Archiwum | luty, 2019

grape up logo

Tags: , , ,

Grape Up stale zwiększa przychody – w 2018 roku sprzedaż wzrosła o 30%

Dodany 15 lutego 2019 przez admin

Grape Up, polska firma specjalizująca się w produkcji oprogramowania z wykorzystaniem technologii cloud native oraz we wdrażaniu podejścia DevOps, zanotowała w 2018 roku przychody na poziomie 25 milionów złotych, czyli o 30 proc. więcej niż w 2017 roku. W ciągu ostatnich dwóch lat spółka podwoiła swoją sprzedaż, rozwinęła ofertę usług i wprowadziła na rynek nowy produkt. Plany firmy na 2019 rok obejmują stały wzrost, otwarcie kolejnego oddziału w USA, a także akwizycje w Polsce.

 

Dynamiczny wzrost przychodów to wynik atrakcyjności usług Grape Up na zagranicznych rynkach oraz skoncentrowanie się na świadczeniu usług z zakresu Cloud Computing dla dużych firm, takich jak Volkswagen, Dell, czy Allstate Insurance. Realizowane dla nich projekty obejmują głównie pomoc w przenoszeniu do chmury istniejących systemów IT, a także tworzenie nowych aplikacji działających w chmurze. Spółka oferuje także usługi konsultingowe ucząc firmy, jak tworzyć i wdrażać swoje oprogramowanie z wykorzystaniem podejścia DevOps i platform developerskich PaaS.

„Jesteśmy obecnie na etapie finalizacji otwarcia nowego centrum deweloperskiego w Chicago w USA. Do końca 2019 roku chcemy zatrudnić w nowym biurze 20 osób realizujących projekty dla naszych klientów. Powstanie tego oddziału to efekt coraz większej liczby zleceń realizowanych przez Grape Up dla dużych amerykańskich firm, które potrzebują bezpośredniego wsparcia lokalnie. W związku z szybkim wzrostem cały czas aktywnie rekrutujemy nowych pracowników. Planujemy również akwizycję celem poszerzenia bazy specjalistów, którzy będą w stanie zapewnić spółce dalszy dynamiczny rozwój” – mówi Konrad Siatka, CEO w Grape Up.

„Duże zainteresowanie generuje także nasz nowy produkt – Cloudboostr, który wprowadziliśmy na rynek w minionym roku. Cloudboostr to platforma PaaS, dzięki której firmy mogą tworzyć, testować i wdrażać dowolne aplikacje w chmurze publicznej, prywatnej lub hybrydowej. Cloudboostr integruje wiodące technologie open source w obszarze cloud native, jak Cloud Foundry i Kubernetes. Rozwiązanie to jest znacznie tańsze niż inne komercyjne platformy PaaS, natomiast firma Grape Up zapewnia  wsparcie i utrzymanie” – mówi Artur Witek, wiceprezes odpowiedzialny za sprzedaż i rozwój w Grape Up.

Potwierdzeniem szybkiego rozwoju Grape Up jest przyznany niedawno spółce tytuł Gazeli Biznesu 2018. Wyróżnienie to trafia do najdynamiczniej rozwijających się małych i średnich firm w Polsce.  Jest to także znak rozpoznawczy dobrze zarządzanych, uczciwych i cieszących się świetną kondycją finansową firm.

Firma Grape Up została założona w 2014 roku na bazie istniejącej spółki Grape Software, która początkowo działała jako software house pomagający start-up’om z Doliny Krzemowej. Z czasem firma wyspecjalizowała się w produkcji oprogramowania z wykorzystaniem technologii cloud native oraz we wdrażaniu podejścia DevOps.

Źródło: Grape Up

Komentarzy (0)

Tags: , ,

70 proc. specjalistów IT może pracować zdalnie

Dodany 15 lutego 2019 przez admin

Nowe technologie umożliwiają pracę z dowolnego miejsca na świecie, z czego chętnie korzystają polscy specjaliści IT. Aż 7 na 10ciu programistów może wykonywać swoje obowiązki poza biurem.

Choć w Polsce formuła pracy zdalnej wciąż nie jest tak powszechna jak na Zachodzie, z najnowszych badań przeprowadzonych przez Michael Page wynika, że możliwość realizacji swoich obowiązków poza biurem ma już sześciu na dziesięciu pracowników. Co trzeci badany (33 proc.) korzysta z tego przywileju co najmniej 4 razy w miesiącu, a 35 proc. nie pojawia się w biurze średnio raz w miesiącu bądź rzadziej.

Kto może pracować zdalnie w 2019 roku?

Jak wynika z najnowszych danych międzynarodowej agencji zatrudnienia Randstad, przygotowanych na prośbę szkoły programowania online Kodilla.com, w niektórych branżach – zwłaszcza w IT, praca poza biurem to wręcz norma. – Aż 7 na 10 ofert dla specjalistów IT, które znajdują się w naszej bazie ogłoszeniowej, zawiera propozycje pracy zdalnej – wyjaśnia Mateusz Żydek, ekspert z Randstad.

50 proc. więcej ofert niż jeszcze rok temu

Piotr Nowosielski z portalu Just Join IT, w którym można znaleźć setki ofert pracy dla programistów, z roku na rok zauważa 50-procentowy wzrost liczby ogłoszeń z propozycją pracy zdalnej. – W Polsce taki model oferują już dziesiątki pracodawców. Możliwość pracy zdalnej jest jednak przeznaczona przede wszystkim dla osób z przynajmniej dwu lub trzyletnim doświadczeniem, posiadających większe umiejętności w zakresie samoorganizacji. W przypadku tzw. juniorów oferty pracy zdalnej spotykane są rzadziej – analizuje.

Według Eweliny Podhorodeckiej, lidera zespołu wsparcia absolwentów w szkole programowania online Kodilla.com, to dość zrozumiałe. – Pracodawcy wolą, żeby osoby początkujące wypełniały swoje obowiązki pod ich okiem. Nie chodzi wyłącznie o kontrolę, lecz także o to, aby mogli szybciej przyswoić nową wiedzę, lepiej poznać firmę, zintegrować się z pozostałymi pracownikami oraz nauczyć się pracy w zespole.

Nie jest to jednak regułą. Osoby, które mają mniejsze doświadczenie, ale wykazują się dobrą samoorganizacją, mają odpowiednio wysoki poziom umiejętności, a także są komunikatywne, bardzo szybko mogą uzyskać zgodę na pracę poza biurem lub jeśli dobrze zaprezentują się podczas procesu rekrutacyjnego, nawet od razu znaleźć taką pracę. Przykładem jest Szymon Polanowski, jeden z kursantów Kodilla.com.

– Mieszkam we Włocławku, pracuję w Wielkiej Brytanii – mówi Szymon, którego kariera zaczęła się rozwijać w dość niespodziewany sposób. – Studiowałem zarządzanie nieruchomościami, później pracowałem w eksporcie, sprzedawałem krzesła biurowe, prowadziłem też księgowość międzynarodową. W końcu żona, która jest graficzką, namówiła mnie, żebym coś zmienił.

Po kilku miesiącach prób nauki na własną rękę zapisał się na bootcamp Front-end Developer w szkole programowania online. – Jeszcze zanim ukończyłem szkolenie, znalazłem pracę w brytyjskiej firmie. Obsługuję zdalnie sklepy internetowe, w tym tworzę szablony HTML i CSS, czyli korzystam z wiedzy zdobytej podczas kursu programowania. Wieczorami kontynuuję naukę. Choć bootcamp nadal trwa, już dostaję pensję dwukrotnie wyższą niż wcześniej – opowiada.

Zdalnie pracuje także Andrzej Jaromin, senior java developer, który obecnie realizuje projekty dla klienta z Singapuru. Jak jednak przyznaje: – To zupełnie inna strefa czasowa. Przesunięcie rzędu 7 godzin powoduje, że wspólny czas „biurowy” programisty oraz klienta to raptem jedna czy dwie godziny dziennie. Często jest jednak tak, że nie jest się jedyną pracującą osobą z europejskiej strefy czasowej. Wtedy możliwe jest realizowanie zadań z ludźmi z tej samej bądź zbliżonej strefy, co niweluje poczucie pozostawienia kogoś samemu sobie.

Jak podkreśla Andrzej Jaromin, praca zdalna wymaga samodyscypliny i zaawansowania przynajmniej na poziomie gwarantującym w miarę samodzielne rozwiązywanie problemów. Nie jest ona więc rekomendowana dla osób rozpoczynających swoją karierę, ale warto taki cel sobie określić i do niego zmierzać.

Taka praca może dać mnóstwo satysfakcji. Można programować z domu nie tracąc czasu w korkach albo… wyjechać na tydzień na Maltę i kodować stamtąd, popołudniami korzystając z uroków tropikalnej wyspy – dodaje.

Swoboda daje lepsze efekty

Z badań przeprowadzonych przez szwajcarską firmę IWG wspierającą m.in. wydajność w przedsiębiorstwach wynika, że model, który dla wielu pracodawców jeszcze niedawno był nie do zaakceptowania, powoli staje się standardem. Po przebadaniu 18 tys. osób z niemal setki międzynarodowych przedsiębiorstw okazało się, że ponad połowa z nich może pracować z domu przez większość tygodnia.

Jeśli dasz ludziom pracę tam, gdzie muszą ją wykonywać, a nie tam, gdzie im każesz, stają się bardziej produktywni – podsumowuje Mark Dixon, dyrektor generalny IWG.

Co ciekawe, ta sama zasada wkracza również w sferę edukacji. Coraz więcej kursów i szkoleń można przejść nie ruszając się z domu, za pośrednictwem internetu.

Uczymy online, bo to o wiele bardziej elastyczna forma nauki niż studia czy nawet szkolenia stacjonarne. Tym samym przygotowujemy kursantów na ewentualność pracy zdalnej, którą w przyszłości będą mogli wykonywać z domu, nawet, jeśli będą to tylko dwa dni w tygodniu. Nie stoi nad nimi nauczyciel, podobnie jak w pracy nie będzie stał nad nimi szef. Jeśli są w stanie ukończyć wielomiesięczny, wymagający uwagi i poświęcenia bootcamp, na pewno poradzą sobie z pracą zdalną w firmie IT, która przyjmie ich do pracy – podsumowuje Marcin Kosedowski, ekspert ds. rynku szkoleniowego z Kodilla.com.

Źródło: Kodilla.com

Komentarzy (0)

Tags: , ,

Zaczęło się – 10 zdarzeń wyznaczających kierunki rozwoju cyberbezpieczeństwa

Dodany 14 lutego 2019 przez admin

Analiza cyberzagrożeń oraz tworzenie planów uwzględniających działania o najwyższym zwrocie z inwestycji. To kierunki, którymi już teraz podąża większość świadomych oraz zaawansowanych technologicznie organizacji i przedsiębiorstw. Sprawdziliśmy, co jeszcze będzie dziać się w sektorze cyberbezpieczeństwa w najbliższych miesiącach.

 

Każdego dnia słyszy się o atakach hakerskich na organizacje i przedsiębiorstwa, wyciekach danych czy zjawiskach takich, jak masowe kampanie dezinformacyjne, sponsorowane przez rządy zaawansowanych technologicznie krajów. Dziś cyberbezpieczeństwo to bardzo dynamiczny obszar, w którym strategiczne podejście do umacniania systemów bezpieczeństwa jest kwestią krytyczną. – Istotnym jest, aby na bieżąco edukować się w zakresie nowych zagrożeń, a przy tym nie tylko implementować znane już dobre praktyki, ale wypracowywać nowe, skuteczne mechanizmy zabezpieczające struktury informatyczne organizacji czy przedsiębiorstw – tłumaczy Dawid Bałut, ekspert w zakresie cyberbezpieczeństwa z TestArmy CyberForces.

 

Analizując ubiegłoroczne, globalne i krajowe, wydarzenia ze świata cyberbezpieczeństwa oraz najnowsze trendy, ekspert przygotował 10 kluczowych zdarzeń, które zdominują kierunek rozwoju tego sektora w ciągu najbliższych miesięcy.

 

10 trendów związanych z cyberbezpieczeństem, które już się dzieją

    1. Firmy technologiczne inwestują coraz większe zasoby w migrację do kultury zwinnego wytwarzania oprogramowania, co niesie ze sobą konieczność implementacji zautomatyzowanych mechanizmów dla zapewniania jakości oraz bezpieczeństwa produktów i infrastruktury.
    2. Korporacje wydzielają znaczną część budżetów na edukację pracowniczą w zakresie cyberzagrożeń, skupiając się na zagadnieniach związanych z inżynierią społeczną oraz atakami phishingowymi. Można spodziewać się zwiększonych nakładów na implementację kultury DevSecOps, zgodnie z którą każdy pracownik jest współodpowiedzialny za bezpieczeństwo organizacji.
    3. Ataki ransomware nie znikną, gdyż są zbyt dochodowe. Można jednak spodziewać się przeniesienia wektora ataku na korporacyjne infrastruktury serwerowe, aniżeli na komputery prywatne użytkowników. Firmy będą gotowe zapłacić o wiele więcej za odzyskanie dostępu do infrastruktury, na której opiera się funkcjonowanie ich biznesu.
    4. Biorąc pod uwagę ogromną skalę wycieków danych w 2018 roku, w tym roku firmy oczekują o wiele wyższego poziomu bezpieczeństwa od swoich dostawców oprogramowania. Coraz szybciej zmierza się w kierunku, w którym firmy będące liderami bezpieczeństwa będą zagarniać większą część rynku korporacyjnego, któremu zależy na stabilnej usłudze oraz poufności danych klientów.
    5. W roku 2018 widzieliśmy kilka drobnych pozwów wynikających z ustawy RODO, ale to w 2019 zobaczymy prawdziwie kosztowne sprawy sądowe skierowane w firmy, które nieodpowiednio zadbały o procesy bezpieczeństwa w swoich organizacjach i pozwoliły na wycieki wrażliwych danych użytkowników.
    6. Organizacje rządowe rozpoczynają prace nad analizą wpływu cyfrowych technologii uzależniających na bezpieczeństwo narodowe oraz przygotowanie planów mających na celu zmniejszenie ich negatywnego oddziaływania na zdrowie społeczeństwa, gospodarkę oraz stan cyberbezpieczeństwa kraju

Poza tym:

  1. Kampanie dezinformacyjne nabierają jeszcze większego rozpędu, szczególnie ze względu na rozwój technologii sztucznej inteligencji, która w coraz bardziej wiarygodny sposób pozwala preparować wypowiedzi polityków i innych kluczowych osób.
  2. Ataki phishingowe stają się bardziej zaawansowane i coraz częściej wykorzystują zaufane platformy służące do dzielenia się plikami, jak np. Google Drive.
  3. Rozwinięcie sieci 5G oznacza jeszcze więcej urządzeń podłączonych do Internetu Rzeczy. Lodówki, samochody, kamery dla dzieci, konsole, telewizory i wiele innych urządzeń pozwala cyberprzestępcom na zdalne uzyskiwanie dostępu do prywatnych rejonów życia.
  4. Biorąc pod uwagę podejście nowych pokoleń do prywatności w sieci, śmiałego dzielenia się poufnymi informacjami na portalach społecznościowych oraz nierzadkie przypadki wycieków danych, można spodziewać się wielu dyskusji na tym tle. Jest to temat bardzo zaawansowany społecznie, jednak zdecydowanie każdy dyrektor odpowiedzialny za bezpieczeństwo danych powinien pozostawać na bieżąco z formującymi się normami społecznymi odnośnie prywatności w sieci.

Co z cyberbezpieczeństwem w sektorze publicznym?

Narodowe Centrum Kryptologii, ustawa o krajowym systemie cyberbezpieczeństwa, konsorcja bankowe działające na rzecz poprawy stanu bezpieczeństwa podmiotów finansowych oraz wiele innych inicjatyw, które pojawiły się w ubiegłym roku. Wygląda na to, że Polska, która dotychczas zwykła nie skupiać rządowych inwestycji na sferze cyberbezpieczeństwa, dostrzegła olbrzymie znaczenie posiadania odpowiednich protokołów bezpieczeństwa. Ostatecznie w obecnych czasach mamy do czynienia z wojnami hybrydowymi, których znaczny element stanowią wojny cybernetyczne, mające na celu wykorzystanie technologii do propagowania dezinformacji, obniżania stabilności gospodarki oraz burzenia ładu społecznego oponentów.

Na styczniowej konferencji „A New Initiative for Poland: A Future Global Leader in Securing the 4th Industrial Revolution” organizowanej przez Atlantic Council oraz PKO BP, premier Mateusz Morawiecki i sekretarz stanu w Ministerstwie Obrony Narodowej Tomasz Zdzikot zadeklarowali, że jako państwo będziemy przykładać coraz większą wagę do wojska cybernetycznego oraz poprawienia poziomu bezpieczeństwa wszystkich instytucji pożytku publicznego. Miejmy nadzieję, że te deklaracje pociągną za sobą praktyczne działania i Polska zacznie rzeczowo podchodzić do implementacji planów cyberbezpieczeństwa, które do tej pory były jedynie teoretyczną wizją – podsumowuje Dawid Bałut.

Źródło: TestArmy CyberForces

Komentarzy (0)

intive logo

Tags: , ,

Pewnym krokiem w przyszłość: Mid Europa Partners inwestuje w intive

Dodany 14 lutego 2019 przez admin

Monachium, Niemcy – ogłoszenie porozumienia w sprawie przejęcia intive przez Mid Europa Partners stanowiło doskonałe zwieńczenie 2018 roku – w ostatnim czasie wszystkie wysiłki dynamicznie rozwijającej się spółki skupione były wokół pełnej integracji wchodzących w jej skład podmiotów oraz analizy możliwości przejęcia kolejnych firm z sektora IT. Wiodący inwestor w regionie Europy Środkowo-Wschodniej kupił intive S.A. od Enterprise Investors, gwarantując spółce kapitał niezbędny do realizacji jej paneurpejskiej strategii. Porozumienie między stronami weszło 6 lutego.

Mid Europa Partners zarządza funduszami w wysokości ok. 5,1 mld euro. Jako jedna z pierwszych instytucji typu private equity w regionie, posiada dziś obszerne i różnorodne portfolio potwierdzające zainteresowanie liderami kilku sektorów. Strategia intive na najbliższe lata zakłada przejęcia, których celem jest potrojenie obrotów spółki – obecnie na poziomie blisko 85 mln euro – w przeciągu 5-7 lat. Mid Europa, inwestując w 18 krajach regionu, dostrzegła obiecującą dynamikę branży programistycznej, i rozpoznała w intive wartościową markę o dużym potencjale i urguntowanej pozycji rynkowej. Transakcja, sfinalizowana na poziomie 100 mln euro, dowodzi wysokiego zaufania między interesariuszami. Kerim Turkmen, jeden z Partnerów w Mid Europa Partners, podsumowuje: Wieloletnie relacje biznesowe intive z topowymi, globalnymi markami, w połączeniu ze znakomitymi wynikami finansowymi, stanonwią cenny wkład w nasze portfolio. Cieszymy się, że wraz z początkiem 2019 roku mamy swój udział w dalszym rozwoju spółki.

intive, z siedzibą w Monachium, od niemal 20 lat wspiera firmy w procesie transformacji cyfrowej, a krótkoterminowe plany spółki obejmują wzmocnienie pozycji w Wielkiej Brytanii, Francji i Stanach Zjednoczonych. Firma rozważa przejęcie liderów innowacji w sektorze IT, a w szczególności średniej wielkości spółek z kompetencjami w obszarze sztucznej inteligencji, a także o bogatym portfolio UX i Business Design. Ludovic Gaudé, CEO intive zauważa: Jesteśmy na najlepszej drodze, by wkrótce stać się organizacją prawdziwie paneuropejską, firmą, która kwitnie i pozostaje niezależna na coraz bardziej konsolidującym się rynku. Klienci darzą nas pełnym zaufaniem, gdyż wiedzą, iż jesteśmy takim partnerem transformacji cyfrowej, który stymuluje wzrost, zachowując przy tym skoncentrowaną na człowieku i opartą na watościach perspektywę. Jesteśmy zadowoleni, że Mid Europa Partners uwierzyło w nasze podejście do biznesu, i że w dalszą drogę wyruszamy razem.

Misja intive skupia się na skutecznym wykorzystywaniu najnowszych technologii w rozwiązaniach usprawniających działania klientów i wychodzących im naprzeciw. Firma operuje z 19 biur zlokalizowanych w Europie, Ameryce Południowej i Stanach Zjednoczonych. Jednym z filarów jej działalności jest segment automotive, w obrębie którego współpracuje m.in. z Audi, Porsche, Continental i BMW. By zapokoić oczekiwania obecnych i potencjalnych klientów z tego sektora, intive planuje wesprzeć niemieckie zasoby specjalistów automotive o nowe zespoły deweloperskie, zlokalizowane głównie w Krakowie. Sławomir Kupczyk, COO w intive podkreśla: Nasze kompetencje w systemach wbudowanych dla branży automotive są niepodważalne. Jednocześnie rozbudowujemy know-how w zaawansowanych rozwiązaniach kognitywnych, by pomagać naszym klientom wkraczać w świat sztucznej inteligencji. W 2019 rok weszliśmy pewnym krokiem, realizując projekty, które jeszcze parę lat temu były poza naszym zasięgiem. Nowy inwestor to nowe możliwości rozwoju oraz świeża perspektywa.

Źródło: intive

Komentarzy (0)

infakt logo

Tags: , ,

Rewolucyjne zmiany zasad rozliczania kryptowalut

Dodany 13 lutego 2019 przez admin

1 stycznia 2019 roku weszły w życie przepisy regulujące obrót kryptowalutami. Z jednej strony wprowadziły długo oczekiwane regulacje w zakresie rozliczania kryptowalut, co jest korzystne dla osób, które zakupiły bitcoiny czy litecoiny w 2019 r. Jednak ci, którzy kupili je przed 2019 i nie sprzedali, teraz muszą opodatkować cały przychód z ich obrotu wysoką stawką 19% – to tylko jedna z niekorzystnych zmian dla osób, które wcześniej handlowały kryptowalutami.

 

14 listopada 2018 roku Prezydent Andrzej Duda podpisał ustawę o zmianie ustawy o podatku dochodowym od osób fizycznych, ustawy o podatku dochodowym od osób prawnych, ustawy – Ordynacja podatkowa oraz niektórych innych ustaw, które weszły w życie od Nowego Roku. Nowe przepisy wprowadza szereg zmian w zakresie rozliczania kryptowalut.

Rozliczenie kryptowalut na nowych zasadach

Do końca 2018 roku osoby zajmujące się handlem kryptowalutami mogły rozliczać przychody z nich w ramach działalności gospodarczej lub jako przychody z praw majątkowych. Zgodnie z wprowadzonymi zmianami w art. 17, od 2019 roku przychody z odpłatnego zbycia waluty wirtualnej uznaje się za przychody z kapitałów pieniężnych. Oznacza to, że od 2019 roku przedsiębiorcy nie mogą rozliczać transakcji związanych z kryptowalutami w działalności gospodarczej.

Bez względu na dotychczasowy sposób rozliczania od nowego roku traderzy[1] będą zobowiązani do wykazywania przychodu z kapitałów pieniężnych. Będą one rozliczane na formularzu PIT-38 i opodatkowane stałą stawką 19%. Pierwszy formularz PIT-38 za rok 2019 powinien być złożony do Urzędu Skarbowego w terminie do 30 kwietnia 2020 roku.

 

Długo oczekiwana definicja przychodu z walut wirtualnych

Doprecyzowanie definicji przychodu z odpłatnego zbycia waluty wirtualnej jednoznacznie rozstrzyga spór dotyczący wykazania przychodu od transakcji wymiany kryptowaluty na inną kryptowalutę. Zgodnie z nowym brzmieniem definicji przychodów, wymiana kryptowaluty na inną walutę wirtualną nie będzie stanowić przychodu i analogicznie nie będzie stanowić kosztu.

Definicja przychodu z walut wirtualnych została określona w art. 17 ust. 1f ustawy o PIT: „Przez odpłatne zbycie waluty wirtualnej rozumie się wymianę waluty wirtualnej na prawny środek płatniczy, towar, usługę lub prawo majątkowe inne niż waluta wirtualna lub regulowanie innych zobowiązań walutą wirtualną”.

 

Rozliczanie kosztów

Za koszty uzyskania przychodów z tytułu odpłatnego zbycia waluty wirtualnej uważa się udokumentowane wydatki bezpośrednio poniesione na nabycie waluty wirtualnej oraz koszty związane z jej zbyciem, w tym udokumentowane wydatki poniesione na rzecz podmiotów świadczących usługi w zakresie pośrednictwa i wymiany kryptowalut.

Oznacza to, że od przychodów uzyskanych z odpłatnego zbycia waluty wirtualnej będzie można rozliczyć jedynie wydatki bezpośrednio z nimi związane. Traderzy nie będą mogli więc zaliczyć do kosztów wydatków pośrednich m.in. takich jak odsetki od zaciągniętych kredytów na zakup kryptowalut, kosztów zużycia prądu, zakup usług informatycznych, koszt zakupu „koparek do kryptowalut”.

Aby wydatek był zaliczony do kosztów, musi być bezpośrednio powiązany z uzyskanym przychodem. Dodatkowo koszty uzyskania przychodów są potrącane w tym roku podatkowym, w którym zostały poniesione. Nadwyżka kosztów nad przychodami uzyskanymi ze sprzedaży kryptowalut zwiększa koszty z tytułu ich sprzedaży w kolejnym roku. Przykładowo: jeżeli koszty wyniosą 100 tysięcy złotych, a przychody 70 tysięcy złotych, to nadwyżka w wysokości 30 tysięcy złotych będzie rozliczana w kolejnym roku.

Dla wielu przedsiębiorców oznacza to, że przychody ze sprzedaży kryptowalut w 2019 roku, które zostały zakupione w 2018 roku, zostaną opodatkowane bez rozliczenia kosztów.

Rozliczenie straty podatkowej

Obecny kurs kryptowalut sprawia, że duża część traderów wykaże stratę w zeznaniu rocznym za rok 2018. Będzie to dla nich bardzo niekorzystne podatkowo, bowiem od nowego roku przychody ze zbycia waluty wirtualnej będą rozpoznawane w innym źródle przychodów. Strata poniesiona z działalności gospodarczej lub z praw majątkowych nie będzie pomniejszać przychodów uzyskanych z kapitałów pieniężnych.

Co to oznacza w praktyce?

Zagraniczne giełdy, w których zostanie wygenerowany przychód z handlu kryptowalutami, nie mają obowiązku przesyłać formularza PIT-8C, na którym wykazuje się przychody z kapitałów pieniężnych. Oznacza to, że traderzy będą musieli sami wykazać uzyskane przychody, co z uwagi na dużą liczbę transakcji może sprawiać problemy w prawidłowym wykazaniu przychodów oraz kosztów bezpośrednio związanych z sprzedanymi kryptowalutami.

Myślę, że od nowego roku możemy spodziewać się nowej fali interpretacji podatkowych w zakresie prawa do rozliczania kosztów uzyskania przychodu.

Moim zdaniem warto zadbać o prowadzenie własnej dokumentacji od 1 stycznia, z której jednoznacznie będzie wynikać przychód, powiązanie przychodu z poniesionymi kosztami oraz ew. nadwyżka kosztów uzyskania przychodu, którą będzie można rozliczyć w kolejnym roku podatkowym.

[1] Osoba, która dokonuje transakcji krótkoterminowych na giełdach

Autor: Piotr Ciszewski, ekspert podatkowy w firmie inFakt, oferującej nowoczesne rozwiązania księgowe

Komentarzy (0)

f-secure logo

Tags: ,

Miliardy dolarów strat oraz skradzionych kont – największe cyberataki i wycieki danych ostatnich lat

Dodany 13 lutego 2019 przez admin

Najwyższe straty spowodowane przez cyberatak wyniosły 10 mld dolarów. W największym ataku skierowanym przeciwko jednej firmie skradziono dane miliarda użytkowników. Metody hakerów wciąż się zmieniają – od ransomware[1], przez koparki kryptowalut (cryptojacking), do tzw. socjotechnik, czyli metod wyłudzania lub kradzieży danych. Natężenie i skala incydentów nie słabnie, a na celowniku są już nie tylko komputery, ale też smartfony, telewizory, a nawet samochody. Oto 7 przykładów cyberataków z ostatnich lat, które szczególnie zapamiętamy.

  1. WannaCry

Ransomware o największej jak dotąd skali – odpowiadał za 9 na 10 wszystkich detekcji w 2017 roku[2]. Sparaliżował systemy informatyczne instytucji na całym świecie, m.in. brytyjskiej służby zdrowia, rosyjskiego MSW, banku centralnego czy prasowej agencji informacyjnej. Koszty, które wygenerował WannaCry, szacowane są na około 4 miliardy dolarów[3]. Hakerzy wykorzystali niechęć użytkowników systemu Windows do przeprowadzania aktualizacji – odpowiednie łatki naprawiające podatność udostępniono dwa miesiące przed pierwszymi cyberatakami.

  1. Petya/NotPetya

Petya to najdroższy w historii pojedynczy incydent z zakresu cyberbezpieczeństwa. W jego efekcie firmy na całym świecie straciły nawet 10 miliardów dolarów[4]. Wirus działał podobnie do WannaCry, blokując zainfekowane urządzenia i żądając 300 dolarów w bitcoinach za ich odszyfrowanie. W ataku najbardziej ucierpiały instytucje rosyjskie i ukraińskie – m.in. Rada Ministrów Ukrainy i Ukraiński Bank Narodowy, rosyjski bank centralny, a nawet monitoring promieniowania nieczynnej elektrowni atomowej w Czarnobylu[5]. W tym przypadku ogromnym stratom również można było zapobiec, dbając o aktualizację systemów.

  1. Problemy z prywatnością Facebooka

W marcu 2018 r. świat obiegła informacja, że dane nawet 87 mln użytkowników Facebooka[6] mogły zostać bezprawnie udostępnione firmie Cambridge Analytica. Organizacja wykorzystała Facebookowy quiz osobowości[7] do pozyskania wrażliwych informacji o jego użytkownikach, tworząc na ich podstawie personalizowane reklamy i wpisy wyborcze. Aplikację z quizem pobrało około 270 tys. osób, ale luka w API[8] Facebooka umożliwiła pozyskanie danych wszystkich ich znajomych. Niedługo potem hakerzy zyskali dostęp do cyfrowych kodów logowania i wykorzystując lukę w kodzie opcji „Wyświetl jako”, wykradli dane 29 milionów osób[9]. Dotyczyły one m.in. lokalizacji, kontaktów, statusów, historii wyszukiwania i urządzeń, z których się logowali.

  1. Spectre/Meltdown

Luki wykryte w niemal wszystkich procesorach firmy Intel istniały od 1995 roku i miały charakter sprzętowy – ich przyczyną była sama konstrukcja procesorów. Umożliwiały one odczytywanie informacji zapisanych w pamięci podręcznej, np. danych logowania (tzw. plików cookies). Co ciekawe, podatności zostały odkryte przez 4 niezależne zespoły prawie w tym samym czasie – jak gdyby świat badaczy otrzymał wskazówkę, gdzie warto szukać.

 

  1. Mirai

Tylko w 2016 roku w ataku wykorzystującym złośliwe oprogramowanie Mirai zainfekowano 2,5 miliona inteligentnych urządzeń[10] takich jak kamerki internetowe, lodówki czy routery Wi-Fi. Mirai wykrywał i zarażał słabo zabezpieczone urządzenia z zakresu IoT[11], a następnie przekształcał je w botnety[12] służące do przeprowadzania cyberataków. Według danych CERT w Polsce przejmowanych było nawet 14 tys. urządzeń dziennie[13]. Tak szeroka skala infekcji to efekt m.in. upublicznienia kodu źródłowego Mirai w sieci. Ten rodzaj złośliwego oprogramowania był tak popularny, że tworzone botnety zaczęto sprzedawać – nawet 7500 dolarów za 100 tys. botów[14].

  1. Skradzione rezerwacje Marriotta

W 2018 roku sieć hoteli Marriott poinformowała o zhakowaniu przez cyberprzestępców swojego systemu rezerwacji. W efekcie od 2014 do 2018 roku wyciekły dane 500 milionów[15] klientów – nazwiska, adresy e-mail, numery telefonu, adresy zamieszkania, numery paszportu, kart płatniczych czy daty urodzin.

 

  1. Wyciek wszystkich kont Yahoo

We wrześniu 2016 r. Yahoo ujawniło, że dwa lata wcześniej doszło do kradzieży danych 500 mln użytkowników. W grudniu ogłoszono kolejny wyciek, tym razem miliarda rekordów – to jak dotąd największy atak wymierzony w jedną organizację[16]. Hakerzy wykradli nazwy użytkowników, daty urodzenia, pomocnicze adresy e-mail, zaszyfrowane hasła czy numery telefonów. Przejęli też kontrolę nad wewnętrznym narzędziem Yahoo do zarządzania usługami, dzięki czemu mogli podszyć się pod wybrane konta – m.in. rosyjskich polityków i dziennikarzy, przedstawicieli zagranicznych wywiadów, pracowników firm inwestycyjnych, banków czy amerykańskich urzędników. Jak przyznało Yahoo, łącznie wyciek dotyczył danych wszystkich użytkowników przeglądarki, czyli około 3 miliardów kont[17].

Jak chronić się przed działaniami hakerów?

Zachowanie odpowiednich środków ostrożności może ochronić nas przed większością ataków. Regularne aktualizowanie urządzeń i systemów, stosowanie oprogramowania ochronnego oraz tworzenie kopii zapasowych danych znacznie poprawi nasze bezpieczeństwo. Warto również zwracać szczególną uwagę na podejrzane e-maile, wiadomości SMS, załączniki oraz linki i pobierać aplikacje tylko z pewnych źródeł. Firmy powinny zadbać przede wszystkim o szkolenia pracowników w zakresie budowania świadomości zagrożeń – radzi Leszek Tasiemski, wiceprezes ds. badań i rozwoju w firmie F-Secure.

[1] Oprogramowanie szyfrujące dane na zainfekowanym komputerze, domagając się zapłacenia okupu za przywrócenie dostępu.

[2] w porównaniu do roku 2016. Źródło: Raport F-Secure The Changing State of Ransomware, 2018

[3] https://www.bbc.com/news/business-42687937

[4] Według informacji Wired potwierdzonych przez Biały Dom: https://www.wired.com/story/notpetya-cyberattack-ukraine-russia-code-crashed-the-world/

[5] https://www.theguardian.com/world/2017/jun/27/petya-ransomware-attack-strikes-companies-across-europe

[6] https://www.businessinsider.com/data-hacks-breaches-biggest-of-2018-2018-12?IR=T#9-chegg-40-million-13

[7] Chodzi o aplikację thisisyourdigitallife (czyli to twoje cyfrowe życie) – skierowany do amerykańskich użytkowników Facebooka quiz, którego uczestnicy zgodzili się udostępnić swoje dane.

[8] ang. Application Programming Interface, interfejs programowania aplikacji

[9] https://www.businessinsider.com/data-hacks-breaches-biggest-of-2018-2018-12?IR=T#9-chegg-40-million-13

[10] https://www.wired.com/story/reaper-iot-botnet-infected-million-networks/

[11] ang. Internet of Things, Internet rzeczy

[12] Botnet – grupa komputerów zarażonych złośliwym oprogramowaniem, która pozwala twórcy na zdalne kontrolowanie urządzeń i wykorzystanie ich do ataków.

[13] https://www.cert.pl/PDF/Raport_CP_2016.pdf

[14] https://www.forbes.com/sites/thomasbrewster/2016/10/23/massive-ddos-iot-botnet-for-hire-twitter-dyn-amazon/#33af34085c1f

[15] https://www.forbes.com/sites/thomasbrewster/2018/11/30/marriott-admits-hackers-stole-data-on-500-million-guests/#a77236564925

[16] https://www.nytimes.com/2016/09/24/technology/yahoo-hack-verizon.html

[17] https://money.cnn.com/2017/10/03/technology/business/yahoo-breach-3-billion-accounts/index.html

Źródło: F-Secure

Komentarzy (0)

Zdjęcia z naszego Flickr'a

Zobacz więcej zdjęć

POWIĄZANE STRONY

ELASTYCZNY WEB HOSTING