Jeśli jesteś zainteresowany nauką, rozwojem i nowymi technologiami, to znajdujesz się we właściwym miejscu. Blog nowe technologie to znakomite źródło informacji ze świata smartfonów, komórek i tabletów. Na naszej stronie będziesz mógł dowiedzieć się o najbardziej interesujących i istotnych odkryciach i wydarzeniach z różnych części świata.



Na przestrzeni ostatnich trzech lat, zauważalna była tendencja utrzymania zbliżonego wolumenu wysyłanych wiadomości SMS. Z opublikowanego właśnie przez UKE „Raportu o stanie rynku telekomunikacyjnego w Polsce w 2015 roku” wynika, że w ubiegłym roku użytkownicy telefonii mobilnej wysłali ogółem 51,9 mld wiadomości i 66 mln mniej SMS-ów niż przed rokiem. W liczbie wysyłanych wiadomości tekstowych Polacy wciąż plasują się powyżej średniej dla państw UE. Przeciętny użytkownik w kraju wysłał 83 SMS-ów miesięcznie, wobec średniej krajów UE – 68 wiadomości. Uwagę zwraca wzrost liczby kart M2M (Machine2Machine) o 16,3% względem poprzedniego roku.

W ubiegłym roku Polacy wysłali 51,9 mld wiadomości tekstowych co oznacza, że na jednego mieszkańca przypadło średnio 1349 wiadomości rocznie. W porównaniu z 2014 rokiem użytkownicy w naszym kraju wysłali 66 mln SMS-ów mniej, a  mniejsza liczba wysłanych wiadomości tekstowych przełożyła się na spadek przychodów polskich operatorów telekomunikacyjnych ze świadczenia usług SMS o 10,1% względem roku 2014. Przyczynę spadku zainteresowania korzystania z usługi SMS należy upatrywać we wzroście popularności smartfonów oraz komunikatorów, które pozwalają na przesyłanie wiadomości poprzez sieć Internet.

Według raportu UKE systematycznie zwiększa się łączna liczba wiadomości SMS wysyłanych w roamingu. W 2015 roku zostało wysłanych ponad 600 mln wiadomości tekstowych i jest to nadal popularna forma komunikacji w przypadku usług roamingowych, pozwalająca obniżyć koszty komunikacji. Wzrost liczby wysłanych wiadomości ma związek z obniżeniem w 2014 roku stawek roamingowych za usługi telekomunikacyjne w Unii Europejskiej.

„Raport Urzędu Komunikacji Elektronicznej wskazuje w dalszym ciągu na rosnącą popularność komunikacji opartej o komunikatory mediów społecznościowych. Jednak nieznaczny spadek o 66 mln wysłanych SMS-ów mniej w całościowej liczbie prawie 52 mld, nie oznacza śmierci SMS-a, jak jeszcze niedawno twierdzili eksperci. Raport UKE pokazuje także trafność przewidywań co do wzrostu komunikacji SMS pomiędzy urządzeniami. W 2015 roku operatorzy mieli zarejestrowanych 56,6 mln kart SIM, z czego ponad 2,1 mln kart Machine2Machine, co oznacza wzrost o 16,3% względem poprzedniego roku. Karty M2M generują  i napędzają ruch wiadomości tekstowych poprzez np. systemy bankowe czy też systemy zakupowe. Liczba SMS-ów wysyłanych przez przedsiębiorstwa będzie rosnąć. Spodziewam się, że rynek SMS-ów marketingowych będzie w dalszym ciągu rósł, ponieważ wiadomości tekstowe w marketingu to wciąż najlepsze narzędzie dotarcia do klienta: skuteczne, nie liczone jako spam, dobrze widziane przez odbiorców.” – powiedział Marcin Papiński, Dyrektor ds. Rozwoju w firmie Infobip.

Pod względem średniej liczby wysyłanych SMS-ów na jednego użytkownika, Polska wciąż znajduje się powyżej średniej dla wybranych państw Unii Europejskiej. Przeciętny użytkownik w kraju wysłał 83 wiadomości miesięcznie, przy 68 SMS-ach w innych krajach.

Rosnąca popularność komunikatorów opartych o media społecznościowe nie przeszkadza z kolei MMS-om. W 2015 roku użytkownicy sieci mobilnych wysłali łącznie ponad 739 mln wiadomości MMS, czyli o 212 mln więcej niż w roku 2014. Wzrost liczby wysyłanych MMS-ów osiągnął aż 40,2%. Statystyczny Polak w roku 2015 wysłał 19 wiadomości MMS, tj. o 5 więcej niż w roku 2014.

Spadek liczby wysłanych wiadomości tekstowych jest jednym z powodów spadku przychodów operatorów, już kolejny rok z rzędu. W przypadku wysyłanych wiadomości SMS, operatorzy w 2015 roku zanotowali spadek przychodów na poziomie 10,1% względem końca 2014 r

Telefony komórkowe oraz inne urządzenia mobilne towarzyszą nam już praktycznie na każdym kroku naszego życia. Wykorzystujemy je nie tylko do utrzymywania kontaktu z bliskimi osobami, ale także do pracy czy rozrywki. Z badania przeprowadzonego przez agencję We Are Social wynika, że z urządzeń mobilnych na całym świecie korzysta już ponad połowa populacji, czyli aż 3,8 miliarda osób, a według Newzoo 1,7 miliarda gra w gry mobilne. W naszym kraju telefon komórkowy ma już 74% Polaków, czyli 28,4 miliona osób. Z kolei 6,6 miliona z nich gra w gry mobilne.

Urządzenia mobilne już na dobre zadomowiły się w rękach Polaków. Badanie przeprowadzone przez We Are Social jasno pokazuje, że coraz chętniej wykorzystujemy telefony komórkowe nie tylko do wykonywania połączeń czy pisania wiadomość tekstowych, ale także do rozrywki takiej jak: oglądanie filmów, korzystanie z Internetu czy granie w gry. 
Rośnie popularność gier mobilnych

- Polacy coraz częściej instalują gry w swoich telefonach i cenią sobie produkcje, które nie wymagają od nich dużego nakładu czasu. Dla przykładu, w naszej najnowszej grze wyścigowej Road Racing pojedyncza sesja może trwać nawet kilka minut. Jeśli ktoś woli spędzić na jednej rozgrywce więcej czasu to może oczywiście wykonać kilka czy kilkanaście misji pod rząd. - mówi Grzegorz Zwoliński, współzałożyciel i Chief Operating Officer firmy T-Bull S.A.

Ekspansja technologii sprawiła, że telefon komórkowy to podstawowe urządzenie elektroniczne prawie ¾ Polaków. Według najnowszych danych, 25% z nas korzysta z mobilnych komunikatorów (9,7 miliona), 19% ogląda materiały wideo (7,3 miliona), 27% używa nawigacji (10,4 miliona), a 17% gra regularnie w mobilne gry (6,6 miliona).
 
W okresie styczeń-maj 2016 Android posiadał aż 62.86% udziału w rynku mobilnych systemów operacyjnych, zajmując tym samym pozycję niekwestionowanego lidera. Na drugim miejscu uplasował się iOS z wynikiem na poziomie 29.32%. Trzecie miejsce z kolei przypadło dla Windowsa Phone, który miał 2.93% udziału. Poza czołówką znalazły się: Java ME - 2%, BlackBerry OS - 1.4%, Symbian - 1.28%, Samsung - 0.15% oraz inne - 0.06%. 

Co ciekawe, w analogicznym okresie w ubiegłym roku, Android miał o kilkanaście procent mniejszy udział niż obecnie, czyli 49.32%. iOS radził sobie znacznie lepiej, gdyż w rynku mobilnych systemów operacyjnych posiadał aż 40.89% udziału. Trzecie i czwarte miejsce zajmowały kolejno: Java ME – 3.35% oraz Symbian – 2.92%. Windows Phone miał dopiero piątą pozycję z wynikiem na poziomie 2.39%. Ranking zamykały: BlackBerry OS – 0.99%, Kindle – 0.06%, pozostałe – 0.08%. 

- W pierwszej połowie 2015 odnotowaliśmy 9,4 miliona pobrań gier na urządzenia z system Android, 3,9 miliona na iOS, 6,2 miliona na Windows Phone oraz 2,6 miliona na BlackBerry OS. Dla porównania, w tym roku użytkownicy pobrali nasze gry w wersji na system Android już 25 milionów razy. Mamy tu do czynienia z ponad dwukrotnym wzrostem rok do roku. Jeśli chodzi zaś o iOS, to odnotowaliśmy 2,5 miliona pobrań. Windows Phone to 9,7 miliona a BlackBerry OS - 2,8 miliona. – wyjaśnia Damian Fijałkowski, współzałożyciel i Chief Technology Officer firmy T-Bull S.A.

Jak pokazuje NetMarketShare, rok 2016 jest bez jakichkolwiek wątpliwości rokiem Androida. Pod względem udziału w rynku, iOS w porównaniu z okresem styczeń-maj 2015 stracił aż 11.57 punktu procentowego na rzecz systemu operacyjnego Google. Oprócz dużego wzrostu popularności Androida, lepszym wynikiem mogą pochwalić się także: Windows Phone (wzrost o 0.54 punktu procentowego) oraz BlackBerry OS (wzrost o 0.41 punktu procentowego).

T-Bull projektuje gry na wszystkie platformy mobilne. Ostatnia produkcja studia, Road Racing pojawiła się w wersji dla iOS, a wkrótce będzie dostępną również w wersji na pozostałe platformy. Road Racing zalicza się do kategorii free-to-play, co oznacza, że aplikację pobiera się bezpłatnie, lecz są w niej dostępne przedmioty, które można dodatkowo zakupić za prawdziwe pieniądze, co nie utrudnia jednak rozgrywki.

Od lat dynamika globalnej wymiany handlowej utrzymuje się na wysokim poziomie. Wiele wskazuje na to, że ten pozytywny trend będzie nadal się umacniać, co oznacza ogromną szansę dla przedsiębiorców chcących spróbować swoich sił na rynkach zewnętrznych. W dziedzinie ekspansji zagranicznej wciąż jednak pozostaje wiele do zrobienia, szczególnie w Polsce, gdzie firmy nadal nieśmiało otwierają się na zagranicznych partnerów. Równocześnie, mając na uwadze potencjał eksportowy drzemiący w nadwiślańskiej gospodarce, należy spodziewać się prawdziwej rewolucji w rodzimym sektorze e-commerce. Szacowana wartość polskiego rynku e-commerce wynosi już teraz 7,5 miliarda euro - 12% wszystkich polskich przedsiębiorstw sprzedaje online. Blisko 1/5 z nich (16%) sprzedaje online swoje produkty za granicę, do pozostałych krajów Unii Europejskiej oraz reszty świata.
PayPal PassPort

Polskie przedsiębiorstwa mają jednak wciąż sporo do nadrobienia, szczególnie na tle innych rynków Unii Europejskiej, gdzie średni udział przedsiębiorstw sprzedających online wynosi 20%1. Co więc powinny zrobić polskie firmy?

Lokalne firmy otwierające swoją działalność na handel transgraniczny, często obawiają się dodatkowych komplikacji, takich jak np. obsługa logistyczna. Ten obszar uznawany jest za barierę przez 27% przebadanych firm sprzedających online w Polsce. Równocześnie, problemy z płatnościami są istotną przeszkodą dla 17% polskich przedsiębiorców.

“W PayPal wierzymy w potegę potencjału handlu transgranicznego – nawet wśród bardzo małych firm i start-upów” – mówi Matt Komorowski, Dyrektor Zarządzający PayPal w Europie Środkowo-Wschodniej. “Te firmy wiedzą, że wejście na globalne rynki może gwałtownie zwiększy ich sprzedaż, ale jednocześnie wiele z nich nie wie od czego zacząć. Właśnie dlatego stworzyliśmy polską wersję PayPal PassPort – całkowicie darmowej i łatwo dostępnej platformy internetowej, która dostarcza polskim sprzedawcom niezbędnych informacji oraz narzędzi wspierających wejście na zagraniczne (nawet najbardziej egzotyczne) rynki.”

PayPal PassPort jest platformą dla polskich przedsiębiorstw, która udostępnia informacje na temat sprzedaży produktów i usług za granicą. Zawiera przy tym narzędzia takie jak interaktywny kalkulator, kontakty do właściwych, lokalnych organizacji kupieckich, informacje odnośnie kosztów wysyłki do wybranych krajów, trendy, kalendarze świąt, najlepsze praktyki na wybranych rykach, a także dane z raportów. Informacje przekazane są w przystępnej formie i w języku polskim. Platforma jest dostępna dla wszystkich - nie trzeba być klientem PayPal, by z niej skorzystać.

Handel ponad granicami

Rosnąca grupa kupujących transgranicznie i szukających w Polsce najlepszych ofert, jest naprawdę międzynarodowa. Zgodnie z danymi PayPal, Top 10 państw, których mieszkańcy najczęściej kupują online w Polsce to: Stany Zjednoczone, Wielka Brytania, Niemcy, Francja Włochy, Kanada, Australia, Hiszpania i Holandia oraz Szwecja.

Podobnie jak w przypadku krajowych e-zakupów, kupujący transgranicznie w Polsce są przede wszystkim zainteresowani modą i elektroniką, rozrywką online, edukacją, podróżami, zabawkami oraz produktami związanymi z hobby.

“Dzięki PayPal PassPort możesz sprawdzić interaktywny kalkulator kosztów przesyłki i najważniejsze trendy kształtujące e-commerce na zagranicznych rynkach” – komentuje Matt Komorowski. – “Co więcej, interaktywna platforma pokazuje najważniejsze wyróżniki lokalnego handlu (np. kalendarz lokalnych świąt, które wpływają na wzmożenie sprzedaży w każdym kraju) oraz wiedzę niezbędną
w dopasowywaniu strategii biznesowej tak, by odpowiadała na bieżące potrzeby konsumentów. Platforma daje również dostęp do najlepszych praktyk, którymi dzielą się lokalni przedsiębiorcy.”
PayPal PassPort


W ramach PayPal Passport, kilka polskich firm, które odniosły znaczący sukces, również w kontekście handlu transgranicznego, podzieliło się swoimi historiami. Wiele z nich, jak np. G2A bądź PIXERS, rozpoczęły swoją przygodę z e-commerce jako niewielkie, lokalne firmy, które w drodze do rozwoju międzynarodowego musiały zmierzyć się z licznymi przeszkodami. Obecnie, dzięki inwestycji w zlokalizowaną obsługę klientów oraz we współpracy z zaufanymi partnerami, z sukcesem działają na wielu międzynarodowych rynkach.

“Kiedy zaczynaliśmy naszą działalność w małym polskim mieście, mieliśmy trudności w nawiązaniu kontaktów z developerami” – komentuje Bob Voermans, Executive Vice President Global Payment w G2A. “Nie chcieliśmy mieć podobnych trudności w przypadku dostawcy płatności. Decyzja o wprowadzeniu płatności przez PayPal na naszej platformie przyszła łatwo. Nasi konsumenci chcieli płacić przez PayPal i z przyjemnością udostępniliśmy im tę możliwość. Wiele z nich, szczególnie z USA oraz Zachodniej Europy naprawdę wymagało PayPal jako opcji płatności.”

“Postawiliśmy na PayPal ponieważ od samego początku naszym celem była sprzedaż globalna i dotarcie do nawet najbardziej egzotycznych rynków” – mówi Maciej Białek, CEO w PIXERS. PIXERS w ciągu 6 lat wydrukował ponad 15,5 miliona metrów kwadratowych tapet, naklejek i obrazów ściennych. Co ważniejsze, produkty te zostały zakupione przez klientów z całego świata. Ostatnio PIXERS koncentruje się na rozwinięciu sprzedaży na rynkach skandynawskich, a w niedalekiej przyszłości zamierza podbić Turcję, Japonię, Chiny i Indie, a także rynki Azji Południowo-Wschodniej. „Następnie, planujemy szturmem wkroczyć na rynek afrykański” – dodaje Białek.

Platforma PayPal PassPort jest dostępna dla wszystkich zainteresowanych handlem transgranicznym pod linkiem PayPal PassPort.

IT Future Expo to IV edycja corocznego spotkania B2B, poświęconego trendom, innowacjom technologicznym, jak również najważniejszym wyzwaniom, przed którymi stoi obecnie rynek IT. Idea targów niesie za sobą nową jakość, dającą istotny wpływ zainteresowanego środowiska na kształt i kierunki rozwoju branży. To pełne inspiracji wydarzenie z udziałem liderów rynku.

Podczas największych w Polsce targów informatycznych będą Państwo mogli zapoznać się z najnowszymi technologiami oraz rozwiązaniami informatycznymi na świecie, jak również zaczerpnąć informacji i opinii o prezentowanych produktach przez ponad 100 firm.

Miło nam również poinformować, że Gościem Specjalnym wydarzenia będzie Łukasz Jakóbiak, który na scenie głównej konferencji - Twoja Kariera w IT - poprowadzi wykład motywacyjny "Znajdź Siłę".
Impreza będzie przestrzenią networkingową, a także platformą wymiany doświadczeń oraz nawiązywania relacji biznesowych. Spotkanie koncentruje przedstawicieli i wystawców z szeroko pojętej branży informatyczno-technologicznej, dzięki czemu na targach można spotkać kontrahentów nie tylko z naszego kraju lecz również z za granicy.
IV Targi IT Future Expo

Targom towarzyszyć będzie wielka Gala - IT FUTURE AWARDS, podczas której internauci wraz z Kapitułą, wyłoni Laureatów Konkursu - LIDERZY IT 2016. W czasie trwania targów odbędzie się również konferencja - IT FUTURE CONGRESS. W programie kongresu wysłuchamy wystąpień ekspertów branżowych oraz liderów rynku, z którymi podzielimy wiedzę nt. obecnych wyzwań branży IT. O tym jak mobilna rewolucja zmienia marketing i sprzedaż opowie Grzegorz Błażewicz z Sales Manago. Posłuchamy również o możliwościach synergii Big Data i Small Data, prezentację przedstawi Radosław Kita z Allegro. W programie nie zabraknie również tematyki bezpieczeństwa. Dobre praktyki w zakresie zarządzania uprawnieniami do systemów IT zaprezentuje Pan Dariusz Dylski z Citi Handlowy. To oczywiście tylko mała porcja wiedzy jaką wraz z ekspertami przygotowaliśmy dla Was podczas samego kongresu :)

Stało się już tradycją, że imprezą towarzyszącą IT Future Expo są informatyczne targi pracy. Również i tym razem w specjalnie wydzielonej strefie, odbędzie się wydarzenie - IT CAREER SUMMIT, wraz z równolegle trwającą konferencją  - TWOJA KARIERA W IT, podczas której swoim wystąpieniem zmotywuje Was Łukasz Jakóbiak.

To jednak nie koniec niespodzianek :) W programie imprezy przewidujemy także bezpłatne Warsztaty Scrum Droid, dostep do strefy 3D oraz strefy relaksu, gdzie będzie można skorzystać z darmowego masażu. Nie zabraknie również licznych konkursów z nagrodami! Zapraszamy do zgłoszenia bezpłatnego udziału na www.itfuture.pl :)

Zakres tematyczny targów:
  • Oprogramowanie (ECM, CRM, ERP, BI, BPM, rozwiązania dedykowane)
  • Infrastruktura i Data Center
  • Wirtualizacja
  • Bezpieczeństwo IT
  • Cloud Computing
  • Big Data
  • Technologie mobilne
  • E-commerce
  • Strefy specjalne (IT startup, strefa 3D, strefa kariery)
  • Usługi IT (outsourcing, szkolenia, consulting)
  • Technologie sprzętowe
  • Teleinformatyka
  • Rozwiązania branżowe (dla logistyki, dla edukacji, dla bankowości, dla medycyny)

Strona internetowa wydarzenia: http://itfuture.pl/warszawa/
Udział w targach jest bezpłatny, wystarczy wypełnić formularz rejestracyjny!
Zapraszamy do zapoznania się z programem wydarzenia i zachęcamy do rejestracji.

Sztuczna inteligencja, algorytmy, które szybciej niż człowiek przeanalizują i zinterpretują dane, czy narzędzia pomagające kontaktować się z klientem – to tylko kilka przykładów, w jaki sposób technologia pomaga rozwijać współczesny biznes. Rozwiązania cyfrowe coraz bardziej wspierają prowadzenie firmy. Jak oceniają eksperci, już niebawem korzystanie z najnowszych aplikacji dla biznesu będzie wręcz koniecznością.

- Prawdopodobnie nie jest możliwe bycie liderem w biznesie, bez zrozumienia technologii – mówi newsrm.tv Jonathan Becher, Chief Digital Officer and Head of SAP Digital i wyjaśnia – Jest takie powiedzenie w Stanach Zjednoczonych, że każde przedsiębiorstwo powinno stać się firmą technologiczną. Nie ma to znaczenia, czy jest się detalistą, bankiem czy członkiem rządu. Technologia musi być powiązana z obszarem działalności, nie może stać z boku.

Korzystanie z najnowszych technologii już teraz usprawnia wiele procesów i sprawia, że prowadzenie firmy staje się bardziej efektywne. W ten sposób działa np. Uber. Amerykańskie przedsiębiorstwo stało się światowym liderem taksówek nie mając żadnego własnego pojazdu. W ten sposób ograniczono koszy np. wynajmu samochodów, przeglądów, czy paliwa. Firma wykorzystuje technologie, a dokładnie bazę danych, by wysłać pojazd bezpośrednio do swojego klienta. – W starym modelu, to centrala korporacji szuka taksówki, która przyjedzie do zamawiającego. W nowym, to technologia łączy kierowcę z osobą, która chce skorzystać z transportu. Nie wykorzystuje się w tym przypadku żadnego biura – tłumaczy Jonathan Becher.

„Sztuczna inteligencja” i tzw. głębokie uczenie się to obecnie już nie science fiction, ale konkretne narzędzia, które także mogą zostać wykorzystane przez przedsiębiorców. Wykorzystują one odpowiednio przeanalizowane i zinterpretowane dane zebrane w ramach Big Data oraz Internetu rzeczy.. – Na co dzień obserwujemy to zjawisko, gdy np. mówimy do naszego telefonu. Ta sama rzecz spotyka obecnie biznes, gdzie komputer sam poleca pracodawcy sprawdzenie poszczególnych obszarów jego biznesu – mówi Jonathan Becher i dodaje – Wierzę, że cyfrowa transformacja zmieni każde przedsiębiorstwo. W niektórych przypadkach będzie to działo się szybciej.  Już teraz możemy np. kupować online, nie tylko w sklepach stacjonarnych lub zdalnie przeprowadzać operacje na naszych kontach bankowych. Zmiana przeniesie się też na inne dziedziny. W niektórych przedsiębiorstwach może stać się to wolniej, ale z pewnością to tylko kwestia czasu.

Zapraszamy na konferencję EIDAS – CO PO 1 LIPCA? WPŁYW ROZPORZĄDZENIA EIDAS NA PRAWO POLSKIE.  Będzie to spotkanie specjalistów z zakresu prawa, przedstawicieli rządu, przedsiębiorców i przedstawicieli instytucji publicznych, organizowane wspólnie z Multimedialnym Wydawnictwem Naukowym „WYKŁADNIA”. 

e-IDAS to najważniejsze od wielu lat zmiany prawne dotyczące identyfikacji podmiotów w biznesie, w administracji i w kontaktach z wymiarem sprawiedliwości.
 
W programie konferencji poruszone zostaną dwa nowe, niezwykle istotne zagadnienia, które w znaczący sposób zmienią sposób funkcjonowania wielu przedsiębiorstw i instytucji. Będą to własnoręczny podpis w dokumencie elektronicznym oraz nowe ujęcie dokumentu (od 1 lipca będzie mógł mieć postać multimedialną a nie tylko tekstową).

CO WPROWADZI ROZPORZĄDZENIE E-IDAS? - specjaliści z zakresu prawa nowych technologii przewidują, że wejście w życie rozporządzenia będzie skutkowało między innymi:
  • wprowadzeniem nowych podpisów elektronicznych (w tym niefunkcjonującego dotychczas w Polsce podpisu zaawansowanego),
  • wprowadzeniem pieczęci elektronicznych,
  • elektronicznym rejestrowaniem doręczeń,
  • pojawieniem się kwalifikowanych i zwykłych znaczników czasu. Wszystkie zmiany wynikające z wprowadzenia rozwiązań związanych z rozporządzeniem e-IDAS wpłyną na procesy związane z cyfryzacją wybranych dziedzin życia społecznego, a także na praktykę prawniczą w zakresie procedury administracyjnej, procedury podatkowej oraz cywilnej.
 Konferencja skierowana jest do przedstawicieli:
  • biznesu i firm IT wdrażających obieg dokumentów i usług identyfikacji elektronicznej
  • banków i firm ubezpieczeniowych – które będą wdrażać te systemy
  • administracji publicznej – w zakresie stosowania dokumentów elektronicznych, identyfikacji elektronicznej a także pieczęci elektronicznych
  • służby zdrowia, która począwszy od 1 stycznia będzie musiała wdrażać nie tylko pakiet przepisów dotyczących eZdrowia ale także eIDASa
Dzięki poniższemu formularzowi zgłoszeniowemu, możecie Państwo skorzystać z 10% RABATU na udział w wydarzeniu: http://cpi.com.pl/imprezy/2016/eidas/formularz_pr10.php

Szczegółowy PROGRAM wydarzenia znajduje się na stronie: http://cpi.com.pl/imprezy/2016/eidas/index.php

Organizator: Centrum Promocji Informatyki Sp. z o.o.; tel. (22) 870 69 10, 870 69 78;
email: pr@konferencja.com.pl

Niektórzy ludzie zmieniają swój smartfon lub tablet niemal równie często jak ubrania. Kupują i sprzedają urządzenia mobilne bez najmniejszej refleksji nt. danych zapisanych w pamięci smartfona lub tabletu. Eksperci z firmy ESET zwracają uwagę, że wyczyszczenie pamięci urządzenia tylko pozornie uniemożliwia przejrzenie zapisanych na nim wcześniej danych. Istnieje bowiem możliwość odzyskania usuniętych plików. Jak przygotować zatem smartfon przed sprzedażą? Odpowiedzi na to pytanie udzielają eksperci bezpieczeństwa.

Miałeś kiedyś swoje nagie zdjęcia zapisane w pamięci lub na karcie zainstalowanej w swoim smartfonie. Chcesz teraz sprzedać swoje urządzenie? Czy wiesz, że „standardowe” skasowanie danych nie usuwa ich bezpowrotnie i można je odzyskać? Eksperci z firmy ESET przygotowali zestaw rad jak skutecznie usuwać dane z urządzeń mobilnych.

Usunąłeś plik – czy na pewno?

W przypadku większości urządzeń, usuwanie plików oznacza jedynie zapisanie informacji w systemie, że następnym razem, gdy będzie potrzeba zapisania kolejnych danych, można to zrobić w miejscu, gdzie poprzednio znajdowały się usunięte pliki. Jednak dopóki nowa operacja zapisu danych nie nastąpi, zawartość pliku pozostaje na urządzeniu w formie zapisanych w pamięci bitów. Taki plik można odtworzyć. Przez informatyków takie „standardowe” kasowanie plików określane jest jako logiczne usunięcie danych.

Istnieje tez inny rodzaj usuwania danych, który polega na modyfikowaniu danych bit po bicie, tworząc w ten sposób śmieciową zawartość na dysku. Dane usunięte w ten sposób nie mogą zostać odzyskane, ale sam proces usuwania trwa dłużej.

Jakie zagrożenia związane są ze standardowym usunięciem danych?

Telefony komórkowe to urządzenia „bardzo osobiste”. Korzystanie z nich wiąże się z wykorzystaniem danych, które nie powinny być ujawnione nikomu, poza właścicielem, np. dane kontaktowe przyjaciół i rodziny, filmy i zdjęcia (w tym również te bardzo intymne), szczegółowy harmonogram dnia zapisany w kalendarzach, lokalizacje w jakich przebywa właściciel w danym czasie, loginy i hasła do poczty elektronicznej i portali społecznościowych, treści SMS i wiele, wiele innych.

W razie sprzedaży smartfona lub tabletu tzw. kasowanie logiczne może sprawić, że wszystkie tego typu informacje mogą zostać wykorzystane przeciwko sprzedającemu. W najlepszym wypadku sprzedający naje się sporo wstydu, w najgorszym może paść ofiarą szantażu, kradzieży cybertożsamości lub realnej kradzieży pieniędzy z rachunku bankowego.

Przywrócenie ustawień fabrycznych nie zawsze usuwa dane

Wyniki badań przeprowadzonych w 2015 roku przez firmę ADISA, zajmującej się bezpieczeństwa IT, wykazały, że w urządzeniach Apple i BlackBerry, po wykonywaniu resetu fabrycznego, następuje fizyczne usunięcie danych, co zapobiega ich odzyskaniu w przyszłości. W przypadku urządzeń z systemem Android, pomimo wykonania resetu fabrycznego, nadal można odzyskać sporą część danych. Z czego to wynika? Według ekspertów z firmy ADISA powodem tego może być fakt, że systemy operacyjne, takie jak iOS, używają wbudowanej w urządzeniach funkcji szyfrowania. W takim przypadku wystarczy, że podczas resetu fabrycznego zostaną usunięte klucze szyfrujące iPhone’a czy Ipada, by uniemożliwić odzyskanie danych. Natomiast w urządzeniach z systemem Android, szyfrowanie danych nie jest domyślne. Dlatego nawet po kilkukrotnym przeprowadzeniu resetu fabrycznego, nadal można odzyskać dane.

Jak przygotować telefon przed sprzedażą ?

Zgodnie z badaniami przeprowadzonymi przez ekspertów bezpieczeństw, reset fabryczny pozwoli usunąć wszystkie dane zgromadzone na urządzeniu Apple. A co muszą zrobić użytkownicy urządzeń mobilnych z Androidem? Najprostszym sposobem jest zaszyfrowanie urządzenia przed przywróceniem ustawień fabrycznych. W ten sposób, gdyby ktoś chciał stworzyć fizyczną kopię urządzenia, nie przyniesie to pożądanego skutku. Biorąc pod uwagę, że klucze deszyfrowania są chronione hasłem ustawionym przez użytkownika, to nawet w razie nieudanej próby resetu ustawień fabrycznych, atakujący musiałby przeprowadzić atak brute force (atak polegający na sprawdzeniu wszystkich możliwych kombinacji w poszukiwaniu hasła), aby uzyskać dostęp do usuniętych plików. Warto pamiętać, że im bardziej skomplikowane hasło, tym trudniej będzie je złamać.

Urządzenie z systemem Android można zaszyfrować wchodząc w funkcje: Ustawienia> Bezpieczeństwo> Zaszyfruj urządzenie. Funkcja resetu fabrycznego dostępna jest po wejściu w opcje: Ustawienia> Backup i zerowanie> Ustawienia fabryczne.

Ostatnim krokiem przed sprzedażą urządzenia jest wyjęcie karty SIM i SD.

Mega Mission 2016

poniedziałek, 7 marca 2016 2 komentarze

Dziś w Warszawie rozpoczyna się Mega Mission 2016, czyli seria spotkań, których celem jest nawiązanie współpracy pomiędzy Wielką Brytanią a krajami Europy Środkowo-Wschodniej. Misja jest częścią programu organizacji UK Trade & Investment, którego celem jest zwiększenie wymiany handlowej pomiędzy Wielką Brytanią  o 168 miliardów zł (30 mld GBP) do 2020 roku. W drugiej połowie tygodnia delegacja odbędzie także serię spotkań w Pradze i w Budapeszcie.

“Mega Mission 2016” odbywa się pod przewodnictwem Paula Kahna, Prezesa Airbus Group UK oraz dr Mike’a Lyncha, założyciela Invoke Capital – Ambasadorów Biznesu UK Trade & Investment. Obaj zostali powołani na to stanowisko przez Davida Camerona premiera Wielkiej Brytanii. Ich zadaniem jest wspieranie UK Trade & Investment oraz rządu brytyjskiego w inicjatywach związanych z wymianą handlową oraz inwestycjami.

“Mega Mission 2016” jest skupiona wokół 3 obszarów: zaawansowanych technik produkcji, e-commerce / internetu rzeczy oraz FinTech. Każdy z tych obszarów charakteryzuje się wysokim potencjałem wzrostu w Europie Środkowo-Wschodniej. Przedstawiciele firm z naszego regionu mogą zatem skorzystać z doświadczeń brytyjskich partnerów
i dzięki nawiązaniu współpracy, przyspieszyć swój rozwój.

Misja handlowa w Warszawie będzie skupiona wokół wszystkich 3 obszarów, podczas gdy spotkania w Budapeszcie będą skoncentrowane wokół zaawansowanych technik produkcji, a w Pradze – obszarów związanych z e-commerce oraz internetem rzeczy. W każdym z ww. krajów UK Trade & Investment zorganizuje serię seminariów oraz indywidualnych spotkań w celu ułatwienia nawiązania współpracy pomiędzy potencjalnymi partnerami.

Paul Kahn, który objął patronat nad sektorem zaawansowanych technik produkcji, tak skomentował wydarzenie: "Biorąc pod uwagę zarówno doświadczenie, jak i wiedzę po obu stronach, spotkania ekspertów z Wielkiej Brytanii i Polski specjalizujących się w zaawansowanych technikach produkcji zapowiadają się nadzwyczaj interesująco”.

Dr Mike Lynch, który przewodzi grupie ekspertów z obszaru e-commerce i internetu rzeczy, tak skomentował przyjazd misji handlowej: "Jesteśmy świadkami bardzo ekscytujących wydarzeń w świecie handlu internetowego i internetu rzeczy. Oba te obszary rozwijają się bardzo dynamicznie dzięki najnowszym innowacjom, szczególnie jeśli chodzi o nowe technologie. Nie możemy jednak zapominać o tym, że za każdym nowym rozwiązaniem stoi człowiek o kreatywnym podejściu i otwartym umyśle, który ma odwagę, aby odejść od tego, co znane i przełamać dotychczasowe bariery. «Mega Misison 2016» to spotkania właśnie takich ludzi dlatego jestem dumny, że mogę wziąć w niej udział”.

Robin Barnett, Ambasador Brytyjski w Polsce, powiedział: “Takie kraje jak Polska czy Czechy, położone zaledwie 3 godziny lotu od Wielkiej Brytanii, najprawdopodobniej osiągną 4% wzrost gospodarczy i są bardzo perspektywiczne dla naszych przedsiębiorców. Przedstawiciele Ambasad i UKTI w regionie Europy Środkowo-Wschodniej, dokładają wszelkich starań, aby pomóc zidentyfikować szanse rozwoju i wspierać brytyjskie firmy w nawiązywaniu współpracy. «Mega Misison 2016» to kolejny krok w tym dynamicznym procesie. Misja została zorganizowana zaledwie miesiąc po Szczycie Energetycznym (GREAT Energy Summit) w Warszawie, którego celem była wymiana doświadczeń i nawiązanie współpracy w obszarze energetyki. Obecne spotkania będą poświęcone kolejnym sektorom: zaawansowanym technikom produkcji, e-commerce i internetowi rzeczy oraz obszarowi FinTech”.

Zapraszamy na warsztaty Administrator sieci informatycznych (ASI) optymalizacja technologii sieciowych. Warsztaty odbędą się 22 marca w Warszawie.

W programie między innymi:
  • Prowadzenie dokumentacji biznesowej, pozwalającej na analizę zasobów IT i funkcji gospodarczych organizacji. Relacje ASI z otoczeniem zewnętrznym - ze szczególnym uwzględnieniem wymogów dokumentowania realizacji projektów unijnych. - Jarosław Żeliński (Wyższa Szkoła Informatyki Stosowanej i Zarządzania)
  • Monitorowanie zagrożeń i zarządzanie bezpieczeństwem informacji - standardy ITIL w tym zakresie. - Prof. dr hab. inż. Jerzy Mikulik (kierownik Katedry Inżynierii Zarządzania na Wydziale Zarządzania Akademii Górniczo-Hutniczej w Krakowie)
  • Inwentaryzacja zasobów sieciowych - monitorowanie i dokumentowanie zmian konfiguracji sieci. Monitorowanie systemów pod kątem incydentów naruszających bezpieczeństwo - narzędzia do analizy i raportowania incydentów. - Krzysztof Młynarski
  • Automatyzacja zarządzania i monitorowania zasobami IT - Adam Dyszkowski (Prezes Zarządu, UpWare)
 Szczegółowy PROGRAM wydarzenia znajduje się na stronie: http://www.cpi-sk.pl/imprezy/2016/asi/index.php

Dzięki poniższemu formularzowi zgłoszeniowemu, możecie Państwo skorzystać z 10% RABATU na udział w wydarzeniu: http://www.cpi-sk.pl/imprezy/2016/asi/formularz_pr10.php

Organizator: Centrum Promocji Informatyki Sp. z o.o.
tel. (22) 870 69 10, 870 69 78;
email: pr@konferencja.com.pl

Webowa ochrona aplikacji

poniedziałek, 25 stycznia 2016 3 komentarze

Szerokiej gamie ataków opierających się na HTTP powinno się zapobiegać już z poziomu aplikacji. Lista OWASP Top 10 jest najlepszym przykładem technik ataków, które można zarówno wykrywać, jak i zapobiegać im na tym poziomie. Istnieje mnóstwo narzędzi, w tym do analizy statycznej i dynamicznej czy testów penetrujących, mających za zadanie zapewnić, że podatności zostaną wychwycone w odpowiednim momencie i nie przejdą do fazy produkcyjnej. Oczywiście to wszystko pod warunkiem, że testy te zostały wykonane zgodnie z praktyką, polegającą na integracji bieżących zmian w procesie CI/CD, zamiast bycia ostatnim etapem przed oddaniem produktu w ręce użytkowników.

Nawet jeśli udało się wyeliminować wszystkie potencjalne luki w procesie tworzenia oprogramowania, aplikacje nadal mogą być zagrożone. Dzieje się tak ponieważ niektóre ataki nie mogą być wykryte z poziomu aplikacji. W gruncie rzeczy, zanim taki atak dosięgnie aplikację jest już za późno.

Mowa o atakach DDoS na poziomie warstwy aplikacyjnej (HTTP). Tak, właśnie tych, które w niemalże wampiryczny sposób wykorzystując protokół HTTP, wysysają zasoby pamięciowe i obliczeniowe aplikacji, czyniąc ją tym samym bezużyteczną dla użytkowników.

Istnieją dwa typy ataków DDoS: szybki i wolny. Zalewanie dużą ilością pakietów (flooding) oraz wysycanie zasobów.

Atak flooding

Polega na wykorzystaniu faktu, że aplikacje mają za zadanie przyjmować zapytania HTTP i odpowiadać na nie. Po to właśnie zostały stworzone czyż nie? Robią więc to, niezależnie od szybkości, z jaką zapytania napływają. Nawet jeśli dzieje się to w tempie blokującym dostępne zasoby w ciągu minut czy sekund – aplikacja wciąż stara się odpowiedzieć. Każda aplikacja (urządzenie, usługa, system itp.) ma określony limit połączeń TCP, które może nawiązać. Po przekroczeniu tej liczby jest to po prostu niemożliwe, a dalsze zapytania są ignorowane. Użytkownicy spotykają się z taką sytuacją przy okazji napotkania komunikatu „Próba połączenia…”, ponieważ wtedy ich przeglądarka lub aplikacja oczekuje określoną ilość czasu, by następnie przeprosić za brak możliwości połączenia.

Ten rodzaj ataku może nastąpić tak szybko, że przewyższy zdolność systemu do oszacowania skali żądania. Nawet autoskalowanie niewiele tu pomoże, bo czas potrzebny do ustanowienia i wdrożenia nowych instancji dla aplikacji jest większy niż czas potrzebny by ogołocić istniejące instancje zasobów.

Atak wysycający


Z drugiej strony ­– atak wysycający – ma taki sam cel, jednak wykonuje go poprzez wymuszenie na aplikacji utrzymywania otwartego połączenia dłużej niż rzeczywiście jest to potrzebne. Robi to udając, że jest w trakcie połączenia; przesyłając niewielkie ilości danych z aplikacji w ciągu sekundy zamiast w pełni wykorzystywać dostępne możliwości. Takie działanie sprawia, że połączenie trwa dłużej, a jeżeli zostanie nawiązane wystarczająco dużo połączeń, sprawia to, podobnie jak w ataku blokującym – wyczerpywanie się zasobów.

Żadnego z tych ataków nie da się wykryć z poziomu aplikacji. Dlaczego miało by się dać? Dla aplikacji, te żądania są poprawne. Są to dobrze zbudowane, oparte na HTTP żądania dostępu do danych, na które udzielanych jest tysiące odpowiedzi dziennie. Przy żądaniu HTTP nie ma żadnej flagi lub bloków danych, które wskazują na jego podstępną naturę. Aplikacja nie widzi złośliwych intencji, które kryją się za tymi żądaniami, ponieważ nie posiada ona wglądu do sieci lub do szerszego środowiska – w szczególności do tabeli sesji serwera, która zawiera listę wszystkich otwartych połączeń. Nawet pomijając kwestie techniczne związane z wątkami, procesami czy zmiennością danych w wielowątkowych środowiskach, warto skupić się na „braku wglądu w przetwarzanie innych żądań.”

Wystarczy powiedzieć, że aplikacja sama w sobie nie jest w stanie stwierdzić czy któreś z żądań jest częścią większego ataku (atak flooding) czy spowoduje przydzielenie zbyt dużej ilości zasobów powodując ich wysycanie.

Proxy na ratunek

Tym, co ma wgląd w oba źródła, jest proxy, które jest umieszczone przed aplikacją. Dzieje się tak, gdyż proxy dokonuje równoważenia obciążenia (ang. load balancing), a zatem musi zwracać uwagę na liczbę żądań, które są aktualnie przetwarzane jak również na te, które nadchodzą, gdyż musi je wysłać do jednej z aplikacji, znajdujących się w grupie (w klastrze).

Co więcej, musi również wiedzieć gdzie wysłać odpowiedź, więc musi posiadać informacje dotyczące klienta oraz jego połączenia sieciowego (zazwyczaj do aplikacji jest wysyłany tylko adres IP klienta). W odróżnieniu od aplikacji, ma on wgląd, który pozwala zauważyć zarówno atak wysycający jak i blokujący oraz powstrzymać je zanim zdążą zanurzyć swoje kły w zasobach aplikacji.

Dlatego usługi oparte o proxy, takie jak WAF (Web Application Firewall) lub nawet zaawansowany load balancer to kluczowe elementy współczesnej strategii ochrony aplikacji. Ponieważ mają one odpowiedni wgląd, oznacza to, że mogą wykryć anomalie związane z zachowaniem się ataku i powstrzymać go, tak jak czosnek powstrzymuje wampira.

Ponieważ te tradycyjne usługi „sieciowe” powinny stać się częścią architektury aplikacyjnej, wydaje się być logiczne, że podejście DevOps powinno rozciągnąć swoje skrzydła i wziąć pod nie te usługi, które w naturalny sposób zmierzają w stronę aplikacji, takie jak bezpieczeństwo aplikacji i skalowalność (równoważenie obciążenia).

Aplikacje nie są w stanie zatrzymać każdego ataku, a w szczególności tego, który wymaga wglądu na poziomie, który nie jest dla nich dostępny. Współpraca z takimi usługami aplikacyjnymi jak webowa ochrona aplikacji i równoważenie obciążenia, może sprawić, że bardziej kompleksowa lista ataków będzie mogła zostać zidentyfikowana i powstrzymana, zapewniając mniejszą liczbę włamań i awarii.

Popularne posty

KONFERENCJE