Archiwum | Czerwiec, 2019

aruba cloud logo m

Tags: , , ,

Jaka chmura dla polskiej administracji?

Dodany 26 czerwca 2019 przez admin

Rozwiązania chmurowe stają się standardem administracji w całej Unii Europejskiej. Od 1 kwietnia 2019 r. wszystkie włoskie organy rządowe będą miały możliwość przenoszenia swoich usług do chmury publicznej. Wielka Brytania już w 2011 r. wprowadziła strategię wdrażania tych rozwiązań przez państwo. Także Polska wkrótce dołączy do tego grona. Jak powinna wyglądać polska chmura? Od tego jak będzie wyglądał proces migracji do chmury będzie zależało nie tylko bezpieczeństwo naszych danych, ale i kształt relacji państwo – obywatel.

Na początku warto odpowiedzieć sobie na pytanie, co chmura daje i dlaczego administracja powinna się do niej przenieść. Korzyści dla administracji ze stosowania rozwiązań chmurowych są bardzo podobne jak w przypadku podmiotów prywatnych. Największym plusem jest znaczny spadek kosztu utrzymania infrastruktury IT i to na trzech poziomach. Po pierwsze: problemem przestaje być zakup niezbędnego sprzętu do prowadzenia działań, ten obowiązek przejmuje dostawca chmury. Po drugie: urzędy nie muszą przeprowadzać długotrwałych i skomplikowanych przetargów, wymagających odpowiednich kompetencji. Po trzecie: w związku z ograniczeniem własnej infrastruktury pracownicy zajmujący się jej utrzymaniem mogą wykorzystać swoje zdolności przy realizacji bardziej wymagających zadań przynoszących większe korzyści zarówno dla urzędników jak i petentów.  Jednostki administracji mogą zająć się tym, do czego została powołane, a w budżecie pozostaje więcej środków do realizacji tych zadań.

Dzięki chmurze rządowej może wzrosnąć jakość oferowanych usług oraz satysfakcja obywateli z nich korzystających. Dzięki uwolnieniu środków finansowych, a także stworzeniem środowiska, w którym łatwiej można wprowadzać nowe wdrożenia chmura dla administracji będzie impulsem do szybszej cyfryzacji usług, w efekcie czego więcej spraw będzie można załatwić bez wychodzenia z domu i stania w kolejkach. Poza tym zastosowanie tej technologii zapewni dużo stabilniejsze i sprawniejsze działanie systemów, co pozwoli uniknąć awarii i przestojów. Osoby korzystające z e-usług prawdopodobnie natknęły się na błąd serwera, co uniemożliwiło im dokończenie całej procedury lub powodowało konieczność wypełniania formularza od początku. Poprawi się także przejrzystość administracji. Digitalizacja danych i udostepnienie ich na platformie ułatwi dostęp do informacji publicznej, a projekt „Otwarte Dane” może zostać zasilony przez kolejne wolumeny informacji gotowe do przetworzenia przez obywateli.

Chmura rządowa to także dużo łatwiejsze wdrażanie nowych rozwiązań. O skali problemów wiążących się z implementacją innowacji technologicznych w administracji doskonale wiedzą ci, którzy śledzili historię CEPIK-u. Elektroniczny system ewidencji pojazdów i kierowców jest w trakcie ciągłego wdrażania i udoskonalania od 2004 roku i był problemem dla dziewięciu rządów. Wykorzystywana infrastruktura informatyczna z czasem się starzała, a prace były prowadzone przez różne zespoły w kilku technologiach. Szeroki rozgłos system zdobył kiedy w listopadzie 2017 r., kiedy w związku z migracją danych diagności nie mogli skutecznie przeprowadzać przeglądów technicznych. Producenci oprogramowania wykorzystywanego przez CEPIK mieli ograniczony dostęp do środowiska testowego, a wdrażanie poprawek wymagało wyłączania całego systemu. W efekcie do samego końca pracujący w pocie czoła przez całą dobę zespół informatyków COI nie był pewien czy system zadziała. Gdyby CEPIK był oparty na rozwiązaniu chmurowym, przeprowadzenie całego procesu byłoby dużo prostsze. Urzędnicy mogliby w prosty sposób sklonować wszystkie dane na których pracowali, wykorzystując do tego elastycznie skalowalną infrastrukturę. Dzięki temu wszelkie testy i poprawki mogłyby zostać wprowadzone na realnej wersji systemu, przez co użytkownicy praktycznie nie odczuliby wdrożenia zaktualizowanej wersji.

Łatwość wdrażania rozwiązań wpisuje się także w strategie powołanego w maju ubiegłego roku zespołu GovTech. Jego celem jest rozwiązywanie problemów administracji poprzez współpracę z sektorem IT. Dzięki chmurze programiści mogą otrzymać w prosty sposób dostęp do danych niezbędnych do przygotowania stosownego rozwiązania, a administrator jednocześnie ma pełną kontrolę nad tym, kto i gdzie ma do nich dostęp. Cloud computing pozwala także zaoferować programistom odpowiednią moc obliczeniową konieczną do rozwijania technologii. Można sobie wyobrazić chmurę rządową jako platformę, która daje programistom narzędzia do wdrażania rozwiązań usprawniających administrację. Dzięki kreatywności obywateli, połączonej z łatwym dostępem do danych i mocy obliczeniowej mogą powstać rozwiązania, które radykalnie zmienią to, w jaki sposób Polacy postrzegają administrację i wchodzą z nią w interakcję.

Chmura publiczna bezpieczna dla administracji

Jak powiedział wiceminister cyfryzacji, Karol Okoński podczas konferencji Państwo 2.0, rząd rozpatruje wdrożenie chmury w modelu hybrydowym, czyli obejmującej elementy infrastruktury prywatnej oraz publicznej. Nie wiemy jednak, jaką część usług mają realizować podmioty prywatne. Oczywiste jest, że odpowiedzialne państwo musi zachować kontrolę nad kluczowymi danymi, jednak największe korzyści administracji przyniesie otwarcie się na publiczne rozwiązania. Rosnące zaufanie do prywatnych dostawców staje się powoli trendem. W marcu tego roku amerykańska armia podała komunikat, że dane dotyczące zdrowia żołnierzy, pracowników i weteranów zostaną przeniesione do chmury Amazona. Czy odpowiedzialne państwo może oddać w cudze ręce kluczowe dane? Wbrew pozorom poziom bezpieczeństwa centrów danych należących do specjalizujących się w tym firm jest wyjątkowo wysoki. Infrastruktura, w której znajdują się dane jest ściśle strzeżona i stale monitorowana. Odpowiednie systemy pozwalają uchronić dane w wypadku pożaru czy przerwy w dostawie prądu. W sektorze publicznym podobny poziom zabezpieczeń zarezerwowany jest jedynie dla jednostek administracji o strategicznym znaczeniu. Z punktu widzenia bezpieczeństwa i ograniczenia nieupoważnionym osobom dostępu prywatne centrum danych zawsze będzie w stanie zapewnić wyższy standard niż przeciętny urząd. Chmura to także wysoki standard ochrony przed nieuprawnionym dostępem do naszych danych. Architektura stosowanych przed najlepszych dostawców chmury praktycznie uniemożliwia włamanie się do informacji w niej przechowywanych. Dane przechowywane na dyskach są zaszyfrowane, co czyni je bezużytecznymi dla potencjalnego hakera lub nieuczciwego dostawcy infrastruktury. Jednak niezależnie od zabezpieczeń najsłabszym ogniwem jest człowiek – 95% wycieków danych powodowanych jest przez nieostrożne zachowanie pracowników organizacji.[1]

Odpowiedzialny rząd, zanim dopuści firmę do zajmowania się danymi obywateli, powinien przeprowadzić szczegółowy audyt stosowanych przez nich rozwiązań. Taką zasadę stosuje się we Włoszech. Administracja tego kraju może korzystać tylko i wyłącznie z rozwiązań chmurowych, które zostały zakwalifikowane przez Agencję ds. Cyfryzacji Włoch. W efekcie jest stworzony wewnętrzny market dla instytucji oferujący konkretne rozwiązania. Jednym z europejskich dostawców, dopuszczonych do świadczenia usług państwu włoskiemu jest Aruba Cloud. Centra danych Aruby są budowane i projektowane zgodnie z wytycznymi najwyższego standardu międzynarodowej klasyfikacji ANSI/TIA-942. Określa ona takie aspekty, takie jak m.in zadaszenie budynków centrum danych, instalacje elektryczne, systemy przeciwpożarowe czy chłodzenie. Najbezpieczniejsze obiekty otrzymują klasę 4, co oznacza, że nawet poważna awaria nie ogranicza możliwości autoryzowanego dostępu do danych. Ważnym kryterium przy wyborze dostawcy przez administracje powinna być także lokalizacja centrum. Te znajdujące się na terenie Unii Europejskiej dają pewność, że dane będą podlegały regulacjom takim jak chociażby RODO, a państwo będzie miało faktyczną możliwość kontroli nad nimi. Europejscy dostawcy usług chmurowych, zrzeszeni w ramach koalicji CISPE, już w 2016 r. wprowadzili pierwszy w historii kodeks postępowania w dziedzinie ochrony danych. Zgodnie z tym dokumentem usługodawcy zrzeszeni w ramach koalicji zobowiązani są do oferowania swoim klientom możliwości przetwarzania i magazynowania danych wyłącznie w obrębie terytorium Unii Europejskiej oraz Europejskiego Obszaru Gospodarczego.

Bierzmy przykład od najlepszych

Fakt nieco późniejszej adaptacji chmury przez polską administrację daje nam możliwość podpatrzenia dobrych praktyk stosowanych w innych państwach. Jednym z takich rozwiązań jest zasada „cloud first”, stosowana między innymi przez Wielką Brytanię i USA. Oznacza ona, że każdy organ administracji wdrażając nowe rozwiązanie powinien wziąć pod uwagę czy nie można go oprzeć na cloud computingu. Dzięki temu państwo unika późniejszej kosztownej i skomplikowanej migracji oraz promuje chmurowe rozwiązania. Jest to także sposób na przezwyciężenie pewnych utartych schematów funkcjonujących wśród urzędników. Innym ciekawym rozwiązaniem stosowanym przez Zjednoczone Królestwo jest rozwiązanie Government as a Platform. Polega ono na dostarczeniu innym jednostkom administracji oraz samorządom terytorialnym konkretnych narzędzi do wdrażania usług chmurowych oraz rozwiązań z zakresu e-administracji.

Popularnym rozwiązaniem stosowanym przez wiele krajów jest stworzenie jednej platformy, która umożliwi zawieranie umów z dostawcami chmury. Centralna jednostka administracji może nie tylko przeprowadzić analizę dostawców pod kątem bezpieczeństwa, ale zawrzeć z nimi ramowe umowy. Jest to inne podejście niż we wspomnianym wcześniej modelu włoskim. Dzięki temu jednostki administracji nie muszą samodzielnie przygotowywać przetargów, co skraca czas wdrażania usług, zmniejsza jego koszty, a także zabezpiecza obywateli przed pomyłkami popełnianymi przez często nieposiadających koniecznej wiedzy urzędników. Umowy ramowe mogą określać takie kluczowe kwestie jak prawo do przeniesienia danych do innego dostawcy czy ustalony poziom dostępności usług.

Tego typu platformy mogą oferować bardzo szeroki zakres usług opartych na chmurze. Z jednej strony może to być klasyczne Infrastructure as as Service jako usługa podstawowa, ale także Platform as a Service czy Software as a Service. Dzięki takiemu rozróżnieniu urzędy mogą dostać dostęp do bardzo szerokiego katalogu rozwiązań, a małe i średnie przedsiębiorstwa nawiązać współpracę z administracją.

Otwarcie się rządu na chmurę może przynieść korzyści państwu i obywatelom. Mądre podejście do migracji będzie szansą na szerokie otwarcie się administracji na nowe technologie. Do tego konieczne będzie jednak spełnienie kilku kryteriów. Po pierwsze konieczne będzie zbudowanie zaufania pomiędzy urzędnikami, a dostawcami rozwiązań opartych na chmurze. Ci pierwsi muszą mieć pewność się, że nie mają się czego obawiać, Ci drudzy zaś jakie wymogi będą musieli spełnić. Po drugie koniecznie jest rozwijanie wiedzy i edukowanie społeczeństwa i administracji. Dla wielu Polaków chmura nadal jest czymś bardzo enigmatycznym. Jak wynika z badań przeprowadzonych na zlecienie Aruba Cloud wśród małych i średnich przedsiębiorców w Polsce jedynie 27% firm korzysta z rozwiązań IT w chmurze. Powoli zaczynamy ją rozumieć jako możliwość hostowania swoich plików poza naszym dyskiem, jednak potencjał tkwiący w korzystaniu z mocy obliczeniowej w chmurze jeszcze musimy odkryć. Po trzecie, idąc śladem Brytyjczyków i Estończyków, warto odważnie wejść w świat nowych technologii. Korzyści z wykonania tego kroku mogą być znacznie większe niż nam się teraz wydaje.

[1] 2018 Verizon Data Breach Investigations Report

Wypowiedzi udziela: Marcin Zmaczyński, Head of Marketing CEE w Aruba Cloud

 

 

Komentarzy (0)

veeam logo

Tags: ,

Jak transformacja cyfrowa wspiera partnerską współpracę?

Dodany 26 czerwca 2019 przez admin

Transformacja cyfrowa ma wiele definicji, zasadniczo odnosi się jednak do wykorzystania technologii w procesach biznesowych z myślą o wsparciu firmy w osiągnięciu jej celów biznesowych. Może mieć różne formy, jak choćby usprawnienie działalności operacyjnej, poprawę komunikacji wewnętrznej czy uzyskanie lepszego wglądu w zachowania i preferencje klientów. Wszystkie te działania opierają się na danych, które muszą być zawsze dostępne, ponieważ pozwalają pracownikom maksymalnie wykorzystać narzędzia cyfrowe.

Dla klientów końcowych cyfryzacja stanowi zmianę kulturową, natomiast dla partnerów handlowych i resellerów z wartością dodaną (VAR) niesie ze sobą szansę na udoskonalenie współpracy z klientami przez zdobycie pozycji wiarygodnych doradców i strategicznych partnerów, a nie tylko dostawców technologii. Ma to dwojaki wpływ na relacje partnerów z producentami technologii. Po pierwsze, partnerzy muszą ściślej współpracować z producentami po to, by zbudować bazy wiedzy i specjalistyczne kompetencje, które są niezbędne do pełnienia roli strategicznych doradców dla klientów. Po drugie, producenci muszą zrozumieć model biznesowy swoich partnerów i wyróżnić markę, a nie tylko swoje produkty poprzez współpracę, prostotę i elastyczność.

Rewolucja cyfrowa — o co tyle szumu?

Transformację cyfrową napędzają stawiane współczesnym przedsiębiorstwom oczekiwania, zgodnie z którymi firmy powinny podejmować decyzje w oparciu o dane, również w czasie rzeczywistym. Ze względu na dynamiczny i różnorodny charakter danych przedsiębiorstwa muszą wdrażać różne platformy — od lokalnej pamięci masowej po środowisko wielochmurowe — aby zarządzać nimi w efektywny i inteligentny sposób. Coraz więcej technologii jest opartych na wielu platformach, dlatego firmy mogą mieć trudność w opanowaniu posiadanych informacji oraz w sposobu ich najlepszego wykorzystania. Może to prowadzić do niskiej wydajności, utraty przychodów i niepotrzebnych przestojów, przy czym wszystko to odbywa się kosztem przedsiębiorstwa.

Właśnie tu partnerzy mogą zapewnić swoim klientom dodatkowe korzyści wzbogacające świadczone już usługi — doradzając im przy wyborze najbardziej elastycznych, skalowalnych i ekonomicznych rozwiązań wspierających transformację cyfrową. Co więcej, cyfryzacja to proces ciągły, a nie jednorazowa instalacja technologii, dlatego partnerzy mają też okazję do przygotowania dla klientów długofalowych ofert usługowych. Wzrost popularności udostępniania wszystkiego w modelu usługowym (XaaS) sprawia, że partnerzy mogą oferować elastyczniejsze modele cenowe, w ramach których klienci płacą za usługi na zasadzie wydatków operacyjnych, co eliminuje kosztowne inwestycje początkowe i gwarantuje klientom, że płacą tylko za to, z czego korzystają.

Transformacja cyfrowa zmienia perspektywę oraz daje szanse na rozwój partnerom. Mogą oni nie tylko zbudować silniejszą pozycję na rynku, lecz także zaoferować usługi o wartości dodanej, wspierające ich długoterminowe cele biznesowe.

Jak producenci mogą lepiej wspierać partnerów?

Grono producentów, z którymi mogą współpracować partnerzy, jest ogromne. Klienci końcowi coraz częściej skłaniają się w kierunku kupowania usług zamiast produktów, dlatego partnerzy muszą połączyć produkty wpisujące się w potrzeby klientów ze współpracą z wieloma producentami, którzy zapewnią odpowiedni poziom usług. Kluczowe jest to, czy określony producent jest przyjazny dla partnerów handlowych oraz czy łatwo się z nim współpracuje.

Wielu producentów w dalszym ciągu stosuje połączenie sprzedaży bezpośredniej i realizowanej za pośrednictwem partnerów. Do niedawna jedną z największych zalet sprzedaży przez kanał partnerski była skalowalność. Partnerzy mogą nawiązać relacje z klientami, do których producenci nie zawsze są w stanie dotrzeć. Może to wynikać z ich regionalnej obecności lub z wypracowania sobie przez nich pozycji wszechstronnego dostawcy rozwiązań informatycznych. W dobie transformacji cyfrowej, w której zmiany następują bez przerwy, współpraca producentów z ich siecią partnerów handlowych nabiera jednak bardziej newralgicznego znaczenia. Ze względu na ważną rolę, jaką partnerzy handlowi odgrywają w prowadzeniu klientów przez rewolucję cyfrową, producenci muszą też słuchać swoich partnerów i uczyć się od nich, jak eliminować wszelkie przeszkody i odpowiednio reagować na zapotrzebowanie na łatwiejsze modele wprowadzania produktów na rynek, pakiety usług i elastyczne ceny. Pomoże to im stworzyć modele produktów i usług, które będą atrakcyjne dla firm zmierzających w stronę cyfryzacji, a zarazem zwiększy szanse na to, że partnerzy włączą je w większą liczbę sprzedawanych rozwiązań.

Autor: Autor: Andrzej Niziołek, dyrektor regionalny Veeam Software w północnej i południowej części Europy Wschodniej

Komentarzy (0)

aruba cloud logo m

Tags: , , ,

Przedsiębiorcy zadowoleni z projektu Rządowej Chmury Obliczeniowej

Dodany 26 czerwca 2019 przez admin

Coraz większymi krokami zbliża się wdrożenie Rządowej Chmury Obliczeniowej. W ubiegłym miesiącu zakończyły się konsultacje dotyczące projektu, teraz trafi on pod obrady Rady Ministrów. Na obecnym etapie projekt budzi pozytywne reakcje branży. Firmy zajmujące się świadczeniem usług chmurowych widzą w nim szansę na owocną współpracę administracji z podmiotami prywatnymi wedle najlepszych wzorców europejskich. Wskazują jednak kilka słabych punktów, które mogą utrudnić wdrożenie projektu.

Rządowa Chmura Obliczeniowa to część szerszego projektu nazwanego Wspólną Infrastrukturą Informatyczną Państwa. Projekt uchwały ustanawiającej Wspólną Infrastrukturę zakłada wsparcie administracji w udostępnienia swoich zasobów w formie chmury innym podmiotom. Co najważniejsze jednak umożliwia im korzystanie z chmury publicznej, znacząco zmieniając paradygmat informatyzacji w polskich urzędach. – Otwarcie się administracji na publicznych dostawców usług chmurowych to prawdziwy przełom – mówi Marcin Zmaczyński, Head of Marketing w Europie Środkowo-Wschodniej w firmie Aruba Cloud. – Urzędy będą mogły świadczyć swoje usługi za pomocą infrastruktury chmurowej dostarczonej przez zewnętrznych dostawców. By wdrożyć nową usługę nie będzie konieczny przetarg na sprzęt o wartości milionów złotych, wystarczy podpisanie umowy z firmą cloudową.

W podobnym tonie wypowiadają się przedstawiciele Polskiej Izby Informatyki i Telekomunikacji. Jak czytamy w ich uwagach do projektu, Wspólna Infrastruktura Informatyczna Państwa przyczyni się do „oszczędności, podniesienia cyberbezpieczeństwa i praktycznego wdrożenia modelu chmury obliczeniowej”.

Jednak w tej beczce miodu znajduje się niestety łyżka dziegciu. Według uchwały wszystkie przetargi miałyby być organizowane przez centralnego zamawiającego, co może stanowczo wydłużyć i utrudnić proces cyfryzacji. Zwraca na to uwagę m.in. Rada ds. Cyfryzacji. Według Marcina Zmaczyńskiego dobrym rozwiązaniem jest model włoski. – Włoski rząd stworzył katalog firm, które spełniają odpowiednie normy do świadczenia konkretnych usług. Dzięki temu stworzony został rynek dostawców, z którego konkretne jednostki administracji mogą wybierać, bez potrzeby przeprowadzania długotrwałych i kosztownych analiz – ocenia Zmaczyński.

Aspektem, który zwraca uwagę wielu stron jest kwestia cyberbezpieczeństwa. Projektodawca uchwały proponuje klasyfikację usług, które mogą być świadczone przez podmioty oferujące usługi chmury publicznej, a które jedynie poprzez odpowiednio zabezpieczone instytucje państwowe.
To zrozumiałe, że państwo chce zachować pełną kontrolę nad newralgicznymi danymi – mówi Marcin Zmaczyński – Nie oznacza to jednak, że usługi świadczone w chmurze publicznej będą jakkolwiek odbiegały poziomem bezpieczeństwa. Dostęp do danych w centrum ich przetwarzania jest bardzo ograniczony, a same informacje na dyskach są zaszyfrowane. Dodatkowo centra danych dostawców publicznej chmury są zabezpieczone na poziomie gwarantującym dostęp ich klientom nawet w przypadku pożaru, powodzi czy innego kataklizmu.
Jak dodaje Zmaczyński na zachodzie chmura publiczna zyskuje coraz większe zaufanie administracji
Przykładowo amerykański Departament Obrony z roku na rok coraz większą część swoich danych i usług przenosi do publicznej chmury. Myślę, że gdy polscy politycy oswoją się trochę z chmurą w administracji także pójdą w tym kierunku.

Wspominane dokumenty:

Źródło: Aruba Cloud

Komentarzy (0)

brother logo

Tags: , ,

Dzięki współpracy z Ysoft firma Brother oferuje ulepszone rozwiązanie do zarządzania drukiem

Dodany 23 czerwca 2019 przez admin

Firmy Y Soft® Corporation i Brother ogłosiły, że usługa Y Soft SafeQ® została zintegrowana z terminalami sterowania urządzeń wielofunkcyjnych Brother. Rozwiązanie YSoft SafeQ zapewnia organizacjom scentralizowane zarządzanie usługami druku i obiegu dokumentów. Dzięki niemu użytkownicy urządzeń firmy Brother mogą teraz cieszyć się zwiększoną produktywnością, wyższym poziomem bezpieczeństwa dokumentów i obniżonymi kosztami usług drukowania. Organizacje korzystające z usług mogą dodawać pojedyncze funkcje lub cały pakiet Y Soft SafeQ w ramach potrzeb.

Integracja rozwiązań Y Soft SafeQ z urządzeniami wielofunkcyjnymi Brother pozwala użytkownikom korzystać z  funkcji oprogramowania oferujących bezpieczną autoryzację druku, narzędzia redukcji kosztów, usprawnienie przebiegu pracy i kompleksowe raportowanie. Klienci Brother mogą również skorzystać z zaawansowanych procesów skanowania usługi Y Soft SafeQ Advanced Scan Workflows. Rozwiązanie to pozwala zautomatyzować skomplikowane i wieloetapowe skanowanie. Użytkownicy mogą jednym kliknięciem wykonać pracę, która wcześniej wymagała mechanicznego przekładania dokumentów i wprowadzania ustawień. Ponadto Y Soft SafeQ Advanced Scan Workflows umożliwia przetwarzanie dokumentów z wykorzystaniem funkcji optycznego rozpoznawania tekstu, jego przeszukiwania i edycji.

„Kompatybilność urządzeń Brother z usługami Y Soft SafeQ pozwala nam poszerzyć naszą ofertę usług druku i zapewnić elastyczne, bezpieczne i wydajne rozwiązania dla firm”, powiedział Chris Marshall, dyrektor ds. druku biznesowego i rozwiązań w Brother International Europe. „Nasza współpraca jest odpowiedzią na  wyzwania związane z usługami druku, przed którymi stoją firmy. Dostosowując się do ich potrzeb możemy im pomóc lepiej zagospodarować czas i zasoby”.

„Dzięki transformacji cyfrowej w obszarze druku, a w szczególności dzięki zautomatyzowaniu procesów skanowania, firmy mogą osiągnąć znaczną oszczędność czasu i przyspieszyć wprowadzenie swoich produktów na rynek”, powiedział Lukáš Maňásek, Sales Officer w firmie Y Soft Chief Sales. „Blisko współpracujemy z firmą Brother nad zapewnieniem użytkownikom korzyści z zarządzania drukiem i przechwytywania dokumentów dla firm na całym świecie.”

Źródło: Brother

Komentarzy (0)

infakt logo

Tags: , , ,

Nowe przepisy o kasach fiskalnych – jakie zmiany czekają na przedsiębiorców?

Dodany 21 czerwca 2019 przez admin

Od 1 maja 2019 obowiązują nowe przepisy w zakresie kas fiskalnych. Urządzenia z elektronicznym oraz papierowym zapisem kopii będą stopniowo wycofywane z rynku na rzecz nowego typu kas online. Pochodzące z nich dane będą spływać bezpośrednio do Centralnego Repozytorium Kas. Jaki jest dokładny harmonogram procesu wprowadzenia nowoczesnych kas oraz proponowane rozwiązania w tym zakresie?

Kasy online

Nowe kasy online mają zastąpić stopniowo kasy starego typu z elektronicznym oraz papierowym zapisem kopii. W odróżnieniu od nich będą miały wbudowaną funkcjonalność, która umożliwi zautomatyzowany i bezpośredni przesył danych z kasy rejestrującej do centralnego systemu informatycznego. W Centralnym Repozytorium Kas prowadzonym przez Szefa Krajowej Administracji Skarbowej gromadzone będą dane o sprzedaży oraz zdarzeniach zapisywanych w pamięciach kas rejestrujących. Na ich podstawie dokonywana będzie analiza oraz kontrola rozliczeń przedsiębiorców, szczególnie w zakresie nieprawidłowości w podatku VAT.

Co istotne, kasy online zapewnią kupującemu możliwość otrzymania paragonu fiskalnego w formie papierowej. Zniesiony dla użytkowników kas online został obowiązek wydruku raportów fiskalnych dobowych, jednak nadal będą wystawiać raporty fiskalne okresowe, w tym miesięczne, w wersji papierowej.

Połączenie z Centralnym Repozytorium Kas

Przepisy dotyczące kas online uwzględniają sytuacje, gdy użytkownik kasy ma problem z brakiem zasięgu sieci komórkowych lub dostępem do operatorów świadczących usługi w zakresie zapewnienia dostępu do sieci telekomunikacyjnej. Gdy z przyczyn niezależnych od podatnika nie jest możliwe czasowo zapewnienie połączenia z Centralnym Repozytorium Kas, jest on zobowiązany prowadzić ewidencję i zapewnić połączenie niezwłocznie po ustaniu tych przyczyn. W sytuacji, gdy połączenie nie jest możliwe w sposób trwały, użytkownik kasy ma obowiązek prowadzić ewidencję sprzedaży oraz, za zgodą właściwego[1] naczelnika urzędu skarbowego, zapewnić to połączenie w ustalonych z nim odstępach czasowych.

Harmonogram zmian

Ministerstwo Finansów podkreśla, że wycofywanie z rynku kas rejestrujących, które nie spełniają wymogów dla kas online, będzie procesem ewolucyjnym. W pierwszej kolejności do 31 sierpnia 2019 roku zlikwidowane zostaną kasy z papierowym zapisem kopii. Nie będzie także możliwości wymiany do tego czasu pamięci kasy fiskalnej.

Kasy z elektronicznym zapisem kopii zostaną ostatecznie wycofane do 31 grudnia 2022 roku. Wyjątkiem będą podatnicy prowadzący działalność w branżach szczególnie narażonych na nieprawidłowości w zakresie ewidencjonowania sprzedaży, którzy zostaną objęci bezwzględnym obowiązkiem wymiany kas już wcześniej. Zmiana na kasy online dotyczy sprzedaży usług i towarów w następujących branżach uznanych za wrażliwe:

  • od 1 stycznia 2020 – sprzedaż benzyny silnikowej, oleju napędowego, gazu przeznaczonego do napędu silników spalinowych; świadczenie usług naprawy pojazdów silnikowych oraz motorowerów (w tym naprawy opon, ich zakładania, bieżnikowania i regenerowania), oraz w zakresie wymiany opon lub kół dla pojazdów silnikowych oraz motorowerów;
  • od 1 lipca 2020 – świadczenie usług związanych z wyżywieniem wyłącznie świadczonych przez stacjonarne placówki gastronomiczne, w tym również sezonowo, oraz usług w zakresie krótkotrwałego zakwaterowania; sprzedaż węgla, brykietu i podobnych paliw stałych wytwarzanych z węgla, węgla brunatnego, koksu i półkoksu przeznaczonych do celów opałowych;
  • od 1 stycznia 2021 – świadczenie usług fryzjerskich, kosmetycznych i kosmetologicznych, budowlanych, w zakresie opieki medycznej świadczonej przez lekarzy i lekarzy dentystów, prawniczych, związanych z działalnością obiektów służących poprawie kondycji fizycznej (wyłącznie w zakresie wstępu).

Wynajem kas online

Nowym rozwiązaniem jest możliwość używania kas online na podstawie umowy najmu, dzierżawy, leasingu lub umów o podobnym charakterze. Wynajmowaniu mogą podlegać jedynie kasy online posiadające ważne potwierdzenie Prezesa Głównego Urzędu Miar o tym, że kasy zapewniają m.in. połączenie i przesyłanie danych do Centralnego Repozytorium Kas.

Ulga na zakup kasy online

Wysokość ulgi na kasę nie ulega zmianie – jest to 90% ceny zakupu (bez VAT) i nie więcej niż 700 zł. Ulga przysługuje, gdy zakup kasy online nastąpi nie później niż w terminie 6 miesięcy od dnia rozpoczęcia prowadzenia ewidencji sprzedaży. Dzień rozpoczęcia prowadzenia ewidencji sprzedaży został określony w przepisach i jest to 1 stycznia 2020, 1 lipca 2020 lub 1 stycznia 2021 w zależności od branży, w której działa podatnik.

Ulga na zakup kasy przysługuje także podatnikom, który dobrowolnie rozpoczną prowadzenie ewidencji sprzedaży przy zastosowaniu kas online i dotychczas nie stosowali kas rejestrujących (zarówno online jak i z papierowym czy elektronicznym zapisem kopii).

Nowe obowiązki dla podatnika

Przepisy wykonawcze wprowadzają nowy obowiązek dla podatnika polegający na zapoznaniu osoby prowadzącej u niego ewidencję sprzedaży na kasie fiskalnej z informacją o zasadach ewidencji obejmującą podstawowe zasady prowadzenia ewidencji i wystawiania paragonu fiskalnego oraz skutki ich nieprzestrzegania.

Osoba prowadząca ewidencję składa podatnikowi – przed rozpoczęciem jej prowadzenia – oświadczenie zgodnie z określonym przepisami wzorem. Natomiast osoby, które rozpoczęły prowadzenie ewidencji sprzedaży przed 1 maja 2019, zobowiązane były do złożenia stosownych oświadczeń do 31 maja 2019.

Na podatników prowadzących ewidencję sprzedaży przy użyciu kas rejestrujących został nałożony także obowiązek przypisania oznaczeń literowych od „A” do „G” do stawek podatku lub zwolnienia od podatku, przypisanych do nazw towarów i usług. Dotychczasowe oznaczenie należy dostosować do nowych przepisów rozporządzenia w sprawie kas rejestrujących w terminie do 31 lipca 2019.

[1] Przy jednoosobowej działalności – właściwy ze względu na miejsce zamieszkania, w przypadku spółek – ze względu na siedzibę.

Marta Serafin, doradca podatkowy w firmie inFakt

Komentarzy (0)

reset2

Tags: , ,

Księgowanie faktur jest jeszcze prostsze. RESET2 współpracuje ze Scanye

Dodany 20 czerwca 2019 przez admin

RESET2 Oprogramowanie, producent systemów informatycznych wspomagających zarządzanie firmą, rozpoczął współpracę ze Scanye – start-upem, który oferuje oprogramowanie ułatwiające skanowanie i przetwarzanie dokumentów w firmie. Integracja Scanye z RESET2 niesie wymierne korzyści dla biur rachunkowych.

Scanye jest narzędziem dedykowanym dla biur rachunkowych i działów księgowych, służącym do szybszej pracy z fakturami. Inteligentny asystent księgowości szybko konwertuje skany faktur, automatycznie odczytuje z nich dane oraz przygotowuje plik gotowy do zaksięgowania lub płatności.

Dzięki integracji Scanye z RESET2 w oprogramowaniu producenta pojawiła się funkcja “Import dokumentów z programu Scanye”. Po wybraniu tej opcji użytkownik trafia na stronę internetową, gdzie – po zalogowaniu – wybiera faktury do przetwarzania. Po wczytaniu faktur należy sprawdzić i potwierdzić poprawność odczytanych danych. Na koniec należy kliknąć “Zaimportuj”, po czym faktury trafiają prosto do ksiąg handlowych lub KPiR w programie RESET2.

– Integracja RESET2 z Scanye pozwoli użytkownikom programu księgować faktury szybciej i jeszcze wygodniej. Cieszymy się, że możemy blisko współpracować z renomowanym oprogramowaniem wspierającym zarządzanie firmą. Chcemy uwolnić księgowych od przepisywania danych, by mogli skupić się na merytorycznej części pracy. Nie mamy wątpliwości, że użytkownicy oprogramowania RESET2 odczują to właśnie dzięki Scanye – powiedział Tadeusz Chruściel, prezes firmy Scanye.

– Na każdym kroku szukamy możliwości rozwoju naszych systemów informatycznych, aby zaspokajać rosnące potrzeby klientów. W trosce o nich postanowiliśmy zintegrować nasze oprogramowanie z usługą Scanye. Mamy nadzieję, że przyniesie to pożytek dla firm na wielu płaszczyznach – dodał Paweł Berezowski, dyrektor zarządzający RESET2.

Wykorzystanie platformy Scanye niesie za sobą wiele korzyści dla biur księgowych. Kluczowa jest oszczędność czasu i energii przy księgowaniu faktur. Narzędzie pozwala na zaksięgowanie nawet 250 faktur w godzinę, ułatwiając cały proces. Dzięki temu biura rachunkowe w tym samym czasie mogą obsłużyć więcej klientów na jeszcze wyższym poziomie serwisu. To bezpośrednio przekłada się na zyski biur.

Źródło: RESET2

Komentarzy (0)

Tags: , ,

Jak sieć 5G wpłynie na rozwój autonomicznych samochodów?

Dodany 20 czerwca 2019 przez admin

Według szacunków firmy Gartner do 2020 roku na drogach poruszać się będzie około 250 mln połączonych z siecią pojazdów. Może nie będą to jeszcze całkowicie samosterujące pojazdy z filmów fantastycznych, ale będą one wyposażone w łącza bezprzewodowe obsługujące część procesów zautomatyzowanego prowadzenia pojazdów, inforozrywkę i aplikacje zwiększające bezpieczeństwo ruchu. 

V2V czy V2X

Chociaż istnieją wątpliwości, czy pojazdy autonomiczne będą obecne w naszej przyszłości, to aktualnie jesteśmy świadkami ożywionej dyskusji na temat sposobu komunikacji pojazdów autonomicznych z otaczającą je infrastrukturą.

Niektórzy producenci samochodów, tacy jak Renault, Toyota i Hyundai, stawiają na model komunikacji „pojazd-pojazd” (V2V). Jest to technologia o niewielkim zasięgu, korzystająca z wyłącznego pasma do komunikacji pomiędzy samochodami. Jej zwolennicy twierdzą, że jest już dostępna, co może zapobiec opóźnieniu premiery pojazdów z sieciowymi funkcjami bezpieczeństwa.

Po drugiej stronie są firmy telekomunikacyjne i producenci samochodów, tacy jak Volkswagen i BMW. Ta grupa wspiera system telefonii mobilnej o dużym zasięgu, w którym samochody współużytkują pasmo z telefonami komórkowymi i innymi urządzeniami.

Firmy telekomunikacyjne są bardziej zainteresowane tym drugim systemem. Inwestycje w powstające dopiero sieci 5G wymagają olbrzymich nakładów inwestycyjnych i dlatego operatorzy muszą opracować strategię zapewniającą odpowiedni zwrot. Jednak zwolennikom wdrożenia sieci komórkowej o dalekim zasięgu nie chodzi jedynie o „zapełnienie sieci”. Aby zrozumieć tę koncepcję, należy zbadać praktyczne zagadnienia funkcjonowania połączonych pojazdów.

V2V umożliwia komunikację pomiędzy pojazdami, co zapewnia zmniejszenie odległości pomiędzy nimi na drodze i synchronizację działań w celu zapobiegania wypadkom. Jednak inni stawiają sobie o wiele ambitniejszy cel: możliwość komunikowania się pojazdów z pobliską infrastrukturą, a nawet pieszymi uczestnikami ruchu. To nowy wymiar automatyzacji, która zmniejszyłaby liczbę poszkodowanych i ofiar śmiertelnych w wypadkach drogowych. Pozwoliłaby również usprawnić płynność ruchu poprzez śledzenie sieci samochodowej i wyznaczanie najmniej zakorkowanych tras.

Taki model komunikacji określa się terminem „pojazd-otoczenie” (V2X). Funkcjonalność, która umożliwiłaby wdrożenie takiego rozwiązania, będzie zależeć od rozwoju mobilnych sieci 5G. Wymiana danych w modelu V2X będzie wolniejsza niż w V2V, ale za to bardziej uniwersalna przy tworzeniu systemu inteligentnych i bezpiecznych dróg.

Wyzwania dla telekomów

Firmy telekomunikacyjne muszą podjąć szybkie i zdecydowane działania, jeżeli chcą skorzystać z szansy, którą są zautomatyzowane pojazdy. Jednak nowe sposoby zastosowania 5G będą widoczne dopiero po wdrożeniu infrastruktury. Stąd istotna rola specjalistów ds. obiektów IT i centrum danych: firmy telekomunikacyjne będą potrzebować pomocy w tworzeniu szkieletu sieci połączonych pojazdów – mówi Bartłomiej Raab, Country Manager Poland & Baltics w Vertiv Poland

Jeśli chodzi o pojazdy połączone systemem V2X, to zarówno wydajność sieci i infrastruktury IT może dosłownie decydować o życiu. Dlatego firmy telekomunikacyjne, które chcą odgrywać rolę w tym ekosystemie, muszą wspierać infrastrukturę krytyczną, która umożliwi funkcjonowanie usług V2X.

Jak wskazują eksperci z firmy Vertiv, menedżerowie obiektów, którzy chcą wspierać tę ewolucje biznesową, powinni wziąć pod uwagę dwa ważne czynniki. Pierwszy z nich to obniżenie opóźnienia transmisji danych dzięki sieci 5G. System V2X obiecuje zautomatyzowany proces reagowania na sytuacje zagrożenia, a przez to ograniczenie liczby wypadków, rannych i zabitych. Jednak, jeżeli koordynacja sieci zawiedzie w kluczowym momencie, wtedy systemy te zostaną pozbawione głównej funkcji, a życie ludzkie będzie narażone na niebezpieczeństwo. Małe opóźnienie jest kluczowym argumentem przemawiającym za wdrożeniem sieci 5G. W tym celu firmy telekomunikacyjne muszą przenieść przetwarzanie danych bliżej infrastruktury drogowej. Można to osiągnąć za pomocą centrum danych funkcjonującym na brzegu sieci (edge computing).

Drugi dotyczy bezpieczeństwa połączonych samochodów. Każdy pojazd tego typu staje się punktem, przez który do sieci mogą przenikać zagrożenia. Dlatego floty połączonych samochodów muszą zostać zabezpieczone przed hakerami i złośliwym oprogramowaniem. W Europie stowarzyszenie European 5G Infrastructure Public Private Partnership zaleciło, aby firmy telekomunikacyjne zainwestowały w standaryzowane technologie bezpieczeństwa, jak podział sieci, mikrosegmentacja i centra nadzoru zwiększające ochronę przed zagrożeniami.

Trzeci obszar dotyczy gromadzenia i analiza danych z połączonych samochodów. Zdaniem Marka Fieldsa, Dyrektora Generalnego Forda, dzięki tym informacjom producenci będą mogli „zwiększyć zadowolenie klienta i stworzyć nowe usługi”. Natomiast lokalna administracja będzie mogła usprawniać ruch drogowy i podnosić bezpieczeństwo. Centra danych powinny więc zapewnić infrastrukturę, która zaspokoi zwiększone zapotrzebowanie na przetwarzanie i przechowywanie danych generowanych przez połączone samochody. Aby umożliwić prawidłową analizę danych, dokonywaną w większości w czasie rzeczywistym, każdy element centrum danych musi pracować optymalnie i zapewniać odpowiednią wydajność. Połączone pojazdy i sieć 5G stwarzają ogromne możliwości rynkowe dla operatorów telekomunikacyjnych, którzy poszukują nowych źródeł przychodów.

Źródło: Vertiv

Komentarzy (0)

Tags: ,

Nowa odsłona czerwonego kapelusza. Co się zmieniło w Red Hat?

Dodany 20 czerwca 2019 przez admin

W maju 2019 roku logo firmy Red Hat zmieniło się po raz pierwszy od 19 lat. Jak zachować rozpoznawalność i reputację (oraz znaczenie) dotychczasowego logo, tworząc jednocześnie coś świeżego, nowego i łatwego do wykorzystania?

Symbole są istotne, ponieważ ludzie przywiązują do nich wagę. Siła symbolu tkwi w liczbie osób, którym na ich widok przychodzi na myśl podobna koncepcja. Czasem jest to tylko nazwa. Czasem jest to jednak coś więcej — historia, wspólne wartości, wspólny cel czy styl życia.

Jak zatem wprowadzić zmiany stylistyczne, które odzwierciedlają przeszłość, ucieleśniają dzień dzisiejszy i odpowiednio przygotowują firmę na kolejne 20 lat? Firma Red Hat postawiła na celowe, ewolucyjne podejście i zajęła się dość prostymi problemami.

Gdzie się podział tajny agent („Shadowman”)?

Była to bez wątpienia najbardziej problematyczna kwestia. Dotychczasowe logo przedstawiające tajnego agenta (określanego jako „Shadowman”) miało swój charakter. Społeczność rozumiała, co to logo reprezentuje — dążenie do wzmocnienia pozycji rozwiązań open source podczas rozwoju technologii  oraz jednoczenie się wokół nich. Poza firmą Red Hat i wśród nieznających jej osób Shadowman był jednak traktowany dosłownie. Wyglądał złowrogo i nie był odczytywany jako symbol otwartości i transparentności. Red Hat zatem musiał wyjść z cienia.

Shadowman był symbolem firmy przez niemal dwa dziesięciolecia, ale to kapelusz — czerwony kapelusz – jest podstawowym i oryginalnym symbolem. Gdy Red Hat przeprowadził ankietę wśród pracowników oraz swojej społeczności, odpowiedź była jedna. Liczy się kapelusz, a nie to, kto go nosi. Wykorzystanie samego kapelusza (a konkretnie kapelusza typu fedora) jako logo Red Hat pomogło firmie też rozwiązać wiele problemów, które sprawiało korzystanie z poprzedniego logo.

Nowe logo jest prostsze, sprawdza się więc tam, gdzie nie ma wiele miejsca (np. wśród ikon ulubionych). Adekwatnie oddaje też nazwę firmy — Red Hat (ang. czerwony kapelusz) — więc częściej możemy go używać. Bez twarzy pod kapeluszem łatwiej jest też dodać tekst i stworzyć cały towarzyszący znakowi logo system.

Jak pisać nazwę „Red Hat”?

Wcześniejsze logo nie oddawało prawidłowej pisowni wielkimi literami i odstępów między wyrazami w nazwie Red Hat. Wprowadzało to sporo zamieszania zarówno w obrębie samej firmy, jak i poza nią. Dużo czasu zajmowało tłumaczenie wszystkim kontrahentom, że taka pisownia nie oddaje w pełni nazwy. Problem był spory, lecz nastąpiło rozwiązanie proste — dodaliśmy spację, aby wyraźnie rozdzielić słowa, i użyliśmy wielkich liter „R” i „H”. Teraz nie ma wątpliwości — nasza nazwa to „Red Hat”!

Wyjście z cienia

Oczywiście odświeżenie logo firmy ma istotne zalety techniczne. Przykładowo nowy znak wygląda znacznie wyraźniej na mniejszych ekranach, które nie były powszechne w 2000 roku, kiedy powstawało poprzednie logo.

Jednak znacznie ważniejszym aspektem obecnej zmiany jest fakt, że nowe logo odzwierciedla ewolucję Red Hata. Firmy, która z niewielkiego startupu stała się wiodącym na świecie dostawcą rozwiązań open source dla hybrydowych środowisk dla przedsiębiorstw. Red Hat – jako strategiczny partner dla dostawców chmur obliczeniowych, integratorów systemów, dostawców aplikacji, klientów i społeczności open source – może pomóc organizacjom przygotować się do funkcjonowania w cyfrowej przyszłości. Red Hat naprawdę wyszedł z cienia.

Źródło: Red Hat

Komentarzy (0)

fortinet logo

Tags: ,

Najpopularniejsze metody cyberataków na firmy w Polsce

Dodany 09 czerwca 2019 przez admin

Analitycy z laboratorium FortiGuard firmy Fortinet sprawdzili, jakie narzędzia były wykorzystywane przez cyberprzestępców do ataków na działające w Polsce firmy. Za część z nich odpowiada złośliwe oprogramowanie znane na całym świecie, jak GandCrab czy Zeroaccess. Globalną karierę zrobił też opracowany w Polsce wirus o swojsko brzmiącej nazwie… Prosiak.

GandCrab – najpopularniejszy ransomware

Ransomware to popularne wśród cyberprzestępców narzędzie blokujące urządzenie ofiary i szyfrujące zgromadzone na nim dane, a następnie żądające okupu za odzyskanie do nich dostępu. Jedne z najsłynniejszych cyberataków, do których doszło w ostatnich latach – WannaCry oraz Petya/NotPetya – należą właśnie do tej rodziny złośliwego oprogramowania.

Tymczasem w Polsce najczęściej występował ransomware o nazwie GandCrab. W drugiej połowie 2018 r. odnotowano ponad 1500 przypadków aktywności jego różnych wariantów. GandCrab był w tym samym czasie także najczęściej występującym oprogramowaniem szyfrującym na świecie, z ponad 3 milionami przypadków ataku.

Widoczny jest znaczny spadek aktywności WannaCry, który w 2017 r. doprowadził do paraliżu wielu instytucji na całym świecie i spowodował straty wycenione przez ekspertów na 8 miliardów dolarów. W drugiej połowie 2018 r. nie znalazł się już w gronie najczęstszych ataków ransomware w Polsce. Z kolei na całym świecie odnotowano w tym czasie tylko 16 tysięcy przypadków z jego wykorzystaniem.

Unikalnym ransomware występującym w Polsce wydaje się być Shade, który pojawił się około 2014 r. i jest rozprzestrzeniony przez malspam – a więc spam zawierający złośliwy załącznik, najczęściej plik w formacie zip, prezentowany odbiorcy jako coś, co należy jak najszybciej otworzyć. W Polsce w omawianym czasie odnotowano 228 przypadków Shade, nie był natomiast zauważony w podobnej skali na całym świecie.

Szczególnie interesujące były ataki ransomware, w których przestępcy próbowali podszywać się pod rosyjskie spółki naftowo-gazowe, w szczególności „PAO NGK Slavneft”. Prawdopodobnie ich celem było uderzenie w część tego segmentu przemysłu – mówi dr Paolo Di Prodi, analityk z firmy Fortinet.

Polski Prosiak podbija świat

Interesującym przypadkiem jest pochodzące z Polski złośliwe oprogramowanie o nazwie Prosiak. Jest to wirus, którego aktywność odnotowano najczęściej nie tylko w Polsce (ponad 270 tysięcy przypadków), ale też na świecie (prawie 28 milionów przypadków).

Prosiak jest backdoorem, a więc narzędziem, które cyberprzestępca tworzy po to, aby później za jego pomocą (przez „tylne drzwi”) dostać się do wybranego za cel systemu.

Backdoory mogą pojawiać się także w inny sposób, np. w wyniku pomyłki w kodzie lub są celowo tworzone przez producentów oprogramowania, aby później za ich pomocą np. naprawiać błędy. Oczywiście w tej sytuacji istnieje ryzyko, że taka intencjonalnie pozostawiona furtka zostanie odkryta przez cyberprzestępców i wykorzystana do nielegalnych celów.

Uwaga na luki w produktach Adobe i Microsoft

Sondy FortiGuard odnotowały w Polsce największą aktywność eksploitów, a więc złośliwego oprogramowania wykorzystującego luki w zabezpieczeniach, związanych z oprogramowaniem Adobe Reader i Acrobat oraz z pakietem MS Office. Cyberprzestępcze grupy wykorzystujące te narzędzia to m.in. Cobalt Group czy Goblin Panda.

Liczba przypadków wykrycia aktywności eksploita PDF/CVE_2013_2729.E!exploit wyniosła prawie 102 tysiące. Natomiast aktywność eksploitów wykorzystujących luki w pakiecie Office odnotowano ponad 41 tysięcy razy.

Niebezpieczne botnety

Botnet jest to grupa zainfekowanych złośliwym oprogramowaniem komputerów lub urządzeń IoT, za pomocą których cyberprzestępca może rozpowszechniać inny malware, wysyłać spam lub przeprowadzać ataki typu DDoS (Distributed Denial of Service – rozproszona odmowa usługi). Właściciele przejętych urządzeń nie wiedzą, że służą one do cyberprzestępczej aktywności.

Według danych Fortinet dwa najpopularniejsze botnety obecne w Polsce (po ponad 6 milionów odnotowanych przypadków aktywności) to H-worm i Zeroaccess.

H-worm jest wykorzystywany w ukierunkowanych atakach na międzynarodowy przemysł energetyczny, jednak zaobserwowano, że jest on również wykorzystywany szerzej – jako sposób przeprowadzania ataków poprzez malspam i złośliwe linki.

Z kolei botnet Zeroaccess został odkryty co najmniej około maja 2011 r. Szacuje się, że pakiet odpowiedzialny za jego rozprzestrzenianie był obecny w co najmniej 9 milionach systemów na całym świecie. W grudniu 2013 r. koalicja pod przewodnictwem Microsoftu próbowała bez powodzenia zniszczyć sieci dowodzenia i kontroli botnetu.

Świadome zarządzanie ryzykiem

Niestety często od naruszenia bezpieczeństwa do momentu jego wykrycia upływają długie miesiące. W tym czasie cyberprzestępcy są w stanie poczynić duże spustoszenie w zasobach firmy, gdyż mają dostęp do poufnych danych, m.in. o finansach. – Nasze wcześniejsze badanie pokazało, że aż 95% przedsiębiorstw działających w Polsce na przestrzeni minionych dwóch lat doświadczyło cyberataku – mówi Jolanta Malak, dyrektor polskiego oddziału Fortinet. Na szczęście po zarządach firm widać stopniowy wzrost świadomości problemu. Cyberbezpieczeństwo staje się w firmach kluczowym elementem szerszej strategii zarządzania ryzykiem i wychodzi już poza kwestie związane tylko z informatyką.

Metodologia badania

Przedstawione dane pochodzą z czujników laboratorium FortiGuard rozmieszczonych na terenie Polski i zostały zebrane od 1 czerwca do 31 grudnia 2018 r. Zaprezentowano łączną liczbę przypadków wykrycia zagrożenia przez urządzenia FortiGate (za przypadek traktowano sytuację, gdy sygnatura pliku została rozpoznana przez mechanizm antywirusowy lub silnik IPS wykrył podejrzane połączenie).

Źródło: Fortinet

Komentarzy (0)

zenbox logo

Tags: , ,

Usługa e-Pit przekonała Polaków

Dodany 09 czerwca 2019 przez admin

Ponad 40 proc. z nas skorzystało z niej podczas rozliczania podatku za zeszły rok, a ponad jedna czwarta nie wprowadziła żadnych zmian w zaproponowanym rozliczeniu. Z usługi skorzystali przede wszystkim lepiej wykształceni i zamożniejsi Polacy.

Ten rok był pierwszym, w którym to Krajowa Administracja Skarbowa przygotowała dla podatników nową usługę. Podatnicy korzystający z formularzy PIT-37 i PIT-38 dostali w sieci sporządzone zeznanie podatkowe, w którym mogli wprowadzić zmiany lub zaakceptować je bez poprawiania.

Z badań CBOS „PIT-y 2018″ wynika, że 44 proc. podatników zalogowało się do nowej platformy i przesłało w ten sposób swoje zeznanie podatkowe. 26 proc. nie wprowadziło żadnych zmian w zaproponowanym przez KAS wyliczeniu, a 18 proc. zdecydowało się na wprowadzenie jakichś modyfikacji. Niemal dwie piąte podatników, mimo że mogło skorzystać z tej usługi, zdecydowało się na przygotowanie własnego zeznania podatkowego. W raporcie czytamy, że „najczęstszą przyczyną niekorzystania z usługi Twój e-PIT było preferowanie innych sposobów rozliczeń (48 proc.). Inne powody to problemy z logowaniem oraz trudności z wprowadzaniem zmian i  modyfikacji. Co jedenasty ankietowany, który mógł skorzystać z tej usługi, ale nie zrobił tego, jako przyczynę wskazał brak dostępu do sieci.” Zdaniem Bartosza Gadzimskiego z firmy hostingowej Zenbox Polacy coraz chętniej będą przekonywać się do udogodnień e-Administracji. Do ideału jeszcze daleko, ale tzw. papierologia powoli odchodzi do lamusa. Rozwój e-Administracji dzieje się na naszych oczach, ale potrzeba czasu żeby wahadło zdecydowanie przesunęło się w stronę tych mówiących „tak” internetowym technologiom w załatwianiu spraw urzędowych. Przełomem w Polsce była platforma ePUAP i możliwość założenia Profilu Zaufanego. Czynności, które kilka lat temu zajmowały nam niezliczone godziny teraz możemy wykonać w kilka minut. Mam tu na myśli np. złożenie wniosku o nowy dowód osobisty, zawiadomienie o sprzedaży samochodu, dopisanie się do rejestru wyborców czy właśnie złożenie deklaracji podatkowej. Trzymam kciuki za powodzenie administracji w formie internetowej.

Według CBOS 22 proc. podatników korzystało z innych programów komputerowych dostępnych w sieci lub na płytach. Czterech na dziesięciu podatników korzystało z pomocy kogoś z rodziny lub znajomych (41 proc.), a trzech na dziesięciu zasięgało porad u fachowych doradców (29 proc.). Zgodnie z oczekiwaniami e-Pit skusił przede wszystkim młodych podatników, lepiej wykształconych, o wyższych dochodach.

Źródło: Zenbox

Komentarzy (0)

Zdjęcia z naszego Flickr'a

Zobacz więcej zdjęć

POWIĄZANE STRONY

ELASTYCZNY WEB HOSTING