Kategoria: Aktualności

Aktualności to codzienna porcja najważniejszych informacji z rynku IT i kanału sprzedaży IT. Śledzimy trendy, inwestycje i ruchy rynkowe, które kształtują polski i globalny krajobraz branży IT.

  • Administracja USA i polska gmina Jaworzno – co je łączy?

    Administracja USA i polska gmina Jaworzno – co je łączy?

    Tym co stanowi wspólny mianownik dla tych podmiotów jest wdrożenie otwartych technologii. Chodzi o rozwiązania oparte na oprogramowaniu open source, którego kod źródłowy jest powszechnie dostępny. Przytoczone powyżej instytucje stanowią jedynie początek listy przykładów wykorzystania open source w sektorze publicznym.

    Do 75 proc. – tyle czasu udało się zaoszczędzić dzięki oprogramowaniu open source przy pracach nad stroną WhiteHouse.gov. Przyznanie pierwszeństwa otwartym technologiom staje się częścią odgórnej polityki jednostek administracyjnych w wielu krajach Europy i nie tylko. Jakie są zalety wykorzystania rozwiązań opartych na otwartym źródle właśnie w sektorze publicznym? Oprócz tego, że są one po prostu doskonałej jakości, pozwalają także uniknąć uzależnienia od pojedynczego dostawcy, zwiększają poziom bezpieczeństwa i stwarzają możliwość samodzielnej modyfikacji kodu by lepiej sprostać specyficznym potrzebom użytkowników.

    Do korzystania z otwartego oprogramowania w administracji publicznej zachęca m.in. brytyjski Technology Code of Practice. O krok dalej poszła administracja USA, która niejako sama przyłączyła się do open sourcowej społeczności. W sierpniu 2016 r. opublikowano dokument „Federal Source Code Policy”, zgodnie z którym nowe oprogramowanie stworzone przez którąkolwiek z agencji ma być udostępniane wszystkim pozostałym, zaś w ramach programu pilotażowego, 20 proc. nowopowstałego kodu ma być dostępna publicznie, na otwartej licencji. Oznacza to, że każdy będzie się mógł z nim zapoznać, wykorzystać lub zmodyfikować na własne potrzeby. – Dariusz Świąder, prezes Zarządu Linux Polska

    Brak zobowiązań i gra w otwarte karty

    Jedną z najważniejszych zalet wdrożenia open source – szczególnie istotną z punktu widzenia sektora publicznego – jest uniezależnienie się od jednego dostawcy. Zjawisko tzw. vendor lock-in zachodzi wtedy, kiedy zakup danego oprogramowania łączy się z koniecznością zakupu kolejnych rozwiązań u tego samego producenta, ponieważ tylko one będą kompatybilne z wcześniej zamówionym oprogramowaniem. Przykładem może być zakup sprzętu z wgranym wcześniej oprogramowaniem z licencją OEM, np. systemem operacyjnym. Taka licencja pozwala zazwyczaj na korzystanie z programu tylko na jednym, konkretnym komputerze. W sytuacji kiedy zachodzi konieczność wymiany sprzętu niezbędny jest również zakup nowej licencji systemu operacyjnego, co oznacza podwójny wydatek. Co istotne, w przypadku sektora publicznego, zjawisko vendor lock-in może mieć jeszcze dalej idące konsekwencje, jeśli wdrożony system wymusza wybór rozwiązań tego samego dostawcy na obywatelach korzystających z e-administracji, Może to być np. wymóg skorzystania z konkretnej przeglądarki aby wypełnić elektroniczny formularz.

    Kolejną zaletą wyboru otwartych rozwiązań są względy związane z bezpieczeństwem. Bezpośredni dostęp do kodu źródłowego, który jest podstawowym zasadą  funkcjonowania rozwiązań open source, wbrew obiegowym opiniom, to czynnik, który zmniejsza ryzyko.

    Działa tutaj zasada, zgodnie z którą prościej jest kontrolować to co jest jawne i powszechnie dostępne. Na otwarty kod patrzy wiele par oczu, a dokładniej wielomilionowa społeczność programistów skupiona wokół ruchu open source. Dzięki temu nie tylko łatwiej jest zauważyć potencjalne błędy, ale dodatkowo niemożliwe jest ich ukrycie. Co więcej, taki błąd czy lukę bezpieczeństwa można od razu naprawić, modyfikując kod. W momencie kiedy kod nie jest dostępny, jesteśmy uzależnieni od tego kiedy poprawiona wersja zostanie wypuszczona na rynek przez dostawcę. Nabiera to szczególnego znaczenia jeśli uświadomimy sobie jaka ilość wrażliwych danych, choćby danych osobowych obywateli, jest przetwarzana przez systemy informatyczne działające w ramach administracji publicznej. – Dariusz Świąder, prezes Zarządu Linux Polska

    Społeczny wymiar otwartych technologii

    Ciekawy przykład wdrożenia open source w sektorze publicznym stanowi gmina Jaworzno, gdzie z otwartych technologii korzystają nie tylko urzędnicy, ale również uczniowie. Decyzję o wprowadzaniu tego typu rozwiązań do szkolnych pracowni lokalne władze podjęły w 2009 r., zaś dwa lata później informowały, że open source udało się wdrożyć już w 50 proc. placówek. Zgodnie z deklaracją samorządu, ta zmiana miała nie tylko zasilić budżet aż o 2 miliony złotych, ale posiadała również wymiar społeczny. Przedstawiciele władz podkreślali m.in., że uczniowie zdobędą możliwość bezpłatnego i legalnego korzystania w domu z tych samych programów, które są wykorzystywane w czasie zajęć szkolnych. Gwarantowanie dostępu do różnorodnych rozwiązań pozwala uczniom na zdobycie bardziej zróżnicowanych, pełniejszych kompetencji cyfrowych.

    Można powiedzieć, że inwestycja w open source to w pewnych aspektach także inwestycja w kapitał społeczny. Dobrym przykładem jest działalność organizacji zajmujących się popularyzacją umiejętności programowania, np. adresowanej do kobiet Django Girls. Tylko w 2015 r. prawie 3 tys. uczestniczek wzięło udział w warsztatach programistycznych prowadzonych na całym świecie. Fakt, że platforma programistyczna Django jest bezpłatna i udostępniania na zasadach open source, umożliwia tej organizacji non-profit prowadzenie szkoleń bez konieczności pozyskiwania dodatkowych nakładów finansowych.

    Otwarci na otwarte oprogramowanie?

    Jak zauważają eksperci, pomimo licznych korzyści płynących z wdrożenia otwartego oprogramowania, wciąż wyzwaniem pozostaje budowanie świadomości na temat open source. To, co ma szansę przyczynić się do jej zwiększenia to wdrożenie systemowych rozwiązań.

    Do czynników hamujących rozwój polskiego rynku open source należy niedostateczne upowszechnienie wiedzy o tego typu rozwiązaniach. Wątpliwości budzą m.in. kwestie związane z prawami autorskimi i dokładnymi warunkami licencji, np. możliwością modyfikacji kodu na własny użytek. Dlatego jednym z postulowanych przez nas pomysłów jest utworzenie publicznego centrum kompetencyjnego zapewniającego wsparcie merytoryczne poszczególnym organom administracji w zakresie wyboru rozwiązań technologicznych, a także maksymalnego wykorzystania potencjału oprogramowania opartego na otwartej licencji – mówi Dariusz Świąder, prezes Zarządu Linux Polska

  • Monitory BRAVIA wspomagają interaktywne nauczanie

    Monitory BRAVIA wspomagają interaktywne nauczanie

    Norweska gmina Bærum, znajdująca się na przedmieściach Oslo, zastąpiła poprzednio używane tablice elektroniczne i projektory energooszczędnymi . Dzięki nim nauczyciele i uczniowie zyskali większe możliwości interakcji, wzbogacające proces nauczania.

    Realizując własną inicjatywę „Dzień cyfrowej szkoły”, gmina Bærum wyposaża uczniów w tablety. Umożliwia im w ten sposób wykonywanie zadań w klasie oraz przesyłanie prac domowych postaci cyfrowej.

    Spełniając oczekiwania uczniów, nastawionych na bardziej interaktywne wrażenia wizualne, gmina Bærum wymieniła obecne tablice elektroniczne i projektory na monitory z dużym ekranem — łatwe do podłączenia do komputera w klasie i pozwalające uczniom na bezprzewodowe udostępnianie prac z własnych urządzeń mobilnych.

    Łatwa integracja

    Współpracując z autoryzowanym partnerem Sony, firmą Evercom AS, gmina Bærum wyposażyła szkoły na swoim terenie w 224 monitory profesjonalne BRAVIA Full HD. Ich bezproblemową integrację w środowiskach edukacyjnych zapewniają takie cechy, jak elastyczność przy montażu, uniwersalne funkcje sterowania i krótki czas uruchamiania. Aby skonfigurować monitor, wystarczy skopiować do niego odpowiednie ustawienia z pamięci USB. W porównaniu z ręczną konfiguracją daje to znaczną oszczędność czasu.

    Sony emmaHjort 7 min
    224 profesjonalne monitory BRAVIA full HD zastąpiły interaktywne tablice i projektory w szkołach Norweskiej gminy Bærum na przedmieściach Oslo. Monitory odznaczają się znakomitą jakością obrazu oraz inteligentnymi funkcjami — a także dużą niezawodnością, łatwością instalacji i konfiguracji oraz niskimi kosztami eksploatacji.

    Nauczyciele ze szkół w gminie Bærum nie są też skazani na siedzenie za biurkiem — mogą swobodnie poruszać się po klasie, co ułatwia interakcje z uczniami. „Jest to element większego przedsięwzięcia ukierunkowanego na współpracę — nie tylko między nauczycielami a uczniami, lecz także samymi uczniami”, mówi Christian Sørbye Larsen, doradca administracji szkół w gminie Bærum.

    Wcześniej czynnikiem powodującym niepewność wśród naszych nauczycieli była zawodność sprzętu, zmuszająca ich do opracowywania alternatywnych planów zajęć na wypadek awarii. Nasze nowe monitory profesjonalne pozwalają im bardziej ufać technologii – mówi Christian Sørbye Larsen, doradca administracji szkół w gminie Bærum

    Insula College: interaktywna nauka z użyciem monitorów BRAVIA

    Sony EmmaHjort 4 min

    W Insula College w holenderskim mieście Dordrecht kształci się ponad 2500 uczniów. Szkoła stara się tworzyć im lepsze warunki do nauki poprzez wprowadzanie szeregu audiowizualnych pomocy naukowych.

    Dyrekcja Insula College postawiła na technologię multimedialną, która skupia uwagę uczniów lepiej niż książki czy tablica elektroniczna. Szkoła inwestowała wcześniej w projektory i interaktywne tablice elektroniczne innych dostawców. Wiązało się to jednak z koniecznością szkolenia użytkowników oraz nierzadkimi problemami z niezawodnością.

    Insula College chciało pomóc swoim pracownikom w prowadzeniu interesujących zajęć. W tym celu szkoła zwróciła się do firmy Sony. Do realizacji zadania wybrano siedemdziesiąt 75-calowych monitorów , które ożywiają prezentowany materiał szczegółowym, kontrastowym obrazem. Ich przeciwodblaskowe ekrany tłumią refleksy światła, dzięki czemu uczniowie wyraźnie widzą grafikę, strony internetowe, materiały wideo itp. nawet w słoneczne dni.

    Spokój ducha nauczycieli i techników IT

    Monitory są bardzo łatwe w obsłudze: nauczyciel podłącza po prostu laptop albo komputer stacjonarny i już po chwili może rozpocząć prezentację. Oszczędza to czas i eliminuje potrzebę szkolenia użytkowników. Dodatkowy walor stanowią warunki gwarancji: w ramach programu Sony Advanced Exchange uszkodzony monitor jest szybko i bezpłatnie wymieniany na inny, co dla użytkownika oznacza większy spokój ducha.

    Monitory są energooszczędne, proste w użyciu i mają fantastyczną ogólną jakość. Bez kłopotu współpracują z innymi urządzeniami, z których korzystają nauczyciele i uczniowie. Okazały się też absolutnie niezawodne – mówi Frank Kouwenhoven, nauczyciel i członek zespołu roboczego ICT w Insula College

  • Polscy programiści – to o nich mówi cały świat

    Polscy programiści – to o nich mówi cały świat

    Mamy świetnych skoczków narciarskich, utalentowanych kompozytorów i światowej sławy reżyserów filmowych. Jednak w ostatnim czasie to polscy programiści są grupą zawodową najbardziej znaną i rozchwytywaną na arenie międzynarodowej. To oni przyciągają do Polski zagranicznych kontrahentów i tworzą rozwiązania, które ulepszają świat. W jakich językach programowania jesteśmy najlepsi? W czym leży źródło sukcesu polskiej branży IT?

    Powody do dumy

    HackerRank opublikował ranking krajów posiadających najlepszych programistów. Polska zajęła w nim zaszczytne trzecie miejsce, zaraz za Rosją i Chinami, wyprzedzając m.in. taką potęgę, jak Stany Zjednoczone. W jaki sposób wyłoniono zwycięzców? Najlepsi na świecie programiści, zrzeszeni w ramach platformy HackerRank, otrzymali do rozwiązania szereg zadań. Jednym z kryteriów oceny była jakość i szybkość działania. W raporcie zaprezentowano także, jakimi językami programowania posługujemy się biegle. Jesteśmy mistrzami JAVY (1. miejsce),
    a w obu kategoriach – Algorytmy i Phyton, zajęliśmy drugi stopień na podium.

    W czym tkwi nasz sukces?

    To zasługa m.in. ośrodków edukacyjnych. W polskim szkolnictwie od lat duży nacisk położony jest na matematykę i przedmioty ścisłe. Edukacja w zakresie umiejętności rozwiązywania problemów, czy nawet olimpiady matematyczne, mają swoje źródła jeszcze w czasach PRL. Teraz podstaw programowania uczy się już najmłodszych. W 2016 roku ruszyły pilotażowe lekcje w szkołach podstawowych. W 2017 roku mają pojawić się w całym kraju.

    Coraz większym zainteresowaniem cieszą się uczelnie techniczne. Wysoki poziom nauczania oraz nowe kierunki z zakresu informatyki i nowych technologii przyciągają coraz więcej kandydatów i oferują zdobycie praktycznych umiejętności. Zmienił się sposób myślenia
    o wyborze kierunku studiów. Największą motywacją nie są zainteresowania, ale przede wszystkim możliwości znalezienia w przyszłości swojego miejsca na rynku pracy.

    Krzysztof Caban CTO Altimi Solutions Sp. z o.o. min
    Krzysztof Caban, CTO w Altimi Software House

    Zwróćmy uwagę na to, jaki wizerunek w opinii publicznej ma branża IT. Od kilku lat mówi się o dużym zapotrzebowaniu na specjalistów, wysokich zarobkach, możliwościach rozwoju. Dlatego programistów przybywa, a ich wyspecjalizowanie to w dużej mierze zasługa polskich firm zajmujących się tworzeniem oprogramowania. Software house’y oferują programistom praktycznie nieograniczone możliwości rozwoju w różnych technologiach i językach programowania. Nie jest wymagane wyższe wykształcenie, liczą się umiejętności – dodaje Krzysztof Caban, CTO w Altimi Software House.

    Współpraca bez granic

    Coraz więcej międzynarodowych firm korzysta z usług polskich software house’ów. Wśród nich są przedsiębiorstwa z krajów sąsiadujących, jak i z tych bardziej odległych.

    – Należy podkreślić brak barier językowych. Polscy programiści biegle władają językiem angielskim i niemieckim, co ułatwia komunikację z klientami. Z naszych doświadczeń wynika, że partnerzy z krajów Europy Zachodniej, m.in. z Niemiec, Szwajcarii, Danii czy Szwecji, doceniają także bliskość geograficzną, sprawną logistykę oraz liczne połączenia lotnicze, co przekłada się na pełny nadzór nad projektami. Klienci czują się bezpieczni, w każdej chwili mogą skontaktować się ze specjalistą, a nawet spotkać w celu omówienia projektu – mówi Krzysztof Caban, CTO w firmie Altimi.

    Jak wynika z raportu HackerRank, polskich programistów można opisać także jako „nieustępliwych”. W kategorii „Który kraj nigdy się nie poddaje” zajęliśmy trzecie miejsce, zaraz za Węgrami i Szwajcarią. To ważna cecha. Zagraniczni partnerzy kojarzą polskich programistów z niezawodnością. Wiedzą, że bez względu na to, jakie są ich potrzeby i jakie stawiają wyzwania, czy to w zakresie aplikacji mobilnych, webowych, embedded, QA czy IoT, mogą liczyć na doradztwo i wsparcie zespołu ekspertów.

    Przykładem firmy o polskich korzeniach, w której programiści tworzą oprogramowanie dla wielu kontrahentów z różnych krajów Europy jest Altimi Software House. We wrocławskim biurze tworzone są rozwiązania, dzięki którym Islandczycy mogą korzystać z aplikacji ratującej życie, Szwedzi – dokonywać zakupów poprzez rozwiązania e-commerce, a Duńczycy, z poziomu platformy e-learningowej, bez wychodzenia z domu, mogą szkolić się w zakresie znajomości języków obcych.

    Branża usług IT uznawana jest za lidera innowacyjności i sektor, w którym wprowadza się najwięcej nowatorskich rozwiązań. Wartość rynku IT w Polsce stale rośnie – średnio o 4 proc. rocznie. Rośnie także eksport usług IT. Zagraniczne przedsiębiorstwa coraz częściej szukają alternatywy dla lokalnych usług – rozwiązań tańszych, ale dobrej jakości. Według prognoz trend będzie się umacniał, podobnie jak udział eksportu usług IT w ogólnym eksporcie Polski – podsumowuje Krzysztof Caban.

  • Czy e-sklepy korzystają z AdWords?

    Czy e-sklepy korzystają z AdWords?

    O sile reklamy można pisać wiele. Jednak faktem jest, że w różnym stopniu każda reklama ją posiada. Reklama w wyszukiwarce jest jedną z podstawowych metod promocji sklepów internetowych. Jak wiele firm z niej korzysta i jakie są powody nie stosowania jej?

    56 proc. e-sklepów nigdy nie prowadziło kampanii AdWords – tak wynika z danych platformy Shoper. Powodem jest brak środków i doświadczenia. Tymczasem wyszukiwarka to miejsce, od którego klient bardzo często zaczyna zakupy w sklepie internetowym. Szuka interesującego go produktu, sprawdza cenę i dostępność w różnych witrynach. Na samym początku lejka sprzedażowego sklepy powinny maksymalizować wysiłki, by trafiło do nich jak najwięcej klientów. Głównymi sposobami na to jest pozycjonowanie sklepu i reklama AdWords. Nawet jeśli w wynikach wyszukiwarki sklep przegrywa z konkurencją, poprzez reklamę tekstową AdWords czy Google Shopping ma szansę na ściągnięcie ruchu na swoją stronę.

    kampania

    Umożliwienie sklepom dostępu do ekspertów od marketingu internetowego to jeden z pierwszych kroków do profesjonalizacji e-sklepów. Powodem nieprowadzenia kampanii reklamowych jest bowiem najczęściej brak wiedzy na ten temat – tak przyznało 46 proc. ankietowanych przez platformę Shoper sklepów. Dla 28 proc. sprzedawców działanie jest zbyt kosztowne a dla 11 proc. zajmuje zbyt wiele czasu.

    Uruchomić i zatowarować e-sklep to jedno, pozyskać do niego ruch to już zupełnie co innego. Rozpoczynając sprzedaż w internecie trzeba się znać nie tylko na oferowanych produktach, ale również na mechanizmach marketingu internetowego. Nie wszyscy sprzedawcy taką wiedzę posiadają, a jest ona bardzo istotna już na samym początku – mówi Tomasz Tybon, dyrektor ds. sprzedaży w Dreamcommerce

    Żeby pomóc e-sklepom na starcie, na początku 2016 r. platforma Shoper wprowadziła usługę Sklep z zamówieniami, w ramach której każdemu nowemu sklepowi uruchamiana jest i bezpłatnie prowadzona miesięczna kampania AdWords. Po miesiącu sklep może kontynuować współpracę z platformą, prowadzić kampanię sam lub zlecić agencji.

    Dlaczego sklepy nie korzystają?

    E-sklepy rzadko jednak zostają klientami agencji performance marketingowych ze względu na zbyt małe budżety, którymi dysponują. Według ankiety połowa sklepów jest w stanie przeznaczyć na dwumiesięczną kampanię AdWords nie więcej niż 500 zł. Tyle samo sprzedawców jest w stanie zaakceptować koszt pojedynczej transakcji przychodzącej z reklamy Google na poziomie 5 proc. wartości koszyka zakupowego. 28 proc. sklepów nie potrafi określić takiego kosztu, co również potwierdza brak doświadczenia z narzędziami marketingowymi.

    kmpania 2

    Po ponad roku prowadzenia kampanii dla sklepów widzimy, jak bardzo taka usługa była naszym sklepom potrzebna. Dotychczas blisko 300  klientów skorzystało z prowadzonych przez nas kampanii – wylicza Tomasz Tybon.

    Do tej pory platforma wygenerowała tym klientom ponad 4,6 mln zł przychodu. W marcu ruszyła usługa kampanii AdWords dla sklepów korzystających z oprogramowania w Indiach i Turcji. Niedługo Shoper planuje również zaproponować sklepom pomoc w prowadzeniu kampanii na Facebooku.

    Dane pochodzą z internetowej ankiety wypełnionej przez 413 e-sklepów z platformy Shoper od stycznia 2016 do marca 2017.

    kampania 3

  • AB na rynku dystrybucji IT (Q1 2017)

    AB na rynku dystrybucji IT (Q1 2017)

    Ostatnio Grupa AB S.A. opublikowała skonsolidowany raport okresowy za I kwartał 2017 roku. Wyniki świadczą o tym, że Spółka dobrze sobie radzi na trudnym rynku dystrybucji IT i stabilnie utrzymuje swoją czołową pozycję.

    Grupa AB po pierwszym kwartale 2017 r. (III kw. roku finansowego 2016/2017) powiększyła przewagę nad konkurentami. Zwiększyła przychody o blisko 9% w ujęciu rok do roku, do 1,85 mld PLN, wypracowując 24,3 mln zł wyniku EBITDA (stabilnie rdr) i 13,2 mln zł zysku netto (+6,2% rdr).

    Potrafimy rosnąć nawet w porównaniu do rekordowego roku 2016, w którym przekroczyliśmy próg 8 mld zł przychodów. To efekt skutecznie realizowanej długoterminowej strategii rozwoju z bezpieczeństwem i ostrożnością wpisanymi w nasze DNA. Motorem wzrostu w minionym kwartale był dla nas rynek polski. Na rynku czeskim i słowackim nastąpiła  stabilizacja po ogromnym sukcesie rynkowym naszej spółki AT Computers i serii kwartałów z dwucyfrowymi wzrostami. Czynniki makroekonomiczne, w tym wzrost gospodarczy w naszym regionie i bogacenie się społeczeństw, napływ środków UE z nowej perspektywy finansowej do przygotowywanych projektów informatycznych w Polsce i Czechach czy oczekiwany w końcu przez branżę wpływ programu 500+ w Polsce sprawiają, że z optymizmem patrzymy w przyszłość – mówi Andrzej Przybyło, Prezes Zarządu AB S.A.

    Finanse

    Grupa AB nie tylko wielokrotnie przewyższa konkurentów pod względem skali biznesu i osiąganych wyników finansowych, ale również cieszy się zaufaniem instytucji finansowych.

    Grupa AB utrzymuje wysoką rentowność na tle branży, ma też najniższe koszty SG&A i to już po pierwszych 9 miesiącach kalibrowania procesów logistycznych w nowym, w pełni zautomatyzowanym magazynie w Magnicach. Silna baza kapitałowa i odpowiedzialnie prowadzony biznes sprawiają, że jesteśmy wiarygodnym i rzetelnym partnerem dla dostawców, klientów i instytucji finansowych. Zarówno banki, jak i instytucje ubezpieczeniowe doceniają siłę finansową Grupy AB. Mamy dużo przestrzeni do sfinansowania dalszego wzrostu, zarówno od strony dostawców, jak również klientów – Rafał Michalczuk, CFO Grupy AB SA.

    Grupa AB od lat może się też pochwalić najwyższymi kapitałami własnymi w branży – ich wartość na koniec I kw. 2017 r. to już 640 mln zł, czyli 33,5% sumy bilansowej. Firma ma wzorcową strukturę finansowania w 1/3 kapitałami własnymi i 2/3 kapitałami obcymi (w tej kategorii prawie połowa to długoterminowe obligacje i kredyty), co jest zgodne z zasadą bezpieczeństwa wpisanego w strategię rozwoju.

    Warto również odnotować, że Grupa AB sukcesywnie zmniejsza zadłużenie odsetkowe. Dług netto na koniec grudnia 2016 r. w ujęciu rok do roku spadł o aż 20%, czyli nominalnie o ponad 87 mln zł. W I kw. 2017 r. w porównaniu do I kw.  2016 r., pomimo wzrostu skali obrotów, dług odsetkowy netto został zmniejszony o 13,5 mln zł, a jego relacja do wyniku EBITDA to bezpieczne w branży dystrybucji 2,9 (spadek z 3,2 przed rokiem). W trakcie czterech ostatnich kwartałów Grupa AB poprawiła przy tym przepływy gotówkowe z działalności operacyjnej o ponad 58 mln zł w ujęciu rok do roku.

    Cloud i gaming z dużym potencjałem

    Jak wynika z prognoz IDC Poland, cały rynek cloud computingu w Polsce w 2016 roku miał wartość 630 mln zł, a w tym roku powinien przekroczyć próg 800 mln zł, rosnąc do 2019 r. pięć razy szybciej niż rynek tradycyjnych usług IT.

    Istotny potencjał biznesowy Grupa AB widzi również w segmencie produktów dla graczy. Rynek gaming w regionie Europy Środkowej i Wschodniej w 2016 r. miał wartość 3 mld USD, z czego blisko 570 mln USD przypadało na Polskę i Czechy.

    X-play to sieć punktów sprzedaży w formule shop-in-shop, która wystartowała w III kw. 2016 r. i obejmuje już 89 punktów sprzedaży. Grupa AB posiada w swojej ofercie blisko 7 tys. produktów dla graczy: konsole, specjalistyczne komputery klasy PC – w tym produkowane we własnej fabryce, monitory, a także akcesoria, komponenty i gry. W ramach marki Optimus została stworzona e-sportowa linia produktów, a sieć franczyzowa Alsen jest patronem technologicznym A-Team, profesjonalnej organizacji e-sportowej, która zdobyła m.in. 1. miejsce w QPAD Arctic Cup FIFA16.

    AB dystrybutorem pierwszego wyboru

    W I kw. 2017 r. Grupa AB podpisała nowe lub rozszerzyła dotychczasowe umowy dystrybucyjne z m.in. firmami  Canon (zaawansowane drukarki i kopiarki), Epson (zaawansowane projektory do kina domowego), LG (smartfony), Socomec (bezpieczeństwo IT), TCL (RTV), Zyxel (rozwiązania sieciowe). Do najważniejszych kontraktów dystrybucyjnych z 2016 roku, których efekty sprzedażowe widać już w wynikach Grupy AB, można zaliczyć umowy z firmami: Microsoft (konsole Xbox, urządzenia Surface), Fractal Design (obudowy PC),  Legrand (UPS i listwy zasilające), Samsung (AGD), Philips (RTV), Lenovo (smartfony), OKI (drukarki i materiały eksploatacyjne). Warto zauważyć, że Grupa AB jest głównym partnerem w regionie dla globalnych gigantów IT jak m.in. Apple, Microsoft, HP, Lenovo, Asus czy Dell. Łącznie Grupa AB posiada w ofercie dostępnej na magazynie blisko 100 tys. indeksów produktowych.

    Grupa AB korzysta z silnej pozycji w segmencie Enterprise, gdzie prowadzi dystrybucję z wartością dodaną (VAD) oraz rozwija ogólnopolską sieć integratorów, zrzeszoną pod marką Optimus.

    W I kw. 2017 r. zwiększyliśmy sprzedaż do partnerów z sektora Enterprise o blisko 60% rok do roku. To sukces naszego zespołu specjalistów, inżynierów i product managerów, którzy dostosowują ofertę zarówno dla resellerów, jak i integratorów. Prowadzimy szereg inicjatyw w zakresie VAD, jak chociażby Centrum Kompetencyjne, Akademię Integracji, DemoLab czy Noc IT – Patrycja Gawarecka, Dyrektor Sprzedaży w AB SA.

    Dynamicznie rozwija się również dystrybucja asortymentu spoza IT. W I kw. 2017 r. obrót w segmencie RTV/AGD wzrósł o 55% rok do roku po skoku o 83% w całym 2016 roku. Sieć franczyzowa Kakto ma już 231 punktów sprzedaży w całej Polsce.

    Grupa AB sukcesywnie osiąga nowe szczyty biznesowego świata. W najnowszej edycji Listy 500 dziennika „Rzeczpospolita” (kwiecień 2017 r.) awansowała na pozycję nr 1 w branży IT, wyprzedzając Asseco Poland, innych dostawców oprogramowania, producentów gier czy innych dystrybutorów IT. W ogólnym zestawieniu Grupa AB została sklasyfikowana jako 36. największe przedsiębiorstwo w Polsce (+ 2 pozycje rdr).

  • Przechowywanie danych – wygodne i wydajne

    Przechowywanie danych – wygodne i wydajne

    Niemal każda firma ma do czynienia z tymi samymi wyzwaniami – rosnącą liczbą danych, a także koniecznością bezpiecznego dostępu do nich przez wielu użytkowników (zarówno tych pracujących w biurze, jak i poza nim).

    ReadyNAS RN422 oraz RN424 to idealne rozwiązania do przechowywania danych sieciowych, które sprostają wymaganiom każdej organizacji. Oferują przy tym wysoką wydajność tworzenia kopii zapasowych i dostępu do grup roboczych, 6 poziomów ochrony danych oraz opatentowaną technologię ReadyCLOUD.

    RN424 min

    Możliwości

    Oba urządzenia NETGEAR wyposażone są w szybkie procesory Intel Atom C3338 Dual Core. Ready NAS RN422 posiada 2 zatoki dyskowe na dyski o maks. sumarycznej pojemności 20 TB. Natomiast Ready NAS RN424 to 4 zatoki dyskowe na dyski o sumarycznej maks. pojemności 40 TB. Poza przechowywaniem i udostępnianiem danych urządzenia oferują możliwość wykonywania kopii zapasowych oraz odzyskiwanie danych – w sieci, poza nią lub w chmurze. Gwarantują one również dostęp do zaawansowanego i prostego w obsłudze rozwiązania do centralizacji, zabezpieczania i udostępniania istotnych dla przedsiębiorstwa zasobów dyskowych.

    W celu zapewnienia jeszcze większej ochrony oba modele wyposażono w funkcję replikacji z poziomu chmury. Dzieje się to wraz z pracującym w czasie rzeczywistym antywirusem oraz szyfrowaniem danych. Dodatkowo, nowe NASy posiadają technologię ochrony migawkowej, umożliwiającą odzyskiwanie plików z dowolnego okresu.

    RN422 min

    Cena?

    Ready NAS RN422 – 2299 złotych brutto

    Ready NAS RN424 – 2899 złotych brutto.

  • Łatwiejszy dostęp do szybkiej pożyczki dzięki PayU

    Łatwiejszy dostęp do szybkiej pożyczki dzięki PayU

    W ramach umowy PayU i Kreditech zaoferują wspólne rozwiązania dotyczące finansowania zakupów w punkcie sprzedaży. W tym celu wykorzystany zostanie szeroki zasięg geograficzny PayU oraz unikalne rozwiązania technologiczne Kreditech. Pozwoli to wprowadzić innowacyjne usługi finansowe na rynkach o niskim poziomie ubankowienia.

    110 mln euro od PayU otrzyma grupa technologiczna Kreditech. Firmy nawiązują tym samym strategiczne partnerstwo i rozpoczynają globalną współpracę. Celem jest zwiększenie dostępu do usług kredytowych na rynkach wschodzących z najszybszym wzrostem gospodarczym. Jest to największa inwestycja kapitałowa na niemieckim rynku FinTech, a poprzedził ją zakończony pomyślnie dwunastomiesięczny program pilotażowy przeprowadzony w Polsce.

    Kreditech udostępni technologię zatwierdzania wniosków kredytowych wykorzystującą sztuczną inteligencję i tzw. uczenie maszynowe. Umożliwi też korzystanie z technologii zarządzania kredytami, dzięki którym obsługiwać będzie 300 tys. klientów PayU w różnych regionach na świecie.

    Informację ogłoszono po pomyślnym zakończeniu programu pilotażowego wdrożonego przez Kreditech i PayU. W jego ramach konsumenci w Polsce uzyskali szerszy dostęp do pożyczek, zatwierdzanych w czasie rzeczywistym przez Internet. Dzięki programowi udzielono pożyczek online o łącznej wartości 10 mln euro.

    Dzięki finansowaniu inwestycji rozwojowej w tak dużym wymiarze, PayU nabyła znaczącą część pakietu mniejszościowego akcji spółki Kreditech. Tym samym doołączyła do grona innych czołowych inwestorów z sektora finansowo-technologicznego, takich jak: JC Flowers, Varde, Blumberg Capital, HPE, Peter Thiel, Rakuten oraz IFC Banku Światowego.

    Większa zdolność nabywcza klientów sklepów internetowych na rynkach wschodzących

    Inwestycja strategiczna jest częścią globalnego planu PayU opierającego się na wykorzystaniu bogatego doświadczenia w rozwijaniu usług płatniczych. Chcą w ten sposób stać się ich wiodącym dostawcą w dynamicznie rozwijających się gospodarkach. PayU ma duże doświadczenie w budowaniu biznesu opartego na usługach płatniczych na rynkach wschodzących, w tym między innymi w Europie Wschodniej, Indiach i Ameryce Łacińskiej.

    Współpraca z PayU pozwoli Kreditech w pełni się zrealizować i rozszerzyć działalność na nowe rynki, zgodnie z wizją firmy. Owa wizja zakłada zwiększanie swobody finansowej osób o ograniczonym dostępnie do usług bankowych, przez zastosowanie rozwiązań technologicznych. Zawarta umowa pozwoli sprzedawcom prowadzącym działalność na rynkach wschodzących z najszybszym wzrostem gospodarczym zaoferować konsumentom dostęp do nowych źródeł finansowania zakupów przez Internet – wygodnie, przejrzyście i przy korzystnym oprocentowaniu.

    Partnerstwo PayU i Kreditech nie zostało zawarte na wyłączność. Jest pierwszą tego typu współpracą o strategicznym znaczeniu pomiędzy dostawcą usług płatniczych, a firmą specjalizującą się w technologicznie zaawansowanych produktach finansowych dla konsumentów.

    Nowe korzyści dla sprzedawców internetowych

    Cieszymy się, że budujemy pozycję wiodącego i innowacyjnego gracza na rynku kredytów konsumenckich udzielanych przez Internet w gospodarkach o dynamicznym wzroście. Dzięki tak znacznej inwestycji zacieśniamy współpracę z najlepszym w branży zespołem menedżerów z Kreditech. Pomagamy też przenieść pionierską technologię, opartą na sztucznej inteligencji i uczeniu maszynowym na wiele szybko rozwijających się rynków na świecie.W PayU wierzymy, że dzięki rozwiązaniom technologicznym możliwe jest zapewnienie dostępu do kredytowania i innych usług finansowych w społeczeństwach, gdzie są duże braki w tym zakresie. W ciągu ostatnich 12 miesięcy staliśmy się wiodącym inwestorem venture capital w branży FinTech, przeznaczając łącznie na inwestycje na całym świecie 245 mln euro. Inwestycja w Kreditech doskonale wpisuje się w naszą wizję – Laurent le Moal, CEO PayU

  • Jak NIE przesyłać tajnych danych, czyli brytyjska policja znów gubi kluczowe dowody

    Jak NIE przesyłać tajnych danych, czyli brytyjska policja znów gubi kluczowe dowody

    Jest co najmniej kilka sposobów bezpiecznego transferu wrażliwych danych. Rozsądek podpowiada, że jeśli odległość nie jest zbyt duża, tego rodzaju informacje powinno się dostarczać osobiście. Z kolei przesyłając je siecią warto skorzystać z dedykowanego protokołu VPN. W każdym jednak przypadku dane wysokiego ryzyka powinny być zaszyfrowane, co uchroni je przed niepowołanym dostępem nieuprawnionych osób.

    Manchesterska policja zlekceważyła te standardy przesyłając nośniki z niezaszyfrowanymi plikami nagrań z przesłuchań ofiar przemocy seksulanej… pocztą. W efekcie niezaszyfrowane płyty DVD z zeznaniami zaginęły na poczcie, a funkcjonariusze już drugi raz zainkasowali 150 tys. funtów grzywny od brytyjskiego odpowiednika GIODO.Oddając sprawiedliwość Poczcie Królewskiej warto wspomnieć, że policjanci mogli skorzystać z przesyłki specjalnej, przy której każde przekazanie paczki z rąk do rąk wymaga podpisu osoby pobierającej przesyłkę. Nie zrobili nawet tego, wybierając po prostu jedną z najtańszych opcji.

    Szokujące zaniedbanie wyszło na jaw, gdy nagrania nie dotarły do miejsca przeznaczenia: Sekcji Analizy Poważnych Przestępstw działającej w ramach Narodowej Agencji ds. Przestępczości. Wydział ten zajmuje się identyfikacją seryjnych morderców i gwałcicieli już na wczesnych etapach dochodzenia. Oczywiście wtedy, gdy ma dowody, na których może pracować. Kiedy ich zabrakło zaalarmowana instytucja ICO (brytyjski odpowiednik Generalnego Inspektora Ochrony Danych Osobowych) rozpoczęła śledztwo, którego ustalenia zjeżyły włos na głowie wielu brytyjskim obywatelom. Okazało się, że pechowy wydział przesyłał w ten sposób wrażliwe zeznania od 2009 roku, a po wycieku danych zgłoszonym w 2015 rzekomo „przestał” w tym celu korzystać z usług poczty. Pytanie brzmi: dlaczego właściwie poczta?

    Przyczyną może być kilka czynników, a najprawdopodobniej ich wybuchowa mieszanka. Przyzwyczajenie do starych metod, brak kompetencji do obsługi nowszych, zwykłe niedbalstwo lub też źle pojęta oszczędność. Tę ostatnią szczególnie trudno zrozumieć zważywszy na fakt, że za równowartość otrzymanych kar wspomniany wydział policji już dawno mógł mieć najnowocześniejsze systemy kontroli i ochrony danych – Krystian Smętek, Anzena

    Kolejny błąd?

    Według raportu Big Brother Watch z 2016 w ciągu ostatnich 4 lat na koncie manchesterskiej policji odnotowano 100 wyłomów bezpieczeństwa. Niestety funkcjonariusze nie wyciągnęli żadnych wniosków ze swoich wcześniejszych potknięć, wskutek czego ponownie łamiąc regulacje obowiązującego na Wyspach rozporządzenia Data Protection Act policja po raz drugi zainkasowała grzywnę 150 tys. funtów. Po raz drugi, bo w 2012 analogiczną karę dostała za utratę pamięci USB z wrażliwymi danymi.

    Każdy klient i użytkownik sieci ma prawo oczekiwać, że jego informacje będą przechowywane i transportowane we właściwy sposób. Wydatnie pomogą w tym narzędzia szyfrujące, rozwiązania DLP chroniące przed wyciekiem wrażliwych danych i nowoczesne produkty do backupu. Bez tych ostatnich w przypadku dużej awarii może już nie być czego zabezpieczać. W przypadku mniejszej czyjeś dowody mogą nie dotrzeć przed oblicze sędziego. Obu przypadków warto się wystrzegać.

  • Raiffeisen Bank Polska – nowe formy płatności

    Raiffeisen Bank Polska – nowe formy płatności

    Raiffeisen Bank Polska jest jednym z największych banków działających w Polsce, kierujących swoją ofertę do klientów indywidualnych, małych i średnich firm oraz dużych przedsiębiorstw. Klientów o najwyższych wymaganiach obsługuje w ramach bankowości prywatnej Friedrich Wilhelm Raiffeisen. Z usług banku korzysta prawie 750 tysięcy klientów indywidualnych i 14,7 tysiąca klientów korporacyjnych.

    Polski Standard Płatności podpisał z Raiffeisen Bank Polska umowę o uczestnictwo w systemie płatności mobilnych BLIK. Plan zakłada, że w drugiej połowie roku klienci banku będą mogli za pomocą BLIKA realizować transakcje w sklepach internetowych i stacjonarnych oraz wypłacać gotówkę z  bankomatów.

    Raiffeisen Bank Polska należy do pierwszej dziesiątki banków w Polsce pod względem wartości aktywów. Oznacza to, że kolejny bank z krajowej czołówki podpisał umowę o uczestnictwo w systemie BLIK i po okresie wdrożenia zaoferuje naszą usługę swoim klientom. Jestem z tego bardzo zadowolony, bo BLIK zyskuje coraz większe uznanie na rynku. Potwierdza swoją pozycję jako powszechna, szybka i wygodna metoda płatności. Kolejna grupa klientów dostanie w drugiej połowie roku możliwość dokonywania transakcji w wielu kanałach wyłącznie przy użyciu smartfona. BLIK bowiem doskonale sprawdza się na wielu polach – w internecie, przy wypłacie gotówki z bankomatu, transakcjach w sklepie stacjonarnym oraz płatnościach bezpośrednio na numer telefonu. Współpraca z Raiffeisen Bank Polska to kolejny krok w kierunku popularyzacji płatności mobilnych w Polsce i mamy nadzieję, że wkrótce dołączą do nas kolejne banki – mówi Grzegorz Długosz, prezes Polskiego Standardu Płatności, operatora BLIKA

    blik q1 min

    BLIK – kto już korzysta?

    W tej chwili z BLIKA korzystają klienci Alior Banku, Banku Millennium, Banku Zachodniego WBK, ING Banku Śląskiego, mBanku, PKO Banku Polskiego, Getin Noble Banku i T-Mobile Usługi Bankowe. Aplikacji z aktywowanym BLIKIEM jest obecnie ponad 3,5 miliona. Od momentu gdy system został uruchomiony (luty 2015 r.) dokonano nim ponad 10 milionów transakcji. BLIKIEM można płacić w ponad 180 tysiącach terminali płatniczych obsługiwanych przez eService, First Data i PayTel. Płatności są możliwe też niemal we wszystkich polskich sklepach internetowych za pośrednictwem działających w Polsce agentów rozliczeniowych i integratorów płatności. Są nimi m.in. Blue Media, Dotpay, Przelewy24, Transferuj.pl, CashBill, eCard, PayU, czy First Data. BLIK to także wygodna i bezpieczna wypłata gotówki z większości bankomatów oraz płatności bezpośrednio na numer telefonu w usłudze P2P.

  • Skradziono już ponad milion danych z rejestrów medycznych, a ta liczba wciąż rośnie

    Skradziono już ponad milion danych z rejestrów medycznych, a ta liczba wciąż rośnie

    Cyberprzestępcy są coraz bardziej zainteresowani wykradaniem danych z rejestrów medycznych. Na czarnym rynku tego rodzaju informacje są warte więcej niż np. dane dostępu do konta czy karty kredytowej. Specjaliści Fortinet wyjaśniają, skąd bierze się taka popularność danych medycznych w cyberprzestępczym podziemiu.

    Rejestry medyczne to bogate źródło wiedzy na temat danej osoby. Zawierają imię i nazwisko pacjenta, datę urodzenia, informacje o rodzicielstwie, numery ubezpieczeń społecznych, adresy, numery telefonów, informacje o krewnych i wiele innych informacji osobistych. Są to dane przydatne w szerokim zakresie cyberprzestępczych działań, włącznie z kradzieżą tożsamości.

    Trwałość danych

    O ile numery kart kredytowych i konta bankowe mają krótki okres przydatności dla przestępców, tak dane z rejestrów medycznych mogą być przetwarzane przez o wiele dłuższy czas. Do wykrycia kradzieży tego typu danych może dojść nawet po kilku miesiącach. Pozwala to przestępcom na spokojną i dokładną analizę wykradzionych informacji, które mogą być następnie wykorzystane do oszustw finansowych popełnianych poza sektorem opieki zdrowotnej. Informacje o ubezpieczeniach zdrowotnych mogą być też wykorzystywane np. do uzyskiwania fałszywych recept czy zakupu sprzętu medycznego.

    Niestety, istnieje ograniczona możliwość odzyskania danych

    Kiedy oszust wykorzystuje do popełnienia przestępstwa informacje z konta bankowego lub karty kredytowej, ich odzyskanie może być stosunkowo proste. Instytucja finansowa blokuje wówczas kartę czy możliwość wykonywania operacji na koncie i wydaje nowe dokumenty oraz dane. W przypadku kradzieży danych medycznych doprowadzenie do stanu sprzed kradzieży jest wręcz niemożliwe: nie zmieni się przecież imienia, nazwiska, historii choroby czy grupy krwi. Jedyną możliwością ochrony jest regularne sprawdzanie, czy np. nie odnotowano prób zaciągnięcia pożyczki czy otwarcia nowego konta na Twoje dane. Oczywiście o kradzieży danych należy bezzwłocznie po jej wykryciu poinformować organy ścigania.

    Uwaga na IoT

    Cyberprzestępcy coraz częściej atakują za pośrednictwem przedmiotów Internetu rzeczy (IoT). Dlatego przed podłączeniem do domowej sieci różnego rodzaju urządzeń opieki medycznej, które monitorują stan zdrowia pacjentów lub dawkują leki, należy je dokładnie sprawdzić: dowiedzieć się, czy istnieją znane luki w ich zabezpieczeniach i czy można je aktualizować.

    Zdaniem ekspertów Fortinet można domniemywać, że na całym świecie przestępcy skradli już miliony danych z rejestrów medycznych. Dzięki statycznej naturze zawartych w nich informacji przestępcy mają sporo czasu, aby je przeanalizować, przetwarzać, a następnie z nich korzystać. Cyberprzestępcy nadal korzystają z takich metod ataków jak ransomware wymierzone w jednostki ochrony zdrowia czy bardziej „tradycyjnych” ataków metodą DDoS (odmowa dostępu).W tej sytuacji bardzo ważne jest, aby instytucje medyczne administrujące naszymi danymi odpowiednio szkoliły pracowników w zakresie cyberbezpieczeństwa, tworzyły kopie zapasowe danych czy przeprowadzały codzienną integrację sygnatur złośliwego oprogramowania.

  • DHL Parcel poprawia jakość obsługi klienta

    DHL Parcel poprawia jakość obsługi klienta

    Nowatorski system automatycznej obsługi klientów infolinii za pomocą Wirtualnego Konsultanta wdrożyła dla DHL Parcel firma Pirios SA. System ma wpłynąć na skrócenie czasu oczekiwania klientów DHL Parcel na połączenie z infolinią oraz umożliwić zdalne załatwienie określonej sprawy.

    Obecnie klienci DHL Parcel mogą zdalnie sprawdzić status przesyłki, a także nadać przesyłkę oraz sprawdzić wycenę realizacji usługi. System obsługuje aż do 30 jednoczesnych połączeń.

    System umożliwia przeprowadzenie w całości procesu obsługi klienta przez Wirtualnego Konsultanta, który prowadzi dialog z klientem, pobierając odpowiednie informacje z systemów DHL Parcel. Co istotne, cała rozmowa przebiega w trybie głosowym, a nie poprzez wybór klawiszy w telefonie (jak to odbywa się zazwyczaj w tego rodzaju systemach z użyciem sygnalizacji tonowej DTMF). Gdy jednak sytuacja będzie wymagała przekazania rozmowy do pracownika Contact Center, np. w celu pogłębienia tematu, wirtualny konsultant zrobi to samodzielnie. Przekaże jednocześnie wszystkie zebrane wcześniej informacje, aby ułatwić prowadzenie dalszej rozmowy.

    Wdrożenie systemu przyniesie szereg korzyści nie tylko dla klientów, ale również dla samej firmy. Pozwoli m.in. zoptymalizować koszty, odciąży konsultantów, zagwarantuje najwyższy poziom gotowości do obsługi klientów w okresie wzmożonej interakcji, np. przed świętami.

    unnamed min

  • Instagram, WhatsApp i Spotify – kłopoty z przestojem

    Instagram, WhatsApp i Spotify – kłopoty z przestojem

    W ostatnich dniach kilka największych i najbardziej popularnych usług internetowych ucierpiało z powodu nieplanowanych przerw w działaniu. Brak dostępu do aplikacji Instagram i WhatsApp, a także serwisu muzycznego Spotify, rozwścieczył liczną grupę użytkowników.

    W dzisiejszym świecie biznes online jest coraz silniej zobligowany do zapewnienia dostępności usług w trybie ciągłym, przez okrągły rok. Współcześni konsumenci są coraz lepiej wyedukowani w kwestii usług cyfrowych. Za pośrednictwem urządzeń mobilnych mogą korzystać z nich niemal wszędzie i dla wielu z nich stało się to zupełnie naturalne. Dlatego domagają się nieprzerwanego dostępu do ulubionych aplikacji, serwisów i usług. Wśród nich są Instagram, WhatsApp i Spotify, z których w skali miesiąca łącznie korzystają blisko dwa miliardy użytkowników. Także różne gałęzie biznesu chętnie wykorzystują działające w czasie rzeczywistym platformy usług cyfrowych. Na przykład do tego, by dotrzeć do klientów z przekazem reklamowym oraz innymi treściami – informacyjnymi, rozrywkowymi czy edukacyjnymi. Stąd również oczekiwania świata biznesu są takie, by te popularne aplikacje działały non stop.

    Choć kliku czy kilkunastogodzinne przestoje mogą wydawać się krótkotrwałe, ich konsekwencje zazwyczaj okazują się bardzo kosztowne, zarówno w wymiarze finansowym, jak też wizerunkowym. Z opublikowanego niedawno opracowania Veeam Availability Report 2017 wiemy, że nieplanowane przestoje w obszarze IT kosztują duże przedsiębiorstwo średnio 21,8 mln dol. rocznie. Niemniej istotny jest uszczerbek na reputacji, który trudno oszacować w kategoriach czysto pieniężnych. Przerwy w dostępności usług skutkują tym, że niemal połowa badanych przedsiębiorstw traci zaufanie klientów. Jednocześnie 40 proc. firm przyznaje, że awarie nadwątlają wizerunek marki, co negatywnie wpływa nie tylko na jej postrzeganie ale też zdolność do utrzymania klientów – mówi Tomasz Krajewski, Veeam Software

    Przyczyny i konsekwencje

    Instagram, WhatsApp i Spotify opierają swoje działanie na wysoce skalowalnych i w dużej mierze odpornych na błędy mikrousługach. System ten nie jest jednak całkowicie odporny na zakłócenia skutkujące nieplanowanymi przerwami w pracy. Przestoje pokazują wręcz, że nawet najlepsze systemy IT, zarządzane przez największe firmy, mogą ucierpieć z powodu awarii. Niezależnie od tego, jak skalowalna, odporna i rozproszona jest architektura systemu, wszystko, co jest oparte na oprogramowaniu może potencjalnie odmówić działania.

    Mając na uwadze wspomniane incydenty, nieodzowne dziś jest, aby przedsiębiorstwa bez względu na sektor i skalę działalności dysponowały planem gwarantowania stałej dostępności usług oraz ochrony i awaryjnego odzyskiwania danych. Jak pokazała natychmiastowa reakcja użytkowników, którzy za pośrednictwem Twittera masowo skarżyli się na przestoje w działaniu aplikacji, obecnie zdolność do utrzymania ciągłej dostępności usług w dużym stopniu decyduje o reputacji firmy.

     

  • Wyniki ABC Data za I kwartał 2017

    Wyniki ABC Data za I kwartał 2017

    17 maja 2017 roku spółka ABC Data S.A. opublikowała skonsolidowany raport okresowy za I kwartał 2017 roku. Jednocześnie ogłoszono prognozę skonsolidowanych wyników finansowych, według których Spółka ma osiągnąć 4 468,2 mln PLN przychodów ze sprzedaży, wypracuje zysk EBITDA w wysokości 50,6 mln PLN oraz zysk netto na poziomie 27,7 mln PLN.

    Wbrew pozorom, branży IT towarzyszy zjawisko sezonowości, gdzie pierwszy kwartał jest zwykle najsłabszy, a największa sprzedaż osiągana jest w miesiącach listopad i grudzień. Dlatego po tym okresie można się spodziewać znacznego polepszenia wyników. Skupmy się jednak tylko na pierwszych miesiącach roku i porównajmy ze sobą pierwszy kwartał 2017 do odpowiadającego mu 2016. Okazuje się wówczas, że Grupa osiągnęła przychody ze sprzedaży nieznacznie niższe, zysk brutto ze sprzedaży wzrósł z poziomu 55,5 mln PLN do 58,5 mln PLN, natomiast na dzień 31.03.2017 skonsolidowana wartość EBITDA za okres 12 miesięcy wyniosła 35 mln PLN i jest o 27,6 mln PLN niższy niż za ten sam okres dotyczący roku 2016 (w samym Q1 2017 wyniosła 6,8 mln PLN, co, po oczyszczeniu o jednorazowy wpływ transakcji BizneslinkCO w I kwartale 2016 roku, oznacza wzrost o 19%), a zysk netto w Q1 2017 był ponad pięciokrotnie niższy niż w Q1 2016. Przy tym Grupa utrzymała wysokie marże w tradycyjnym modelu dystrybucji na poziomie 5,7% oraz osiągnęła 10% marżę ze sprzedaży w obszarze VAD. Dzięki temu możliwe było wypracowanie historycznie najwyższej skonsolidowanej marży, która wyniosła 5,9% i była wyższa o 0,5 p.p. w porównaniu do zeszłego roku.

    Co wpłynęło na takie wyniki?

    Warto zaznaczyć, że wyniki za pierwszy kwartał 2016 to echo wydarzeń z 2015 roku, który dla całej branży był istotnie dobry. Nawiązując do takiego spojrzenia, pierwszy kwartał 2017 roku jest odbiciem 2016 roku, który był dość trudnym okresem na rynku it. Ponadto ABC Data pod koniec 2016 roku dokonała zakupu znacznych udziałów w spółce S4E (81,3%), co jest to traktowane jako długofalowa inwestycja, dlatego obecnie, pomimo dobrej marży w obszarze VAD, jeszcze nie osiągnęła znaczących korzyści finansowych. Pozwoliło to jednak zrealizować z prawie dwuletnim wyprzedzeniem cel, jakim było pozyskanie 25% rynku.

    Na skonsolidowane wyniki wypracowane w I kwartale tego roku miał wpływ również wzrost kosztów finansowych netto Grupy ABC Data o 0,5 mln PLN, co wynika ze wzrostu przeciętnego poziomu zadłużenia odsetkowego. Jest to efekt zmiany modelu zarządzania środkami pieniężnymi, wprowadzonej pod koniec 2016 roku z uwagi na sytuację w branży dystrybucji IT. Polega ona na większym niż do tej pory korzystaniu z krótkoterminowego finansowania zewnętrznego, co pozwala na utrzymywanie optymalnego poziomu środków pieniężnych w Spółce.

    Pierwszy kwartał jest momentem przełomowym dla wyników spółki. Wdrożone pod koniec 2016 roku działania mające na celu optymalizację kosztów, przyniosły zakładany efekt już teraz, a jeszcze bardziej widoczne będą w kolejnych kwartałach. Dodatkowo podjęte decyzje biznesowe i intensywne prace prowadzone w kluczowych obszarach e-commerce, cloud, VAD oraz mobile przekładają się na koniec dnia na poziom wyników finansowych Grupy, co szczegółowo odzwierciedla opublikowana prognoza wyników – Ilona Weiss, Prezes Zarządu ABC Data

    Co dalej?

    Jeśli opublikowane prognozy okażą się prawdziwe, będzie to oznaczało, że zysk netto Grupy ABC Data wzrośnie o 61% w stosunku do 2016 roku, wartość EBIDTA zwiększy o ponad 10 mln, a przychody ze sprzedaży nieznacznie spadną. Grupa ABC Data ma pomysł na rozwój i konsekwentnie go realizuje, zgodnie z założeniami przyjętymi na lata 2016-2018. W marcu tego roku postanowiono nie wypłacać dywidend akcjonariuszom, jednak dokonano skupu akcji przez członków zarządu, w tym przez prezes Ilonę Weiss. Jak będzie w przypadku roku 2017 i czy przewidywane wyniki, znacznie lepsze od tych z 2016 roku, przełożą się na lepsze ceny akcji oraz na wypłacenie dywidend? Czas pokaże, jednak są na to spore szanse, biorąc pod uwagę dynamikę branży i długofalowe plany rozwoju ABC Data.

  • Łatwiejszy monitoring temperatury – system od Blulog

    Łatwiejszy monitoring temperatury – system od Blulog

    Restauratorzy, właściciele barów czy punktów gastronomicznych dotychczas osobiście nadzorowali warunki magazynowania ich towaru, ryzykując zbyt późną reakcję na zmiany w łańcuchu zimna. Polsko-francuska firma Blulog opracowała jednak kompleksowe rozwiązanie i wprowadziła na rynek autorski system bezprzewodowego monitoringu temperatury.

    Temperatura to kluczowy parametr w magazynowaniu produktów spożywczych – mrożonych, świeżych czy przetworzonych. W zależności od rodzaju przechowywanego towaru lub dań gotowych, w gastronomii korzysta się z kilku rodzajów urządzeń chłodniczych, np. szaf i komór, chłodziarek, zamrażarek, lodówek. Niestety, bez codziennej i częstej kontroli temperatury przechowywania, sam fakt posiadania dobrego sprzętu nie wystarczy. Przykład? Produkty mrożone, dla których zalecana temperatura magazynowania to -18° C – wszelkie odstępstwa niosą za sobą ryzyko potencjalnego rozwoju mikrobów, które powodują psucie się żywności lub zatrucia pokarmowe. Rekomendowane warunki dla świeżych ryb czy mięsa to z kolei przedział od 0 do 4° C, gdzie każde podwyższenie temperatury prowadzi do intensywnego namnażania Listerii, groźnej bakterii, która podwaja swoją populację już co 6 godzin przy 10 ̊C.

    Nasz projekt jest oparty o technologię machine to machine, czyli komunikację pomiędzy urządzeniami, co umożliwia w pełni automatyczny proces pomiaru. Temperatura produktów świeżych czy dań gotowych jest pod stałą i ścisłą kontrolą, dzięki czemu personel nie musi osobiście nadzorować warunków przechowywania. Najważniejszy jest komfort pracy, gdyż sam pomiar odbywa się w czasie rzeczywistym, a na ewentualne odstępstwa można od razu zareagować – mówi Jérémy Laurens, Blulog

    Jak działa system od Blulog?

    Podstawą rozwiązania opracowanego przez Blulog są precyzyjne rejestratory, które pozwalają monitorować temperaturę z dokładnością typowo +/- 0,2°C w przedziale od 0 do 30°C oraz typowo +/-0,4°C w pozostałym zakresie, czyli od – 40 do +60°C. Urządzenie waży do 30 g i ma wielkość karty kredytowej. Rejestratory mierzące temperaturę montuje się w wybranym pomieszczeniu, np. w chłodni, lub w konkretnym sprzęcie chłodniczym. Kolejny etap to zaprogramowanie urządzenia tak, by reagowało na ewentualne wahania temperatury poza określone ramy. Używa się do tego prostej w obsłudze aplikacji.

    Sam monitoring temperatury odbywa się bezprzewodowo, a do wyboru są, w zależności od potrzeb lokalu, dwa rodzaje technologii – NFC (szybki, krótkozasięgowy przesył danych) oraz RF (radiowy przesył danych). Rejestratory działające w technologii NFC charakteryzują się natomiast równie wysoką precyzją pomiaru  oraz stałym dostępem do danych, informując o przekroczeniu ustalonych progów poprzez diody alarmowe.

    Obie technologie pozwalają na bieżąco informować o ewentualnym przerwaniu łańcucha zimna. Rejestratory przesyłające dane drogą radiową magazynują je najpierw w koncentratorze podłączonym do sieci. Stamtąd trafiają one do chmury, a dalej są wysyłane jako powiadomienie SMS lub e-mail. Cała komunikacja jest niezwykle szybka i odbywa się na bieżąco. Dzięki specjalnej aplikacji, temperaturę stanów magazynowych w naszym lokalu sprawdzimy zdalnie z każdego miejsca na Ziemi. Potrzebujemy jedynie połączenia z Internetem – dodaje Jérémy Laurens, Blulog

    Gdzie zastosowano?

    Bezprzewodowy monitoring temperatury od Blulog jest już stosowany przez restauratorów w Europie Zachodniej. Z systemu korzystają m. in. EXKI, sieć lokali ze zdrową żywnością we Francji, Belgii i Monako, francuskie bary kanapkowe BagelCorner oraz modne lokale w Monte Carlo. Rejestratory i system pomiaru opracowany przez Polaków pozwala pracownikom skupić się na stałym podwyższaniu jakości usług bez ryzyka ewentualnego zaserwowania klientom nieświeżego dania. Polsko-francuski koncept czeka teraz na debiut w rodzimej branży gastronomicznej. Rozmowy z pierwszymi sieciami już trwają.

  • Zagrożenie w publicznych sieciach Wi-Fi – jak się chronić?

    Zagrożenie w publicznych sieciach Wi-Fi – jak się chronić?

    Korzystanie z publicznych sieci Wi-Fi ma swoje wady i zalety. Dzięki nim można w szybki sposób uzyskać dostęp do treści, jednak wiąże się to też z ryzykiem. Cyberprzestępcy mogą wykorzystywać otwarte sieci, aby uzyskiwać dostęp do wiadomości e-mail lub wykradać dane dostępowe.

    Opcjonalny moduł VPN zintegrowany z rozwiązaniem G DATA Mobile Internet Security potrafi jednak chronić naszą cyfrową tożsamość. Dzięki niemu wszystkie działania podejmowane w sieci są szyfrowane i pozostają poza zasięgiem potencjalnych szpiegów. Bezpieczniejsze staje się również korzystanie z banków i sklepów za pośrednictwem publicznych sieci. Klienci posiadający już rozwiązanie G DATA Mobile Internet Security mogą uzupełnić je o nowy moduł, dokonując zakupu z poziomu aplikacji.

    Z punktu widzenia użytkowników korzystanie z sieci publicznych wiąże się z ryzykiem przejęcia wrażliwych danych – takich jak hasła do sklepów internetowych i skrzynek poczty e-mail. Każdy, kto chce bezpiecznie i anonimowo surfować po sieci, powinien stosować rozwiązanie VPN, zdolne w niezawodny sposób chronić jego tożsamość i transmisję danych – mówi Tim Berghoff, G DATA

    Jak działa G DATA VPN?

    Moduł VPN zintegrowany z rozwiązaniem G DATA Mobile Internet Security szyfruje cały ruch internetowy – na całym świecie i w każdej sieci Wi-Fi. Wirtualna sieć prywatna tworzy bezpieczny tunel, który nie tylko chroni cyfrową tożsamość użytkownika, lecz także blokuje przestępcom dostęp do danych. Dane osobowe są skutecznie chronione przez bezpieczne serwery. Moduł G DATA VPN jest zintegrowany z oprogramowaniem, dzięki czemu użytkownicy nie muszą korzystać z osobnej aplikacji, aby chronić swoją prywatność w publicznych sieciach.

    Najważniejsze cechy nowego modułu G DATA VPN

    – Brak limitu ruchu sieciowego
    – Szyfrowanie wszystkich danych przychodzących i wychodzących
    – Kompresja połączeń HTTP dla zmniejszenia objętości przesyłanych danych
    – Automatyczne lub ręczne łączenie z serwerami VPN w 32 krajach, m.in. w USA, Południowej Afryce i Japonii

    Ceny i dostępność

    Klienci posiadający rozwiązanie G DATA Mobile Internet Security na swoich smartfonach lub tabletach mogą korzystać z opcjonalnego modułu VPN za 2,99 € (12,50 PLN – kurs z dnia 16.05.2017) miesięcznie lub 29,99 € (125,50 PLN –  kurs z dnia 16.05.2017) rocznie.

  • Cyberataki coraz bardziej kreatywne – uważaj, gdzie wpisujesz dane

    Cyberataki coraz bardziej kreatywne – uważaj, gdzie wpisujesz dane

    Cyberprzestępcy, w dążeniu do większej efektywności, stają się coraz bardziej kreatywni. Dowodzi temu ostatnie odkrycie firmy Barracdua Networks. Personel firmy po przeskanowaniu setek tysięcy skrzynek pocztowych wielu różnych klientów zauważył kilka bardzo kreatywnych i, niestety, skutecznych ataków. Jeden z nich, który opisany jest poniżej, wykorzystuje dobrze znany mechanizm phishingu.

    Jak wygląda atak?

    Atak zaobserwowano w kilku firmach, zwłaszcza w przedsiębiorstwach z sektorów logistyki, transportu i produkcji, czyli takich, w których pracownicy często wysyłają towary lub podróżują służbowo. Opisywany „lotniczy” atak phishingowy wykorzystuje różne techniki, które służą przestępcom do przechwycenia poufnych danych i zainstalowania u ofiar zaawansowanego uporczywego zagrożenia. Atak z podszywaniem się pod linię lotniczą łączy dwie lub więcej technik ofensywnych. Pierwsza technika to impersonacja. Napastnik podaje się za biuro podróży lub za pracownika z działu kadr lub finansów, który wysyła e-bilet do ofiary lotniczy. Wiadomość jest skonstruowana tak, że nie budzi wątpliwości u nieprzeszkolonego odbiorcy. Oto przykładowy wiersz tematu wiadomości email: Fwd: United Airlines: Confirmation – Flight to Tokyo – $3,543.30.

    W dobrze przygotowanym ataku napastnik specjalnie dostosowuje wiadomość do ofiary. Linie lotnicze, cel podróży i cena są dobrane tak, żeby wyglądały na autentyczne w kontekście danej firmy i odbiorcy.

    Po nakłonieniu pracownika do otwarcia wiadomości napastnik wykorzystuje drugie narzędzie, którym jest osadzone w załączniku zagrożenie APT. Załącznik, zazwyczaj potwierdzenie lotu lub płatności, jest sformatowany jako dokument formatu PDF lub DOCX. W ataku tego typu złośliwe oprogramowanie jest uruchamiane w momencie otwarcia dokumentu. Analizy wskazują, że w lotniczych atakach phishingowych napastnikom w ponad 90 proc. przypadków udaje się nakłonić pracowników do otwarcia fałszywej wiadomości i uruchomienia złośliwego oprogramowania malware. Jest to jeden z najwyższych wskaźników skuteczności wśród ataków phishingowych.

    Zostały również zaobserwowane inne cyberataki, w których używano łączy do witryny phishingowej, mającej  wyłudzać wrażliwe dane od ofiary. Witryna ta przypomina stronę linii lotniczej albo system rozliczeniowy lub podróżny używany przez firmę. Ten etap procesu ma skłonić ofiarę do podania nazwy użytkownika i hasła do sieci korporacyjnej. Napastnik przechwytuje dane logowania i wykorzystuje je do infiltracji sieci oraz wewnętrznych systemów firmy, takich jak bazy danych, serwery pocztowe i serwery plików.

    Jak widać w opisywanym powyżej ataku, cyberprzestępcy wykorzystują trzy techniki:

    Impersonacja (podszywanie się pod firmy, instytucje lub osoby). Badanie wewnętrznej struktury organizacyjnej firmy oraz wzorów komunikacji pomaga napastnikom stworzyć wiadomość e-mail, która wygląda na autentyczną. Dzięki impersonacji wiadomości są często otwierane przez ofiary (ponad 90% przypadków).

    Złośliwe oprogramowanie – APT. Zagrożenie APT trafia do sieci w momencie otwarcia załącznika. Ofiara ufa załącznikowi ze względu na ukierunkowaną treść wiadomości.

    Phishing. Napastnik wykorzystuje pozorną autentyczność wiadomości, aby wyłudzić dane ofiary za pomocą fałszywej strony logowania. Po uzyskaniu danych logowania może łatwo uzyskać dostęp do wewnętrznych danych i komunikacji w firmie.

    Opisane techniki są wykorzystywane w różnych etapach ataku i uzupełniają się nawzajem, ostatecznie umożliwiając przestępcy przeprowadzenie dodatkowych ataków, takich jak wyłudzanie okupu lub pozostanie w ukryciu i następnie dokonanie zwiadu w docelowej sieci. W tym momencie napastnik przejmuje kontrolę.

    Jak uniknąć ataku?

    Najlepszą formą ochrony firmy jest używanie wielowarstwowych zabezpieczeń. Pierwszą warstwą jest „piaskownica”, która w połączeniu z zapobieganiem zagrożeniom APT powinna zablokować złośliwe oprogramowanie, zanim jeszcze dotrze ono do korporacyjnego serwera pocztowego. Druga warstwa to ochrona przed phishingiem. Zaawansowane mechanizmy antyphishingowe z funkcją ochrony łączy wyszukują łącza do witryn, które zawierają złośliwy kod. Łącza do tych zainfekowanych witryn są blokowane, nawet jeśli ukryto je głęboko w treści dokumentu. Trzecią warstwą są szkolenia i działania na rzecz uświadamiania pracowników. Regularne szkolenia i testy zwiększają świadomość pracowników i pomagają im zidentyfikować ukierunkowane ataki, a przez to zapobiec zainfekowaniu wewnętrznej sieci firmy.

  • Premierowy NETGEAR Nighthawk R6800

    Premierowy NETGEAR Nighthawk R6800

    Na rynek trafił router NETGEAR Nighthawk R6800, który zdaniem producenta zapewnia bardziej niezawodne połączenie i zmniejszony poziom zakłóceń. Cena detaliczna urządzenia to 799 złotych brutto.

    Domy mają różną wielkość oraz kształt, niemniej router Nighthawk R6800, dzięki antenom dużej mocy, zapewnia zasięg sieci WiFi w każdym ich zakątku. Zaprojektowany z myślą o graczach, strumieniowym przesyłaniu danych oraz obsłudze urządzeń mobilnych router ten zapewnia nie tylko dużą prędkość sieci, lecz także mniejsze opóźnienia oraz niewielką konieczność buforowania danych.

    Nighthawk R6800 zapewnia szybie połączenie WiFi — do 600+1300 Mb/s. Prędkość w połączeniu z technologiami WiFi pozwala nie tylko unikąć zakłóceń, lecz sprawia także, iż router ten zapewnia niezawodną łączność z takimi urządzeniami, jak smarfony czy tablety.

    NETGEAR Nighthawk R6800

    W przeciwieństwie do typowych routerów WiFi, które przesyłają sygnały we wszystkich kierunkach, router R6800 (dzięki funkcji kształtowania wiązki Beamforming+) umożliwia nie tylko zredukowanie zakłóceń i bardziej niezawodne działanie sieci WiFi, lecz zwiększa także prędkość połączenia z urządzeniami mobilnymi nawet o 100 proc. Szybki port USB 3.0 dopełnia funkcjonalność urządzenia.

    Urządzenie zostało wyposażone w zaawansowaną funkcję Quality of Service (QoS), która zarządza ruchem sieciowym, gwarantując efektywność przesyłania danych.

    Router Nighthawk R6800 jest nie tylko ciekawym rozwiązaniem dla miłośników gier z obsługą wirtualnej rzeczywistości, lecz także dla osób ceniących multimedia w jakości HD. Zapewnia streaming filmów w rozdzielczości HD bez buforowania.

    Na R6800 można liczyć nawet wtedy, gdy użytkownik jest poza domem. Dzięki aplikacji NETGEAR genie możliwe jest nie tylko sterowanie, lecz także i zarządzanie oraz monitorowanie sieci domowej w dowolnej chwili i z dowolnego miejsca.

  • Nowy wymiar bezpieczeństwa i efektywności tworzenia kopii zapasowych w chmurze – współpraca Huawei i Commvault

    Nowy wymiar bezpieczeństwa i efektywności tworzenia kopii zapasowych w chmurze – współpraca Huawei i Commvault

    Przechowywanie i archiwizacja danych jest obecnie jednym z ważniejszych elementów funkcjonowania przedsiębiorstw. W tym obszarze często pojawiają się problemy, szczególnie dotyczące bezpieczeństwa czy choćby kosztów. Naprzeciw nim wyszedł duet Huawei i Commvault.

    Hybrid Cloud Backup Solution to nowe rozwiązanie służące do efektywnego i bezpiecznego tworzenia kopii zapasowych najważniejszych informacji przechowywanych w prywatnych centrach przetwarzania danych stworzone wspólnie przez Huawei i Commvault. Rozwiązanie znacznie zmniejsza koszty tworzenia kopii zapasowych i upraszcza ich przechowywanie, a ponadto udostępnia zasoby pamięci masowej na żądanie, co stanowi duże ułatwienie dla szybko rozwijających się firm. Dzięki Hybrid Cloud Backup Solution klienci, bez konieczności planowania ani serwisowania, mogą korzystać z pamięci masowej oferującej wysoki poziom bezpieczeństwa i dostępu do danych o znaczeniu krytycznym.

    Huawei min

    Hybrid Cloud Backup Solution umożliwia zdalne przeprowadzanie procedury Disaster Recovery w przeciwieństwie do lokalnych systemów kopii zapasowych. W chmurze publicznej Huawei dostępna jest wygodna w obsłudze pamięć masowa o dużej pojemności, która, przy niewielkich kosztach, zapewnia wyjątkową trwałość danych. Wspólna oferta Commvault i Huawei zapewnia bezpieczeństwo dzięki szyfrowanej transmisji i statycznemu szyfrowaniu danych. Rozwiązanie Hybrid Cloud Backup Solution jest przygotowane do działania w chmurze Open Telekom utworzonej wspólnie przez Huawei i Deutsche Telekom.

    Huawei o Hybrid Cloud Backup Solution

    Dla każdego przedsiębiorstwa dane są zasobem o znaczeniu krytycznym. Utrzymanie i zwiększenie ich wartości nigdy nie było łatwe. Na początku 2012 roku Huawei i Commvault nawiązały partnerską współpracę, aby wspólnie tworzyć innowacje technologiczne w zakresie ochrony danych. Nasze wspólne rozwiązania, łączące pamięci masowe Huawei z oprogramowaniem Commvault do tworzenia kopii zapasowych, cieszą się dużym powodzeniem na rynku. Aby umożliwić swobodny i bezpieczny przepływ danych między chmurą prywatną i publiczną oraz dostosowanie zakresu usług do bieżących potrzeb rozwijających się przedsiębiorstw, rozszerzyliśmy funkcje tworzenia kopii zapasowych na chmury hybrydowe. Teraz nasze rozwiązanie może być używane w chmurze Open Telekom – stwierdził Meng Guangbin, prezes ds. produktów pamięci masowej w firmie Huawei

    Commvault o Hybrid Cloud Backup Solution

    W ciągu kilku najbliższych lat środowisko hybrydowe stanie się standardem, w związku z czym możliwość łatwego i prostego przenoszenia obciążeń między chmurami a lokalnymi centrami przetwarzania danych będzie jednym z podstawowych wymagań klientów. Przedsiębiorstwa będą w coraz szerszym zakresie korzystać z sieci hybrydowych łączących wiele chmur. Środowiska takie są złożone, ale przynoszą korzyści biznesowe znacznie większe niż naliczanie opłat w zależności od faktycznego wykorzystania infrastruktury. Wybór właściwego oprogramowania umożliwia tworzenie kopii zapasowych, które w razie potrzeby mogą być odtworzone w chmurze bez przerywania pracy. Takie funkcje umożliwiają znaczne obniżenie kosztów procedury Disaster Recovery, korzystanie ze środowiska programistyczno-testowego w chmurze, a także uproszczenie operacji migracji aplikacji do chmury (lift and shift) i zmniejszenie związanego z nimi ryzyka – powiedział Osgar de Laat, Advanced Solutions Group Commvault EMEA.

  • Cyberbezpieczeństwo – Polska wypada słabo na tle innych krajów

    Cyberbezpieczeństwo – Polska wypada słabo na tle innych krajów

    Nastąpiły niekorzystne zmiany w światowym rankingu bezpieczeństwa sieciowego i zagrożenia atakami hakerskimi. Pozycja Polski spadła i jest najgorsza od kilku miesięcy.

    Na pierwszym miejscu w raporcie firmy Check Point Software Technologies w lutym plasuje się Lichtenstein. Na kolejnych miejscach znalazła się Czarnogóra i Mołdawia. Poza podium znalazły się m.in. Estonia, Albania i Belgia. W krajach tych cyberbezpieczeństwo utrzymuje się na stale wysokim poziomie.

    Nasz kraj uplasował się tym razem na 23 lokacie, co oznacza spadek aż o 17 miejsc w stosunku do danych sprzed miesiąca. Przed Polską znalazły się m.in. Irlandia, Holandia i Niemcy, natomiast za naszymi plecami ulokowała się Bośnia, Węgry czy Norwegia. Spadek nie oznacza znaczącego obniżenia bezpieczeństwa w polskiej sieci. Aktywność hakerów wręcz spadła – wskaźnik zagrożenia dla naszego kraju, na poziomie 36 pkt. jest niższy niż w ostatnim zestawieniu (37,5).

    Krajobraz zagrożeń jest bardzo dynamiczny, w związku z czym pozycja Polski może w pewnym stopniu ulegać fluktuacjom. Oczywiście niezbędna jest szersza ochrona sieci, w szczególności firmowych. Wydany przez Check Pointa Raport Bezpieczeństwa 2016 wykazał, że aż 971 nieznanych wariantów malware co godzinę było pobieranych do sieci korporacyjnych – powiedział Wojciech Głażewski, Country Manager w firmie Check Point

    Najpopularniejsze zagrożenia

    Według Check Point najpopularniejszym na świecie typem malware, który był wykorzystywany  w lutym 2017 roku był Kelihos, spotykany w 12% przebadanych organizacji. Kelihos jest obecnie jednym z najważniejszych dystrybutorów spamu na świecie, zarażając ponad 300 tys. maszyn, z których każda jest w stanie wysłać nawet 200 tys. e-maili dziennie.
    Na drugim miejscu uplasował się HackerDefender z wpływający na 5% firm na rynku oraz Cryptowall, z niewiele niższym wynikiem. W przypadku polskiej sieci sprawa wygląda trochę inaczej – najpowszechniejszym lutowym malware był Cryptowall (znany ransomware), natomiast kolejne miejsca przypadły robakowi Pykspa oraz botnetowi Kelihos.

    W świecie mobilnym czołowym typem malware jest Hiddad, który miesiąc wcześniej zajmował trzecią pozycję. Kolejne miejsca przypadły HummingBad i Triadzie. Każdy z czołowych „szkodników” działa pod systemem Android.

    Gwałtowny wzrost użycia pewnych wariantów malware w lutym podkreśla wyzwania jakie stoją przed działami IT na całym świecie. Jednym z nadrzędnych celów firm i organizacji powinno być dostateczne przygotowanie się do radzenia sobie z rosnącą liczbą cyberzagrożeń, poprzez wdrożenie zaawansowanych systemów bezpieczeństwa sieci – powiedział Nathan Shuchami, wiceprezydent w Check Point Software Technologies

  • Jak fatalne w skutkach może być złe zarządzanie danymi?

    Jak fatalne w skutkach może być złe zarządzanie danymi?

    Z badania jakie na próbie 400 managerów przeprowadziła polska spółka MOTABI wynika, że samo posiadanie danych nie generuje większych korzyści. Ze względu na ich znaczną ilość, ogromne znaczenie mają rozwiązania, dzięki którym można uzyskać  szybki dostęp do najważniejszych z nich.

    Brak odpowiednich narzędzi informatycznych, ułatwiających zarządzanie dostarczanymi informacjami, a także duży szum informacyjny związany z ich nadmiarem stają się przyczyną znaczącego niewykorzystywania posiadanych danych. Świadczy o tym to, że ponad połowa managerów uczestniczących w badaniu firmy Motabi twierdziła, że ma utrudniony dostęp do potrzebnych informacji zarządczych (66%) lub otrzymuje te informacje ze znacznym opóźnieniem (82%).

    Niezadowolenie managerów z jakości zarządzania danymi wynika między innymi ze zbyt skomplikowanej i rozbudowanej formy narzędzi do tego służących, które są obecnie dostępne na rynku. Według tych managerów dzieje się tak z powodu dostosowania narzędzi do analityków, a nie osób odpowiedzialnych za sprzedaż i rozwój biznesowy firmy.

    Skutkiem takiej sytuacji jest przede wszystkim nieefektywne wykorzystanie informacji, a także marnotrawstwo czasu pracy managerów. Aż 42% z nich traci tygodniowo ponad pięć godzin na zbieranie danych i przygotowywanie zestawień raportowych, natomiast 30% przeznacza tą samą ilość godzin tygodniowo z czasu swojej pracy na weryfikowanie poprawności danych w otrzymywanych raportach.

    Ciekawy jest fakt, że 90% managerów twierdzi, że ich organizacje posiadają KPI, ale tylko 35% z nich wykorzystuje je do podejmowania codziennych decyzji zarządczych. Jednocześnie ponad 80% managerów jest przekonanych, że ich organizacje posiadają wszelkie niezbędne dane istotne z punktu widzenia rozwoju biznesu. Nie mają jednak narzędzi, dzięki którym te dane byłyby dostarczane im w formie użytecznych informacji – Piotr Śmiałe, MOTABI

    W efekcie niemal 70% managerów potwierdza, że raportowanie w ich firmach jest realizowane dla poszczególnych zespołów bez uwzględnienia przekrojowej narracji potrzebnej dla całej firmy.

    Szczegółowe wyniki badań przeprowadzonych przez firmę Motabi:

    zarządzanie danymi
    Infografika MOTABI

    W związku ze skutkami szybkiego rozwoju obszaru Big Data, nadszedł czas na rozwój narzędzi raportujących, ułatwiających skuteczne zarządzanie danymi, na przykład dzięki aplikacjom klasy Business Intelligence.

  • Efektywny profil sprzedażowy na LinkedIn

    Efektywny profil sprzedażowy na LinkedIn

    Social Selling to nie tylko czynność pozwalająca generować nowe leady, zapytania ofertowe czy kontrakty. To także działania, dzięki którym tworzysz własną reputację.

    Nawet jeśli jesteś aktywnym członkiem społeczności LinkedIn, komentujesz, dzielisz się treściami, edukujesz, uprawiasz social networking, ale Twój profil jest trzy kroki za tobą – nie jesteś i nie będziesz efektywnym sprzedawcą w social media.
    Jeśli naprawdę chcesz zacząć sprzedawać w mediach społecznościowych, ale tak szczerze, powinieneś zacząć od odpicowania swojego profilu na LinkedIn. Dokładnie tak, jak Ty wyszukujesz kontaktów przez Advance Search i oceniasz je po tym, jak wygląda ich profil, dokładnie tak samo i Ty będziesz oceniany. Nie warto marnować szansy na biznesowe kontakty i szargać swoją markę osobistą profilem, który nie był już dawno aktualizowany lub po prostu jest mało zachęcający.

    LinkedIn jest jedną z najbardziej wartościowych platform zawodowych, także pod kątem personal brandingu. Globalnie korzysta z niej 467 milionów użytkowników co sprawia, że jest to prawdziwa kopalnia leadów – także jeśli chodzi o branżę IT, software housy i freenlancerów, szczególnie, że proces zakupowy się zmienia i przenosi się do świata online.

    Nieważne czy chcesz znaleźć nowych klientów, wzmocnić istniejące relacje albo pozycjonować się na eksperta w swojej branży – optymalizacja profilu na LinkedIn na pewno Ci w tym pomoże.

    I mimo, że na LinkedIn jest coraz bardziej tłoczno, eksperci którzy inwestują czas i wysiłek w stworzenie swojej unikalnej obecności w tej sieci społecznościowej zobaczą naprawdę spory zwrot z inwestycji, zwłaszcza jeśli mówimy o konwersji sprzedażowej, nowych kontaktach i okazjach biznesowych.
    Posiadanie profilu na LinkedIn już nie wystarcza, zwłaszcza jeśli nikt go nie odwiedza. Albo jeszcze gorzej – odwiedza, ale jest niezaktualizowany, nieestetyczny i chaotyczny. Dobry, estetyczny, profesjonalny profil na LinkedIn odgrywa kluczową rolę w budowaniu Twojej marki osobistej i jest niezbędny, jeśli poprzez LinkedIn zamierzasz budować markę osobistą albo generować leady.

    I nawet jeśli według samego LinkedIn Twój profil osiągnął status All-Star, przykro mi to pisać, ale totalnie nic to nie znaczy. Oznacza to jedynie, że uzupełniłeś poszczególne sekcje swojego profilu, z większą lub mniejszą starannością. Nie oznacza to jednak, że Twoja obecność na LinkedIn jest profesjonalna.
    Profil All-Star oznacza, osobiście dla mnie, że:
    jest często i łatwo wyszukiwany przez to co robisz
    intryguje i zachęca do kontaktu, do poznania Cię i dowiedzenia się o Tobie więcej.
    W tym artykule pokaże Ci dokładnie co oznacza mieć profil All-Star. W poszczególnych krokach wypisałem wszystko, co powinieneś zrobić, aby zamienić swój profil w prawdziwy generator leadów.

    Wyniki wyszukiwania w Google

    Co robi klient, kiedy chce się dowiedzieć o Tobie więcej? Wpisuj Twoje imię i nazwisko w Google. LinkedIn dość wysoko zawsze pozycjonuje Twój profil, czasem nawet przed personalną lub firmową stroną www. Na temat marki osobistej mówi się często, ale często zapomina się też, że jej siłę odzwierciedlają wyniki wyszukiwań.

    Zachęć do odwiedzin swojego profilu

    Zanim uzupełnisz swój profil, zastanów się kim tak naprawdę są Twoi klienci. Tylko wtedy będziesz mógł wypełnić profil naprawdę interesującymi dla nich treściami. Tak! Profil powinien być dla klienta a nie dla Ciebie! Zabrzmi to trochę jak kontrpropozycja wykorzystania LinkedIn. Profil powinien być nie do końca o Tobie. Chcesz zachęcić do interakcji nie rekruterów a prospektów. W większości przypadków profile sprzedawców na LinkedIn to po prostu wklejone CV albo skopiowana ze strony firmy oferta marketingowa. Komunikując się poprzez profil, wykorzystaj język korzyści, który pokaże jak pomożesz im zawojować rynek. Dziel się także wiedzą – pokaż, że jesteś profesjonalny i pomocny, czyli po prostu stosuj zasadę WIIFM – what’s in it for me.

    LinkedIn SEO: wybór słów kluczowych

    Jeśli chcesz być znajdywanym przez wyszukiwarkę LinkedIn, musisz pomyśleć o słowach kluczowych, które potencjalni klienci mogą wpisywać w konsole Advanced Search. Wyszukiwania na LinkedIn różnią się od tych googlowskich. W Google wpisujemy zwykle całe zdania, pytania, tj. „Jak uzupełnić profil na LinkedIn”. Z kolei Twoi potencjalni klienci będą szukać konkretnych fraz, np. „ekspert LinkedIn” czy „konsultant LinkedIn”. Skup się na 5-8 takich frazach i dodawaj je do swojego profilu w różnych miejscach – zwłaszcza w podsumowaniu zawodowym i w nagłówku.

    Mocne uderzenie na początek

    Górna część twojego profilu, czyli zdjęcie, headline, tło profilu i podsumowanie zawodowe to jedna z najważniejszych rzeczy. To one wywierają pierwsze wrażenie na odwiedzającym twój profil – wyświetlają się nie tylko w wynikach wyszukiwania, w komentarzach po najechaniu na Twoje imię i nazwisko, ale także otwierają się jako pierwsze, kiedy ktoś odwiedzi Twój profil.
    Twoje zdjęcie powinno być bardziej zawodowe niż plażowe. Nie musisz być ubrany na nim w garnitur, nie musi być bardzo nudne. Ważne jednak, żebyś wyglądał na tyle poważnie, żeby warto było z tobą rozmawiać o biznesie. Zdjęcia w bikini czy z imprezy, czy takie sprzed 20 lat i 60 kilo mniej, wcale Ci w tym nie pomogą. Żeby zwrócić uwagę potencjalnego klienta, możesz pomyśleć o dodaniu kolorowej obwoluty, wycięcie zdjęcia w trójkąt lub kwadrat.
    Jeśli chodzi o cover photo, możesz zamieścić na nim hasło, które Ci przyświeca w pracy, dane kontaktowe czy call-to-action dla potencjalnego klienta. Postaraj się, aby było związane z tym czym się zajmujesz i niekoniecznie oderwane od tonu komunikacji Twojej marki firmowej lub osobistej.
    Nagłówek (tam gdzie podajesz nazwę swojego stanowiska) powinien odpowiadać na dwa pytania: komu pomagasz? w czym pomagasz? Dodanie nazwy stanowiska i słów kluczowych ułatwi wyszukanie cię w LinkedIn Advanced Search. W wyszukiwarce pomogą wyróżnić Ci się też emojis. Choć to dosyć tani trik, przykuwa uwagę użytkowników.

    Wszystko w 5 akapitach

    Podsumowanie profilu powinno być angażujące, dające więcej informacji użytkownikom o sprzedawanej przez Ciebie usłudze czy produkcie. Pamiętaj też, żeby Twoje podsumowanie zawierało CTA (Call to Action). Masz 2000 znaków i nie musisz się ograniczać. Musisz jednak pamiętać, aby tekst był jak najbardziej konkretny, a najlepiej oparty o dane, badania, ankiety, liczby, konkretne przykłady. Nie używaj marketingowych fillerów, bo to zwykłe pustosłowie. Tekst podsumowania nie powinien mieć więcej niż 4-5 akapitów.
    Podziel je na konkretne sekcje:
    Kim jestem?
    Krótki opis tego kim jesteś, czym się zajmujesz, czym możesz się pochwalić, jaki jest Twój wyróżnik.
    Jak mogę Ci pomóc?
    Jakie problemy rozwiązujesz dla swoich klientów?
    Dlaczego ja?
    Twoje Reasons To Believe dla klientów, czyli odpowiedź na pytanie „Korzystam z usług / produktów firmy X, dlatego że….”
    Co teraz?
    Call-to-action i dalsze kroki, które można podjąć aby się z Tobą skontaktować.

    Doświadczenie zawodowe

    Nie musisz cofać się o 30 lat wstecz i wypisywać wszystkiego. Zasadniczo – jeśli nie szukasz pracy – mało kogo to zainteresuje. Opisz obecne miejsca pracy (lub projekty, ale maksymalnie 2-3). Jeśli pracujesz w jednej firmie, chcesz sprzedawać, starczy tylko ona. Używaj słów kluczy i pisz wprost co robisz i w czym pomagasz.

    Multimedia

    LinkedIn pozwala dodawać multimedia (zdjęcia, wideo, prezentacje, linki) do podsumowania zawodowego oraz do poszczególnych stanowisk, które zajmujesz / zajmowałeś. Możesz dodać ich sporo, ale rekomenduje maksymalnie dwa – wtedy najlepiej i najbardziej estetycznie prezentują się na Twoim profilu (zarówno na mobile jak i na desktopie). Dodatkowo kierujesz ruch dokładnie tam, gdzie chcesz. Jakie multimedia załączać? Mogą być to case studies, rekomendacje, wypowiedzi w mediach, linki do projektów na Twojej stronie albo do konkretnej oferty. Innymi słowy – wszystko to, co Cię uwiarygadnia jako eksperta w swojej dziedzinie i branży.

    Rekomendacje i umiejętności

    Jeśli chcesz dać pełny obraz o swoim produkcie lub usłudze, postaraj się zdobyć rekomendacje od obecnych lub byłych klientów. Możesz zamieścić je jako prezentację lub poprosić, żeby napisali ci je na LinkedIn. Pozytywne referencje zawsze zwiększają szansę na sukces oraz pozycjonują Cię w wyszukiwarce. Tak samo jak i lista umiejętności. Bądź pewny, że te sekcje uzupełniłeś.

    Buduj sieć

    Swoją sieć zawodową planuj odpowiedzialnie. Oczywiście możesz wysyłać zaproszenie osobom, których nie znasz, ale zastanów się czy kiedykolwiek wejdziesz z nimi w interakcję i będziesz taką znajomość podtrzymywał chociażby online. Jeśli nie, to nie ma najmniejszego sensu na kolekcjonowanie połączeń na LinkedIn, niczym Pokemonów. Jeśli zapraszasz kogoś kogo nie znasz do swojej sieci – uargumentuj to odpowiednio w zaproszeniu. Jeśli jednak chcesz poszukać na LinkedIn prospektów i to z nimi budować relację, kontakty możesz wyszukać na LinkedIn dzięki Advanced Search. Pomaga też Sales Navigator. Zaawansowane opcje wyszukiwania pozwalają m.in. na określenie stanowiska, wielkości firmy i branży.

    Dziel się treścią

    Odpowiednia treść zawsze przyciąga potencjalnych klientów. Skup się na zamieszczaniu contentu, który będzie inspirował, może dać użytkownikom śledzącym Twoją firmę wartość dodaną, rozbawić albo czymś zaskoczyć. Dla swoich potencjalnych klientów powinieneś być jednak przede wszystkim ekspertem i doradcą. Odpowiednia treść to większa ilość poleceń i udostępnień, a tym samym więcej wyświetleń Twojego profilu. Liczba postów to według różnych ekspertów od 2 do 4 dziennie. Jeśli masz problem z wytwarzaniem go, zawsze możesz udostępniać treści swoich kontaktów z sieci. Zwrócisz tym także ich uwagę.

    E-mail vs. InMail

    Tak samo jak e-mail, LinkedInowy InMail jest dobrym sposobem komunikacji z prospektem i wstępnego zapoznania go z Twoim produktem lub usługą. Według portalu InsideSales.com, na wiadomość InMail odpowiada o 33 proc. więcej osób niż na zwykłego maila z tą samą treścią. Jeśli chodzi o komponowanie wiadomości. Pamiętaj, że jest to portal zawodowy, więc warto zachować zasady grzecznościowe (chyba, że znasz już ludzi, do których piszesz albo chcesz szybko skrócić dystans) i przede wszystkim zasady dobrej ortografii i interpunkcji. Wiadomość wysłana przez LinkedIn powinna być krótka, konkretna i spersonalizowana. Nie mówię tylko o personalizacji powitania, ale także o tym, co możesz danej osobie zaoferować. Osobiście, mimo że sprzedaję i tym się zajmuję już trochę czasu, nie czytam już w ogóle maili i wiadomości, które nie zawierają mojego imienia na początku wiadomości. Potem może być tylko lepiej albo gorzej, bo nietrafiona oferta, przedstawiona w nudny i zbyt reklamowy sposób, odstrasza zamiast przyciągać. Nieważne czy na co dzień zajmujesz się PR, sprzedażą czy marketingiem. Tymi dziedzinami rządzi już przede wszystkim personalizacja przekazu – szczególnie w mediach społecznościowych. Bez personalizacji nie zbudujesz relacji ani nie sprzedasz produktu czy usługi.

    Bądź aktywny

    Dyskutuj, dziel się postami prospektów, lajkuj, udzielaj się w grupach i dyskusjach. Twoja firma i Ty tylko zyskacie. Takie działania to świetny sposób na przyciągnięcie uwagi potencjalnych klientów, nawiązanie kontaktów i wsparcia sprzedaży oraz pozyskiwania leadów.

    Pisz publicznie

    LinkedIn jest siecią społecznościową „po coś”. Social Media to rozmowa, dlatego nie ograniczaj widoczności swojego profilu w żaden sposób, nie chowaj treści, nie ograniczaj możliwości zapraszania do kontaktów. Niech Twój profil będzie publiczny, bo chodzi ci przecież także o to, żeby wyświetliło go jak najwięcej osób.

    A jeśli masz pytania lub wątpliwości co do tego jak prowadzić swój profil na LinkedIn, skontaktuj się ze mną przez ten portal. Możesz to zrobić pod tym linkiem: www.linkedin.com/in/gmiecznikowski.

    Materiał pochodzi z Magazynu BrandsIT 01/2019.