszystkich obywateli UE, jak to miało miejsce w przypadku wspomnianego już ograniczenia geoblokowania. Sklepy internetowe nie mogą odmówić nam sprzedaży produktu tylko dlatego, że mieszkamy w kraju innym niż jego siedziba. Podobnie sytuacja wygląda z platformami streamingowymi. Kolejnym krokiem w otwieraniu rynku cyfrowego w Europie będzie wchodzące 29 maja rozporządzenie o swobodnym przepływie danych nieosobowych. Unia w ten sposób daje zielone światło dla rozwoju rynku np. Big Data, IoT czy sztucznej inteligencji. Komisja zobowiązała się wspierać dostawców IT przy tworzeniu kodeksów postępowania branżowego. Podobny kodeks opracowała już w 2016 CISPE, organizacja zrzeszająca dostawców usług chmurowych, do której należy m.in. Aruba Cloud. Kodeksy obejmować powinny w szczególności informacje o miejscu przechowywania lub przetwarzania danych oraz kwestiach technicznych dotyczących przetwarzanych informacji.

Koniec z ograniczeniami w streamingu

Obecnie niezależnie od kraju, w jakim się znajdujemy możemy korzystać np. z usług VOD jakbyśmy nie ruszali się z domu By mówić o jednolitym rynku w tym obszarze jeszcze jednak daleka droga, problem własności praw jeszcze długo nie umożliwi pełnej unifikacji dostępu do dzieł kultury. Jednak decydenci odpowiadający za DSM planują dalszą interwencję w politykę platform streamingowych. Jednym z pomysłów jest dyrektywa zapewnianiająca co najmniej 30 proc. udziału utworów europejskich w bibliotekach serwisów. Dodatkowo projekt pozwoli krajom członkowskim nakładać na serwisy VOD obowiązek wnoszenia wkładu finansowego w rodzimą produkcję..

Walka z gigantami

Głośnym echem odbił się też konflikt Komisji Europejskiej z globalnymi graczami takimi jak Google  i Facebook. Pierwszy z nich został obciążony gigantycznymi karami za nadużywanie swojej monopolistycznej pozycji, przekraczającymi miliardy euro. Drugi uniknął co prawda tak poważnych konsekwencji finansowych, jednak musiał gęsto się tłumaczyć z afery Cambridge Analityca. Ostatnim wydarzeniem, które mocno wpłynęło na cyfrową gospodarkę było przyjęcie nowej dyrektywy o prawach autorskich. Jakkolwiek oceniać jej zapisy, istnieje szansa, że jej implementacja może istotnie wpłynąć na to jakie i w jaki sposób będziemy konsumować treści w Internecie. Patrząc na wyzwania cyfrowej gospodarki to dopiero rozgrzewka przed wyzwaniami jakie czekają Unię jeśli chce, by jej obywatele byli bezpieczni w sieci, a lokalne firmy konkurencyjne wobec globalnych graczy. Trudno sprzeciwić się tezie, że obecnie tylko Unia Europejska jest siłą polityczną, która realnie może wpłynąć na działanie największych firm technologicznych. Jednak o ile wola ich uregulowania jest powszechna, to brak zgody co do modelu. Jednym z pomysłów jest wprowadzenie europejskiego podatku od dochodów z działalności platform cyfrowych. Inny pomysł, lansowany przez jednego z faworytów na stanowisko szefa Komisji Europejskiej Guya Verhofstadta, zakłada utworzenie paneuropejskiej instytucji regulującej działania technologicznych gigantów.

Europejskie repozytorium wiedzy

Kolejnym krokiem do ujednolicenia rynku cyfrowego jest ułatwienie swobodnego przepływu informacji pomiędzy instytucjami zajmującymi się nauką i edukacją. Wartym przybliżenia działaniem w tym obszarze jest powołanie inicjatywy Europejskiej Chmury Naukowej. Dzięki 6,7 mld euro z inwestycji publicznych i prywatnych do 2020 r. zaoferuje ona zaoferuje 1,7 mln naukowcom w Europie i 70 mln specjalistom w dziedzinie nauki środowisko wirtualne do przechowywania, udostępniania i ponownego wykorzystywania danych w różnych dziedzinach i granicach. Jest to pierwszy krok we wdrażaniu szerszej strategii Open Science, która zakłada m.in. wprowadzenie do wniosków grantowych udostępnienia w domenie publicznej artykułów naukowych, a także danych wykorzystanych w badaniu do ponownego przetworzenia przez naukowców z innych ośrodków.

Wypowiedzi udziela: Marcin Zmaczyński, Head of Marketing CEE w Aruba Cloud

Komentarzy (0)

Tags: , ,

Od małego startupu do lidera nowoczesnej edukacji w Polsce

Dodany 27 kwietnia 2019 przez admin

Tysiące godzin spędzonych nad klawiaturą, setki ludzi, którzy utknęli na życiowej mieliźnie, ale postanowili dać sobie drugą szansę. Maciej Oleksy, twórca szkoły programowania online Kodilla.com opowiada o idei, która nieźle namieszała w polskiej edukacji i zaczęła zmieniać rynek pracy.

Maciej kiedyś pracował w kilku mniejszych firmach, a potem trafił do korporacji. W pewnym momencie zobaczył, że to nie jego droga. Postanowił zupełnie zmienić charakter swojej pracy. Zauważył jednocześnie, że jest sporo osób, które czują podobny dysonans, ale brakuje im odwagi, żeby to zmienić. Postanowił im pomóc.

– Któregoś dnia budzisz się rano do pracy, stajesz przed lustrem i zadajesz sobie pytanie, które trawi cię od dawna. Jak to możliwe, że pracuję tam, gdzie pracuję? Perspektywa kolejnego dnia spędzonego w biurze przyprawia cię o mdłości, bo już dawno nie ma to nic w wspólnego z tym, czym naprawdę chcesz się zajmować. Rutynowe zadania są cieniem twoich danych ambicji. Nikt cię do tego nie zmuszał, masz świadomość, że obecna praca to wynik wybranego w przeszłości kierunku studiów, ale co do cholery sprawiło, że go wybrałeś? Decyzje podejmowane w wieku 18-19 lat rzadko bywają trafne – mówi Maciej Oleksy i podkreśla, że historia Kodilli nie jest bynajmniej opowieścią o nim, o jego firmie, nagrodach, przychodach i tysiącach sprzedanych bootcampów. To setki różnych historii o ludziach, którzy postanowili ponownie, a czasem dopiero pierwszy raz w swoim zawodowym życiu, złapać wiatr w żagle.

Czego Jaś nie umie, tego nauczą Jana

Jeśli chce się coś zmienić, za błędy młodości trzeba zapłacić, ale nie chodzi wyłącznie o pieniądze. Nowego zawodu tak po prostu nie da się kupić. Certyfikat oprawiony w ramkę bardzo często nie ma nic wspólnego z faktycznymi umiejętnościami.

Idea wykiełkowała w 2013 roku. Najpierw powstała strona internetowa codemy.pl z darmowymi kursami i wsparciem, która przerodziła się w obecną szkołę programowania online Kodilla.com.

Pokazaliśmy jako pierwsza i największa e-szkoła IT w Polsce, że nauka w trybie online ma sens. Sceptyków oczywiście nie brakowało, bo podobnie jak kiedyś ludzie nie wierzyli w bankowość elektroniczną, tak teraz niektórym ciężko jest przyjąć, że naturalny kierunek, również w edukacji, to internet. Szczególnie dla osób, którym różnego rodzaju ograniczenia uniemożliwiają inną formę nauki. Dajemy im dużą elastyczność, ale oczekujemy zarazem dużego zaangażowania i poświęconego czasu – przyznaje twórca szkoły.

Swoboda w sieci

Podjęcie odważnej decyzji to jedno, ale wprowadzenie jej w życie, to zupełnie inna sprawa.

– Rodzina, rachunki, kredyt, codzienna gonitwa z domu do przedszkola, szkoły, pracy. Jak ktoś, kto uważa, że już dawno stracił swoją szansę, może znaleźć energię i czas na naukę czegoś nowego, na nowy początek? Może nie warto ryzykować? Odpowiedzią są właśnie szkolenia online, ale mimo że nasi studenci są w zupełnie innym miejscu, nie zostawiamy ich samym sobie. Są z nimi nasi dedykowani Mentorzy (1:1).

Mentorzy Kodilli to doświadczeni programiści, którzy na co dzień pracują zawodowo w branży IT. Mają podobny rytm funkcjonowania, jak potencjalny kursant, więc łatwiej jest się im wspólnie dopasować i ustalać terminy rozmów. Równoległa praca mentora w zawodzie gwarantuje naukę z praktykiem, co może być trudniejsze w przypadku osób uczących etatowo na kursach stacjonarnych.

Nauka u nas to po prostu takie korepetycje online, gdzie ktoś prowadzi cię za rękę i tłumaczy krok po kroku kolejne działania. To lepsze podejście niż klasa, w której twój głos szybko ginie w tłumie. Przynajmniej na początku ścieżki. Na późniejszych etapach tworzymy grupy projektowe budujące praktyczne rozwiązania.

Jak podkreśla Maciej Oleksy, formuła nauki w Kodilli opiera się na ciągłym poszukiwaniu odpowiedzi. Masz już dość i chcesz, aby mentor podpowiedział ci jakie jest rozwiązanie? Proszę bardzo, ale to droga donikąd. Wskazywanie odpowiednich źródeł, podpowiedzi w kodzie, nauka zadawania odpowiednich pytań – to jest kierunek, w który wierzą.

Rzucamy na coraz głębszą wodę, ale nie podtykamy kół ratunkowych. Fakt, z kołem utrzymasz się na powierzchni, ale nie nauczysz się pływać, a na rozmowach rekrutacyjnych fale będą wysokie i trzeba będzie umieć sobie poradzić już samemu.

Co nagle to po diable

Czy w miesiąc, dwa można wykształcić juniora programistę? W Kodilli w to nie wierzą. Tam obowiązuje zasada: ucz się długo, przyswajając małe porcje informacji.

Przeciętny człowiek ma ograniczone możliwości adaptacji wiedzy. A my przecież mówimy o ludziach, którzy mają na głowie kupę innych obowiązków. Co byłoby, gdyby zapisali się na kilkutygodniowy kurs stacjonarny? Okej, wezmą urlop w pracy, ale przy tak szaleńczym tempie wiedza, która wlatuje jednym uchem, dość szybko zacznie wylewać się drugim. Efektem będzie ten wspomniany wcześniej certyfikat oprawiony w ramkę, którym można się będzie pochwalić przed znajomymi. I nic więcej. Dlatego my postawiliśmy na 6 i 9-miesięczne szkolenia. Zakres materiału jest podobny, ale czasu na przyswojenie wiedzy, przetrawienie jej i przećwiczenie dajemy znacznie, znacznie więcej.

Taki model owocuje też w przyszłości na rozmowach o pracę.

– Rekruterzy techniczni przychylniej patrzą na osoby, które znają mniej zagadnień od podszewki, niż na takie, które tylko ślizgają się po powierzchni stu technologii.

Gwarantują i wymagają

Kodilla.com jako jedyna szkoła polska programowania oprócz bootcampów, czyli szkoleń z programowania oferuje Program Gwarancja Pracy.

Nie chodzi o zlecenia freelancerskie, ale zatrudnienie na stałe. Niektórzy doszukują się w tym podstępu, a my stawiamy sprawę jasno. Doskonale wiemy i mówimy o tym, że nie każdy, kto wykupi udział w tym programie, dostanie pracę. Bierzemy to na siebie i jeśli mu się nie uda, oddajemy mu 100 proc. kosztów poniesionych na szkolenie.

Warunki są jednak twarde. Trzeba się zaangażować, zadania kończyć w terminie, pracować nad komunikacją. – Jeśli ktoś idzie po linii najmniejszego oporu, nie pracuje nad sobą, nie spełnia założeń programu, wtedy w większości przypadków nie będzie mógł liczyć na taki zwrot. Obiecujemy pomoc w znalezieniu pracy tym, którzy jej naprawdę chcą, ale tylko połowa sukcesu zależy od nas. Druga połowa to zaangażowanie kursanta.

Nowe horyzonty edukacji

Edukacja to okres, w którym jesteś nauczany przez kogoś, kogo nie znasz, o czymś, czego nie chcesz wiedzieć – tak na przełomie XIX i XX wieku opisywał ówczesny system brytyjski pisarz, mistrz groteski i paradoksu Gilbert Keith Chesterton. Paradoks współczesnej edukacji polega na tym, że od grubo ponad 100 lat właściwie nic się nie zmieniło. Dopiero ostatnia dekada przyniosła przełom.

Przeszkoliliśmy już ponad 2000 osób. Po tę formę nauki sięga coraz więcej ludzi. Nie ma tu żadnej reguły, jeśli chodzi o wiek, doświadczenie zawodowe, wykształcenie czy profesję. W Kodilla.com programowania uczyli się już operator kamery, stewardessa, psychiatra, prawnik czy konstruktor wiązek elektrycznych. Ale były te osoby wcześniej już jakoś związane z IT, np. administrator baz danych, administrator serwerów, a nawet nauczyciel matematyki i… informatyki z 13-letnim stażem. To właśnie poprzez IT ten system edukacyjny się zaczął zmieniać. Rozwój technologii to rozwój nowych potrzeb i możliwości. Otaczamy się elektroniką, poruszamy się w chmurach obliczeniowych, skracamy dystans. Jednocześnie chcemy też zmieniać coś w sobie i dostajemy taką szansę bez konieczności wychodzenia z domu, zapisywania się na wieloletnie studia, spędzania wielu godzin na kursach stacjonarnych. Tradycyjna edukacja to przeżytek, a naturalnym kierunkiem jest zawodowe szkolnictwo głównie w trybie online. Warto z niego korzystać także podczas podejmowania decyzji o zmianie zawodu, bo wyznaczają go programiści, a na nich na rynku wciąż jest ogromne zapotrzebowanie – podsumowuje Maciej Oleksy.

Źródło: Kodilla.com

Komentarzy (0)

brother logo

Tags: , ,

Jak będą wyglądały drukarki przyszłości?

Dodany 23 kwietnia 2019 przez admin

Od czasu wynalezienia ruchomych czcionek przez Gutenberga historia druku to historia ciągłych innowacji. Z czasem technologia stawała się bardziej precyzyjna, tańsza i coraz powszechniejsza. Prawdziwą rewolucję przyniosły lata 90, kiedy to drukarki i skanery masowo trafiły na nasze biurka. Od tamtego czasu innowacyjność jednak nie słabnie, a sektor co roku zaskakuje użytkowników nowymi rozwiązaniami. Czego możemy oczekiwać w przyszłości od dobrze nam znanych skanerów i drukarek?

Przyjazne środowisku

Jednym z głównych trendów kształtujących branżę technologiczną w ostatnich latach jest ograniczanie negatywnego wpływu na środowisko. Dla firm, coraz większe znaczenie ma by urządzenia zużywały mniej energii i materiałów eksploatacyjnych, a także by służyły dłużej, nie przyczyniając się do powstawania elektrośmieci. Dlatego inżynierowie pracujący w centrach badawczych wkładają wiele pracy, by produkowane urządzenia były jak najbardziej przyjazne dla środowiska.

Brother kładzie coraz większy nacisk na kwestię ekologii. W ciągu 6 lat udało nam się zredukować zużycie energii odpowiednio o 29 proc. w przypadku naszych urządzeń drukujących w kolorze oraz o 10 proc. w przypadku modeli monochromatycznych. – mówi Katarzyna Idzkiewicz.

Jednak ograniczenie zużycia energii to nie jedyny kierunek, w jakim może podążać przyszłość druku. Naukowcy z Uniwersytetu Cambridge wynaleźli „antydrukarkę”, czyli urządzenie, które dzięki wykorzystaniu odpowiedniej długości fal lasera pozwala na usuwanie tonera z papieru i ułatwia jego recykling. W efekcie jedną kartkę papieru można wykorzystać nawet trzykrotnie. Może mieć to ogromny wpływ na środowisko biorąc pod uwagę, że przeciętne biuro zatrudniające 10 pracowników zużywa miesięcznie 10 tys. kartek papieru, tyle ile można uzyskać z całego drzewa.[1]

Inteligentne skanowanie

W dzisiejszej gospodarce opartej na przetwarzaniu danych kluczową rolę odgrywa możliwość ich zbierania i digitalizacji. Digitalizacja w postaci grafiki niestety jest mało użyteczna z punktu widzenia możliwości analitycznych komputerów. Dzisiejsze skanery nie tylko skupiają się na coraz doskonalszym tworzeniu obrazów dokumentów, ale rozpoznają co obraz może przedstawiać, by dostarczać maszynie bardziej kwantyfikowalnych danych. Technologie pozwalające skutecznie przetwarzać skanowane dokumenty na edytowalny tekst pojawiły się już jakiś czas temu, ale ciągle są doskonalone. Obecnie urządzenia dzięki sieciom neuronowym radzą sobie ze słabą jakością dokumentów, różnymi językami i alfabetami czy nietypowym układem tekstu. Co może przynieść przyszłość?

– Współczesne oprogramowanie skanerów staje się coraz doskonalsze – mówi Katarzyna Idzkiewicz ­– Możliwe, że już w niedalekiej przyszłości dzięki technologii machine learning domowe skanery będą w stanie bez problemu rozpoznać odręczne pismo użytkownika z jego notatek. Wraz z rosnącym wolumenem danych spodziewamy się, że coraz większą rolę będzie miało także oprogramowanie pozwalające przetwarzać i klasyfikować obrazy. Może to być prawdziwy przełom w archiwizacji danych, który dostarczy, chociażby nauce potężny wolumen informacji do kreatywnego opracowywania – podsumowuje.

Personalizacja druku

Obecnie klienci coraz bardziej cenią sobie rozwiązania dopasowane do siebie. Serwisy filmowe i muzyczne proponują nam biblioteki skrojone pod nasz gust, sklepy internetowe sugerują nam produkty do kupienia. Podobne trendy dotyczą także sektora druku. Z jednej strony dzięki sztucznej inteligencji sprzęt „uczy się” o nas. Nowoczesne urządzenia pozwalają rozpoznać nasz głos, co ułatwia proces druku, ale także zabezpiecza przed nieautoryzowanym użytkowaniem. Dzięki inteligentnej analizie naszych zachowań mogą proponować nam preferowane schematy druku lub takie, które będą np. bardziej ekonomiczne. Z drugiej strony dzięki analizie Big Data dostawcy sprzętu mogą dostarczać bardziej profilowany pod kątem klienta produkt. Obserwując duże zbiory danych o tym, jak klient drukuje, sztuczna inteligencja może na przykład przewidzieć, jak drukarka będzie bardziej ekonomicznym rozwiązaniem dla użytkownika czy automatycznie zaproponować mu zakup materiałów eksploatacyjnych.

Jako Brother priorytetowo traktujemy personalizację naszej oferty pod kątem użytkownika. Przestajemy być tylko dostawcą sprzętu, a powoli stajemy się firmą obsługującą całościowo proces druku w firmach. Dzięki nowym technologiom możemy lepiej zrozumieć potrzeby naszych klientów i dostarczyć im to, czego potrzebują – konkluduje Piotr Baca, Country Manager.

[1] https://www.forbes.com/sites/kateharrison/2018/07/31/epsons-new-green-printers-and-why-they-matter-for-your-business/#1ba2673d33b4

https://www.pb.pl/firmowe-drukowanie-moze-byc-tansze-941822

Źródło: Brother

Komentarzy (0)

blulog logo

Tags: , ,

Czekoladowe zajączki zawsze świeże – producentów wspiera polska technologia

Dodany 21 kwietnia 2019 przez admin

Przed świętami Wielkanocy handel na całym świecie jest na najwyższych obrotach. Wśród najchętniej kupowanych produktów znajdą się słodycze, w tym zajączki i inne czekoladowe upominki. O ich świeżość i nienaruszoną formę zadba polsko-francuska firma Blulog, która opracowała patent monitoringu temperatury w trakcie produkcji, przechowywania i transportu.

Biznes czekoladowy znajduje się w fazie rozkwitu i według szacunków branżowych ekspertów przynajmniej do 2023 roku ma rosnąć o ponad 7 proc. w skali roku.

Szczególnie intensywny okres dla branży cukierniczej i producentów słodyczy szykuje się przed świętami, kiedy na całym świecie chętnie sięga się po wszelkie czekoladowe wyroby. Wśród najchętniej wybieranych produktów wymienia się m. in. czekoladowe zające czy jajka. W okresie przedświątecznym skala działalności producentów oraz dystrybutorów słodyczy rośnie, co oznacza wytężoną pracę oraz potrzebę zaplanowania właściwej logistyki przy jednoczesnym zapewnieniu jak najwyższej jakości.

Technologia wspiera rodzinny biznes

Jedną z firm, która w okresie przedświątecznym jest Valos Chocolates, rodzinna firma założona w stanie Pensylwania w 1947 roku przez Teda Vasilopusa, który swoją przygodę z cukierkami rozpoczął w Chicago w latach 30-tych, pracując przez wiele lat w firmie czekoladowej swojego wuja. Wkrótce po powrocie do domu po II wojnie światowej Ted postanowił otworzyć własną firmę produkującą wysokiej jakości czekoladki w pudełkach. Jak w przypadku większości rodzinnych producentów, jakość wyrobów od początku istnienia miała dla niego najwyższą wagę.

Ponad 70 lat tradycji sprawia, że firma cieszy się renomą wśród klientów nie tylko w stanie Pensylwania, lecz także poza jego granicami. Przed świętami ilość zamówień zarówno od klientów indywidualnych, jak i firm, które chętnie obdarowują się słodkimi upominkami, znacznie przewyższa standardową produkcję. Aby mieć pewność co do jakości dostarczanego towaru kierownictwo zdecydowało się na implementację prostego w obsłudze systemu monitorowania temperatury stworzonego przez polsko-francuską firmę Blulog. Nowoczesne rejestratory wielkości karty kredytowej zostały zainstalowane w różnych obszarach fabryki, dzięki czemu kierownictwo produkcji ma pewność, że czekoladki będą produkowane i utrzymywane w idealnych temperaturach. Ponieważ system jest bezprzewodowy, instalacja była niezwykle prosta i trwała mniej niż pół godziny.

– Rejestrator wykorzystujący jako sposób komunikacji fale radiowe zbiera pomiary temperatury co 10 minut i przesyła tę informację do koncentratora, który jest podłączony do sieci. Informacje są przesyłane do chmury, gdzie można uzyskać do nich dostęp za pośrednictwem pulpitu klienta BluConsole – wyjaśnia Ted Wilkes z Bluline Solutions, która wdrożyła system.

SMS alarmowy w przypadku anomalii

W okresie przedświątecznym liczy się każda minuta w dniu pracy każdego pracownika. Cenny czas nie może być tracony na czynności, które można zautomatyzować. Wsparciem w kontroli temperatury jest intuicyjna aplikacja, dzięki której można ustawiać alerty dla wysokich i niskich wartości, a także opcję powiadomienia e-mail czy powiadomienia SMS. Raporty mogą być generowane według zakresu dat i drukowane jako pliki PDF lub csv. W przypadku wykroczenia temperatury poza określone ramy osoba odpowiedzialna zostaje powiadomiona, aby mogła natychmiast podjąć działania naprawcze, zmniejszając ryzyko problemów z jakością produktu. Co ciekawe, w trakcie kilku miesięcy działania systemu zdarzyło się, że powiadomienie pozwoliło dokonać napraw na czas i kontynuować produkcję.

Źródło: Blulog

Komentarzy (0)

f5 networks logo

Tags: , , ,

Minimalizowanie ryzyk fuzji i przejęć zacznij od IT

Dodany 21 kwietnia 2019 przez admin

Łączenie dwóch podmiotów gospodarczych rzadko jest łatwym zadaniem. Istnieje wiele czynników, które należy wziąć pod uwagę: od struktury, przez zespół aż po narzędzia czy różnice kulturowe. Wnikliwy proces due diligence jest niezbędny do zrozumienia, jak działają wszystkie elementy organizacji i jak ze sobą współpracują.

Niestety, rygor stosowany w procesach due dilligence nie zawsze jest stosowany w obszarze cyberochrony. Raporty rynkowe szacują, że cztery na dziesięć firm zaangażowanych w przejęcie lub fuzję odkrywa problemy związane z cyberbezpieczeństwem dopiero po połączeniu organizacji. Tymczasem, rynek podlega przemianom i jego globalna wartość w obszarze M&A rośnie[1]. W Polsce spodziewane jest odbicie[2] i nowa fala przejęć związana z możliwymi brakami sukcesji[3]. Spodziewamy się więc, że firmy mogą borykać się z kłopotami wynikającymi z niedopatrzeń w kwestiach cyberochrony. A przecież wiemy, że cyberataki są największym zmartwieniem dla biznesu europejskiego i pozostaną nim przez kolejną dekadę[4].

Związane z biznesem ryzyka cyberzagrożeń  nie ułatwiają realizacji zadań IT przy transakcjach M&A. Zbyt często czynniki te są pomijane w procesie łączenia dwóch organizacji, a tymczasem warto:

Upewnić się, że kwestie technologiczne są integralną częścią procesu negocjacji. Technologia musi znaleźć się w agendzie rozmów. Trzeba zrozumieć sieci, architektury systemów i przepływy danych w obu firmach. Rozważane kwestie powinny uwzględniać specyfikę branżową, geopolitykę oraz rodzaj dostarczanych produktów i usług. Ważna jest także transparentność. Technologiczne aspekty (cele) przejęcia powinny być ewaluowane tak samo rygorystycznie, jak ewaluuje się zewnętrznych dostawców biznesu. Jakie polityki ochrony stosują? Jak są certyfikowani czy weryfikowani pracownicy? Do jakich standardów się stosują? Trzeba zagłębić się w temat i przepracować wszystkie historyczne incydenty związane z cyberbezpieczeństwem. Włącznie z podjętymi próbami naruszeń i naruszeniami, które miały miejsce w obrębie ochrony danych. Kolejnym krokiem jest zrozumienie, jak organizacja reagowała na incydenty w przeszłości. Tylko w ten sposób obie strony mogą zyskać pewność, że są odpowiednio przygotowane do bezpiecznego połączenia. Niewiedza czy brak zrozumienia dla działań w obszarze cyberochrony stanowi poważne ryzyko.

Wziąć pod uwagę sposób używania informacji w świecie RODO. Ważne jest zrozumienie sposobu zbierania i używania danych osobowych przez firmę sprzedającą. W procesie warto rozważyć istotne ryzyka ochrony i zarządzania danymi osobowymi oraz uwzględnić ich wpływ i ewolucję w połączonej organizacji. Ponadto trzeba się upewnić, czy wszystkie zobowiązania i umowy sprzedawanej firmy wobec klientów (w relacji do prywatności i działań z danymi) są kontrolowane. Jest to szczególnie istotne dla danych wrażliwych i tych dotyczących konsumentów.

Wyznaczyć osobę odpowiedzialną za dostosowanie infrastruktury IT i to na początku procesu. Gdy porozumienie doszło do skutku i odpowiednia dokumentacja została podpisana, najważniejsze jest wyznaczenie osoby nadzorującej całe przedsięwzięcie od strony technologicznej.

 

Przejęcia i akwizycje są nie lada okazją dla hakerów. Tak złożony proces obejmuje wiele zmiennych, a możliwy obszar ataku zwiększa się błyskawicznie. Gdy dwie firmy podążają w zupełnie nowym dla siebie kierunku, a stare struktury podlegają transformacji, mogą pojawić się niedopatrzenia. Cyberochrona powinna być priorytetem, elementem długoterminowego planowania transakcji – dla obu biznesów. Jedyna bezpieczna droga prowadząca przez przegląd narzędzi i praktyk w portfoliach aplikacji może być trudna i nużąca, ale jest właściwa.

[1] Deloitte „The beginning of a new M&A season. Future of a deal”, XI 2018 r.

[2] https://businessinsider.com.pl/finanse/fundusze/manda-rynek-fuzji-i-przejec-w-polsce-w-2018-roku-raport/zrpmywr

[3] https://www.parkiet.com/Gospodarka—-Kraj/312289910-Dobry-rok-na-rynku-MA.html

[4] Raport World Economic Forum. Naszkicowany na podstawie odpowiedzi 12 tys. liderów biznesowych ze 140 krajów

Autor: Ireneusz Wiśniewski, dyrektor zarządzający F5 Poland

Komentarzy (0)

brother logo

Tags: , , , ,

Cyberbezpieczeństwo druku piętą achillesową firm na świecie

Dodany 18 kwietnia 2019 przez admin

W erze rosnącego zagrożenia cyberatakami firmy stają się coraz bardziej świadome konieczności inwestowania w odpowiednie zabezpieczenia sieci. Wycieki danych przestały być domeną działów informatycznych, a związane z nimi straty zmusiły korporacje do bardzo poważnego traktowania kwestii cyberbezpieczeństwa. Przy projektowaniu systemów zabezpieczeń firmy niestety często bagatelizują zagrożenia związane z bezpieczeństwem druku.

Według analizy firmy Quocirca,[1] która przebadała w grudniu ubiegłego roku 250 przedsiębiorstw na świecie, aż 59 proc. z nich doświadczyło w ubiegłym roku wycieku danych w trakcie drukowania Naruszenia danych tego typu stanowiły co dziewiąty incydent w skali roku. Jednocześnie 59 proc. z tych naruszeń skutkowały wyciekiem informacji, co powodowało przeciętne straty w wysokości 1,5 mln złotych rocznie.

Straty nie ograniczają się jedynie do kwestii czysto finansowych. Dla 40 proc. firm incydenty z drukiem skutkowały spadkiem wydajności pracy w firmie i przestojami w pracy. Dla co czwartego przedsiębiorcy wyciek skutkował karami finansowymi, a dla co piątego utratą klientów.

Co ciekawe, firmy stają się świadome potencjalnych zagrożeń. 66 proc. z badanych deklarowało, że zagrożenia danych w związku z drukiem są dla nich jednym z pięciu priorytetów cyberbezpieczeństwa. Większą wagę przykładano jedynie do zagrożeń związanych z chmurą obliczeniową. Jednak rosnąca świadomość powoli przekłada się na realne działania. Jedynie 11 proc. wydatków przeznaczonych na ochronę wrażliwych danych jest związanych z drukowaniem.

Jak firmy mogą poprawić bezpieczeństwo drukowanych i skanowanych danych?
Nadal najsłabszym ogniwem każdego systemu cyberbezpieczeństwa jest człowiek – mówi Paweł Wośko, Pre-Sales & Technical Service Manager z Brother Polska. – Firmy powinny przykładać odpowiednią wagę do szkolenia pracowników w tematyce cyberbezpieczeństwa, także w związku z drukiem. Zwrócenie uwagi na potencjalnie ryzykowne zachowania oraz wdrożenie kodeksu dobrych praktyk pozwoli znacząco zmniejszyć szanse na dostanie się danych w niepowołane ręce.

Nad poprawą bezpieczeństwa naszych danych czuwają także producenci drukarek, ciągle wprowadzając innowacje sprzętowe.

Wprowadzamy rozwiązania blokujące dostęp do urządzenia nieautoryzowanym użytkownikom – mówi Paweł Wośko. – Przykładowo: dostęp do wydruków i skanów można otrzymać po wpisaniu indywidualnego kodu PIN. Same dane natomiast są szyfrowane za pomocą protokołów SSL / TLS Print. Modele Brother mają wbudowaną obsługę protokołu IPsec, dlatego nie ma potrzeby instalowania oprogramowania pośredniego, ani używania zewnętrznego sprzętu. Urządzenia posiadają także filtr IP i kontrolę protokołów.

Drukarki są koniecznym elementem wyposażenia każdego biura, dlatego dobrze, że menadżerowie zaczynają traktować je, tak jak wszystkie inne urządzenia podłączone do sieci. Wzrost świadomości cyberzagrożeń, a także odpowiednie zabezpieczenia pozwolą uniknąć kosztownych włamań i wycieków danych.

[1] https://quocirca.com/wp-content/uploads/2019/02/Quocirca-Print-Security-Feb-2019-Final-Web.pdf

Źródło: Brother

Komentarzy (0)

Tags: , ,

Gdzie Ci programiści? Prawdziwi tacy…

Dodany 18 kwietnia 2019 przez admin

Unia Europejska zmaga się z niedoborem specjalistów w dziedzinie programowania.  Najnowsze szacunki mówią, że chodzi o ponad pół miliona wakatów. Chętni do pracy są, ale często ich umiejętności nie idą w parze z oczekiwaniami pracodawców.

Programiści to najlepiej zarabiająca grupa spośród wszystkich speców w branży IT. Zaczynając pracę po studiach można liczyć na zarobki w wysokości 3000 zł, im dłuższy staż w zawodzie tym wyższa pensja, sięgająca nawet 20 000 zł. Bardzo kusząca perspektywa.

Według ostrożnych szacunków, do 2020 r. deficyt programistów w Polsce wyniesie 50 000, w Europie – 900 000. Remedium na te braki może być rynek bootcampów. W naszym kraju jego wartość jest szacowana na 50 mln zł i rośnie w tempie 100% rocznie. Dla porównania, światowy rynek nauki programowania wart jest przeszło 450 mln dolarów. Podczas nauki wykorzystywana jest funkcja trenera-mentora, który czuwa nad wykonywaniem zadań i pomaga w sytuacjach problemowych. Szkolenie zazwyczaj odbywa się w trybie online. Taka forma sprzyja edukacji osób, które są dopiero na początku swojej drogi programisty.

Z debetem na rynku programowania zmagają się m.in. kraje skandynawskie. Jest to o tyle zaskakujące, że zazwyczaj Szwecja, Norwegia, Finlandia i Dania znajdują się w czołówce zestawień krajów pod kątem poziomu edukacji i warunków do rozwijania biznesu. W Finlandii już teraz brakuje 7 000 programistów. Do 2020 roku ta liczba się podwoi. W Danii szacuje się, że do 2030 roku będzie 30 000 wakatów w branży IT. Paradoksalnie nie zraża to gigantów biznesu, takich jak Uber, Microsoft i IBM, którzy bardzo chętnie rozwijają swoje placówki na północy Europy. W czym więc problem? Skandynawski system szkolnictwa wyższego nie jest w stanie „wyprodukować” odpowiedniej liczby specjalistów. Każdego roku fińskie uczelnie o profilu informatycznym i technologicznym kończy około 1100 absolwentów. Tylko 1/3 z nich specjalizuje się w tworzeniu oprogramowania. Ponadto 30% studentów Politechnik w Finlandii to obcokrajowcy, którzy po obronieniu dyplomu zazwyczaj wracają do swoich krajów.

Braki w branży IT to nie tylko przypadłość Starego Kontynentu. W Stanach Zjednoczonych programiści od 10 lat są w czołówce listy najbardziej poszukiwanych pracowników. Według raportu firmy Forrester amerykańscy pracodawcy chcąc skusić odpowiednio wykwalifikowanych programistów oferują im o 20% wyższe zarobki niż obowiązujące stawki rynkowe. Problemem, podobnie jak w Skandynawii, jest brak odpowiednio wykwalifikowanych kadr. Kandydatom brakuje doświadczenia zawodowego, odpowiednich umiejętności i kompetencji, a ich wymagania finansowe są bardzo wysokie.

Wróćmy na nasz grunt. Według Komisji Europejskiej w Polsce brakuje obecnie od 30 do 50 tys. programistów. Wakaty czekają zarówno w dużych korporacjach branży IT jak i mniejszych firmach budowanych przez polskich speców od informatyki. Jesteśmy firmą hostingową, która mieści się w Częstochowie i dla nas problem braku specjalistów jest odczuwalny na każdym kroku. Większość naszych pracowników zatrudniana jest zdalnie ponieważ okazało się, że praktycznie niemożliwe jest pozyskiwanie fachowców lokalnie. Dotyczy to programistów, administratorów serwerów i technicznej obsługi klienta. Większość dobrze rokujących młodych ludzi wyjeżdża do ośrodków akademickich gdzie rozwijają swoje umiejętności i zdobywają doświadczenie. Zazwyczaj kończąc naukę mają już interesującą pracę i nie wracają w rodzinne strony – komentuje Bartosz Gadzimski, właściciel firmy hostingowej Zenbox.

Kolejnym wyzwaniem są potentaci działający m.in. w Warszawie, Wrocławiu, Poznaniu czy Krakowie i stawki wynagrodzenia, które proponują. Korporacje zazwyczaj są wstanie zaoferować dwa razy więcej pieniędzy za podobne stanowisko. Co więc zrobić, aby ten niekorzystny trend zmienić? Doraźnie można zatrudniać ludzi zdalnie. To wtedy firma z mniejszego ośrodka miejskiego musi przeorganizować swoje zarządzanie i system pracy dostosowując się do pracownika. Taki trend to również odpowiedź na pokolenie Millenialsów, które jest wygodne – im taki system pracy po prostu bardzo pasuje. Dostrzegam też metodę długofalową. Stawiałbym na uruchamianie wewnętrznych procesów pomagających jak najwcześniej lokalnie wyłapywać tych najzdolniejszych. Mam tu na myśli młodych ludzi po liceach i na początku studiów. Zdaje sobie sprawę, że to bardzo wcześnie i takie działanie raczej przypomina sportowy scouting niż rynek pracy, ale musimy mieć z tyłu głowy myśl, że sensowne osoby w tej branży już na trzecim roku studiów podejmują zatrudnienie. Później jest bardzo trudno ich przechwycić – podsumowuje Gadzimski. Według najnowszego raportu firmy rekrutacyjnej Michael Page 2/3 specjalistów IT stawia na pracę zdalną. Choć w Polsce formuła takiego wykonywania swoich obowiązków wciąż nie jest tak powszechna jak na Zachodzie, z badań wynika, że co trzeci ankietowany (33 proc.) korzysta z tego przywileju co najmniej cztery razy w miesiącu, a 35 proc. nie pojawia się w biurze średnio raz w miesiącu bądź rzadziej. Z badań przeprowadzonych przez szwajcarską firmę IWG wspierającą m.in. wydajność w przedsiębiorstwach wynika, że model, który dla wielu pracodawców jeszcze niedawno był nie do zaakceptowania, powoli staje się standardem. Po przebadaniu 18 tys. osób z niemal stu międzynarodowych przedsiębiorstw okazało się, że ponad połowa z nich może pracować z domu przez większość tygodnia.

Firmy IT coraz chętniej inwestują w tworzenie platform e-learningowych wspomagających rozwój młodych programistów. To jednocześnie narzędzie dla pracodawców do pozyskiwania dobrze rokujących na przyszłość studentów, uczniów i licealistów. Systemy pozwalają na uporządkowany i obiektywny pomiar, za pomocą sztucznej inteligencji, poziomu kwalifikacji zawodowych oraz ogólnych kompetencji, takich jak szybkość uczenia się, umiejętność pracy w zespole i zarządzania czasem.

Komisja Europejska prognozuje, że w Polsce (obok Francji i Portugalii) w ciągu najbliższych dwóch lat powstanie najwięcej stanowisk pracy w branży IT. I choć liczba specjalistów technologii informacyjnych wzrosła w ciągu ostatnich czterech lat o 15% to według branżowych ekspertów nawet w bardzo optymistycznym scenariuszu dopiero ok. 2030 r. w Polsce uda się załatać lukę związaną z niedoborem programistów. Nawet jednak w tym scenariuszu jest ważne zastrzeżenie. Do tego czasu nie może drastycznie wzrosnąć globalne zapotrzebowanie na polskich specjalistów.

Komentarzy (0)

konica minolta logo

Tags: , , ,

Jak RODO zmieniło monitoring?

Dodany 18 kwietnia 2019 przez admin

Według prognoz do 2023 roku na globalny rynek trafi 98 mln kamer sieciowych i 29 mln systemów telewizji przemysłowej CCTV[1]. Rośnie popyt na rozwiązania z zakresu monitoringu, a ich funkcje rozwijają się wraz z potrzebą zapewniania bezpieczeństwa osób i mienia. Od momentu wprowadzenia przepisów RODO również same urządzenia oraz gromadzone przez nie dane muszą być jednak właściwie chronione.

 

Po wejściu w życie rozporządzenia o ochronie danych osobowych szkoły wyłączały kamery[2] w obawie, że monitoring stał się nielegalny. Według zapewnień Ministerstwa Cyfryzacji[3] nie było to konieczne. Jednak w erze RODO nie wystarczy też już kartka z informacją, że miejsce jest monitorowane.

 

(Nie)zachowany wizerunek

Twarz jest niewątpliwie daną wrażliwą i nie powinniśmy jej rejestrować. Przesunięcie obiektywu kamery czy zasłanianie części ekranu sprawia jednak, że monitoring nie spełnia swojej prewencyjnej roli – wskazuje Piotr Bettin, menedżer ds. rozwoju biznesu inteligentnych systemów wideo w firmie Konica Minolta.

W odpowiedzi na ten problem niektóre systemy wideo wyposażane są w technologię anonimizacji danych. Ruch jest pikselizowany tak, aby nadal widoczny był sam upadek czy napaść, jednak bez możliwości rozpoznania twarzy. Gdy dochodzi do niebezpiecznego zdarzenia, autoryzowany użytkownik może odszyfrować nagranie w celu rozpoznania sprawcy wykroczenia.

Ucierpi nie tylko reputacja

Systemy nadzoru wideo coraz częściej stają się celem ukierunkowanych cyberataków. Do momentu wejścia w życie RODO wycieki danych powodowały głównie utratę wiarygodności organizacji. Teraz za wszelkie tego typu incydenty firma odpowiada również finansowo. Brak odpowiedniej konfiguracji urządzeń, kontroli przepływu informacji czy kontroli uprawnień dostępu grozi już nie tylko atakiem, ale i wielomilionowymi karami za niewywiązywanie się z obowiązków ochrony danych.

Nieznajomość procesów szkodzi

Zgodność monitoringu z RODO zależy w dużej mierze od oferowanych przez usługodawców rozwiązań takich jak wspomniana anonimizacja, indywidualna konfiguracja systemu czy regularne aktualizacje oprogramowania. Nie mniejsze znaczenie ma jednak znajomość procesu zarządzania danymi w samej firmie – tego, co nadzorują i rejestrują kamery oraz jak informacje są przechowywane i wykorzystywane. Ważne jest także szkolenie kadry w zakresie potencjalnych zagrożeń oraz środków ostrożności.

 

Obok nowych obowiązków i konieczności ponoszenia przez firmy pewnych nakładów finansowych RODO przyniosło także nieoczywistą korzyść. Zwróciło uwagę organizacji na kwestie cyberbezpieczeństwa i poprawnego przechowywania rejestrowanych informacji, dotąd traktowane raczej jak ubezpieczenia: według zasady „nie potrzebuję, bo na pewno nic się nie stanie”. Długoterminowo takie podejście to dla firm duża wartość dodana – podsumowuje Piotr Bettin.

[1] Źródło: https://www.mordorintelligence.com/industry-reports/global-video-surveillance-market-industry

[2] http://sp373.srv.pl/rodo/

[3] https://www.gov.pl/web/cyfryzacja/rodo-a-monitoring

Źródło: Konica Minolta

Komentarzy (0)

Zdjęcia z naszego Flickr'a

Zobacz więcej zdjęć

POWIĄZANE STRONY

ELASTYCZNY WEB HOSTING