Archiwum | sierpień, 2018

plextor logo

Tags: , ,

Pięć rzeczy, których powinieneś unikać korzystając z dysku SSD

Dodany 24 sierpnia 2018 przez admin

Przesiadka z dysku HDD na SSD oznacza nie tylko rewolucję w kontekście wydajności, ale także w zakresie użytkowania nośnika. Nie wszystkie działania, które sprawdzały się w przypadku twardych dysków, będą skuteczne również w przypadku nośników półprzewodnikowych. Wręcz przeciwnie – niektóre mogą nawet zaszkodzić. Oto pięć rzeczy, których powinieneś unikać korzystając z SSD.

Nie defragmentuj dysku

Przypomnijmy, defragmentacja jest procesem przenoszenia danych z jednego obszaru dysku do drugiego, w celu ich uporządkowania, a w konsekwencji poprawy wydajności nośnika. To skuteczne i zalecane działanie w przypadku dysków HDD, co wiąże się z ich budową i funkcjonowaniem.

Dane na HDD zapisywane są bowiem w różnych sektorach dysku, wobec czego głowica jest zmuszona do przeskakiwania w różne miejsca kręcącego się talerza, by dostarczyć użytkownikowi pożądanych informacji. Proces defragmentacji porządkuje dane, skracając jednocześnie czas dostępu do nich.

Defragmentacja jest jednak zupełnie niepotrzebna, a nawet szkodliwa dla dysków SSD, które nie wykorzystują części mechanicznych, a czas dostępu do danych jest kilkukrotnie szybszy niż w przypadku HDD i za każdym razem identyczny. Co więcej, defragmentacja SSD skraca żywotność dysku, określaną poprzez TBW (parametr przedstawiający maksymalną ilość danych, jaką można zapisać na nośniku do momentu utraty gwarancji).

Unikaj starych systemów operacyjnych

W sprawnym działaniu dysku SSD istotna jest komenda TRIM, która przesyła informacje o zwolnieniu danego sektora z systemu operacyjnego do kontrolera nośnika. Komenda informuje nośnik SSD, które bloki danych zostały zwolnione i są gotowe do ponownego zapisu.

W gruncie rzeczy TRIM pozwala poprawić wydajność nośnika SSD. Rzecz w tym jednak, że ta komenda obsługiwana jest głównie przez najbardziej popularne dziś systemy operacyjne, z kolei nie została ona zaimplementowana w starych systemach – takich jak Windows XP czy Windows Vista. Oczywiście istnieje możliwość manualnego dostosowania starego systemu pod dysk SSD, ale wymaga ona wiedzy i czasu.

Nie zapełniaj dysku do maksimum

Często spotykanym problemem wynikającym z użytkowania dysku SSD jest spowolnienie jego pracy po znaczącym zapełnieniu. Trudno jednoznacznie określić jak bardzo zapełnienie dysku odbija się na jego wydajności, bo zależy to od kilku czynników (m.in. od kości pamięci i kontrolera zastosowanego w nośniku), ale w mniejszym lub większym stopniu dzieje się tak niemal za każdym razem.

Warto kontrolować więc ilość zajętego miejsca, aby nie dopuścić do spowolnienia działania dysku. W tym celu można choćby przerzucić rzadziej używane dane (filmy, gry) na dysk HDD lub zewnętrzny nośnik. Gdy dysponujemy SSD o niewielkiej pojemności, najlepiej przeznaczyć go głównie pod system, by usprawnić jego pracę.

Nie korzystaj z niepotrzebnych funkcji systemu

Znacznie krótszy czas dostępu do danych wiążący się z użytkowaniem dysku SSD sprawił, że kilka funkcji systemu operacyjnego straciło na znaczeniu. Wśród nich jest m.in. hibernacja. W przypadku HDD była ona o tyle istotna, że dostrzegalnie skracała czas wznawiania działania systemu. Na dysku SSD już sam czas uruchamiania jest na tyle krótki, że hibernacja nie jest potrzebna. To ważne choćby w kontekście SSD o małej pojemności, bowiem pozwala zaoszczędzić cenne miejsce na dysku.

Równie nieprzydatną opcją jest wstępne ładowanie do pamięci. Dzięki niej Windows optymalizuje położenie plików systemu, zapisując i odczytując dane z tych samych, konkretnych sektorów, a to przekłada się na jego lepsze działanie. O ile w przypadku HDD jest to rzeczywiście pomocne, nie sprawdza się w dysku opartym na pamięci flash, bo zapis danych w ściśle wyznaczonych miejscach nie wpływa na jego wydajność. Co więcej, podobnie jak w przypadku defragmentacji, wstępne ładowanie do pamięci skraca żywotność SSD.

Nie rezygnuj z dodatkowego oprogramowania

Zamontowanie dysku SSD to nie wszystko. Producenci nośników półprzewodnikowych regularnie udostępniają narzędzia, które w zamyśle mają poprawić pracę nośnika lub monitorować jego stan. Warto z nich korzystać, aby móc odpowiednio wcześnie zareagować w przypadku obniżenia wydajności.

Dla przykładu, w czerwcu Plextor wyszedł naprzeciw użytkownikom dysków tej marki i zaprezentował Plextool, czyli narzędzie, które dzięki technologii S.M.A.R.T., pozwala kontrolować takie parametry, jak stan i żywotność urządzenia, aktualną temperaturę pracy, a także ilość dostępnego i zajętego miejsca.

Zastosowanie się do pięciu powyższych wskazówek nie tylko zoptymalizuje pracę dysku SSD, ale również przedłuży jego życie. Garść
porad – być może oczywista dla zaawansowanych użytkowników – z pewnością przyda się tym mniej doświadczonym. Jeśli bowiem decydujemy się na inwestycję w SSD, warto dołożyć starań, aby zwracała się ona jak najdłużej.

Źródło: Plextor

Komentarzy (0)

fortinet logo

Tags: , ,

Płatności mobilne na celowniku hakerów – zagrożeni nie tylko klienci

Dodany 24 sierpnia 2018 przez admin

Płatności mobilne na celowniku hakerów – zagrożeni nie tylko klienci

Liczba użytkowników urządzeń mobilnych na świecie wynosi już 4,9 miliarda[1]. Usługi mobilne są dynamicznie rozwijane m.in. przez branżę finansową, z powodzeniem konkurując z bankowością tradycyjną. łatności mobilne to duża wygoda dla klientów, jednak należy pamiętać, że są one narażone na działania cyberprzestępców.

Liczba użytkowników bankowości mobilnej w Polsce przekroczyła 9,3 mln – to aż o 2 mln więcej niż w roku 2017. Już co czwarty z nich płaci zbliżeniowo swoim smartfonem[2], a z aplikacji BLIK tylko w ubiegłym roku skorzystano 33 mln razy[3]. W efekcie ponad połowa instytucji z branży finansowej jako główny obszar innowacji w ostatnich trzech latach wskazuje rozwijanie swojej oferty cyfrowych portfeli.

Podążając za wygodą, pamiętajmy o bezpieczeństwie

Rozwój możliwości dokonywania mobilnych płatności sprawił, że cyberprzestępcy nasilają i różnicują swoje działania. Banki i firmy z sektora FinTech są narażone m.in. na różne ataki na aplikacje, ataki typu DDoS oraz ataki z wykorzystaniem botnetów lub złośliwego oprogramowania. Metody te stają się coraz bardziej zautomatyzowane, a hakerzy mogą podczas jednego ataku zdobyć dane dużej liczby klientów, dzięki czemu zyski z tego procederu wciąż rosną. Do ochrony nie wystarczą tylko nawet tak zaawansowane zabezpieczenia jak autoryzacja przez rozpoznawanie odcisku palca czy logowanie głosem.

Każdego dnia sektor finansowy jest celem cyberataków. Z naszych danych wynika, że aż 36% z nich skutkuje utratą danych[4] – mówi Wojciech Ciesielski, manager ds. klientów sektora finansowego w firmie Fortinet. – Luki w aplikacjach, smartfonach i systemach POS (np. terminalach w placówce) umożliwiają hakerom wejście na konta poszczególnych klientów, a nawet do całej systemów finansowych. Zagraża to prywatnym danym i otwiera drogę do oszustw finansowych, gdyż cyberprzestępcy są coraz bardziej wyspecjalizowani i potrafią omijać systemy wykrywania nadużyć.

Jednocześnie kwestie bezpieczeństwa danych osobowych klienci zostawiają w gestii banków i instytucji finansowych, ufając ich systemom ochrony transakcji mobilnych. W wyniku ataków banki mogą więc stracić nie tylko pieniądze, ale także, co w niektórych przypadkach może być nawet bardziej dotkliwe, zaufanie konsumentów.

Sztuczna inteligencja na straży bezpieczeństwa

Rozwój płatności mobilnych tworzy konieczność szybszej analizy i podejmowania decyzji dotyczących transakcji w czasie rzeczywistym, a to zwiększa ryzyko niezauważenia błędów czy oszustw. Kontrola i systemy wykrywania zagrożeń muszą być zatem: zintegrowane, szybkie i zautomatyzowane. Takie możliwości daje sztuczna inteligencja, która dzięki uczeniu maszynowemu na bieżąco analizuje zachowania klientów i rozpoznaje m.in. przeciętny czas korzystania z usługi. Działania odbiegające od normy, np. wielokrotne próby logowania na różne konta z tego samego zestawu adresów lub urządzeń, są wykrywane i analizowane w czasie rzeczywistym, zapewniając bezpieczeństwo transakcji.

– Działania instytucji finansowych mają kluczowe znaczenie dla bezpieczeństwa bankowości mobilnej, chociaż wiele zależy też od samych użytkowników. Trzeba pamiętać, że cyberprzestępcy mogą naruszyć proces płatności za pomocą wielu kanałów: strony www sprzedawcy, systemu POS, banku przetwarzającego transakcję, ale też smartfona użytkownika. Mimo nowych, bardziej zaawansowanych zagrożeń, nadal najskuteczniejsze i najbardziej dochodowe są socjotechniki takie jak np. phishing. Hakerzy wciąż wykorzystują ludzką nieświadomość jako najsłabszy element, dlatego bardzo istotna jest edukacja i uświadamianie klientów oraz pracowników banków w kwestii zagrożeń – zaznacza Wojciech Ciesielski.

[1] https://wearesocial.com/special-reports/digital-in-2017-global-overview

[2] Raport PRNews.pl: Rynek bankowości mobilnej – I kw. 2018

[3] Dane Polskiego Standardu Płatności (operator systemu BLIK) za rok 2017

[4]The risks mobile payments present to financial services”, J. Nguyen-Duy, VP Fortinet, MobilePaymentsToday.com, kwiecień 2018

Źródło: Fortinet

Komentarzy (0)

brainshare logo

Tags: , , , ,

Czy istnieje spokojne życie po RODO? Polski biznes w oparach absurdu

Dodany 23 sierpnia 2018 przez admin

Miało być bezpieczniej, klarowniej i oczywiście z obopólną korzyścią dla przedsiębiorców i ich klientów. Jedni widzieli w RODO receptę na bolączki obywateli umęczonych nagminnym wykorzystywaniem danych osobowych, inni dopatrywali się w rozporządzeniu uregulowania zasad współpracy z obecnymi i potencjalnymi kontrahentami. Tymczasem rzeczywistość jak zwykle brutalnie zweryfikowała hurraoptymistyczne założenia – system, który miał zatroszczyć się o ochronę danych osobowych, stał się przekleństwem przedsiębiorców i bronią obosieczną w rękach klientów. Czy unijna regulacja wniosła do polskiego biznesu coś więcej niż setki nonsensownych sytuacji, których firmy doświadczają obecnie na co dzień?

Temat RODO nie opuszczał mediów już na rok przed wejściem rozporządzenia w życie. Nic dziwnego, wszak dostosowanie procedur do nowych standardów wymagało od przedsiębiorców dużego nakładu pracy i funduszy. Polski biznes wcale nie spodziewał się po tej nowelizacji wielkiej rewolucji, ale też nikt nie zakładał, że dla niektórych podmiotów może być ona początkiem prawdziwych problemów. Kosztowna i pracochłonna modyfikacja systemów informatycznych nie dla każdego przedsiębiorcy okazała się końcem najtrudniejszych zmian. Jakie absurdy po wejściu nowej ustawy najczęściej mają miejsce w polskich firmach?

RODOmatrix: jak odróżnić prawdę od nonsensu?

O RODO mówili i wciąż mówią wszyscy, ale tak naprawdę tylko niewielu wie, o co tak naprawdę chodzi w unijnym rozporządzeniu. Wielu przedsiębiorców wciąż nie ma pojęcia, co jest daną osobową, a co zachowaniem tajemnicy. Dlatego też bardzo często skutkiem takiej niewiedzy są sytuacje, w których firmy odmawiają podania np. wyników finansowych czy numeru konta ZUS, powołując się na unijne rozporządzenie.

Pracując w branży księgowej na co dzień spotykamy się z danymi wrażliwymi, tj. bazami dostawców firmy, jej obrotami czy wynikami finansowymi. Jednak nie wszystkie te informacje  to dane osobowe. Ustawa o RODO nie mówi o potrzebie ochrony informacji np. o wielkości przychodu firmy w danym miesiącu. Taka dana podlega umowie o zachowaniu tajemnicy, a nie RODO. Duża część kontrahentów nie czuje tej różnicy. Wszelkie nieporozumienia nie wynikają oczywiście ze złej woli którejkolwiek ze stron, winna jest przede wszystkim powszechna dezinformacja na temat samego rozporządzenia – mówi Edyta Wojtas z SaldeoSMART.

Trudno zaprzeczyć, że brakuje podstawowych informacji na temat celu wdrożenia RODO, podanych oczywiście w zrozumiały sposób. Jesteśmy w stanie z pamięci cytować zawiłe formułki z rozporządzenia, chętnie powołujemy się na RODO podczas negocjacji, ale czy tak naprawdę wiemy, czemu dokładnie służy ta ustawa?

Tragifarsa z ekspertami w roli głównej

Głównym celem wdrożenia RODO było m.in. ujednolicenie prawa we wszystkich państwach unijnych. Założenie to wydaje się teraz trochę kuriozalne, ponieważ ustawa nie precyzuje ani tego, kto ma być odpowiedzialny za wybranie elementu ochrony, ani jak właściwie tę ochronę danych zapewnić. Skutkiem tego nieporozumienia są przede wszystkim próby narzucania przez firmy swoich warunków podczas negocjacji, co przyczynia się do zatrzymywania dynamiki biznesu.

Coraz częściej bowiem dochodzi do sytuacji, w których klienci próbują wymuszać własne standardy zabezpieczenia danych czy procedury ich przetwarzania i ochrony. Skutkuje to przesyłaniem dokumentów pomiędzy prawnikami i próbami przerzucania wszystkich ustawowych obowiązków na drugą stronę, zwłaszcza tych niemożliwych do spełnienia. Jest to szczególnie kłopotliwe w przypadku produktów sprzedawanych masowo i dostarczanych do klientów w tej samej formie.

W takich przypadkach ingerencja pojedynczego klienta w standardy bezpieczeństwa, wypracowywane nierzadko przez wiele lat, może nawet uniemożliwić dalszą współpracę. Negocjowanie indywidualnych umów z każdym klientem jest – zwłaszcza dla producenta masowo sprzedającego swoje usługi – bardzo trudne do zrealizowania. Niejednokrotnie firmy chcą spełnić wymagania tych kontrahentów, ale koszty niezbędnej obsługi ze strony prawników i wydłużenie czasu przygotowywania samej umowy są zbyt duże i z biznesowego punktu widzenia lepiej jest wówczas ze współpracy po prostu zrezygnować.

„Wolna amerykanka” w wydaniu unijnym

Nie jest tajemnicą, że na fali RODO podejmuje się coraz więcej błędnych decyzji. Wiele firm zrezygnowało np. z newsletterów, ponieważ dalsze używanie wiadomości mailowych w komunikacji wydawało im się zbyt skomplikowane z perspektywy zabezpieczenia danych. Coś, co zawsze było standardem komunikacji między przedsiębiorstwami, nagle stało się uciążliwym rozwiązaniem.

Niestety, takie przykłady można mnożyć – niektórzy przedsiębiorcy nadal przecież nie mają pojęcia, o co chodzi w nowej ustawie. Dlatego też chętnie polegają na opinii prawników czy posiłkują się wiedzą wyniesioną z mało praktycznych szkoleń. Nikt nie zwraca uwagi na to, że część z tych informacji jest bezwartościowa, że wciąż trudno uzyskać szczegółową wskazówkę od specjalisty.

Mam wrażenie, że po 25 maja niewiele się zmieniło: nadal otrzymujemy setki niechcianych wiadomości i figurujemy w tajemniczych bazach danych. Ponadto, niektóre operacje firmowe pochłaniają teraz nieco więcej czasu, a sam proces sprzedażowy stał się bardziej wymagający dla obu stron. Najbardziej jednak irytują niejasności spowodowane swobodą w interpretacji treści rozporządzenia – mam nadzieję, że z czasem przepisy zostaną sprecyzowane i każdy przedsiębiorca będzie dokładnie wiedział, na co w ramach RODO może sobie pozwolić – podkreśla Edyta Wojtas z SaldeoSMART.

RODO to wciąż drażliwy temat: najpierw spędzał przedsiębiorcom sen z powiek, aby potem, kiedy wejdzie w życie na dobre, powodować interpretacyjne zamieszanie. Z jednej strony, chaos często wpisany jest w harmonogram dużych i szybkich zmian. Z drugiej strony nasuwa się jednak pytanie, czy swobodna interpretacja przepisów oraz obecność spamu w skrzynkach to zmiany, o które przedsiębiorcom chodziło. Jedno jest pewne: w dobie cyfryzacji właściwa ochrona danych osobowych jest kwestią priorytetową. Ważne jednak, aby na fali nowego rozporządzenia unijnego nie tracić zdrowego rozsądku i skupiać się przede wszystkim na kwestiach ułatwiających pracę i przyczyniających się do wzrostu bezpieczeństwa danych, a unikać sytuacji, w których współpraca biznesowa może być niepotrzebnie utrudniona.

Źródło: SaldeoSMART

Komentarzy (0)

quercus logo m

Tags: , ,

Certyfikaty – must have w branży IT

Dodany 23 sierpnia 2018 przez admin

Branża IT rozwija się w niezwykle szybkim tempie. Nic więc dziwnego, że specjaliści z tej dziedziny wiele czasu spędzają na pogłębianiu wiedzy, eksplorowaniu nowych rozwiązań i zdobywaniu nowych kompetencji. Także rynek jest wobec nich coraz bardziej wymagający – im więcej uznanych certyfikatów, tym wyższa wiarygodność specjalisty i reprezentowanej przez niego firmy. Dlatego właśnie zdobywanie certyfikatów jest dziś must have w branży IT.

Od kilku lat na rynku pracy obserwujemy deficyt specjalistów. Z tego powodu coraz więcej pracodawców decyduje się na wdrożenie bądź rozwijanie strategii employer brandingowych. Bowiem tylko pracodawca o dobrej reputacji może przyciągnąć nowych pracowników i – co najważniejsze – zatrzymać obecnych. Stąd rosnące zainteresowanie narzędziami stworzonymi właśnie po to, aby ułatwić zarządzanie kapitałem ludzkim.

„Nasi klienci oczekują rozwiązań kompleksowych, ale skrojonych na miarę, czyli skonfigurowanych tak, aby pozwalały na realizację konkretnych, ściśle określonych celów. Cenią kompetencje i skrupulatnie je weryfikują. Dlatego zwracają uwagę na certyfikaty posiadane przez pracowników firmy. Widać to na przykład w dokumentacji konkursów przetargowych, gdzie wskazana jest bardzo często konieczność posiadania przez konsultantów określonych certyfikatów – zwykle najnowszych” – wyjaśnia Adam Panuchno, konsultant SAP w Quercus Sp. z o.o., który poszerzył portfolio swoich certyfikatów o SuccessFactors Performance & Goals Management Associate*. Adam Panuchno podkreśla, że z punktu widzenia klienta posiadanie przez konsultanta odpowiednich certyfikatów to nie tylko gwarancja twardych umiejętności dotyczących konkretnego wdrożenia, ale także większe prawdopodobieństwo dotrzymania ustalonych terminów oraz sprawniejsza komunikacja. „Całe wdrożenie może przeprowadzić jeden konsultant, dzięki czemu przekazywanie zadań, uwag i informacji jest po prostu sprawniejsze” – dodaje ekspert Quercus.

Możliwość oddelegowania do projektu tylko jednego konsultanta przekłada się oczywiście na niższe koszty całego wdrożenia, co jest nie bez znaczenia dla zleceniodawców. Im lepsze certyfikaty posiada zespół wdrożeniowy, tym lepszy wizerunek firmy, jej rozpoznawalność oraz większe zaufanie klientów.

Umożliwienie pracownikom zdobywania certyfikatów nie jest także bez znaczenia dla firm z branży IT jako pracodawców. Są lepiej postrzegane przez potencjalnych pracowników – jako przedsiębiorstwa dbające o rozwój kadry i jej kompetencje, tworzące warunki do rozwoju i realizacji własnych celów zawodowych. A to – zwłaszcza dla specjalistów IT, którzy wciąż należą do najbardziej poszukiwanych pracowników w Polsce, istotna zaleta pracodawcy.

* Certyfikat SuccessFactors Performance & Goals Management Associate – potwierdza wiedzę kandydata z zakresu rozwiązań SAP SuccessFactors. Aby go zdobyć, konsultant SAP bierze udział w egzaminie, na którym odpowiada na 80 pytań wielokrotnego wyboru. W przypadku technologii chmury egzaminowany ma możliwość przystąpienia do egzaminu zdalnie, co jest niewątpliwym ułatwieniem (może odbyć się w godzinach pracy lub z dowolnego miejsca). Czas udzielania odpowiedzi na wszystkie pytania wynosi 3 godziny.

Certyfikat ten dotyczy zarządzania celami, ocenami, ocenami 360 stopni i ciągłym procesem zwiększania wydajności pracowniczej, dzięki czemu pracodawcy mogą lepiej monitorować procesy HR w ich firmach i tworzyć długofalowe strategie employer brandingowe.

Źródło: Quercus

Komentarzy (0)

f-secure logo

Tags: , ,

Korzystasz z publicznych sieci Wi-Fi? Oto 5 zasad bezpieczeństwa

Dodany 22 sierpnia 2018 przez admin

– Po przyjeździe do hotelu od razu włączamy w smartfonie Wi-Fi, żeby sprawdzić, gdzie można dobrze zjeść i co zobaczyć. Przy okazji odbieramy pocztę i opłacamy rachunek, bo operator przypomniał, że mija termin. Gdy po godzinie chcemy zapłacić za obiad, okazuje się, że konto jest puste… – to całkiem realny scenariusz, gdy korzystamy z publicznego Wi-Fi.

 

Co w zamian za Wi-Fi?

Do 2020 roku na świecie będą już 454 miliony[1] publicznych sieci Wi-Fi. Popularne hotspoty są obecne na każdym kroku, a Nowy Jork planuje przekształcić w nie nawet uliczne latarnie[2]. Z darmowych punktów dostępu korzystamy także na wakacjach – tylko 1% Polaków całkowicie wyłącza smartfon podczas urlopu, a aż co trzeci z nas, podróżując, łączy się wyłącznie z Wi-Fi w hotelu czy kawiarni[3].

Większość użytkowników hotspotów nie zastanawia się nad bezpieczeństwem i nie zdaje sobie sprawy z ryzyka utraty danych czy pieniędzy. Bagatelizowane są również treści regulaminów, które należy zaakceptować, aby połączyć się z siecią. Podczas przeprowadzonego kilka lat temu przez F-Secure eksperymentu mieszkańcy Londynu w zamian za darmowe Wi-Fi wyrażali zgodę na… oddanie swojego pierworodnego dziecka.

 

Hakerzy nie mają wakacji

Musimy pamiętać, że każda sieć współdzielona z innymi osobami może być niebezpieczna – zaznacza Karolina Małagocka, ekspert ds. prywatności w firmie F-Secure. – Nie ma znaczenia, czy jest to 5-gwiazdkowy hotel, czy sieć miejska. Większość publicznych hotspotów nie jest konfigurowana z myślą o bezpieczeństwie, nawet jeśli wymagane jest podanie hasła. Dane logowania to tylko wstępne zabezpieczenie, ale nadal nie wiemy, kto jeszcze używa tej samej sieci – dodaje Małagocka.

Bezpieczeństwo sesji najczęściej naruszają tzw. ataki Man-in-the-Middle (MITM), podczas których cyberprzestępcy monitorują ruch sieciowy i informacje wymieniane pomiędzy użytkownikiem a serwerem. Hakerzy mogą też z łatwością stworzyć własny hotspot, którego nazwa sugeruje, że należy do konkretnej restauracji czy hotelu. Zalogowanie się do takiej sieci grozi utratą danych logowania do banku, skrzynki pocztowej czy mediów społecznościowych.

 

Jak chronić swoje dane i pieniądze?

  1. Wyłącz opcję automatycznego łączenia się z publicznymi sieciami i wykasuj dane logowania do tych, z których już nie korzystasz. Zawsze sprawdzaj też, czy punkt dostępu, do którego się logujesz, na pewno należy do hotelu czy kawiarni, w której przebywasz. Jeśli nie masz pewności, ogranicz się do wyszukiwania informacji i nie korzystaj z usług, które wymagają podania hasła.
  1. Zainstaluj VPN (Virtual Private Network) – oprogramowanie, które szyfruje ruch sieciowy i uniemożliwia przechwycenie przesyłanych informacji takich jak hasła czy dane karty kredytowej. Jeśli nie możesz skorzystać z oprogramowania VPN, lepiej użyć przesyłu danych komórkowych w ramach usług oferowanych przez operatora. Możesz również stworzyć osobistą sieć bezprzewodową, przykładowo za pomocą routera podróżnego z przedpłaconą kartą SIM.
  1. Używaj dedykowanych aplikacji na urządzeniach mobilnych, a nie przeglądarki – szczególnie w przypadku bankowości internetowej. Aplikacje bankowe mają z reguły bardzo dobre zabezpieczenia, nie przechowują poufnych danych w podręcznej pamięci i automatycznie wylogowują użytkownika już po kilku minutach bezczynności, dlatego ryzyko przejęcia dostępu do konta jest minimalne. Uważaj jednak przy ich ściąganiu, gdyż cyberprzestępcy tworzą własne – fałszywe i łudząco przypominające te oficjalne, aby za ich pomocą wykradać dane.
  1. Upewnij się, że system operacyjny twojego urządzenia i aplikacje są zaktualizowane – dzięki temu będą lepiej zabezpieczone ze strony producentów, którzy co jakiś czas udostępniają niezbędne poprawki.
  1. Zabezpiecz się przed wyjazdem. Do każdego konta ustal unikalne, silne hasło oraz dwuetapową weryfikację, jeżeli tylko istnieje taka możliwość. Wykonaj również kopię zapasową danych – warto przechowywać ją nie tylko w chmurze, ale i na zewnętrznych dyskach. Upewnij się także, czy dane przechowywane w urządzeniu są zaszyfrowane. Możesz o to zadbać z poziomu ustawień w telefonie – wystarczy wybrać odpowiednią opcję związaną z zabezpieczeniami.

Jeśli mimo podjęcia środków ostrożności urządzenie zostanie zhakowane, pamiętaj, aby zachować spokój. Zaloguj się na swoje konta przez bezpieczne urządzenie i zmień hasła. Jeśli kradzieży mogły ulec dane dotyczące bankowości lub karty płatniczej, skontaktuj się z bankiem, aby je zablokować.

[1] Według badania statista.com „Global public Wi-Fi hotspots 2016-2021”

[2] https://nypost.com/2018/03/17/nyc-wants-to-turn-streetlights-into-high-speed-wi-fi-hotspots/

[3] Według badania KAYAK.pl “Mobile Travel Report 2018”

Źródło: F-Secure

Komentarzy (0)

mcafee logo

Tags: ,

Cyberprzestępcy bogacą się na technologii blockchain. Nowy raport McAfee

Dodany 21 sierpnia 2018 przez admin

Rynek technologii blockchain rośnie i do 2024 roku ma osiągnąć wartość 9,6 miliarda USD. Rozwój ten wykorzystują także cyberprzestępcy. Jak podaje McAfee w raporcie Blockchain Threat Report, w I kwartale 2018 r. liczba próbek złośliwego oprogramowania do „kopania” kryptowalut (tzw. coin miner) wzrosła o 629%. Hakerzy atakują też giełdy wirtualnych pieniędzy – tylko japoński Coincheck na początku tego roku stracił w wyniku ich działań 532 miliony USD. Jedna z kampanii phishingowych przeprowadzonych w 2017 roku przyniosła atakującemu 4 miliony dolarów.

Popyt na technologię blockchain nieustannie rośnie w największych sektorach na całym świecie, w tym również w sektorach publicznym, finansowym, detalicznym, medycznym i motoryzacyjnym. W rzeczywistości każda branża inwestuje w blockchain, pozyskuje lub wdraża tę technologię w mniejszym lub większym stopniu. Jednocześnie rośnie wymierzona w nią aktywność cyberprzestępców.

Eksperci McAfee podkreślają, że cyberprzestępcy coraz agresywniej wykorzystują popularność kryptowalut. Hakerzy zdobywają wirtualne pieniądze, stosując cztery kluczowe rodzaje ataków: ataki phishingowe, złośliwe oprogramowanie (takie jak ransomware czy coin miner), wykorzystanie luk w zabezpieczeniach oraz wykorzystanie samej technologii (np. ataki większościowe, polegające na tym, że atakujący w danym momencie posiada więcej niż 50% mocy całej sieci i może dzięki temu choćby podwójnie wydać te same środki).

Blockchain Threat Raport szczegółowo opisuje między innymi oszustwo phishingowe z 2017 roku, które polegało na udostępnieniu fałszywej strony generatora kluczy dla portfeli kryptowaluty IOTA. Strona działała 6 miesięcy i przez ten czas haker zgromadził dane uwierzytelniające użytkowników. Wykorzystał je 19 stycznia tego roku, kradnąc z rachunków niczego niepodejrzewających klientów niemal 4 miliony dolarów.

Potencjał technologii blockchain jest ogromny, nic dziwnego zatem, że rośnie jej popularność. Wiele ostatnich ataków na kryptowaluty pokazuje jednak, że nie jest to rozwiązanie całkowicie niezawodne i wolne od wewnętrznych słabości. A to oznacza, że bezpieczeństwo musi stać się priorytetem w pracach nad jego rozwojem. Blockchain jest dziełem ludzi, a ludzie popełniają błędy – tłumaczy Arkadiusz Krawczyk, Country Manager, McAfee Poland.

Nowa technologia, nowe możliwości dla cyberprzestępców

Popularność kryptowalut daje cyberprzestępcom zupełnie nowe możliwości. W ostatnich latach doprowadziła między innymi do eksplozji ataków typu ransomware, które pozwalają cyberprzestępcom żądającym zapłaty okupu ukryć swoją tożsamość. Dziś coraz częściej stosowany jest przez nich cryptojacking, czyli wykorzystanie do kopania wirtualnej waluty mocy obliczeniowej komputera łączącego się z zainfekowaną stroną. Według raportu McAfee Labs Threats Report: June 2018, liczba próbek złośliwego oprogramowania typu coin miner wzrosła w pierwszym kwartale 2018 roku o 629%, osiągając rekordowy poziom 2,9 miliona.

Cyberprzestępcy uderzają także w giełdy kryptowalut. W przeprowadzonym na początku tego roku ataku na japońską giełdę Coincheck ucierpiało aż 260 000 inwestorów, którzy stracili w sumie 532 miliony dolarów. Wszystkie te przypadki tylko potwierdzają, że cyberbezpieczeństwo musi stać u podstaw rozwoju i wdrażania technologii blockchain.

Tak jak wiele innych przełomowych technologii blockchain może mieć rewolucyjny wpływ na rozwiązanie bardzo istotnych problemów biznesowych, ale pod warunkiem, że w imię jak najszybszego wdrożenia tej technologii nie zostanie poświęcone bezpieczeństwo – mówi Raj Samani, główny specjalista w McAfee. – Nie ma żadnych wątpliwości, że cyberprzestępcy będą szukać wszelkich możliwych sposobów, aby wykorzystać luki techniczne oraz błędy ludzkie w ekosystemie blockchain. Rządy państw, dostawcy rozwiązań w zakresie cyberbezpieczeństwa oraz firmy muszą znać zagrożenia i minimalizować czynniki ryzyka. Bez odpowiedniej edukacji użytkowników i branży, bezpiecznego wdrożenia najlepszych praktyk i solidnych standardów bezpieczeństwa technicznego stosowanie technologii blockchain na szeroką skalę przez największe sektory i rządy państw może skończyć się miliardowymi stratami, które pogrążą miliony ludzi.

Cały raport McAfee Blockchain Threats Report jest dostępny na stronie: https://www.mcafee.com/enterprise/en-us/assets/reports/rp-blockchain-security-risks.pdf.

Źródło: McAfee

Komentarzy (0)

insert logo

Tags: , , , ,

Navireo ERP filarem usług ING Księgowość

Dodany 20 sierpnia 2018 przez admin

ING Usługi dla Biznesu S.A. powierza zarządzanie usługą pełnej księgowości dla klientów banku ING systemowi Navireo ERP firmy InsERT. Wdrożenie oprogramowania umożliwiło rozszerzenie portfolio produktów grupy kapitałowej ING.

ING Usługi dla Biznesu, tworząc usługę pełnej księgowości dla klientów banku ING, poszukiwała systemu, który zintegruje wszystkie procesy związane z jej obsługą. Szukała także sprawdzonych programów księgowych, które, stanowiąc merytoryczny trzon nowego produktu, będą w pełni współpracować z wdrożonym systemem zarządczym.

Po analizie dostępnych na rynku rozwiązań, wybraliśmy Navireo ERP. Decydującym czynnikiem okazała się elastyczność systemu oraz możliwość dostosowania go do indywidualnych potrzeb tworzącej się firmy i naszych specyficznych usług. Postawiliśmy na rozwiązania sprawdzone i obecne na rynku od wielu lat mówi Arkadiusz Kuczera, wiceprezes zarządu ING Usługi dla Biznesu S.A. odpowiedzialny za ING Księgowość.

Navireo ERP integruje funkcjonalnie portal klienta z poszczególnymi operacjami, wykonywanymi dla konkretnych podmiotów po stronie biurawyjaśnia Arkadiusz Kuczera. – Dzięki zaawansowanej automatyzacji i uproszczeniu wykonywanych czynności, operatorzy biura rachunkowego są w stanie obsłużyć nawet kilkadziesiąt firm na pełnej księgowości w tym samym czasiepodkreśla.

System umożliwił stworzenie zbiorczego zarządzania uprawnieniami oraz zakresem obsługiwanych podmiotów przez klienta, a także „podmiotów wzorcowych”, czyli charakterystycznych rozwiązań dla poszczególnych osobowości prawnych (sp. z o.o., fundacja itp.), rodzajów działalności (firma usługowa, produkcyjna itp.) i innych charakterystyk klientów.

Operator w biurze rachunkowym nie pracuje na poszczególnym podmiocie, ale na dokumencie, przesyłanym z portalu. Dokument ten jest albo wypisywany przez operatora klienta albo importowany z systemu użytkowanego przez przedsiębiorcę w jego firmie.

Dzięki Navireo ERP, księgowanie/dekretacja odbywa się w poszczególnych podmiotach, korzystających z usługi księgowości dla biznesu ING. Za pomocą biura automatycznie wykonywane są też niemal wszystkie operacje, takie jak naliczanie i wysyłka deklaracji: PIT, CIT, ZUS oraz sprawozdań, a także analizy wskaźników finansowych przedsiębiorstwa.

Poruszanie się w jednej aplikacji systemu Navireo, bez konieczności przełączania się na inne środowiska pracy, znacząco upraszcza pracę operatora w biurze księgowym, zwiększając jego wydajność. Informacje o obsługiwanych podmiotach są odseparowane w osobnych bazach danych.

Nadzór nad wdrożeniem sprawowany był przez specjalistów firmy InsERT. Prace prowadzone były tzw. metodyką zwinną, dzięki czemu uruchomienie systemu nastąpiło już po około 3 m-cach od daty podpisania umowy. Sprawdzone systemy specjalistyczne zapewniają zgodność z przepisami prawa i pozostałe merytoryczne aktualizacje, dzięki czemu w pracach rozwojowych można skupić się na nowych funkcjonalnościach Navireo ERP, w tym optymalizacji czynności operatorów systemu.

ING Usługi dla Biznesu S. A. jest częścią grupy kapitałowej ING Banku Śląskiego S.A. Spółka jest operatorem usługi ING Księgowość oraz portalu ING KsięgowośćOnLine. Jest także członkiem Stowarzyszenia Księgowych w Polsce.

Źródło: InsERT

Komentarzy (0)

infakt logo

Tags: , , , ,

Co przedsiębiorca powinien wiedzieć o JPK na żądanie?

Dodany 19 sierpnia 2018 przez admin

Już po 20 sierpnia urzędy skarbowe mogą wzywać średnich, małych oraz mikroprzedsiębiorców do przedstawienia na żądanie odpowiednich struktur JPK (Jednolitego Pliku Kontrolnego). W ten sposób na wezwanie organu skarbowego przedsiębiorcy będą przedstawiać np. dane z wyciągów bankowych czy ksiąg rachunkowych. Brak odpowiedzi na wezwanie skarbówki może skutkować nałożeniem kary porządkowej.

Mniej kontroli w firmach?

Rozszerzenie obowiązku składania JPK na mikroprzedsiębiorców miało na celu, według Ministerstwa Finansów, ograniczenie liczby kontroli w firmach. Podobnie na temat patrzyli ankietowani przez inFakt w 2017 roku ci spośród mikroprzedsiębiorców, którzy oceniali wprowadzenie obowiązku składania JPK_FA pozytywnie.

Tymczasem już za kilka dni urzędy skarbowe będą mogły wezwać każdego mikroprzedsiębiorcę, który prowadzi księgi w formie elektronicznej, do złożenia pozostałych struktur JPK. Mogą to być:

– JPK_WB (wyciąg bankowy)

– JPK_MAG (magazyn)

– JPK_FA (faktury VAT, jedynie sprzedażowe)

– JPK_PKPIR (podatkowa księga przychodów i rozchodów)

– JPK_EWP (ewidencja przychodów)

– JPK_KR (księgi rachunkowe)

Warto pamiętać, że składane struktury, które dotyczą podatku dochodowego, będą się różnić w zależności od tego, czy przedsiębiorca prowadzi księgi rachunkowe, książkę przychodów i rozchodów czy ewidencję przychodu.

Jak zatem widać, organy skarbowe będą nadal mogły kontrolować szeroki zakres działalności mikrofirm. Nie dziwi fakt, że przedsiębiorcy pytani przez inFakt wskazywali, że ich główne obawy związane z JPK dotyczą inwigilacji oraz nakładania kolejnych uciążliwych obowiązków.

Jak odpowiedzieć na żądanie urzędu?

Wezwany do złożenia odpowiedniej struktury JPK przedsiębiorca będzie miał na to przynajmniej trzy dni liczone od dnia otrzymania wezwania. Można to będzie zrobić na dwa sposoby – albo przesłać do urzędu w formie elektronicznej z potwierdzonym bezpiecznym podpisem elektronicznym lub za pomocą profilu zaufanego, albo zapisać na nośniku danych (płycie CD/DVD, pendrive) i złożyć na dzienniku podawczym w urzędzie skarbowym lub wysłać pocztą. W tym wypadku będzie liczyła się data nadania przesyłki. W przypadku przesyłki kurierskiej będzie to natomiast data otrzymania przez odbiorcę.

Kogo nie obowiązuje JPK na żądanie?

Co natomiast powinien zrobić przedsiębiorca, który prowadzi papierową księgę przychodów i rozchodów? – Jeśli organ podatkowy zażąda od niego złożenia JPK_PKPIR, to może on wówczas odmówić przesłania takiej struktury. Moim zdaniem na wezwanie powinien odpowiedzieć, ale w odpowiedzi wykazać, że prowadzi KPiR papierowo, więc obowiązek złożenia tej struktury JPK go nie dotyczy. Podobnie wygląda sprawa z żądaniem struktury JPK_MAG, jeśli przedsiębiorca nie prowadzi ewidencji magazynu w postaci elektronicznej – wskazuje Magda Sławińska-Rzemek, ekspert podatkowy w firmie inFakt, oferującej nowoczesne rozwiązania księgowe.

Niejednoznaczna jest za to kwestia składania na żądanie JPK_FA przez przedsiębiorców, którzy wystawiają faktury w formie papierowej. – Jeśli przedsiębiorca jest podatnikiem VAT  i rejestry sprzedaży oraz zakupów prowadzi w formie elektronicznej, ale same faktury wystawia w formie papierowej, to zgodnie z obecnymi wymogami ustawy o VAT organ podatkowy może argumentować, że prowadzi księgi przy użyciu programów komputerowych, a więc powinien przedstawić na żądanie JPK_FA – dodaje Magda Sławińska-Rzemek.

„Nie odpowiedziałem na wezwanie, i co teraz…?”

Jeśli przedsiębiorca we wskazanym przez skarbówkę terminie nie złoży JPK, grozi mu kara porządkowa, która w 2018 roku wynosi 2800 zł.

Warto mieć na uwadze, że w przypadku braku złożenia JPK na żądanie nie można skutecznie złożyć czynnego żalu. Instytucja ta polega na tym, że przedsiębiorca musi złożyć dokument w takim terminie, gdy urząd skarbowy nie posiada jeszcze wiedzy o zawinieniu lub wykroczeniu popełnionym przez podatnika. Tymczasem w momencie, gdy w podanym terminie nie złożymy JPK, organ podatkowy już o tym wie i za późno wtedy na czynny żal.

JPK_WB – jak to będzie?

Wiele emocji wzbudza zwłaszcza konieczność przedstawiania na żądanie danych z wyciągów bankowych. Banki są w tym zakresie przygotowane do współpracy z przedsiębiorcami, ponieważ tę strukturę JPK największe firmy składają już od 2016 roku. Sam obowiązek dostarczenia JPK_WB to urzędu skarbowego będzie ciążył na podatniku. Dla rachunków walutowych operacje w strukturze JPK_WB powinny być prezentowane wyłącznie w walucie rachunku, nie ma obowiązku pokazywania takich informacji z przeliczeniem na złotówki. Co istotne, niektóre banki za przygotowanie JPK naliczają opłatę.

Źródło: inFakt

Komentarzy (0)

smsapi logo

Tags: , ,

Zmiany na rynku komunikatorów mobilnych – WhatsApp udostępnia API

Dodany 17 sierpnia 2018 przez admin

WhatsApp udostępnia swoje  API. Tym samym pozwala firmom na dotarcie do 1,5 mld aktywnych użytkowników ze 180 krajów. Jakie szanse stwarza krok WhatsApp dla biznesu?

Jak podaje Business Insider, cztery największe komunikatory w 2018 roku zgromadziły 4,1 mld osób. Użytkownicy w Stanach Zjednoczonych wykorzystują aplikacje do komunikacji przez około 10 min dziennie. Z roku na roku ten czas powiększa się o minutę.
Większość komunikatorów pozwala markom na obecność przynajmniej pod postacią konta firmowego. Część udostępnia swoje API. – Pozwala to na jeszcze lepszą interakcję z użytkownikami w momencie, który sami wybiorą oraz w aplikacji, którą sami zainstalują – mówi Andrzej Ogonowski, PR & Brand Director SMSAPI. – Rozwijający się rynek komunikatorów jest dla biznesu doskonałą szansą na wejście w dialog z klientem. Odbywa się na zasadach ustanowionych przez klienta, dopiero wtedy, gdy on sam zgłosi się z pytaniem do marki.
WhatsApp to jedna z najpopularniejszych aplikacji, którą łącznie pobrało już 1,5 mld użytkowników. Jak wynika z danych SimilarWeb, wraz z Messengerem, należy ona do najpopularniejszych komunikatorów na świecie. Jedynie w Chinach przegrywa z WeChat i QQ, a w Rosji z Viberem.
Popularność komunikatorów nie zmienia strategii Google i Apple, które wciąż promują własne rozwiązania – Chat oraz iMessage. Wykorzystują one m.in. format RCS, który w wielu krajach zastępuje już SMS-a. – Firmy szukają każdej możliwości wejścia w interakcję z klientami. Komunikatory i nowe formaty komunikacji to dla nich okazja, żeby móc urozmaicić i uatrakcyjnić doświadczenia klientów – mówi Andrzej Ogonowski.- Nowe technologie pozwalają chociażby na przesyłanie zdjęć wysokiej rozdzielczości i plików multimedialnych. Klient może skorzystać z wielu ułatwień – wynająć hotel, zarezerwować lot, otrzymać wiadomość o opóźnieniach, transakcjach bankowych, kodach aktywacyjnych, czy przypomnieniach o płatnościach. Przez użycie API konkretnych aplikacji, możemy dotrzeć do milionów klientów. Umożliwia to również m.in. nasze rozwiązanie – czyli LINK Conversations – dodaje Ogonowski.
Wykorzystanie wielu kanałów komunikacyjnych w jednym systemie, czyli conversational messaging, to sposób na komunikację firm z klientami w ramach jednego interfejsu. Każda popularna aplikacja z dostępnym API, może stać się elementem takiego systemu, łącząc np. Messengera, RCS-a oraz czat w oknie przeglądarki.

Jak wykorzystanie tak osobistego kanału jak WhatsApp wpłynie na relacje marek z klientami? Trudno jednoznacznie wyrokować. Warto pamiętać, że w przypadku SMS-a mamy również do czynienia z bardzo osobistym kanałem. Liczba wszystkich wiadomości tekstowych wysyłanych w Polsce w ciągu roku  wynosi 49 mld. Z czego tylko my wysłaliśmy prawie miliard. Klienci doceniają konkretny i krótki przekaz przesyłany przez firmy. W komunikatorach docenią zapewne multimedialność i odpowiedź w czasie rzeczywistym. Otwarcie API przez WhatsApp to kolejny krok, po RCS-ie, świadczący o szybkości rozwoju technologii w komunikacji.

Andrzej Ogonowski, PR & Brand Director SMSAPI

Źródło: SMSAPI

Komentarzy (0)

intive logo

Tags: ,

Chatboty to przyszłość biznesu – przejmą całkowicie obsługę klienta?

Dodany 17 sierpnia 2018 przez admin

W ostatnich kilkunastu miesiącach chatboty zdefinowały na nowo komunikację marki z odbiorcami. Już wkrótce to wygodne i przydatne narzędzie, zarówno dla organizacji, jak i konsumenta, stanie się kluczowym dla zdalnej obsługi klienta, wypierając powoli kontakt mailowy czy telefoniczny. W jaki sposób połączenie optymalizacji i sztucznej inteligencji może zapewnić sukces w biznesie?

Skuteczna komunikacja z obecnymi i potencjalnymi klientami to jedno z ważniejszych wyzwań, przed jakim stoją przedsiębiorstwa. Kluczem jest wykorzystanie całej gamy kanałów mobilnych, w szczególności zaś komunikatorów, gdyż według branżowych szacunków w 2019 roku będzie z nich korzystać więcej niż 25 proc. populacji, czyli około 1,75 miliarda ludzi na świecie. To olbrzymi potencjał komunikacyjny, informacyjny i brandingowy.

Chatbot mniej inwazyjny

Aplikacje mobilne podbiły świat, stając się niezwykle przydatnymi narzędziami w życiu codziennym. Używamy ich niemal bez przerwy do: wytyczania trasy podróży, przeprowadzania mobilnych płatności, odtwarzania muzyki, robienia zakupów, zamawiania jedzenia, utrzymywania kontaktu ze znajomymi. Trzeba jednak przyznać, że w kwestii przepływu informacji między marką a klientem, wiele jest jeszcze do osiągnięcia. Wraz z upływem czasu na znaczeniu zyskują chatboty, które, początkowo wprowadzane dla „efektu WOW”, nie miały najlepszego otwarcia. W pierwszych tego typu rozwiązaniach brakowało precyzji w generowanych przez bota odpowiedziach, co drażniło użytkowników i było źródłem negatywnych opinii.

Z czasem chatboty stały się coraz dokładniejsze i bardziej efektywne, zyskując miano pożądanego kanału komunikacji. Przed nimi rysuje się dość obiecująca przyszłość. Według danych statista.com w 2016 roku światowy rynek chatbotów wart był około 190 milionów dolarów, podczas gdy w 2025 roku ma on osiągnąć wartość rekordowych 1,25 miliarda dolarów. Oznacza to siedmiokrotny wzrost w ciągu zaledwie jednej dekady. Z czego mogą wynikać tak dobre prognozy?

– Ważną przewagą chatbotów jest fakt, iż są nieinwazyjne. Aplikacje mobilne wymagają instalacji, a następnie ciągłego aktualizowania, co obciąża znaczną część pamięci urządzenia. Tymczasem w przypadku chatbotów, użytkownik ma dostep do informacji z pozycji wcześniej zainstalowanego komunikatora. Dzięki niemu będzie mógł np. dokonać rezerwacji hotelu lub zakupić wybrany produkt. Warto podkreślić, że takie rozwiązania wywołują u odbiorcy więcej pozytywnych doświadczeń i zapewniają aktywny dialog marki z odbiorcą – tłumaczy Marek Łabuzek, Head of Data Science wrocławskiego oddziału firmy intive.

Nie tylko dla Millenialsów

Firmy będą coraz chętniej wdrażać i udoskonalać chatboty także z innego powodu: aby dostosować się do panujących trendów. Pokolenie Millenialsów coraz rzadziej wykonuje tradycyjne połączenia telefoniczne – nastolatkowie wolą napisać niż zadzwonić. Kontakt z botem nie stanowi dla nich problemu, wręcz przeciwnie, wydaje się czymś prostym i naturalnym. Pozostali użytkownicy, preferujący „tradycyjne” rozwiązania, wciąż do dyspozycji będą mieć kanały takie, jak mail czy telefon, a kontakt z botem może być dla nich wygodniejszy, na przykład w trakcie podróży pociągiem, tramwajem czy autobusem. Sztuczna inteligencja powinna systematycznie wypierać kontakt telefoniczny czy nawet mailowy, z którymi bot – w przypadku rozwiązywania prostych problemów – wygrywa szybkością udzielanej natychmiastowo odpowiedzi.

Warto podkreślić, że rozwiązanie to jest równie korzystne dla klienta, jak i wdrażającej je firmy. Pozwala zredukować teleobsługę o nawet 30 proc., eliminując konieczność wielokrotnego udzielania odpowiedzi na najczęściej zadawane pytania. Dzięki temu wielu zaangażowanych w bezpośredni kontakt z klientem pracowników można delegować do innych zadań. Nic więc dziwnego, że przedsiębiorstwa chętnie sięgają po ten kanał komunikacji. Trend ten będzie się rozwijał, bo, jak szacują specjaliści, do 2020 roku nawet 85 proc. kontaktów klienta z marką będzie się odbywać bezosobowo.

Liczy się skuteczność kontaktu

W przypadku jakich branż chatboty już się sprawdzają?

– Przede wszystkim w telekomunikacji, gdzie sprawny kontakt z klientem jest szczególnie ważny. Dlaczego wdrożenie chatbotów w tym przypadku jest tak korzystne? Myślę, że po części dlatego, iż duże organizacje mają sporą grupę klientów z podobnymi „problemami”, np. zmiana pakietów. Inna branża to finanse: na przykład w Wielkiej Brytanii już dzisiaj firmy korzystają ze sztucznej inteligencji przy ocenie ryzyka kredytowego. Wydaje się tylko kwestią czasu, aż podobne mechanizmy zaczną funkcjonować w naszym kraju – dodaje Marek Łabuzek.

Przywiązanie odbiorców, częstotliwość korzystania z poszczególnych chatbotów, a co za tym idzie również ich rozwój w najbliższych latach, będą zależeć od kilku czynników. Przede wszystkim od precyzji odpowiedzi i, w konsekwencji, skuteczności kontaktu. Im szybciej odbiorca będzie mógł pozyskać informację np. o statusie przesyłki czy szczegółach regulaminu, tym chętniej skorzysta z pomocy chatbota w przyszłości.

– Logika chatbota może zostać spersonalizowana pod kątem użytkownika sklepu internetowego (rejestruje, co ostatnio kupił, jakie ma preferencje, gdzie znajdują się jego ulubione kanały dostawy). To pozytywnie wpływa na doświadczenie klienta, dlatego warto zadbać o to, by chatbota „skroić” pod indywidualne oczekiwania, zastanowić się, w jakim języku będzie się komunikował, czy klient może robić literówki w zapytaniach i jak w największym stopniu usprawnić kontaktuzupełnia ekspert.

Popularność powinny z czasem zyskiwać także chatboty transakcyjne, które pozwolą klientowi na dokonanie konkretnego zakupu w danym sklepie lub przedłużenie wybranej usługi. Nieco inaczej wygląda sytuacja chatbotów sprzedażowych, w których jest zdecydowanie więcej zmiennych, a dodatkowym wyzwaniem jest również udostępnianie katalogu usług. Taki rodzaj bota jest już popularny w Stanach Zjednoczonych, w Polsce to melodia przyszłości.

Innowacje technologiczne, mimo, że często wydaje nam się, iż postępują powoli, mogą mieć duże konsekwencje już w najbliższej przyszłości. Tak jest również w przypadku chatbotów. Jeszcze 20 lat temu, najbardziej pożądanym cyfrowym produktem była strona internetowa – dzisiaj biznes coraz częściej stawia na chatboty. Firma, która nie będzie korzystała z tego typu rozwiązań technologicznych, może mieć problem z konkurencyjnością na dynamicznym rynku. Dlatego już dziś warto zainteresować się tematem i rozpocząć nowy dialog z klientem.

Źródło: intive

Komentarzy (0)

Zdjęcia z naszego Flickr'a

Zobacz więcej zdjęć

POWIĄZANE STRONY

ELASTYCZNY WEB HOSTING