Rok 2024 w bezpieczeństwie IT: wzrost oszustw i rosnące wymogi prawne

W nowym 2024 roku firmy staną w obliczu coraz większych wyzwań związanych z bezpieczeństwem IT. Cyberprzestępcy wykorzystują sztuczną inteligencję do manipulowania tekstami, obrazami i głosami.

Według analiz G DATA CyberDefense, sztuczna inteligencja (AI) staje się kluczowym narzędziem wykorzystywanym przez cyberprzestępców do generowania fałszywych treści, zwiększając tym samym zagrożenie dla infrastruktury IT. Dodatkowe trudności wynikające z narastających wymagań regulacyjnych oraz wysokich żądań okupu składają się na rosnący trud w zapewnieniu bezpieczeństwa IT.

Firmy zajmujące się cyberobroną nie są jedynymi, które polegają na sztucznej inteligencji w celu wykrywania prób ataków na wczesnym etapie. Cyberprzestępcy wykorzystują sztuczną inteligencję do własnych celów. W szczególności wzrasta jakość wiadomości e-maili phishingowych – a wraz z nią ich skuteczność. Zasadniczo w nadchodzącym roku wzrośnie liczba fałszerstw we wszystkich znanych formach – od fałszywych zdjęć i filmów po aplikacje i artykuły naukowe. W przyszłości trudno będzie odróżnić e-maile phishingowe lub fałszywe obrazy od oryginałów. A szybki wzrost liczby replik oznacza, że ​​do zdemaskowania takich manipulacji potrzeba będzie nie tylko więcej czasu, ale także większej wiedzy.

– Ze względów ekonomicznych cyberprzestępcy skupiają się na metodach wykorzystujących sztuczną inteligencję, które przynoszą maksymalny zysk przy niewielkim wysiłku. Potrzebujemy spójnej koncepcji, aby w przyszłości móc udowodnić autentyczność dokumentu lub zdjęcia – albo udowodnić, że stoi za tym człowiek. – mówi Andreas Lüning, współzałożyciel i członek zarządu G DATA CyberDefense.

Warto zauważyć, że choć ataki oparte wyłącznie na sztucznej inteligencji są nadal perspektywą przyszłościową, przestępcy już teraz wykorzystują tę technologię do wspomagania swoich działań. Przykładem są ataki oparte na oszustwach telefonicznych, gdzie przestępcy podszywają się pod członków rodziny lub służby medyczne w celu wyłudzenia danych osobowych i finansowych.

Ewolucja zagrożeń

Prognozy wskazują, że autorzy złośliwego oprogramowania planują stworzenie nowych sposobów ochrony swoich produktów przed analizą. W tym miejscu ponownie pojawiają się wariacje starych sposobów. Mogą to być rzadko używane i stosunkowo nieznane formaty plików i archiwów lub technologie, które omijają wykrycie przez tradycyjne narzędzia analityczne. To wyzwanie wynika z trudności w weryfikacji nieznanych formatów przez standardowe skanery złośliwego oprogramowania, w przeciwieństwie do powszechnie stosowanych formatów, takich jak .rar czy .zip. Nowe strategie obronne w cyberprzestrzeni wymagają stałego monitorowania i innowacji, by skutecznie przeciwdziałać ewolucji zagrożeń informatycznych.

Kolejnym trendem w 2024 r. będzie wzrost szkód, ponieważ rosnąca profesjonalizacja i związany z nią podział pracy między grupami sprawców doprowadzi do większej liczby ataków ransomware o podwójnym wymuszeniu (typu “Double-Exfill”). To taki typ ataków, w którym dwie grupy sprawców  szantażują firmę w tym samym czasie. Podczas gdy jedna grupa żąda okupu za nieopublikowanie danych, które wyciekły, druga żąda pieniędzy za odszyfrowanie zaszyfrowanych informacji.

Presja regulacyjna rośnie

Wraz z nową dyrektywą NIS-2 (Bezpieczeństwo Sieci i Informacji), Unia Europejska wprowadziła wymóg podniesienia poziomu bezpieczeństwa IT w firmach. Chociaż wiele kwestii jest obecnie niejasnych lub pozostaje nierozstrzygniętych w toku procesu legislacyjnego na poziomie krajowym, firmy muszą już teraz przygotowywać się na te zmiany. NIS-2 uznaje bezpieczeństwo IT za priorytetowe, co oznacza większą odpowiedzialność menedżerów w tym obszarze. Zrozumienie nowych przepisów stanie się kluczowe, a posiadanie specjalistycznej wiedzy z zakresu bezpieczeństwa IT będzie niezbędne do utrzymania odpowiedniego poziomu ochrony. Jednak wielu członków zarządu i kadry zarządzającej potrzebuje wsparcia, aby zgłębić temat i dobrze się w nim poruszać. W związku z tym, rosnące zapotrzebowanie na wykwalifikowanych pracowników w dziedzinie bezpieczeństwa IT będzie nadal rosło.

– W obliczu tych wyzwań, coraz więcej firm decyduje się na współpracę z wyspecjalizowanymi dostawcami usług cyberbezpieczeństwa. Dzięki temu zapewniają sobie nie tylko wykrywanie i reagowanie na zagrożenia na wczesnym etapie, ale także spełniają wymogi regulacyjne a kwestia niedoboru wykwalifikowanych pracowników nie stanowi już takiego problemu. – mówi Robert Dziemianko, Marketing Manager w G DATA Software.

W 2024 r. zewnętrzna wiedza ekspercka w zakresie cyberbezpieczeństwa stanie się jeszcze ważniejsza

W związku z opisaną sytuacją, bezpieczeństwo IT pozostaje gigantycznym zadaniem dla firm. Ponieważ bardzo niewiele przedsiębiorstw ma możliwość zatrudnienia własnego specjalisty w każdym podobszarze, wiele firm korzysta ze wsparcia wyspecjalizowanych dostawców usług bezpieczeństwa IT. Rozwój ten będzie się nasilał w nadchodzących latach – również ze względu na rosnące wymogi prawne.

– Firmy potrzebują jasności w kwestii specyfikacji i harmonogramu wdrożenia NIS-2. Niemniej jednak nie mogą pozostawać bezczynne w oczekiwaniu na wejście w życie tych przepisów. Cyberprzestępcy nie czekają na nowe regulacje, dlatego firmy powinny już teraz zacząć zwiększać swoją odporność na cyberataki. Można to osiągnąć poprzez przeprowadzenie audytów bezpieczeństwa IT, wdrażanie wielopoziomowych zabezpieczeń sieciowych, szkolenia pracowników z zakresu cyberbezpieczeństwa oraz regularne aktualizacje oprogramowania w celu wyeliminowania luk w zabezpieczeniach. – mówi Tim Berghoff, Security Evangelist w G DATA CyberDefense.

——-

www.GDATA.pl

Comarch gotowy na KSeF rozpoczyna kampanię telewizyjną!

Krajowy System e-Faktur zbliża się wielkimi krokami, jednak nie wszyscy przedsiębiorcy są przygotowani na zmiany w prawie. Comarch, jako dostawca systemów informatycznych zintegrowanych z KSeF, jest w pełni gotowy na nadchodzącą rewolucję, co ogłasza w najnowszym spocie telewizyjnym. Kampania ma na celu zwiększyć świadomość obowiązku e-fakturowania, a także poinformować o szerokiej gamie sprawdzonych systemów i usług informatycznych Comarch.

Z Krajowego Systemu e-Faktur przedsiębiorcy mogą korzystać dobrowolnie już od stycznia 2022 r.
To doskonały moment, aby zapoznać się z nadchodzącymi zmianami, ponieważ już 1 lipca 2024 r. obowiązek e-fakturowania z wykorzystaniem KSeF obejmie podatników VAT, którzy mają siedzibę lub stałe miejsce prowadzenia działalności w Polsce.

Krajowy System e-Faktur to kluczowy krok w digitalizacji polskiego biznesu i największa rewolucja w zakresie fakturowania. Od lat z sukcesem wprowadzaliśmy Klientów w wiele innych zmian i również na tę zmianę możemy pomóc im się przygotować, mówi Zbigniew Rymarczyk, Wiceprezes Zarządu Comarch SA, Dyrektor Sektora Enterprise Solutions.

Obowiązek wysyłania i odbierania faktur ustrukturyzowanych wymaga wprowadzenia zmian w dotychczasowych procesach w każdej firmie. Comarch dysponuje jednak kompleksowymi systemami, które mają ułatwić tę rewolucję polskim przedsiębiorstwom, niezależnie od ich wielkości czy branży.

Produkty Comarch obejmują m.in. linię systemów Comarch ERP do zarządzania zasobami firmy czy oprogramowanie Comarch EDI do elektronicznej wymiany dokumentów. Obydwa rozwiązania są w pełni zintegrowane z KSeF i dysponują funkcjami, które umożliwiają bezproblemową komunikację, w tym generowanie, uwierzytelnianie, wysyłkę oraz odbiór e-faktur. Producent zapewnia też o ich prostej, intuicyjnej obsłudze. Co istotne, rozwiązanie Comarch EDI KSeF wspiera także firmy, które korzystają z obcych systemów ERP.

Comarch to dziś największy polski dostawca oprogramowania. Od 30 lat zapewniamy dziesiątkom tysięcy firm sprawdzone rozwiązania informatyczne: zarówno biurom rachunkowym, dużym korporacjom, jak i średnim przedsiębiorstwom handlowym czy produkcyjnym. W 2024 r., kiedy w życie wejdzie obowiązek korzystania z Krajowego Systemu e-Faktur, będziemy kontynuować nasze wsparcie i wymianę danych zgodną z wymogami prawnymi, podkreśla Paweł Krupa, Product Manager – systemy FK/HR w Comarch.

Dodatkowo, aby ułatwić przedsiębiorcom dostosowanie się do zmian w fakturowaniu, eksperci Comarch przygotowali kompleksowy e-book – przewodnik „Jak przygotować firmę na KSeF?”.

Więcej o integracji z KSeF: https://www.comarch.pl/krajowy-system-e-faktur-ksef/

Obieg dokumentów magazynowych

Dlaczego sprawny obieg dokumentów magazynowych jest tak ważny?

Wraz z rozwojem firmy pojawiają się nowe potrzeby. Zaczynamy od obiegu faktur, bo faktura jest podstawowym dokumentem który przetwarzamy. Potem chcemy ogarnąć wszystkie procesy zakupowe więc wdrażamy obieg dokumentów zapotrzebowania, zamówienia, umowy… Na koniec przychodzi refleksja – potrzebujemy gdzieś przechować towary które kupujemy i sprzedajemy. Arkusze Excel przestają wystarczać, trzeba wdrożyć obieg dokumentów magazynowych.

Wdrożenie procesów obiegu dokumentów magazynowych pozwala na uporządkowanie zarządzania magazynem a ich powiązanie z innymi dokumentami – np. zapotrzebowaniem czy protokołem odbioru – przedstawić pełny proces zakupowy czy sprzedażowy od pojawienia się potrzeby zakupu poprzez jej realizację aż do rozliczenia z osobą wnioskującą. Dzięki formie elektronicznej wszyscy uczestnicy procesu mają łatwiejszy dostęp do dokumentów. dodatkowo, dzięki walidacji dokumentów w systemie ESOD minimalizujemy ilość błędów, która może pojawić się w stanach magazynowych. A to przekłada się bezpośrednio na jakość danych i czas, potrzebny na ich weryfikację.

Rodzaje dokumentów magazynowych

W procesach obiegu dokumentów magazynowych zazwyczaj mamy do czynienia z czterema dokumentami podzielonymi na dwie kategorie: dokumenty przychodowe i dokumenty rozchodowe.

Dokumenty przychodowe
Do dokumentów przychodowych zaliczamy dokumenty Przyjęcie Zewnętrzne (PZ) i Przyjęcie Wewnętrzne (PW) czyli dokumentami które powodują zwiększenie stanów magazynowych. Zdecydowanie częstszym przypadkiem jest użycie dokumentu PZ – to nic innego jak przyjęcie towaru od kontrahenta. Jeżeli firma prowadzi produkcję i swoje towary składuje w magazynie to właśnie dokument PZ jest potwierdzenie złożenia towaru do magazynu.

Rzadziej używanym dokumentem jest dokument Zwrotu Wewnętrznego (ZW). Jest to specjalny dokument którego używamy np. w przypadku omyłkowego pobrania towaru z magazynu lub nie zgadzają się ilości pobranego towaru (pobrano za dużo). Często zdarza się, że zamiast dokumentu ZW stosuje się dokument PW z odpowiednią adnotacją.

Dokumenty rozchodowe
Dokumenty Rozchodowe – Rozchód Wewnętrzny (RW) oraz Wydanie Zewnętrzne (WZ) to dokumenty, które powodują zmniejszenie stanów magazynowych. Pierwszy to wydanie towaru na potrzeby firmy, np. materiałów do produkcji do działu produkcji, drugi to wydanie dla kontrahenta, np. towaru składowanego w magazynie.
Jeżeli mamy większą ilość magazynów to możemy również wprowadzić dokument Przesunięcia Międzymagazyowego (MM). Przesunięcie międzymagazynowe nie zmienia globalnego stanu magazynowego firmy a jedynie zmienia salda na poszczególnych magazynach. Używa się tego dokumentu w przypadku gdy następuje przekazanie partii towaru pomiędzy magazynami.

Jak usprawnić obieg dokumentów w magazynie?

Wdrożenie elektronicznego systemu obiegu dokumentów jest dobrym początkiem do usprawnienia obiegu dokumentów w magazynie. Dzięki takim systemom wprowadzamy porządek do obiegu dokumentów – uczestnicy procesu wiedzą, co dzieje się z ich dokumentami, znają ich status czy przewidywany termin realizacji.

To jednak dopiero początek. Obieg dokumentów magazynowych wpisuje się w całą grupę procesów określanych jako procesy zakupowe lub sprzedażowe. Jeżeli wdrożymy całość procesów i odpowiednio zepniemy je w logiczną ścieżkę to efekt synergii spowoduje znaczącą poprawę komfortu pracy.

Popatrzmy na przykładowy szkic procesu:

  1. Pracownik składa zapotrzebowanie na zakup materiałów
  2. Osoba weryfikująca może od razu sprawdzić czy towar jest w magazynie
  3. Jeżeli nie – z zapotrzebowania generuje zamówienie lub zapytanie ofertowe do dostawcy
  4. Dostarczeniu towaru towarzyszy dokument PZ (Przyjęcie zewnętrzne). Dzięki temu wszyscy zainteresowani wiedzą, że materiały są już dostępne w firmie
  5. Dokument PZ można porównać z zamówieniem lub fakturą i zweryfikować stan dostawy
  6. Przy wydaniu materiałów generowany jest dokument RW (Rozchód wewnętrzny). Pracownik składający zapotrzebowanie, w ramach obiegu dokumentu RW, potwierdza otrzymanie zamawianych materiałów. Magazyn ma potwierdzenie prawidłowego przekazania zamówienia
  7. Dokument RW może być porównany z zapotrzebowaniem – co ostatecznie kończy cały proces zakupowy.

Jakie pola powinien zawierać dokument magazynowy?

  1. Dokument magazynowy, w ogólności nie różni się od innych dokumentów przetwarzanych w EOD. Powinien mieć numer własny, opis, datę. Obok tych danych powinny się również pojawić dane specyficzne dla dokumentu magazynowego:
  2. Wskazanie magazynu. Pamiętajmy, że Przesunięcie Międzymagazynowe wymaga podania dwóch magazynów. Jeżeli system EOD jest sprzęgnięty z systemem magazynowym to należy odpowiednio skonfigurować te pola by stany magazynowe się zgadzały.
  3. Data operacji (przyjęcia lub wydania towaru)
  4. Lista asortymentowa z takimi polami jak opis towaru, ilość, jednostka miary czy cena. Dane te, w połączeniu z datą operacji, są niezbędne do prawidłowego wyliczenia wartości towarów w magazynie gdyż różne partie towaru mogą mieć różne ceny.
  5. Dane osoby przekazującej i przyjmującej towar. Jeżeli dokumenty magazynowe występują w formie papierowej są to najczęściej pola do podpisu przez obie strony. W przypadku systemów EOD pola te mogą być wyliczane automatycznie na podstawie kroków procedury obiegu dokumentów.

Narzędzia do zarządzania obiegiem dokumentów w magazynie

Istnieje cała gama narzędzi do zarządzania obiegiem dokumentów magazynowych. Jeżeli pominiemy obieg papierowy i skoncentrujemy się n systemach elektronicznych to pierwszą rzeczą, którą musimy zrobić jest podjęcie decyzji jaki rodzaj systemu wybierzemy.

Możemy wybrać:

  • System obsługi magazynów. Z reguły koncentruje się na prawidłowej obsłudze stanów magazynowych, wyliczeniu wartości magazynu, często posiada narzędzia do integracji z systemami RFID czy innymi mechanizmami ułatwiającymi zarządzanie przechowywaniem towarów. Systemy tej klasy mają znacznie słabsze możliwości jeżeli idzie o modelowanie procesów obiegu dokumentów czy integracji z innymi procesami (np. obiegiem faktury czy zamówienia)
  • Systemy EOD. Ta klasa produktów koncentruje się na rozbudowanym zarządzaniu procesami, integracji procesów w ścieżki procesów, integracji z systemami zewnętrznymi takimi jak ERP czy CAD/CAM/MES.
    Jak widać nie ma systemu idealnego. W przypadku dużych instalacji warto rozważyć wdrożenie obu klas systemów – programu magazynowego do obsługi samego magazynu i systemu EOD do obiegu dokumentów magazynowych – a następnie zintegrować te systemy ze sobą.

Optymalizacja miejsca składowania

Składowanie blokowe, strategie FIFO/LIFO czy automatyzacja to tylko niektóre sposoby na optymalizację wykorzystywanej przestrzeni. Każda firma ma unikalne potrzeby, więc strategie optymalizacji mogą się różnić w zależności od rodzaju produktów i specyfiki działalności.

W którymkolwiek kierunku nie pójdziemy, kluczowa I tak jest analiza przepływu towarów, która pozwala zrozumieć, jak często, jakie produkty i gdzie się poruszają, co z kolei pozwala na lepsze rozmieszczenie ich w magazynie.

Systemy klasy WMS pozwalają nie tylko zautomatyzować proces analizy, ale i wyciągania z niej wniosków, a w dalszej kolejności podejmowania trafnych decyzji o rozlokowaniu nowych dostaw bądź zmianie lokalizacji dla towarów już zmagazynowanych.

Dzięki pojawieniu się AI, taki proces nie ogranicza się już tylko do dynamicznego slottingu, gdzie bazujemy głownie na klasach rotacji, ale np. posługujemy się dodatkowo regułami asocjacji, pilnując by artykuły, które często występują w zamówieniach razem, były składowane w sąsiednich lokalizacjach.
Poza optymalizacją samej przestrzeni, wpływa to korzystnie na skrócenie długości ścieżek kompletacyjnych, a co za tym idzie optymalizację zasobów.

Wykorzystując digital twin możesz eksperymentować z różnymi typami regałów i ich układami oraz konfiguracjami przechowywania i rozmieszczeniem zapasów bez potrzeby fizycznej zmiany układu.

Symulacja różnych poziomów zapasów i ich rozmieszczenie, pozwala na identyfikację najbardziej efektywnych lokalizacji magazynowania dla różnych typów zapasów. Pomaga to w określeniu najbardziej efektywnej przestrzennie konfiguracji. Wykorzystując dane historyczne i algorytmy predykcyjne, cyfrowy bliźniak może symulować wpływ zmian w układzie lub konfiguracji regałów na wykorzystanie przestrzeni.

Wirtualna wizualizacja przepływu materiałów i procesów magazynowania pozwala zidentyfikować możliwości usprawnienia przepływów pracy i ograniczenia niepotrzebnych ruchów, co również prowadzi do jej efektywnego wykorzystania.

Integracja w czasie rzeczywistym danych z czujników lub z systemu zarządzania magazynem w ramach digital twin umożliwia ciągłe monitorowanie wykorzystania przestrzeni. Pomaga zidentyfikować niewykorzystane obszary lub wąskie gardła, które utrudniają optymalną alokację.
Dane są zbierane w sposób ciągły, dzięki czemu system może sugerować adaptacyjne strategie optymalizacji przestrzeni w oparciu o zmieniające się profile zapasów, wahania sezonowe lub inne czynniki dynamiczne.

Podsumowując, zanim podejmiemy decyzję o inwestycji w nową przestrzeń, dodatkowe zasoby czy automatykę, postarajmy się o porządną analizę przepływów, opartą o rzeczywiste dane z naszych operacji. Pamiętajmy tu o starej zasadzie, że jaka jakość danych wejściowych, taki wynik analizy. Zanim zaczniemy analizę, upewnijmy się więc, że dane, którymi dysponujemy są aktualne, wiarygodne i miarodajne – tylko wtedy nasze późniejsze decyzje przyniosą pożądane efekty.

Grzegorz Prorok, Dyrektor zarządzający w Consafe Logistics