Tag: Rozwiązania sieciowe

Inteligentne i bezpieczne połączenia dla biznesu – najnowsze technologie sieciowe, które gwarantują stabilność i wydajność IT.

  • Yuneec Typhoon Q500 G  w specjalnej cenie w RTV Euro AGD

    Yuneec Typhoon Q500 G w specjalnej cenie w RTV Euro AGD

    Wakacje to czas licznych promocji i atrakcyjnych ofert. Sprzedawcy szukają sposobów na pobudzenie koniunktury w okresie letnim, który uznawany jest za jeden ze słabszych w roku. Dlatego entuzjastów dronów z pewnością zainteresuje specjalna cena ustalona przez sieć RTV Euro AGD na model Yuneec Typhoon Q500 G, który współpracuje z kamerkami GoPro. Urządzenie do końca lipca można nabyć za 1849 zł.

    Typhoon G

    Przyjrzyjmy się specyfikacji technicznej urządzenia. Yuneec Typhoon G to kompaktowych wymiarów dron o wadze 1.1 kg. Zasila go bateria o pojemności 5400mAh, która pozwala na 25 minut nieprzerwanego lotu. Nowoczesna, aerodynamiczna konstrukcja oraz cztery wyprofilowane śmigła sprawiają, że maszyna optymalnie zachowuje się w warunkach lotu. Typhoon G wyposażony jest w trzyosiowy, zapewniający stabilizację obrazu gimbal, współpracujący z kamerami GoPro z serii Hero III i IV. Producent postarał się również o zaawansowane tryby lotu, takie jak auto pilot, lot dookoła wyznaczonego obiektu, a także automatyczny powrót do bazy po utracie zasięgu. W zestawie jak przystało na markę Yuneec znajdziemy całą gamę akcesoriów, w tym konsolę z 5.5-calowym dotykowym wyświetlaczem z dołączaną osłoną przeciwsłoneczną, komplet zapasowych śmigieł, ręczny gimbal, ładowarkę samochodową, narzędzia do odkręcania śmigieł i wiele innych.  Więcej informacji znajduje się na stronie promocji.

  • Przełącznik od Netgear dla MŚP

    Przełącznik od Netgear dla MŚP

    Netgear wprowadza na polski rynek przełącznik PoE GS724TP w wersji drugiej. Co cechuje to najnowsze urządzenie i jakie są jego zalety?

    Przełącznik PoE GS724TPv2 powstał z myślą o małych i średnich przedsiębiorstwach. Zmniejsza on nie tylko koszt eksploatacji sieci, lecz także ułatwia jej zarządzanie. Co ważne, przełącznik wspiera technologie VoIP, strumieniowe odtwarzanie multimediów, multicasting, monitoring oraz inne aplikacje intensywnie obciążające sieć.

    GS724TPv2 oferuje obsługę warstwy 2, 3 oraz 4, jak i protokół LACP oraz STP. Ten 24-portowy przełącznik z budżetem PoE 190W posiada dodatkowo dwa porty światłowodowe, obsługę PoE oraz zwiększoną wydajność i użyteczność. W trosce o maksymalną oszczędność energii, urządzenie zostało wyposażone w standard Energy Efficient Ethernet (802.3az).

    Co ważne, GS724TPv2 celowo został zaprojektowany pod kątem sieci wykorzystujących różne rodzaje multimediów (jak obraz, dźwięk i dane) w ramach jednej platformy, stąd stanowi on idealne rozwiązanie nawet dla najbardziej zaawansowanych małych i średnich organizacji.

    Dodatkowo, kontrola prędkości wentylatora w GS724TPv2 pozwala na precyzyjne monitorowanie temperatury przy zminimalizowanym hałasie akustycznym – urządzenie  emituje maksymalnie 32.4 dB przy pełnej mocy i temperaturze otoczenia 25° C .

    Na koniec warto dodać, że zakupując przełącznik PoE GS724TPv2 użytkownik może liczyć zarówno na wieczystą gwarancję, jak i 90-dniowe wsparcie techniczne.

    NETGEAR GS724TPv2 min

    Cena przełącznika to 1599 złotych brutto.

  • AB liderem Raportu Computerworld TOP200

    AB liderem Raportu Computerworld TOP200

    W jubileuszowym 25. Raporcie Computerworld TOP200 AB S.A. zajęło 1. miejsce jako największa firma informatyczna w Polsce.

    Jak podkreślono w komentarzu do Raportu atutami AB są stabilny zarząd i kadra średniego szczebla oraz lojalna sieć partnerów. Na trudnym w ostatnim roku rynku IT jedynie wrocławska firma z dystrybucyjnej pierwszej piątki zwiększyła swoje przychody.

    Z. MądryBardzo się cieszę, że w 25. jubileuszowym Raporcie Computerworld TOP200 znaleźliśmy się na 1. miejscu. Za każdym sukcesem stoi ciężka praca. W naszym przypadku osiągnęliśmy go dzięki skutecznie realizowanej długoterminowej strategii rozwoju z bezpieczeństwem i ostrożnością wpisanymi w nasze DNA. Jesteśmy wiarygodnym i rzetelnym partnerem dla dostawców, klientów i instytucji finansowych. To jest też dobry moment, aby im wszystkim podziękować za zaufanie, jakim nas obdarzają w codziennej pracy. Wiemy również, że rynek IT codziennie stawia nowe wyzwania, a my nie przestajemy się rozwijać, czego dowodem jest chociażby wiodąca i ugruntowana pozycja AB na rynku usług chmurowych – mówi Zbigniew Mądry, Członek Zarządu, Dyrektor ds. Handlowych AB

    AB S.A.Raport Computerworld TOP200 to kompleksowe opracowanie na temat polskiego rynku teleinformatycznego. Jego celem jest całościowe przedstawienie stanu polskiej branży ICT oraz stojących przed nią perspektyw i wyzwań. Tegoroczny raport to blisko 60 kompleksowych tabel opisujących kondycję branży IT z uwzględnieniem zmian w koniunkturze, przedstawianych według przychodów z poszczególnych sektorów gospodarki, gałęzi produktowych i usługowych oraz przygotowane przez specjalistów, analityków i redaktorów Computerworld kompleksowe analizy i opracowania na temat perspektyw i trendów wpływających na kondycję branży ICT.

  • Qumak z kolejnym kontraktem IT dla Gaz Systemu

    Qumak z kolejnym kontraktem IT dla Gaz Systemu

    Firma Qumak podpisała umowę na realizację wdrożeń sieciowych dla kluczowego podmiotu na polskim rynku energetycznym – Operatora Gazociągów Przemysłowych GAZ-SYSTEM S.A. Nowa infrastruktura zapewni wydajność i niezawodność systemu sieciowego oraz zwiększy bezpieczeństwo pracy systemu teleinformatycznego operatora. Wartość kontraktu to prawie 4 mln zł netto.

    W ramach podpisanej umowy firma zmodernizuje istniejącą już sieć teleinformatyczną zlokalizowaną w dziewięciu obiektach zamawiającego. W celu realizacji zamówienia Qumak dostarczy szereg nowych urządzeń sieciowych, które całkowicie zastąpią stary sprzęt, a następnie zostaną skonfigurowane z resztą środowiska. Najważniejszym elementem realizowanego kontraktu będzie dostarczenie i konfiguracja przełączników rdzeniowych, które zagwarantują nieprzerwaną pracę systemu. Ponadto, w skład instalacji wchodzić będzie 100 modułów dostępowych przełączników dla hostów, 47 modułów dostępowych dla serwerów, a także urządzenia podrzędne ToR.

    Nowa architektura zostanie uporządkowana i ujednolicona, co zapewni wydajną pracę sieci oraz maksymalizację jej stopnia bezawaryjności. Głównym wyzwaniem podczas procesu wdrożeniowego, będzie umożliwienie organizacji ciągłego funkcjonowania. Oznacza to, że prace skorelowane będą z trybem codziennej pracy spółki, która w ten sposób utrzyma regularne dostawy gazu. Podpisana umowa przewiduje również szkolenia z zakresu obsługi sieci, dla personelu technicznego GAZ-SYSTEM S.A. Specjalistyczna wiedza pomoże w prawidłowym użytkowaniu urządzeń oraz ich długotrwałym, bezawaryjnym utrzymaniu.

    GAZ-SYSTEM S.A. to strategiczny podmiot dla polskiej gospodarki, zapewniający bezpieczeństwo energetyczne kraju. W 2010 r. spółka została wyznaczona operatorem systemu przesyłowego gazowego do dnia 31 grudnia 2030 r. Jej głównym zadaniem jest transport paliw gazowych siecią przesyłową na terenie całej Polski i dostarczanie ich do sieci dystrybucyjnych oraz odbiorców końcowych. To już druga umowa Qumak S.A. z GAZ-SYSTEM S.A. dotycząca modernizacji infrastruktury IT. Pierwsza z nich została zrealizowana w 2016 roku.

  • IBM otwiera Europejskie X-Force Command Center we Wrocławiu

    IBM otwiera Europejskie X-Force Command Center we Wrocławiu

    Firma IBM oficjalnie ogłosiła dzisiaj otwarcie swojego zmodernizowanego, europejskiego centrum IBM X-Force Command Center w Polsce. Ośrodek został wyposażony w nowe rozwiązania kognitywne, w tym system IBM Watson for Cybersecurity i rozszerzy usługi związane z lokalizacją danych tak, by móc odpowiedzieć na preferencje klientów w dopełnieniu unijnego wymogu rozporządzenia GDPR o ochronie danych.

    Znajdujące się we Wrocławiu centrum dołącza do globalnej sieci IBM X-Force Command Centers, które każdego miesiąca obsługują jeden trylion incydentów sieciowych, chroniąc 4,5 tysiąca klientów z 133. państw. Ta globalna sieć zatrudnia ponad 1400 specjalistów z dziedziny bezpieczeństwa świadczących usługi w rotacyjnym systemie pracy w kolejnych strefach czasowych. Modernizacja ośrodka jest elementem ogłoszonej w ubiegłym roku i wartej 200 milionów dolarów inwestycji IBM w rozwój możliwości odpowiadania na incydenty bezpieczeństwa.

    Głównym zadaniem polskiego ośrodka IBM X-Force Command Center będzie wspieranie klientów w reakcji na incydenty cyberbezpieczeństwa i pełnienie funkcji centralnego hubu w globalnej sieci ośrodków IBM, zajmującego się specyfiką GDPR i świadczącego specjalistyczne usługi w tym zakresie.
    Centrum IBM zaoferuje klientom opcję zarządzania bezpieczeństwem ich danych przez zespół ludzi i na infrastrukturze w granicach Unii Europejskiej. Analitycy i eksperci IBM X-Force pomogą klientom
    w spełnieniu wymagań rozporządzenia w zakresie raportowania incydentów związanych z wyciekiem danych osobowych.

    Bezpieczeństwo kognitywne w zwalczaniu cyberprzestępczości

    ibmJak wynika z najnowszego raportu IBM X-Force Threat Intelligence Index (2017) czyli badania trendów
    w domenie bezpieczeństwa, w 2016 r. odnotowano duży wzrost jeśli chodzi o wyciek danych z baz: z 600 milionów do ponad 4 miliardów rekordów, o 566 proc. w stosunku do roku 2015. Zdaniem analityków sytuacja będzie coraz trudniejsza, gdyż liczba incydentów w ciągu najbliższych 5 lat wzrośnie dwukrotnie. Dla firm liczby te wiążą się z konkretnymi stratami, bowiem według szacunków średni koszt wycieku danych wynosi 4 miliony dolarów .

    W odpowiedzi na te wyzwania IBM zdecydował się zainwestować 200 milionów dolarów w rozwój nowych ośrodków, rozwiązań i oprogramowania mających na celu ułatwienie walki z cyberzagrożeniami. Wykorzystując IBM X-Force Threat Intelligence, ośrodki X-Force Command Centers zbierają każdego dnia ponad 200 tysięcy nowych danych dotyczących zagrożeń pochodzących z analizy ponad 100 milionów stron internetowych i obrazów, jak również monitoringu 270 milionów urządzeń w sieci.

    Dzięki wdrożeniu rozwiązań kognitywnych opartych na systemie IBM Watson możliwe będzie znaczne skrócenie czasu reakcji na nie. Analiza zagrożenia od momentu wykrycia do jego usunięcia nie będzie wymagała już dni lub tygodni, lecz uda się ją zamknąć w godzinach czy nawet minutach.

    Ośrodek IBM X-Force Command Center we Wrocławiu zatrudnia światowej klasy specjalistów od bezpieczeństwa, którzy do obsługi klienta wykorzystują technologie takie jak, IBM Watson – włączając
    w to rozwiązania do prowadzenia czatu i dostarczania danych, jak również do reagowania na wydarzenia związane z bezpieczeństwem – Watson for Cybersecurity.

    Inwestycja w polski ośrodek IBM X-Force Command Center

    Ulokowany we Wrocławiu ośrodek zwiększył swoją powierzchnię niemal trzykrotnie oraz na nowo zaaranżowano pomieszczenia do spotkań z klientami, wyposażając je m.in. w systemy teleobecności. Miejsca pracy zorganizowano zgodnie z zasadami tzw. agile space, umożliwiając lepszą komunikację między pracownikami. Centrum może świadczyć usługi w modelu EU delivery, co oznacza, że dane klientów nie będą opuszczały Unii Europejskiej.

    Z myślą o zwiększaniu kompetencji w zakresie cyberbezpieczeństwa przyszłych pracowników,
    IBM współpracuje także z lokalnymi ośrodkami akademickimi – Politechniką Wrocławską i Uniwersytetem Ekonomicznym we Wrocławiu, na których eksperci firmy prowadzą wykłady i współtworzą kursy. Dzięki tym programom 95 proc. specjalistów centrum ma wyższe wykształcenie, a znaczna ich część dysponuje wieloletnim doświadczeniem.

  • Analiza zachowań w fizycznym sklepie?

    Analiza zachowań w fizycznym sklepie?

    Narzędzia do analizy zachowań klientów zyskują nowy wymiar. Dzięki technologii wi-fi i beaconom handel może już nie tylko monitorować ruch użytkowników w witrynach online, lecz także zyskuje narzędzie do analizy aktywności konsumentów również w świecie rzeczywistym. Na tej podstawie może skierować do nich spersonalizowaną reklamę mobilną. Po tego typu narzędzia coraz częściej sięgają też tradycyjne sklepy, które w ten sposób mogą poznać potrzeby klientów w obrębie sklepu. Takie możliwości daje platforma Cluify stworzona przez wrocławską spółkę Datarino.

    Nowoczesne narzędzia do analizy zachowań klientów są od dawna powszechnie wykorzystywane przy zakupach internetowych. E-sklepy śledzą m.in. to, jakie produkty ogląda użytkownik i jak dużo czasu spędza na stronie. Teraz mogą zebrać takie dane również o klientach w tradycyjnych sklepach. Dzięki temu zacierają się granice między internetowym a tradycyjnym handlem. Platforma Cluify dostarcza marketerom informacje o użytkownikach dowolnie wybranych lokalizacji na mapie, dzięki czemu są oni w stanie dotrzeć do potencjalnych klientów z kontekstową reklamą online dopasowaną do ich rzeczywistych zachowań i preferencji. To może być sklep konkurencji, wydarzenie sportowe czy pobliski park biznesowy.

    Usługa Cluify daje przede wszystkim możliwość dotarcia do nowych klientów, którzy są w świecie rzeczywistym, a do których trudno dotrzeć z komunikacją. Dostarczamy klientom informację o kupujących. Dzięki nim nie tylko każda placówka, lecz także każda marka chcąca się reklamować online, może dotrzeć do osoby, która potencjalnie jest zainteresowana jej produktem. Mowa o całej populacji, nie tylko w kontekście internetu, lecz także w kontekście świata rzeczywistego. To największy przełom naszej usługi – podkreśla w rozmowie Edward Mężyk, prezes zarządu Datarino.

    Jak zauważa prezes Datarino, możliwość dotarcia do klientów tradycyjnych sklepów daje kilkukrotnie większe możliwości e-sklepom. Internetowe zakupy, których wartość szacuje się na blisko 40 mld zł rocznie, wciąż stanowią ułamek całego sprzedażowego rynku, a większość zakupów konsumenci nadal wykonują w realu.

    Dotychczas, jeżeli sklep w sieci korzystał z dostępnych obecnie cyfrowych narzędzi, to i tak docierał tylko do 1/10 całego rynku. Otwieramy dziesięciokrotnie większe możliwości. Nie tylko sklep offline może dotrzeć do konsumentów offline, lecz także teraz także e-commerce można nawiązać komunikację online z użytkownikami offline na podstawie ich aktywności w świecie rzeczywistym – mówi Edward Mężyk.

    Technologia wi-fi i beacony otwierają także nowe możliwości przed handlem tradycyjnym. Na podstawie danych o ruchu użytkowników offline Cluify umożliwia sklepom stacjonarnym prześledzenie zakupowej ścieżki klienta. Dzięki nowoczesnym narzędziom mogą one przeanalizować ruch klientów w obrębie swojego punktu handlowego, poznać ich potrzeby i zachowania. Na tej bazie mogą tworzyć spersonalizowanie reklamy mobilne – zarówno dla klientów, którzy znajdują się w sklepie, jak i dla osób, które przechodzą obok sklepu, z różnych powodów nie wchodząc do niego. Taka reklama wyświetlona w odpowiednim czasie ma ich zachęcić do odwiedzin i zakupu. Jak podkreślają eksperci, Cluify dostarcza sklepom stacjonarnym to, co Google Analytics sklepom internetowym.

    Korzystamy z istniejących na rynku aplikacji mobilnych, które udostępniają nam dane zaraz po tym, jak telefon „widzi” wokół siebie sieć wi-fi i inne urządzenia, które nadają również przez bluetooth. To nie muszą być stricte sieci wi-fi, to mogą być również małe urządzenia, które tylko nadają na tym sygnale. Dzięki tym danym jesteśmy w stanie zmapować, jak telefon przemieszcza się pomiędzy różnymi lokalizacjami w mieście czy w konkretnym budynku. Nawet jeśli budynek jest wielopiętrowy, możemy dokładnie określić lokalizację – wyjaśnia Edward Mężyk.

    Big data dostarczają sklepom informacje o upodobaniach klientów, ich przyzwyczajeniach i potrzebach. Dane SalesBee wskazują, że w dużych sklepach 10–37 proc. sprzedaży to właśnie efekt wiedzy o konsumencie.

    Big data ma wtedy swoją siłę, kiedy mamy na nią konkretny produkt. Mało organizacji może sobie poradzić z surowymi danymi. Dlatego trzeba dostarczać produkty oparte o dane. To jest najważniejszy trend w big data – podkreśla Edward Mężyk. – Rynek dostarczania usług w oparciu o dane, to przyszłościowy trend. Te usługi będą dostarczane tak samo, jak produkty w świecie rzeczywistym.

    Założona trzy lata temu wrocławska spółka, dzięki wykorzystaniu technologii wi-fi i beaconom dostarcza wiedzę o zachowaniach konsumentów w świecie offline. Firma wyceniana już na przeszło 20 mln zł, a jej tempo wzrostu przekracza 200 proc. rocznie. W portfolio jej klientów są już m.in. Grupa ING, Grupa Onet czy Boston Consulting Group. Datarino zaczynała od współpracy z sektorem finansowym, teraz oferuje też narzędzia dla branży handlowej oparte na analizie i pozyskiwaniu danych.

    Datarino prowadzi działalność nie tylko w Polsce, lecz także w Czechach i Serbii. Cluify – stworzone przez nią narzędzie do pozyskiwania danych o ruchu konsumentów w świecie rzeczywistym – jest kluczowym elementem strategii rozwoju spółki na lata 2017–2020 i ekspansji na globalne rynki, w szczególności USA i UE.

    Big data sama w sobie jest rynkiem trudnym. Trzeba włożyć dużo pracy, żeby osiągnąć sukces, również komercyjny. Dlatego połączenie rozwoju rynku, sukcesów pojedynczych firm i zainteresowania inwestorów świadczy o tym, że w big data mamy silny rozwój – ocenia Edward Mężyk.

    Jak wynika z badań IDC, big data rozwija się w tempie sześciokrotnie większym niż cały rynek IT.

  • Transformacja cyfrowa wspierana przez Huawei

    Transformacja cyfrowa wspierana przez Huawei

    Transformacja cyfrowa to dla firm wielkie wyzwanie. Przede wszystkim muszą przemodelować swoje działania. Nie jest to łatwe zadanie, jednak jest niezbędne, aby łatwiej utrzymać się na rynku. Firmy z branży technologicznej starają się wspierać biznes w przesiadce na nowoczesne rozwiązania przy prowadzeniu firm.

    Jednym z przykładów takiej firmy jest Huawei. Chiński koncern wspiera firmy z różnych branż na drodze do cyfrowej transformacji, tworząc środowisko, które przyniesie wszystkim wzajemne korzyści. Wyzwaniem, z którym w głównej mierze zmagają się współcześnie przedsiębiorstwa, jest zarządzanie danymi w erze cyfrowej. Rozwiązania umożliwiające stworzenie jednej zintegrowanej infrastruktury, w tym nowości, takie jak macierz OceanStor Dorado V3, zostały zaprezentowane w ramach europejskiej trasy Huawei Demo Truck odbywającej się pod hasłem Open Roads to a Better Connected World.

    Huawei aktywnie wspiera rozwój transformacji cyfrowej w Polsce. Tworzy przy tym wysokiej jakości produkty – zarówno dla sektora prywatnego, jak i publicznego – które otwierają liczne możliwości wprowadzenia nowych modeli biznesowych, nieosiągalnych wcześniej przy wykorzystaniu tradycyjnych metod rozwoju. Co ważne, przyczyniają się one też skutecznie do optymalizacji kosztów i podniesienia efektywności. Dzięki temu Huawei skutecznie tworzy stabilny i przyjazny ekosystem do transformacji cyfrowej – powiedział Johnny Zhang, Huawei Enterprise Business Group w Polsce

    Huawei 1

    Platforma + Ekosystem

    W świetle najnowszych osiągnięć Huawei koncertuje się na wartości biznesowej rozwiązań mających na celu poprawę efektywności istniejącej sieci oraz badanie i planowanie przyszłości. Służy temu przyjęta strategia „Platforma + Ekosystem” opierającą się na dużych inwestycjach w nowe technologie, takie jak chmura obliczeniowa, Internet Rzeczy (IoT), Big Data, mobilna sieć szerokopasmowa czy technologia SDN. Huawei skupia się na tworzeniu otwartego systemu pozwalającego na zarządzanie heterogenicznymi środowiskami wewnątrz Data Center. Efektem tych działań jest m.in. rozwój szerokiej gamy produktów OceanStor, obejmującej zaawansowane pamięci masowe dla przedsiębiorstw, pamięci masowe flash oraz systemy pamięci masowej w chmurze. Produkty te zapewniają funkcję konwergencji odpowiadającą za maksymalizację wydajności i wykorzystanie pojemności, a tym samym zaspokajają różnorodne wymagania w tym rozwiązań korporacyjnych klasy podstawowej, średniej i wysokiej, danych Big Data, specjalistycznych zastosowań branżowych oraz zastosowań pamięci masowej w chmurze. Jednym z osiągnięć Huawei w tym obszarze jest debiutująca na europejskim rynku macierz OceanStor Dorado V3 all-flash.

    OceanSor Dorado V3

    System pamięci masowej OceanSor Dorado V3 został zaprojektowany z myślą o obsłudze aplikacji krytycznych. Autorska technologia FlashLink pozwala uzyskać 4 milionów IOPS przy opóźnieniu 500us. W dodatku zastosowanie wiodących technologii odwzorowywania i kompresji inline pozwala trzykrotnie przedłużyć żywotność nośników pamięci flash. Pełne połączenie z portem pamięci masowej OceanStor V3 pozwala użytkownikom na stworzenie wydajnego rozwiązania do ochrony danych przy mniejszym nakładzie. Macierz spełnia wymagania dotyczące przechowywania baz danych, wirtualnych komputerów stacjonarnych i serwerów wirtualnych upraszczając ten proces wśród klientów z różnych sektorów m.in. finansowego, produkcyjnego, rządowego, telekomunikacyjnego. System OceanStor Dorado V3 otrzymał certyfikat firmy SAP jako rozwiązanie pamięci masowej dla przedsiębiorstw korzystających z platformy przetwarzania danych SAP HANA. Huawei jako jedyny na świecie producent oferuje integralny system pamięci masowej obejmujący kontrolery oraz dyski SSD w całości zaprojektowane i udoskonalone przez firmę. W połączeniu z autorskim oprogramowaniem pozwoliło to efektywnie zoptymalizować działanie całej macierzy.

    Huawei 2

    Huawei Demo Truck

    Macierz OceanStor Dorado V3 all-flash jest jedną z tegorocznych nowości prezentowanych w ramach europejskiej trasy Huawei Demo Truck. Technologiczne Roadshow, podobnie jak w ubiegłym roku, odbywa się pod hasłem Open ROADS to a Better Connected World. Mobilna wystawa Huawei prezentuje bieżące trendy oraz innowacyjne technologie ICT w ramach 4 stref m.in. rozwiązań mobilnych typu 5G, aktywnych i wydajnych usług przetwarzania w chmurze oraz narzędzi zwielokratniające zasoby sieci. Najnowsze technologie komunikacyjno-informacyjnymi (ICT) oferowane przez Huawei można było zobaczyć również w Warszawie w dniach 29 maja – 1 czerwca. W tym roku Huawei Demo Truck odwiedzi w sumie 12 krajów.

  • RAPORT: Cyberbezpieczeństwo przemysłowe 2017

    RAPORT: Cyberbezpieczeństwo przemysłowe 2017

    Chociaż większość organizacji przemysłowych uważa, że jest dobrze przygotowana na incydenty naruszenia cyberbezpieczeństwa, ich pewność siebie może być nieuzasadniona: w zeszłym roku co druga firma z tego sektora doświadczyła od jednego do pięciu incydentów — tak wynika z badania przeprowadzonego przez Kaspersky Lab. Zważywszy na to, że złagodzenie skutków przeciętnego incydentu to dla organizacji przemysłowych koszt rzędu nawet 255 tysięcy dolarów, cena nieskutecznego bezpieczeństwa przemysłowego wzrasta do 1,2 miliona dolarów rocznie.

    Wyłaniający się trend Przemysł 4.0 powoduje, że cyberbezpieczeństwo staje się najwyższym priorytetem dla organizacji przemysłowych na całym świecie, tworząc nowe wyzwania w zakresie systemów sterowania (ICS). Obejmują one połączenie technologii IT oraz OT (technologia operacyjna) oraz dostępność przemysłowych sieci sterowania dla dostawców zewnętrznych. Aby poznać bliżej problemy i możliwości, wobec których stoją obecnie organizacje przemysłowe, Kaspersky Lab i Business Advantage przeprowadzili globalne badanie obejmujące 359 praktyków w dziedzinie bezpieczeństwa przemysłowego w okresie luty-kwiecień 2017 r. Badanie wykazało, między innymi, rozdźwięk między rzeczywistością a postrzeganiem incydentów w przemyśle. Na przykład, chociaż 83% respondentów uważa, że jest dobrze przygotowane, aby stawić czoło incydentowi naruszenia cyberbezpieczeństwa OT/ICS, połowa zbadanych firm doświadczyła od jednego do pięciu incydentów naruszenia bezpieczeństwa IT w ciągu minionych 12 miesięcy, podczas gdy 4% doświadczyło ponad sześciu incydentów. Pytanie, jakie nasuwa się w związku z tym, brzmi — co należy zmienić odnośnie strategii bezpieczeństwa oraz środków ochrony tych organizacji, aby mogły skuteczniej zabezpieczać swoje krytyczne dane biznesowe oraz procesy technologiczne?

    Doświadczenie incydentów: cyberzagrożenia w hali produkcyjnej

    Firmy z sektora przemysłowego doskonale zdają sobie sprawę, na jakie ryzyko są wystawione: 74% respondentów uważa, że ich infrastruktura może stać się celem cyberataku. Jednak mimo wysokiej świadomości nowych zagrożeń, takich jak ataki ukierunkowane i oprogramowanie ransomware, największy problem dla większości organizacji nadal stanowi konwencjonalne szkodliwe oprogramowanie. Zagrożenie to znajduje się na pierwszym miejscu listy obaw związanych z incydentami — 56% respondentów uważa je za najbardziej niepokojący wektor ataków. W tym przypadku postrzeganie pokrywa się z rzeczywistością: w zeszłym roku co drugi respondent zmuszony był łagodzić konsekwencje ataku konwencjonalnego szkodliwego oprogramowania.

    Rozdźwięk dotyczy również błędów pracowników oraz nieumyślnych działań — które stanowią o wiele większe zagrożenie dla organizacji przemysłowych niż podmioty z łańcucha dostaw i partnerzy, czy też sabotaż i szkody fizyczne wyrządzone przez osoby z zewnątrz. Jednak to właśnie osoby z zewnątrz znajdują się w pierwszej trójce największych obaw organizacji z tego sektora.

    Tymczasem wśród trzech najczęstszych konsekwencji incydentów znajdują się szkody dotyczące jakości produktu i usług, utrata zastrzeżonych lub poufnych informacji oraz spadek wydajności lub wstrzymanie produkcji.

    klp infografika zagrozenia przemyslowe 2017 min

    Strategie bezpieczeństwa: od izolowania sieci i komputerów od internetu po wykrywanie anomalii w sieci

    86% badanych organizacji posiada zatwierdzoną i udokumentowaną politykę cyberbezpieczeństwa, która ma zabezpieczyć je przed potencjalnymi incydentami. Jednak doświadczenie pokazuje, że sama polityka nie wystarczy. Zmagając się z problemem niedostatecznej, zarówno wewnętrznej, jak i zewnętrznej, wiedzy eksperckiej dotyczącej bezpieczeństwa IT, organizacje przemysłowe przyznają, że ich największą obawą — jeśli chodzi o bezpieczeństwo — jest brak umiejętności. Jest to niezwykle niepokojące, ponieważ świadczy o tym, że organizacje przemysłowe nie zawsze są gotowe na odpieranie ataków, chociaż nieustannie stoją wobec takiego zagrożenia, niekiedy ze strony własnych pracowników. Zagrożenia wewnętrzne są bardziej niebezpieczne.

    Przed zagrożeniami z zewnątrz jesteśmy dobrze zabezpieczeni, jednak działania podejmowane od wewnątrz nie napotykają na żadną barierę w postaci zapory sieciowej. Źródłem nieświadomego zagrożenia jest personel — przyznaje jeden z ankietowanych, profesjonalista ds. przemysłowych systemów sterowania z niemieckiej firmy produkcyjnej.

    Pozytywnym aspektem jest to, że przyjęte przez praktyków z branży przemysłowej strategie bezpieczeństwa wydają się być dość solidne. Większość firm zrezygnowała już z izolowania sieci i komputerów od internetu jako środka ochrony, stosując zamiast tego wszechstronne rozwiązania cyberbezpieczeństwa. W ciągu kolejnych 12 miesięcy respondenci planują wdrożenie przemysłowych narzędzi wykrywania anomalii (42%) oraz szkoleń dla personelu w zakresie zwiększenia świadomości kwestii bezpieczeństwa. Wykrywanie anomalii przemysłowych ma istotne znaczenie, ponieważ co druga zbadana firma przyznała, że dostęp do przemysłowej sieci sterowania przemysłowej w ich organizacji mają dostawcy zewnętrzni, co zwiększa zasięg zagrożeń.

    Coraz większe wzajemne powiązania między systemami IT oraz OT stwarzają nowe wyzwania w zakresie bezpieczeństwa oraz wymagają dobrego przygotowania ze strony członków zarządu, inżynierów oraz zespołów odpowiedzialnych za ochronę IT. Muszą oni dobrze orientować się w krajobrazie zagrożeń i środkach bezpieczeństwa, a także dopilnować, aby pracownicy również byli świadomi tych kwestii – powiedział Andriej Suworow, szef działu ochrony infrastruktury krytycznej, Kaspersky Lab. Cyberzagrożenia nie omijają przemysłowych systemów sterowania (ICS), dlatego należy być przygotowanym. Łagodzenie incydentów naruszenia bezpieczeństwa będzie znacznie łatwiejsze dla tych, którzy korzystają z zalet ukierunkowanego rozwiązania bezpieczeństwa stworzonego z myślą o potrzebach ICS.

    Pełny raport jest dostępny na stronie https://kas.pr/ib32.

  • Canon zaprezentował projektor XEED WUX500ST

    Canon zaprezentował projektor XEED WUX500ST

    Canon zaprezentował najnowszy uniwersalny projektor XEED WUX500ST o krótkim rzucie, który wyświetla obraz o jasności 5000 lumenów, posiada łączność HDBaseT i umożliwia pionowe przesunięcie obiektywu nawet o 75%.

    Płynny, dynamiczny i precyzyjny obraz

    Wysoka jasność na poziomie 5000 lumenów i współczynnik kontrastu 2000:1 sprawiają, że obraz generowany przez XEED WUX500ST jest niezwykle ostry i precyzyjny. Dzięki natywnej rozdzielczości 1920 x 1200 WUXGA i obsłudze trybu Full HD projektor z imponującą precyzją odwzorowuje najdrobniejsze szczegóły na całej powierzchni ekranu. Projektor XEED WUX500ST wyposażony jest w najnowszą wersję innowacyjnego systemu optycznego AISYS firmy Canon, który wykorzystuje zaawansowaną technologię rozszczepiania światła, przez co obraz jest wyjątkowo dynamiczny.

    Projektor Canon XEED WUX500ST

    Uniwersalna instalacja

    Model XEED WUX500ST łączy wiele zaawansowanych funkcji, co czyni go idealnym rozwiązaniem do różnych zastosowań w wielu branżach, m.in. w ośrodkach szkolnictwa wyższego, muzeach i galeriach, biznesie i reklamie. Może również służyć do prowadzenia symulacji i szkoleń. Projektor umożliwia, największe w swojej klasie, pionowe przesunięcie obiektywu w zakresie 75% i poziome w zakresie 10%, dzięki czemu można go zainstalować na wiele różnych sposobów. Możliwość krótkiego rzutu pozwala wyświetlać obraz o przekątnej 100 cali z odległości zaledwie 1,2 m. To oznacza, że bez względu na położenie projektora względem ekranu, urządzenie sprawdzi się w nawet najbardziej wymagających warunkach.

    Jako jeden z najbardziej kompaktowych projektorów o krótkim rzucie na rynku, model XEED WUX500ST zmieści się w niewielkich przestrzeniach, a jednocześnie został wyposażony w szereg zaawansowanych funkcjonalności, w tym funkcję sieciowej projekcji wielu obrazów bez konieczności wykorzystania komputera PC. Wystarczy podłączyć urządzenie USB do jednego projektora i połączyć obrazy nawet z dziewięciu projektorów połączonych za pomocą przewodu LAN. Dla jeszcze większej precyzji oraz łatwej i szybkiej konfiguracji możliwa jest korekcja trapezowa obrazu.

    Rozbudowane opcje łączności

    Dzięki licznym opcjom łączności podłączenie projektora XEED WUX500ST nie stanowi większego problemu. Wbudowane złącze HDBaseT zapewnia wysoką jakość sygnału audio-wideo wysyłanego za pośrednictwem przewodu Cat6 o maksymalnej długości 100 metrów. Bezprzewodowe projekcje z komputera są możliwe dzięki połączeniu przez sieć Wi-Fi, a funkcja sieciowej projekcji wielu obrazów (NMPJ) umożliwia podłączenie aż 10 urządzeń jednocześnie.

    XEED WUX500ST należy do urządzeń wysoce energooszczędnych o niskim koszcie eksploatacji. Dzięki technologii AISYS projektor oferuje najwyższą jakość obrazu, a jednocześnie został wyposażony w lampę o mocy zaledwie 395 W. Żywotność lampy to nawet 5000 godzin, a specjalny przycisk ECO służy do regulacji poboru energii, co wydłuża żywotność urządzenia i obniża koszty eksploatacji. Przy zakupie modelu XEED WUX500ST użytkownik otrzymuje 3-letnią gwarancję na wymianę lampy oraz usługę wypożyczenia projektora następnego dnia.

    XEED WUX500ST – kluczowe cechy:

    • Jasność – 5000 lumenów
    • Rozdzielczość – 1920 x 1200
    • Współczynnik kontrastu macierzystego – 2000:1
    • HDBaseT, HDMI, DVI i Wi-Fi
    • Przekątna ekranu – 30-300 cali
    • Waga – 6,3 kg
    • Głośnik – 5 W
    • Żywotność lampy – 5000 godzin

  • Cyberprzestępcy szukają nowych dróg ataku

    Cyberprzestępcy szukają nowych dróg ataku

    Coraz więcej państw zaczyna zdawać sobie sprawę z tego, że główne zagrożenie dla ich bezpieczeństwa wiąże się z internetem i informatyką – podkreśla Moni Stern, dyrektor Checkmarx. Cyberprzestępcy szukają nowych dróg ataku. Eksperci podkreślają, że często wykorzystują przy tym techniki socjotechniczne. Celem bardzo często stają się urządzenia mobilne, słabiej zabezpieczane niż komputery. Hakerzy chętnie sięgają po złośliwe oprogramowania.

    Janusz Nawrat, dyrektor Departamentu Bezpieczeństwa Informacji i Systemów Informatycznych Raiffeisen Bank
    Janusz Nawrat, dyrektor Departamentu Bezpieczeństwa Informacji i Systemów Informatycznych Raiffeisen Bank

    Urządzeń mobilnych używamy w 75 proc. jako urządzeń dostępowych do sieci. Korzystamy z nich, by mieć dostęp do serwisów informacyjnych w internecie, mediów społecznościowych i bankowości internetowej. Skala zastosowań urządzeń mobilnych jest ogromna, zatem skala zagrożeń jest do tego proporcjonalna – podkreśla w rozmowie Janusz Nawrat, dyrektor Departamentu Bezpieczeństwa Informacji i Systemów Informatycznych Raiffeisen Bank.

    Z danych Orange Polska wynika, że w ostatnim roku trzykrotnie wzrosła liczba zainfekowanych smartfonów. Eksperci przewidują wzrost ataków z wykorzystaniem urządzeń mobilnych. Wciąż dużo do życzenia pozostawiają systemy ich zabezpieczeń.

    Cyberataki na urządzenia mobilne idą w trzech kierunkach. Pierwszy to socjotechnika, czyli wykorzystywanie niskiej świadomości użytkowników tych urządzeń. Następnym jest wykorzystywanie podatności w oprogramowaniu, zarówno systemowym urządzeń, jak i w aplikacjach, które mniej lub bardziej świadomie instalujemy na naszych urządzeniach. Trzeci kierunek to malware, czyli złośliwe oprogramowanie – wymienia Nawrat.

    Podstawową zasadą bezpieczeństwa jest zainstalowany aktualny program antywirusowy oraz aktualna wersja systemu operacyjnego. Konieczna jest też świadomość zagrożeń i ostrożność w przypadku nie tylko podejrzanie wyglądających załączników, lecz także wiadomości wysyłanych przez nieznanych nadawców lub też podejrzanych wiadomości od naszych znajomych. Wciąż jeszcze wielu internautów daje się oszukać i otwiera linki w e-mailach podszywających się pod znane marki czy popularnych usługodawców.

    Urządzenie mobilne jest pełnoprawnym komputerem. Nie kwestionujemy konieczności zastosowania na laptopach czy na komputerach typu desktop systemów zabezpieczających, ale wciąż mamy problem mentalny z zabezpieczaniem urządzeń mobilnych. To są normalne komputery i w związku z tym podlegają dokładnie takim samym zasadom ochrony jak zwykłe komputery podkreślił przedstawiciel Raiffeisen Bank podczas warsztatów zorganizowanych przez fundację Digital University.

    Cyberprzestępcy nieustannie doskonaloną swoje umiejętności. Wraz z rozwojem technologicznym przybywa obszarów, które można wykorzystać do ataku nie tylko na osoby prywatne, lecz także organizacje. W dużym przedsiębiorstwie potencjalnych miejsc jest 150–200 – wynika z wyliczeń Deloitte. Żeby ograniczać zagrożenie, kluczowe jest poznanie tych punktów i rozwój systemów zabezpieczających.

    Musimy zrozumieć nowe technologie, które pozwolą nam na tworzenie lepszych i szybszych sieci. Dzięki nim będziemy mogli transferować dane w bezpieczniejszy sposób i stworzyć procesy uniemożliwiające cyberataki. Technologie przyszłości rozwijają się bardzo obiecująco, zapowiadając powstanie lepszych i szybszych sieci mówi Regina Llopis, prezes AIA/EleQuant

    Przedsiębiorstwa powinny przeanalizować, gdzie znajdują się największe zagrożenia tak, by móc im się skutecznie przeciwstawiać. Punktami dostępu mogą być strony internetowe i media społecznościowe, na których aktywni są pracownicy i sama firma, używane aplikacje mobilne oraz infrastruktura techniczna. Bacznej uwagi wymagają też ludzie czy procesy w firmach.

    Musimy być świadomi wszystkich drobiazgów, na które na co dzień niespecjalnie zwracamy uwagę. Jeżeli przebywamy w mobilnym ekosystemie, musimy być pewni, że łączymy się z bezpiecznym wi-fi, a w pracy łączymy się z punktami, które mają firewalle. Trzeba o tym mówić, szkolić i edukować pracowników, osoby, które prowadzą rozmowy telefoniczne i nie wiedzą, kto znajduje się po drugiej stronie, wzięte z zaskoczenia udzielają bardzo wrażliwych informacji przekonuje Regina Llopis.

    Ofiarami cyberprzestępców padają banki, instytucje ubezpieczeniowe, firmy telekomunikacyjne, serwisy aukcyjne. Celem coraz częściej stają się agendy rządowe, instytucje istotne z punktu widzenia bezpieczeństwa państwa.

    W przeszłości krajom i ich infrastrukturze groziły armaty i bomby. Teraz wiele państw zaczyna zdawać sobie sprawę z tego, że główne zagrożenie pochodzi z branży IT. Ofiarą ataku może paść system finansowy czy transportowy – podkreśla Moni Stern, dyrektor sprzedaży na Europę Środkowo-Wschodnią w Checkmarx.

    Jak przekonuje, nowe technologie decydują o rozwoju gospodarczym. Systemy informatyczne dostarczają kluczowych informacji, zarządzają łańcuchem dostaw, więc funkcjonowanie większości przemysłu byłoby bez nich praktycznie niemożliwe. Jak podkreśla Stern, w Polsce świadomość cyberzagrożeń rośnie, także na poziomie państwowym. Przykładem może być powołanie Narodowego Centrum Cyberbezpieczeństwa działającego w Naukowej i Akademickiej Sieci Komputerowej. NASK chroni też spółki strategiczne dla państwa.

  • Samsung prezentuje odnowioną serię Galaxy J

    Samsung prezentuje odnowioną serię Galaxy J

    Nowa linia Galaxy J charakteryzuje się wyjątkowym wzornictwem. Obudowy smartfonów wykonano z metalu, co zapewnia odpowiednią wytrzymałość urządzeń i sprawia, że doskonale się prezentują. Dodatkowo, interfejs aparatu został uproszczony, a modele J7 i J5 wyposażono w zaawansowane kamery przednią i tylną, obie o rozdzielczości 13 megapikseli i z LED-ową lampą błyskową. Gwarantuje to ostre i wyraźne zdjęcia nawet przy słabym oświetleniu. Z kolei, możliwość rozszerzenia pamięci aż do 256GB, za pomocą karty microSD, sprawia, że użytkownicy mogą uchwycić i zachować jeszcze więcej wspomnień.

    Smartfony Galaxy J7 i J5 oferują także czytnik linii papilarnych, co jest kolejnym usprawnieniem w stosunku do wcześniejszej serii, a szybszy ośmiordzeniowy procesor o częstotliwości taktowania 1,6GHz sprawia, że oba modele są wydajniejsze niż kiedykolwiek. Galaxy J7 charakteryzuje się wyświetlaczem Super AMOLED 5.5” o rozdzielczości Full HD, dłuższą żywotnością baterii i 3GB pamięci RAM. Natomiast model J5 ma wyświetlacz 5.2” o rozdzielczości HD.

    Smartfon Galaxy J3, stylistycznie spójny z modelami J7 i J5, ma metalowy tył z elementami z wysokiej jakości tworzywa. Za sprawą zwiększonej pojemności (16GB) i 2GB pamięci RAM telefon pomieści tyle samo danych, co pozostałe modele linii J, a dzięki udoskonalonej kamerze tylnej o rozdzielczości 13 megapikseli z precyzyjnym autofokusem, zrobi jeszcze lepsze zdjęcia.

    samsung galaxy j 2017

    Dodatkowo, teraz wszystkie modele z serii J 2017 oferują zabezpieczenia oparte na funkcji Bezpieczny Folder, co gwarantuje najwyższy poziom poufności danych.

    Galaxy J jest jedną z naszych najlepiej sprzedających się serii smartfonów w Europie. Jesteśmy przekonani, że udoskonalone smartfony z serii Galaxy J z ich atrakcyjnym wyglądem, wysokiej jakości aparatami i doskonałą wydajnością nadal będą zjednywać sobie klientów, którzy poszukują smartfona renomowanej marki o pięknym wzornictwie, dużej mocy i w przystępnej cenie – powiedział Olaf Krynicki, rzecznik prasowy, Samsung Electronics Polska

    Samsung Galaxy J5 zadebiutuje na polskim rynku pod koniec czerwca. Model J7 pojawi się na sklepowych półkach na początku lipca, a J3 na początku sierpnia.

    Samsung Galaxy J (2017) Specyfikacja:

    Galaxy J7 2017

    Galaxy J5 2017

    Galaxy J3 2017

    Ekran 5.5” FHD Super AMOLED 5.2” HD Super AMOLED 5.0” HD Incell TFT
    Procesor Ośmiordzeniowy 1.6GHz Ośmiordzeniowy 1.6GHz Czterodzeniowy 1.4GHz
    Sieć

     

     

    LTE FDD B1,B3,B5,B7,B8,B20,B28

    TDD B38, B40, B41

    WCDMA B1, B2, B4, B5, B8

    GSM 1900/1800/900/850

    LTE FDD B1,B3,B5,B7,B8,B20,B28

    TDD B38, B40, B41

    WCDMA B1, B2, B4, B5, B8

    GSM 1900/1800/900/850

    LTE FDD B1,B3,B5,B7,B8,B20

    TDD B38, B40

    WCDMA B1, B2, B5, B8

    GSM 1900/1800/900/850

    LTE Kat.6 (2CA) Kat.6 (2CA) Kat.4
    Pamięć 3GB RAM+16GB pamięci wbudowanej

    microSD do 256GB

    2GB+16GB pamięci wbudowanej

    microSD do 256GB

    2GB RAM + 16GB pamięci wbudowanej

    microSD do 256GB

    Aparat 13MP (F1.7) + 13MP (F1.9) 13MP (F1.7) + 13MP (F1.9) 13MP (F1.9) AF + 5MP (F2.2) FF
    Porty MicroUSB, USB 2.0, 3.5mm jack MicroUSB, USB 2.0, 3.5mm jack MicroUSB, USB 2.0, 3.5mm jack
    Czujniki Akcelerometr, czujnik zbliżeniowy, światła, Halla,

    żyroskop, kompas, czytnik linii papilarnych

    Akcelerometr, czujnik zbliżeniowy, światła, Halla,

    żyroskop, kompas, czytnik linii papilarnych

    Akcelerometr, czujnik zbliżeniowy
    Łączność BT 4.2, Wi-Fi a/b/g/n/ac

    WiFi Direct, NFC (UICC)

    BT 4.2, Wi-Fi a/b/g/n/ac

    WiFi Direct, NFC (UICC)

    BT 4.2, Wi-Fi b/g/n Wi-Fi Direct,

    NFC (UICC: EUR only)

    GPS GPS, GLONASS, Beidou GPS, GLONASS, Beidou GPS, GLONASS, Beidou
    Wymiary 152.4 x 74.7 x 7.8mm 146.3 x 71.3 x 7.9 mm 143.2 x 70.3 x 8.2mm
    Bateria 3,600mAh 3,000mAh 2,400mAh
    System operacyjny Android Nougat Android Nougat Android Nougat
    Funkcje, usługi i aplikacje Samsung Galaxy Apps Galaxy Apps Galaxy Apps
    Synchronizacja z PC Smart Switch PC 4.1 Smart Switch PC 4.1 Smart Switch (PC)
    Radio FM Radio FM Radio FM Radio
    Wideo Nagrywanie: 1080p @ 30fps

    Odtwarzanie: 1080p @ 60fps

    Nagrywanie: 1080p @ 30fps

    Odtwarzanie: 1080p @ 60fps

    Nagrywanie: 1080p @ 30fps

    Odtwarzanie: 1080p @ 60fps

    Inne Dual SIM Dual SIM / Single SIM Dual SIM / Single SIM
  • Szpieg z urządzeniem za 100 zł kradnie hasła

    Szpieg z urządzeniem za 100 zł kradnie hasła

    Badacze z Kaspersky Lab przyjrzeli się publicznie dostępnym narzędziom sprzętowym i programowym służącym do przechwytywania haseł, dochodząc do wniosku, że osoba z podstawową wiedzą programistyczną może w ciągu kilku godzin stworzyć potężne narzędzie hakerskie, mając do dyspozycji jedynie około 100 zł. W eksperymencie wykorzystano urządzenie USB oparte na minikomputerze Raspberry Pi, które zostało skonfigurowane w określony sposób i nie zawierało żadnego szkodliwego oprogramowania. Tak wyposażeni badacze byli w stanie potajemnie gromadzić dane uwierzytelniające użytkowników z sieci korporacyjnej z prędkością 50 haseł na godzinę.

    Badanie zostało zainspirowane prawdziwą historią: w innym dochodzeniu, w którym uczestniczyli eksperci z Kaspersky Lab, wewnętrzny szpieg (pracownik firmy sprzątającej) użył nośnika USB do zainfekowania szkodliwym oprogramowaniem stacji roboczej znajdującej się w atakowanej organizacji. Po usłyszeniu tej historii entuzjaści bezpieczeństwa z Kaspersky Lab zaczęli się zastanawiać, czego jeszcze mogliby użyć szpiedzy, aby włamać się do sieci. Czy można tego dokonać, nie wykorzystując żadnego szkodliwego oprogramowania?

    urzadzenie przygotowane przez badaczy z kaspersky labBadacze wykorzystali minikomputer Raspberry Pi, który skonfigurowali jako kartę sieci Ethernet, dokonali dodatkowych zmian konfiguracyjnych w systemie operacyjnym komputera i zainstalowali kilka publicznie dostępnych narzędzi służących do wykrywania pakietów oraz gromadzenia i przetwarzania danych. Na koniec badacze skonfigurowali serwer służący do gromadzenia przechwyconych danych. Następnie urządzenie to zostało podłączone do atakowanej maszyny i zaczęło automatycznie przekazywać do serwera skradzione dane uwierzytelniające.

    Było to możliwe dzięki temu, że system operacyjny na zaatakowanym komputerze zidentyfikował podłączone urządzenie Raspberry Pi jako przewodową kartę sieciową (LAN) i automatycznie przydzielił mu wyższy priorytet niż innym dostępnym połączeniom sieciowym, a także – co ważniejsze – zapewnił mu dostęp do wymiany danych w sieci. Eksperymentalna sieć stanowiła symulację segmentu rzeczywistej sieci korporacyjnej. Badacze zdołali zebrać dane uwierzytelniające wysyłane przez atakowany komputer PC i jego aplikacje podczas prób uwierzytelnienia serwera domeny i serwera zdalnego. Udało im się także zebrać tego rodzaju dane z innych komputerów w segmencie sieci.

    Co więcej, ponieważ scenariusz ataku pozwalał na przesłanie przechwyconych danych za pośrednictwem sieci w czasie rzeczywistym, im dłużej urządzenie było połączone z komputerem PC, tym więcej danych zdołało zebrać i przesłać do zdalnego serwera. W ciągu zaledwie pół godziny trwania eksperymentu badaczom udało się zebrać prawie 30 skrótów haseł przesłanych za pośrednictwem zaatakowanej sieci. Nietrudno zatem wyobrazić sobie, ile danych można zebrać w ciągu zaledwie jednego dnia. W najgorszym wypadku przechwycone mogłyby zostać również dane uwierzytelniające administratora domeny. Aby tak się stało, musiałby on zalogować się na swoje konto, w czasie gdy urządzenie byłoby wpięte do jednego z komputerów PC wewnątrz domeny.

    Potencjalna powierzchnia ataków w przypadku tej metody przechwytywania danych jest duża: eksperyment udało się odtworzyć zarówno na zablokowanych, jak i niezablokowanych komputerach działających pod kontrolą systemów Windows i macOS. Badacze nie zdołali odtworzyć ataku na urządzeniach opartych na systemie Linux.

    Po przeprowadzeniu tego eksperymentu zaniepokoiły nas głównie dwie kwestie: po pierwsze – w ogóle nie musieliśmy tworzyć oprogramowania – skorzystaliśmy z narzędzi publicznie dostępnych w internecie. Po drugie – uderzyła nas łatwość, z jaką mogliśmy przygotować weryfikację koncepcji dla naszego narzędzia. To oznacza, że eksperyment ten mógłby zostać odtworzony potencjalnie przez każdą osobę, która potrafi poruszać się po internecie i posiada podstawową wiedzę techniczną. Nietrudno przewidzieć, jak mogłoby się to skończyć, gdyby atak ten przeprowadzili cyberprzestępcy. Właśnie z tego powodu zdecydowaliśmy się zwrócić uwagę na ten problem. Zarówno użytkownicy, jak i administratorzy sieci firmowych powinni być przygotowani na tego rodzaju atak — powiedział Siergiej Lurje z Kaspersky Lab, entuzjasta bezpieczeństwa oraz współautor badania.

    Mimo że atak nie pozwala na przechwytywanie samych haseł, a jedynie skrótów (ang. hash), stanowiących ich interpretację w czystym tekście po tym, jak zostały przetworzone przez określony algorytm, skróty te mogą zostać odszyfrowane do postaci pierwotnych haseł.

    Aby zabezpieczyć swój komputer lub sieć przed atakami przy pomocy podobnych urządzeń, eksperci ds. bezpieczeństwa z Kaspersky Lab zalecają następujące działania:

    W przypadku użytkowników:

    1. Po powrocie do komputera sprawdź, czy z portów nie wystają żadne dodatkowe urządzenia USB.
    2. Nie przyjmuj wymiennych nośników danych pochodzących z niezaufanych źródeł. W rzeczywistości może to być narzędzie do przechwytywania haseł.
    3. Wyrób w sobie nawyk kończenia sesji na stronach, które wymagają uwierzytelnienia. Zwykle oznacza to kliknięcie przycisku wylogowania.
    4. Regularnie zmieniaj hasła – zarówno na swoim komputerze, jak i często odwiedzanych stronach internetowych. Pamiętaj, że nie wszystkie Twoje ulubione strony internetowe będą posiadały mechanizmy zabezpieczające przed podmianą danych dotyczących ciasteczek. Możesz stosować wyspecjalizowane oprogramowanie do zarządzania hasłami, które zapewnia łatwe zarządzanie silnymi i bezpiecznymi hasłami.
    5. Włącz uwierzytelnianie dwuskładnikowe, na przykład w formie żądania potwierdzenia loginu przez SMS.
    6. Zainstaluj i regularnie aktualizuj rozwiązanie bezpieczeństwa oferowane przez sprawdzonego i zaufanego dostawcę.

    W przypadku administratorów:

    1. Jeśli pozwala na to topologia sieci, zalecamy wykorzystywanie wyłącznie protokołu Kerberos w celu uwierzytelnienia użytkowników domeny.
    2. Ogranicz uprzywilejowanym użytkownikom domen możliwość logowania się do przestarzałych systemów, zwłaszcza administratorom domen.
    3. Hasła użytkowników domen powinny być regularnie zmieniane. Jeśli z jakiegoś powodu polityka organizacji nie przewiduje regularnej zmiany haseł, należy ją w tym kontekście zmodyfikować.
    4. Wszystkie komputery w sieci firmowej powinny być chronione przy pomocy rozwiązań bezpieczeństwa i regularnie aktualizowane.
    5. W celu uniemożliwienia podłączania nieautoryzowanych urządzeń USB można zastosować funkcję kontroli urządzeń.
    6. W przypadku posiadania danego zasobu sieciowego zalecamy aktywowanie HSTS (HTTP Strict Transport Security) w celu uniemożliwienia przełączania się z protokołu HTTPS na HTTP i fałszowania danych uwierzytelniających ze skradzionych ciasteczek.
    7. W miarę możliwości należy wyłączyć tryb nasłuchiwania i aktywować ustawienie izolacji klienta (AP) w ruterach i switchach Wi-Fi, uniemożliwiając nasłuchiwanie ruchu przepływającego przez inną stację roboczą.
    8. Należy włączyć ustawienie DHCP Snooping, aby chronić użytkowników sieci firmowej przed przechwyceniem ich żądań DHCP przez fałszywe serwery DHCP.

    Oprócz przechwytywania danych uwierzytelniających z sieci firmowej eksperymentalne urządzenie może być wykorzystywane do gromadzenia ciasteczek z przeglądarek na zaatakowanych maszynach.

  • Monitor dotykowy – jak wybrać?

    Monitor dotykowy – jak wybrać?

    Obecnie sklepy i sieci usługowe oraz muzea borykają się z podobnym problemem. Jak przyciągnąć do siebie klienta lub zwiedzającego? Sklepy potrzebują atrakcyjnych sposobów na pokazanie oferty, a muzea muszą walczyć z krzywdzącym stereotypem nudnych ekspozycji.

    Rozwiązaniem są interaktywne kioski oraz panele dotykowe, które dostarczają informacji w sposób prosty, skuteczny i co najważniejsze angażujący. Monitory dedykowane do takich zastosowań są dość drogie, dlatego podpowiadamy, na co zwrócić uwagę przy kupnie, by urządzenia wystarczyły na lata i nie generowały dodatkowych kosztów napraw czy amortyzacji.

    Interaktywny obraz – sposób an uatrakcyjnienie przekazu

    Obrazy to od zawsze najlepszy i najprostszy nośnik informacji. Za sprawą nowoczesnych technologii dziś zyskują one jeszcze jedną zaletę – pozwalają odbiorcy wejść z nimi w bezpośrednią, spersonalizowaną interakcję, dzięki czemu przekazywane treści stają się bardziej atrakcyjne i łatwiej przyswajalne. Dotyczy to zarówno klientów sklepu, uczniów w szkole, jak i odwiedzających muzealne ekspozycje. Ciekawy, angażujący przekaz to klucz do pozytywnego zaistnienia w świadomości odbiorcy. A dotykowy panel daje nam tu praktycznie nieograniczone możliwości.

    Chcąc przyciągnąć klienta, zyskać jego uwagę i zainteresowanie należy także zadbać o to, by obrazy, prezentacje czy filmy emitowane były na wyświetlaczach o odpowiednio dużym rozmiarze i dobrej jakości. W przeciwnym wypadku nasz starannie przygotowany przekaz może stracić na atrakcyjności i nie osiągniemy zamierzonego efektu. Dobrym przykładem monitora, który idealnie sprawdza się w interaktywnych kioskach jest iiyama TF4237MSC-B4AG o przekątnej ekranu rzędu 42-cali – czyli wystarczająco dużej by nasze treści wyglądały atrakcyjnie, ale jednocześnie możliwej do ogarnięcia wzrokiem nawet jeśli stoimy tuż przy nim. W mocno nasłonecznionych lub też przesyconych sztucznym światłem pomieszczeniach ważne jest też by ekran wyposażony był w powłokę antyrefleksyjną, która niweluje wszelkie odblaski. Pamiętajmy też o aspekcie estetycznym. Monitor wykończony od frontu gładką taflą szkła wygląda atrakcyjnie i buduje prestiż miejsca, w którym się znajduje.

    Jakość na lata

    Panele dotykowe wykorzystywane w interaktywnych kioskach, pracujące jako punkty informacyjne w muzeach, sklepach czy sieciach usługowych oraz wzbogacające wystawy lub rozmaite instalacje artystyczne muszą cechować się dużą wytrzymałością. Tego typu urządzenia kupuje się przecież na lata. Jeśli nie chcemy więc wydawać dużych pieniędzy na częste serwisowanie sprzętu, poszukajmy solidnego monitora w metalowej obudowie. Wybierzmy też sprzęt, którego ekran pokrywa hartowane szkło, odporne na zarysowania i uszkodzenia. Dobrym wyznacznikiem wytrzymałości jest test spadającej piłki, podczas którego ważąca 0,5 kilograma piłeczka uderza w ekran z wysokości 1,3 metra.

    Funkcjonalność i wygoda

    Sklepy w galeriach handlowych potrafią być czynne nawet przez 12 godzin, a zdarzają się przecież i supermarkety otwarte całą dobę. Taka specyfika pracy sprawia, że wykorzystywane urządzenia muszą być przystosowane do długiego działania, pod dużym obciążeniem. Najlepszym wyborem będą zatem monitory, które tworzone były z myślą o pracy w trybie 24-godzinnym, przez 7 dni w tygodniu. Możliwość ciągłej pracy musi iść w parze z jakością obrazu. Kolory monitora powinny być żywe, kąty widzenia – szerokie, a maksymalna jasność i kontrast – wysokie. Dobre parametry sprawią, że wyświetlany obraz będzie tak samo ładny i czytelny w słoneczny dzień oraz późną nocą i to bez względu na odległość od ekranu czy kąt pod jakim na niego patrzymy. Dlatego warto zwrócić tu uwagę na panele wyposażone w matrycę AMVA3.

    Bezpośredni wpływ na funkcjonalność ma też wygoda obsługi, która zwiększa ilość potencjalnych zadań, jakim sprzęt może podołać. W przypadku monitorów dotykowych w sklepach czy muzeach najlepszym wyborem będzie panel, w którym obsługa dotykowa realizowana jest przez technologię pojemnościową. Jest ona bardzo precyzyjna i pozwala na wygodne wpisywanie nawet dłuższych tekstów. Jej zaletą jest też obsługa wielu punktów dotyku. Przykładowy monitor rozpoznaje ich jednocześnie aż 12, dzięki czemu może korzystać z niego kilka osób naraz.

    Uniwersalność na poziomie

    Pozornie mogłoby się wydawać, że panel dotykowy do sklepu powinien cechować się czymś zgoła odmiennym od monitorów, które coraz częściej spotykamy w muzeach. Nic bardziej mylnego. Zadania stojące przed urządzeniami w obu tych środowiskach są praktycznie identyczne. Co więcej, profesjonalny monitor dotykowy powinien być uniwersalny i łączyć w sobie opisywane już cechy z możliwością łatwej instalacji w różnych konfiguracjach. Dotykowy panel może być zamontowany na dedykowanej stopie, na zewnętrznym uchwycie czy w specjalnej konstrukcji, typowej dla interaktywnych kiosków. Może wisieć na ścianie, ale też być wkomponowany w ową ścianę lub wtopiony w blat stołu w sklepie czy showroomie. Niezbędne są w tym przypadku otwory montażowe zintegrowane w obudowie monitora. Zwiększają one różnorodność dostępnych sposobów montowania sprzętu oraz umożliwiają nawet łączenie ze sobą kilku paneli.

    Wybierz profesjonalne rozwiązanie

    Przyciągnięcie klienta, pozyskanie jego uwagi i ułatwienie mu obsługi w sklepie czy zapewnienie angażującego doświadczenia w muzeum. Oto do czego przydają się panele dotykowe. Nowoczesne przekazywanie treści wymaga wysokiej jakość obrazu i możliwości wygodnej z nimi interakcji. Wiąże się to z intensywnym użytkowaniem sprzętu oraz jego pracą pod znacznym obciążeniem. Dlatego chcąc połączyć jakość usług i wygodę korzystania, z bezawaryjną, wieloletnią pracą, trzeba zdecydować się na profesjonalny sprzęt. Taki, który sprawi, że ludzie zaangażują się bardziej, zapamiętają więcej informacji i będą bardziej usatysfakcjonowani, a jednocześnie zagwarantuje właścicielowi instalacji spokojny sen.

  • Jak chronić się przed trojanem Dridex?

    Jak chronić się przed trojanem Dridex?

    Kaspersky Lab przeanalizował historię i ewolucję trojana bankowego Dridex — sześcioletniego zagrożenia, które spowodowało milionowe straty, wciąż dostosowuje się do nowych warunków i skutecznie atakuje mimo licznych prób powstrzymania go.

    Nadal uzbrojony i niebezpieczny

    Według analizy przeprowadzonej przez Kaspersky Lab Dridex — który atakuje głównie klientów instytucji finansowych/bankowych w Europie — przez cały czas od swojego powstania był rozwijany przez te same osoby. Jest to niezwykle rzadkie w przypadku szkodliwego oprogramowania. Na tle innych cyberzagrożeń Dridex wyróżnia się również ciągłą ewolucją i coraz większym wyrafinowaniem, jak również zdolnością wymykania się organom ścigania poprzez ukrywanie swoich serwerów kontroli za warstwami pośredniczącymi.

    Starsze wersje przestają działać, jak tylko pojawią się nowe, a każde ulepszenie stanowi kolejny krok naprzód w rozwoju. Na przykład twórcy trojana Dridex nadal stosują nowe techniki unikania kontroli konta użytkownika (UAC) w systemie Windows — umożliwiając tym samym skuteczniejsze infekowanie komputerów.

    W pierwszych miesiącach 2017 r. aktywność trojana Dridex została zidentyfikowana w kilku państwach europejskich. 60% wszystkich przypadków wykryć tego szkodnika miało miejsce w Wielkiej Brytanii, w dalszej kolejności uplasowały się Niemcy i Francja.

    W raporcie zbadano teorię, według której autorzy Dridexa stanowią te same osoby, które stały za szkodnikiem Zeus Gameover — nieaktywnym już odgałęzieniem głównej rodziny Zeus, która została stworzona w celu kradzieży finansowych danych uwierzytelniających ofiar oraz wykorzystania ich do oszukańczych przelewów bankowych. Zarówno w jednym, jak i drugim przypadku wykorzystano to samo szkodliwe oprogramowanie w narzędziach infekcji poprzez sieć. Z drugiej strony, mogło to być następstwem wycieku lub kradzieży kodu.

    Dlaczego warto wiedzieć o tym trojanie?

    Trojan bankowy Dridex pojawił się po raz pierwszy w 2011 r., stając się głównym cyberzagrożeniem finansowym. W 2015 r. szkody wyrządzone przez tego trojana zostały oszacowane na ponad 40 milionów dolarów. Obecnie mówi się o kosztach rzędu setek milionów dolarów. Liczne próby zablokowania trojana okazały się nieskuteczne i szkodnik nadal pozostaje aktywny. Dlatego niezwykle istotne jest, aby organizacje z sektora usług finansowych oraz bankowego poznały charakter tego zagrożenia i jego ewolucję, aby móc lepiej chronić siebie i swoich klientów.

    Porady bezpieczeństwa: dla firm z sektora finansowego

    • Stosuj skuteczne rozwiązanie do zapobiegania oszustwom, które umożliwi szybkie i precyzyjne zidentyfikowanie nieautoryzowanego wykorzystania kont klientów oraz nielegalnej aktywności finansowej.
    • Poinformuj i poinstruuj klientów odnośnie istotnych praktyk w zakresie cyberbezpieczeństwa, wskazując, jakiego rodzaju wiadomości e-mail, załączniki czy prośby nigdy nie są wysyłane przez Twoją organizację.
    • Rozważ zainwestowanie w zaawansowaną analizę zagrożeń. Dzięki niej będziesz mógł zrozumieć szybko ewoluujący krajobraz zagrożeń oraz przygotować na nie zarówno swoją organizację, jak i klientów.

    Porady bezpieczeństwa: dla klientów korzystających z serwisów bankowości online

    • Nie otwieraj (zamiast tego usuń) wiadomości e-maili zawierających podejrzanie wyglądające załączniki, które pochodzą od nieznajomych osób lub których się nie spodziewałeś.
    • Nie klikaj żadnych wzbudzających podejrzenia odsyłaczy w wiadomościach e-mail.
    • Jeśli wiadomość wygląda, jakby pochodziła z Twojego banku lub innej zaufanej organizacji, zanim cokolwiek klikniesz lub uruchomisz, skontaktuj się z rzekomym nadawcą celem potwierdzenia autentyczności korespondencji.
    • Odwiedzaj tylko zaufane strony internetowe.
    • Zainstaluj niezawodne rozwiązanie bezpieczeństwa — i stosuj wszystkie aktualizacje.
    • Stosuj uwierzytelnianie wieloskładnikowe jeżeli tylko jest to możliwe.
    • Nie włączaj obsługi makr w pakietach biurowych.
  • Zielona flaga nad torem w Indianapolis zwiastuje uruchomienie sieci 5G

    Zielona flaga nad torem w Indianapolis zwiastuje uruchomienie sieci 5G

    Verizon i Ericsson wykorzystali tegoroczną edycję legendarnego wyścigu Indianapolis 500 do tego, by ocenić wpływ, jaki technologia 5G może wywrzeć w przyszłości na codzienne życie rodzin i fanów sportu.

    Jeden z domów położonych w miejscowości Speedway w stanie Indiana, w bezpośrednim sąsiedztwie sławnego toru Indianapolis Motor Speedway, był miejscem przedkomercyjnych prób technologii 5G prowadzonych przez firmę Verizon. W jego wnętrzu, Verizon, Ericsson oraz Intel Corporation pokazali jak konsumenci będą mogli wykorzystywać charakteryzującą się niską latencją sieć o przepustowości wielu gigabitów na sekundę do oglądania wydarzeń sportowych na żywo, w technologii Virtual Reality 360 stopni oraz w rozdzielczości 4K. Poniżej możesz obejrzeć transmisję z eksperymentalnego domu.

    Bramę, za pomocą której dom został podłączony do sieci 5G dostarczyła firma Intel. Jej rozwiązanie oparte jest na testowej wersji platformy Intel 5G Mobile oraz na firmowej technologii sieciowej. Sieć Intela umożliwia prowadzenie na żywo streamingu wideo 360 stopni. Obraz z toru przekazywany był do ekranów umieszczonych w osobistych wizjerach użytkowników. Jest to tylko przedsmak tego, czego użytkownicy technologii VR będą mogli doświadczyć dzięki sieci 5G.

    Przy prędkościach przewyższających nawet o 100 razy te, z jakimi działają dzisiejsze rozwiązania, klienci mieszkający w domach podłączonych do sieci 5G uzyskają dostęp do takich usług, jak zapewniające liczony w gigabajtach na sekundę, szerokopasmowy, bezprzewodowy transfer danych wychodzących. Takie szybkości transferów wychodzących pozwolą na korzystanie z aplikacji sterujących kamerami monitoringu, które zapisują dane w chmurze. Lepiej działać będą także usługi wirtualnej i wzmocnionej rzeczywistości, nie mówiąc już o całej gamie pozostałych urządzeń stanowiących element Internetu Rzeczy, które na pewno odmienią codzienne życie, zapewniając zupełnie nowy poziom komfortu i bezpieczeństwa.

    W przyszłości sieć 5G odmieni także całkowicie doświadczenia kierowców, mechaników oraz widzów pasjonujących się wyścigami rozgrywanymi w ramach serii Verizon IndyCar. Po uruchomieniu systemu 5G, sieć będzie w stanie prowadzić streaming sygnału wideo 360 stopni na żywo. Przekazywane będą też dane z setek rozmieszczonych w samochodach oraz na ciałach kierowców czujników. Dzięki temu fani poczują się tak, jakby sami zajmowali miejsce w fotelu kierowcy.  Z nowej usługi będą także korzystały zespoły wyścigowe, które będą w stanie reagować na sytuację na torze w czasie rzeczywistym, co pozwoli im na uzyskiwanie lepszych rezultatów i podniesie poziom bezpieczeństwa. Choć standard 5G nie jest jeszcze oferowany poza testową instalacją na torze Indianapolis Motor Speedway, to zademonstrowanie możliwości nowej technologii podczas przygotowań do najsłynniejszego na świecie wyścigu samochodowego doskonale pasuje do charakteru innowacyjnego rozwiązania sieciowego.

    Verizon jest zdecydowanym liderem w dziedzinie nowości technologicznych – oferuje mi możliwość utrzymywania nieustannej łączności z cyfrowym światem, zarówno w samochodzie wyścigowym, jak i na zwykłej drodze. Nie mogę się już doczekać testów nowej, bezprzewodowej usługi 5G podczas wyścigu Indianapolis 500. Indianapolis to świątynia szybkości i miejsce, w którym testowane są najnowsze rozwiązania techniczne stosowane w wyścigach INDYCAR. Dlatego też przygotowania do 101. edycji wyścigu Indianapolis 500 są doskonałą okazją do sprawdzenia możliwości superszybkiej sieci 5G – wyjaśnia Will Power, kierowca samochodu nr 12 biorącego udział w serii Verizon IndyCar w barwach zespołu Verizon Team Penske Dallara/Chevrolet.

    Przesyłanie danych poprzez sieci mobilne jest znakiem XXI wieku. Verizon i Ericsson oferują coś więcej niż 4G, przygotowując się już do wymagań, jakie będzie ze sobą niosła era Internetu Rzeczy. Nasza nowa sieć przyczyni się do rozwoju wielu nowych usług – od automatycznych samochodów, poprzez sprawniejszą komunikację, aż po rozrywkę oferowaną pasażerom. Będzie przy tym działać niezwykle szybko i niezawodnie – tak jak każdy zwycięzca wyścigu Indianapolis 500zauważa Adam Koeppe, Wiceprezes ds. Planowania Sieci w firmie Verizon.

    Firmy Verizon i Ericsson przeprowadziły również test sieci 5G przy dużej prędkości, udowadniając, że technologia ta doskonale sprawdzi się nie tylko w warunkach stacjonarnych i będzie mogła być stosowane w smartfonach, samochodach oraz innych cyfrowych urządzeniach mobilnych. Podczas testu uzyskano stabilną prędkość transmisji 6,4 Gb/sek w samochodzie poruszającym się z prędkością ponad 100 km/h. Uzyskanie takich wyników było możliwe dzięki zastosowaniu zaawansowanych rozwiązań radiowych, antenowych i komputerowych firmy Ericsson, w tym specjalnej technologii kształtowania i śledzenia wiązki.

    https://www.youtube.com/watch?v=Dw2GT95Vyxc

    Materiał filmowy – zarejestrowany na torze Indianapolis Motor Speedway – demonstruje elementy technologii 5G, takie jak chociażby inteligentna antena. Zamiast przesyłania informacji w sposób rozproszony, na dużym terenie, sieć 5G wykorzystuje śledzenie wiązki – dane są kierowane do konkretnego użytkownika, w nieprzerwany sposób, nawet jeśli ten porusza się z dużą prędkością po autostradzie.

    Bezprzewodowa sieć piątej generacji (5G) umożliwi stacjonarną i mobilną transmisję szerokopasmową charakteryzującą się niskim poziomem latencji. Pozwoli na obsługiwanie, na masową skalę, urządzeń podłączonych do Internetu Rzeczy (IoT), odmieniając tym samym oblicze i sposób działania wielu współczesnych branż.

  • AB na rynku dystrybucji IT (Q1 2017)

    AB na rynku dystrybucji IT (Q1 2017)

    Ostatnio Grupa AB S.A. opublikowała skonsolidowany raport okresowy za I kwartał 2017 roku. Wyniki świadczą o tym, że Spółka dobrze sobie radzi na trudnym rynku dystrybucji IT i stabilnie utrzymuje swoją czołową pozycję.

    Grupa AB po pierwszym kwartale 2017 r. (III kw. roku finansowego 2016/2017) powiększyła przewagę nad konkurentami. Zwiększyła przychody o blisko 9% w ujęciu rok do roku, do 1,85 mld PLN, wypracowując 24,3 mln zł wyniku EBITDA (stabilnie rdr) i 13,2 mln zł zysku netto (+6,2% rdr).

    Potrafimy rosnąć nawet w porównaniu do rekordowego roku 2016, w którym przekroczyliśmy próg 8 mld zł przychodów. To efekt skutecznie realizowanej długoterminowej strategii rozwoju z bezpieczeństwem i ostrożnością wpisanymi w nasze DNA. Motorem wzrostu w minionym kwartale był dla nas rynek polski. Na rynku czeskim i słowackim nastąpiła  stabilizacja po ogromnym sukcesie rynkowym naszej spółki AT Computers i serii kwartałów z dwucyfrowymi wzrostami. Czynniki makroekonomiczne, w tym wzrost gospodarczy w naszym regionie i bogacenie się społeczeństw, napływ środków UE z nowej perspektywy finansowej do przygotowywanych projektów informatycznych w Polsce i Czechach czy oczekiwany w końcu przez branżę wpływ programu 500+ w Polsce sprawiają, że z optymizmem patrzymy w przyszłość – mówi Andrzej Przybyło, Prezes Zarządu AB S.A.

    Finanse

    Grupa AB nie tylko wielokrotnie przewyższa konkurentów pod względem skali biznesu i osiąganych wyników finansowych, ale również cieszy się zaufaniem instytucji finansowych.

    Grupa AB utrzymuje wysoką rentowność na tle branży, ma też najniższe koszty SG&A i to już po pierwszych 9 miesiącach kalibrowania procesów logistycznych w nowym, w pełni zautomatyzowanym magazynie w Magnicach. Silna baza kapitałowa i odpowiedzialnie prowadzony biznes sprawiają, że jesteśmy wiarygodnym i rzetelnym partnerem dla dostawców, klientów i instytucji finansowych. Zarówno banki, jak i instytucje ubezpieczeniowe doceniają siłę finansową Grupy AB. Mamy dużo przestrzeni do sfinansowania dalszego wzrostu, zarówno od strony dostawców, jak również klientów – Rafał Michalczuk, CFO Grupy AB SA.

    Grupa AB od lat może się też pochwalić najwyższymi kapitałami własnymi w branży – ich wartość na koniec I kw. 2017 r. to już 640 mln zł, czyli 33,5% sumy bilansowej. Firma ma wzorcową strukturę finansowania w 1/3 kapitałami własnymi i 2/3 kapitałami obcymi (w tej kategorii prawie połowa to długoterminowe obligacje i kredyty), co jest zgodne z zasadą bezpieczeństwa wpisanego w strategię rozwoju.

    Warto również odnotować, że Grupa AB sukcesywnie zmniejsza zadłużenie odsetkowe. Dług netto na koniec grudnia 2016 r. w ujęciu rok do roku spadł o aż 20%, czyli nominalnie o ponad 87 mln zł. W I kw. 2017 r. w porównaniu do I kw.  2016 r., pomimo wzrostu skali obrotów, dług odsetkowy netto został zmniejszony o 13,5 mln zł, a jego relacja do wyniku EBITDA to bezpieczne w branży dystrybucji 2,9 (spadek z 3,2 przed rokiem). W trakcie czterech ostatnich kwartałów Grupa AB poprawiła przy tym przepływy gotówkowe z działalności operacyjnej o ponad 58 mln zł w ujęciu rok do roku.

    Cloud i gaming z dużym potencjałem

    Jak wynika z prognoz IDC Poland, cały rynek cloud computingu w Polsce w 2016 roku miał wartość 630 mln zł, a w tym roku powinien przekroczyć próg 800 mln zł, rosnąc do 2019 r. pięć razy szybciej niż rynek tradycyjnych usług IT.

    Istotny potencjał biznesowy Grupa AB widzi również w segmencie produktów dla graczy. Rynek gaming w regionie Europy Środkowej i Wschodniej w 2016 r. miał wartość 3 mld USD, z czego blisko 570 mln USD przypadało na Polskę i Czechy.

    X-play to sieć punktów sprzedaży w formule shop-in-shop, która wystartowała w III kw. 2016 r. i obejmuje już 89 punktów sprzedaży. Grupa AB posiada w swojej ofercie blisko 7 tys. produktów dla graczy: konsole, specjalistyczne komputery klasy PC – w tym produkowane we własnej fabryce, monitory, a także akcesoria, komponenty i gry. W ramach marki Optimus została stworzona e-sportowa linia produktów, a sieć franczyzowa Alsen jest patronem technologicznym A-Team, profesjonalnej organizacji e-sportowej, która zdobyła m.in. 1. miejsce w QPAD Arctic Cup FIFA16.

    AB dystrybutorem pierwszego wyboru

    W I kw. 2017 r. Grupa AB podpisała nowe lub rozszerzyła dotychczasowe umowy dystrybucyjne z m.in. firmami  Canon (zaawansowane drukarki i kopiarki), Epson (zaawansowane projektory do kina domowego), LG (smartfony), Socomec (bezpieczeństwo IT), TCL (RTV), Zyxel (rozwiązania sieciowe). Do najważniejszych kontraktów dystrybucyjnych z 2016 roku, których efekty sprzedażowe widać już w wynikach Grupy AB, można zaliczyć umowy z firmami: Microsoft (konsole Xbox, urządzenia Surface), Fractal Design (obudowy PC),  Legrand (UPS i listwy zasilające), Samsung (AGD), Philips (RTV), Lenovo (smartfony), OKI (drukarki i materiały eksploatacyjne). Warto zauważyć, że Grupa AB jest głównym partnerem w regionie dla globalnych gigantów IT jak m.in. Apple, Microsoft, HP, Lenovo, Asus czy Dell. Łącznie Grupa AB posiada w ofercie dostępnej na magazynie blisko 100 tys. indeksów produktowych.

    Grupa AB korzysta z silnej pozycji w segmencie Enterprise, gdzie prowadzi dystrybucję z wartością dodaną (VAD) oraz rozwija ogólnopolską sieć integratorów, zrzeszoną pod marką Optimus.

    W I kw. 2017 r. zwiększyliśmy sprzedaż do partnerów z sektora Enterprise o blisko 60% rok do roku. To sukces naszego zespołu specjalistów, inżynierów i product managerów, którzy dostosowują ofertę zarówno dla resellerów, jak i integratorów. Prowadzimy szereg inicjatyw w zakresie VAD, jak chociażby Centrum Kompetencyjne, Akademię Integracji, DemoLab czy Noc IT – Patrycja Gawarecka, Dyrektor Sprzedaży w AB SA.

    Dynamicznie rozwija się również dystrybucja asortymentu spoza IT. W I kw. 2017 r. obrót w segmencie RTV/AGD wzrósł o 55% rok do roku po skoku o 83% w całym 2016 roku. Sieć franczyzowa Kakto ma już 231 punktów sprzedaży w całej Polsce.

    Grupa AB sukcesywnie osiąga nowe szczyty biznesowego świata. W najnowszej edycji Listy 500 dziennika „Rzeczpospolita” (kwiecień 2017 r.) awansowała na pozycję nr 1 w branży IT, wyprzedzając Asseco Poland, innych dostawców oprogramowania, producentów gier czy innych dystrybutorów IT. W ogólnym zestawieniu Grupa AB została sklasyfikowana jako 36. największe przedsiębiorstwo w Polsce (+ 2 pozycje rdr).

  • Łatwiejszy monitoring temperatury – system od Blulog

    Łatwiejszy monitoring temperatury – system od Blulog

    Restauratorzy, właściciele barów czy punktów gastronomicznych dotychczas osobiście nadzorowali warunki magazynowania ich towaru, ryzykując zbyt późną reakcję na zmiany w łańcuchu zimna. Polsko-francuska firma Blulog opracowała jednak kompleksowe rozwiązanie i wprowadziła na rynek autorski system bezprzewodowego monitoringu temperatury.

    Temperatura to kluczowy parametr w magazynowaniu produktów spożywczych – mrożonych, świeżych czy przetworzonych. W zależności od rodzaju przechowywanego towaru lub dań gotowych, w gastronomii korzysta się z kilku rodzajów urządzeń chłodniczych, np. szaf i komór, chłodziarek, zamrażarek, lodówek. Niestety, bez codziennej i częstej kontroli temperatury przechowywania, sam fakt posiadania dobrego sprzętu nie wystarczy. Przykład? Produkty mrożone, dla których zalecana temperatura magazynowania to -18° C – wszelkie odstępstwa niosą za sobą ryzyko potencjalnego rozwoju mikrobów, które powodują psucie się żywności lub zatrucia pokarmowe. Rekomendowane warunki dla świeżych ryb czy mięsa to z kolei przedział od 0 do 4° C, gdzie każde podwyższenie temperatury prowadzi do intensywnego namnażania Listerii, groźnej bakterii, która podwaja swoją populację już co 6 godzin przy 10 ̊C.

    Nasz projekt jest oparty o technologię machine to machine, czyli komunikację pomiędzy urządzeniami, co umożliwia w pełni automatyczny proces pomiaru. Temperatura produktów świeżych czy dań gotowych jest pod stałą i ścisłą kontrolą, dzięki czemu personel nie musi osobiście nadzorować warunków przechowywania. Najważniejszy jest komfort pracy, gdyż sam pomiar odbywa się w czasie rzeczywistym, a na ewentualne odstępstwa można od razu zareagować – mówi Jérémy Laurens, Blulog

    Jak działa system od Blulog?

    Podstawą rozwiązania opracowanego przez Blulog są precyzyjne rejestratory, które pozwalają monitorować temperaturę z dokładnością typowo +/- 0,2°C w przedziale od 0 do 30°C oraz typowo +/-0,4°C w pozostałym zakresie, czyli od – 40 do +60°C. Urządzenie waży do 30 g i ma wielkość karty kredytowej. Rejestratory mierzące temperaturę montuje się w wybranym pomieszczeniu, np. w chłodni, lub w konkretnym sprzęcie chłodniczym. Kolejny etap to zaprogramowanie urządzenia tak, by reagowało na ewentualne wahania temperatury poza określone ramy. Używa się do tego prostej w obsłudze aplikacji.

    Sam monitoring temperatury odbywa się bezprzewodowo, a do wyboru są, w zależności od potrzeb lokalu, dwa rodzaje technologii – NFC (szybki, krótkozasięgowy przesył danych) oraz RF (radiowy przesył danych). Rejestratory działające w technologii NFC charakteryzują się natomiast równie wysoką precyzją pomiaru  oraz stałym dostępem do danych, informując o przekroczeniu ustalonych progów poprzez diody alarmowe.

    Obie technologie pozwalają na bieżąco informować o ewentualnym przerwaniu łańcucha zimna. Rejestratory przesyłające dane drogą radiową magazynują je najpierw w koncentratorze podłączonym do sieci. Stamtąd trafiają one do chmury, a dalej są wysyłane jako powiadomienie SMS lub e-mail. Cała komunikacja jest niezwykle szybka i odbywa się na bieżąco. Dzięki specjalnej aplikacji, temperaturę stanów magazynowych w naszym lokalu sprawdzimy zdalnie z każdego miejsca na Ziemi. Potrzebujemy jedynie połączenia z Internetem – dodaje Jérémy Laurens, Blulog

    Gdzie zastosowano?

    Bezprzewodowy monitoring temperatury od Blulog jest już stosowany przez restauratorów w Europie Zachodniej. Z systemu korzystają m. in. EXKI, sieć lokali ze zdrową żywnością we Francji, Belgii i Monako, francuskie bary kanapkowe BagelCorner oraz modne lokale w Monte Carlo. Rejestratory i system pomiaru opracowany przez Polaków pozwala pracownikom skupić się na stałym podwyższaniu jakości usług bez ryzyka ewentualnego zaserwowania klientom nieświeżego dania. Polsko-francuski koncept czeka teraz na debiut w rodzimej branży gastronomicznej. Rozmowy z pierwszymi sieciami już trwają.

  • Zagrożenie w publicznych sieciach Wi-Fi – jak się chronić?

    Zagrożenie w publicznych sieciach Wi-Fi – jak się chronić?

    Korzystanie z publicznych sieci Wi-Fi ma swoje wady i zalety. Dzięki nim można w szybki sposób uzyskać dostęp do treści, jednak wiąże się to też z ryzykiem. Cyberprzestępcy mogą wykorzystywać otwarte sieci, aby uzyskiwać dostęp do wiadomości e-mail lub wykradać dane dostępowe.

    Opcjonalny moduł VPN zintegrowany z rozwiązaniem G DATA Mobile Internet Security potrafi jednak chronić naszą cyfrową tożsamość. Dzięki niemu wszystkie działania podejmowane w sieci są szyfrowane i pozostają poza zasięgiem potencjalnych szpiegów. Bezpieczniejsze staje się również korzystanie z banków i sklepów za pośrednictwem publicznych sieci. Klienci posiadający już rozwiązanie G DATA Mobile Internet Security mogą uzupełnić je o nowy moduł, dokonując zakupu z poziomu aplikacji.

    Z punktu widzenia użytkowników korzystanie z sieci publicznych wiąże się z ryzykiem przejęcia wrażliwych danych – takich jak hasła do sklepów internetowych i skrzynek poczty e-mail. Każdy, kto chce bezpiecznie i anonimowo surfować po sieci, powinien stosować rozwiązanie VPN, zdolne w niezawodny sposób chronić jego tożsamość i transmisję danych – mówi Tim Berghoff, G DATA

    Jak działa G DATA VPN?

    Moduł VPN zintegrowany z rozwiązaniem G DATA Mobile Internet Security szyfruje cały ruch internetowy – na całym świecie i w każdej sieci Wi-Fi. Wirtualna sieć prywatna tworzy bezpieczny tunel, który nie tylko chroni cyfrową tożsamość użytkownika, lecz także blokuje przestępcom dostęp do danych. Dane osobowe są skutecznie chronione przez bezpieczne serwery. Moduł G DATA VPN jest zintegrowany z oprogramowaniem, dzięki czemu użytkownicy nie muszą korzystać z osobnej aplikacji, aby chronić swoją prywatność w publicznych sieciach.

    Najważniejsze cechy nowego modułu G DATA VPN

    – Brak limitu ruchu sieciowego
    – Szyfrowanie wszystkich danych przychodzących i wychodzących
    – Kompresja połączeń HTTP dla zmniejszenia objętości przesyłanych danych
    – Automatyczne lub ręczne łączenie z serwerami VPN w 32 krajach, m.in. w USA, Południowej Afryce i Japonii

    Ceny i dostępność

    Klienci posiadający rozwiązanie G DATA Mobile Internet Security na swoich smartfonach lub tabletach mogą korzystać z opcjonalnego modułu VPN za 2,99 € (12,50 PLN – kurs z dnia 16.05.2017) miesięcznie lub 29,99 € (125,50 PLN –  kurs z dnia 16.05.2017) rocznie.

  • Efektywny profil sprzedażowy na LinkedIn

    Efektywny profil sprzedażowy na LinkedIn

    Social Selling to nie tylko czynność pozwalająca generować nowe leady, zapytania ofertowe czy kontrakty. To także działania, dzięki którym tworzysz własną reputację.

    Nawet jeśli jesteś aktywnym członkiem społeczności LinkedIn, komentujesz, dzielisz się treściami, edukujesz, uprawiasz social networking, ale Twój profil jest trzy kroki za tobą – nie jesteś i nie będziesz efektywnym sprzedawcą w social media.
    Jeśli naprawdę chcesz zacząć sprzedawać w mediach społecznościowych, ale tak szczerze, powinieneś zacząć od odpicowania swojego profilu na LinkedIn. Dokładnie tak, jak Ty wyszukujesz kontaktów przez Advance Search i oceniasz je po tym, jak wygląda ich profil, dokładnie tak samo i Ty będziesz oceniany. Nie warto marnować szansy na biznesowe kontakty i szargać swoją markę osobistą profilem, który nie był już dawno aktualizowany lub po prostu jest mało zachęcający.

    LinkedIn jest jedną z najbardziej wartościowych platform zawodowych, także pod kątem personal brandingu. Globalnie korzysta z niej 467 milionów użytkowników co sprawia, że jest to prawdziwa kopalnia leadów – także jeśli chodzi o branżę IT, software housy i freenlancerów, szczególnie, że proces zakupowy się zmienia i przenosi się do świata online.

    Nieważne czy chcesz znaleźć nowych klientów, wzmocnić istniejące relacje albo pozycjonować się na eksperta w swojej branży – optymalizacja profilu na LinkedIn na pewno Ci w tym pomoże.

    I mimo, że na LinkedIn jest coraz bardziej tłoczno, eksperci którzy inwestują czas i wysiłek w stworzenie swojej unikalnej obecności w tej sieci społecznościowej zobaczą naprawdę spory zwrot z inwestycji, zwłaszcza jeśli mówimy o konwersji sprzedażowej, nowych kontaktach i okazjach biznesowych.
    Posiadanie profilu na LinkedIn już nie wystarcza, zwłaszcza jeśli nikt go nie odwiedza. Albo jeszcze gorzej – odwiedza, ale jest niezaktualizowany, nieestetyczny i chaotyczny. Dobry, estetyczny, profesjonalny profil na LinkedIn odgrywa kluczową rolę w budowaniu Twojej marki osobistej i jest niezbędny, jeśli poprzez LinkedIn zamierzasz budować markę osobistą albo generować leady.

    I nawet jeśli według samego LinkedIn Twój profil osiągnął status All-Star, przykro mi to pisać, ale totalnie nic to nie znaczy. Oznacza to jedynie, że uzupełniłeś poszczególne sekcje swojego profilu, z większą lub mniejszą starannością. Nie oznacza to jednak, że Twoja obecność na LinkedIn jest profesjonalna.
    Profil All-Star oznacza, osobiście dla mnie, że:
    jest często i łatwo wyszukiwany przez to co robisz
    intryguje i zachęca do kontaktu, do poznania Cię i dowiedzenia się o Tobie więcej.
    W tym artykule pokaże Ci dokładnie co oznacza mieć profil All-Star. W poszczególnych krokach wypisałem wszystko, co powinieneś zrobić, aby zamienić swój profil w prawdziwy generator leadów.

    Wyniki wyszukiwania w Google

    Co robi klient, kiedy chce się dowiedzieć o Tobie więcej? Wpisuj Twoje imię i nazwisko w Google. LinkedIn dość wysoko zawsze pozycjonuje Twój profil, czasem nawet przed personalną lub firmową stroną www. Na temat marki osobistej mówi się często, ale często zapomina się też, że jej siłę odzwierciedlają wyniki wyszukiwań.

    Zachęć do odwiedzin swojego profilu

    Zanim uzupełnisz swój profil, zastanów się kim tak naprawdę są Twoi klienci. Tylko wtedy będziesz mógł wypełnić profil naprawdę interesującymi dla nich treściami. Tak! Profil powinien być dla klienta a nie dla Ciebie! Zabrzmi to trochę jak kontrpropozycja wykorzystania LinkedIn. Profil powinien być nie do końca o Tobie. Chcesz zachęcić do interakcji nie rekruterów a prospektów. W większości przypadków profile sprzedawców na LinkedIn to po prostu wklejone CV albo skopiowana ze strony firmy oferta marketingowa. Komunikując się poprzez profil, wykorzystaj język korzyści, który pokaże jak pomożesz im zawojować rynek. Dziel się także wiedzą – pokaż, że jesteś profesjonalny i pomocny, czyli po prostu stosuj zasadę WIIFM – what’s in it for me.

    LinkedIn SEO: wybór słów kluczowych

    Jeśli chcesz być znajdywanym przez wyszukiwarkę LinkedIn, musisz pomyśleć o słowach kluczowych, które potencjalni klienci mogą wpisywać w konsole Advanced Search. Wyszukiwania na LinkedIn różnią się od tych googlowskich. W Google wpisujemy zwykle całe zdania, pytania, tj. „Jak uzupełnić profil na LinkedIn”. Z kolei Twoi potencjalni klienci będą szukać konkretnych fraz, np. „ekspert LinkedIn” czy „konsultant LinkedIn”. Skup się na 5-8 takich frazach i dodawaj je do swojego profilu w różnych miejscach – zwłaszcza w podsumowaniu zawodowym i w nagłówku.

    Mocne uderzenie na początek

    Górna część twojego profilu, czyli zdjęcie, headline, tło profilu i podsumowanie zawodowe to jedna z najważniejszych rzeczy. To one wywierają pierwsze wrażenie na odwiedzającym twój profil – wyświetlają się nie tylko w wynikach wyszukiwania, w komentarzach po najechaniu na Twoje imię i nazwisko, ale także otwierają się jako pierwsze, kiedy ktoś odwiedzi Twój profil.
    Twoje zdjęcie powinno być bardziej zawodowe niż plażowe. Nie musisz być ubrany na nim w garnitur, nie musi być bardzo nudne. Ważne jednak, żebyś wyglądał na tyle poważnie, żeby warto było z tobą rozmawiać o biznesie. Zdjęcia w bikini czy z imprezy, czy takie sprzed 20 lat i 60 kilo mniej, wcale Ci w tym nie pomogą. Żeby zwrócić uwagę potencjalnego klienta, możesz pomyśleć o dodaniu kolorowej obwoluty, wycięcie zdjęcia w trójkąt lub kwadrat.
    Jeśli chodzi o cover photo, możesz zamieścić na nim hasło, które Ci przyświeca w pracy, dane kontaktowe czy call-to-action dla potencjalnego klienta. Postaraj się, aby było związane z tym czym się zajmujesz i niekoniecznie oderwane od tonu komunikacji Twojej marki firmowej lub osobistej.
    Nagłówek (tam gdzie podajesz nazwę swojego stanowiska) powinien odpowiadać na dwa pytania: komu pomagasz? w czym pomagasz? Dodanie nazwy stanowiska i słów kluczowych ułatwi wyszukanie cię w LinkedIn Advanced Search. W wyszukiwarce pomogą wyróżnić Ci się też emojis. Choć to dosyć tani trik, przykuwa uwagę użytkowników.

    Wszystko w 5 akapitach

    Podsumowanie profilu powinno być angażujące, dające więcej informacji użytkownikom o sprzedawanej przez Ciebie usłudze czy produkcie. Pamiętaj też, żeby Twoje podsumowanie zawierało CTA (Call to Action). Masz 2000 znaków i nie musisz się ograniczać. Musisz jednak pamiętać, aby tekst był jak najbardziej konkretny, a najlepiej oparty o dane, badania, ankiety, liczby, konkretne przykłady. Nie używaj marketingowych fillerów, bo to zwykłe pustosłowie. Tekst podsumowania nie powinien mieć więcej niż 4-5 akapitów.
    Podziel je na konkretne sekcje:
    Kim jestem?
    Krótki opis tego kim jesteś, czym się zajmujesz, czym możesz się pochwalić, jaki jest Twój wyróżnik.
    Jak mogę Ci pomóc?
    Jakie problemy rozwiązujesz dla swoich klientów?
    Dlaczego ja?
    Twoje Reasons To Believe dla klientów, czyli odpowiedź na pytanie „Korzystam z usług / produktów firmy X, dlatego że….”
    Co teraz?
    Call-to-action i dalsze kroki, które można podjąć aby się z Tobą skontaktować.

    Doświadczenie zawodowe

    Nie musisz cofać się o 30 lat wstecz i wypisywać wszystkiego. Zasadniczo – jeśli nie szukasz pracy – mało kogo to zainteresuje. Opisz obecne miejsca pracy (lub projekty, ale maksymalnie 2-3). Jeśli pracujesz w jednej firmie, chcesz sprzedawać, starczy tylko ona. Używaj słów kluczy i pisz wprost co robisz i w czym pomagasz.

    Multimedia

    LinkedIn pozwala dodawać multimedia (zdjęcia, wideo, prezentacje, linki) do podsumowania zawodowego oraz do poszczególnych stanowisk, które zajmujesz / zajmowałeś. Możesz dodać ich sporo, ale rekomenduje maksymalnie dwa – wtedy najlepiej i najbardziej estetycznie prezentują się na Twoim profilu (zarówno na mobile jak i na desktopie). Dodatkowo kierujesz ruch dokładnie tam, gdzie chcesz. Jakie multimedia załączać? Mogą być to case studies, rekomendacje, wypowiedzi w mediach, linki do projektów na Twojej stronie albo do konkretnej oferty. Innymi słowy – wszystko to, co Cię uwiarygadnia jako eksperta w swojej dziedzinie i branży.

    Rekomendacje i umiejętności

    Jeśli chcesz dać pełny obraz o swoim produkcie lub usłudze, postaraj się zdobyć rekomendacje od obecnych lub byłych klientów. Możesz zamieścić je jako prezentację lub poprosić, żeby napisali ci je na LinkedIn. Pozytywne referencje zawsze zwiększają szansę na sukces oraz pozycjonują Cię w wyszukiwarce. Tak samo jak i lista umiejętności. Bądź pewny, że te sekcje uzupełniłeś.

    Buduj sieć

    Swoją sieć zawodową planuj odpowiedzialnie. Oczywiście możesz wysyłać zaproszenie osobom, których nie znasz, ale zastanów się czy kiedykolwiek wejdziesz z nimi w interakcję i będziesz taką znajomość podtrzymywał chociażby online. Jeśli nie, to nie ma najmniejszego sensu na kolekcjonowanie połączeń na LinkedIn, niczym Pokemonów. Jeśli zapraszasz kogoś kogo nie znasz do swojej sieci – uargumentuj to odpowiednio w zaproszeniu. Jeśli jednak chcesz poszukać na LinkedIn prospektów i to z nimi budować relację, kontakty możesz wyszukać na LinkedIn dzięki Advanced Search. Pomaga też Sales Navigator. Zaawansowane opcje wyszukiwania pozwalają m.in. na określenie stanowiska, wielkości firmy i branży.

    Dziel się treścią

    Odpowiednia treść zawsze przyciąga potencjalnych klientów. Skup się na zamieszczaniu contentu, który będzie inspirował, może dać użytkownikom śledzącym Twoją firmę wartość dodaną, rozbawić albo czymś zaskoczyć. Dla swoich potencjalnych klientów powinieneś być jednak przede wszystkim ekspertem i doradcą. Odpowiednia treść to większa ilość poleceń i udostępnień, a tym samym więcej wyświetleń Twojego profilu. Liczba postów to według różnych ekspertów od 2 do 4 dziennie. Jeśli masz problem z wytwarzaniem go, zawsze możesz udostępniać treści swoich kontaktów z sieci. Zwrócisz tym także ich uwagę.

    E-mail vs. InMail

    Tak samo jak e-mail, LinkedInowy InMail jest dobrym sposobem komunikacji z prospektem i wstępnego zapoznania go z Twoim produktem lub usługą. Według portalu InsideSales.com, na wiadomość InMail odpowiada o 33 proc. więcej osób niż na zwykłego maila z tą samą treścią. Jeśli chodzi o komponowanie wiadomości. Pamiętaj, że jest to portal zawodowy, więc warto zachować zasady grzecznościowe (chyba, że znasz już ludzi, do których piszesz albo chcesz szybko skrócić dystans) i przede wszystkim zasady dobrej ortografii i interpunkcji. Wiadomość wysłana przez LinkedIn powinna być krótka, konkretna i spersonalizowana. Nie mówię tylko o personalizacji powitania, ale także o tym, co możesz danej osobie zaoferować. Osobiście, mimo że sprzedaję i tym się zajmuję już trochę czasu, nie czytam już w ogóle maili i wiadomości, które nie zawierają mojego imienia na początku wiadomości. Potem może być tylko lepiej albo gorzej, bo nietrafiona oferta, przedstawiona w nudny i zbyt reklamowy sposób, odstrasza zamiast przyciągać. Nieważne czy na co dzień zajmujesz się PR, sprzedażą czy marketingiem. Tymi dziedzinami rządzi już przede wszystkim personalizacja przekazu – szczególnie w mediach społecznościowych. Bez personalizacji nie zbudujesz relacji ani nie sprzedasz produktu czy usługi.

    Bądź aktywny

    Dyskutuj, dziel się postami prospektów, lajkuj, udzielaj się w grupach i dyskusjach. Twoja firma i Ty tylko zyskacie. Takie działania to świetny sposób na przyciągnięcie uwagi potencjalnych klientów, nawiązanie kontaktów i wsparcia sprzedaży oraz pozyskiwania leadów.

    Pisz publicznie

    LinkedIn jest siecią społecznościową „po coś”. Social Media to rozmowa, dlatego nie ograniczaj widoczności swojego profilu w żaden sposób, nie chowaj treści, nie ograniczaj możliwości zapraszania do kontaktów. Niech Twój profil będzie publiczny, bo chodzi ci przecież także o to, żeby wyświetliło go jak najwięcej osób.

    A jeśli masz pytania lub wątpliwości co do tego jak prowadzić swój profil na LinkedIn, skontaktuj się ze mną przez ten portal. Możesz to zrobić pod tym linkiem: www.linkedin.com/in/gmiecznikowski.

    Materiał pochodzi z Magazynu BrandsIT 01/2019.