Archiwum | Maj, 2020

quercus logo m

Tags: , ,

Reputacja, efektywność i dobre praktyki, czyli słów kilka o zdalnej rekrutacji

Dodany 27 maja 2020 przez admin

Kiedy „TO już się skończy”, nastanie… „The New Normal” – nowa, postpandemiczna rzeczywistość, w której będziemy musieli przeorganizować wiele procesów biznesowych. Rynek pracy się zmienił, a w wyniku redukcji w niektórych branżach, pojawiły się szanse na pozyskanie nowych talentów. Jednak sam proces rekrutacji trzeba ustawić na nowo i przeprowadzić go zdalnie.

Analitycy już teraz próbują przewidzieć, w którym kierunku będą podążać zmiany funkcjonowania biznesu. Pandemia z pewnością pozwoliła pracodawcom i pracownikom oswoić się z pracą zdalną. Jednak to, co okazało się stosunkowo proste do wdrożenia w codziennej pracy, w sytuacjach szczególnych – jak rekrutacja, już takie nie jest. Co powinni zrobić pracodawcy, aby nowe formy rekrutacji były bardziej przyjazne dla kandydatów i efektywne dla firmy? Rozwiązaniem są: strategiczne podejście oraz odpowiednie narzędzia wspomagające rekrutację.

Pamiętaj o swojej reputacji

Choć wiele mówi się o końcu ery pracownika, reputacja pracodawcy to wartość, której nie wolno niszczyć nieprzemyślanymi decyzjami. Proces rekrutacji prowadzony w nowej rzeczywistości to także świadectwo dla pracodawcy – na ile przystosował się do nowej rzeczywistości i jak prowadzi komunikację z pracownikami.

„Przede wszystkim trzeba jasno i konkretnie wyjaśnić nowe zasady rekrutacji, która – dla bezpieczeństwa kandydatów i pracowników – jest często realizowana zdalnie. Prowadzenie rozmów z kandydatami online nie jest nowością, nowa jest skala tego zjawiska i konieczność szybkiej reakcji pracodawców. Choć wiele słyszymy o redukcjach zatrudnienia, branże takie jak: IT, farmacja, medycyna, e-commerce – intensywnie rekrutują” – wyjaśnia Paweł Wysocki, Prezes Zarządu firmy Quercus Sp. z o.o., eksperta w zakresie wdrażania rozwiązań SAP w HR.

W tej chwili, w związku z redukcjami w niektórych branżach, na rynku pojawiło się więcej kandydatów do pracy. Chcąc ich przekonać do swojej oferty, pracodawca musi otwarcie komunikować zasady rekrutacji, oczekiwania oraz wymagania stawiane przed kandydatem. W dobrym tonie jest też obecnie podanie widełek płacowych.

Rekrutuj efektywnie

Zmiana metody rekrutacji może w niektórych przypadkach wpłynąć na jej efektywność, w końcu musimy nauczyć się funkcjonować w nowej rzeczywistości. Zresztą dotyczy to w równej mierze pracodawców, jak i kandydatów do pracy.

„Jeszcze pół roku temu mówiąc o skuteczności procesu rekrutacji, skupialiśmy się przede wszystkim na candidate experience, a więc na doświadczeniach kandydata związanych z całym procesem. Obecnie większy nacisk kładziemy na efektywność techniczną, czyli na taki dobór narzędzi komunikacji, który pozwoli na bezproblemowe przeprowadzenie niezbędnych rozmów, w zdecydowanej większości przypadków – wideokonferencji” – podkreśla ekspert Quercus.

Pracodawcy muszą pamiętać, że do rozmów online trzeba się przygotować inaczej niż do tych bezpośrednich. Zwykle oznacza to więcej pytań, które pozwolą uzyskać pełny obraz kandydata. Podczas rozmowy zdalnej z jednej strony mogą umknąć pewne niuanse widoczne w czasie rozmowy twarzą w twarz, z drugiej – trzeba założyć (bo najczęściej tak jest), że każda ze stron będzie podwójnie spięta. Po pierwsze dlatego, że to rozmowa kwalifikacyjna, po drugie – jest prowadzona zdalnie, za pośrednictwem wideo, a nie każdy lubi widzieć siebie na ekranie.

Nowa rzeczywistość – dobre praktyki

Narzędzia, które pozwalają na zdalne przeprowadzenie procesu rekrutacji zyskują na znaczeniu, a wiele firm upatruje w nich szansę zarówno na skuteczne pozyskanie pracowników, jak i na zbudowanie przewagi konkurencyjnej.

Rekrutacja to nie tylko sama rozmowa. To proces, który zaczyna się w momencie powstania potrzeby zatrudnienia nowej osoby; następnymi etapami tego procesu są: publikacja ogłoszenia, analiza zgłoszeń, przeprowadzanie rozmów i wybór pracownika. „Wszystkie te etapy można przeprowadzić zdalnie i w dodatku za pomocą jednego narzędzia. W IT dostępne są takie zaawansowane rozwiązania. Przykładem jest np. SuccessFactors Recruiting, moduł stworzony po to, aby umożliwić strategiczną, skuteczną i kompleksową realizację procesu rekrutacji za pomocą jednego narzędzia pozwalającego – i to jest ogromna zaleta kompleksowych rozwiązań IT w rekrutacji – na standaryzację oceny kandydatów, a tym samym na wybór pracownika w oparciu o zobiektywizowane dane” – twierdzi Paweł Wysocki.

Prezes Zarządu Quercus podkreśla jednak, że nawet najnowocześniejsze narzędzie nie poprawi wyników rekrutacji, jeśli kandydaci nie otrzymają odpowiednich informacji, jak proces będzie przebiegał i w jaki sposób powinni się do niego przygotować.

„Dobrą praktyką jest poinformowanie kandydatów o tym, za pośrednictwem jakich narzędzi będzie przeprowadzona rekrutacja, kiedy, o której godzinie. Osoba ubiegająca się o pracę powinna otrzymać informacje, z jakiego adresu/loginu/nicka będziemy się z nią kontaktować oraz ile czasu może potrwać taka rozmowa. Jeżeli przewidujemy testy – zaznaczmy to w mailu. Jeśli potrzebne będą dodatkowe akcesoria – również o tym napiszmy” – podpowiada.

Nowa rzeczywistość będzie się wiązać z szeregiem zmian, z którymi musimy się zmierzyć w najbliższym czasie. Jednak, choć każda zmiana oznacza stres i na początku jest trudna, w ostatecznym rozrachunku okazuje się korzystna. Pod warunkiem, że się do niej odpowiednio przygotujemy. Zdalnie prowadzony proces rekrutacji, oparty o obiektywne przesłanki, może okazać się o wiele skuteczniejszą formą znajdowania najlepszych kandydatów, która zapewni firmie takie talenty, jakie są jej potrzebne do stabilnego rozwoju i realizacji wytyczonych celów.

Zdalna rozmowa o pracę – o czym powinien pamiętać kandydat:

  1. Zapoznaj się z wytycznymi dotyczącymi rozmowy, jakie otrzymałeś od pracodawcy.
  2. Nie spóźnij się, chwilę przed rozpoczęciem rozmowy przetestuj połączenie.
  3. Nie dzwoń pierwszy – to pracodawca powinien skontaktować się z Tobą. Jeśli jest opóźnienie dłuższe niż kwadrans – zadzwoń pod numer podany w e-mailu ze szczegółami rekrutacji i zapytaj, czy zaszły jakieś zmiany.
  4. Przygotuj otoczenie: sprawdź, co znajduje się za Tobą i posprzątaj. Jeśli z tyłu znajduje się biblioteczka, zadbaj o to, aby widoczne były odpowiednie, budujące Twój wizerunek pozycje (jednak takie, które faktycznie posiadasz, nie twórz fałszywej rzeczywistości).
  5. Ubierz się tak, jak na rozmowę kwalifikacyjną (nie zapomnij o dole ubrania – na wypadek, gdybyś podczas połączenia wideo musiał wstać).
  6. Zmień krzesło z „kręconego” na zwykłe – będzie Ci łatwiej zachować odpowiednią pozycję.
  7. Wyłącz wszystkie urządzenia, które mogą Cię (i rekrutera) rozpraszać, a więc: telewizor, radio, telefony.
  8. A przede wszystkim – przygotuj się do rozmowy.

SAP SuccessFactors Recruiting – najważniejsze funkcjonalności:

  1. Możliwość prowadzenia rekrutacji na całym świecie (200 krajów, 46 języków) zgodnie z obowiązującymi przepisami (m.in. RODO).
  2. Zautomatyzowany proces zamieszczania ofert pracy w wielu źródłach na całym świecie.
  3. Duża skuteczność marketingowa opublikowanych ogłoszeń (dobre pozycje w wyszukiwarkach).
  4. Narzędzia umożliwiające samoobsługę podczas zgłaszania kandydatury.
  5. Narzędzia umożliwiające rekrutację wewnętrzną.
  6. Narzędzia analityczne ułatwiające selekcję kandydatów w oparciu o ustandaryzowane przesłanki.
  7. Narzędzia umożliwiające mobilną współpracę (responsywna witryna umożliwiająca odpowiadanie na ogłoszenia z poziomu smartfona).
  8. Bezpieczne i zgodne z prawem tworzenie baz kandydatów z podziałem na kategorie.
  9. Zarządzanie danymi kandydata.
  10. Szybki pomiar skuteczności procesu rekrutacji.

Źródło: Quercus

Komentarzy (0)

fortinet logo

Tags: , ,

Trzy lata po WannaCry – czy ransomware nadal jest groźny?

Dodany 27 maja 2020 przez admin

W ciągu ostatnich tygodni krajobraz cyberzagrożeń wywrócił się do góry nogami. Analitycy obserwują spadek liczby tradycyjnych metod ataku, ponieważ cyberprzestępcy skupili uwagę na pracownikach zdalnych. Według ekspertów w nieodległej przyszłości możemy spodziewać się stale rosnącej popularności oprogramowania typu ransomware. Trzy lata po globalnym kryzysie wywołanym przez atak WannaCry okazuje się, że narzędzia do wymuszania okupów są wciąż skuteczne i często wykorzystywane przez cyberprzestępców – zwłaszcza w obecnej sytuacji, gdy pracownicy zdalni często pracują na niewłaściwie zabezpieczonych urządzeniach.

Uwaga całego świata od kilku tygodni koncentruje się na pandemii COVID-19. Firmy dostosowują się do nowych realiów i przenoszą pracowników w tryb pracy zdalnej. Mogły nie mieć więc odpowiednio wiele czasu, aby właściwie zadbać o bezpieczeństwo danych. Cyberprzestępcy o tym wiedzą i wciąż sondują środowiska sieciowe pod kątem luk w zabezpieczeniach, które mogą posłużyć jako brama wejścia do sieci firmy.

Specjaliści z FortiGuard Labs firmy Fortinet zaobserwowali w ostatnich tygodniach znaczny wzrost liczby ataków phishingowych wymierzonych w osoby fizyczne oraz nowo powstałych złośliwych stron internetowych. Oto co analitycy z FortiGuard Labs – Derek Manky, Aamir Lakhani i Douglas Santos – sądzą na temat obecnej sytuacji związanej z oprogramowaniem szyfrującym.

Czy ransomware jest dzisiaj wciąż jednym z najpoważniejszych zagrożeń?

Derek Manky: Ataki wymuszające okup wciąż spędzają sen z powiek specjalistom ds. bezpieczeństwa. Dynamika występowania tego oprogramowania nie wykazuje żadnych oznak spowolnienia. Natomiast jeśli mówimy o obronie przed nim, narzędzia ochronne są tak skuteczne, jak zespół, który nimi zarządza. Wszystko, począwszy od błędów w konfiguracji rozwiązań zabezpieczających, a skończywszy na zbyt szybkim rozroście środowiska, w którym są wdrożone, może osłabić skuteczność ochrony. Ale w przypadku ransomware’u największy problem nadal stanowi czynnik ludzki.

Aamir Lakhani: Istnieją zagrożenia, które są bardziej powszechne niż ransomware. Jednak to właśnie ten rodzaj ataku jest jednym z najgroźniejszych z uwagi na konsekwencje dla przedsiębiorstw, jakie niesie ze sobą – może je całkowicie sparaliżować. W rzeczywistości ransomware nie jest skomplikowanym ani wyrafinowanym oprogramowaniem. Natomiast, paradoksalnie, może to uczynić je jeszcze bardziej niebezpiecznym, ponieważ stosujący je przestępcy nie muszą posiadać rozległej wiedzy. Zestawy narzędzi do przeprowadzenia ataku mogą być pobierane z internetu w modelu usługowym RaaS (Ransomware-as-a-Service) i modyfikowane nawet przez osobę z minimalną wiedzą programistyczną. Większość z nich nie jest realnym zagrożeniem dla dużych firm, ponieważ rozwiązania ochronne zdołają je wykryć i zablokować. Jednak biorąc pod uwagę obecne uwarunkowania – wzrost liczby pracowników zdalnych, przepracowane zespoły IT i nowe, w dużej mierze niezweryfikowane wcześniej zasady bezpieczeństwa – przedsiębiorstwa stały się nagle znacznie bardziej podatne na atak.

Dlaczego cyberhigiena i „czynnik ludzki” nadal są ważne?

Derek Manky: Problemem nie jest brak świadomości – ona jest zakorzeniona w ludzkim zachowaniu. Natomiast świadomość i działanie to dwie bardzo różne rzeczy. Cyberprzestępcy tworzą obecnie dobrze przygotowane e-maile, kierunkują ataki przeciwko konkretnym osobom w przedsiębiorstwie. Taki rodzaj ataku jest znany jako spear phishing, a celem bywa wysoko postawiona osoba w strukturach firmy. Dlatego też często działanie to nazywa się „phishingiem wielorybów”. Jednak, bez względu na to, kto jest celem ataku, każdy jest podatny na manipulacje z wykorzystaniem starannie spreparowanych wiadomości e-mail.

Douglas Santos: Kiedy mówimy o czynniku ludzkim, wskazujemy nie tylko te osoby naiwnie klikające na linki lub otwierające złośliwe dokumenty. Dotyczy to również kadry kierowniczej, która może nie rozumieć zagrożeń lub nie wie, jak je powstrzymać. Metody ataku rozwijane się znacznie szybciej, niż większość z nas jest w stanie je poznać. Systematycznie powiększa się także luka kompetencyjna, brakuje specjalistów do spraw cyberbezpieczeństwa. To trudne wyzwanie.

Jak ransomware będzie się rozwijał w 2020 roku?

Derek Manky: Należy spodziewać się większej liczby ukierunkowanych ataków – bardzo niebezpiecznych, ponieważ są specjalnie dostosowywane do określonych systemów wewnętrznych przedsiębiorstwa. Innym czynnikiem wpływającym na rosnącą liczbę ataków ransomware jest dostępność narzędzi w modelu usługowym. W bieżącym roku obserwujemy też jak cyberprzestępcy wykorzystują do swoich celów pandemię COVID-19. Pokazuje to, że ewolucja oprogramowania ransomware nie polega wyłącznie na atakach celowych, ale bazuje też na nastrojach społecznych.

Aamir Lakhani: Będziemy świadkami znaczącego wzrostu liczby ataków ransomware. Pandemia COVID-19 wymusiła na przedsiębiorstwach wiele zmian. Dotyczą one m.in. migracji danych w chmurze, zasad udzielania zdalnego dostępu do zasobów i większego uzależnienia od aplikacji internetowych. W sektorze IT wiele osób pracuje pod ogromną presją. Podobnie dzieje się w wielu innych branżach, które muszą utrzymać działanie swoich środowisk informatycznych – ochronie zdrowia, produkcji czy transporcie. Cyberprzestępcy rozumieją, że przedsiębiorstwa często wolą zapłacić okup, niż pozwolić sobie na spowolnienie działalności lub jej przestój.

Źródło: Fortinet

Komentarzy (0)

konica minolta logo

Tags:

3 zasady ciągłości działania firmy

Dodany 24 maja 2020 przez admin

Polskim firmom często brakuje wiedzy jak przygotować się na kryzys oraz reagować na niego. Aż w 54% z nich nie zdefiniowano podziału odpowiedzialności podczas nadzwyczajnych sytuacji.[1] Tymczasem włamanie, awaria sprzętu i zasilania, pożar, cyberatak lub nawet epidemia mogą skutecznie sparaliżować działalność firmy poprzez odcięcie pracowników od danych albo bezpowrotne zniszczenie ważnych dokumentów. Tego typu zdarzenia negatywnie wpływają przede wszystkim na relacje biznesowe (74%), reputację przedsiębiorstwa (61%) oraz morale pracowników (59%).[2]

Aby zachować ciągłość działania firmy, potrzebne są trzy rodzaje działań: wdrożenie cyfrowych narzędzi pracy, regularne wykonywanie kopii zapasowych danych (backup) oraz stworzenie odpowiedniego planu działania w sytuacji kryzysowej.

  1. Cyfrowa współpraca i narzędzia

64% firm deklaruje ograniczenie inwestycji w czasie kryzysu, m.in. w działania mające na celu digitalizację zasobów i automatyzację procesów.[3] Taka decyzja może jednak pogłębić negatywne skutki trudnej sytuacji. Każde przedsiębiorstwo potrzebuje bowiem stałego, powszechnego i bezpiecznego dostępu do wszystkich dokumentów i danych, a mogą go zapewnić przede wszystkim cyfrowe narzędzia współpracy w chmurze lub w środowisku hybrydowym. Umożliwiają one pracownikom bezproblemową zmianę sprzętu, miejsca pracy czy projektu, nawet z dnia na dzień. Cyfrowy obieg informacji ułatwia też przekazywanie obowiązków nowym pracownikom czy osobom przyjmowanym na zastępstwo oraz pozwala na nieprzerwany kontakt z klientami i ich obsługę, zdalne nadzorowanie procesów i projektów, a nawet świadczenie usług online.

  1. Przezorny zawsze z backupem

Według badań skutki związane z zakłóceniami technicznymi, takimi jak awarie czy cyberataki, są dla firm bardziej dotkliwe (22% wskazań), niż zaburzenia płynności finansowej (17%) czy utrata reputacji (15%).[4] Aby łatwo i szybko odzyskać dane, stracone w wyniku ataku czy usterek sprzętowych, ważne jest jak najczęstsze wykonywanie kopii zapasowych, najlepiej na nośnikach i urządzeniach, które nie mają połączenia z internetem. Na rynku dostępne są także rozwiązania automatycznie tworzące zaszyfrowane kopie w chmurze, co dodatkowo ułatwia szybki powrót do działania.

  1. Plan również na czas kryzysu

W nadzwyczajnych sytuacjach ludzie często ulegają niepokojowi i podejmują błędne, nieprzemyślane decyzje. Dlatego pracownicy oraz menedżerowie powinni mieć jasno wyznaczone zadania i obowiązki. Konkretny plan i procedury pozwolą łatwo przeorganizować firmę, a także szybko i sprawnie zareagować na nieprzewidziane incydenty. Nie tylko zminimalizuje to skutki zdarzeń, ale przede wszystkim pozwoli dalej obsługiwać klientów – realizować zamówienia i prowadzić działalność.

 

W przypadku sytuacji kryzysowej kluczowa jest szybka reakcja i ułożenie planu działań ratunkowych. Przedsiębiorcy, którzy zainwestowali wcześniej w odpowiednie narzędzia, są teraz w bardziej komfortowej sytuacji, jednak na rynku są też rozwiązania możliwe do zaimplementowania od razu i zapewniające wszystkie elementy w jednym: cyfrowe systemy współpracy i obiegu dokumentów, wykonywanie kopii zapasowych oraz analitykę pomagającą w bieżącym planowaniu. Przy ich wyborze warto zwracać uwagę na oferowane przez dostawcę doradztwo oraz wsparcie techniczne, które pozwoli zminimalizować negatywne skutki wszelkich awarii sprzętu czy cyberzagrożeń – wskazuje Mateusz Macierzyński, menedżer ds. systemów ITS w firmie Konica Minolta.

[1] Badanie PwC Global Crisis Survey, 2019, https://www.pwc.pl/pl/publikacje/2019/badanie-pwc-global-crisis-survey-2019.html

[2] https://www.pwc.com/gx/en/services/advisory/forensics/global-crisis-survey/the-chain-reaction-of-crisis.html

[3] Badanie PwC CFO Pulse Survey z marca 2020 roku, https://www.pwc.pl/pl/artykuly/wplyw-cfo-na-ciaglosc-dzialalnosci-gospodarczej.html

[4] Badanie PwC Global Crisis Survey, 2019

Źródło: Konica Minolta

Komentarzy (0)

euvic logo

Tags: , ,

Euvic pomaga Empikowi w wejściu na rynek serwisów streamingowych

Dodany 18 maja 2020 przez admin

Empik, największa w Polsce sieć oferująca treści kulturalne i rozrywkowe, jak książki, filmy i muzyka, w ostatnich dniach udostępniła Empik Music – cyfrową usługę strumieniowania muzyki. Rzuca w ten sposób wyzwanie takim serwisom, jak Spotify, Tidal czy Apple Music. Partnerem technologicznym projektu był Euvic, jedna z największych polskich firm IT. Co ciekawe, projekt w znacznej mierze był realizowany w trybie pracy zdalnej z powodu pandemii koronawirusa. Pokazuje to, że wprowadzanie innowacji jest możliwe w każdych czasach.

Wprowadzenie na rynek Empik Music stanowi kolejny krok w strategii cyfrowej ekspansji marki. Nowa usługa jest w pełni zintegrowana z innymi aplikacjami znajdującymi się w ekosystemie Empiku. Rejestracja i logowanie odbywają się przez Empik.com. Empik Bilety i Going dostarczą informacji o koncertach i innych wydarzeniach muzycznych. Z kolei integracja z Mój Empik zakłada, że otrzymamy jeszcze bardziej dopasowane rekomendacje muzyczne. Ponadto obecni i nowi użytkownicy usługi Empik Premium mogą skorzystać z bezpłatnego dostęp do Empik Music na 60 dni.

Streaming muzyki

Z usług streamingowych codziennie korzysta kilka milionów osób. To ogromny rynek, z jeszcze większymi potrzebami i wymaganiami. Właśnie dlatego Empik zdecydował się do niego dołączyć.

Stworzona wspólnie z Euvic aplikacja Empik Music sprawia, że świat muzyki jest na wyciągnięcie ręki. Co ją wyróżnia? Dostęp do katalogu milionów utworów muzycznych z Polski i całego świata, brak reklam, oryginalne playlisty i rekomendacje stworzone przez znanych artystów, postacie polskiego świata kultury (m.in. Wojciecha Manna) i ekspertów Empiku.

Dodatkowo aplikacja jest w pełni zsynchronizowana z historią zakupów i daje możliwość dodawania muzyki zakupionej w Empik.com do katalogu “Moja muzyka”, a także zapewnia łatwe tworzenie i importowanie playlist, możliwość słuchania muzyki w trybie offline (bez dostępu do Internetu) oraz wygodny model subskrypcyjny (za który można zapłacić również w salonach Empik). A gdyby to wciąż było mało, aplikacja dostarcza też informacje o koncertach i spotkaniach z artystami, a dzięki nieustannie poszerzanej bazie tekstów piosenek umożliwia też przeprowadzenie karaoke.

Empik Music to intuicyjne narzędzie, gwarantujące najwyższą jakość streamingu plików audio w technologii HLS z wykorzystaniem kodeka AAC/AAC+ do 320 kbps, które zostało stworzone w ciągu niespełna ośmiu miesięcy i przy wykorzystaniu najnowszych technologii. System jest prosty w utrzymaniu i integracji z aplikacjami zewnętrznymi, można też go łatwo rozszerzać o nowe funkcje.

Jakość gwarantowana przez technologię

Za prawidłowe działanie aplikacji odpowiada kilkadziesiąt maszyn wirtualnych, natomiast ruch sieciowy generowany w ramach usługi Empik Music jest równomiernie rozkładany na wszystkie instancje serwerów aplikacyjnych i streamingowych. Aby zapewnić płynną i bezpieczną obsługę wszystkich użytkowników, dodatkowo wykorzystano usługę CloudFlare. Całość rozwiązania była tworzona i rozwijana w środowisku developerskim stworzonym przez Euvic w chmurze Microsoft Azure i z wykorzystaniem Azure DevOps.

W chwili obecnej usługa dostępna jest tylko w formie aplikacji mobilnej dla systemów Android i iOS, jednak w perspektywie kilku miesięcy pojawi się ona jeszcze w dwóch wersjach: przeglądarkowej, a także na urządzeniach Smart TV.

Po stronie Euvic w projekcie wziął udział 1 kierownik projektu, 2 product ownerów, 11 liderów technicznych (każdy z nich odpowiadał za inny obszar) oraz współpracujący z nimi szeroki zespół developerów. Zaproszenie do projektu Empik Music było dla Euvic zarówno sporym wyzwaniem, jak i wyróżnieniem.

Innowacje w cieniu pandemii

Ostatnie miesiące realizacji projektu okazały się zdecydowanie trudniejsze niż ktokolwiek mógłby przypuszczać. Przyjęty porządek prac został bowiem zakłócony przez pandemię Covid-19, która zupełnie niespodziewanie zmieniła dotychczasową rzeczywistość.

“Zespół odpowiedzialny za realizację aplikacji Empik Music musiał całkowicie dostosować się do nowych warunków. Konieczność pracy zdalnej, rozproszenie członków zespołu w różnych lokalizacjach i brak możliwości realnych spotkań, choć nie sprzyjają powstawaniu innowacji, jak się przekonaliśmy, nie są też dla nich barierą nie do pokonania” – mówi Grzegorz Mazur, Dyrektor Techniczny Euvic.

Pomimo znacznie utrudnionych warunków pracy, zespół Euvic zrealizował projekt zgodnie z wymaganiami Empik, dotrzymując przy tym wszystkich przyjętych pierwotnie terminów. Nie byłoby to jednak możliwe bez wysoce efektywnej pracy zdalnej, odpowiedniego know-how oraz wysokiego zaangażowania wszystkich członków zespołu – zarówno po stronie Empik, jak i Euvic.

Aplikacja Empik Music to rozwiązanie, które stanowi odpowiedź na potrzeby współczesnych klientów, a także jest dowodem na to, że innowacje można wprowadzać w każdych czasach, nawet w tych tak bardzo wymagających, jak obecnie.

Źródło: Euvic

Komentarzy (0)

Tags: ,

Raport Veeam: wzrost rocznego zysku i udziałów w rynku

Dodany 15 maja 2020 przez admin

Veeam® Software, lider w dziedzinie rozwiązań do tworzenia kopii zapasowych i dostawca rozwiązań Cloud Data Management™, ogłosił dzisiaj 21-procentowy wzrost rocznych przychodów abonamentowych (ARR – Annual Recurring revenue) za pierwszy kwartał 2020 roku. Obecnie, mając ponad 375 000 klientów, firma Veeam odnosi ogromny sukces, wprowadzając na rynek swoje unikalne oferty abonamentowe – w tym Veeam Universal License (VUL) – odnotowała 97-procentowy wzrost w skali roku.

Dodatkowo, w ostatnim półrocznym IDC Software Tracker dla Data Replication & Protection 2H’19[i], firma Veeam odnotowała najszybszy wzrost przychodów, zarówno w ujęciu sekwencyjnym (9,8%), jak i rok do roku (20,5%) w drugiej połowie 2019 wśród 5 największych dostawców i w ogólnej średniej rynkowej.

„Już w przeszłości firma Veeam zajmowała wiodącą pozycję na rynku dzięki swojej innowacyjności i łatwości obsługi produktów. Kontynuując tę koncepcję w perspektywie kolejnych lat, w 2020 roku wprowadzamy największe i najbardziej spektakularne wydanie w historii firmy (Veeam Availability Suite v10), dodatkowo poszerzając ofertę o nowe produkty, stawiając na rozwój firmy i dynamikę zatrudnienia” – powiedział Bill Largent, dyrektor generalny (CEO) w Veeam. „Niewątpliwie pierwsze miesiące roku były dla nas wszystkich co najmniej niezwykłe. Musimy prowadzić działalność w inny sposób, dbając o to, aby społeczność Veeam – pracownicy, partnerzy i klienci – byli bezpieczni. Jestem bardzo dumny z naszych 4 300 pracowników, którzy pomimo trudnego okresu nadal dążą do rozwoju, nie tracąc z uwagi obsługi klienta. Jest to nie tylko potwierdzenie konieczności zapewnienia ciągłości działania i ochrony danych, ale także dużego zapotrzebowania na wiodące na rynku rozwiązania firmy Veeam”.

Decydujące znaczenie dla sukcesu firmy Veeam w ostatnim kwartale miało wprowadzenie na rynek najbardziej niezawodnego w branży rozwiązania do kompleksowego zarządzania danymi i ich ochrony w środowiskach chmury hybrydowej – Veeam Availability Suite v10. Dzięki ponad 150 nowym funkcjom i udoskonaleniom – w tym nowoczesnej obsłudze serwerów NAS, funkcji błyskawicznego odzyskiwania danych Multi-VM oraz zwiększonej ochronie przed ransomware – w ciągu zaledwie dwóch miesięcy od premiery, liczba pobrań oprogramowania przekroczyła 175 000.

„Obok v10, rozwiązania takie jak Veeam Backup for Amazon Web Services (AWS), Veeam Backup for Microsoft Azure i Veeam Backup for Microsoft Office 365 z pewnością będą nadal napędzać nasz rozwój”, dodał Danny Allan, dyrektor ds. technologii (CTO) i starszy wiceprezes (SVP) ds. strategii produktu w Veeam. „Nie mógłbym być bardziej podekscytowany i zadowolony z naszych obecnych działań, mających na celu dalsze zdobywanie i wzmacnianie pozycji na rynku poprzez dostarczanie nowych produktów. Ostatnie wyróżnienia przyznane przez czołowych analityków branżowych są dodatkowym motorem napędzającym tę wiodącą na rynku inwestycję w obszarze Cloud Data Management”.

 

„Rynek replikacji i ochrony danych pozostaje bardzo dynamiczny, a jego rozwój jest napędzany przez wdrożenia hybrydowych chmur obliczeniowych i coraz bardziej złożone procesy operacyjne. Obsługując rozwiązania AWS i Microsoft Office 365 do tworzenia kopii zapasowych/odzyskiwania danych, firma Veeam osiąga imponujący wzrost w tych kluczowych obszarach” – powiedział Phil Goodwin, dyrektor ds. badań w IDC. „Veeam napędzał swój rozwój, szybko przechodząc do nowych segmentów rynku i ma dalsze szanse, aby kontynuować tę tendencję w 2020 roku”.

[i] Źródło: IDC, Semi-Annual Software Tracker, 2019H2

Note: Worldwide Data

Źródło: Veeam® Software

Komentarzy (0)

Tags: , ,

Simple SA z nowym klientem – Akademia Marynarki Wojennej zdecydowała się na wdrożenie systemu SIMPLE.ERP

Dodany 14 maja 2020 przez admin

Wraz z końcem kwietnia Simple SA podpisała kontrakt z Akademią Marynarki Wojennej w Gdyni na wdrożenie Zintegrowanego Systemu Informatycznego. Realizacja umowy o wartości 2 091 000 zł brutto będzie przeprowadzona do końca lutego 2021 r.

Projekt obejmuje dostawę i wdrożenie systemu SIMPLE.ERP w zakresie następujących obszarów: finanse i księgowość, ewidencja majątku, zakupy i sprzedaż, zarządzanie projektami, zarządzanie majątkiem, gospodarka magazynowa i elektroniczny obieg dokumentów, budżetowanie, zamówienia publiczne, kadry i płace wraz z portalem pracowniczym oraz Controling (BI).

Programy, z których aktualnie korzystamy są przestarzałe, dlatego ogłosiliśmy przetarg na nowe systemy dla Akademii Marynarki Wojennej im. Bohaterów Westerplatte. Wdrożenie nowoczesnych rozwiązań jest dla nas szansą na zwiększenie prestiżu oraz usprawnienie funkcjonowania i optymalizację pracy uczelni. Wierzymy, że zaimplementowanie narzędzia Simple pozwolą nam to uzyskać – szczególnie, że zaoferowane rozwiązanie spełnia oczekiwania, jakie postawiliśmy przed wykonawcami w procedurze przetargowej – mówi kwestor kmdr mgr Waldemar Mirucki, Akademia Marynarki Wojennej im. Bohaterów Westerplatte w Gdyni.

Dodatkowo w ramach zawartej umowy Simple SA zrealizuje również integrację z systemem dziekanatowym autorstwa PCG Akademia i systemami uposażeń żołnierzy oraz będzie świadczyć usługi serwisowe dotyczące dostarczonego rozwiązania w okresie 36 miesięcy.

Wdrożenie systemu SIMPLE.ERP jest kolejnym projektem, który realizujemy dla uczelni wyższych. Podpisana umowa umacnia nas w pozycji lidera jeśli chodzi o wybór Zintegrowanych Systemów Informatycznych dla placówek edukacyjnych, a wygranie przetargu ogłoszonego przez Akademię Marynarki Wojennej im. Bohaterów Westerplatte jest kolejnym prestiżowym punktem w portfolio naszych realizacji – mówi Marcin Biniek, Key Account Manager Simple SA.

Źródła: Simple SA

Komentarzy (0)

brainshare logo

Tags: , ,

Księgowość w kryzysie. Jak zmieni się branża?

Dodany 14 maja 2020 przez admin

W trakcie pandemii obserwujemy zmiany zachodzące na całym świecie. Nie omijają one żadnej branży, nawet rachunkowej. Sytuację będzie można zbadać bliżej dopiero, gdy nadejdzie spokojniejszy czas, jednak już teraz wiadomo, że pojawi się sporo trudności. Z całą pewnością możemy zapomnieć o optymistycznych prognozach gospodarczych z ostatnich lat.

Obecna sytuacja skłania zatem do ostrożnych i wyważonych przemyśleń. Jaki obraz usług księgowych wyłania się z obserwacji rzeczywistości w dobie COVID-19?

W 2018 roku firma KPMG opublikowała raport “Outsourcing usług księgowych, prawnych i podatkowych w firmach w Polsce”. Wynika z niego, że aż 65% badanych firm korzystało wówczas z outsourcingu usług rachunkowych. Z kolei 84% ankietowanych wyraźnie obawiało się ciągłych zmian obowiązujących przepisów prawnych oraz podatkowych. To właśnie chęć skorzystania z kompleksowej i bezpiecznej obsługi księgowej przyczyniła się do powierzenia biurom ważnych dokumentów. Dzięki outsourcingowi usług przedsiębiorstwa miały również oszczędzić czas i pieniądze.

Wszystko wskazuje na to, że liczba zlecających obsługę księgową wyspecjalizowanym biurom będzie tylko wzrastać. Dotychczas były to mniejsze i średnie firmy, bowiem większe decydują się zwykle na zatrudnienie osoby odpowiedzialnej za finanse bądź własnego zespołu. Sytuacja może jednak ulec zmianie. Przedsiębiorstwa borykają się dziś z takimi problemami, jak brak wystarczającej liczby pracowników i narastającymi w związku z tym opóźnieniami. Powodem takiej sytuacji są chociażby kwarantanny.

Nie można zapominać też o problemach z najnowszymi i ciągle zmieniającymi się przepisami. Przedsiębiorcy często nie wiedzą, jak interpretować rozwiązania zawarte w tarczy antykryzysowej. Zwracają się wówczas do specjalistów w tym temacie.

Pandemia może sprawić, że jeszcze więcej biur rachunkowych zdecyduje się na specjalizację w konkretnej dziedzinie. Powodem tego staną się nie tylko skomplikowane przepisy, ale także gospodarka. Niektóre mogą zająć się teraz tylko obsługą płacowo-kadrową, inne doradztwem podatkowym. Ogrom pojawiających się wątpliwości z nowelizacjami ustaw oraz przepisami sprawi, że z pewnością wzrośnie liczba przedsiębiorców zainteresowanych fachową poradą od specjalisty.

Chociaż w tym momencie dopiero kształtuje się kierunek, w którym podąży branża, to biura rachunkowe nie zapominają o nowoczesnych rozwiązaniach.

Sporo księgowych otrzymuje już ważne dokumenty od klientów drogą elektroniczną. Ułatwiają to specjalne programy pozwalające na zgromadzenie w jednym miejscu danych oraz dające możliwość komunikacji na linii księgowy – firma. Księgowy od razu widzi nowo dodane dokumenty, co pozwala mu szybko zareagować. Korzystając z elektronicznego archiwum, w każdej chwili może też do nich wrócić. Ponadto, podczas pracy zdalnej sprawdzają się również narzędzia delegujące zadania, których celem jest lepsza organizacja działań – dodaje Krzysztof Wojtas z SaldeoSMART.

Branżę księgową z pewnością czekają zmiany i wyzwania. Ostatnie miesiące pracy zdalnej pokazują jednak, że niektóre procesy można uprościć, chociażby za pomocą technologii. Korzystanie z nich pomaga odnaleźć się w nowych warunkach rynkowych i sprawia, że biura rachunkowe są lepiej przystosowane do cyfrowego świata.

Źródło: SaldeoSMART

Komentarzy (0)

fortinet logo

Tags: , , ,

Firma zatrudniająca 100 osób może otrzymać średnio 9 złośliwych maili dziennie

Dodany 14 maja 2020 przez admin

Przeciętny pracownik dziennie otrzymuje średnio 121 e-maili. Według analityków FortiGuard Labs oznacza to, że do firmy zatrudniającej 100 osób statystycznie trafia dziewięć wiadomości ze złośliwym oprogramowaniem w ciągu dnia, a kliknięcie w niebezpieczny link przez choćby jednego pracownika może mieć katastrofalne skutki dla całego przedsiębiorstwa. W dalszym ciągu głównym zagrożeniem dla biznesu jest ransomware, zaś w ostatnim czasie pracownicy muszą dodatkowo stawiać czoła zintensyfikowanym atakom socjotechnicznym takim jak phishing, często wykorzystującym motyw koronawirusa.

 

Nieszczelna ochrona przed atakami

Nawet jeżeli w przedsiębiorstwie wdrożone zostanie rozwiązanie chroniące pocztę elektroniczną przed złośliwymi wiadomościami, część phishingowych e-maili wciąż może się przez nie przedostać. Według specjalistów Fortinet jedna na 3 tys. wiadomości zawiera złośliwe oprogramowanie (w tym ransomware), zaś jedna na 4 tys. ma załącznik z takim kodem, który nie był wcześniej znany. Z tego powodu firmy muszą mierzyć się z zaawansowanymi i niespotykanymi dotąd zagrożeniami, zaś pracownicy – jeszcze uważniej niż kiedykolwiek – powinni sprawdzać otrzymywane e-maile i być wyczuleni na wszelkie podejrzane zawarte w nich elementy.

Eksperci Fortinet zbadali również, że jedna na 6 tys. wiadomości zawiera podejrzany adres URL. Nie każdy z tych linków musi prowadzić bezpośrednio do złośliwej zawartości, wiele z nich może stać się pomostem dla przyszłej kampanii ransomware lub próbą działania phishingowego, które ma na celu zdobycie cennych i poufnych danych. Oczywiście liczba otrzymywanych e-maili zależy w dużym stopniu od branży i wykonywanej pracy, ale szacuje się, że przeciętny pracownik otrzymuje ich dziennie 121.[1] Według statystyk oznacza to, że firma zatrudniająca sto osób otrzymuje dziennie średnio dziewięć zainfekowanych maili, w tym: cztery wiadomości ze złośliwym oprogramowaniem, trzy z nieznanym wcześniej złośliwym kodem oraz dwie zawierające podejrzane łącza URL. Problem jest o tyle znaczący, że blokowanie wszystkich podejrzanych lub nieznanych adresów może negatywnie wpłynąć na biznes. Ważne jest zatem, aby przedsiębiorstwa korzystały z rozwiązań ochronnych nowej generacji w celu wyeliminowania tych zagrożeń.

Świadomość ryzyka

Wraz z dynamiką rozwoju biznesu powiększają się jego zasoby, jak np. ilość przetwarzanych danych, które są atrakcyjne dla cyberprzestępców. Należy zatem sprawdzić, czy informacje te są odpowiednio chronione i czy zostały podjęte wszelkie możliwe działania w tym zakresie. Następnie warto przyjrzeć się lukom w zabezpieczeniach aplikacji, które mogą zostać wykorzystane, oraz przeanalizować, jakiego rodzaju złośliwe oprogramowanie atakuje konkretne środowiska. Istotne może okazać się także sprawdzenie, które ataki socjotechniczne, takie jak phishing, mogłyby ominąć obecny system bezpieczeństwa IT.

Na koniec ważne jest, aby pamiętać o regularnym uszczelnianiu zabezpieczeń oraz ich dostosowywaniu do stale zmieniających się warunków, ponieważ nawet najbardziej „cyberświadoma” firma jest narażona na działania hakerów. Oczywiście, aby dowiedzieć się jak duże jest ryzyko powodzenia ataku, należy zweryfikować poprawność pracy obecnie używanego narzędzia do ochrony poczty elektronicznej oraz sprawdzić czy jego dostawca wciąż zapewnia wsparcie na poziomie gwarantującym zabezpieczenie przed najnowszymi rodzajami zagrożeń.

[1] https://www.campaignmonitor.com/blog/email-marketing/2019/05/shocking-truth-about-how-many-emails-sent/

Źródło: Fortinet

Komentarzy (0)

veeam logo

Tags: , ,

Kopie zapasowe nowej generacji – co wybrać, gdzie przechowywać dane i jak obniżyć koszty?

Dodany 08 maja 2020 przez admin

Nie trzeba nikogo przekonywać o tym, jak cenne są nasze dane – zarówno osobiste, jak i korporacyjne. Całkowita utrata danych i brak możliwości ich odzyskania w przypadku wystąpienia nieprzewidzianego zdarzenia może mieć istotne konsekwencje. W przypadku utraty przechowywanych w telefonie zdjęć z wakacji straty będą miały charakter sentymentalny. Inaczej jest jednak, kiedy firma traci dane o zleceniach, rozliczeniach z klientami lub inne niezbędne dane, np. z systemów ERP. Chociaż wzrasta świadomość, że kopie zapasowe są krytyczne, nie każdy wie, jak to zrobić i że technologie tworzenia kopii zapasowych można dostosować do indywidualnych wymagań – nie musi to być takie samo podejście do wszystkich.

Backup nowej generacji

Nowoczesne rozwiązania do tworzenia kopii bezpieczeństwa spełniają dziś przynajmniej dwie podstawowe funkcje – nie tylko chronią zgromadzone dane przed ich bezpowrotną utratą, ale również potrafią przywrócić do działania infrastrukturę IT kilka chwil po awarii. Dzięki temu przedsiębiorstwa mogą działać niemal bez zakłóceń. Aby jednak był to realistyczny i funkcjonalny scenariusz, kopie zapasowe muszą być wykonywane regularnie, w ciągłym zautomatyzowanym procesie. Pamiętajmy, że tworzenie kopii zapasowych danych sprzed tygodnia to zdecydowanie za mało!

– Wielokrotnie pytano mnie o najlepszą strategię tworzenia kopii zapasowych. W Veeam opracowaliśmy zasadę 3-2-1, która jest łatwa do zapamiętania. Chodzi o to, że tworzymy trzy kopie zapasowe najważniejszych plików, zapisujemy je na co najmniej dwóch różnych nośnikach i upewniamy się, że co najmniej jedna kopia jest przechowywana poza firmą. Dla niektórych osób taki system wydaje się być zbyt dużą ostrożnością, ale tak nie jest. Atak na firmową infrastrukturę informatyczną lub nawet fizyczna awaria może skutecznie zniszczyć lokalnie przechowywane kopie. Warto też pamiętać, że nośnik, na którym przechowujemy kopie danych, może po prostu odmówić posłuszeństwa – komentuje Andrzej Niziołek, dyrektor regionalny w Veeam Software Poland, lidera w dziedzinie rozwiązań do tworzenia kopii zapasowych i rozwiązań Cloud Data Management.

Podczas gdy świadomość wartości i znaczenia danych wyraźnie wzrasta, nieco mniej uwagi poświęca się zachowaniu ciągłości działania. Nietrudno sobie wyobrazić, że bank lub pracownik domowy, na skutek awarii systemu, nie jest w stanie wykonywać operacji, klienci nie mogą korzystać z bankowości elektronicznej, wykonywać połączeń telefonicznych lub tracą dostępu do Internetu. To tylko zarysowanie szerszego wpływu, jak przestój może wpłynąć na długofalowe skutki finansowe i reputację marki. Łatwo wyobrazić sobie również dużą firmę kurierską, która nie jest w stanie przyjmować zamówień i monitorować przesyłek przez kilka godzin lub małą kwiaciarnię internetową, która nie jest w stanie przyjmować zamówień w szczytowych dniach jak np. Walentynki. Bez względu na skalę działalności, brak dostępności i ciągłości działania może powodować realne i znaczące straty finansowe.

– Rozwiązania w zakresie tworzenia kopii zapasowych są często traktowane jako jedynie dodatkowe miejsce do przechowywania danych. Niestety, jest to oczywiście błędne postrzeganie. Pakiet Veeam Availability Suite jest w stanie przywrócić infrastrukturę IT firmy w ciągu zaledwie kilku minut, gdy wystąpi awaria lub problem. Taka jest siła nowoczesnych rozwiązań do tworzenia kopii zapasowych, ponieważ nie tylko chronią one dane przed utratą, ale także umożliwiają firmie niemal natychmiastowe „postawienie firmy na nogi” w przypadku ataku, awarii lub innych zdarzeń losowych – dodaje Niziołek.

Warto dodać, że utrata danych może nastąpić nie tylko w wyniku awarii. W badaniu przeprowadzonym przez Veeam wśród swoich klientów, aż 53% respondentów[1] wskazało błąd użytkownika lub przypadkowe usunięcie jako główną przyczynę utraty danych. Dość często największym zagrożeniem dla danych są więc ludzie, a nie czynniki zewnętrzne. Więcej informacji można znaleźć w raporcie Veeam’s 2019 Cloud Data Management[2].

Lokalna kopia, chmura, a może chmura hybrydowa?

Wielu przedsiębiorców, zwłaszcza tych mniejszych, obawia się konieczności inwestowania w dodatkową infrastrukturę informatyczną, niezbędną do prawidłowego wykonania i bezpiecznego przechowywania kopii zapasowych. Jednak rosnąca liczba publicznych dostawców usług w chmurze sprawia, że chętniej korzystamy z ich oferty, ponieważ jest ona efektywna kosztowo i bardziej dostępna. Zamiast inwestować we własną infrastrukturę, przedsiębiorcy mogą uzyskać dostęp do usług w chmurze za niewielką część ceny zakupu swoich własnych rozwiązań. Co więcej, skalowalność chmury jest niezwykle prosta i wygodna – jest to kwestia dokonywania zmian w pakiecie usług, który jest skalowalny w zależności od bieżących potrzeb. Dla małych i średnich przedsiębiorstw najlepszym wyborem będzie połączenie lokalnych kopii zapasowych z usługą chmury. Zapewnia to odpowiedni poziom bezpieczeństwa danych, a także możliwość szybkiego przywrócenia usług w przypadku awarii lub np. cyberataku. Większe podmioty powinny rozważyć rozwiązania hybrydowe i wielochmurowe, które łączą w sobie zalety pełnej kontroli np. nad wrażliwymi danymi osobowymi lub bankowymi, z jednoczesnym bezpieczeństwem danych przechowywanych w chmurze publicznej.

– W naszym modelu usług dane (np. kopie zapasowe) są przechowywane przez zewnętrznego dostawcę. Dostawcy usług w chmurze zazwyczaj gwarantują ciągłość usługi, ale my dbamy o bezpieczeństwo danych i automatyczne tworzenie kopii zapasowych. Zauważamy, że łączenie lokalnych kopii zapasowych z usługą chmury wydaje się być najbardziej efektywnym i praktycznym podejściem – dodaje Niziołek.

Ograniczaj koszty

Nowoczesna kopia zapasowa może być nazywana „inteligentną kopią zapasową”.  Przechowywanie danych w chmurze wiąże się z opłatami. Im więcej danych, tym wyższe są oczywiście koszty. Jednak rozwiązania najnowszej generacji mogą znacznie je obniżyć  Zamiast kopiować za każdym razem wszystkie dane, kopiują one tylko te, które uległy zmianie. Roczny zysk z takiego rozwiązania jest już znaczący.

– Firma Veeam oferuje unikalny kalkulator kosztów tworzenia kopii zapasowych w chmurze, który przewiduje wydatki związane z wykonywaniem kopii zapasowych przed ich utworzeniem. Każda firma może z wyprzedzeniem oszacować koszty i opracować na ich podstawie korporacyjną strategię zarządzania kopiami zapasowymi. Godny uwagi jest również fakt, że oprogramowanie Veeam pozwala na odtworzenie nawet pojedynczych plików z pełnego obrazu kopii zapasowej, co pozwala na kontrolę kosztów – komentuje Andrzej Niziołek.

Oznacza to również, że nowoczesne rozwiązania backupowe korelują z potrzebami przedsiębiorcy i dostosowują się do nich. Nie chodzi tu tylko o funkcjonalność samego oprogramowania, ale także o kwestie opłat i licencji. Elastyczność w licencjonowaniu i możliwość dostosowania go do wymagań biznesowych jest tak samo istotna, jak pewność skutecznego przywrócenia kopii zapasowej oraz wszelkich związanych z nią procesów i usług.

[1] Veeam customer survey, April 2019

[2] Veeam 2019 Cloud Data Management Report

Źródło: Veeam

Komentarzy (0)

fortinet logo

Tags: ,

Telemedycyna coraz popularniejsza – co z bezpieczeństwem danych pacjentów?

Dodany 07 maja 2020 przez admin

Telemedycyna odgrywa coraz większą rolę w systemie ochrony zdrowia. Konsultacje prowadzone w sposób zdalny stają się coraz powszechniejsze w sytuacji, kiedy utrudniony jest osobisty kontakt z lekarzem. Koncepcja opieki na odległość przynosi wiele oczywistych korzyści, ale też wymaga od szpitali i przychodni zachowania niezbędnych procedur dotyczących bezpieczeństwa oraz wdrożenia zapewniających je rozwiązań.

Potencjalne ryzyko naruszenia poufności danych wynika z tego, że przetwarzające je aplikacje i urządzenia w placówce ochrony zdrowia współpracują ze sobą, aby połączyć się z siecią „zdalnych pacjentów”. W związku z tym w szpitalach i przychodniach powinny być wdrażane rozwiązania minimalizujące ryzyko udanego cyberataku i umożliwiające zachowanie zgodności z przepisami o ochronie danych osobowych.

Problemem może być sieć pacjenta

Administratorzy IT w placówkach ochrony zdrowia nie mają wglądu w ustawienia konfiguracyjne sieci, z którymi łączą się podczas telekonsultacji. – Pacjenci, korzystając z aplikacji do wideokonferencji lub przesyłania wiadomości, używają zazwyczaj prywatnych urządzeń, zaprojektowanych przede wszystkim z myślą o wydajności, a nie bezpieczeństwie. Są one często podłączone do niewłaściwie zabezpieczonych sieci domowych, a w skrajnych przypadkach do publicznych sieci Wi-Fi – mówi Jolanta Malak, dyrektor Fortinet w Polsce.

Cyberprzestępcy mają świadomość, że jednostka medyczna nie jest w stanie zarządzać zabezpieczeniami infrastruktury u osób trzecich. Wiedzą też, że za pośrednictwem użytkowników mogą spróbować uzyskać dostęp do medycznej sieci i cennych danych. Placówki ochrony zdrowia powinny więc przede wszystkim zabezpieczać własną infrastrukturę i w ten sposób minimalizować ryzyko wycieku wrażliwych informacji. W pierwszej kolejności powinny być wdrażane rozwiązania zawierające mechanizmy weryfikacyjne tożsamości pacjentów. Zdarzają się bowiem sytuacje, w których ktoś podszywa się pod inną osobę, aby zdobyć informacje o jej stanie zdrowia, a następnie wykorzystać do szantażowania jej lub w innym nieuczciwym celu.

Aby zminimalizować ryzyko takiego wycieku danych, można zastosować podobne rozwiązania jak np. w bankowości elektronicznej – powiązanie konta pacjenta z numerem telefonu komórkowego i adresem e-mail, a następnie weryfikację dwuetapową podczas rejestracji. W trakcie rejestracji pacjent może także ustawić pytanie pomocnicze (nie powinno ono dotyczyć znanych innym faktów z jego życia), na które trzeba odpowiedzieć podczas logowania.

Podobne zabiegi pozwolą placówkom ochrony zdrowia zachować pewien stopień kontroli nad tym, kto zwraca się po poradę – podkreśla Jolanta Malak. – Nie mają one wpływu na to, jak zabezpieczona jest sieć i urządzenia zdalnego pacjenta. Mogą za to z pewnością zadbać o weryfikację tożsamości i bezpieczeństwo udostępniania danych.

Jakie rozwiązania stosować?

Wraz ze zmianami w sposobie funkcjonowania systemu ochrony zdrowia oraz rosnącą popularnością pracy zdalnej, przychodnie i szpitale muszą aktywnie poszukiwać rozwiązań, dzięki którym dane przesyłane w ramach usług telemedycznych będą bezpieczne. Oprócz wdrożenia infrastruktury SD-WAN, która ma na celu zabezpieczenie rozproszonych sieci bez uszczerbku dla ich wydajności, zespoły IT w placówkach medycznych powinny rozważyć następujące rozwiązania wskazane przez ekspertów Fortinet:

  • Zabezpieczenie urządzeń końcowych – zapewnia możliwość sprawowania kontroli nad komputerami i sprzętem mobilnym dzięki kompleksowym informacjom dotyczącym stanu zabezpieczeń oraz gwarantuje proaktywną ochronę z wykorzystaniem bezpiecznego zdalnego dostępu poprzez wbudowaną sieć VPN. Rozwiązanie to powinno być połączone z systemem zarządzania urządzeniami końcowymi, co umożliwia skalowalne i scentralizowane zarządzanie nimi.
  • Produkty do zarządzania tożsamością i dostępem (IAM) – są przeznaczone do potwierdzania tożsamości użytkowników i urządzeń w momencie ich połączenia z siecią poprzez uwierzytelnianie wieloskładnikowe oraz weryfikację posiadania stosownych certyfikatów.
  • Rozwiązania do zarządzania urządzeniami bezprzewodowymi – zawierają pakiety ustawień konfiguracyjnych punktów dostępowych, dzięki czemu zapewniają bezpieczną łączność między zdalnymi lokalizacjami, a sieciami placówek medycznych. Dodatkowo, ich zespoły IT powinny również rozważyć połączenie bezprzewodowych punktów dostępowych z zaporami sieciowymi.
  • Rozwiązania wyposażone w zintegrowane mechanizmy zapewniające poufność rozmów telefonicznych – technologia ta może sprostać dużemu natężeniu ruchu w komunikacji głosowej, zarówno pod względem jej bezpieczeństwa, jak i wydajności.
  • Rozwiązania uwierzytelniania sieciowego – umożliwiają wielu pracownikom zdalnym bezpieczny dostęp do sieci ich pracodawcy.
  • Zapory sieciowe następnej generacji – konsolidują różne rozwiązania ochronne, takie jak automatyczne zabezpieczenia przed zagrożeniami i inspekcja ruchu SSL.

Wprowadzenie nowatorskich rozwiązań do sieci placówek ochrony zdrowia znacznie zwiększa jakość opieki nad pacjentem. Dzięki telemedycynie lekarze nadal są w stanie pomagać nawet tym, którzy z różnych powodów nie mogą dotrzeć do przychodni. Narzędzia te stale się rozwijają i stają ważniejsze niż kiedykolwiek wcześniej – dlatego tak ważnym wyzwaniem jest ich odpowiednie zabezpieczanie.

Źródło: Fortinet

Komentarzy (0)

Zdjęcia z naszego Flickr'a

Zobacz więcej zdjęć

POWIĄZANE STRONY

ELASTYCZNY WEB HOSTING