Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/kopie/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Wed, 10 Apr 2019 19:10:00 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 Sprzętowe kopiowanie bliżej 100 mln dol. https://crn.sarota.dev/aktualnosci/sprzetowe-kopiowanie-blizej-100-mln-dol/ https://crn.sarota.dev/aktualnosci/sprzetowe-kopiowanie-blizej-100-mln-dol/#respond Wed, 10 Apr 2019 19:10:00 +0000 https://crn.pl/default/sprzetowe-kopiowanie-blizej-100-mln-dol/ Sprzedaż urządzeń do backupu rośnie mimo popularności chmury.

Artykuł Sprzętowe kopiowanie bliżej 100 mln dol. pochodzi z serwisu CRN.

]]>
Sprzedaż urządzeń do backupu w Europie Środkowej i Wschodniej wzrosła o 18,1 proc. w 2018 r. Oznacza to wzrost obrotów z 81,9 mln dol. do 96,7 mln dol. – ustaliło IDC.

Zarówno w Europie Zachodniej (+78,8 proc.) jak i całym regionie EMEA (+31,1 proc.) sprzedaż poszła w górę w znacznie większej skali. We wszystkich krajach EMEA w sumie wyniosła 1,085 mld dol.

Głównym czynnikiem wzrostu były systemy otwarte (+21,2 proc., do 218,2 mln dol.), ale w jeszcze większej skali zwiększyło się zainteresowanie systemami mainframe (+24,9 proc.).

Pomimo coraz szerszego wykorzystania chmurowych rozwiązań do backupu, niektóre firmy powstrzymuje przed przejściem do chmury koszt wdrożenia takich rozwiązań, jak również łączna ocena kosztów, sieci i problemów z szerokopasmowym dostępem, które są nadal występują w niektórych krajach. Ponadto już posiadane zasoby pamięci masowych skłaniają organizacje do korzystania z urządzeń do backupu.

Z kolei w zachodniej Europie transformacja cyfrowa skłania przedsiębiorstwa do inwestycje w modernizację data center oraz w zintegrowane rozwiązania do zarządzania danymi na wielu platformach. Według analityka pomogło to w rozwoju rynku urządzeń do backupu, bo niektórzy dostawcy wprowadzili w swoich produktach kontrolę danych, rozwiązania do zarządzania i możliwość dopasowania do chmury w swoim portfolio.

Artykuł Sprzętowe kopiowanie bliżej 100 mln dol. pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/sprzetowe-kopiowanie-blizej-100-mln-dol/feed/ 0
1,7 bln dol. strat z powodu utraty danych https://crn.sarota.dev/aktualnosci/1-7-bln-dol-strat-z-powodu-utraty-danych/ https://crn.sarota.dev/aktualnosci/1-7-bln-dol-strat-z-powodu-utraty-danych/#respond Tue, 31 Mar 2015 11:05:00 +0000 https://crn.pl/default/1-7-bln-dol-strat-z-powodu-utraty-danych/ Dane opublikowane z okazji Światowego Dnia Backupu pokazują, że rośnie zagrożenie utratą danych, a mimo to niemało firm nie dba o ich zabezpieczenie.

Artykuł 1,7 bln dol. strat z powodu utraty danych pochodzi z serwisu CRN.

]]>
Według danych przytaczanych przez StorageCraft większość firm (64 proc.) w ub.r. straciła dane lub doświadczyła awarii, a mimo to jedna trzecia administratorów (32 proc.) uważa wykonywanie codziennie kopii zapasowych za stratę czasu. Taka sama grupa nie testuje rozwiązań do backupu. Koszty naruszeń są wysokie – średnio 7,6 mln dol. rocznie w jednej firmie w ub.r. Łączny koszt utraty danych i przerw w pracy na świecie wyceniono na 1,7 bln dol. w ub.r. W amerykańskich centrach danych 1 min. przestoju kosztowała w 2013 r. średnio 7,9 tys. dol. Tymczasem rośnie liczba ataków – w I kw. br. zidentyfikowano ponad 34 miliony nowych zagrożeń.

Artykuł 1,7 bln dol. strat z powodu utraty danych pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/1-7-bln-dol-strat-z-powodu-utraty-danych/feed/ 0
Starych dysków nie wyrzucaj na śmietnik https://crn.sarota.dev/artykuly/starych-dyskow-nie-wyrzucaj-na-smietnik/ https://crn.sarota.dev/artykuly/starych-dyskow-nie-wyrzucaj-na-smietnik/#respond Fri, 10 Oct 2014 09:00:00 +0000 https://crn.pl/default/starych-dyskow-nie-wyrzucaj-na-smietnik/ Praktycznie każdy podmiot prowadzący działalność biznesową musi w swoich planach uwzględnić strategię bezpieczeństwa pojmowaną nie tylko w zakresie bezpieczeństwa sieciowego, ale również w kwestii przechowywania kopii i archiwów.

Artykuł Starych dysków nie wyrzucaj na śmietnik pochodzi z serwisu CRN.

]]>
Nawet najdoskonalsza strategia archiwizacji i backupu nie będzie nic warta, jeżeli dojdzie do zniszczenia, zgubienia czy choćby pomieszania nośników zawierających dane archiwalne i kopie zapasowe. Problem jednak w tym, że o ile samo wykonywanie kopii zapasowych jest już dziś traktowane poważnie nawet w najmniejszych, wręcz jedno- bądź kilkuosobowych mikrofirmach, to kwestia zarządzania nośnikami zawierającymi zabezpieczone dane zazwyczaj nie jest już tak oczywista. Sama świadomość tego, że został wykonany backup, może prowadzić do złudnego poczucia bezpieczeństwa. Co z tego, że będziemy dysponować kopią danych, gdy w chwili awarii lub w innych okolicznościach – wymagających zwykle jak najszybszego odtworzenia danych – nie będziemy wiedzieć, gdzie potrzebna kopia się znajduje?

Generalnie polityka archiwizacji i składowania danych w firmie zawsze powinna być dostosowana do faktycznych potrzeb i racjonalna ekonomicznie. W wielu firmach „strategią” przechowywania nośników jest wydzielona szafa z odpowiednio oznaczonymi nośnikami. Owszem, samo uporządkowanie woluminów (podpisanie, skatalogowanie i ich odpowiednie rozmieszczenie) znacznie ułatwi i przyśpieszy proces dostępu do zarchiwizowanych danych. Jednak od kompleksowych systemów składowania zwykle wymaga się więcej.

Oprócz uporządkowania danych z punktu widzenia bezpieczeństwa informacji istotne jest także uwzględnienie różnych możliwych scenariuszy. Należą do nich przypadkowe (bądź celowe) skasowanie danych przez użytkownika/pracownika, ich utrata wskutek błędu oprogramowania lub w wyniku uszkodzenia sprzętu, w tym również fizycznego uszkodzenia nośników, zdarzenia losowe (pożar, powódź itp.), kradzieże sprzętu i/lub nośników danych itp.

Trzeba też pamiętać, że zarządzanie nośnikami to nie tylko kwestia archiwizacji i kopii zapasowych, ale jest ono powiązane również z zarządzaniem licencjonowanym oprogramowaniem wykorzystywanym w firmie, które przecież nadal w znacznej części dostarczane jest na odpowiednich nośnikach danych.

Wreszcie nie sposób pominąć tego, że strategia zarządzania danymi w większości firm jest – przynajmniej częściowo – narzucona przez ustawodawcę. Polskie prawo wymusza przechowywanie wielu rodzajów danych (księgowych, osobowych) w odpowiedni sposób, a to oznacza konieczność dysponowania zarówno infrastrukturą przystosowaną do ich przechowywania (dotyczy to zarówno nośników własnych oraz wynajmowanych), jak i rozwiązaniami umożliwiającymi sprawne zarządzanie szybko rosnącym zbiorem informacji.

 
Fizyczna ochrona danych

Kontrola dostępu do danych znajdujących się w stałym obiegu musi obejmować również nośniki archiwizacyjne. O ile nikogo dziś nie dziwi konieczność uwierzytelniania użytkownika podczas próby dostępu do udostępnionego dokumentu na firmowym serwerze, o tyle kwestia fizycznej ochrony nośników przechowujących danych oraz informacji na nich zapisanych dla wielu podmiotów nie jest w pełni oczywista.

Na polskim rynku jest wiele rozwiązań, które zapewniają bezpieczne przechowywanie nośników zawierających wrażliwe dane, kopie zapasowe i inne wartościowe dane. Sejfy na nośniki zapewniają nie tylko fizyczną ochronę dostępu, ale także zabezpieczają dane przed różnymi czynnikami zewnętrznymi: wodą, ogniem, impulsem elektromagnetycznym, upadkiem itp.

Warto jednak przy tym pamiętać, że np. ognioodporność nie jest pojęciem równoznacznym z żaroodpornością. O ile ognioodporna szafa na nośniki danych może się sprawdzić w przypadku krótkotrwałej emisji ognia (szybko ugaszonego za pomocą automatycznych systemów ppoż. instalowanych w nowoczesnych biurowcach), o tyle niekoniecznie ochroni nośniki w razie długotrwałego narażenia na wysoką temperaturę. Niektóre z firm oferują urządzenia stanowiące połączenie klasycznego sejfu i serwera NAS bądź dysku zewnętrznego podłączanego do stacji roboczej przez popularne interfejsy wymiany danych (USB 2.0/3.0, eSATA itp.).

 

 
Transport nośników

Przechowywanie nośników z danymi wyłącznie w jednym miejscu nigdy nie jest optymalnym rozwiązaniem. Nie ma tu znaczenia skala działania firmy. Bez względu na to, czy chodzi o kilkuosobową działalność gospodarczą, czy międzynarodową korporację, polityka bezpieczeństwa powinna uwzględniać możliwość przechowywania dwóch kopii ważnych danych – zarówno w siedzibie firmy, jak i poza macierzystą lokalizacją.

Oprócz zapewnienia bezpieczeństwa nośników z wrażliwymi danymi/kopiami zapasowymi – zarówno w siedzibie firmy, jak i w zapasowej lokalizacji – równie ważne jest odpowiednie zabezpieczenie ich podczas transportu. Ułatwiają to specjalne walizki dostosowane do różnego typu nośników (np. taśm DLT, LTO Ultrium, DDS 4 mm, MTC, Titanium i wielu innych). Tego typu urządzenia produkują m.in. firmy ProDevice, Imation oraz Turtle Case. Oprócz odpowiedniego wyprofilowania przestrzeni ładunkowej dla różnych typów nośników walizki dodatkowo zapewniają zabezpieczenie przed wilgocią czy wręcz wodoodporność, a także amortyzację wstrząsów i wibracji.

Dla bardziej wymagających klientów przeznaczone są pojemniki o znacznie podwyższonej wytrzymałości na wstrząsy bądź zabezpieczające przed zmianami temperatury (hermetyzacja) oraz wyładowaniami elektrostatycznymi. Dodatkowym wyposażeniem pojemników transportowych może być moduł GPS gwarantujący śledzenie w czasie rzeczywistym lokalizacji nośników danych.

Tomasz Filipów

dyrektor, Diskus

W firmach posiadających dużą liczbę nośników mogą sprawdzić się rozwiązania automatyzujące poszczególne etapy zarządzania nimi. Klientowi można zaproponować np. usługę etykietowania zgodnie z przyjętą przez niego strategią numeracji. Etykietowanie może być przeprowadzone zarówno w siedzibie klienta, jak i u usługodawcy oraz połączone z nabywaniem nowych nośników. Jednak gdy nośniki mają być transportowane w celu wykonania takiej operacji, należy także zadbać o odpowiednie ich zabezpieczenie podczas tego procesu.

 
Szyfrowanie i pułapki implementacji

Nawet najbardziej bezpieczne scenariusze w zakresie przechowywania i transportu danych powinny zakładać możliwość utraty nośników (np. w wyniku kradzieży). Dlatego nieodzowne w skutecznym zabezpieczaniu wrażliwych danych przed niepowołanym dostępem jest szyfrowanie.

Funkcje kryptograficzne są obecnie implementowane niemal w każdym rozwiązaniu umożliwiającym przechowywanie danych, wykonywanie kopii zapasowych czy archiwizację. W przypadku biznesowych stacji roboczych szyfrowanie nośników może być jedną z funkcji danej maszyny, w czym pomagają stanowiące integralną część konstrukcyjną danego sprzętu układy TPM (Trusted Platform Module) z zaimplementowanymi funkcjami kryptograficznymi. Bardzo użyteczne są pamięci USB z wbudowanym układem TPM, który chroni dane przed niepowołanym dostępem.

Zwolennicy bardziej otwartych rozwiązań mogą zdecydować się na użycie oprogramowania do szyfrowania danych. Niestety, przykład popularnego i bezpłatnego oprogramowania TrueCrypt, przez wielu użytkowników mylnie uważanego za aplikację o otwartym kodzie źródłowym, pokazuje, że zaufanie do rozwiązań udostępnianych bezpłatnie może słono kosztować. De facto TrueCrypt – chociaż nawet polska Wikipedia kwalifikowała go jako oprogramowanie open source – nigdy nie był programem opublikowanym zgodnie z zasadami otwartej licencji. Projekt ten został porzucony praktycznie z dnia na dzień, a ostatnia wersja programu ma niewiele wspólnego z narzędziem zabezpieczającym dane i jest wręcz pozbawiona funkcji szyfrujących. Dlatego reseller powinien oferować klientowi komercyjne produkty, które zapewniają szyfrowanie danych. To umożliwia unikanie ryzyka, że w którymś momencie rozwiązanie się zdezaktualizuje, a firma zostanie zmuszona do zmiany metod szyfrowania, co oznacza dodatkowe koszty.

 

Niszczenie danych i nośników

Nośniki, podobnie jak urządzenia służące do ich odczytu i zapisu, zużywają się w trakcie eksploatacji. W efekcie bardzo istotną kwestią, która powinna być uwzględniona w każdej strategii zarządzania nimi jest bezpieczne usunięcie zużytych nośników i zniszczenie ich wraz ze wszystkimi danymi, które mogłyby się na nich znajdować.

Przekonanie potencjalnego klienta do tego, że nie powinien po prostu wyrzucać zużytych nośników, jest o tyle proste, że media na całym świecie bardzo często nagłaśniają przypadki „wycieków” wrażliwych danych, spowodowane prostymi błędami w zakresie bezpiecznego zarządzania nośnikami danych.

W sprzedaży jest wiele niszczarek dysków, taśm i innych nośników danych wykonanych z twardych materiałów. Urządzenia spełniające odpowiednie normy i certyfikaty (w Polsce Certyfikat Akredytacji Bezpieczeństwa Teleinformatycznego jest wydawany przez Służbę Kontrwywiadu Wojskowego) są bardzo drogie. Dlatego mniejszym firmom, które rzadko potrzebują całkowitej dezintegracji nośników z danymi, należy raczej zaproponować usługę niszczenia danych.

 

Ciekawe rozwiązanie oferuje firma BOSSG Data Security. Opracowana przez tę polską spółkę technologia LiquiData jest autorską, zgłoszoną do opatentowania, metodą chemicznego niszczenia nośników danych. W przeciwieństwie do powszechnie stosowanych na rynku niszczarek mechanicznych, mielących nośniki, technologia LiquiData oprócz rozdrobnienia (zgodnie z normą DIN 32?757, klasa tajności 4) dosłownie rozpuszcza nośniki. Cały proces niszczenia może być zrealizowany za pomocą tzw. Mobilnego Centrum Utylizacji Danych, bezpośrednio w siedzibie klienta bądź w miejscu przez niego wskazanym.

Oczywiście zniszczenie danych nie zawsze musi oznaczać również dezintegrację samego nośnika. W przypadku nośników magnetycznych (np. klasycznych dysków twardych) urządzeniami szybko likwidującym wszelki zapis na dysku, co uszkadza napęd i uniemożliwia dalsze korzystanie z niego, są różnego typu demagnetyzery (zwane też degausserami). Ich zaletą jest szybkość operacji – całkowite usunięcie danych z dowolnego dysku to kwestia kilkudziesięciu sekund. Urządzenia te są jednak drogie, np. Degausser ProDevice ASM120 Basic jest oferowany przez firmę Diskus w cenie ok. 15 tys. zł netto.

Najtańszą metodą skutecznego usunięcia danych jest skorzystanie z odpowiedniego oprogramowania, dostępnego w wersjach płatnych (zgodnych ze standardami, drukujących odpowiednie raport z procesu niszczenia), jak też bezpłatnych. „Kosztem” jest tu jednak czas – proces ten może trwać nawet kilka godzin, a dla zwiększenia pewności usunięcia danych cykl nadpisywania trzeba kilkukrotnie powtórzyć. Dlatego sens korzystania z tej metody jest tylko wtedy, gdy do usunięcia danych przeznaczone są małe ilości nośników.

 

Odzyskiwanie danych dla firm

Nawet najbardziej dopracowana strategia zarządzania danymi musi uwzględniać wariant „katastrofy”, czyli scenariusz, w którym część danych jest tracona, a ich odzyskanie może wymagać wsparcia wyspecjalizowanych firm. Takich, które dysponują profesjonalnym laboratorium, umożliwiającym operowanie na nośnikach w sterylnych warunkach.

W Polsce zdecydowanym liderem w zakresie tego typu usług jest katowicki Kroll Ontrack (firma ma własny kanał partnerski zrzeszający około 2 tys. firm), ale świadczą je też HDLab, Mediarecovery, Dabi, DataLab, DataMax Recovery, TRS System czy Akte. Wiele z tych firm zajmuje się również wspomnianymi wcześniej usługami outsourcingu informatycznego w zakresie bezpiecznego przechowywania i kasowania danych.

Dla resellera oferującego sprzęt i usługi związane z bezpieczeństwem informatycznym oferowanie usług przechowywania, transportu, archiwizacji danych, zarządzania nośnikami, niszczenia danych, niszczenia nośników czy wreszcie – odzyskiwania danych po awarii to dodatkowe, niemal gwarantowane i – co ważne – stałe źródło dochodu. Danych przetwarzanych w przedsiębiorstwach będzie coraz więcej, a to oznacza rosnące wymagania w zakresie zarządzania dużymi zbiorami informacji, również przez zarządzanie nośnikami zawierającymi kopie zapasowe i archiwa. Tymczasem wciąż w wielu firmach nie archiwizuje się danych i nie wykonuje kopii zapasowych, można więc zaproponować takie usługi kolejnym klientom.

Artykuł Starych dysków nie wyrzucaj na śmietnik pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/starych-dyskow-nie-wyrzucaj-na-smietnik/feed/ 0
Połowa oprogramowania używanego w Polsce jest nielegalna https://crn.sarota.dev/aktualnosci/polowa-oprogramowania-uzywanego-w-polsce-jest-nielegalna/ https://crn.sarota.dev/aktualnosci/polowa-oprogramowania-uzywanego-w-polsce-jest-nielegalna/#respond Wed, 25 Jun 2014 09:00:00 +0000 https://crn.pl/default/polowa-oprogramowania-uzywanego-w-polsce-jest-nielegalna/ W 2013 r. 51 proc. oprogramowania zainstalowanego na polskich komputerach nie miała wymaganej licencji. Jest to skutkiem nie tylko świadomego piractwa, lecz także złego zarządzania software’m w firmach. Na tym polu mogą zarabiać integratorzy.

Artykuł Połowa oprogramowania używanego w Polsce jest nielegalna pochodzi z serwisu CRN.

]]>
Światowe Badanie Oprogramowania Komputerowego IDC przeprowadza co 2 lata na zlecenie BSA l The Software Alliance. W najnowszym uczestniczyło 22 tys. użytkowników sprzętu PC (konsumentów i przedsiębiorców) oraz ponad 2 tys. menedżerów IT z 34 krajów.

Według IDC w Polsce w 2013 r. 51 proc. oprogramowania zainstalowanego na komputerach osobistych nie miało ważnej licencji. Jego wartość oszacowano na ok. 1,7 mld zł (563 mln dol.). W 2011 r. wskaźnik nielicencjonowanego oprogramowania wynosił 53 proc. Dla porównania średnia światowa w ub.r to 43 proc.

Dane pokazują spory problem z zarządzaniem oprogramowaniem w firmach, co sprawia, że przedsiębiorcy, często nieświadomie, naruszają prawa autorskie. W Polsce 42 proc. firm ma sformalizowane reguły, które obligują do korzystania z prawidłowo licencjonowanego oprogramowania.

Okazuje się ponadto, że większość przedsiębiorców (na świecie) nie wie, czy wszystko co zainstalowano na ich komputerach działa legalnie – wśród menedżerów IT mniej niż połowa jest pewna, że oprogramowanie używane w organizacji ma odpowiednią licencję. Pokazuje to potrzebę poprawy zarządzania aplikacjami.

– Podstawowe działania, jakie firma może podjąć w celu zapewnienia pełnego licencjonowania to m.in. ustanowienie polityki dotyczącej licencjonowanego oprogramowania i przechowywanie szczegółowej dokumentacji. Przedsiębiorstwa powinny również rozważyć wdrożenie zgodnych z międzynarodowymi standardami programów zarządzania oprogramowaniem –
mówi Victoria Espinel, prezes i dyrektor generalny BSA.


SAM przeciw piratom

Zdaniem Bartłomieja Wituckiego, koordynatora BSA w Polsce, programy zarządzania software’m to podstawa w biznesie. – Gwarantują optymalizację wykorzystania oprogramowania, przyczyniają się do redukcji kosztów, zwiększają wydajność firmy, zapewniają bezpieczeństwo prawne i informatyczne – wylicza Bartłomiej Witucki.

BSA udostępniło zasady i procedury zarządzania oprogramowaniem (SAM -Software Asset Management) w ramach programu Verafirm. Organizacje, które wdrożyły odpowiednie zasady, mogą uzyskać certyfikat (Verafirm ma kilka poziomów, wkrótce na najwyższym stopniu będzie certyfikowana pierwsza polska firma). Program jest zgodny z normą ISO/IEC 19770-1, która reguluje procesy związane z zarządzaniem oprogramowaniem. Jak zapewnia ekspert SAM, Krzysztof Bączkiewicz, wdrożenie zgodne z tymi zasadami umożliwi zapanowanie nad licencjami i ilością aplikacji w firmie. Kolejną zaletą jest według niego odpowiedni nadzór nad zakupami oprogramowania oraz poprawa bezpieczeństwa – bo nie będzie pirackich aplikacji, które mogą być zawirusowane, odpada ryzyko znalezienia nielicencjonowanych kopii w razie nalotu policji czy skarbówki, co dla firmy może być bardzo kosztowne (nie mówiąc o konsekwencjach karnych).

 – Zajmujemy się od 20 lat prawami autorskimi i nie przypominam sobie, by kiedykolwiek przedmiotem postępowania była firma, która wdrożyła program zarządzania oprogramowaniem – stwierdził Mikołaj Sowiński, prawnik specjalizujący się w prawie autorskim.

Kosztowne zaniedbania

W 2013 r. polskie firmy zapłaciły łącznie 1,5 mln zł w ramach postępowań związanych z ujawnieniem nielegalnego oprogramowania (w 2012 r. – 1,3 mln zł). W razie wykrycia programu bez odpowiedniej licencji kwoty odszkodowań określają biegli powołani przez sąd. Wyjściowa suma stanowi zwykle trzykrotność opłaty licencyjnej za oprogramowanie, które było nielegalnie używane, natomiast w praktyce według Mikołaja Sowińskiego wartość rekompensat oscyluje wokół dwukrotności tej kwoty, choć wiele zależy od konkretnego przypadku (np. czy dla przedsiębiorcy pirackie kopie były podstawą biznesu, czy też chodzi o bałagan w firmie i nieprzedłużenie pojedynczej licencji). Jednak jeszcze bardziej dotkliwa może być utrata sprzętu, który zatrzymuje policja.

– Najlepszym argumentem dla przedsiębiorcy za wprowadzeniem zarządzania oprogramowaniem jest odpowiedź na pytanie: jak długo jesteś w stanie uchronić firmę od bankructwa, jeśli stracisz wszystkie komputery? – mówi ekspert SAM.

Programy typu Software Asset Management mogą wdrażać integratorzy. Np. Microsoft ma ponad 20 partnerów, którzy oferują tego typu rozwiązania. Zdaniem Ilony Tomaszewskiej z Microsoftu zapotrzebowanie na nie będzie rosnąć. Z kolei Autodesk (to obok Microsoftu inny producent, która ponosi spore straty wskutek piractwa) z pomocą partnerów prowadzi szkolenia w firmach, dotyczące licencji.

Podczas prezentacji raportu niemałe emocje wzbudziło powtarzane od lat pytanie: czy Polacy wybierają pirackie programy dlatego, że legalne są dla nich za drogie? Okazało się, że BSA nie prowadziło badań dotyczących zależności wskaźnika piractwa czy też gotowości do zakupu legalnych kopii od ceny programu. Przedstawiciele organizacji przekonywali natomiast, że mówienie o drogich programach to mit. – Najtańszy system Microsoftu kosztuje około 350 zł, a można z niego korzystać przez wiele lat. Proszę porównać tę kwotę z miesięcznymi wydatkami na inne rzeczy, np. na paliwo – argumentował Krzysztof Janiszewski, przewodniczący lokalnego komitetu BSA.

Artykuł Połowa oprogramowania używanego w Polsce jest nielegalna pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/polowa-oprogramowania-uzywanego-w-polsce-jest-nielegalna/feed/ 0
Kopie paragonów znowu trzeba przechowywać przez 5 lat https://crn.sarota.dev/aktualnosci/kopie-paragonow-znowu-trzeba-przechowywac-przez-5-lat/ https://crn.sarota.dev/aktualnosci/kopie-paragonow-znowu-trzeba-przechowywac-przez-5-lat/#respond Thu, 10 Jan 2013 10:55:00 +0000 https://crn.pl/default/kopie-paragonow-znowu-trzeba-przechowywac-przez-5-lat/ Korzystniejsze dla przedsiębiorców przepisy przestały obowiązywać z końcem 2012 r. Obecnie Ministerstwo Finansów wymaga przechowywania papierów z kasy przez całe pięciolecie.

Artykuł Kopie paragonów znowu trzeba przechowywać przez 5 lat pochodzi z serwisu CRN.

]]>
Jak wyjaśnia podsekretarz stanu w Ministerstwie Finansów, Maciej Grabowski, obowiązujący dotąd (przez 2 minione lata) 2-letni termin przechowywania papierowych kopii dokumentów kasowych wprowadzono na okres przejściowy. W tym czasie przedsiębiorcy powinni byli zainstalować kasy, które archiwizują dane w formie elektronicznej. Kto tego nie zrobił, musi zabezpieczyć papierowe kwity. W jednym i drugim wypadku kopie dokumentów kasowych należy trzymać przez 5 lat – według resortu finansów nie można krócej, ze względu na okres rozliczenia podatku.

„W oparciu o zawarte na kopii paragonu dane mogą być więc przeprowadzone działania kontrolne polegające na porównaniu w czasie szczegółowych danych o sprzedaży zawartych w dokumentacji paragonowej z danymi dotyczącymi zakupów i tzw. stanami magazynowymi towarów.”
– argumentuje Maciej Grabowski. Uważa, że nawet po kilku latach papierowe kwity będą czytelne, jeśli przedsiębiorcy użyją dobrych materiałów.

„Jeśli chodzi o kwestię możliwości wystąpienia braku czytelności paragonów, pragnę zauważyć, iż przypadki takie mogą wystąpić u podatników stosujących kasy rejestrujące z kopią papierową, którzy nie korzystają z atestowanych gatunków papieru i/lub nie zapewniają prawidłowych warunków przechowywania. Powyższe nie uzasadnia zatem w mojej opinii dalszego skrócenia okresu przechowywania tych dokumentów.”
– podsumowuje przedstawiciel Ministerstwa Finansów. Przy okazji zwraca uwagę, że w użyciu jest coraz więcej kas z elektronicznym zapisem kopii. W okresie od 1 stycznia 2011 r. do 31 października 2012 r. miały one 42 proc. udziału w liczbie nowo rejestrowanych kas. Od początku lipca do końca października 2012 r. udział ten wyniósł 47 proc. 

„Istnieją więc stosowne rozwiązania techniczne, a podatnicy mieli możliwość poczynić stosowne działania dostosowawcze w tym zakresie (tj. m.in. zapewnić prawidłowe warunki przechowywania kopii dokumentów kasowych sporządzonych na nośnikach papierowych lub nabyć kasę z elektronicznym zapisem kopii).” – dodaje Maciej Grabowski.

Podsekretarz stanu przygotował informację dotyczącą kopii dokumentów kasowych w odpowiedzi na interpelację poselską Jana Warzechy z PiS.

Artykuł Kopie paragonów znowu trzeba przechowywać przez 5 lat pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/kopie-paragonow-znowu-trzeba-przechowywac-przez-5-lat/feed/ 0