Archiwum | grudzień, 2018

f-secure logo

Tags: , , , , , , ,

Cyberzagrożenia w 2019 roku – przewidywania eksperta F-Secure

Dodany 30 grudnia 2018 przez admin

W 2019 roku pojawią się nowe rodzaje zagrożeń, ale cyberprzestępcy będą też rozwijali sprawdzone metody – m.in. rozsyłanie spamu. Miejsce złośliwego oprogramowania, które blokuje dane i wymusza okup (ransomware[1]), już teraz masowo zajmują koparki kryptowalut wyłudzające moc obliczeniową naszych urządzeń (cryptojacking[2]). Sztuczna inteligencja będzie coraz szerzej wykorzystywana zarówno w rozwiązaniach ochronnych, jak i cyberatakach. Na celowniku hakerów z pewnością znajdą się urządzenia z zakresu Internetu rzeczy (ang. Internet of Things, IoT). Z uwagi na wejście w życie RODO w kręgu zainteresowań cyberprzestępców pojawi się jeszcze więcej firm, a szczególną ostrożność powinni zachować dostawcy rozwiązań chmurowych.

Moc obliczeniowa zamiast okupu

Ransomware traci na znaczeniu – liczba nowych zagrożeń tego typu spadła z prawie 350 tys. końcem 2017 roku do około 64 tys. w pierwszym kwartale 2018[3]. Ich miejsce regularnie zajmował cryptojacking. Wzrost zainteresowania koparkami kryptowalut, które po cichu korzystają z mocy obliczeniowej urządzeń ofiary, jest racjonalnym ruchem ze strony cyberprzestępców. Ransomware to brutalne narzędzie, które przykuwa uwagę mediów, a przy tym nie każdy chce i potrafi zapłacić okup. Efekt jest ten sam, a ryzyko mniejsze – hakerzy już teraz wybierają „bezpieczniejsze” rozwiązanie, a trend na pewno utrzyma się w 2019 roku.

Dwa oblicza sztucznej inteligencji

Powstaje coraz więcej rozwiązań wykorzystujących sztuczną inteligencję (ang. Artificial Intelligence, AI). Szerokie możliwości uczenia maszynowego wykorzystują zarówno twórcy aplikacji i systemów, jak i producenci z dziedziny cyberbezpieczeństwa – łącząc AI z doświadczeniem oraz wiedzą ekspertów. W najbliższych latach możemy być świadkami wykorzystania tej technologii także przez hakerów oraz rozwoju opartych na niej metod cybermanipulacji. Przykładem mogą być algorytmy potrafiące udawać głos danej osoby czy generujące sfałszowane wideo. To potężne narzędzia, które mogą służyć m.in. do wpływania na opinię publiczną za pomocą tzw. fake newsów. Odróżnienie ich od prawdziwych informacji będzie coraz trudniejsze, a może nawet niemożliwe.

Internet rzeczy na celowniku

Urządzeń z zakresu IoT już teraz jest więcej niż ludzi na świecie[4]. Producenci wypuszczają na rynek kolejne gadżety, nie traktując priorytetowo kwestii ich bezpieczeństwa. Tymczasem inteligentne lodówki czy pralki mogą stać się dla hakerów bramą dostępu do domowej sieci. Biorąc pod uwagę skalę zjawiska, rządy państw powinny podjąć kroki w celu nałożenia na producentów odpowiednich regulacji prawnych dotyczących bezpieczeństwa urządzeń.

Mikrochipy i cyberszpiegostwo

Ciekawe są przypadki szpiegostwa przemysłowego, rzadko potwierdzone jednak w stu procentach przez niezależne źródła. Przykładem jest ujawniona w 2018 roku sytuacja związana z największymi gigantami sceny technologicznej – rzekomy atak polegał na wszczepieniu mikrochipa do serwerowej płyty głównej przez jednego z chińskich producentów. Chip udający standardowy komponent elektroniczny miał umożliwić zdalne infekowanie systemu operacyjnego maszyny, na której został zainstalowany. Niezależnie od tego, czy w tym przypadku historia była prawdziwa, tego typu atak jest całkowicie wykonalny technicznie. Może to przynieść kolejne konflikty oraz potęgować nieufność względem technologii opracowywanych przez politycznych czy biznesowych adwersarzy.

RODO nowym pretekstem w atakach na firmy

Od maja 2018 roku obowiązują nowe przepisy RODO, które sieją postrach wśród przedsiębiorców. W związku z rozporządzeniem możemy spodziewać się nowego rodzaju ataków opartych na wykradaniu danych oraz wymuszaniu okupu – pod groźbą ujawnienia informacji o wycieku i otrzymania kary. W efekcie więcej firm może być teraz na celowniku hakerów. Dotyczy to nawet przedsiębiorstw, które do tej pory nie były dla nich interesujące.

Które trendy zostaną z nami dłużej?

Systemy bezpieczeństwa coraz lepiej radzą sobie z powszechnymi cyberzagrożeniami, takimi jak luki w oprogramowaniu. Z tego powodu cyberprzestępcy nadal będą rozpowszechniali malware oraz kradli i wyłudzali poufne dane, rozsyłając w mailach szkodliwe linki i załączniki. Wciąż bardzo skuteczną metodą jest w tym kontekście phishing[5] – zwłaszcza w atakach na firmy. Trendem, który będzie się nadal rozwijał, jest także szerokie wykorzystanie technologii chmurowych. Przykłady z przeszłości pokazują jednak, że dostawcy takich usług mogą zostać przez hakerów wykorzystani jako punkt dostępu do danych organizacji – dlatego istotne jest integrowanie rozwiązań chmurowych z mechanizmami zabezpieczeń.

Skuteczna ochrona na 2019

W branży cyberbezpieczeństwa coraz częściej stosowane będą rozwiązania z zakresu EDR[6], polegające na szybkiej detekcji intruza w systemie i reakcji na incydent. W celu lepszego wykrywania ataków producenci będą śmielej sięgali po mechanizmy z zakresu sztucznej inteligencji. Nadal nie jest to jednak samodzielna technologia, a jedynie element składowy łańcucha detekcji ataku. Ze względu na globalny niedobór specjalistów ds. cyberbezpieczeństwa producenci będą także starali się obniżać poprzeczkę dla operatorów i dostarczać rozwiązania, które są proste w obsłudze i umożliwiają łatwą interpretację incydentów. Cześć z tych rozwiązań będzie automatycznie reagowała na wykryte ataki, przykładowo odcinając dostęp konkretnej maszyny do sieci.

Informacja o ekspercie

Leszek Tasiemski obecnie jest odpowiedzialny za Rapid Detection Center oraz rozwijanie produktów związanych z wykrywaniem ataków i podatności w firmie F-Secure. Posiada wieloletnie doświadczenie w przeprowadzaniu testów penetracyjnych oraz analiz powłamaniowych, głównie dla europejskiego sektora finansowego. Entuzjasta zastosowań sztucznej inteligencji w wykrywaniu cyberataków. Absolwent Informatyki, Ekonomii oraz MBA. Obecnie studiuje psychologię. Działa również jako mentor dla start-upów.

[1] Ransomware – oprogramowania szyfrujące dane i żądające okupu.

[2] Cryptojacking – wykorzystywanie mocy obliczeniowej zainfekowanego komputera do wykopywania kryptowaluty.

[3] Według AV-TEST Security Report 2017-2018.

[4] https://www.gartner.com/newsroom/id/3598917

[5] Phishing – podszywanie się pod osobę lub instytucję w celu wyłudzenia danych logowania.

[6] ang. Endpoint Detection and Response

Autor: Leszek Tasiemski – wiceprezes ds. badań i rozwoju w firmie F-Secure

Komentarzy (0)

konica minolta logo

Tags: , , , , ,

Trendy technologiczne 2019: sztuczna inteligencja, robotyzacja i postępująca rewolucja cyfrowa

Dodany 30 grudnia 2018 przez admin

Rok 2019 przyniesie dynamiczny rozwój technologicznych trendów zauważalnych już od pewnego czasu. Kluczową rolę odegra sztuczna inteligencja, która w coraz większym stopniu wkracza w codzienną działalność firm i konsumentów. Na rynek pracy wpłynie robotyzacja i rozwój urządzeń z zakresu Internetu rzeczy (ang. Internet of Things, IoT). Znaczenia nabierze także przechodzenie organizacji na tzw. model miękki, czyli zawieranie umów subskrypcyjnych (przykładowo na usługi chmurowe) zamiast inwestycji w sprzęt czy serwery.


Sztuczna inteligencja wsparciem pracowników

W nadchodzącym roku powszechnie wykorzystywane będą algorytmy uczące się schematów ludzkich zachowań, takie jak asystenci systemów komputerowych, środowisk czy aplikacji. Ułatwią codzienną pracę m.in. wyszukując, sortując i filtrując dane odpowiednio do danego stanowiska i potrzeb. Gdy otrzymamy maila z propozycją spotkania, asystent podpowie dogodny termin, zaproponuje uczestników oraz przygotuje potrzebne materiały. Rozwiązania wykorzystujące sztuczną inteligencję staną się więc dodatkowym pracownikiem. Pozwolą oszczędzić nawet 40% naszego czasu pracy[1], poświęcanego zwykle na szukanie informacji w mailach, na dyskach czy w archiwach.

 

Nowa definicja rynku pracy

Coraz szybszy będzie rozwój i upowszechnianie się robotyzacji procesów biznesowych (ang. robotic process automation, RPA), czyli programów komputerowych naśladujących powtarzalne czynności, które nie wymagają subiektywnej oceny człowieka. Roboty (zwane też botami) będą na przykład generowały raporty, przepisywały dane z jednego miejsca w drugie, wystawiały faktury i wysyłały je klientom. U niektórych budzi to obawy o miejsca pracy, jednak firmy decydujące się na robotyzację kierują się zazwyczaj koniecznością redukcji wykonywanych zadań, a nie pracowników. Wyręczając nas ze żmudnych obowiązków, boty umożliwią wykorzystanie czasu i energii do bardziej twórczej pracy. Rozwinie się więc rynek specjalistów, a nawet całkiem nowe zawody.

Internet rzeczy również w przemyśle

Szacuje się, że na całym świecie do 2025 roku liczba urządzeń podłączonych do sieci wyniesie ponad 55 miliardów[2]. IoT to jednak nie tylko laptopy, telefony, telewizory czy pralki. Urządzenia z zakresu Internetu rzeczy będą coraz szerzej wkraczały do przemysłu, umożliwiając monitorowanie i automatyzację procesów, a w efekcie m.in. obniżenie kosztów działalności i rozwój firm. Przykłady już widzimy – Rolls-Royce z pomocą IIoT (ang. Industrial Internet of Things, czyli Przemysłowy Internet Rzeczy) nadzoruje pracę swoich silników odrzutowych i wykorzystuje te dane do optymalizowania torów lotu, poziomu spalania czy procesu konserwacji. Redukcja zużycia paliwa o 1% pozwoliła wygenerować przy tym roczne oszczędności rzędu 250 tys. dolarów na samolot[3]

Postępująca rewolucja cyfrowa

W 2019 roku wyraźnie odczujemy także dalsze upowszechnianie się cyfryzacji, która zmienia społeczeństwa i gospodarkę w skali porównywalnej do rewolucji sprzed 200 lat. Pracodawcy coraz częściej są oceniani z perspektywy mobilności i elastyczności, dlatego będą wdrażali koncepcję miejsc pracy przyszłości (ang. Workplace of the Future). Nie dotyczy to tylko aranżacji czy wyposażenia biura, ale też wykorzystywanych technologii. Kluczowe znaczenie ma tu odchodzenie od papieru w kierunku cyfrowych platform takich jak systemy ECM[4] czy pakiet Office 365, które umożliwiają pracę w dowolnym miejscu, czasie i na każdym urządzeniu. Aby utrzymać konkurencyjność i pozyskiwać wykwalifikowanych specjalistów, organizacje postawią na jakość i usługi typu all-in-one – zbierające wszystkie technologie, systemy i programy w jednym miejscu.

Subskrypcje zamiast inwestycji

Wśród trendów technologicznych wyraźnie zaznacza się również przechodzenie firm na rozwiązania chmurowe. Model subskrypcyjny, w którym ponosi się jedynie bieżące koszty działalności i eksploatacji, będzie wypierał model dużych inwestycji w infrastrukturę i konieczności ponoszenia kosztów licencji czy utrzymywania serwerów. To zjawisko szczególnie korzystne dla sektora małych i średnich przedsiębiorstw, które będą mogły korzystać z niedostępnych dotąd profesjonalnych procesów biznesowych, na bieżąco dopasowując je do swoich potrzeb.

[1] https://www.konicaminolta.fi/fileadmin/content/fi/infograafi/KonicaMinolta_Infographic_FACTS_FIGURES_ECM.pdf

[2] Według raportu badawczego Business Insider Global IoT Executive Survey, 2018

[3] Źródło: https://www.forbes.com/sites/louiscolumbus/2018/03/18/where-iot-can-deliver-the-most-value-in-2018/#e792ebf42fa6

[4] ang. Enterprise Content Management, czyli systemy umożliwiające inteligentną klasyfikację, archiwizację oraz przetwarzanie danych i dokumentów papierowych do formy cyfrowej.

Autor: Mateusz Macierzyński, menedżer ds. systemów ITS w firmie Konica Minolta

Komentarzy (0)

logo zebra

Tags: ,

Pracownicy sklepów i magazynów – cisi bohaterowie okresu przedświątecznego

Dodany 24 grudnia 2018 przez admin

Okres przedświąteczny to czas wzmożonych przygotowań. Zakupy na żądanie mają wpływ na zwiększenie oczekiwań kupujących, którzy chcą szybko kupować i otrzymywać zamówione towary. Wywiera to, szczególnie przed świętami, ogromną presję na sklepach, operatorach logistycznych, firmach kurierskich oraz firmach e-commerce. Większość z nich traktuje przedświąteczny czas jako najważniejszy okres handlowy, od którego często zależy osiągnięcie wyników sprzedaży za cały rok. Co więcej, w drugiej połowie każdego roku skrupulatnie się do niego przygotowują operacyjnie zarówno od strony zasobów ludzkich, jak i technologicznej.

 

W związku z powyższym, jak i ze znacznym wzrostem liczby zakupów internetowych, sklepy i firmy logistyczne dynamicznie rozwijają opcje dostaw. Coraz większą popularnością wśród klientów cieszy się odbiór paczek w trybie „click and collect”, polegający na zamawianiu towarów przez Internet, a następnie ich odbiorze w sklepach stacjonarnych. Wiele placówek handlu detalicznego decyduje się na oferowanie darmowych dostaw lub obniżanie opłat za przesyłki, chcąc w ten sposób zachęcić konsumentów do odwiedzenia sklepów, licząc na sprzedaż dodatkowych produktów. Obecnie „click and collect” stanowi jedną szóstą całego rynku dostaw produktów zakupionych przez Internet.

 

Wyniki badania Global Shopper Study, przeprowadzonego na zlecenie firmy Zebra, pokazują, że w regionie EMEA ponad trzy czwarte (76 proc.) decydentów w branży sprzedaży detalicznej uważa, że przyjmowanie zwrotów i zarządzanie zwrotami przesyłek zamówionych przez Internet stanowi dla nich poważne wyzwanie. Jak wynika z badania, ponad połowa ankietowanych pracowników sklepów detalicznych (55 proc.) przyznaje, że ich firmy borykają się z brakami kadrowymi, a 49 proc. odczuwa przepracowanie. Z pewnością cytowane wartości procentowe byłyby jeszcze wyższe, gdyby w grupie badawczej znaleźli się również pracownicy zaplecza, którzy dbają o rozłożenie towarów na półkach oraz realizację zamówień w okresach przedświątecznych i promocji z okazji Black Friday.

Warto również zastanowić się nad sytuacją pracowników magazynów i kurierów, którzy zajmują się pakowaniem, wysyłaniem i dostarczaniem przesyłek, ponieważ to dzięki ich ciężkiej pracy świąteczne prezenty docierają do konsumentów na czas. Myśląc o centrum dystrybucyjnym w okresie szczytu, łatwo wyobrazić sobie ciąg paczek mknących na przenośnikach taśmowych i pracujących w pośpiechu pracowników – przenoszących, pakujących i skanujących przesyłki. Wydaje się, że w takiej sytuacji pracownicy częstą skarżą się na urazy związane z koniecznością dźwigania ciężkich paczek. Jednak – jak się okazuje – jedną z najczęstszych przyczyn dolegliwości fizycznych tej grupy zawodowej jest RSI (ang. repetitive strain injury), czyli zespół urazów powstających na skutek chronicznego przeciążenia. Skanowanie z wysoką częstotliwością powoduje „efekt domina”, który uderza w zaangażowanych pracowników.

Chcąc temu przeciwdziałać, firmy logistyczne oraz magazyny inwestują w technologie, które pozwalają osiągać wyższą wydajność personelu. Jako przykład można tutaj przywołać firmę ASICS Europe BV, producenta obuwia i odzieży sportowej, która w swoim europejskim centrum dystrybucyjnym wdrożyła dotykowe komputery mobilne Zebra Technologies TC8000. Urządzenia nie tylko umożliwiły zwiększenie poziomu wydajności o ponad godzinę w ciągu każdej zmiany, lecz także doczekały się pochwał ze strony pracowników, którzy dzięki nim wykonują aż 2400 skanowań w ciągu zmiany. Duży ekran i lekka konstrukcja tych modeli eliminuje konieczność pochylania się w celu weryfikacji wyniku skanowania, przyczyniając się tym samym do poprawy komfortu pracy.

Autor: Jacek Żurowski, Dyrektor Regionalny Zebra Technologies w Europie Środkowej

Komentarzy (0)

intive logo

Tags: , , , ,

CyberNIEbezpieczne prezenty

Dodany 24 grudnia 2018 przez admin

Internet rzeczy od kilku lat mocno się rozrasta. Na rynku pojawia się coraz więcej urządzeń połączonych m.in. technologią Wi-Fi, które posiadają coraz bardziej zaawansowane funkcjonalności. Z jednej strony otwierają one przed użytkownikami więcej możliwości, z drugiej stwarzają hakerom szansę na cyberataki naruszające prywatność i bezpieczeństwo.

 

Okres świąteczno-noworoczny to czas wzmożonej konsumpcji: wszyscy obdarowujemy się prezentami. Upominki z kategorii „technologia” od wielu lat cieszą się sporym zainteresowaniem, niezależnie od tego czy mowa o gadżetach, sprzęcie RTV i AGD czy prezentach dla dzieci. Jednak nie wszyscy konsumenci zdają sobie sprawę z tego, jak duże zagrożenie dla ich prywatności niesie za sobą używanie produktów zaawansowanych technologicznie. Coraz więcej takich urządzeń posiada bowiem wbudowane kamery, mikrofony i czujniki, które jednocześnie dają użytkownikom więcej możliwości i otwierają pole do nieuprawnionego wykorzystania luk w zabezpieczeniach. Luki te mogą zostać użyte do niewiarygodnie inwazyjnych naruszeń prywatności.

Niepozorne misie i lalki

Pokoje dziecięce w dużej mierze wypełnione są zabawkami unplugged, takimi jak klocki, tradycyjne przytulanki, auta czy puzzle, jednak coraz częściej pojawiają się w nich również tech-zabawki. Połączeni z internetem mali towarzysze najmłodszych, przy pomocy zainstalowanych kamer i mikrofonów, mogą nagrywać głos domowników, filmować wnętrza mieszkań oraz gromadzić informacje o dzieciach i przekazywać te dane z powrotem do serwerów producentów. Brzmi przerażająco? Słusznie. Zwłaszcza jeśli nie ma pewności, że są one należycie chronione, a ich rejestracja nastąpiła bez wiedzy i zgody osób rejestrowanych. Interaktywne pluszaki marki CloudPets wywołały niemały zamęt, gdy w 2017 roku okazało się, że nagrania głosowe blisko miliona użytkowników były przechowywane na otwartych serwerach publicznych, dostępnych dla każdego[i]. Podobny problem pojawił się w tym samym roku w przypadku zabawki „My Friend Cayla”[ii], lalki która nagrywała i zbierała prywatne rozmowy dzieci bez żadnych ograniczeń w gromadzeniu, wykorzystywaniu lub ujawnianiu tych danych osobowych. Fakt ten zaalarmował niemiecką organizację Bundesnetzagentur do tego stopnia, że jej przedstawiciele zasugerowali rodzicom natychmiastowe zniszczenie zabawek. Na szczęście, rosnąca świadomość opiekunów w kwestii zagrożeń czyhających na dzieci i resztę domowników, oraz coraz większa kontrola niezależnych instytucji, dają nadzieję na poprawę bezpieczeństwa beztroskiej zabawy najmłodszych.

 

Smart gadżety

Niewątpliwym bestselerem w kategorii prezentów technologicznych w ostatnich latach są smartwatche. Opcja pozwalająca na wymianę danych z innymi urządzeniami, np. ze smartfonem czy laptopem, może jednak nieść za sobą poważne ryzyko przejęcia danych. Badanie podatności smartwatchy na ataki hakerów przeprowadzone przez firmę HP[iii] wykazało, że wiele z nich stanowi łatwe cele dla przestępców. Chociaż wszystkie tego typu urządzenia mają zaimplementowane szyfrowanie komunikacji, to większość z nich korzysta z nieszyfrowanego łącza podczas ściągania plików z aktualizacją oprogramowania. Smartfony, które zostają podpięte do inteligentnych zegarków, stanowią prawdziwą skarbnicę wrażliwych informacji, takich jak e-mail, dane osobowe, zdjęcia, waga, zapisy pracy serca, ciśnienia krwi czy lokalizacja. Komunikowanie się tych gadżetów stwarza pełne spektrum możliwości dla cyberprzestępsców. Smartwatche należą też do grupy urządzeń narażonych na zainfekowanie wirusami i malware, dlatego, aby korzystanie z nich było w pełni bezpieczne, użytkownicy powinni być świadomi wszelkich potencjalnych zagrożeń. Warto się zastanowić czy taki modny gadżet to na pewno dobry prezent, na przykład dla nastolatka.

Przebiegłe AGD

Korzystając z inteligentnych akcesoriów, dobrze także przemyśleć zarówno potencjalne ryzyko, jak i korzyści płynące z posiadania układu Wi-Fi wewnątrz nich. Nowoczesne rozwiązania smart home zdecydowanie usprawniają codzienne czynności i oszczędzają czas, mogą jednak generować potencjalne luki w systemie prywatnego bezpieczeństwa.

W przypadku czajnika bezprzewodowego iKettle hakerzy odkryli, że stosunkowo łatwo go oszukać w momencie przekazywania haseł bezprzewodowych w postaci zwykłego tekstu. Ich przejęcie umożliwia złośliwym podmiotom otwarcie drzwi do sieci Wi-Fi, a w dalszej kolejności kradzież danych osobowych.

Interesująca historia miała miejsce kilka lat temu w Rosji. W transporcie żelazek i innych sprzętów gospodarstwa domowego odkryto wbudowane w urządzenia chipy, które, po podłączeniu z siecią Wi-Fi, miały rozprzestrzeniać złośliwe oprogramowanie, wysyłać spam oraz nagrywać dźwięk za pomocą niewielkich rozmiarów mikrofonu. [iv]

Także badanie przeprowadzone przez naukowców z firmy Check Point Software zajmujących się cyberbezpieczeństwem[v] wykazało, że produkty marki LG (takie jak pralki, suszarki, lodówki, zmywarki i odkurzacze) podłączone do aplikacji SmartSynQ, mogą zostać wykorzystane do szpiegowania nieświadomych użytkowników. Automatyczny odkurzacz LG o nazwie Hom-Bot jest wręcz promowany przez producenta jako urządzenie monitorujące. Kamera pokładowa pełni funkcję detektora ruchu, wysyłając powiadomienia za pośrednictwem aplikacji internetowej do jej właściciela. Badacze odkryli jednak lukę w procesie logowania do portalu LG, która pozwoliła im na przejęcie kontroli nad Hom-Bot’em i jego kamerą, dając pełen dostęp do wideo transmitowanego na żywo z wnętrza domu. W przypadku przechwycenia konta przez osobę niepowołaną, pozwoliłby to szpiegować użytkownika, doprowadzając do naruszenia prywatności i bezpieczeństwa osobistego.

Jak pokazują powyższe, przypadki nie tylko firmy czy instytucje borykają się z tematem cyberbezpieczeństwa. Ataki hakerów, kradzież danych i materiałów cyfrowych coraz częściej dotykają również zwykłego użytkownika w jego sferze prywatnej. Gdy pojawiają się wątpliwości czy konkretne urządzenie na pewno jest bezpieczne, warto skorzystać z konsultacji z doświadczonym w tej materii specjalistą.

[i] https://www.theguardian.com/technology/2017/feb/28/cloudpets-data-breach-leaks-details-of-500000-children-and-adults

[ii] https://www.bbc.com/news/world-europe-39002142

[iii] https://www8.hp.com/us/en/hp-news/press-release.html?id=2037386#.VbOCbaTtmko

[iv] https://www.bbc.com/news/blogs-news-from-elsewhere-24707337

[v] https://blog.checkpoint.com/2017/10/26/homehack-how-hackers-could-have-taken-control-of-lgs-iot-home-appliances/

Źródło: intive

Komentarzy (0)

brainshare logo

Tags: , , , ,

Czy to już koniec „tradycyjnych” biur rachunkowych? Potrzebna cyfrowa rewolucja.

Dodany 19 grudnia 2018 przez admin

Zanoszą osobiście lub wysyłają pocztą – współcześni przedsiębiorcy wciąż dostarczają faktury do biur rachunkowych za pomocą tradycyjnych metod. I choć wcale nie mają na to czasu, to dla dobra biznesu będą to robić tak długo …aż konkurencyjne biuro zaoferuje nowocześniejsze rozwiązanie. W świecie, w którym do prowadzenia interesu wystarczy komputer z Internetem, możliwość zdalnej współpracy z księgowym to już biznesowy must-have.

W ostatnich kilkunastu latach nowe technologie diametralnie zmieniły oblicze sektora biznesowego. Transformacji uległy nie tylko narzędzia do świadczenia usług, ale przede wszystkim potrzeby przedsiębiorców. Na próżno szukać dzisiaj biznesmena, który nie korzysta z dóbr cyfryzacji. Zabiegany i zestresowany, zawsze wybierze rozwiązanie, które pozwoli mu zaoszczędzić czas i pieniądze. To duże wyzwanie zwłaszcza dla biur rachunkowych, które dotychczas stawiały w dużej mierze wyłącznie na osobisty kontakt z klientem.

Co ważne, współczesny biznes docenia kontakt “twarzą w twarz”, ale pod warunkiem, że nie jest do niego przymuszony. Przedsiębiorcy lubią mieć wybór, a umożliwienie im jego dokonania jest obecnie fundamentem świadczenia usług B2B. Biura rachunkowe stoją przed ogromną szansą na stworzenie kompleksowej, nowoczesnej oferty, która w pełni odpowie na potrzeby zapracowanych klientów. Nowe technologie bowiem nie tylko ułatwiają kontakty na linii księgowy – klient, ale przede wszystkim znacznie podnoszą satysfakcję obu stron ze współpracy.

Najtrudniejszy pierwszy krok

Właściciele tradycyjnych biur rachunkowych obawiają się, że zaawansowane rozwiązania okażą się zbyt skomplikowane w obsłudze nie tylko dla księgowych, ale też klientów. Jest to zupełnie racjonalny strach przed dużą zmianą, który można przezwyciężyć tylko poprzez pogłębianie wiedzy o specyfice działania dostępnych na rynku oprogramowań. Większość oferowanych systemów jest niezwykle prosta w obsłudze i wyposażona w intuicyjny interfejs, standardem jest również gwarantowane wsparcie wdrożeniowe i techniczne udzielane przez producentów.

A co z klientami biur? Współcześni przedsiębiorcy lubią technologiczne nowinki, ponieważ wiedzą, że służą do optymalizacji ich biznesu. I nawet jeśli nie są biegli w obsłudze najnowszych rozwiązań (co zdarza się coraz rzadziej!), to dzięki skrupulatnie zaplanowanym procedurom onboardingowym, nowy system szybko przestaje mieć przed nimi jakiekolwiek tajemnice.

Wdrożenie nowego oprogramowania może budzić niepokój – jako ludzie nie przepadamy za zmianami, nawet tymi dobrymi. Z doświadczenia wiem jednak, że obawy znikają wraz z pojawiającymi się korzyściami wynikającymi z automatyzacji procesów w biurze rachunkowym. Księgowi zaczynają mieć więcej czasu dla klientów, przedsiębiorcy z kolei są zadowoleni, że mają zdalny dostęp do dokumentów i powierzyli swój biznes nowoczesnej firmie. Najważniejsze to uświadomić sobie, że technologiczne zmiany ułatwiają nam pracę i nas w niej wspierają, a nie są zagrożeniem – tłumaczy Edyta Wojtas z BrainSHARE IT, firmy produkującej SaldeoSMART.

Win – win, czyli dlaczego warto podzielić się kontrolą

Jak spośród wszystkich programów wspierających księgowych wybrać ten idealny dla danego biura rachunkowego? Odpowiedź jest prosta: znaleźć taki, który umożliwia klientowi wystawianie faktur, zdalny kontakt z biurem oraz wgląd w firmowe dokumenty.

Przedsiębiorca wystawiający faktury poprzez udostępniony mu przez jego biuro program nie tylko ma pewność, że dokumenty są od razu trafiają do księgowego i są zapisywane w archiwum, ale też nie traci czasu i pieniędzy na poszukiwanie zewnętrznych oprogramowań służących wyłącznie do generowania faktur. Nie musi też pobierać dodatkowo plików, już nie wspominając o drukowaniu dokumentów i wysyłaniu (lub co gorsza: zanoszeniu) ich do księgowej – cały ten proces odbywa się zdalnie i nie wymaga od niego wygospodarowania czasu na stacjonarną wizytę w biurze. To również duże ułatwienie dla samych  pracowników biura, którzy procesują dokumenty na bieżąco i nie martwią się, że znowu otrzymają faktury na ostatnią chwilę.

 

Klienci chcą też mieć możliwość bezproblemowej kontroli dokumentów (np. poprzez wgląd do archiwum online), tworzenia analiz oraz zestawień, bo to zwiększa poczucie ich komfortu i bezpieczeństwa. Przedsiębiorcy nierzadko potrzebują konkretnych danych “tu i teraz”, bez oczekiwania na pomoc pracownika biura czy działu księgowości. Chcą polegać na eksperckiej wiedzy księgowych, ale też pragną być samodzielni tam, gdzie mogą zaoszczędzić choć trochę cennego czasu. Umożliwienie im skorzystania ze zdalnej obsługi księgowej jest teraz dla biur rachunkowych tzw. gamechangerem, który na długo zostawia konkurencję daleko w tyle – dodaje Edyta Wojtas z SaldeoSMART.

Dobrze wykonana praca księgowego wcale nie musi być okupiona mozolnym wysiłkiem, zwłaszcza jeśli można ją choć w niewielkiej części zautomatyzować. Nowoczesne oprogramowania dają biurom rachunkowym możliwość zoptymalizowania własnego biznesu i wyjścia do klientów z unikalną i w pełni dopasowaną do ich potrzeb ofertą. Aby jednak w pełni czerpać z dóbr technologii, należy w pierwszej kolejności zmienić do nich stosunek. Zaawansowane systemy nie są bowiem zagrożeniem dla biur rachunkowych, a opłacalną inwestycją w ich pracowników i klientów. Dlatego też zamiast zastanawiać się, jak nakłonić zdigitalizowanych przedsiębiorców do skorzystania z usług księgowych, najpierw warto nauczyć się porozumiewać w ich (cyfrowym) języku.

Źródło: BrainSHARE IT

Komentarzy (0)

Tags: , , ,

IT w 2018 – technologie, specjalizacje i zarobki. Trendy 2019. Raport No Fluff Jobs

Dodany 19 grudnia 2018 przez admin

Branża IT nie zwalnia tempa. Rośnie popyt na nowych pracowników i zarabiają oni coraz więcej. Dotyczy to zarówno początkujących programistów, jak i specjalistów biegle posługujących się najbardziej popularnymi językami oprogramowania. Najnowszy raport No Fluff Jobs pokazuje, najpopularniejsze technologie, specjalizacje oraz zarobki pracowników IT w 2018. A jakie trendy czekają branżę w 2019 roku? Wnioski są naprawdę optymistyczne.

 

Mijający rok na rynku pracy informatyków okazał się bardzo dobry zarówno na świecie, jak i w Polsce. Widoczne jest umacnianie się rynku pracownika i nic dziwnego skoro w branży IT brakuje ok. 50 tys. doświadczonych programistów.

Opublikowany właśnie raport największego portalu ogłoszeniowego dla branży IT, nie pozostawia tu złudzeń – programistom żyje się coraz lepiej. Ich zarobki w 2018 roku w porównaniu z ubiegłym rokiem zwiększyły się znacznie bardziej niż w innych branżach gospodarki. Dynamika wzrostu jest zależna od używanej technologii, doświadczenia i miejsca zamieszkania.

Opłacalne technologie i języki programowania

Jeśli chodzi o technologię i język programowania, najwyższe zarobki w 2018 roku odnotowali Scala Developerzy – tu średnia wysokość wynagrodzenia oscylowała wokół 13000 zł, co stanowiło wzrost o 4 proc. w porównaniu z 2017 rokiem. Na wysokie zarobki  powyżej 12500 zł mogli liczyć także specjaliści języka Java, Angular i Python. Ich pensje wzrosły od 6 do 10 proc. Jednak największe podwyżki, bo wynoszące prawie 12 proc. zanotowali PHP Developerzy – ich pensje wzrosły średnio z 8500 zł w 2017 r. do 9500 zł w roku kolejnym.

Dane te nie dziwią – Javascript to obecnie jedyny język wspierany przez wszystkie przeglądarki, używany przez biznes, a coraz częściej także w aplikacjach mobilnych i zastosowaniach backendowych.

Java i Javascript to najpopularniejsze technologie na rynku polskim i światowym. Na tę utrzymującą się już od kilku lat tendencję wpływa wiele różnorodnych czynników – komentuje Tomasz Bujok – CEO No Fluff Jobs. Javascript to aktualnie jedyny język wspierany przez wszystkie przeglądarki, a coraz częściej używa się go także w aplikacjach mobilnych, oraz w zastosowaniach backendowych. Java natomiast to nie tylko dojrzały język dostępny na rynku od ponad dwudziestu lat, ale przede wszystkim stabilna maszyna wirtualna JVM będącą najczęściej wykorzystywaną platformą aplikacyjną w zastosowaniach biznesowych.

W jakich miastach opłaca się szukać pracy?

Tu zaskoczenia nie ma – znów na podium uplasowały się największe miasta: Warszawa (średnia pensja pracowników IT w 2018 r. wyniosła 13000 zł)  i  Kraków (12000 zł). Co ciekawe, po raz pierwszy Trójmiasto pod względem wysokości pensji (12000 zł) wyprzedziło Wrocław (11500 zł). Wzrost wynagrodzeń – powyżej 9 proc. – nastąpił właśnie tam oraz w stolicy. Jedynie na Śląsku obserwowana jest tendencja spadkowa – zarobki spadły aż o 4 proc.

Najbardziej poszukiwani programiści

Najczęściej poszukiwani, podobnie jak w roku ubiegłym, byli programiści znający języki JavaScript (27w proc. wszystkich ogłoszeń), Java (24 proc.) i Angular (10 proc.). Popularność tych technologii w liczbie ogłoszeń o pracę w 2018 roku zwiększyła się w porównaniu z 2017 rokiem odpowiednio o 51,2 proc.,  44 proc. i 52,7 proc. Na uwagę zasługuje jednak wzrost znaczenia platformy .NET – 11 proc. ogłoszeń  skierowanych było do jej znawców, a występowała ona w nich aż 80 proc. częściej niż rok temu. Znacznie przybyło także ofert dla specjalistów języka Python (64 proc.) i  Scala (65 proc.). Choć technologie iOS i Android występowały w odpowiednio 2 proc. ogłoszeń, to i tu wzrosty sięgnęły 72 i 55 proc., co pokazuje, że rośnie zapotrzebowanie na specjalistów najpopularniejszych systemów operacyjnych.

Wraz z dynamicznym rozwojem innowacyjnych technologii, na rynku pracy IT wciąż wzrasta zapotrzebowanie na nowych pracowników.  Z roku na rok generują się nowe miejsca pracy w obszarze IT, obejmujące nie tylko stanowiska programistyczne, ale także związane z zarządzaniem zespołem, testowaniem czy też analityką  danych. I właśnie dane zebrane przez No Fluff Jobs pokazują także w jakich obszarach firmy zatrudniają najwięcej pracowników. Na prowadzeniu w Polsce w 2018 roku, podobnie jak na świecie, są programiści: Backend – 32 proc. ofert, Fullstack – 19 proc. oraz Fronted – prawie 16 proc. ofert.

Trendy w  2018 roku

Im bardziej rośnie zapotrzebowanie na programistów, tym więcej lepszych ofert i lepiej płatnych otrzymują początkujący pracownicy IT. Nie dość, że o 22 proc. przybyło młodych osób aplikujących na tzw. stanowiska juniorskie, tym bardziej umacnia się trend obserwowany od ubiegłego roku. Wszelkiego rodzaju bootcampy, kursy online  i darmowe e-booki, których przybywa, powodują, że pracodawcy wierzą w ich rosnące umiejętności i oferują im coraz wyższe wynagrodzenia. W 2018 roku w porównaniu z rokiem poprzednim zarobki początkujących programistów wzrosły aż o 9 proc. Ich pensje były średnio 37,5 proc. niższe niż seniorów, co jednak nie powinno martwić w obliczu tendencji malejącej, jeśli chodzi o czas, jaki należy przepracować, aby otrzymać awans w tej branży.

Wyzwania na  2019 rok

– Pozyskanie talentów jest jednym z największych wyzwań przed jakimi stoją obecnie pracodawcy, w tym także pracodawcy IT. W sytuacji ogromnego deficytu pracowników oraz wzrastającej konkurencyjności rynku, nie lada wyzwaniem staje się zarówno zatrudnienie nowych osób, jak też utrzymanie motywacji i atrakcyjności miejsca pracy wśród aktualnej kadry. Firmy stoją więc przed koniecznością ciągłego poszukiwania niestandardowych rozwiązań rekrutacyjnych. Jednym z kierunków działań jest praca nad zwiększaniem rozpoznawalności marki u coraz to młodszych kandydatów. – komentuje wyniki raportu Martyna Wójcik trener Sages i Kodołamacz, Specjalista HR z wieloletnim doświadczeniem w rekrutacjach IT.

 

Ekspertka wskazuje, że niewątpliwie także 2019 rok będzie czasem poszukiwań metod dotarcia do najmłodszych pracowników. Zachęcenie ich do łączenia studiów z pracą, będzie wymagało od firm nie tylko dostosowania do preferowanej przez nich formy kontaktu za pomocą social mediów czy poprzez SMS, ale przede wszystkim stworzenia dopasowanej do ich potrzeb i możliwości oferty programów praktyk, staży oraz programów mentoringowych.

W przyszłym roku, zdaniem Martyny Wójcik, pracodawcy z pewnością mierzyć się będą także z relokacją pracowników. Najpopularniejszym na tą chwilę kierunkiem, jest relokacja pracowników z Ukrainy, zwłaszcza w branży produkcji i usług, ale także IT. Tu firmy coraz częściej jednak podejmują próby relokacji osób z bardziej odległych miejsc na świecie,  spoza Unii Europejskiej.

*Uwzględnione w raporcie oferowane wysokości wynagrodzeń to stawki miesięczne brutto na umowie o pracę oraz netto na umowie B2B.

Źródło: No Fluff Jobs

Komentarzy (0)

rhino logo

Tags: ,

Technologia wsparciem w oszczędnościach w branży produkcyjnej

Dodany 17 grudnia 2018 przez admin

  • Przedsiębiorstwa produkcyjne działające w Polsce chętnie poszukują optymalizacji zużycia mediów;
  • Główne przyczyny to: możliwość nawet o 30 proc. mniejszego zużycia energii elektrycznej i wyeliminowanie kar za przekroczenia mocy oraz aspekty środowiskowe;
  • Klucz to świadomość realnego zużycia mediów, w czym niezbędne jest wykorzystanie nowoczesnych technologii.

Dane branżowych specjalistów wskazują, że straty energii w przedsiębiorstwach mogą sięgać nawet 50 proc.. Dlatego też przedsiębiorstwa i firmy działające w Polsce chętnie szukają możliwości optymalizacji zużycia. Jak to robią? Korzystając z nowoczesnych technologii.

Energia elektryczna, ale także pozostałe media jak woda i gaz są niezbędne w codziennym funkcjonowaniu przedsiębiorstw, także z branży produkcyjnej. Koszty ich nabycia często mają bezpośrednie przełożenie na cenę produktu końcowego. Tymczasem, jak wskazują specjaliści nawet 50 proc. mediów może być stracone przez brak wiedzy na temat ich zużycia i nieefektywne zarządzanie.

Według aktualnego raportu agencji konsultingowej Ayming 93 proc. przedsiębiorstw energochłonnych uważa, że wydatki na energię elektryczną odgrywają istotną rolę w kosztach produkcji. Co więcej, aż 69 proc. badanych widzi w swoim przedsiębiorstwie pola do optymalizacji kosztów energii elektrycznej, najczęściej w zakresie zwiększenia efektywności energetycznej procesów produkcji i ograniczeniu zużycia prądu w innych obszarach.

„Świadomość to klucz”

O ile kontrola zużycia mediów w mniejszych firmach może być łatwiejsza i sprowadza się do odczytów z licznika głównego, o tyle w przypadku większych przedsiębiorstw istnieje uzasadniona potrzeba wykorzystywania bardziej zaawansowanych rozwiązań. Powierzchnia zakładu produkcyjnego, zmienne w postaci różnych urządzeń pracujących w różnych trybach sprawiają, że oszacowanie realnego zużycia mediów jest praktycznie niemożliwe, a w dodatku zajmuje sporo czasu.

– Kluczowa jest świadomość kierownictwa o skali zjawiska. Otóż aż do 50 proc. mediów w budynkach się traci przez niewłaściwą logistykę i brak informacji o ich ubytkach. Co ważne, wśród decydentów firm produkcyjnych widoczny jest trend wykorzystania nowoczesnych technologii w zakresie monitoringu zużycia mediów  – mówi Tomasz Kiebus, product manager Grinn, zarządzający i odpowiedzialny za rozwój Rhino, nowoczesnego systemu wspierającego optymalizację procesów.

Co równie istotne według branżowych szacunków w I kwartale 2019 r. może nastąpić wzrost cen energii dla firm nawet w granicach 50 proc. Z uwagi m. in. na potrzebę utrzymania konkurencyjności cen produktów, firmy powinny szukać dodatkowych środków w innych obszarach, np. wdrażając nowoczesne technologie przemysłu 4.0.

– Instalacja systemów meteringowych zaowocowała wykorzystaniem wszystkich możliwości w obszarze redukcji kosztów, a zatem i optymalizacji całej produkcji. Stały monitoring parametrów, wgląd do szczegółowych danych pozwala nam również uniknąć kar za przekroczenie mocy zamówionej. Dzięki temu możemy zaoszczędzone środki inwestować w nowe, inteligentne rozwiązania, przy jednoczesnym przekonaniu co do bieżących kosztów mających wpływ na realizację budżetu  – mówi Łukasz Zieliński, główny mechanik i automatyk w Steinbacher, przedsiębiorstwa zajmującego się produkcją materiałów termoizolacyjnych. Gromadzenie danych za pośrednictwem systemu pozwoliło Steinbacherowi na natychmiastowe przeanalizowanie zużycia energii i dostosowanie poziomu mocy zamówionej.

Z nowoczesnych rozwiązań meteringowych korzysta także m. in. firma Wielton, jeden z czołowych producentów w branży transportowej na świecie. 8 hal produkcyjnych o łącznej powierzchni 26 tys. m2, monitorowanie zużycia gazu co 15 minut, pozwala kierownictwu uzyskać przegląd zużycia mediów podczas produkcji naczep i przyczep oraz zminimalizować przestoje maszyn. W tym przypadku równie ważne jest utrzymanie się w ustalonych granicach i uniknięcie kar za ich przekroczenie.

– Głównym celem wdrożenia zdalnego odczytu było ciągłe monitorowanie zużycia gazu, a teraz mamy stały dostęp do bieżących danych o zużyciu mediów i jesteśmy w stanie opracować długoterminową strategię oszczędzania i efektywnie zarządzać kosztami – mówi Tomasz Swedrak, dyrektor techniczny Wielton.

Skala oszczędności może być znacząca

Według obliczeń specjalistów wdrożenie rozwiązań systemowych pozwala zmniejszyć o 30 proc. zużycie energii poprzez optymalizację pracy maszyn. Dodatkowe oszczędności mogą wynikać z obserwacji instalacji gazu, sieci wodociągowych, wykorzystania skompresowanego powietrza czy nawet ubytków energii w przestrzeniach biurowych.

Ograniczenie zużycia mediów to nie tylko element wprowadzanych oszczędności, lecz także budowania przedsiębiorstwa przyjaznego środowisku

Szacuje się, że rynek w zakresie monitoringu zużycia mediów będzie rósł w tempie 10-procentowym, by w 2020 r. osiągnąć wartość 5,5 miliarda dolarów (dla porównania wartość rynku w 2011 r. oceniano na 1,7 miliarda).

Źródło:

Dane własne Grinn

Komentarzy (0)

mcafee logo

Tags: , ,

Siła integracji, czyli jak skrócić czas reakcji na incydenty bezpieczeństwa

Dodany 13 grudnia 2018 przez admin

77% procent przedsiębiorstw gromadzi miesięcznie jeden terabajt danych istotnych z punktu widzenia bezpieczeństwa. Jednocześnie średni czas działania cyberprzestępców w firmowej sieci, zanim zostaną wykryci, wynosi od 3 do 12 miesięcy. Czy da się skuteczniej wykorzystać dane, aby przyspieszyć proces reakcji na incydenty naruszenia bezpieczeństwa?

W II kwartale 2018 roku Centrum McAfee Labs rejestrowało średnio pięć nowych cyberzagrożeń na sekundę. Wiele z aktywności cyberprzestępców wymierzona jest w przedsiębiorstwa i instytucje, w związku z czym działy ds. bezpieczeństwa muszą mierzyć się z ogromną ilością danych. Czasem jest ona tak duża, że nie pozwala na skuteczne wykrycie niebezpieczeństwa i zareagowanie na nie w odpowiednim momencie. Dodatkowo gromadzenie i przechowywanie danych jest kosztowne, dlatego część firm rezygnuje z tych, które mogłyby okazać się kluczowe w walce z cyberprzestępcami. Te czynniki sprawiają, że średni czas reakcji na zagrożenie wciąż jest niesatysfakcjonujący.

Co składa się na czas reakcji na incydent bezpieczeństwa?

• Czas na identyfikację, czyli czas potrzebny na wykrycie podejrzanego zdarzenia oraz nadanie odpowiedniego priorytetu tym, które wymagają dalszego badania
• Czas na dochodzenie, czyli czas potrzebny na sprawdzenie, czy doszło do incydentu (infekcja złośliwym oprogramowaniem, dostęp do roota lub administratora itp.), oraz określenie zasięgu problemu (liczba zainfekowanych systemów, liczba użytkowników itp.)
• Czas do zamknięcia, czyli czas potrzebny na powstrzymanie incydentu i zapobieżenie dalszemu rozprzestrzenianiu się go, zazwyczaj obejmujący blokowanie adresów IP, adresów URL, domen czy plików

Zadaniem centrów i działów ds. cyberbezpieczeństwa jest skrócenie tego czasu do minimum. Jest to możliwe dzięki odpowiedniemu połączeniu zasobów ludzkich, procesów i technologii.

Architektura bezpieczeństwa na miarę XXI wieku

Samo zarządzanie logami i korelacja zdarzeń nie wystarczają już dziś do tego, by ochronić się przed atakami cyberprzestępców. Ważną rolę w walce z hakerami odgrywać muszą także takie technologie jak sztuczna inteligencja, uczenie maszynowe i sieci neuronowe. Wszystko po to, aby szybko i w czasie rzeczywistym przetwarzać i analizować dane dotyczące bezpieczeństwa.

W architekturze bezpieczeństwa, polecanej dziś przez największych, czyli SOAPA (Security Operations and Analytics Platform Architecture) dominuje funkcjonalność podobna do SIEM, która często agreguje dane analityczne we wspólnym repozytorium. Jest jednak tylko jednym z narzędzi bezpieczeństwa w całej strukturze. Obok SIEM znajdują się w niej też rozwiązania do zabezpieczania urządzeń końcowych, platformy reagowania na incydenty, analityka bezpieczeństwa sieci, algorytmy uczenia maszynowego, skanery podatności, sandboxy itd.

Opierając się na dostępnych architekturach referencyjnych, McAfee zaproponował własny model operacji bezpieczeństwa, który – zastosowany w firmie – skróci czas reakcji na cyberataki. Eksperci McAfee wyjaśniali podczas konferencji SECURE 2018, na czym polega jego działanie.

McAfee proponuje model składający się z jednej strony z rozwiązań własnych firmy, ale też z rozwiązań firm partnerskich oraz – co chyba najistotniejsze – z dowolnych technologii dostępnych na rynku. Zdajemy sobie sprawę z tego, że firmy niekoniecznie chcą korzystać z gotowych integracji, często chcą stworzyć własne. To dlatego kilka lat temu udostępniliśmy szynę Data Exchange Layer (OpenDXL). Pozwala ona na połączenie ze sobą, czyli skomunikowanie dowolnych rozwiązań, niezależnie od producenta. Dzięki niej poszczególne narzędzia mogą wymieniać się między sobą danymi, co jest niezbędne w procesie walki z cyberzagrożeniami – tłumaczy Arkadiusz Krawczyk, Country Manager w McAfee Poland.

Siła integracji i wymiany informacji o zagrożeniach

Dobrze przygotowana infrastruktura bezpieczeństwa pozwala zrealizować 3 najważniejsze cele:

1. Zbierać, agregować i weryfikować dane z wielu źródeł
2. Udoskonalać i przyspieszać proces wykrywania zagrożeń
3. Automatycznie poprawiać ochronę urządzeń końcowych i sieci

Architektura Intelligent Security Operations proponowana przez McAfee automatyzuje wiele kluczowych zadań związanych z cyberbezpieczeństwem i tym samym przyspiesza czas realizacji tych celów. W jaki sposób? Przede wszystkim łączy ze sobą wszystkie aktywne wewnątrz firmowej sieci systemy bezpieczeństwa, centralne bazy danych IOC (takie jak MISP, czyli Malware Information Sharing Platform) oraz narzędzia do orkiestracji. Dzięki temu poszczególne elementy odpowiedzialne za walkę z zagrożeniami przestają działać w oderwaniu od innych. Zamiast tego w czasie rzeczywistym wymieniają się informacjami, ucząc się i reagując automatycznie na pojawiające się niebezpieczeństwa.

Ekosystem bezpieczeństwa, który stworzyliśmy w McAfee, polega na ciągłym przepływie danych, informacji, analiz pomiędzy wszystkimi narzędziami połączonymi szyną OpenDXL. Podejrzane pliki znalezione w sieci wewnętrznej wysyłane są do centralnego repozytorium danych, sprawdzane i – jeśli zachodzi taka potrzeba – blokowane. I odwrotnie. Każda informacja o nowym zagrożeniu, która zostaje zapisana w MISP, przesyłana jest do systemów bezpieczeństwa firmy z informacją o tym, aby sprawdziły, czy mają lub miały już do czynienia z tego typu plikiem, oraz z instrukcją, co zrobić, gdy takie zagrożenie się pojawi. Dzięki narzędziom do orkiestracji wszystkie te kroki wykonywane są automatycznie, bez ingerencji człowieka. System sam się uczy i jest bardzo uniwersalny – wyjaśnia Arkadiusz Krawczyk.

Co istotne – rozwiązanie to jest dostępne dla wszystkich i nie wymaga dodatkowych nakładów finansowych. OpenDXL łączy ze sobą te systemy, które już funkcjonują w firmie czy instytucji. Sprawia, że cała infrastruktura zaczyna nadążać za nowymi zagrożeniami.

Skomunikowanie wszystkich systemów bezpieczeństwa i połączenie ich z centralną bazą informacji o zagrożeniach oraz narzędziami do orkiestracji pozwala zautomatyzować proces reakcji na incydent w 95%, a czas tego procesu skraca nawet do 6 minut.

Jeśli chcemy wyprzedzić cyberprzestępców w walce o bezpieczeństwo naszych danych, musimy coraz sprawniej i bardziej automatycznie zarządzać całą infrastrukturą w firmach. Tym bardziej że zmagamy się z brakiem odpowiednio wykwalifikowanych ludzi. Widząc taką potrzebę, McAfee proponuje coraz więcej rozwiązań, dzięki którym reakcja na zagrożenia jest łatwiejsza i szybsza. Temu służy między innymi MVISION, czyli nowy pakiet rozwiązań dla biznesu, który wprowadziliśmy w tym roku – dodaje Arkadiusz Krawczyk.

McAfee MVISION obejmuje McAfee MVISION ePO, McAfee MVISION Endpoint oraz McAfee MVISION Mobile. Rozwiązania te pozwalają na zbudowanie kompleksowego i elastycznego systemu ochrony, a także zarządzanie nim w oparciu o aktualne i przyszłe potrzeby klientów, w miarę jak będą oni migrować do nowoczesnych systemów operacyjnych i do chmury.

Źródło: McAfee

Komentarzy (0)

f-secure logo

Tags: , , ,

Świąteczna gorączka zakupów sprzyja hakerom – uwaga na podejrzane e-maile

Dodany 12 grudnia 2018 przez admin

Według badań F-Secure, 9 na 10 prób zainfekowania użytkowników złośliwym oprogramowaniem to efekt rozsyłania spamu przez cyberprzestępców. W 69% przypadków wiadomości kierują odbiorców na strony internetowe zawierające szkodliwe treści, a pozostałe 31% zachęca do pobrania złośliwych załączników. W okresie świątecznym hakerzy aktywnie wysyłają fałszywe powiadomienia o nieudanej dostawie prezentu czy otrzymaniu faktury za zakupy. Na co powinniśmy uważać, aby nie paść ofiarą cyberprzestępców?

W oczekiwaniu na Mikołaja

Tegoroczny Black Friday ustanowił rekord sprzedaży w e-sklepach. Na zakupy w sieci Polacy wydali o 176% więcej, niż wynosiła średnia dzienna w październiku – na każdy koszyk przypadło przeciętnie 190 zł. Liczba transakcji wzrosła o 112% w stosunku do średniej dziennej z października[1], a to jedynie rozgrzewka przed świątecznymi zakupami.

W tygodniach poprzedzających święta niemal każdy z nas spodziewa się przesyłki, a to sprawia, że tracimy czujność. Wiadomość od kuriera zazwyczaj nie wzbudza żadnych podejrzeń, dlatego klikamy w link odsyłający do śledzenia paczki. Niestety na zaufaniu do znanych firm oraz przedświątecznej gorączce zakupów korzystają cyberprzestępcy. Przeprowadziliśmy eksperyment, który wykazał, że spreparowane e-maile nawiązujące do Black Friday czy Cyber Monday charakteryzują się o 39% wyższą otwieralnością. Takie wyniki powinny dać nam wszystkim do myślenia – ostrzega Karolina Małagocka, ekspert ds. prywatności w firmie F-Secure.

Okup traci popularność, ale…

Badacze ds. cyberbezpieczeństwa obserwują spadek popularności oprogramowania typu ransomware, które blokuje dane użytkowników i wymusza okup za ich odzyskanie. Nie oznacza to jednak, że zagrożenie minęło – cyberprzestępcy zaczęli po prostu stosować inne metody. Według danych F-Secure obecnie tylko 6% załączników w e-mailach ze spamem zawiera ransomware, a już 42% stanowią trojany bankowe.

Jak się chronić?

W przypadku e-maili od nieznanych nadawców (szczególnie firm kurierskich czy sklepów) należy dokładnie czytać treść wiadomości, a także unikać otwierania załączników i klikania w linki.

Wszelkie błędy językowe lub zastępowanie liter liczbami w adresach stron internetowych powinny wzbudzać podejrzenia. Warto również zwrócić uwagę na typ załącznika – hakerzy próbują uśpić czujność, stosując podwójne rozszerzenia plików, przykładowo: faktura.pdf.exe. Nie mniej istotne jest regularne aktualizowanie oprogramowania, a także stosowanie rozwiązań ochronnych na wszystkich urządzeniach – radzi Karolina Małagocka.

[1] https://www.kir.pl/o-nas/aktualnosci/black-friday-winduje-obroty-w-e-commerce-takze-w-polsce,249.html

Źródło: F-Secure

Komentarzy (0)

insert logo

Tags: , , ,

Nowa aplikacja usprawnia zarządzanie serwisem

Dodany 12 grudnia 2018 przez admin

InsERT, krajowy lider rynku oprogramowania dla MSP, udostępnia aplikację do zarządzania działalnością serwisową oraz dedykowaną stronę serwis.insert.com.pl. Specjalnie zaprojektowany moduł sprawuje kontrolę m.in. nad przyjmowaniem zgłoszeń, koordynuje naprawy, wydawanie urządzeń czy prowadzenie reklamacji.   

Moduł Zlecenia serwisowe jest częścią systemu Gestor nexo, która pomaga obsługiwać klientów i współpracować z kontrahentami. Użytkownicy mogą m.in. kontrolować zamówienia potrzebnych części, mając „pod ręką” dokumenty powiązane ze zleceniem.  

Program umożliwia sprawdzanie opłacalności danej naprawy i szacowanie zysku dla firmy. Prowadzący serwis w jednym miejscu ma dostępne informacje o maksymalnej kwocie akceptowanej przez klienta, wycenę zlecenia czy kwotę zaliczki. Komunikując się z klientem może wykorzystać gotowe scenariusze obsługi lub zastosować własne. Może także korzystać z automatycznej wysyłki e-maili czy SMS-ów z informacjami, na jakim etapie jest dane zlecenie. 

– Moduł dedykowany serwisowi posiada wiele opcji, których brakowało nam we wcześniej stosowanych rozwiązaniach – mówi Krystian Kolasa, właściciel firmy mediaM z Łodzi, zajmującej się m.in. kompleksowym serwisem komputerowym dla firm. – Automatyzacja powiadomień poprzez e-mail czy SMS pozwala serwisantom zaoszczędzić dużo czasu. Klient na każdym etapie wie, co się dzieje z jego urządzeniem. Dodatkowym atutem jest sekcja finanse, która pozwala szybko wyliczyć kosztorys każdego zlecenia – dodaje Krystian Kolasa. 

Przyjęcie zgłoszenia w module Zlecenia serwisowe to tylko kilka chwil. Użytkownicy mogą dodawać nowych klientów lub korzystać z już istniejących kartotek systemu. Mają do dyspozycji pole z opisem problemu oraz możliwość dobrania odpowiedniego scenariusza obsługi. Zgodnie z nim program automatycznie będzie uruchamiał działania (np. wyśle e-mail lub SMS), a zlecenie serwisowe będzie trafiało do odpowiedniego pracownika, odpowiedzialnego za realizację danego etapu zlecenia.

Koszty i terminy napraw są kluczowe, by przedsiębiorca mógł odpowiednio zarobić, a klient był zadowolony z obsługi. Moduł daje kontrolę nad wyceną za serwis i planowany czas realizacji. Użytkownik może wybrać i dopisać do zgłoszenia gwaranta serwisowanego urządzenia. Pod ręką ma także wszystkie najważniejsze informacje potrzebne do przekazania sprzętu klientowi. Może sprawdzić koszt naprawy, porównać z progiem cenowym akceptowalnym dla klienta i w efekcie własnym zyskiem. W programie możliwy jest również wybór sposobu dostawy urządzenia i daty przekazania go klientowi. Wszystkie dane prezentowane są w prosty i przejrzysty sposób – bez zbędnych informacji i utrudnień. 

– Wprowadzenie nowych systemów w naszej firmie przyczyniło się do usprawnienia organizacji pracy oraz przebiegu procesów serwisowych, handlowych i magazynowych – mówi Emil Bajson, szef Działu Wsparcia Technicznego w ITS SCIENCE z Pionek, wiodącego dystrybutora sprzętu analitycznego i kontrolno-pomiarowego. – Gestor nexo, wraz z modułem serwisowym, umożliwił nam efektywną komunikację wewnętrzną pomiędzy pracownikami działów: Serwis – Biuro – Magazyn – Handel, szybsze tworzenie ofert oraz kontrolę nad poszczególnymi etapami rozmów z klientami. Zyskaliśmy sprawniejsze zarządzanie obiegiem i archiwizacją dokumentów – wszystkie ważne informacje znajdują się teraz w jednym miejscu. Pracownicy otrzymali narzędzie optymalizujące zarządzanie własnym czasem pracy: mogą tak planować obowiązki, by móc się z nich wywiązywać, nie obciążając dodatkowo swojej pamięci – wylicza Emil Bajson. – Pracę ułatwiło nam również zintegrowanie systemu Gestor nexo z programem Subiekt nexo, co przyspieszyło prace księgowe, wyeliminowało ryzyko ewentualnych pomyłek, pomogło w przydzielaniu kodów kreskowych do towarów i ułatwiło kontrolę stanów magazynowych w poszczególnych magazynach – dodaje. 

Aplikacja posiada dedykowaną stronę serwis.insert.com.plna której można znaleźć wiele informacji i praktycznych porad dotyczących obsługi serwisu. 

Gestor nexo to program wspomagający budowanie trwałych relacji z klientami oraz zarządzanie pracą w firmie. Dzięki automatyzacji różnych czynności pozwala zaoszczędzić czas, zapewniając większą wydajność i efektywność. Gestor nexo jest częścią linii InsERT nexo. Ścisła integracja z systemem sprzedaży Subiekt nexo umożliwia m.in. korzystanie ze wspólnych kartotek klientów i asortymentu, cenników i promocji oraz łatwe przekształcanie ofert w dowolne dokumenty handlowe i magazynowe.

Źródło: InsERT

Komentarzy (0)

Zdjęcia z naszego Flickr'a

Zobacz więcej zdjęć

POWIĄZANE STRONY

ELASTYCZNY WEB HOSTING