Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/krzysztof-janiszewski/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Fri, 20 Jan 2017 08:44:00 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 Przetargi pod kontrolą antypiracką https://crn.sarota.dev/aktualnosci/przetargi-pod-kontrola-antypiracka/ https://crn.sarota.dev/aktualnosci/przetargi-pod-kontrola-antypiracka/#respond Fri, 20 Jan 2017 08:44:00 +0000 https://crn.pl/default/przetargi-pod-kontrola-antypiracka/ Od ponad roku przetargi publiczne są monitorowane w poszukiwaniu pirackiego oprogramowania.

Artykuł Przetargi pod kontrolą antypiracką pochodzi z serwisu CRN.

]]>
„Duże postępowania są już pod kontrolą” – zapewnił na konferencji Windows 10 Device Days w Warszawie Krzysztof Janiszewski, właściciel firmy IPR Ekspert, który wcześniej odpowiadał za ochronę własności intelektualnej w Microsofcie.

Według niego wyspecjalizowany zespół przygląda się przetargom od ponad roku, już podczas trwania postępowania. Oprócz dużych zamówień sprawdzane są także mniejsze. Pod lupą mogą znaleźć wszystkie postępowania publiczne na zakup od 5 komputerów wzwyż. Krzysztof Janiszewski nie ujawnia jednak liczby przetargów, w których wykryto dotąd pirackie oprogramowanie.

Jak poinformował ekspert, najczęstszy scenariusz oferowania w przetargach sprzętu z nielegalnym oprogramowaniem jest następujący: dostawca kupuje komputery bez systemu operacyjnego, często bezpośrednio od producenta, a następnie nabywa Windows na portalu aukcyjnym i instaluje go w maszynach. Takie oprogramowanie jest zwykle wielokrotnie tańsze od systemu z autoryzowanych źródeł. Nierzadko sprzedawca dostarcza w komplecie podrobione certyfikaty autentyczności. Okazuje się, że problem piractwa dotyczy nawet dużych instytucji.

„Analizowałem zawartość nośników w jednej z dużych instytucji centralnych, dysponującej dużą bazą wrażliwych danych. Oprócz nielegalnych systemów operacyjnych były tam programy, umożliwiające nieautoryzowany dostęp” – przyznał Krzysztof Janiszewski.

W ubiegłym tygodniu wyszła na jaw sprawa zamówienia na prawie 2,5 tys. komputerów przez resort pracy w 2015 r. Według prokuratury ministerstwo kupiło sprzęt z pirackim Windowsem.

Krzysztof Janiszewski dodał, że część sygnałów o podejrzanych ofertach w przetargach pochodzi od partnerów. Zapewnił, że takich zgłoszeń jest coraz więcej. Poinformował także, że nie raz przychodzili do niego resellerzy, którzy kupili trochę tańsze oprogramowanie na portalu aukcyjnym i zainstalowali je na komputerach sprzedanych klientom, którzy potem alarmowali, że programy są nielegalne. „Unikajmy promocji wziętych z sufitu” – upominał ekspert partnerów obecnych na konferencji.

Przypomniał, że klientom grozi odpowiedzialność karna za korzystanie z nielegalnego oprogramowania. Problemem jest także bezpieczeństwo danych, bo spiracone systemy są często nafaszerowane złośliwym oprogramowaniem. Krzysztof Janiszewski zaapelował do partnerów, by kupowali oprogramowanie tylko u autoryzowanych dystrybutorów.

Podczas Windows 10 Device Days swoje nowości zaprezentowali najwięksi producenci i dystrybutorzy współpracujący z Microsoftem. Zwracano uwagę partnerów na wzmacniane laptopy i zwiększoną odporność sprzętu na uszkodzenia. W tym roku producenci stawiają także na modele ultralekkie, które cechuje smukła obudowa i niewielka waga, jak również na sprzęt cechujący się długą pracą na baterii. Klientów ma przekonać ponadto uniwersalność urządzeń (jak modele 2 w 1) i zabezpieczenia biometryczne.

Artykuł Przetargi pod kontrolą antypiracką pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/przetargi-pod-kontrola-antypiracka/feed/ 0
Piractwo za publiczne pieniądze https://crn.sarota.dev/artykuly/piractwo-za-publiczne-pieniadze/ https://crn.sarota.dev/artykuly/piractwo-za-publiczne-pieniadze/#respond Fri, 30 Sep 2016 14:00:00 +0000 https://crn.pl/default/piractwo-za-publiczne-pieniadze/ Według BSA w latach 2015–2016 ujawniono ponad 20 przypadków, w których polskie instytucje rządowe padły ofiarą sprzedawców podrobionego software’u. Przestępcy nie omijali nawet kluczowych ministerstw.

Artykuł Piractwo za publiczne pieniądze pochodzi z serwisu CRN.

]]>
Najświeższy taki przypadek pochodzi z lipca tego roku, kiedy to olsztyńscy policjanci zabezpieczyli 188 pecetów All-in-One z preinstalowanym nielegalnym software’em i podrobionymi certyfikatami autentyczności. Komputery zostały wybrane przez instytucję samorządową w ramach przetargu. O pozytywnej decyzji przesądziła wyjątkowo atrakcyjna cena. Dostawca mógł sobie na to pozwolić, bo nie musiał płacić za legalny software, którego wartość w przypadku tego akurat zamówienia sięgała ok. 1,2 tys. zł na jedno stanowisko. Oszustwo wykryto na tyle wcześnie, że szefowie nieuczciwej firmy, zamiast pieniędzy na koncie, mają teraz na karku groźbę ośmiu lat więzienia. W skali całego kraju to drugi przypadek, w którym stwierdzono w komputerach obecność pirackiego systemu i aplikacji przed zakończeniem procedury przetargowej.

Komputery z lewym oprogramowaniem trafiają nie tylko do samorządów, ale również najważniejszych ministerstw. Jednym z przykładów jest resort, który zamówił dwa tysiące pecetów: jak się później okazało, z zainstalowanym na nich pirackim software’m. Znane są też przypadki obecności nielegalnych systemów i aplikacji w komputerach zakupionych w ramach programów pomocowych, np. dla osób niepełnosprawnych. Co istotne, wśród pirackich firm dostarczających sprzęt do sektora publicznego są z pozoru zwykli resellerzy i integratorzy IT.

– Zarówno na rynku public, jak i w segmencie prywatnym tym procederem nierzadko zajmują się przedsiębiorstwa z kilkunastoletnią historią, które czasami ulegają pokusie przejścia na ciemną stronę w poszukiwaniu wyższych dochodów. Zdarza się więc, że stosują „mieszany model biznesowy”, częściowo dostarczając nielegalne oprogramowanie, a częściowo oryginalne, w ramach jednej dostawy – mówi Krzysztof Janiszewski, szef IPR Ekspert, zajmujący się między innymi identyfikacją podrobionych programów komputerowych.

Ilona Tomaszewska

dyrektor ds. ochrony własności intelektualnej, Microsoft

Firmy z naszego z kanału partnerskiego coraz częściej sygnalizują problemy z procedurami przetargowymi. Część dostawców dostarcza komputery z nielegalnym oprogramowaniem, zakupionym wcześniej m.in. w serwisach aukcyjnych od podejrzanych sprzedawców. Skutkiem tego, świadomie bądź nie, narażają instytucje publiczne na straty. Nasi partnerzy mogą istotnie pomóc w walce z piratami. Obszarów do współpracy jest naprawdę wiele: od edukacji klientów po sygnalizowanie BSA czy bezpośrednio nam incydentów, co do których występuje podejrzenie, że przedmiotem oferty jest nielegalne oprogramowanie. W ten sposób możemy ochronić nie tylko swoje interesy, ale także instytucje, które w dobrej wierze kupiłyby software, nieświadomie dofinansowując przestępców.

 
Wiedza, wiedza i jeszcze raz wiedza

Wydawałoby się, że firma ryzykująca sprzedaż kradzionego oprogramowania w przetargu publicznym wręcz podaje się policji na tacy. Okazuje się, że sprawa nie jest taka prosta. Według specjalisty IPR Ekspert często nielicencjonowane kopie systemu są pozornie legalizowane za pomocą świetnie podrobionych certyfikatów.

Widziałem różne typy tych podróbek i wiem, że niektóre wymagają naprawdę dogłębnej analizy, aby móc stwierdzić, że pochodzą z nieautoryzowanego źródła – ocenia Krzysztof Janiszewski.

Jak mówi Leszek Róziecki, Naczelnik Wydziału do Walki z Cyberprzestępczością w Komendzie Wojewódzkiej Policji w Olsztynie, w przypadku lokalnej sprawy z lipca br. udało się złapać piratów tylko dzięki czujności urzędu. Jego zdaniem kompetencje urzędników w tym zakresie i świadomość problemu piractwa jako takiego systematycznie rosną. Z kolei stróże porządku są bardzo dobrze oceniani przez środowisko producentów oprogramowania i organizacje chroniące ich prawa. Ich zdaniem skuteczność policyjnych akcji przeciwko software’owym piratom jest wysoka, co stanowi niełatwe wyzwanie, bo pomysłowość złodziei jest nieograniczona. Poza tym przestępcy mają dostęp do coraz bardziej zaawansowanych technik, które nierzadko pozwalają im na niezależność od zewnętrznych dostawców, np. z Chin. W związku z tym funkcjonariusze muszą nieustannie aktualizować swoją wiedzę.

Zdaniem producentów na skuteczność śledczych pozytywnie wpłynęło także utworzenie dwa lata temu na szczeblu komend wojewódzkich wydziałów do walki z cyberprzestępczością. Wcześniej sojusznikiem producentów były wydziały do walki z przestępczością gospodarczą. Obecnie policjanci z obu typów wydziałów współpracują ze sobą i dobrze się uzupełniają.

 

Poczucie bezkarności

O tym, że walka z nieuczciwymi handlarzami wymaga obycia w świecie technologii, świadczy sprawa Mateusza S. z województwa warmińsko-mazurskiego. Olsztyńscy stróże prawa wzięli pod lupę login na portalu aukcyjnym, pod którym wystawiano programy komputerowe w dość niskich cenach. W opisach zapewniano, że sprzedający jest oficjalnym partnerem producenta, a towar jest nowy. Policjanci ustalili, że login był powiązany z kilkunastoma innymi. Okazało się, że wszystkie są administrowane przez Mateusza S., zaś zarejestrowane na Karolinę S., jego żonę i właścicielkę oficjalnie działającej warmińsko-mazurskiej firmy. Sprawa ma wiele ciekawych wątków, ale szczególnie interesujący jest fakt, że Mateusz S. był już wcześniej skazany wyrokiem w zawieszeniu za podobne interesy, co nie powstrzymało go przed rozwinięciem kolejnego lewego biznesu, i to na dużo większą skalę.

 
Światełko w tunelu

Specjalista IPR Ekspert wyraża nadzieję, że skala niepokojącego zjawiska na rynku przetargów nie będzie zbyt szybko rosnąć. Wprawdzie od dwóch lat to zjawisko nabiera tempa, ale ruszyło już kilkanaście postępowań, w których zgromadzono na tyle mocne dowody, że istnieje realna szansa na poważne wyroki. A to powinno wpłynąć na ograniczenie opisywanego procederu w przyszłości. Duży wpływ na to mogą mieć także uczciwi resellerzy. Zarówno policjanci, jak i producenci zapewniają, że żaden sygnał o dziwnych aukcjach czy podejrzenie o nieuczciwe postępowanie podczas przetargów nie pozostaną bez echa.

Rodzinny interes…

Małżeństwo S. z Olsztyna zostało niedawno zatrzymane pod zarzutem sprzedaży pirackiego oprogramowania w portalu aukcyjnym. Tylko na kilku z wielu aukcji oferowali nawet tysiąc płyt, a na jednym z ich kont dochód ze sprzedaży podrobionego towaru – w okresie od stycznia do połowy marca br. – przekroczył 400 tys. zł. Mateusz S. początkowo sprzedawał zapakowane w pudełka nośniki DVD i naklejki legalizacyjne, które otrzymywał od pośredników. Po pewnym czasie 26-latek zainwestował kilkanaście tysięcy złotych i kupił duplikator płyt, przy użyciu którego „wypalał” programy komputerowe i nanosił tampony na wierzchnią warstwę płyt. Urządzenie nadrukowywało logo producenta oraz inne elementy, które mogły kupującego wprowadzić w błąd co do autentyczności nośnika.

U pośredników zaopatrywał się wówczas jedynie w „naklejki z certyfikatami”.  Co ciekawe, policjanci odkryli, że podobnym procederem zajmuje się szwagier Mateusza S., który posiadał oficjalnie zarejestrowaną firmę w województwie mazowieckim i również wystawiał na aukcjach nielegalne programy komputerowe.

Artykuł przygotowany we współpracy z Microsoft Polska.

Artykuł Piractwo za publiczne pieniądze pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/piractwo-za-publiczne-pieniadze/feed/ 0
Pogonić pirata https://crn.sarota.dev/artykuly/pogonic-pirata/ https://crn.sarota.dev/artykuly/pogonic-pirata/#respond Mon, 25 Jul 2016 06:00:00 +0000 https://crn.pl/default/pogonic-pirata/ Resellerzy i integratorzy, którzy przegrywają w rywalizacji ze sprzedawcami pirackiego oprogramowania, nie są bezbronni. Zamiast oglądać się na producentów, mogą wziąć sprawy w swoje ręce.

Artykuł Pogonić pirata pochodzi z serwisu CRN.

]]>
Zwykle po swoich wystąpieniach przed gronem sprzedawców IT spotykam się z zarzutami ze strony resellerów, że producenci zbyt opieszale walczą z plagą nielegalnego handlu oprogramowaniem – mówi Krzysztof Janiszewski, właściciel IPR Ekspert, firmy zajmującej się monitoringiem rynku nielegalnego oprogramowania. – Wyjaśniam wówczas, że to nieprawda, i podaję szereg przykładów. Niemniej bez wsparcia kanału partnerskiego i zrozumienia ze strony użytkowników końcowych żaden dostawca nie wygra z coraz bardziej profesjonalnie zorganizowanymi grupami przestępczymi.

To właśnie z myślą o resellerach i integratorach Microsoft przygotował już kilka lat temu stronę internetową skierowaną do wszystkich, którzy chcą odróżnić nielegalne kopie programów tego producenta od oryginałów (microsoft.com/pl-pl/howtotell). Niedawno została otwarta kolejna witryna tego typu, pod adresem microsoft.com/poland/obliczapiractwa. Partnerzy Microsoftu mogą, a w zasadzie powinni, propagować zawarte tam treści wśród swoich obecnych i potencjalnych klientów. Znajduje się tam m.in. dokument „Fałszywe oprogramowanie – przewodnik dla Klienta”, którym warto dzielić się z klientami indywidualnymi, a także biznesowymi. Nie trzeba przy tym odwoływać się do ich sumień, przytaczając argument kradzieży. Nie brakuje bowiem innych istotnych przesłanek do tego, żeby nie oszczędzać na legalnych kopiach.

Klientom indywidualnym należy uświadamiać, że kupując od piratów, narażają swoje domowe komputery i inne urządzenia na działania przestępców szukających dostępu do informacji poufnych. Muszą też liczyć się ze zwiększonym ryzykiem kradzieży tożsamości oraz danych logowania do konta bankowego. Oczywiście w razie problemów poniosą wyższe koszty i będą denerwować się dłuższymi przestojami w trakcie ich rozwiązywania.

W przypadku firm jest podobnie, choć należy liczyć się z dużo poważniejszymi stratami, zresztą nie tylko finansowymi. Ich przyczyną mogą być szkody spowodowane przez złośliwe oprogramowanie i wirusy bądź nieuprawniony dostęp do poufnych informacji firmowych. Ci, którzy skuszą się na tańsze, pirackie programy, mogą się spodziewać spadku produktywności i konieczności pokrycia kosztów za rozwiązanie problemów dotyczących bezpieczeństwa. Nie wspominając o znaczącym obniżeniu standardów obsługi klienta przez producenta lub integratora podczas rozwiązywania wspomnianych problemów.

 
Suche fakty

Powyższe ostrzeżenia nie są jedynie zwykłym straszakiem. Według danych BSA dyrektorzy odpowiedzialni za IT szacują, że 15 proc. pracowników instaluje oprogramowanie w firmowej sieci bez ich wiedzy. Okazuje się, iż nie doceniają oni skali problemu, bo w rzeczywistości 26 proc. pracowników przyznaje, że instaluje w firmowej sieci nieautoryzowane oprogramowanie. A jednak autorzy badania podkreślają, że wynika z niego duża świadomość problemu używania nielicencjonowanych aplikacji. Dyrektorzy IT twierdzą, że najbardziej niepokoi ich perspektywa utraty krytycznych danych wskutek naruszenia zabezpieczeń sieciowych. Dodają też, że aby uniknąć cyberzagrożeń, dbają o to, aby oprogramowanie wykorzystywane w ich sieciach było legalne. Z kolei 60 proc. pracowników wskazało zagrożenia związane z nielicencjonowanym oprogramowaniem jako kluczowy powód do przejścia na legalne wersje.

Opinię BSA podziela także Związek Pracodawców Technologii Cyfrowych Lewiatan (należą do niego m.in. Asseco, Innergo Systems, Sygnity, IBM i Microsoft). W niedawnym liście do prezesa Urzędu Zamówień Publicznych związek podkreśla, że obserwuje się coraz bardziej niepokojącą tendencję: wprowadzanie złośliwego kodu do nielicencjonowanego oprogramowania jest popularną metodą wykorzystywaną przez cyberprzestępców w celu zawirusowania komputerów nieświadomych ofiar i przejęcia nad nimi kontroli. Potwierdza to Krzysztof Janiszewski, który jakiś czas temu otrzymał do analizy przedmioty dostarczone do klienta w ramach przetargu.

– Chodziło o jeden z oddziałów bardzo ważnej instytucji, która zarządza poufnymi danymi osobowymi Polaków. W ramach przetargu klient ten otrzymał płyty DVD z oprogramowaniem, w którym zaszyto pliki znane z tego, że są często obudowane złośliwym, niebezpiecznym oprogramowaniem – mówi specjalista IPR Ekspert.

Ryzyko związane z fałszywym oprogramowaniem (argumenty dla klientów)

Wirusy, złośliwe oprogramowanie, kradzież tożsamości >> 1 na 3 komputery osobiste, na których zainstalowany jest fałszywy software, zostanie zainfekowany złośliwym oprogramowaniem. Zwiększa to ryzyko kradzieży tożsamości i danych logowania do bankowości internetowej, a także prawdopodobieństwo przekazania wirusa współpracownikom i znajomym.

Uszkodzenie komputerów osobistych i urządzeń >> fałszywe oprogramowanie może drastycznie pogorszyć wydajność komputerów osobistych i urządzeń, zarówno tych wykorzystywanych w pracy, jak i użytkowanych w domu. Warto zadbać o to, żeby inwestycje w technologie były wolne od tych zagrożeń.

Chytry dwa razy traci >> rozwiązywanie poważnych problemów spowodowanych korzystaniem z fałszywego oprogramowania jest czasochłonne i kosztowne. Koszty naprawy szkód szybko pochłaniają pozorne oszczędności płynące z zakupu fałszywego oprogramowania. To się po prostu nie opłaca.

Źródło: „Fałszywe oprogramowanie – przewodnik dla Klienta” (Microsoft)

 

Zgodnie z analizą opublikowaną przez IDC w styczniu 2014 r., istnieje 33-proc. prawdopodobieństwo, że konsumenci i przedsiębiorcy będą mieli kontakt ze złośliwym oprogramowaniem w przypadku pozyskania i zainstalowania pakietu pirackiego oprogramowania lub zakupu komputera z zainstalowanym pirackim oprogramowaniem. Dowodzą tego m.in. wyniki analizy nośników zakupionych (w ramach działań antypirackich Microsoftu) od sprzedawców z polskiego portalu aukcyjnego, na których znalazły się takie wirusy jak Conficker i Dorkbot.

 

Zarządzać oprogramowaniem

Resellerzy i integratorzy powinni uświadamiać klientom biznesowym, że mogą ograniczyć cyberzagrożenia stwarzane przez nielicencjonowane oprogramowanie poprzez wdrożenie systemu zarządzania oprogramowaniem (SAM – Software Asset Management). W ten sposób zyskają kontrolę nad swoimi zasobami i licencjami, a także będą mogli zoptymalizować koszty używania oprogramowania, choćby poprzez eliminację zbędnych produktów. Pod tym względem nadal sytuacja w Polsce jest daleka od ideału.

– Wielu dyrektorów i menedżerów odpowiedzialnych za środowisko IT nie wie, ile i jakie dokładnie oprogramowanie jest zainstalowane w ich systemach oraz czy jest ono legalne – zauważa Victoria A. Espinel, prezes i dyrektor generalny BSA.

Uwaga na fałszywe ESD

Jeżeli klient kupuje nowy klucz w dystrybucji elektronicznej, czyli ESD, powinien otrzymać unikalny klucz produktu (nie używany do wcześniejszych aktywacji

oprogramowania) oraz fakturę zakupu od autoryzowanego sprzedawcy Microsoftu. Proces polega na tym, że autoryzowany sprzedawca, fakturując klienta, występuje do producenta lub jego autoryzowanego dystrybutora, który następnie przesyła drogą elektroniczną klucz produktu bezpośrednio do klienta. W takim modelu działania sprzedawca nie ma możliwości zapoznania się z takim kluczem ani tym bardziej skopiowania go. Nie może tu być więc mowy o automatycznym dostarczaniu kluczy do klientów. Poza fakturą nie ma żadnych fizycznych dowodów legalności. Warto zwrócić klientowi uwagę na to, żeby sprawdził, czy sprzedawca nie oferuje szybkiej wymiany klucza na nowy, w przypadku gdyby pierwszy otrzymany

klucz nie zadziałał. Zapewnienie takie powinno być sygnałem ostrzegawczym, gdyż klucze elektroniczne z reguły nie są wymieniane, a ewentualna procedura reklamacyjna musi odbywać się za pośrednictwem Microsoftu.

 

Tak czy inaczej, sytuacja na polskim rynku oprogramowania, choć nadal fatalna (według BSA 48 proc. używanego software’u to nielegalne kopie), bardzo powoli się poprawia. W 2015 r. po raz pierwszy odsetek pirackich licencji spadł poniżej 50 proc. W poprzednich latach (2007, 2011 i 2013 r.) ten wskaźnik wyniósł odpowiednio: 57 proc., 53 proc. i 51 proc. Szacowana, łączna wartość rynkowa nielegalnego oprogramowania wykorzystywanego w Polsce w 2015 r. wyniosła 447 mln dol. wobec 536 mln dol. w 2013 r., którego dotyczyło poprzednie badanie.

Na widoczne polepszenie sytuacji mają wpływ – według analityków IDC – takie czynniki jak: stabilizacja cen na rynku komputerów osobistych, stosunkowo długi okres użytkowania zakupionych urządzeń, spadek zainteresowania niemarkowym sprzętem (nierzadko wyposażonym w oprogramowanie wątpliwego pochodzenia) oraz coraz większa popularność licencjonowanego oprogramowania wśród firm i przedsiębiorstw.

Natomiast w ocenie szefa polskiego biura BSA poprawa na krajowym rynku ma nieco inne źródła. Jego zdaniem trzy rzeczy najbardziej przyczyniły się do mniejszego wykorzystania nielegalnego oprogramowania. Po pierwsze istotny wzrost skuteczności działań prawnych prowadzonych w ramach programu antypirackiego BSA, czego dowodem są liczne ugody na poważne kwoty, w tym z jedną z firm na 1 mln dol. Duże znaczenie ma także powołanie przy każdej komendzie wojewódzkiej i Komendzie Głównej Policji wydziałów do walki z cyberprzestępczością.

– Trzecim elementem jest wzrost poziomu zarządzania oprogramowaniem, choć trzeba przyznać, że polskich firm, które są gotowe sprostać wymaganiom normy ISO/IEC 1977–1, nie ma wiele – podsumowuje Bartłomiej Witucki, przedstawiciel BSA w Polsce.

Przypomnijmy, że norma ISO/IEC 19770 to międzynarodowy standard, który koncentruje się na zarządzaniu oprogramowaniem SAM (Software Asset Management), umożliwiając lepszą kontrolę nad posiadanymi systemami oraz aplikacjami. Bartłomiej Witucki odniósł się do pierwszej części związanej z tą normą dokumentacji (1977-1), która opisuje „procesy biorące udział w zarządzaniu majątkiem programowym”. Warto zachęcić klientów do tego, aby zapoznali się z treścią tego dokumentu.

 

Partner cyklu: Microsoft

Artykuł Pogonić pirata pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/pogonic-pirata/feed/ 0
Piraci są coraz bardziej bezczelni https://crn.sarota.dev/wywiady-i-felietony/piraci-sa-coraz-bardziej-bezczelni/ https://crn.sarota.dev/wywiady-i-felietony/piraci-sa-coraz-bardziej-bezczelni/#respond Tue, 21 Jun 2016 07:00:00 +0000 https://crn.pl/default/piraci-sa-coraz-bardziej-bezczelni/ CRN Polska rozmawia z Krzysztofem Janiszewskim, właścicielem IPR Ekspert, byłym menedżerem ds. ochrony własności intelektualnej w Microsofcie oraz byłym prezesem Business Software Alliance, o powracającej fali piractwa, profesjonalizacji przestępców, a także o środkach prewencyjnych, jakie mogą stosować resellerzy.

Artykuł Piraci są coraz bardziej bezczelni pochodzi z serwisu CRN.

]]>
CRN „Piractwo wróciło ze
zdwojoną siłą”. Takie słowa padły niedawno podczas mojej rozmowy
z przedstawicielem jednego z czołowych producentów oprogramowania.
Tymczasem wielu osobom, w tym mnie, wydawało się, że piractwo, owszem,
kwitło, ale w latach 90., a nie w drugiej dekadzie XXI wieku…

Krzysztof
Janiszewski
Rzeczywiście wydawało się, że wraz z rozwojem
naszej gospodarki i na skutek wieloletniej systematycznej edukacji skala
piractwa systematycznie malała. Niestety, w ciągu ostatnich dwóch lat
piraci zaczęli wykorzystywać nowe narzędzia dystrybucji, i to na masową
skalę. Szczególnie jest to widoczne tam, gdzie można zarobić największe
pieniądze, a więc w przypadku oprogramowania Microsoft.

 

CRN O jakiej skali
mówimy?

Krzysztof
Janiszewski
Skala jest porażająca. Tu nie chodzi o jakiś
pokątny handel pojedynczych osób, ale wielopoziomową dystrybucję zaczynającą
się od działalności zorganizowanych grup przestępczych poprzez nielegalnych
większych i mniejszych sprzedawców aż po nieświadome podmioty
rozprowadzające na całym rynku podróbki bądź modne w ostatnim czasie kody
aktywacyjne. Poza sprzedawcami na platformach aukcyjnych, mamy coraz więcej
pozornie normalnych e-sklepów, z polskimi nazwami i kontami
w tutejszych bankach. Moja firma, IPR Ekspert, jest zaangażowana
w monitoring tych kanałów sprzedaży, na podstawie czego mogę stwierdzić,
że często mamy do czynienia z profesjonalnymi przestępcami.

 

CRN Ale tak konkretnie,
jak duży odsetek oprogramowania sprzedawanego w Polsce to nielegalne
kopie? Kiedyś BSA mówiło nawet o 80–90 proc. A teraz?

Krzysztof
Janiszewski
Trudno jest określić
jednoznacznie obecny trend na całym rynku oprogramowania. Przestępcy wybierają
zwykle takie produkty, na których można łatwo i szybko wygenerować
olbrzymie obroty. Z tego powodu problem pojawił się głównie
w przypadku produktów Microsoft. Sądzę, że ponad połowa programów tej
marki na rynku konsumenckim jest dystrybuowana obecnie z naruszeniem
prawa. Zastrzegam, że są to szacunki IPR Ekspert na podstawie monitoringu.
W segmencie biznesowym skala problemu okazuje się znacznie mniejsza, choć
od pewnego czasu wyraźnie wzrosła.

 

CRN Jakie programy
obejmuje monitoring IPR Ekspert?

Krzysztof
Janiszewski
Najbardziej popularne wersje Windows i Office’a.
Niedawno zaczęliśmy też analizować sprzedaż oprogramowania innych ważnych
producentów, jak Corel, Adobe i Symantec.

 

CRN Jak rozumiem,
najgorzej sprawy mają się z Office’em?

Krzysztof
Janiszewski
Kilka lat temu szacowałem, jeszcze jako pracownik
Microsoftu, że na polskim rynku krąży około 200 tysięcy podrobionych kart
klucza produktowego do Office’a 2010. W tej chwili oceniam, że funkcjonuje
ich znacznie więcej. Zresztą niedawno w jednej tylko sprawie policja
zabezpieczyła trzy tysiące takich kluczy.

 

CRN A jak to wygląda
w przypadku Windows?

Krzysztof
Janiszewski
Według naszych analiz skala problemu w przypadku Windows
jest porównywalna z tą, z którą mamy do czynienia w przypadku
Office’a.

 

CRN Do tej pory rozmawialiśmy o rynku
użytkowników domowych lub mniejszych firm, które kupują w portalach
aukcyjnych. Tymczasem docierają do nas głosy, że piractwo to problem również na
rynku zamówień publicznych.

Krzysztof
Janiszewski
Tu też niestety muszę
się zgodzić, choć nie dysponuję danymi o wielkości tego zjawiska.
Natomiast znam sporo przykładów dotyczących jego „jakości”. I muszę
powiedzieć, że najbardziej zaskakująca jest bezczelność przestępców.
W jednym z urzędów pokazano nam klucze produktowe dostarczone tam nie
na oryginalnych certyfikatach producenta, ale w postaci… wydrukowanych
tabelek na kartkach A4. Po ich sprawdzeniu u producenta okazało się, że
klucze te były już wielokrotnie aktywowane w różnych krajach. Takie
sytuacje to wcale nie jest jakiś wyjątek. Nie mówiąc o dostawach
pirackiego oprogramowania do poważnych instytucji i urzędów. Na szczęście
w wielu przypadkach wszczęte zostały już sprawy karne. Kiedyś piraci
grasowali na giełdach komputerowych i większość z nich to były takie
drobne cwaniaczki. Teraz tacy ludzie zarabiają grube miliony i nie znają
już żadnych granic. Co ciekawe, organizują profesjonalne akcje reklamowe
w takich portalach jak Onet.pl czy Gazeta.pl, które oczywiście nie są
niczemu winne.

 

CRN Problem narasta?

Krzysztof
Janiszewski
Duzi, międzynarodowi
producenci pecetów sygnalizują, że mają coraz więcej zamówień na gołe pecety,
bez systemu operacyjnego, pod kątem przetargów. Nie bądźmy naiwni, wszyscy
wiedzą, czym to pachnie, bo zazwyczaj urzędy zamawiają komputery
z oprogramowaniem. Maszyny te są z miejsca
o kilkaset złotych tańsze. A „wyprodukowanie” nielegalnego
oprogramowania do nich to grosze w porównaniu z cenami rynkowymi.
Jeśli cena „waży” w przetargu 80–90 proc., to takie oferty wygrywają
w przedbiegach.

 

CRN W przetargach dla
instytucji państwowych nie biorą udziału przypadkowe firmy. Czy spotkaliście
się z wpadkami znanych rynkowych graczy?

Krzysztof
Janiszewski
Niedawno policja weszła do biura partnera Microsoftu,
który wygrał do tej pory w sumie około 300 przetargów. Nawet jeżeli
nielegalne oprogramowanie sprzedali tylko w kilku przypadkach, to źle
o nich świadczy. Nie wiem, czy to była chwilowa słabość czy stały pomysł
na biznes. W każdym razie takie rzeczy też się zdarzają. I zapewniam,
że wcześniej czy później zostaną wykryte. Nawet jeśli to trochę potrwa, można
sprawdzić niemal każdy przetarg.

 

CRN Jak oceniacie
przygotowanie policjantów do walki z piractwem?

Krzysztof
Janiszewski
Policjanci są dobrze przygotowani. Rocznie sam
uczestniczę w kilkunastu szkoleniach dla policjantów, których w tym
czasie spotykam 300–400.

 

CRN W jakich
regionach są szczególnie aktywni?

Krzysztof
Janiszewski
Znakomici są na przykład policjanci z Olsztyna,
zajmujący się cyberprzestępczością. Dla nich naprawdę nie w ma w tej
kwestii spraw nie do rozwiązania. Niedawno rozbili składające się
z sześciu osób rodzinne „przedsiębiorstwo”, które parało się sprzedażą nielegalnego
oprogramowania. Znaleźli kilkaset nielegalnych certyfikatów i płytek
wytłoczonych półprzemysłową metodą. Sprawcy zainwestowali nawet w dużą
maszynę do wypalania płytek. Dzięki niej w ciągu jednej godziny mogli
zreplikować 50 płyt z systemem operacyjnym.

 

CRN Ile zarabiali?

Krzysztof
Janiszewski
Na dwóch profilach, którymi się posługiwali, w dwa
i pół miesiąca osiągnęli obroty rzędu 700 tys. zł. A takich kont
mieli więcej i działali od kilku lat. Myślę, że połowa przychodów to
w ich przypadku czysty zysk.

 

CRN Jak zmieniły się
metody piractwa od lat 90. ubiegłego wieku?

Krzysztof
Janiszewski
Zmieniły się bardzo, wyraźnie widać rosnący
profesjonalizm sprawców. Nic dziwnego, skoro spotyka się opinie, że piractwo
jest nie mniej opłacalne niż sprzedaż narkotyków.

 

CRN Co mają zrobić
resellerzy, którzy chcą przestrzec swoich klientów przed swoją nielegalną
konkurencją i pokazać im, jak konkretnie działają przestępcy?

Krzysztof
Janiszewski
Powinni zwracać się z tym do producentów. Dostaną
wszelkie niezbędne materiały dla siebie i swoich klientów.

Artykuł Piraci są coraz bardziej bezczelni pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/wywiady-i-felietony/piraci-sa-coraz-bardziej-bezczelni/feed/ 0
Microsoft: podróbki oprogramowania na aukcjach dużym problemem https://crn.sarota.dev/aktualnosci/microsoft-podrobki-oprogramowania-na-aukcjach-duzym-problemem/ https://crn.sarota.dev/aktualnosci/microsoft-podrobki-oprogramowania-na-aukcjach-duzym-problemem/#respond Thu, 27 Oct 2011 10:00:00 +0000 https://crn.pl/default/microsoft-podrobki-oprogramowania-na-aukcjach-duzym-problemem/ Na serwisach aukcyjnych pojawiły się nielegalnie powielone pakiety Windows i Office za 30-40 proc. ceny oryginałów. Wyróżnia je wysoka jakość. Walka z takimi podróbkami to obecnie jeden z priorytetów Microsoftu w zakresie ochrony praw intelektualnych.

Artykuł Microsoft: podróbki oprogramowania na aukcjach dużym problemem pochodzi z serwisu CRN.

]]>
Zdaniem Krzysztofa Janiszewskiego, odpowiadającego w Microsofcie za ochronę praw intelektualnych, programy wyróżniają się wysoką jakością wykonania (nośniki, pudełko i inne dodatki przypominają prawdziwe), dlatego ten rodzaj piractwa jest szczególnie niebezpieczny. – Sporo osób daje się nabrać – mówi Krzysztof Janiszewski – Nie jest to może obecnie największy problem biorąc pod uwagę ilość ofert, ale jakościowo to poważne zagrożenie dla rynku.

Pirackie produkty to najczęściej Windows 7 Ultimate i Office 2010 Professional w angielskiej wersji językowej. Są ponad połowę tańsze niż oryginały, co powinno wzbudzić podejrzenia klientów, ale nie zawsze tak jest. – Na jednej z brytyjskich aukcji pewna kobieta kupiła dziesięć Windowsów 7 Ultimate po 110 funtów za sztukę, czyli ok. 500 zł. Oryginalny program kosztuje ponad 1 tys. zł. Myślała, że trafiła na promocję – tak się przynajmniej tłumaczyła – mówi Krzysztof Janiszewski.

Jak zapewnił przedstawiciel Microsoftu, producent monitoruje aukcje. Np. na Allegro w ramach Współpracy w Ochronie Praw podejrzane oferty są blokowane, a sprzedawcy namierzani i pociągani do odpowiedzialności. Toczą się już postępowania w sprawie sprzedaży pirackich podróbek. – Za handel nielegalnie powielonymi programami grozi do 5 lat więzienia. Ponadto sprawca musi zapłacić odszkodowanie właścicielowi praw autorskich – zwykle 3-krotność opłaty licencyjnej za produkty, które sprzedał – przypomina Krzysztof Janiszewski.

W przypadku wysokiej jakości podróbek Windowsa i Office’a ze skargą do Microsoftu zgłaszają się czasem sami kupujący, którzy sądzili że kupują oryginały. – To ułatwia wykrycie handlarzy – dodaje Krzysztof Janiszewski.

Artykuł Microsoft: podróbki oprogramowania na aukcjach dużym problemem pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/microsoft-podrobki-oprogramowania-na-aukcjach-duzym-problemem/feed/ 0