Archiwum | luty, 2018

Tags: , , ,

PZZ Herbapol SA usprawni planowanie i podejmowanie decyzji

Dodany 27 lutego 2018 przez admin

PZZ HERBAPOL S.A. dołącza do grona użytkowników systemu wspomagającego zarządzanie efektywnością: PROPHIX®. Wdrożenie realizują konsultanci wrocławskiej firmy BI-Pro Consulting Group Sp. z o.o., a jego celem jest m.in. skrócenie oraz usprawnienie procesów budżetowania i analizy biznesowej.

Na mocy podpisanego w grudniu 2017 kontraktu, konsultanci firmy BI-Pro przygotują kompletny system do planowania i rozliczania poszczególnych budżetów przychodowych i kosztowych dla całej firmy. Oprócz tego nowe oprogramowanie pozwoli użytkownikom biznesowym Herbapolu Poznań na tworzenie zaawansowanych analiz i raportów o stanie spółki bez konieczności angażowania do tego celu specjalistów z działu IT.

Herbapol Poznań to firma z wieloletnim doświadczeniem, bogatymi tradycjami, uznanymi produktami i liczną grupą odbiorców. Jesteśmy świadomi, że dalszy rozwój spółki wymaga zastosowania najnowszych rozwiązań informatycznych oraz metod zarządzania. Stąd między innymi decyzja o inwestycji w system PROPHIX. Wybrane przez nas oprogramowanie będzie wykorzystywane do planowania i rozliczania budżetów, tworzenia sprawozdań finansowych spółki, a także będzie ważnym wsparciem w podejmowaniu decyzji biznesowych. Dodatkowo, powstanie kompleksowy system analityczny z możliwością przyszłej jego rozbudowy o nowe obszary, który pozwoli m.in. na śledzenie sytuacji ekonomicznej, np. w odniesieniu do poszczególnych produktów, rynków zbytu, kanałów dystrybucji. Wszystkie analizy będą dostępne w dowolnie wybranym momencie i dla dowolnie wybranych okresów rozliczeniowych, zintegrowane z systemem raportowania, który, zastąpi dotychczasowe i mniej wydajne narzędzia stosowane w naszej firmie. – mówi Tomasz Kaczmarek, Członek Zarządu PZZ Herbapol SA.

Dlaczego Prophix?

Poszukując właściwego oprogramowania wspomagającego proces budżetowania oraz analiz biznesowych, zwróciliśmy szczególną uwagę na elastyczność Prophixa, dającą ogromne możliwości konfiguracyjne. Zależało nam na uniezależnieniu naszego zespołu ds. controllingu od konsultantów zewnętrznych i działu IT. Ponieważ zapotrzebowanie na informację w wymagającym otoczeniu rynkowym wiąże się z jego szybką dostępnością oraz przy uwzględnieniu różnych zmiennych, stąd tak ważna dla nas łatwość generowania i konfigurowania danych przez naszych specjalistów.
Co istotne Prophix to system wykraczający poza typowy Business Intelligence, dlatego wybraliśmy go ze względu na szersze plany jego wykorzystania w przyszłości, zwłaszcza w obszarach zarządzania procesami w Spółce. – Marzena Zujewska, Dyrektor Finansowy w PZZ HERBAPOL S.A.

Stan prac
Obecnie trwa etap analizy przedwdrożeniowej mający na celu opracowanie docelowego modelu systemu, a zakończenie projektu planowane jest na wrzesień 2018 roku.

Źródło: BI-Pro Consulting

Komentarzy (0)

brainshare logo

Tags: , , , ,

Burza w szklance wody – dlaczego RODO z dobrej praktyki konsumenckiej stało się najgorszym koszmarem polskiego przedsiębiorcy?

Dodany 22 lutego 2018 przez admin

„Przygotuj się na RODO!”. „Uważaj na kary!”. „Małe biznesy też muszą mieć się na baczności!”. Festiwal paniki związany z kończeniem się okresu przejściowego między przyjęciem a wdrożeniem unijnego rozporządzenia o ochronie danych osobowych trwa w najlepsze, a przedsiębiorcy gorączkowo łapią się każdej deski ratunku, licząc na odnalezienie się w natłoku zbyt ogólnych czy sprzecznych informacji. Najbardziej przerażeni wydają się ci najmniejsi rynkowi gracze, których straszy się unijnym rozporządzeniem z równie dużą siłą co międzynarodowe korporacje. Czy rzeczywiście RODO powinno spędzać sen z powiek wszystkim przedsiębiorcom i dlaczego jedna zmiana wywołała aż takie poruszenie?

25 maja 2018 roku to data, która – biorąc pod uwagę liczbę publikacji i internetowych alertów – już na zawsze wryła się w pamięć każdemu właścicielowi biznesu. Im bliżej do wejścia dyrektywy RODO w życie, tym więcej wątpliwości pojawia się w odpowiedzi na pytanie, czy rozporządzenie to aż tak drastycznie wpłynie na politykę prowadzenia polskich biznesów. Mimo że już za 3 miesiące proces przetwarzania danych w każdej firmie będzie podlegał surowym regulacjom, uniwersalnym dla wszystkich krajów Unii Europejskiej, to dla tych, którzy o prawidłową ochronę danych i dobre praktyki w firmie dbali już od dawna, nadchodzące zmiany nie będą ani rewolucją, ani powodem do zmartwień.

Uderz w stół, a oporni się odezwą

Dostosowanie się do regulacji RODO dotyczy każdej firmy, która w toku swojej działalności przetwarza dane osobowe. W praktyce oznacza to tyle, że aby macki nowej dyrektywy sięgnęły naszego przedsiębiorstwa, wystarczy zatrudnić jednego pracownika lub świadczyć usługi na rzecz osób fizycznych. I choć rzeczywiście łatwo pogubić się w gąszczu interpretacji, co jest przetwarzaniem danych, a co już nie, to warto zaufać zdroworozsądkowym definicjom i uznać, że proces ten obejmuje po prostu każdą operację dokonywaną na danych osobowych.

Czy rzeczywiście dzięki RODO zmieni się tak wiele? Nie zapominajmy, że zmiana dotyczy w dużej mierze samego podejścia do tematu ochrony danych osobowych – a to będzie już od maja zdecydowanie bardziej praktyczne. Choć pewnie trudno nam to sobie jeszcze wyobrazić, nowa dyrektywa z czasem powinna przyczynić się do rzetelnego i przede wszystkim bardziej przejrzystego przetwarzania danych, na czym skorzystają absolutnie wszyscy. Masowa histeria związana z RODO przypomina bardziej burzę w szklance wody i uświadamia konsumentom, że polski biznes źle znosi wszelkie zmiany, a już zwłaszcza te, które mają na celu zatroszczenie się o ich bezpieczeństwo. W całej tej dyskusji na temat unijnego rozporządzenia można odnieść wrażenie, że temat RODO stał się niezwykle popularnym obiektem działań marketingowych, a przedsiębiorcy zdają się zapominać o tym, że nadrzędnym celem nie jest uprzykrzenie im życia, a wdrożenie dobrych praktyk z zakresu ochrony wrażliwych danych ich klientów.

Wprowadzaniem nowych rozwiązań systemowych zajmujemy się na co dzień i doskonale wiemy, że każda zmiana starego schematu rodzi najpierw opór, który znika wraz z pojawieniem się pierwszych pozytywnych skutków transformacji – tak będzie i tym razem, a raz a dobrze wykonana praca nad dostosowaniem się do unijnej dyrektywy z pewnością szybko przyniesie wymierne rezultaty. Prowadząc biznes, liczę się z tym, że w dobie tak dynamicznego rozwoju systemy informatyczne po prostu trzeba reorganizować, a zmianom w prawie stawiać czoła. Co więcej, na RODO trzeba spojrzeć o wiele szerzej niż tylko jak na przykry obowiązek dostosowania polityki bezpieczeństwa do unijnych wymogów. Polski biznes – w dużej mierze za sprawą alarmujących przekazów medialnych – patrzy na tę sprawę zbyt jednokierunkowo, zapominając, że przecież każdy z nas jest również konsumentem. Jako klient cieszę się z planowanych zmian – jak każdy lubię mieć kontrolę nad tym, co się dzieje z moimi danymi, zwiększa to poczucie sprawczości i bezpieczeństwa. Czy fakt, że klienci mojej firmy poczują się równie komfortowo, naprawdę jest powodem do narzekania? – pyta Edyta Wojtas, analityk biznesowy w spółce BrainSHARE IT produkującej oprogramowanie SaldeoSMART.

Biznes, technologia i prawo idą naprzód równym krokiem

Skoro nie takie RODO straszne, jak je malują, to o co chodzi z tym zamieszaniem na jego temat? Jak zawsze rzecz tyczy się konieczności stawienia czoła zmianom, a tych będzie całkiem sporo –zwłaszcza jeśli do tej pory temat ochrony cennych danych osobowych traktowaliśmy po macoszemu. Zmiana języka formułowania zgód na przetwarzanie danych, konieczność otrzymania zgody na profilowanie czy prowadzenia rejestru przetworzonych danych to tylko niektóre spośród szeregu nowych przepisów, które wejdą w życie już za kwartał. Właściciele mniejszych firm rwą włosy z głowy, ponieważ wymaga to od nich dodatkowej biurokratycznej pracy, na którą najczęściej nie mają czasu.

Sceptyczne podejście do RODO jest pokłosiem wielu lat zaniedbań związanych z bierną postawą przedsiębiorców tak wobec technologii, jak i wykorzystywania danych osobowych czy dokonywania jakichkolwiek istotnych transformacji w strukturach własnych firm w ogóle. Kiedy przestarzałe systemy informatyczne nie radzą sobie od dawna nawet z podstawowymi zmianami w prawie podatkowym, a firma wciąż hołduje uciążliwej papierologii, trudno o entuzjazm czy gotowość na wdrożenie kolejnego nowego rozwiązania, nawet jeśli związane jest z przestrzeganiem dobrych praktyk. Polski biznes już teraz cierpi na permanentny „niedoczas” spowodowany nadrabianiem technologicznych zaległości. Niestety, nie możemy rozwijać technologii i cyfryzować rzeczywistości bez dokonywania zmian w obowiązującym prawie. Każdy, kto interesował się tematem danych osobowych, doskonale wiedział, że zmiany są koniecznie, a przestarzałe ustawy pracują głównie na rzecz tych, którzy wrażliwe dane przetwarzają na ogromną skalę – podkreśla Edyta Wojtas z BrainSHARE IT.

Mimo że o RODO napisano już chyba wszystko, właściciele firm wciąż nie do końca zdają sobie sprawę z tego, po co wprowadzane są tak istotne zmiany. Tymczasem rzeczywistość biznesowa w Polsce wygląda tak, że z jednej strony jesteśmy oporni na jakiekolwiek transformacje, a myśl o przeprowadzeniu audytu danych osobowych powoduje u nas gęsią skórkę, ale z drugiej chętnie narzekamy na niejasny język formułowania marketingowych zgód czy niedociągnięcia związane z bezpieczeństwem danych, których ofiarą już nieraz padliśmy. I choć wiadomo, że wykonanie dodatkowej pracy związanej ze zmianą prawa nigdy nie spotka się z przesadnym entuzjazmem, to warto spojrzeć na sprawę nieco szerzej i uświadomić sobie, że każdy z nas jest na tym świecie przede wszystkim konsumentem. Przedsiębiorco, najwyższy czas wejść w buty swojego klienta!

Źródło: BrainSHARE IT

Komentarzy (0)

infakt logo

Tags: , , ,

O czym należy pamiętać, wysyłając plik JPK_VAT

Dodany 22 lutego 2018 przez admin

Już ostatnie dni dzielą mikroprzedsiębiorców od wysłania pierwszego Jednolitego Pliku Kontrolnego. Obowiązek złożenia JPK za styczeń mija 26 lutego. Eksperci z firmy inFakt podpowiadają, jakich formalności należy dopełnić przy tej czynności oraz w jaki sposób odbywa się sama wysyłka pliku.

Co i do kiedy przedsiębiorca ma obowiązek przedstawić skarbówce?

Przypomnijmy: obowiązek składania Jednolitego Pliku Kontrolnego od 1 stycznia tego roku objął także mikroprzedsiębiorców. Od tej chwili wszyscy czynni podatnicy VAT są zobowiązani do składania miesięcznych raportów o nazwie JPK_VAT. Należy je przesyłać bez wezwania ze strony organu podatkowego do 25 dnia każdego miesiąca (w lutym – do 26) za miesiąc poprzedni. Według danych Ministerstwa Finansów JPK_VAT ma przed 26 lutego przesłać niemal 1,6 mln firm.

Dane zawarte w JPK_VAT to zbiór informacji o przeprowadzonych przez mikroprzedsiębiorcę transakcjach. Ułatwi to organowi podatkowemu przeprowadzanie kontroli i sprawdzanie poszczególnych operacji. W tym celu plik musi zawierać wszystkie konieczne dane: NIP i adres kontrahenta, a także numer źródłowy dokumentu.

Poza obowiązkowym plikiem JPK_VAT przedsiębiorcy będą także przesyłać do urzędu skarbowego, ale w tym wypadku na jego żądanie, dane pochodzące z: ksiąg rachunkowych (JPK_KR), wyciągów bankowych (JPK_WB), magazynu (JPK_MAG), faktur VAT (JPK_FA), ksiąg przychodów i rozchodów (JPK_PKPIR) i ewidencji przychodów (JPK_EWP).

Przedsiębiorcy obawiają się wysyłki

Wśród wielu obaw ze strony przedsiębiorców dotyczących składania JPK, znalazły się także liczne głosy na temat sposobu wysyłki pliku. Przedsiębiorcy przepytani przez inFakt, firmę oferującą nowoczesne rozwiązania księgowe, wskazywali na trudności związane np. z opatrzeniem dokumentu podpisem elektronicznym, mieli także obawy związane z funkcjonowaniem ePUaP.

Jak wysłać plik?

Okazuje się jednak, że Ministerstwo Finansów wprowadziło dodatkowe możliwości podpisywania JPK, wychodząc niejako naprzeciw obawom przedsiębiorców.

Przedsiębiorca decydując się na samodzielną wysyłkę pliku JPK może skorzystać z jednego spośród trzech poniższych sposobów:

– z użyciem bezpiecznego podpisu elektronicznego

– z użyciem profilu zaufanego (ePUaP)

– innym podpisem elektronicznym zapewniającym autentyczność

– Zgodnie z Rozporządzeniem Ministra Finansów JPK_VAT za styczeń można podpisać używając do autoryzacji innych danych niż profil zaufany lub podpis elektroniczny – wyjaśnia Magda Sławińska-Rzemek, doradca podatkowy z firmy inFakt, ekspert w zakresie JPK. – W tym wypadku będzie to zestaw informacji zawierający numer NIP lub PESEL, pierwsze imię i nazwisko, datę urodzenia oraz wysokość przychodu uzyskanego w roku podatkowym za rok podatkowy wcześniejszy o dwa lata niż rok przesłania księgi.

Co ważne, jeśli za ten rok podatkowy nie złożono żadnych zeznań i obliczeń, należy podać wartość „0”.

Dokładnie taki sam zestaw danych wykorzystują osoby prowadzące własną działalność podczas składania deklaracji VAT lub rozliczając roczny podatek dochodowy – dodaje ekspert.

Przedsiębiorcy korzystający z usług inFaktu mogą w wygodny sposób przesłać JPK podpisując plik przychodem za ubiegły rok podatkowy. Jak wspomniano, nie trzeba wówczas tworzyć profilu zaufanego, co znacznie ułatwi życie przedsiębiorcom.

 – Jest to rozwiązanie, które przyspiesza cały proces i pozwala na wygodne i bezpieczne przesłanie pliku – mówi Wiktor Sarota, CEO inFakt. – To szczególnie istotne, biorąc pod uwagę, jak bardzo wrażliwe dane są przesyłane w JPK.

 

Kto jeszcze może wysłać JPK?

Przedsiębiorcy nie mają jednak obowiązku samodzielnego wysyłania JPK_VAT. W ich imieniu mogą to zrobić także inne podmioty – w praktyce księgowi lub firmy obsługujący na co dzień przedsiębiorców. Warto przy tym zauważyć, że wielu z nich – także inFakt – nie podnosi opłat z tytułu przygotowania do wysyłki pliku JPK_VAT.

Przedsiębiorcy powinni pamiętać, że w tej sytuacji powinni zgłosić do właściwego organu podatkowego informację o osobie uprawnionej do składania w ich imieniu deklaracji za pomocą komunikacji elektronicznej.

Czy mając zawieszoną działalność należy składać JPK?

Wokół tego tematu narosły liczne kontrowersje, ostatecznie ucięte przez Ministerstwo Finansów. W wydanym przez nie komunikacie pojawiła się informacja, że Jeżeli podatnik – z uwagi na zawieszoną działalność gospodarczą – nie prowadzi zapisów w ewidencji VAT, nie ma obowiązku przesyłania JPK_VAT za okresy zawieszenia.

Trzeba jednak pamiętać, że jeśli przedsiębiorca zawiesił prowadzenie działalności w trakcie miesiąca, to nadal ma obowiązek prowadzenia ewidencji za ten właśnie miesiąc – w tym złożenia deklaracji VAT i przesłania pliku JPK_VAT. – Zwolnienie z obowiązku złożenia JPK_VAT dotyczy wyłącznie pełnych miesięcy, kiedy działalność była zawieszona – podkreśla Magda Sławińska-Rzemek.

Ponadto istnieje kilka wyjątków, kiedy pomimo zawieszenia działalności podatnik ma obowiązek składania JPK_VAT. Dzieje się tak w przypadku:

– osób dokonujących wewnątrzwspólnotowego nabywania towarów;

– tych, którzy importują usługi lub kupują towary, w zakresie których są podatnikami;

– okresów rozliczeniowych, za które podatnik jest zobowiązany rozliczyć podatek z tytułu wykonywania czynności podlegających opodatkowaniu, oraz za które jest zobowiązany skorygować naliczony wcześniej podatek.

W powyższych przypadkach, zgodnie z wytycznymi Ministerstwa Finansów, należy złożyć deklarację VAT oraz przesłać plik JPK_VAT.

Źródło: inFakt

Komentarzy (0)

f5 networks logo

Tags: , , , ,

Rozwiązania F5 pomagają dostawcom usług szybciej wdrażać technologie IoT, 5G i NFV

Dodany 22 lutego 2018 przez admin

F5 Networks ogłasza nowe rozwiązania i funkcjonalności w zakresie Internetu Rzeczy (IoT), 5G i NFV, które zaprezentowane zostaną na Mobile World Congress (MWC). Rozwiązania zostały zaprojektowane tak, aby dostawcy usług mogli działać szybciej, mądrzej i bezpieczniej podczas wdrażania nowych technologii. Oferta F5 Networks odpowiada na wyzwania związane z gwałtownym wzrostem ruchu danych po pojawieniu się technologii 5G oraz szybkim rozwojem konsumenckiego i komercyjnego Internetu Rzeczy.

„Dostawcy usług coraz częściej oddzielają sprzęt od oprogramowania w swoich sieciach oraz wdrażają wirtualizację i automatyzację” – powiedziała Kara Sprague, Senior Vice President i General Manager działu kontrolerów dostarczania aplikacji w F5 Networks. „Rozwiązania F5 są specjalnie zaprojektowane z myślą o przyszłości m.in. konsolidacji i optymalizacji funkcji sieciowych, przy jednoczesnym obniżaniu całkowitego kosztu posiadania oraz usprawnianiu wielowarstwowego i kompleksowego zabezpieczenia obejmującego urządzenia, sieci i aplikacje.”

Dostawcy usług na całym świecie muszą szybko dostosowywać się się do nowej cyfrowej rzeczywistości. Jak pokazuje najnowszy raport State of Application Delivery, ponad połowa ankietowanych dostawców usług (55%) uważa, że Internet Rzeczy jest strategicznie najważniejszym trendem na najbliższe dwa do pięciu lat. Aż 83% respondentów stwierdziło, że realizuje projekty w zakresie transformacji cyfrowej. 56% tych projektów już przyczyniło się do większej automatyzacji systemów informatycznych i procesów oraz orkiestracji.

Nowe rozwiązania F5 dla dostawców usług obejmują wprowadzane na rynek urządzenia BIG-IP® i15000, zapewniające najwyższą wydajność zabezpieczeń i usług w kompaktowej formie (2 RU). Dzięki najwyższej przepustowości w warstwie 4 w porównaniu do innych dostępnych rozwiązań w zakresie dostarczania aplikacji, i15000 umożliwia konsolidację wielu usług na jednym urządzeniu, takich jak równoważenie obciążenia, optymalizacja TCP / IP, sterowanie ruchem, DDoS, CGNAT, DNS i firewalle – w ramach Gi LAN lub centrum danych.

Ponadto F5 zmniejsza ryzyko związane z przejściem na technologię 5G dzięki nowym umowom licencyjnym dla przedsiębiorstw i możliwości subskrypcji wersji wirtualnej. Firma wprowadza także ofertę chmury iSeries Cloud-Ready, dzięki której inwestycje przeprowadzane obecnie będą przynosić korzyści w przyszłości.

Inne rozwiązania, które pojawią się na MWC 2018, to:

  • Wirtualne wersje o wysokiej wydajności: wersje wirtualne F5 obejmują teraz obsługę do 24 procesorów wirtualnych (poprzednio 16) oraz NIC Teaming z SR-IOV, pozwalając dostawcom usług maksymalizować wydajność i obniżać koszty w środowiskach chmurowych i NFV.

  • IoT Firewall: nowy firewall IoT dostosowany do danych urządzeń lub abonentów, pozwala operatorom sieci komórkowych zarządzać i kontrolować bezpieczeństwo danych za pośrednictwem sieci LAN Gi w urządzeniach IoT. Dostawcy usług mogą teraz używać jednej nazwy punktu dostępu IoT (APN) do agregowania wielu różnych sposobów użycia, unikając przeprojektowania sieci i upraszczając wdrażanie usługi.

  • GTP (GPRS Tunneling Protocol) Session Detector: jedną z ważnych cech architektury 5G jest możliwość podzielenia sieci na różne segmenty – od sieci radiowej po szkieletową. GTP Session Director może dostarczyć opcje segmentowania sieci szkieletowej w oparciu o lokalnie skonfigurowane wytyczne. Rozwiązanie zapewnia operatorom telefonii komórkowej lepszą kontrolę nad tym jak sesje abonenckie rozłożone są na poszczególnych elementach sieci szkieletowej, co jest szczególnie przydatne przy zarządzaniu rozwiązaniami biznesowymi IOT i MVNO.

  • Zarządzanie ruchem i bezpieczeństwo dla IoT MQTT: F5 ogłasza także nowe możliwości odciążania SSL, sprawdzania poprawności komunikatów MQTT, transformacji komunikatów MQTT i inteligentnego równoważenia obciążenia MQTT. Rozwiązanie F5 pomaga usługodawcom i przedsiębiorstwom skalować i zabezpieczać brokerów, platformy i aplikacje IoT.

  • Wykrywanie i łagodzenie skutków ataków DDoS na podstawie analizy behawioralnej: F5 wprowadza nowe techniki łagodzenia skutów ataków DDoS, wykorzystujące sztuczną inteligencję i uczenia maszynowe dla profili DDoS L4 i L7. To znacznie upraszcza konfiguracje DDoS. Ponadto F5 nawiązał współpracę z Flowmon Networks i Genie Networks, aby usprawnić działanie profili L4-L7 dzięki mechanizmom wykrywania ataków DDoS bazujących na silniku Netflow. Wspólne, kompleksowe rozwiązanie chroni dostawców usług przed wszystkimi zagrożeniami, od objętościowych ataków typu brute force po wysoce zaawansowane ataki w warstwie aplikacji.

 

  • Pakiet SDK dla urządzeń przenośnych: nowe funkcjonalnosci poszerzają istniejące rozwiązania typu Proactive Bot Defense dla stron www oraz interfejsu programowania aplikacji (API) dzięki pakietowi SDK dla natywnych aplikacji mobilnych. Dzięki temu tylko ludzie (korzystając z urządzenia mobilnego z zaktualizowanym oprogramowaniem) mogą uzyskać dostęp do interfejsów API i ochronić je przed botami.

Firma F5 została również oficjalnie członkiem VNF-Xchange Tech Mahindry. VNF-Xchange jest niezależną platformą, która zapewnia środowisko odniesienia dla wirtualizacji funkcji sieciowych (VNF), stosu VNF i sprawdzania wydajności tego rozwiązania. Platforma zaprojektowana została w celu przyspieszenia wdrażania rozwiązań w zakresie wirtualizacji funkcji sieciowych (NFV) i sieci definiowanych programowo (SDN) w branży komunikacyjnej. Umożliwia ona walidację VNF, komponentów architektury referencyjnej NFV i kompleksowych rozwiązań, a także usług sieciowych.

Podczas Mobile World Congress przedstawiciele F5 będą dostepni w hali 5 na stoisku G11

 

Dodatkowe materiały:

Źródło: F5 Networks

Komentarzy (0)

veeam logo

Tags: , ,

Komentarz Veeam dot. Ransomware Saturn

Dodany 22 lutego 2018 przez admin

Hakerzy zazwyczaj atakują te osoby, które będą najbardziej zdesperowane, aby odzyskać dostęp do swoich danych, a zatem będą również skłonne płacić okup. Pod tym względem Saturn nie różni się od innych form ransomware. Jednakże w przypadku tego konkretnego zagrożenia nowością jest fakt, że jego twórcy oferują oprogramowanie szyfrujące za darmo poprzez program partnerski Ransomware-as-a-Service (RaaS). Jest to niezwykle niepokojące, ponieważ daje szansę każdemu, kto ma stosunkowo podstawowe umiejętności informatyczne, na łatwe rozprzestrzenianie wirusa szyfrującego dokumenty użytkowników.

Najlepszą formą uniknięcia ataku za pomocą ransomware Saturn, podobnie jak w przypadku innych tego typu wirusów, jest zachowanie reguły 3-2-1. Zakłada ona, że trzy różne kopie danych krytycznych są przechowywane na dwóch różnych nośnikach, z czego jedna w zupełnie innej lokalizacji. Nowoczesnym dodatkiem do tej reguły jest jednakże dodanie jeszcze jednej kopii, będąc offline. Media zapisane offline są bardziej odporne na wirusy i inne zagrożenia płynące z sieci.

Andrzej Niziołek, starszy menedżer regionalny Veeam Software w północnej i południowej części Europy Wschodniej

Komentarzy (0)

f5 networks logo

Tags: ,

Na górze róże, na dole bzy, przy bezpiecznych aplikacjach klienci nie uronią łzy

Dodany 14 lutego 2018 przez admin

Ireneusz Wiśniewski, Dyrektor Generalny F5 Networks w Polsce, wyjaśnia, dlaczego osoby na stanowiskach kierowniczych przy okazji Walentynek powinny skupić się na bezpieczeństwie aplikacji

W powietrzu unosi się miłość, ale czy to wystarczy? Klienci z zaangażowaniem używają Twoich aplikacji, ale czy masz strategię, która pozwoli na stworzenie stałego związku?

W epoce Tindera te wyświechtane teksty na nikogo już nie działają. Bycie pożądanym nie jest już takie łatwe jak kiedyś. To uczucie wciąż towarzyszące osobom odpowiedzialnym za cyberbezpieczeństwo w firmach i instytucjach w państwach Europy, Bliskiego Wschodu i Afryki. Do niedawna przeznaczali budżety na swoją pierwszą miłość – ochronę granic sieci, na której stykają się jej prywatne i publiczne elementy. Czasy się zmieniły, a dla tradycyjnych metod w IT skończył się miesiąc miodowy.

Wsparcie zmian

Dzisiaj zagrożenia są inne. By za nimi nadążyć, trzeba zmienić sposób podejmowania decyzji, zwłaszcza na stanowiskach kierowniczych. Czas spojrzeć na bezpieczeństwo z punktu widzenia aplikacji. Według badania przeprowadzonego niedawno na Uniwersytecie Michigan, co 39 sekund dochodzi do próby ataku hakerskiego. Coraz częściej jako najsłabsze ogniwa postrzegane są aplikacje oraz ochrona tożsamości i to właśnie one są celem ataków. Potwierdzają to badania prowadzone przez F5 Networks. Analiza 443 włamań z ostatniej dekady wykazała, że w 86 proc. z nich hakerzy atakowali aplikacje i/lub wykorzystali skradzione dane.

W przyszłości ataków będzie jeszcze więcej, będą także bardziej skomplikowane i zautomatyzowane. Żadna firma ze statyczną strategią ochrony aplikacji nie jest w stanie przetrwać zmasowanych i wciąż zmieniających się ataków, niezależnie od tego, czy cyberprzestępcy korzystają z botów, wykradania danych, ataków DDoS, ransomware, phishingu, wirusów czy innych metod.

W tak nieprzewidywalnym środowisku siłę daje wiedza. Miłość może być ślepa, ale w przypadku ochrony aplikacji liczy się tylko pełny ogląd sytuacji. Oznacza to posiadanie wiedzy o całym ruchu i tworzenie zaawansowanych modeli bezpieczeństwa z dodatkowymi elementami do zbierania danych w obszarach nie branych pod uwagę przy tradycyjnych sposobach ochrony. Celem jest usunięcie dominujących obecnie modeli, w których każde urządzenie ma własną ochronę działającą w izolacji od innych i bez umiejscowienia jej w szerszym kontekście.

Niezbadana chmura

Ochrona danych w przedsiębiorstwach korzystających z dziesiątek aplikacji i setek serwerów nigdy nie jest łatwa. A staje się jeszcze trudniejsza, gdy do gry wkracza chmura.

Z przeprowadzonego przez F5 Networks badania State of Application Delivery 2018 (SOAD) wynika, że 54 proc. ankietowanych przedstawicieli przedsiębiorstw wybiera chmurę dla każdej aplikacji na podstawie osobnej analizy każdego przypadku. Stawianie na możliwości aplikacji przy wprowadzaniu rozwiązań chmurowych to obiecujący trend, który tworzy nowe możliwości dla biznesu i wspiera innowacyjność. Napędza także liczbę wdrożeń rozwiązań wielochmurowych. 75 proc. ankietowanych przy badaniu SOAD przyznało, że korzysta z usług dostawców tego rodzaju systemów.

Choć popularyzacja rozwiązań wielochmurowych jest ekscytująca, sprawia jednocześnie, że od działów IT wymaga się utrzymania bezpieczeństwa przy jednoczesnym zapewnieniu działania usług wyróżniających przedsiębiorstwo na tle konkurencji. Według badania SOAD 2018, w państwach EMEA „najtrudniejszym lub najbardziej frustrującym” aspektem zarządzania środowiskiem wielochmurowym jest utrzymanie jednolitej polityki bezpieczeństwa we wszystkich aplikacjach w przedsiębiorstwie (42 proc. odpowiedzi). 39 proc. ankietowanych uważa, że największym wyzwaniem jest ochrona aplikacji przed obecnymi i przyszłymi zagrożeniami. Z tego wynika wzrost liczby firm i instytucji korzystających z Web Application Firewalls (WAF) – obecnie tej technologii do ochrony aplikacji używa 61 proc. firm biorących udział w badaniu.

Innym skutkiem jest wzrost znaczenia usług dla aplikacji. Według badania SOAD, firmy w państwach EMEA przeciętnie korzystają z 15 usług, by zapewnić bezpieczne, szybkie i pewne działanie swoich aplikacji. Bezpieczeństwo jest postrzegane jako najważniejsza usługa (44 proc. w państwach EMEA, średnia światowa to 39 proc.). Co ciekawe, w 2018 na szczycie listy usług, z których firmy chcą skorzystać, są te służące usuwaniu luk w protokołach, systemach i architekturach aplikacji. Według badania SOAD w regionie EMEA najpopularniejsze usługi „bramkowe” są związane z internetem rzeczy (34 proc.), SDN (32 proc.), API (32 proc.) oraz HTTP/2 (28 proc.).

Zyskiwanie szacunku

Podarowanie prezentu to ładny gest, ale by zdobyć serca i umysły klientów trzeba skupić się na wyróżnianiu się na tle konkurencji dzięki innowacyjności. Oznacza to przede wszystkim stosowanie takich strategii bezpieczeństwa, które bardziej skupiają się na aplikacjach i chronią dane dzięki nowatorskim rozwiązaniom, umożliwiającym optymalizację w środowiskach wielochmurowych.

Bezpieczeństwo musi być wzmocnione zestawem usług dla aplikacji, zaprojektowanych z myślą o najwyższym możliwym poziomie bezpieczeństwa, dostępności i efektywności działania. Oznacza to bezpieczny dostęp z dowolnego urządzenia, w dowolnym środowisku i w dowolnym momencie. W Walentynki traktuj swoje aplikacje z szacunkiem, na który zasługują. Poczujesz się lepiej, zyskasz rynkową wiarygodność i, co nie mniej ważne, pokochają Cię za to klienci.

Autor: Ireneusz Wiśniewski, Dyrektor Zarządzający w F5 Networks

Komentarzy (0)

Coders Lab logo

Tags: , , , ,

Grupa Pracuj inwestuje w Coders Lab

Dodany 14 lutego 2018 przez admin

Grupa Pracuj zainwestowała w Coders Lab. Dzięki nawiązanej współpracy Coders Lab poszerzy swoją ofertę zamieniając się ze szkoły programowania w szkołę IT i umożliwi swoim absolwentom jeszcze szybszy start kariery w branży IT.
• Grupa Pracuj to wiodący dostawca rozwiązań wspomagających firmy w rekrutacji, utrzymaniu i rozwoju pracowników w Europie Centralnej.
• Coders Lab to największa polska szkoła programowania, która przekształca się w szkołę IT.
• Ośmiu na dziesięciu absolwentów Coders Lab w ciągu trzech miesięcy od zakończenia kursu znajduje pierwszą pracę w nowym zawodzie. Współpraca Coders Lab z Grupą Pracuj pozwoli na jeszcze szybsze połączenie absolwentów z pracodawcami.
• Grupa Pracuj będzie szukać kolejnych inwestycji w obszarze nowoczesnej edukacji.

W ramach umowy inwestycyjnej Grupa Pracuj, właściciel m.in. serwisu Pracuj.pl, objęła mniejszościowy pakiet udziałów w spółce Coders Lab. Inwestycja jest odpowiedzią nie tylko na rozwijający się rynek IT, ale też na rosnącą rolę prywatnych szkół zawodowych w kształceniu kadr na potrzeby nowoczesnej gospodarki.

Wśród miliona specjalistów IT mieszkających w Europie Środkowo-Wschodniej, aż 250 tysięcy pracuje w Polsce, wynika z badania „Central & Eastern Europe Developer Landscape 2017”. Jednocześnie w naszym kraju brakuje ok. 50 tysięcy takich fachowców. – Oferta Coders Lab to odpowiedź na powiększający się niedobór specjalistów, na który cierpi obszar IT. Ale na tę inwestycję patrzymy także szerzej. Rozwój technologii niesie za sobą zmiany na rynku pracy, wiele poszukiwanych obecnie specjalizacji powstało w ostatnich 10-15 latach. System edukacji reaguje na te zmiany z opóźnieniem, a programy szkoleniowe czy kursy prowadzone przez takie firmy jak Coders Lab to ciekawa i przyszłościowa alternatywa dla oferty dużych uczelni. Będziemy szukać możliwości kolejnych inwestycji w obszarze nowoczesnej edukacji, i kolejnych synergii np. z serwisem Pracuj.pl – mówi Maciej Noga, członek zarządu Grupy Pracuj, odpowiedzialny m.in. za akwizycje w spółce.

Szkoła programowania Coders Lab została uruchomiona w 2013 r. przez braci: Marcina Tchórzewskiego, absolwenta i doktoranta SGH oraz Jacka Tchórzewskiego, absolwenta informatyki na Politechnice Warszawskiej. Obydwaj szybko dostrzegli spory rozdźwięk pomiędzy potrzebami rynku pracy, a możliwościami krajowego systemu edukacji IT. Polskie uczelnie kształcą dobrych fachowców informatycznych, ale liczba absolwentów tych kierunków jest za niska w stosunku do zapotrzebowania pracodawców. Szkoła programowania w formie bootcampu była zatem jednym ze sposobów uzupełniania braków kadrowych w branży IT. Szkoła, działająca obecnie w ośmiu miastach, wykształciła dotąd ponad 1500 programistów webowych.

– Nasi absolwenci to ludzie ambitni, którzy potrafią poświęcić kilkanaście tygodni tylko na naukę programowania. Większość z nich nie miała wcześniej żadnej styczności ze światem IT, ale we wstępnych testach i w fazie przygotowania sprawdzamy ich predyspozycje – opowiada Marcin Tchórzewski.

Obecnie ośmiu na dziesięciu absolwentów Coders Lab w ciągu trzech miesięcy od zakończenia kursu znajduje pierwszą pracę w nowym zawodzie. Współpraca Coders Lab z Grupą Pracuj pozwoli na jeszcze szybsze połączenie absolwentów z pracodawcami.

Dzięki danym z serwisu Pracuj.pl szkoła będzie też mogła lepiej dopasować ofertę swoich kursów do zmieniających się potrzeb rynku IT, przewidując trendy zapotrzebowanie na specjalistów w konkretnych technologiach, w poszczególnych miastach.

Ponadto Coders Lab dzięki kontaktom Grupy Pracuj zwiększy liczbę kursów organizowanych we współpracy z firmami IT, którym zależy na skutecznej rekrutacji dużej liczby specjalistów. Takie dedykowane kursy są zwykle dofinansowywane przez potencjalnego pracodawcę albo zawierają gwarancję zatrudnienia. Inwestycja zakłada też współpracę działów sprzedaży Grupy Pracuj i Coders Lab.

Większościowym udziałowcem pozostają założyciele szkoły, Marcin i Jacek Tchórzewscy. Strony nie ujawniają kwoty transakcji.

Źródło: Coders Lab

Komentarzy (0)

insert logo

Tags: , , ,

JPK generuje większe zainteresowanie systemami dla firm

Dodany 14 lutego 2018 przez admin

Do 26 lutego br. wszyscy przedsiębiorcy, w tym właściciele mikrofirm, zobowiązani są po raz pierwszy dostarczyć do urzędów skarbowych pliki JPK_VAT. Wymaga to prowadzenia ewidencji VAT w postaci elektronicznej, za pomocą programów komputerowych.

Aby spełnić nowe wymagania podatkowe i nie obawiać się sankcji karnoskarbowych, przedsiębiorcy muszą sięgnąć po narzędzia, zapewniające kompleksową obsługę Jednolitego Pliku Kontrolnego (JPK).

Nowym wyzwaniem dla mikroprzedsiębiorców stało się prowadzenie ewidencji VAT w postaci elektronicznej, za pomocą programów komputerowych. Właściciele mikrofirm, wypełniający dotychczas księgi i deklaracje skarbowe „ręcznie” oraz użytkownicy systemów niespełniających nowych wymagań fiskusa, ruszyli na zakupy w poszukiwaniu odpowiednich programów komputerowych.

Wśród dostępnych na rynku programów dla firm zdecydowanie najpopularniejsze to te autorstwa Insertu – niedługo sprzedamy 700-tysięczną licencję. Także w dobie wprowadzenia JPK przedsiębiorcy – ci mali, ale również więksi – sięgają po sprawdzone rozwiązania. Dlatego ostatnie miesiące to wyraźny wzrost zainteresowania naszymi programami. Szczególnie dużo sprzedajemy Subiektów – systemów sprzedaży oraz Rachmistrzów – komputerowych ksiąg przychodów i rozchodów – mówi Tomasz Sokołowski, dyrektor ds. sprzedaży i marketingu, InsERT S.A.

Większości firm do sprawnej obsługi JPK wystarczy prosty, na bieżąco aktualizowany system. Najlepiej, aby było to narzędzie wbudowane w strukturę programu wspierającego przedsiębiorcę w obsłudze biznesu, w tym sfery finansowo-księgowej.

Podobnie jest w przypadku programów używanych przez podmioty, którym firmy powierzają prowadzenie swoich ksiąg podatkowych, np. biura rachunkowe.

Kluczową rolę odgrywa producent oprogramowania, który powinien na czas dostarczyć kompletne i na bieżąco aktualizowane rozwiązanie, pozwalające generować, weryfikować i przekazywać JPK fiskusowi. Tak samo, jak w przypadku innych tego typu zmian, zastosowany system oraz sposób jego dostarczenia zależą od tego, kto jest ich adresatem – mówi Artur Wenne, analityk biznesowy w dziale rozwoju firmy InsERT S.A. – Biorąc pod uwagę programy tzw. pudełkowe, kierowane do mniejszych firm, warto pamiętać, by rozwiązanie było przyjazne dla użytkowników, intuicyjne i proste w obsłudze, a jednocześnie zawierało komplet funkcji do zarządzania JPK. Programy adresowane do większych firm powinny z kolei uwzględniać wyższy stopień skomplikowania procesów biznesowych i finansowo-księgowych, aspekt rozproszenia danych, które mają być przekazywane oraz inne, podobne czynniki. W odpowiedzi na specyficzne wymagania przedsiębiorcy, powinny także umożliwiać dostosowanie do indywidualnych rozwiązań, które w trakcie wdrożenia dostarczają firmy zewnętrzne lub wewnętrzny dział IT – dodaje Artur Wenne.

Producenci oprogramowania dostosowują swoje systemy do zmieniających się przepisów prawa. Dla przykładu, użytkownicy programów linii InsERT nexo (Subiekt, Rachmistrz, Rewizor), InsERT GT (Subiekt, Rachmistrz, Rewizor) oraz Navireo, w ramach aktywnego abonamentu, otrzymują wygodne w obsłudze narzędzie do tworzenia, weryfikacji oraz przekazywania JPK organom podatkowym.

Wiodący na rynku InsERT jest przygotowany również na rozszerzenie pakietu struktur, wchodzących w skład JPK. Specjaliści producenta bacznie przyglądają się praktycznym aspektom wdrażania JPK, aby móc odpowiednio modyfikować swoje systemy.

Resort finansów nie wyklucza, że dotyczące zakupów i sprzedaży dane będzie trzeba w przyszłości przesyłać częściej, niż raz w miesiącu. Z pomocą przychodzą w tym przypadku rozwiązania cloud computing, dzięki którym dokumenty tworzone przez handlowców, np. za pomocą Subiekta 123, trafiają niezwłocznie do księgowości (tzw. wymiana danych online), np. do Rachmistrza nexo, w celu dalszego przetwarzania na potrzeby rozliczenia VAT (ewidencje, deklaracje, JPK). Z drugiej strony, z uwagi na różnorodność scenariuszy biznesowych, zarówno system wspierający handel, jak i aplikacja do obsługi procesów księgowych, powinny być także otwarte na możliwość generowania oraz przyjmowania dokumentów w trybie offline. Niezbędną cechą programu do obsługi JPK powinna być możliwość weryfikacji danych przed wysyłką, a w szczególności sprawdzenie spójności między deklaracją VAT a plikiem JPK_VAT –  wyjaśnia Artur Wenne.

Źródło: InsERT

Komentarzy (0)

f-secure logo

Tags: , ,

Jak bezpiecznie korzystać z bankowości mobilnej?

Dodany 11 lutego 2018 przez admin

Według badania Płatności cyfrowe 2017[1] przeprowadzonego na zlecenie Izby Gospodarki Elektronicznej, Polacy dokonali znacznego postępu w zakresie korzystania z elektronicznych usług finansowych i transakcyjnych. W październiku 2017 roku aż 45% osób posiadało konto bankowe z aktywnym dostępem przez internet, a 29% korzystało z aplikacji płatniczych na urządzeniach mobilnych.

Istnieją jednak pewne zagrożenia związane z dokonywaniem płatności internetowych, szczególnie w okresie nasilonych zakupów. Według zeszłorocznego badania na temat zwyczajów walentynkowych[2], co trzeci Polak planował zakup prezentu online – 23% w e-sklepach, a 9% na aukcjach internetowych. W trosce o bezpieczeństwo bankowości mobilnej firmy F-Secure oraz Polkomtel (dostawca usług telekomunikacyjnych operatora sieci Plus) przygotowały poradnik, który pomoże ustrzec się cyberzagrożeń:

1. Silne hasło.

Jedną z najpowszechniejszych metod uwierzytelniania pozostaje nadal hasło dostępu. W 2016 roku grupa hakerska OurMine Team przejęła konta społecznościowe założyciela Facebooka. Mark Zuckerberg był jedną z wielu znanych osób, które padły ofiarą ataku. Jego hasło nie było zbyt skomplikowane – brzmiało „dadada”. W dodatku Zuckerberg używał go zarówno na Twitterze, jak i Pintereście.

Należy unikać stosowania tego samego hasła w kilku serwisach, ponieważ rośnie ryzyko utraty wielu kont jednocześnie – dotyczy to szczególnie bankowości internetowej. Równie niebezpieczne byłoby korzystanie z jednego klucza do zamku w domu, samochodzie oraz sejfie. Zalecane jest stosowanie możliwie długiego i skomplikowanego hasła. Trudne do złamania hasło to kombinacja kilkunastu różnych znaków – wielkich i małych liter, cyfr, symboli czy spacji.

Bazy danych zawierające dane logowania są nielegalnie rozprowadzane w internecie. Warto pamiętać, że cyberprzestępca może próbować odgadnąć hasło do profilu, który go interesuje na podstawie poprzednio wykorzystywanych haseł danego użytkownika. Istnieją jednak strony internetowe takie jak https://haveibeenpwned.com/, które umożliwiają sprawdzenie czy konta zostały zhakowane. Jeżeli do tego doszło należy jak najszybciej zmienić dane logowania. Warto rozważyć korzystanie z menadżera haseł, który pomaga generować unikalne klucze przechowywane w jednym miejscu – mówi Karolina Małagocka, ekspert ds. prywatności w firmie F-Secure.

2. Regularne aktualizacje.

Według danych z 8 stycznia 2018 roku z najnowszej wersji Androida Oreo korzysta tylko 0,7% użytkowników[3], a z poprzedniej – Nougat, około 26%. Tymczasem cyberprzestępcy wykorzystują luki w starych wersjach systemu, aby włamać się do urządzenia. W szczególności dotyczy to właśnie Androida, który coraz częściej jest celem ataków hakerskich.

Warto zatem pamiętać o regularnych aktualizacjach zarówno systemu, jak również aplikacji zainstalowanych na urządzeniu mobilnym, gdy tylko nowe wersje są już dostępne.

3. Oprogramowanie ochronne.

Jednym z podstawowych środków bezpieczeństwa jest zainstalowanie odpowiedniego oprogramowania zapewniającego ochronę na smartfonie czy tablecie.

Użytkownicy urządzeń mobilnych często zakładają, że oprogramowanie antywirusowe jest niezbędne wyłącznie na komputerze. Warto jednak skorzystać z dedykowanych pakietów przeznaczonych również dla urządzeń mobilnych. Jednym z rozwiązań dla bezpiecznej bankowości jest oprogramowanie Ochrona Internetu i funkcja Bezpiecznej Przeglądarki, która uniemożliwia nawiązanie połączenia z innymi witrynami w czasie przeprowadzania transakcji bankowych – mówi Marek Nowowiejski, kierownik ds. rozwoju usług w sieci Plus.

4. Autoryzowane aplikacje.

Coraz częstszym przypadkiem przejęcia danych logowania do konta bankowego jest stosowanie przez hakerów sfałszowanych aplikacji. Cyberprzestępcy nazywają je podobnie do tych oficjalnych oraz próbują odzwierciedlić znaną użytkownikom szatę graficzną, co w praktyce ma na celu przejęcie hasła. Co więcej, zdarzają się sytuacje, kiedy aplikacje są dostępne bezpośrednio z poziomu sklepu Google Play.

Warto sprawdzić czy strona internetowa banku prowadzi do tej samej aplikacji, którą mamy zamiar pobrać ze sklepu, spojrzeć na opinie użytkowników i pamiętać, że należy zaprzestać logowania się i zgłosić problem do banku jeżeli tylko coś wyda nam się podejrzane (np. aplikacja wymaga od nas wpisania pełnych danych logowania zamiast czterocyfrowego numeru PIN).

5. Wzmożona czujność na ataki typu phishing.

Phishing to podszywanie się pod osobę lub instytucję w celu wyłudzenia danych i jest to wciąż jedna z najbardziej skutecznych metod stosowana przez cyberprzestępców. Dlatego należy podchodzić ze szczególną ostrożnością do e-maili pochodzących z nieznanych źródeł (lub podszywających się pod komunikację z bankiem) i w takich przypadkach nie klikać w załączniki. To samo dotyczy sms-ów oraz linków przesyłanych przez komunikatory. Lepiej unikać również publicznych sieci Wi-Fi – cyberprzestępcy mogą stworzyć własny hotspot, który będzie zachęcał do darmowego korzystania z internetu. Po zalogowaniu się do sieci, która przykładowo nazywa się tak samo jak restauracja, w której przebywamy haker będzie mógł przejąć dane logowania.

Bezpieczeństwo transakcji mobilnych Bankowość internetowa sprawiła, że transakcje są wygodniejsze i szybciej realizowane. Użytkownicy oszczędzają czas, a banki pieniądze ponieważ nakłady na obsługę klienta się zmniejszają. Zazwyczaj jednak gdy coś staje się prostsze cierpi na tym bezpieczeństwo. Klienci są bardzo zróżnicowani pod względem umiejętności obsługi bankowości oraz świadomości zagrożeń. Tym samym użytkownicy, którzy są mniej wyczuleni na zagrożenia stają się bardziej podatni na cyberataki.

Kluczową rolę w kwestii bankowości mobilnej odegra w najbliższych miesiącach nowa dyrektywa unijna PSD2:

– Niebawem w Polsce zacznie obowiązywać rozporządzenie PSD2, które ma na celu uregulowanie kwestii usług płatniczych w internecie. Do tej pory loginy i hasła do konta bankowego były używane wyłącznie na stronie banku lub w dedykowanych do tego aplikacjach. Wraz z wejściem w życie rozporządzenia, do danych logowania zostaną również dopuszczone podmioty trzecie, które będą realizowały płatności i niesie to za sobą nowe zagrożenia – dodaje Karolina Małagocka z firmy F-Secure.

[1] http://eizba.pl/files/9315/1125/8342/platnosci_cyfrowe_20172.pdf

[2] Badanie zrealizowane na zlecenie firmy Wyjątkowy Prezent przez IQS między 24 stycznia a 6 lutego 2017 r. Analizą objęto grupę 800 Polaków w wieku 15–55 lat. Przeprowadzono ankietę internetową techniką RTS.

[3] https://developer.android.com/about/dashboards/index.html

Źródło: F-Secure

Komentarzy (0)

fortinet logo

Tags: , ,

Ataki DDoS zagrożeniem dla sektora finansowego

Dodany 11 lutego 2018 przez admin

Ataki typu DDoS („odmowa usługi” ang. Distributed Denial of Service) stają się coraz częstszym zagrożeniem dla sektora finansowego. Dane pokazują, że ataki DDoS są najbardziej powszechnym rodzajem cyberataku stosowanego wobec firm świadczących usługi finansowe, stanowiąc 32% analizowanych przypadków naruszeń bezpieczeństwa. Według szacunków instytucje finansowe mogą stracić w ich wyniku nawet 100 000 dolarów na godzinę.[1]

Na czym polega atak DDoS?

Ataki DDoS biorą na cel część sieci, zalewając ją żądaniami, które przekraczają jej przepustowość. Tym samym powodują jej spowolnienie lub awarię. W znacznej mierze ataki DDoS są powiązane z  cyberprzestępcami wspieranymi przez państwa, które wykorzystują ataki do celów politycznych. Jednak wraz z postępującym uzależnianiem organizacji od transakcji internetowych cyberprzestępcy zaczęli kierować ataki DDoS w stronę firm, zarabiając na nich pieniądze.

Czynniki umożliwiające przeprowadzenie ataku DDoS

Specjaliści z firmy Fortinet wskazują na dwa podstawowe czynniki umożliwiające przeprowadzenie ataku typu DDoS:

  • Urządzenia IoT. Liczba urządzeń internetu rzeczy gwałtownie rośnie w sektorze finansowym i chociaż oferują one wiele udogodnień i korzyści dla konsumentów, są również w dużej mierze podatne na naruszenia bezpieczeństwa. Urządzenia IoT są infekowane przez złośliwe oprogramowanie i przekształcane w boty, a następnie połączone w sieć w celu utworzenia botnetu, który może obejmować setki tysięcy zainfekowanych urządzeń. Botnety z kolei są używane do przeprowadzania ataków typu DDoS.
  • Dostępność. Coraz łatwiej jest kupować w Darknecie złośliwe oprogramowanie jako usługę. Oznacza to, że osoby nawet bez umiejętności kodowania, mogą przeprowadzać wyrafinowane, skuteczne ataki z wykorzystaniem złożonych botnetów.

 

Konsekwencje DDoS

Niezależnie od tego, w jaki sposób są przeprowadzane, ataki DDoS powodują przestoje w działalności firmy. Według szacunków instytucje finansowe mogą stracić w ich wyniku nawet 100 000 dolarów na godzinę. Są one również wykorzystywane do wyłudzania pieniędzy od organizacji: cyberprzestępcy grożą firmom atakiem DDoS, chyba że otrzymają odpowiedni okup. Mogą być one także powszechnie stosowane do odwrócenia uwagi osób odpowiedzialnych za bezpieczeństwo IT. W tym czasie cyberprzestępcy instalują złośliwe oprogramowanie, które pomaga w kradzieży danych.

Zabezpieczanie przed atakami DDoS

W ostatnich latach instytucje finansowe doświadczają wzmożonej aktywności cyberprzestępców, którzy wykorzystują ataki typu DDoS. Jest to bardzo duży problem dla banków, dotykający kilku wymiarów ich działalności.

W wyniku ataków DDoS banki tracą nie tylko pieniądze, ale także zaufanie klientów. Ponieważ instytucje świadczące usługi finansowe prowadzą coraz więcej operacji online, stają się bardziej podatne na tego typu zagrożenia – mówi Wojciech Ciesielski, kierownik ds. klientów kluczowych sektora finansowego w firmie Fortinet.  – Ataki te są coraz  bardziej wyrafinowane i zagrażają też prywatności konsumentów. Sektor finansowy musi więc zapewniać środki bezpieczeństwa w celu ochrony przed DDoS w każdej warstwie sieci.

[1] https://www.bankinfosecurity.com/ddos-a-8497

Źródło: Fortinet

Komentarzy (0)

Zdjęcia z naszego Flickr'a

Zobacz więcej zdjęć

POWIĄZANE STRONY

ELASTYCZNY WEB HOSTING