Archiwum | czerwiec, 2018

veeam logo

Tags: , , ,

Komentarz Veeam dot. sabotażu w Tesli

Dodany 27 czerwca 2018 przez admin

Działania wymierzone w firmy przez ich własnych pracowników, mimo że rzadsze niż ataki z zewnątrz, mogą jednak powodować równie dotkliwe, a czasem wręcz katastrofalne w skutkach zniszczenia. Ci, którzy chcą spowodować firmowy sabotaż, znajdują się w wyjątkowej sytuacji, ponieważ mają dostęp do wrażliwych informacji. Mają też okazję bezpośredniego obserwowania i oceny, które z informacji firmowych mogą być wartościowe z perspektywy osób trzecich.

W związku z migracją firm w kierunku hiperdostępności (w ramach której dane są dla nich dostępne cały czas), konieczne jest, aby firmy rozumiały, jakie dane znajdują się w ich posiadaniu, gdzie są przechowywane i komu są udostępniane. Chociaż RODO zmusza przedsiębiorstwa do oceny tego, kto ma dostęp do poszczególnych informacji, obecnie niewiele można zrobić w celu zmniejszenia ryzyka, jakie stwarzają osoby uprawnione do dostępu do baz danych i mają złe intencje. Jednakże odejście od zarządzania danymi opartego na zasadach na rzecz systemu behawioralnego – choć nie jest wolne od ryzyka – pomoże wychwycić nietypowe aktywności ze strony pracowników i uniemożliwić potencjalny wyciek informacji.

Zarządzanie danymi i ich zabezpieczenie, niezależnie od okoliczności, to podstawowy obowiązek współczesnych przedsiębiorstw, nie tylko ich klientów, ale także interesariuszy i zarządów. Brak odpowiedniej ochrony może spowodować znaczne straty w organizacji. Fakt, że jedna z największych innowacyjnych firm na świecie padła ofiarą takiego sabotażu, powinien być sygnałem ostrzegawczym dla innych przedsiębiorstw, ponieważ skutki takich naruszeń mogą oznaczać długotrwałe straty finansowe i utratę reputacji.

Andrzej Niziołek, starszy menedżer regionalny Veeam Software w północnej i południowej części Europy Wschodniej

Komentarzy (0)

reset2

Tags: , ,

R2firma a RODO – podsumowanie zmian

Dodany 25 czerwca 2018 przez admin

Najnowsza wersja systemu ERP R2firma pomaga użytkownikom w wywiązywaniu się z licznych obowiązków, wynikających z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679, z dnia 27 kwietnia 2016 r., w sprawie ochrony osób fizycznych, w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych), zwanej popularnie „RODO”.

W programach rodziny R2firma gromadzone i przetwarzane są trzy rodzaje danych osobowych:

  • dane osobowe kontrahentów będących osobami fizycznymi (okno „Kontrahenci”),
  • dane osobowe osób reprezentujących kontrahentów (okno „Osoby”, zarówno przy kontrahentach będących osobami fizycznymi, jak i przy wszystkich pozostałych),
  • dane osobowe osób odpowiedzialnych za środki trwałe (okno „Osoby odpowiedzialne” w modułach R2fk/R2księga).

W związku z zaleceniami RODO, system ERP R2firma, został rozszerzony o następujące funkcjonalności:

  • upoważnienia do przetwarzania zbioru danych osobowych,
  • informacje o przetwarzaniu zbioru danych osobowych,
  • zgody kontrahentów i osób reprezentujących kontrahentów na przetwarzanie danych osobowych,
  • informacje o przetwarzaniu danych osobowych,
  • naruszenia przetwarzania zbioru danych,
  • dodatkowe opcje przy użytkownikach,
  • zabezpieczenia plików PDF.

Aktualizacja programu obejmująca ww. funkcjonalności została wydana w maju 2018 r., jeszcze przed wejściem w życie nowych przepisów.

Warto zwrócić uwagę na bezpłatny program R2firma START. Jest on przeznaczony dla mikroprzedsiębiorców, którzy od stycznia 2018 muszą sprostać nowym obowiązkom związanym z JPK-VAT. Korzystając z R2firmy START mogą oni nie tylko przygotować i wysłać JPK-VAT bezpośrednio do urzędu skarbowego, ale także prowadzić i rozliczyć swoją firmę. Wszystko zupełnie za darmo.

Źródło: Reset2

Komentarzy (0)

fortinet logo

Tags: , ,

GandCrab, czyli ransomware z niespodzianką

Dodany 25 czerwca 2018 przez admin

GandCrab należy do najszerzej rozpowszechnionych w tym roku rodzin ransomware. W swojej najnowszej odsłonie zmienia tapety w zainfekowanych urządzeniach, wyświetlając na nich notę z żądaniem okupu. Cyberprzestępcy popełnili jednak niezamierzony błąd, dzięki któremu użytkownicy systemu Windows 7 mogą przy odrobinie wysiłku pozbyć się złośliwego oprogramowania.

Złośliwe oprogramowanie GandCrab jest wysyłane do ofiary jako załącznik w phishingowej wiadomości e-mail.

GandCrab po zaszyfrowaniu plików zmienia tapetę pulpitu ofiary, aby wyświetlić na nim informację o okupie. Jest to element charakterystyczny dla ransomware, który był używany także przez inne rodziny tego typu złośliwego oprogramowania.

Co ciekawe, GandCrab po tym, jak zaszyfruje pliki na urządzeniu ofiary, zmusza system do ponownego uruchomienia. Specjaliści z FortiGuard Labs firmy Fortinet odkryli jednak problem, który wystąpił w systemie Windows 7 – zaskakujący zarówno dla cyberprzestępców jak i dla użytkowników.

W tym przypadku system nie ładuje się do końca, co oznacza, że nie uruchamia się Eksplorator Windows. Użytkownik nie widzi więc ikon na pulpicie ani paska Start – mówi Robert Dąbrowski, główny inżynier systemowy w Fortinet.

Sprawia to, że komputer jest pozornie bezużyteczny, a jego użytkownik widzi jedynie informację o okupie jako tapetę oraz witrynę pobierania przeglądarki TOR Browser, która zapewnia niemal całkowicie anonimowy dostęp do internetu.

Zdaniem specjalistów Fortinet taki efekt nie był zamierzony. Instrukcja zawarta w informacji o okupie nakazuje bowiem ofierze zapoznanie się z jednym z plików .txt, co wymaga dostępu do interfejsu systemu Windows. Podobny błąd nie pojawia się w systemach Windows 8.1 oraz Windows 10.

Jak sobie z tym poradzić?

W tej sytuacji użytkownicy Windowsa 7 mogą pozbyć się GandCraba. Na początek należy za pomocą klawiatury uruchomić menedżera zadań (CTRL + SHIFT + DEL) i zakończyć proces ransomware. – Dla przeciętnego użytkownika znalezienie właściwego złośliwego oprogramowania na liście uruchomionych procesów może być trudnym zadaniem. Nazwa procesu jest bowiem generowana losowo. Trzeba wykazać się znajomością nazw bezpiecznych procesów, które mogą działać na zarażonym komputerze, aby zauważyć ten podejrzany – wyjaśnia ekspert.

Ponieważ GandCrab ma mechanizm autorun, trzeba również po wyłączeniu procesu usunąć jego plik wykonywalny znajdujący się w lokalizacji APPDATA% \ Microsoft \ <losowe znaki > .exe (np. Gvdsvp.exe).

Jeśli ta czynność nie zostanie wykonana, to nawet pomimo usunięcia procesu ransomware znów uruchomi się po ponownym włączeniu komputera. Rekomendowane jest także usunięcie odpowiedniego wpisu autorun w rejestrze.

Jaka lekcja z tego płynie? – Podstawową zasadą jest, że wszelkie wiadomości e-mail z załącznikami, zwłaszcza takimi jak plik wykonywalny, czyli uruchamiający program, w tym wypadku wirusa, muszą zostać przed otwarciem zeskanowane i zweryfikowane przez oprogramowanie ochronne – radzi Robert Dąbrowski.

Nawet jeśli nowa odsłona GandCraba nie działa zgodnie z intencją jego twórców na wszystkich systemach operacyjnych, to jednak w efekcie ten ransomware może i tak być  niebezpieczny. Ponadto jest to dowód na to, że autorzy GandCraba wciąż pracują nad rozwijaniem kolejnych wersji swojego narzędzia. Możemy zatem mieć pewność, że jeszcze niejednokrotnie o nim usłyszymy.

Źródło: Fortinet

Komentarzy (0)

blue media logo

Tags: , , ,

Wojsko otwiera internetowy demobil – z użyciem polskich rozwiązań e-commerce

Dodany 25 czerwca 2018 przez admin

Agencja Mienia Wojskowego uruchomiła sklep internetowy, w którym można kupić używane kombinezony pilotów (“by poczuć się jak Tom Cruise”) czy tarcze trenerskie (“bo lepiej wrócić z tarczą niż na tarczy”). Sklep działa w oparciu o platformę Shoper, a płatności online obsługuje firma Blue Media.

​Rynek zbytu na powojskowy sprzęt jest ogromny. Dlatego Agencja Mienia Wojskowego oprócz otwierania sklepów stacjonarnych, zdecydowała się uruchomić sprzedaż przez internet. Na początek do oferty sklepu trafiło 48 pozycji. Po kilku dniach istnienia sklepu już niemal połowa asortymentu została wykupiona.

Pierwsze dni działania e-sklepu to był prawdziwy szturm. Wpłynęło do nas blisko 800 zamówień na kwotę ponad  75 tys. zł. To był dla nas ważny test. I wydaje się, że zdaliśmy go pozytywnie: system informatyczny nie zawiódł, kanały płatności zadziałały, wszystko przebiegło bez problemów technicznych. Paczki pakowaliśmy na bieżąco, a pracownicy przyszli do pracy nawet w sobotę. Teraz czas na uzupełnienie asortymentu – mówi Przemysław Wierzba, dyrektor oddziału regionalnego AMW z Krakowa, w którym zlokalizowano zaplecze i magazyn sklepu internetowego.

W ciągu pięciu dni sprzedało się m.in. 1000 chusteczek do nosa, 400 niezbędników 3-częściowych, 200 latarek kieszonkowych, ponad 180 peleryn-namiotów, blisko 150 mazaków do czyszczenia butów, ponad setka toreb polowych brezentowych. Dużym zainteresowaniem cieszyły się też szalokominiarki, kapelusze polowe, rękawice, rogatywki, berety, hełmy menażki i manierki. Agencja Mienia Wojskowego zapowiada, że sukcesywnie będzie dodawać nowe produkty. W planach jest też uruchomienia platformy aukcyjnej.

Najnowocześniejsze rozwiązania e-commerce

Sklep internetowy AMW działa w oparciu o polską platformę sklepową Shoper w usłudze Premium oraz zintegrowane płatności online od Blue Media (Shoper Płatności). – Byliśmy pozytywnie zaskoczeni, jak sprawnie udało nam się przeprowadzić cały proces wdrożenia sklepu internetowego – od postawienia silnika sklepu po opracowanie grafik i wdrożenie systemu płatności. Agencja Mienia Wojskowego funkcjonuje w bardzo tradycyjnej branży, jednak jest przykładem instytucji, która nie boi się cyfryzacji – mówi Artur Halik z Shoper Premium, który odpowiadał za wdrożenie.

Klienci sklepu mogą korzystać z najpopularniejszych form płatności: przelewy pay by linki (przekierowujące na stronę transakcyjną banku), karty, BLIK. – Wszystkie oferowane metody płatności są bezpośrednio osadzone w sklepie internetowym, bez konieczności przechodzenia na odrębną stronę płatności. To pozwala na jeszcze szybsze sfinalizowanie transakcji – wyjaśnia Dawid Adamczyk z Blue Media.

Być jak Tom Cruise

Sklep internetowy AMW postawił nie tylko na najnowocześniejsze rozwiązania technologiczne, ale także na oryginalne opisy produktów. Tarcza treningowa nie jest zwykłą łapą trenerską, ale “(…)przyda się nawet tym, którzy swoje życie związali z boksem w open space, gdzie wyrabia się targety. Bo zawsze lepiej niż na tarczy wrócić z tarczą z internetowego sklepu AMW”.

„Po co robić coś w białych rękawiczkach, kiedy można w czarnych? I to takich prosto z wojska?” – w ten sposób sklep zachęca do kupna czarnych, wojskowych rękawic. Kombinezon pilota to z kolei “idealne ubranie dla wszystkich, którzy marzą o życiu z odrobiną polotu. (…) W nim wszystko pójdzie fruwająco. W zestawie z przyciemnianymi okularami pozwoli poczuć się jak Tom Cruise w „Top Gun”.

Źródło: Blue Media

Komentarzy (0)

aruba cloud logo m

Tags: , , , , ,

Chmura to kolejny krok w rozwoju bankowości

Dodany 25 czerwca 2018 przez admin

Zintegrowane cyfrowe środowisko bankowe musi radzić sobie z coraz większą ilością danych – jest to niezaprzeczalnym faktem. Jednak w praktyce rzadko zastanawiamy się nad tym, jak dużo informacji rzeczywiście generuje bankowość. Jak wynika z danych raportu Polska bankowość 2018 I kwartał[1], w Polsce banki obsługiwały 46 milionów klientów, w tym aż 44 miliony w segmencie detalicznym. Aż 33 miliony ma dostęp do bankowości internetowej, a w praktyce korzysta z niej 16 milionów. Kwestia przechowywanych informacji stawia przed bankami gigantyczne wyzwania, ponieważ zgodnie z Prawem bankowym (art. 105a ust. 1) mogą one przetwarzać informacje stanowiące tajemnicę bankową dotyczące osób fizycznych, między innymi w celu oceny zdolności kredytowej i analizy ryzyka kredytowego. Musimy pamiętać, że po wygaśnięciu zobowiązań wynikających z umowy zawartej z bankiem, informacje będące tajemnicą bankową mogą być nadal przetwarzane przez banki. Jednak takie działania mogą być wykonywane nie dłużej niż 5 lat od dnia wygaśnięcia zobowiązania. Wydaje się to krótkim okresem, jednak bezpieczne przechowywanie tylu informacji może być problematyczne i kosztowne. W każdej chwili klient ma prawo do wglądu w swoje dane w bazie Biura Informacji Kredytowej, które ma obowiązek bezpłatnego udostępniania mu jego historii kredytowej raz na pół roku. Również tutaj przechowywanie dokumentów, ksiąg rachunkowych, dowodów księgowych, dokumentów inwentaryzacyjnych i sprawozdań finansowych zgodnie z ustawą o rachunkowości powinno zasadniczo trwać co najmniej pięć lat.

Kluczową kwestią dla powodzenia cyfryzacji środowiska bankowego, które będzie w stanie uporządkować wszystkie zgromadzone informacje, jest umiejętne zarządzanie danymi. Badanie Digital Banking Expert Survey[2] wskazuje dwa aspekty ocenione przez banki jako bardzo istotne. Pierwszym z nich jest zarządzanie strukturyzowanymi danymi (72 procent) i dostęp do wszystkich typów wewnętrznych danych klientów (70 procent). Potwierdza to tezę, że odpowiednia analiza danych ma strategiczne znaczenie z punktu widzenia relacji z klientami, dlatego automatyzacja procesów i integracja danych muszą stać się standardem w działaniach banków. Tutaj naturalnym rozwiązaniem wydaje się być chmura, która jest elastycznym środowiskiem dla narzędzi, pozwalających szybko przetwarzać dane na konkretne, użyteczne informacje biznesowe. Innymi słowy, model chmury obliczeniowej daje możliwość wdrożenia narzędzi Big Data niskim kosztem. Ogromna ilość danych generowana przez klientów stanowi spore wyzwanie dla instytucji finansowych i może wydawać się problematyczna. Jednak ma też bardzo duży plus. Firmy korzystają z nich, ponieważ są świadome, że wiedza daje przewagę konkurencyjną. Ilość zbieranych przez nas danych ma rosnąć wykładniczo. To zmusi firmy do różnicowania danych na ważne, wykorzystywane na bieżąco i na te, które nie są potrzebne, ale trzeba je przechowywać ze względu na wymogi prawne. Osoby korzystające z bankowości internetowej czy mobilnej mogą być w łatwy sposób monitorowane przez instytucje finansowe. Dzięki temu obserwowaniu transakcji w czasie rzeczywistym placówki finansowe mogą zapewnić odpowiednie zasoby, których potrzebują ich klienci. A to właśnie bieżąca analiza pozwala na zapewnienie wysokiego poziomu bezpieczeństwa transakcji.

Paradoksalnie to właśnie kwestie bezpieczeństwa stanowią największy problem, będąc swoistą barierą psychologiczną. Z jednej strony instytucje rozumieją, że chmura jest środowiskiem bezpiecznym i dostrzegają jej zalety. Z drugiej boją się przekazać swoje cenne dane do chmury, sądząc, że będą one poza ich zasięgiem i kontrolą. Są to całkowicie nieuzasadnione obawy. Jest kilka przykładów, największych instytucji, które stawiają na chmurę. Niedawno udostępniono informacje, że Departament Obrony USA chce w ciągu 10 lat przenieść całą swoją infrastrukturę IT do chmury. Pojawiły się również kwoty, jakie na ten cel może przeznaczyć Departament, czyli nawet miliard dolarów rocznie. Również w chmurze od pewnego czasu swoje dane trzyma CIA. Nie ma chyba lepszej rekomendacji dla chmury niż to, że przekonały się do niej instytucje, które obligatoryjnie muszą zadbać o bezpieczeństwo najbardziej wrażliwych danych, jakie można sobie wyobrazić. Te instytucje często przez lata polegały na własnej infrastrukturze, która na pewno była bezpieczna, ale nadszedł czas dla nich, by skorzystać z możliwości, jakie daje środowisko chmury.

„Upowszechnienie się chmury w bankach niewątpliwie spowalnia również fakt, że sektor finansowy jest poddany bardziej rygorystycznym wymogom regulacji niż inne branże działające w Polsce. Zgodność z RODO to tylko jeden aspekt, ponieważ banki muszą przestrzegać równolegle regulacji KNF, prawa bankowego oraz innych przepisów. Widać jednak, że decydenci zaczynają dostrzegać ten problem i zmierzają do sprecyzowania tego, jak należy stosować chmurę w sektorze finansowym, by dochować wszelkich procedur bezpieczeństwa. Dla przykładu pod koniec października zeszłego roku KNF opublikował nowy dokument, w którym dokładnie opisuje, jak nadzorowane podmioty powinny korzystać z usług w chmurze[3]. Jestem przekonany, że współpraca na linii biznes-regulatorzy-klienci przyczyni się wkrótce do szerszego stosowania modelu cloud w sektorze finansowym. Chmura oferuje bankom realne korzyści biznesowe, a te wpływają na wyższy poziom usług oferowanych klientom” – Marcin Zmaczyński, Head of Marketing CEE w Aruba Cloud.

 

Wypowiedzi udziela: Marcin Zmaczyński, Head of Marketing CEE w Aruba Cloud

[1] https://prnews.pl/wp-content/uploads/2018/06/bankier-raport-I-kw-2018.pdf

[2] https://www.gft.com/pl/pl/index/o-nas/newsroom/materialy-prasowe/2016/cyfryzacja-bankowosci-tak-ale-nie-kosztem-bezpieczenstwa/

[3] https://www.knf.gov.pl/knf/pl/komponenty/img/Komunikat_dot_korzystania_przez_podmioty_nadzorowane_z_uslug_przetwarzania_danych_w_chmurze_obliczeniowej_59626.pdf

Komentarzy (0)

insert logo

Tags: , , , ,

Systemy InsERT gotowe na split payment

Dodany 24 czerwca 2018 przez admin

1 lipca 2018 znowelizowana ustawa o podatku VAT wprowadzi mechanizm podzielonej płatności (split payment). Użytkownicy programów linii InsERT nexo, InsERT GT oraz Navireo ERP otrzymują wygodne i zrozumiałe narzędzie do obsługi nowej fiskalnej czynności.

Mechanizm dzielenia płatności będzie miał dobrowolny charakter, a o jego stosowaniu będzie decydował nabywca, czyli płatnik. Mechanizm będzie polegał na tym, że z płaconej wartości brutto faktury VAT, która wpłynie na konto sprzedawcy, bank automatycznie pobierze kwotę podatku od towarów i usług na osobny rachunek VAT, powiązany z rachunkiem rozliczeniowym. Split payment będzie dotyczył płatności pomiędzy firmami (B2B) w walucie PLN. Jeden przelew będzie mógł rozliczyć dokładnie jedną fakturę VAT.

Do obsługi nowego mechanizmu płatności większości firm powinien wystarczyć dobry, na bieżąco aktualizowany system. Najlepiej, aby było to narzędzie wbudowane w strukturę programu, który wspiera przedsiębiorcę w  obsłudze biznesu, w tym sfery finansowo-księgowej.

Kluczową rolę odgrywa tutaj producent oprogramowania, który powinien na czas dostarczyć kompletne i na bieżąco aktualizowane rozwiązanie, pozwalające na obsługę przelewów w mechanizmie podzielonej płatności. Powinno ono maksymalnie ułatwiać zarządzanie tym procesem.

Wiodący na rynku oprogramowania dla MSP InsERT wprowadził już nowe rozwiązania w linii InsERT nexo (Subiekt, Rachmistrz, Rewizor), InsERT GT (Subiekt, Rachmistrz, Rewizor) oraz w systemie Navireo ERP. Użytkownicy tych systemów, w ramach aktywnego abonamentu, otrzymują wygodne i zrozumiałe w obsłudze narzędzia do obsługi mechanizmu podzielonej płatności.

Producent jest przygotowany również na rozszerzenie stosowania split payment. Jego specjaliści bacznie przyglądają się praktycznym aspektom stosowania mechanizmu, aby móc odpowiednio modyfikować systemy.

Dużym ułatwieniem dla małych przedsiębiorców byłaby możliwość płacenia w mechanizmie split payment za pomocą karty płatniczej oraz możliwość zapłacenia podatku PIT z rachunku VAT. Jestem pewien, że mechanizm podzielonej płatności będzie się jeszcze zmieniał, zobaczymy, czy ustawodawca w przyszłości rozszerzy go o takie możliwości – mówi Bartosz Niedzielski, starszy menedżer produktu, InsERT S.A.

Nowe rozwiązania, związane z obsługą podzielonej płatności w systemach InsERT:

Rachunki i operacje bankowe

Rachunki bankowe

Do słownika rachunków bankowych został dodany nowy typ rachunku bankowego – VAT. Rachunek VAT jest powiązany z rachunkiem rozliczeniowym i w obrębie jednego banku może być powiązany z wieloma rachunkami rozliczeniowymi. Operacje na rachunku VAT są ograniczone i w większości przypadków są tworzone automatycznie, za pomocą nowego rodzaju operacji bankowych.

Operacje bankowe i Dyspozycje

Został wprowadzony nowy rodzaj operacji i dyspozycji bankowych – Podzielona płatność. Operacje takie muszą mieć podaną kwotę VAT. Nowy rodzaj tworzy 3 operacje: główną oraz transfery z i na rachunek VAT (dostępny jest parametr włączający tworzenie automatycznych transferów). Jeżeli w Parametrach bankowości włączony jest ten parametr, to po zapisaniu operacji bankowej o rodzaju Podzielona płatność (na przykładzie operacji bankowej BP na wartość 1230,00 i VAT 230,00) stworzone zostaną:

– na rachunku rozliczeniowym powstanie uznanie na kwotę 1230,00

– z rachunku rozliczeniowego na rachunek VAT zostanie wykonany transfer na kwotę -230,00

– na rachunku VAT powstanie uznanie na kwotę 230,00.

Pojawiły się również nowe operacje, możliwe do wykonania na rachunku VAT:

Przekazanie własne – transfer pomiędzy rachunkami VAT w obrębie jednego banku oraz Transfer VAT-> RR. Za zgodą Naczelnika Urzędu Skarbowego możliwe będzie przekazanie środków zgromadzonych na rachunku VAT na rachunek rozliczeniowy.

Bankowość on-line i off-line

Zarówno bankowość on-line, jak i off-line, jest dostosowana do podzielonej płatności. Oznacza to, że można wysłać dyspozycję bankową w podzielonej płatności za pomocą formatu elixir lub on-line, pobrać wyciąg z mt-940 lub online. Dodatkowo bankowość on-line i off-line mają wsparcie do łączenia transferów na rachunki VAT z operacją główną.

Rozrachunki i rozliczenia

Podział rozrachunku na brutto i VAT

Rozrachunek o rodzaju należność lub zobowiązanie posiada dodatkowe pole Kwota VAT.

Przypisanie VATu do rozrachunku ma na celu podział wartości rozrachunku i VATu, potrzebny w trakcie późniejszych rozliczeń. W konfiguracji widoków rozrachunkowych pojawiły się nowe kolumny: Możliwa wpłata VAT (PP) oraz Możliwa wypłata VAT (PP) i wskazują nierozliczoną wartość VAT rozrachunku, która w przypadku rozliczenia podzieloną płatnością znajduje się na rachunku VAT. Rozrachunki powstałe z faktur VAT oraz zapisów księgowych VAT mają przypisaną wartość VAT.

Dla istniejących rozrachunków nierozliczonych można przepisać wartości VAT z dokumentów źródłowych dzięki Kreatorowi, dostępnemu z poziomu modułu Rozrachunki.

Rozliczanie rozrachunków

Rozrachunek mający przypisaną wartość VAT może być rozliczony w różny sposób: operacją kasową, operacją bankową lub operacją bankową o rodzaju podzielona płatność. Jeżeli rozliczenie odbywa się poprzez operację podzielona płatność, podział kwot VAT i brutto jest jasno określony. Gdy rozliczenie jest inne, niż podzielona płatność, kwota VAT pozostaje nieznana. Stąd też, przy rozliczeniach częściowych, rozliczenie odbywa się w pierwszej kolejności do wartości netto. Możliwy VAT na rozrachunku rozliczany jest po przekroczeniu kwoty netto lub gdy wartość VAT jest w spłacie określona (operacja bankowa o rodzaju podzielona płatność).

Raporty (linia nexo)

Zostały wprowadzone nowe Raporty, „Rozrachunki rozliczone podzieloną płatnością” oraz „Podzielona płatność – niepoprawne rozliczenia rozrachunków”. Pierwszy z nich pokazuje rozrachunki rozliczone operacjami bankowymi lub dyspozycjami o rodzaju Podzielona płatność. Przedstawia rozliczone i pozostałe do rozliczenia wartości samych rozrachunków, jak też wartości VAT.

Drugi raport wskazuje niepoprawne rozliczenia. Do niepoprawnych rozliczeń zaliczamy:

– rozliczenie płatnością podzieloną wielu rozrachunków,

– rozliczenie rozrachunku bez przypisanej wartości VAT,

– wartość VAT spłaty jest wyższa od kwoty rozrachunku.

Program nie blokuje takich rozliczeń, w każdym z tych przypadków pojawia się ostrzeżenie i można je zapisać.

Źródło: InsERT

Komentarzy (0)

passus logo

Tags: , , ,

Cyberbezpieczeństwo 2018 – eksperci radzą jak przygotować firmę na atak

Dodany 24 czerwca 2018 przez admin

Kiedy i w jaki sposób cyberprzestępcy najczęściej atakują firmy? Jak wygląda taki atak? W jaki sposób firmy mogą przeciwdziałać cyberzagrożeniom? To pytania, na które odpowiedzi przyniosło niedawne seminarium Security Day 2018, którego organizatorem były firma Passus SA wspólnie z Symantec, Fidelis CyberSecurity oraz STM Solutions.

Seminarium było adresowane do dyrektorów i kierowników działów IT, a także do pracowników departamentów bezpieczeństwa firm, konsultantów i ekspertów bezpieczeństwa informacji oraz osób odpowiedzialnych za wdrażanie zabezpieczeń.

Kiedy i jak atakują cyberprzestępcy?

Podczas wydarzenia organizatorzy ujawnili statystki, z których wynika, że cyberprzestępcy najczęściej wykorzystują krytyczne luki w aplikacjach pomiędzy 40 a 60 dniem od ich wykrycia – prawdopodobieństwo ataku na firmę wykorzystującą aplikację z ujawnioną podatnością sięga wtedy aż 90 proc.! Tymczasem załatanie takiej luki w aplikacji trwa w przeciętniej firmie średnio 100-120 dni od jej wykrycia.

Z atakiem zdecydowanie lepiej radzą sobie te firmy, które posiadają własny dział bezpieczeństwa IT. Wykrycie włamania zajmuje im średnio 56 dni. Firmy, które nie mają własnego działu bezpieczeństwa, orientują się, że ich infrastruktura IT została naruszona średnio po 320 dniach.

Do najczęstszych typów ataku na firmy należą m.in. te wykorzystaniem meltdown, mające na celu zbieranie danych oraz wyszukiwanie luk i podatności w systemach IT firmy. Bardzo popularne są także ataki socjotechniczne, przechwytywanie sesji szyfrowanych, zdalna egzekucja kodu – SEH/BoF, ataki na infrastrukturę wifi oraz ataki celowe. Wszystkie te techniki zostały zademonstrowane na żywo uczestnikom seminarium przez specjalistów Passus SA,  z wykorzystaniem specjalnie przygotowanego środowiska.

Jak radzić sobie z zagrożeniami?

W drugiej części seminarium organizatorzy skonfrontowali zaprezentowane wcześniej techniki ataków z wybranymi narzędziami bezpieczeństwa IT, demonstrując jak można się zabezpieczyć przed próbami wykradzenia danych.

„Bez względu na wykorzystywane narzędzia, należy pamiętać, że najbardziej skuteczną metodą walki z cyberzagrożeniami jest odpowiednio przygotowana i zabezpieczona sieć, która składa się z kilku warstw ochrony. Warstwy te powinny odrębnie chronić dane, aplikacje, hosta, styk z internetem, a także użytkowników korzystających z internetu. Bardzo ważna jest także fizyczna ochrona oraz edukacja pracowników” – mówi Konrad Antonowicz, Specjalista ds. Bezpieczeństwa IT w firmie Passus SA.

Podczas eventu eksperci Passus zaprezentowali również jak obliczyć ryzyko zagrożenia w firmie, w oparciu o informacje, ile firma może stracić na rok w wyniku ataku hakerskiego i jakie jest tego prawdopodobieństwo. Na tej podstawie można podejmować racjonalne decyzje, czy bardziej się opłaca funkcjonowanie na rynku bez inwestycji w bezpieczeństwo IT, czy też raczej lepszym pomysłem jest zatroszczenie się zawczasu o odpowiednie zabezpieczenia.

Źródło: Passus

Komentarzy (0)

it kontrakt logo

Tags: , ,

Solid Brain dołącza do IT KONTRAKT

Dodany 24 czerwca 2018 przez admin

5 czerwca 2018 roku, pomiędzy udziałowcami Solid Brain sp. z o.o. a IT Kontrakt sp. z o.o., podpisana została wstępna umowa sprzedaży większościowego pakietu udziałów w Solid Brain sp. z o.o. Transakcja dojdzie do skutku po uzyskaniu zgody Urzędu Ochrony Konkurencji i Konsumentów a jej zamknięcie planowane jest na sierpień 2018 roku.

Inwestycja w Solid Brain jest jednym z etapów budowy europejskiej grupy kapitałowej specjalizującej się w outsourcingu tworzenia i utrzymywania oprogramowania na zlecenie globalnych korporacji.

We wrześniu 2017, inwestorzy, tj. Oaktree Capital Management oraz Cornerstone Partners – odkupili udziały IT Kontrakt od Work Service  tworząc tym samym bazę do realizacji projektu konsolidacji rynku IT Outsourcingu. Celem inwestycji jest budowa jednego z europejskich liderów na rynku tworzenia oprogramowania na zlecenie, realizującego sprzedaż w regionie DACH (Niemcy, Austria i Szwajcaria) i Skandynawii, wykonującego usługi tworzenia oprogramowania w lokalizacjach w regionie CEE (m.in.: Polska, Ukraina, Czechy, Rumunia, Bałkany). Realizacja projektu budowy grupy kapitałowej opiera się na intensywnym programie M&A i szybkim wzroście organicznym spółek w portfelu inwestorów.

Włączenie Solid Brain do grupy kapitałowej ma na celu wzmocnienie naszych operacji w Polsce, w szczególności w Krakowie, będącym największym rynkiem outsourcingu IT w kraju z dużym potencjałem wzrostu. Zarząd i udziałowcy Solid Brain w połączeniu z krakowską kadrą IT Kontrakt są gwarancją naszego aktywnego rozwoju w regionie – mówi Tomasz Pyrak, prezes współzarządzający IT Kontrakt.

Pozyskanie inwestorów Oaktree i Cornerstone oraz zaplecze finansowe i operacyjne IT Kontrakt daje nam możliwość dalszego rozwoju współpracy z naszymi głównymi Klientami a Kompetencje IT Kontrakt we wdrażaniu i prowadzeniu projektów w modelach managed services i managed capacity pozwolą nam skutecznie wdrażać nowe modele współpracy ze zleceniodawcami – mówi Michał Brzozowski, prezes Solid Brain.

Cieszymy się, że wspólnie ze specjalistami i managerami  Solid Brain budujemy nową platformę outsourcingową, nasze połączone siły w Krakowie pozwolą na szybsze i lepsze wykorzystanie potencjału regionu a nasze krakowskie operacje będą jednymi z największych i najprężniejszych w Polsce. – dodaje Wojciech Mach, prezes współzarządzający IT Kontrakt.

Źródło: IT Kontrakt

Komentarzy (0)

brainshare logo

Tags: , , ,

70% umów zawieranych przez partnerów handlowych – Sieć Partnerska SaldeoSMART obchodziła swoje 4. urodziny

Dodany 24 czerwca 2018 przez admin

Ponad 120 aktywnych podmiotów gospodarczych, generujących przeszło 70% umów sprzedaży zawieranych na terenie całego kraju. BrainSHARE IT obchodziła 4-lecie istnienia swojej Sieci Partnerskiej, mającej ogromne znaczenie biznesowe dla rozwoju całej firmy.

Sieć Partnerska została powołana do życia po osiągnięciu stabilności finansowej firmy BrainSHARE IT na rynku, a rokrocznie w jej struktury wstępują nowe podmioty zajmujące się dystrybucją oprogramowania dla sektora księgowości. Od początku celem Sieci jest sprzedaż usług abonamentowych aplikacji SaldeoSMART, choć firma w swojej ofercie posiada także stacjonarne wersje swojego systemu.

Na początku musieliśmy przekonywać swoich partnerów do sprzedaży SaldeoSMART w systemie abonamentowym: choć widzieli w tym programie przyszłość, nie byli do końca przekonani, czy taka forma sprzedaży przyniesie im oczekiwane zyski. Bardzo szybko okazało się, że dla wielu dystrybutorów SaldeoSMART jest nie tylko naturalnym uzupełnieniem portfolio ofertowego, ale innowacyjnym produktem, który cieszy się coraz większym zainteresowaniem nowoczesnych klientów – mówi Edyta Wojtas, wiceprezes zarządu i analityk biznesowy w BrainSHARE IT.

Przez pierwsze 3 lata firma odnotowywała stabilny przyrost nowych partnerów handlowych na poziomie około 40 firm rocznie. Czwarty rok działalności Sieci okazał się przełomowy, ponieważ do jej struktur dołączyło blisko 100 nowych firm partnerskich, co stanowi przeszło 2-krotnie większy wynik w porównaniu do lat poprzednich.

Na tak duże zainteresowanie naszą siecią wpłynęły dwa czynniki. Nie bez znaczenia jest to, że zaczęła wówczas procentować współpraca z siecią Comarch ZOC, którą nawiązaliśmy rok wcześniej. Jednakże na duży wzrost sprzedaży najbardziej wpłynął trend digitalizacji, który po prostu zdominował rynek, przez co popularność systemów OCR oraz automatyzacji i cyfryzacji innych procesów w firmach widocznie zwiększyła się. Cieszy nas, że polskie firmy chcą iść ramię w ramię z postępem technologicznym – podkreśla Edyta Wojtas z BrainSHARE IT.

Dobry partner na wagę złota

Rola Sieci Partnerskiej w sprzedaży aplikacji SaldeoSMART jest nieoceniona – 70% umów zawieranych jest przez firmy partnerskie i od 2 lat trend ten utrzymywany jest na stałym poziomie. Firma podkreśla, że jej celem jest nieustanny rozwój i stworzenie uniwersalnego narzędzia wspomagającego pracę księgowych, a do jego osiągnięcia potrzebuje sprawnie działającej sieci zaufanych partnerów, którym gwarantuje wsparcie zarówno ze strony opiekunów sieci partnerskich, jaki kompleksową pomoc przy wdrożeniach aplikacji.

Partnerzy handlowi pełnią w naszej firmie jedną z najważniejszych ról, to oni bowiem są w najbliższym kontakcie z docelowym klientem i to od nich zależy, czy ów klient zainteresuje się naszym rozwiązaniem. Dzięki wielu benefitom, firmy partnerskie mogą maksymalizować zysk ze sprzedaży, zapewniamy im również dostęp do nowoczesnych narzędzi pracy i szerokiej wiedzy o produkcie – dodaje Edyta Wojtas z BrainSHARE IT.

Firma od 2 lat organizuje specjalne konferencje dedykowane Sieci Partnerskiej, podczas których nie tylko prezentuje zmiany wprowadzone w aplikacji czy omawia najciekawsze wdrożenia, ale przede wszystkim nagradza szczególnie wyróżniających się partnerów.

Pierwszy kontakt z SaldeoSMART miałam kilka lat temu na targach IT. Od tego czasu mocno kibicuję tej aplikacji, którą włączyliśmy do oferty naszej firmy. Konferencja dla Partnerów to znakomita okazja do podsumowania wszystkich informacji technicznych, handlowych i dotyczących funkcjonalności oraz mobilizacja do dalszej współpracy i wspólnych korzyści – podsumowuje Grażyna Sroczyńska, prezes zarządu AURA Technologies Sp. z o.o., jednej z firm wyróżnionych tytułem Lidera Sprzedaży 2017 w Sieci Partnerskiej SaldeoSMART.

Źródło: BrainSHARE IT

Komentarzy (0)

konica minolta logo

Tags: , ,

Konica Minolta rozszerza zakres usług IT

Dodany 23 czerwca 2018 przez admin

Konica Minolta przejęła firmę Grupo Meridian, aby rozszerzyć zakres oferowanych usług IT w dziedzinie bezpieczeństwa, komunikacji, rozwoju oprogramowania oraz doradztwa technologicznego.

Postępująca informatyzacja i niedobór specjalistów z branży IT (w Polsce brakuje nawet 80 tys. pracowników[1]) sprawiają, że przedsiębiorstwa coraz częściej decydują się na korzystanie z rozwiązań udostępnianych przez podmioty zewnętrzne. Według ostatniego raportu KPMG[2] organizacje kierują się nie tylko chęcią zredukowania kosztów (26%), ale też poprawą jakości (21%) czy dostępem do specjalistycznych umiejętności, doświadczenia i wiedzy (19%).

W odpowiedzi na rosnące zapotrzebowanie rynku firma Konica Minolta wykorzystuje swoje doświadczenie w zarządzaniu dokumentami i rozszerza zakres usług IT, m.in. z pomocą nabywanych firm – ostatnio Serians (Francja) i Raber+Märcker (Niemcy), a teraz również Grupo Meridian z Hiszpanii.

Praca w dobie cyfrowej transformacji

Na zmianę sposobu myślenia o charakterze i organizacji pracy szczególny wpływ ma postępująca transformacja cyfrowa. Według badań już 23% zatrudnionych wykonuje przynajmniej część obowiązków zdalnie, a pracowników mobilnych jest nawet 1,5 miliarda[3].

– Skupiamy się na potrzebach klienta i dążymy do wspierania go we wszystkich obszarach cyfrowej transformacji – mówi Mateusz Macierzyński, IT/ECM Services Portfolio Manager w firmie Konica Minolta Business Solutions Polska.

– W Europie obsługujemy około 200 tys. firm i dążymy do tego, aby przed 2020 rokiem 20% z nich zaufało także naszej ofercie usług IT. Wiedza i doświadczenie specjalistów z Grupo Meridian pomoże nam rozwijać segment rozwiązań dedykowanych dla nowoczesnych organizacji – dodaje Macierzyński.

Założona w 1999 r. Grupo Meridian świadczy usługi IT dla klientów w całej Europie. Oferta skierowana jest do dużych korporacji (np. hiszpański oddział IKEA) i instytucji (Trybunał Konstytucyjny czy Ministerstwo Edukacji), a także dla małych i średnich firm. Wśród jej partnerów technologicznych znajdują się m.in. HP, Dell, Microsoft, Cisco, Sony czy VMware.

– Od dwóch dekad zajmujemy się wdrażaniem innowacyjnych usług IT, technologii biurowych i oprogramowania. Połączenie naszych rozwiązań z globalnym potencjałem Konica Minolta oznacza szybki rozwój i w efekcie wymierne korzyści dla naszych klientów – podsumowuje Alex Hidalgo, prezes Grupo Meridian.

[1] Źródło: https://biznes.newseria.pl/komunikaty/it_i_technologie/polska-jest-atrakcyjnym,b648305147

[2] Według raportu KPMG „Zupełnie nowy świat outsourcingu usług IT”

[3] Źródło https://remote.co/10-stats-about-remote-work/

Źródło: Konica Minolta

Komentarzy (0)

Zdjęcia z naszego Flickr'a

Zobacz więcej zdjęć

POWIĄZANE STRONY

ELASTYCZNY WEB HOSTING