Deltek Maconomy 2.6.3 wraz z People Planner 4.6 są już dostępne dla Klientów!

Najnowsza wersja Deltek Maconomy 2.6.3 zwiększa efektywność dzięki ulepszonemu interfejsowi internetowemu oraz Planowaniu Zasobów. Ta aktualizacja poprawia korzystanie z systemu przez użytkownika, wprowadzając podstawowe funkcje finansowe i ulepszenia dotyczące klienta sieciowego.

Maconomy 2.6.3 – Najważniejsze zmiany:

Klient sieciowy – doświadczenie użytkownika:

  • Przygotuj się na przyszłe zoptymalizowane operacje, ponieważ cały czas pracujemy nad tym, aby Maconomy był w pełni opartym na sieci rozwiązaniem, zaprojektowanym do optymalizowania Twojego przepływu pracy i osiągania sukcesu.
  • Ta wersja klienta sieciowego zawiera kluczową funkcjonalność w zakresie rachunkowości projektowej, która jest istotna dla firm świadczących usługi profesjonalne. Obsługa procesu związanego z płatnościami do dostawców, bankowość, zamówienia sprzedażowe i zamówienia na subskrypcję jest dostępna w obszarze klienta sieciowego.

Asystenci – doświadczenie użytkownika:

  • Ta wersja rozszerza funkcjonalność asystenta, wprowadzoną w aktualizacji wersji 2.6.2, na inne obszary robocze, takie jak rozpoznawanie przychodów projektu, ocena wykonania prac w toku, alokacja faktur związanych z projektem i wybieranie faktur. Asystenci to panele boczne, które rozwijają się z prawej części zakładki lub podzakładki obszaru roboczego. Stanowią one łatwo dostępne miejsce do przechowywania drugorzędnych, ale nadal ważnych informacji dotyczących bieżącego rekordu, transakcji lub linii.

Zarządzanie Zasobami – People Planner 4.6:

  • Maconomy umożliwia harmonijny dostęp do istotnych ulepszeń planowania zasobów w wersji People Planner 4.6, umożliwiając zespołowi osiąganie większej efektywności i produktywności.
  • Użytkownicy mogą teraz przenosić lub zmieniać rozciąganie tzw. Gantt Sticks związanych z projektem i zadaniami przeciągając i upuszczając je na osi czasu, co automatycznie przyporządkowuje związane rezerwacje i zmienia planowane daty początku/końca. Ponadto użytkownicy mogą automatycznie przydzielać określoną liczbę godzin równomiernie na przestrzeni czasu trwania zadania dla jednego lub wielu zasobów za pomocą jednego kliknięcia, a także przycinać, kopiować i wklejać istniejące rezerwacje.

Aktualizacje przepisów:

  • Jak każda aktualizacja Maconomy, wersja 2.6.3 zawiera niezbędne aktualizacje umożliwiające wsparcie klientów w zakresie wymagań dotyczących zgodności z przepisami w ich kraju.
  • Ta wersja zawiera aktualizacje integracji z systemem Pagero w ramach przygotowań do przyszłych integracji krajowych i aktualizacje tabeli mapowania.
  • W celu uwzględnienia zmian wymaganych przez HMRC, ta wersja zawiera zaktualizowane nagłówki dotyczące zafałszeń w celu zapewnienia zgodności z MTD (brytyjskim prawem regulacyjnym).

Wiadomość pochodzi: https://todis.pl/aktualnosc/deltek-maconomy-2-6-3-wraz-z-people-planner-4-6-sa-juz-dostepne-dla-klientow/

AI/ML pozwala w pełni wykorzystać możliwości radarów

Aptiv dąży do stworzenia bezpieczniejszej przyszłości transportu drogowego – bez ofiar śmiertelnych, bez obrażeń i bez wypadków. Postawiony cel zostanie osiągnięty, jeśli każdy wyprodukowany pojazd będzie wyposażony w niedrogie rozwiązania ADAS[1], czyli zaawansowane systemy wspomagania kierowcy działające w różnorodnych warunkach pogodowych i drogowych.

Podejście Aptiv do systemów wspomagania kierowcy ADAS zapewnia jak największą wydajność operacyjną. Dostarczamy rozwiązanie wydajne zarówno pod względem obliczeniowym, jak i energetycznym, dzięki czemu systemy są tańsze, a zaawansowane funkcje bezpieczeństwa stają się bardziej dostępne. Jednocześnie są o 25% tańsze i o 65% bardziej energooszczędne niż systemy oparte na kamerach.

Możemy dziś jeszcze bardziej zwiększyć możliwości radaru samochodowego np. wyposażając go w algorytmy oparte na sztucznej inteligencji (AI), w szczególności na uczeniu maszynowym (ML). Firma Aptiv opracowała przełomowy system klasyfikacji obiektów oparty na radarze, który osiąga pięciokrotnie większą wydajność na szerokim zestawie czujników radarowych.

„W Centrum Technicznym Aptiv w Krakowie realizujemy projekty, które mają na celu wykorzystanie danych radarowych, szczególnie niskopoziomowych, do opracowania nowych rozwiązań w zakresie percepcji otoczenia pojazdu. Nasi inżynierowie zajmują się projektowaniem, trenowaniem, implementowaniem i weryfikacją algorytmów sztucznej inteligencji i uczenia maszynowego. Dodatkowo biorą oni udział w zbieraniu, etykietowaniu oraz przygotowaniu reprezentatywnego zbioru danych do zadań uczenia maszynowego. Dzięki wykorzystaniu tych zaawansowanych technik radar samochodowy będzie mógł wykrywać to, co dzieje się wokół pojazdu ze skutecznością porównywalną do systemów wizyjnych. System klasyfikacji obiektów opracowany przez Aptiv działa na zasadzie zaawansowanej analizy niskopoziomowych danych radarowych. Na podstawie zebranych danych radarowych, system wykorzystuje algorytmy uczenia maszynowego do detekcji wzorców odpowiadających określonym obiektom widocznym w otoczeniu pojazdu. Algorytmy te są trenowane na dużych zbiorach danych, które zawierają różne typy obiektów, takie jak piesi, pojazdy, rowery czy przeszkody statyczne. Dzięki temu system jest w stanie poprawnie rozpoznać, rozróżnić i sklasyfikować różne obiekty na drodze” – wyjaśnia Dariusz Mruk, dyrektor Centrum Technicznego Aptiv w Krakowie.

Dokładna klasyfikacja siłą systemów ADAS

Pojazdy klasyfikują obiekty, czyli rozpoznają je na drodze i dzięki temu skuteczniej przewidują ich zachowanie. Ma to zasadnicze znaczenie na wszystkich poziomach podejmowania decyzji dla systemów ADAS autonomicznej jazdy.

Na przykład rower i motocykl mają podobny kształt i rozmiar, ale działają zupełnie inaczej. Aby pojazd mógł odpowiednio na nie zareagować, musi być w stanie je od siebie odróżnić.

Klasyfikacja była tradycyjnie domeną wymagających dużej mocy obliczeniowej systemów wizyjnych. Jednak takie rozwiązania zbierają niepotrzebne informacje, takie jak kolor obiektu lub widoczne na nim napisy. W takich systemach zbędne dane muszą zostać odfiltrowane, aby ADAS mógł wyciągać prawidłowe wnioski.

Z kolei radar może pomóc we wnioskowaniu w bardziej bezpośredni sposób, a jego wydajność jest lepsza w gorszych warunkach pogodowych – we mgle, podczas opadów śniegu lub ulewnego deszczu. Ponadto mrok lub bezpośrednie światło słoneczne również nie wpływają na jego pracę.

Wprowadzanie ulepszeń za pomocą oprogramowania

Zaawansowane uczenie maszynowe Aptiv umożliwia większą efektywność w określaniu czy analizowany obiekt jest pojazdem, pieszym, rowerem czy innym uczestnikiem ruchu drogowego. Pozwala to precyzyjniej wnioskować jak prawdopodobnie zachowa się dany obiekt. Ta technologia oferuje ogromne możliwości optymalizacji istniejącego sprzętu przy jednoczesnym wykorzystaniu zalet radaru, takich jak zdolność do pracy w miejscach o dużym natężeniu ruchu, dostrzeganie przeszkód i wykorzystywanie danych radarowych niskiego poziomu w celu poprawy szacowania wysokości.

To tylko najnowszy z długiej listy radarów rozwijanych w Aptiv. Byliśmy pierwszą firmą, która umieściła radar w samochodzie i nadal prowadzimy intensywne badania nad jego rozwojem, aby zapewnić naszym klientom OEM jak największą wartość, jednocześnie czyniąc świat bezpieczniejszym miejscem dla wszystkich.

***

Aptiv PLC (NYSE: APTV) jest wiodącą globalną firmą technologiczną obsługującą rynki transportowe, lotnicze i obronne, telekomunikacyjne i przemysłowe. Za pośrednictwem marek Aptiv, Wind River, HellermannTyton, Intercable Automotive Solutions i Winchester Interconnect dostarczamy światowej klasy produkty, platformy i kompleksowe rozwiązania systemowe, które rozwiązują najtrudniejsze wyzwania naszych klientów. Nasza wiodąca w branży oferta rozwiązań typu sensor-to-cloud obsługuje systemy o znaczeniu krytycznym na całym świecie, umożliwiając tworzenie bezpieczniejszej, bardziej ekologicznej i lepiej skomunikowanej przyszłości definiowanej przez oprogramowanie.

Kontakt dla mediów:

Mateusz Maludziński

Account Executive 

+48 538 623 032

mateusz.maludzinski@mondaygroup.pl 


[1] ADAS (z ang. Advanced Driver Assistance Systems) to elektroniczne systemy, które pomagają kierowcom w bezpiecznym prowadzeniu pojazdu. Wykorzystują one różne technologie (w tym sztuczną inteligencję i uczenie maszynowe), które na bieżąco analizują dane pozyskane z czujników i dostarczają kierowcy informacje na temat pojazdu i jego otoczenia w celu poprawy bezpieczeństwa, komfortu i wygody w czasie jazdy.

Cyfryzacja firmy dzięki AI. Bezpłatny e-book o wykorzystaniu sztucznej inteligencji w praktyce

Automatyzacja oparta o sztuczną inteligencję to temat przewodni w biznesie. Transformacja cyfrowa nie może dzisiaj odbyć się bez nowoczesnych narzędzi. Firmy coraz mocniej inwestują w AI – według raportu EY Polska „Transformacja cyfrowa 2024”, prawie co piąta badana organizacja w Polsce przeznacza na ten cel nawet 20% swoich przychodów. O tym, jak inteligentne narzędzia pomagają firmom rozwinąć żagle i piąć się w biznesie, przeczytasz w bezpłatnym e-booku przygotowanym przez ekspertów Comarch  pt. „Sztuczna inteligencja i robotyzacja. Zastosowanie w systemach ERP”.

Publikacja to podany w przystępny sposób zestaw najważniejszych informacji dla firm na temat zagadnień związanych z wykorzystaniem AI w biznesie. E-book podzielony jest na cztery uzupełniające się rozdziały, w których odbiorcy znajdą wiedzę z zakresu robotyzacji procesów w organizacji, generatywnej sztucznej inteligencji, trendów związanych z AI oraz zastosowania inteligentnych algorytmów w produktach Comarch ERP.

Mniej teorii, więcej praktycznej wiedzy

Czytelnicy dowiedzą się m.in., jak duże znaczenie w prowadzeniu firmy odgrywają dziś chatboty oraz jak na te potrzeby odpowiada rozwijane w Comarch ERP narzędzie ChatERP. Autorzy sięgają też do źródeł znaczenia sztucznej inteligencji, wskazując, jakie czynniki i wskaźniki biznesowe przyczyniły się do tak dynamicznego rozwoju tej technologii.

Poradnik ma jednak przede wszystkim charakter praktyczny. Stąd wiele miejsca eksperci poświęcili narzędziom, dzięki którym prowadzenie firmy jest łatwiejsze. Poza wspomnianym ChatERP autorzy opisują m.in. popularną wśród klientów aplikację Comarch OCR, która umożliwia optyczne rozpoznawanie dokumentów (m.in. faktur). Dzięki niej przeskanowano ich już ok. 90 milionów. W publikacji przedstawione są też przykłady zastosowań narzędzi AI w m.in. windykacji, pracy w magazynie czy wspieraniu procesów produkcyjnych, handlowych i e-commerce.

Istotną kwestią w rozwijaniu technologii jest też bezpieczeństwo. Nie jest to zaskoczenie: obszar ten spędza sen z powiek wielu przedsiębiorcom, którzy obawiają się hakerów, czy przechwycenia cennych firmowych informacji. W e-booku nie brakuje i tego wątku: specjaliści szczegółowo opisali, jak dzięki AI przebiega automatyzacja procesów backupu danych oraz w jaki sposób firmy mogą skutecznie chronić swoje dane przed ich utratą i cyberatakami.

Atutem publikacji jest to, że skupia się przede wszystkim na konkretnych narzędziach. Teoria jest istotna, ale przedsiębiorcy powinni wiedzieć, jak przenieść ją na grunt praktyczny. Dlatego tak dużo przestrzeni poświęcamy aplikacjom i przykładom zastosowania sztucznej inteligencji w sytuacjach biznesowych. To niezwykle ważne, by klienci wiedzieli, jak korzystać z nowej technologii – podkreśla Zbigniew Rymarczyk, wiceprezes Comarch i dyrektor Sektora Enterprise Solutions.

Elastyczność w duchu AI

E-book skierowany jest głównie do profesjonalistów z firm produkcyjnych, handlowych i zajmujących się logistyką, jednak sporo cennej wiedzy znajdą w nim również specjaliści, managerowie i właściciele biznesów z innych branż. Algorytmy AI stosowane w systemach Comarch ERP przydają się w rozwiązywaniu wielu problemów w organizacji. Co więcej, w myśl autorskiej idei ERP 5.0, przedsiębiorca, wybierając oprogramowanie, sam może dobrać dodatkowo aplikacje i narzędzia, które będą dopasowane do aktualnych potrzeb jego klientów.

Prowadzenie biznesu wymaga elastyczności. Każda firma jest inna i ma zróżnicowane grono odbiorców. Dlatego w Comarch ERP, poza instalacją standardowego oprogramowania, umożliwiamy przedsiębiorcom „dokładanie klocków”, czyli aplikacji i narzędzi, które pozwalają jeszcze efektywniej wykorzystywać system – podsumowuje Zbigniew Rymarczyk.

E-book można pobrać bezpłatnie na stronie Sztuczna inteligencja w firmie. E-book o AI.

—–

O Comarch

Comarch został założony w 1993 roku w Krakowie, a od 1999 roku jest notowany na warszawskiej Giełdzie Papierów Wartościowych. Jest jedną z największych firm informatycznych w Europie i prowadzi projekty dla czołowych marek z Polski i świata w najważniejszych sektorach gospodarki m.in.: telekomunikacji, finansach, bankowości i ubezpieczeniach, handlu i usług, infrastruktury IT, administracji publicznej, przemyśle, ochronie zdrowia oraz w sektorze małych i średnich przedsiębiorstw. Z usług Comarch skorzystało kilkadziesiąt tysięcy światowych marek w ponad 100 krajach na 6 kontynentach m.in.: Allianz, Auchan, BNP Paribas Fortis, BP, Carrefour, Heathrow Airport, Heineken, ING czy LG U+, Orange, Telefónica, T-Mobile, Vodafone.

Firma zajmuje wysokie pozycje w rankingach analityków IT m.in.: Gartnera, Truffle 100, TOP 200 „Computerworld”, IDC, Polskiej Akademii Nauk, EU Industrial R&D Investment Scoreboard. Corocznie Comarch inwestuje środki o wartości ok. 15 proc. przychodów w projekty innowacyjne. W 2023 roku nakłady na prace R&D wyniosły ponad 400 mln zł. Obecnie zatrudnia ponad 6400 ekspertów, w ponad 80 biurach w ponad 30 krajach od Australii i Japonii przez Bliski Wschód oraz Europę aż po obie Ameryki.

www.comarch.pl

Aktualizacja oprogramowania, czyli dlaczego warto chronić tylne wyjście

Od smartfonów i laptopów po systemy infrastruktury krytycznej – oprogramowanie odgrywa kluczową rolę w naszym codziennym życiu. Jednak to uzależnienie niesie ze sobą poważne wyzwania i obawy.

Już dwanaście lat temu Marc Andreessen, znany i ceniony inwestor z Doliny Krzemowej, opublikował na łamach dziennika „The Wall Street Journal” artykuł „Why Software Is Eating The World”, co można przetłumaczyć jako „dlaczego oprogramowanie zjada świat”.

Autor w artykule pokazał rosnącą rolę aplikacji w wielu sektorach gospodarki – motoryzacji, rolnictwie, finansach, przemyśle wydobywczym, rozrywce, sieciach handlowych, czy obronie narodowej. Proces ten cały czas postępuje z korzyścią dla gospodarki. Niestety, w życiu nie ma nic za darmo.

Zarządzanie niezliczoną ilością aplikacji coraz częściej przerasta zarówno właścicieli firm, jak i gospodarstwa domowe, a jednym z największych wyzwań jest aktualizacja oprogramowania. Proces ten wymaga od użytkownika proaktywnej polityki bezpieczeństwa, polegającej na identyfikowaniu luk w zabezpieczeniach, zanim zrobi to haker. O ile duże koncerny mają zasoby do prowadzenia takich działań, o tyle małe przedsiębiorstwa, bądź użytkownicy domowi skazani są jedynie na informacje o aktualizacjach przychodzących od producentów.

Czasami bywa to trudny proces, o czym można było się przekonać w drugiej połowie lipca, kiedy błędy w aktualizacji oprogramowania CrowdStrike wyłączyły 8,5 miliona urządzeń z systemem Windows. Wielka awaria sparaliżowała pracę banków, linii lotniczych, portów morskich, czy placówek medycznych. Działania przeciwne, czyli unikanie aktualizacji, również mogą być brzemienne w skutkach, czego najlepszym przykładem jest atak ransomware Wanna Cry z maja 2017 roku. Jego rezultatem było zainfekowanie ponad 300 tysięcy komputerów w 99 krajach. Wówczas napastnicy wykorzystali lukę w zabezpieczeniach Microsoftu. Inny spektakularny przykład wiąże się z naruszeniem danych Equifax i miał miejsce również w 2017 roku. Firma nie załatała luki w zabezpieczeniach serwera, w rezultacie czego napastnicy zyskali dostęp do 147 milionów osób, a ugoda z poszkodowanymi kosztowała Equifax 425 milionów dolarów. Z kolei atak na łańcuch dostaw SolarWinds w 2020 roku wykorzystał lukę w szeroko rozpowszechnionym oprogramowaniu, narażając na szwank agencje rządowe i prywatne firmy.

Cyberprzestępcy bardzo często wykorzystują znane luki do ataków, a szczególnie lubują się tym gangi ransomware. Z analiz przeprowadzonych przez Ponemon Institute wynika, iż 60 procent naruszeń danych jest pokłosiem niezałatanych luk w zabezpieczeniach.

  •  Luki występujące w oprogramowaniu mogą prowadzić do nieautoryzowanego dostępu, naruszeń danych, a nawet unieruchomienia całego systemu IT. Niestety, takie podatności nie są rzadkością, a częstość ich występowania stale rośnie. Nie można ich bagatelizować, bowiem bardzo często pełnią one funkcję furtki dla hakerów. Można się tutaj posłużyć analogią związaną z ochroną domu. Nawet najlepszej klasy zamki i nad wyraz solidne drzwi oraz mocne ściany niewiele pomogą, jeśli tylne wejście pozostanie niestrzeżone. W przypadku systemów informatycznych taką rolę odgrywają właśnie luki w zabezpieczeniach oraz błędne konfiguracje. – tłumaczy Michał Łabęcki, Marketing Manager G DATA Software.

Luka luce nierówna

Luki mogą występować w różnych postaciach – jako błędy kodowania w oprogramowaniu, błędne konfiguracje w urządzeniach sieciowych lub przestarzałe protokoły bezpieczeństwa. Te słabości tworzą wektory ataków i punkty wejścia dla atakujących, pozwalające im ominąć środki bezpieczeństwa i uruchomić złośliwe działania. Hakerzy bardzo często wykorzystują nieznane podatności (tzw. zero-day), czyli błędy w oprogramowaniu, o których producent nie ma pojęcia. Napastnicy poszukują również luk z udostępnionymi przez dostawcę poprawkami. Z reguły fala ataków rozpoczyna się kilkanaście dni po ujawnieniu przez dostawcę informacji o wprowadzeniu aktualizacji. Dzieje się tak, ponieważ wielu użytkowników komputerów bądź smartfonów ignoruje komunikaty wzywające do uaktualnienia oprogramowania.

Nie wszystkie luki są sobie równe, dlatego ważna jest ich ocena, obejmująca takie czynniki, jak

łatwość eksploatacji, potencjalny wpływ na środowisko i istnienie exploitów roboczych. W dużych i średnich organizacjach skanowanie środowiska IT pod kątem luk występujących w zabezpieczeniach często skutkuje wykryciem setek podatności. Ich jednorazowe usunięcie jest nierealne, ponieważ firmy znajdują się pod ciągłą presją aktualizacji i ulepszania aplikacji, środowisk sieciowych itp. Dlatego zespoły IT muszą ustalić priorytety i zająć się w pierwszej kolejności najgroźniejszymi podatnościami. Większość firm bazuje na znanym i sprawdzonym standardzie branżowym CVSS (Common Vulnerability Scoring System), który ocenia w skali 1-10 luki w kontekście zagrożenia, jakie one ze sobą niosą. Przy czym najniższe wartości 1-3,9 oznaczają niewielką szkodliwość, zaś od 9 do 10 luki krytyczne.

– Krajobraz cyberzagrożeń cały czas ewoluuje. Dlatego też działy IT muszą cały czas monitorować systemy pod kątem analizy zagrożeń, a także występowania luk w zabezpieczeniach. Natomiast użytkownicy indywidualni powinni śledzić informacje od dostawców oprogramowania i na bieżąco dokonywać aktualizacji, bowiem nawet kilkudniowa zwłoka może przynieść poważne konsekwencje w postaci utraty ważnych danych lub awarii komputera. – podsumowuje Michał Łabęcki.

———-

www.GDATA.pl