HAL nie boi się zmian

W świecie w którym nikt nie dysponuje komfortem czasowym, w którym decyzje trzeba podejmować szybko, potrzebne są rozwiązania które uwolnią Twój cenny czas. To nie Ty jesteś dla systemu ale system dla Ciebie. Postawiliśmy sobie za punkt honoru zaimplementować maksymalnie dużo akcji realizowanych jednym kliknięciem. Wystarczy dosłownie jedno kliknięcie, aby dowiedzieć się jak wygląda obciążenie zasobów ludzkich i maszynowych w czasie. Tylko jednym kliknięciem jesteśmy w stanie zobaczyć wąskie gardła i/lub pływające wąskie gardła. Jednym kliknięcie uruchomisz także harmonogramowanie. HAL APS działa w przeglądarce internetowej, jedynym interfejsie na świecie który zna każdy.

Włożyliśmy dużo energii aby zaprojektować HAL’a tak, żeby ułatwiał planiście reagowanie w czasie rzeczywistym na realne potrzeby przedsiębiorstw produkcyjnych, które charakteryzuje duża zmienność tego co dzieje się na hali produkcyjnej, tego co generują nieprzewidywalne decyzje klientów, przysparzający kłopotów kooperanci, zdarzenia losowe i zakłócenia w ramach łańcucha dostaw. Funkcjonowanie w obliczu zmian to z jednej strony konieczność, a z drugiej element przewagi konkurencyjnej. Produkcja pod potrzeby sieci handlowych, dużych międzynarodowych globalnych organizacji, podejmowanie się produkcji produktów nietypowych, modyfikowanych czy jednostkowych generuje realne problemy z którymi planista musi mierzyć się każdego dnia.

Harmonogramowanie zdolności produkcyjnych i potrzeb materiałowych

HAL potrafi wygenerować harmonogram za pierwszym razem. To zupełnie inne podejście do harmonogramowania wynikające z konieczności mierzenia się z realnymi problemami. Zamiast setek czy tysięcy komunikatów wyjątku, jeden realny plan. Zamiast osobnego przebiegu MRP, a po nim CRP otrzymujesz narzędzie które realizuje proces planowania potrzeb materiałowych i zdolności produkcyjnych w jednym przebiegu. Zasoby, podzasoby, narzędzia, oprzyrządowanie, podwykonawcy, operatorzy, przezbrajacze itp. bilansowane równocześnie.

Szybkość ma znaczenie

Przetwarzanie w pamięci, dodatkowe cache, specjalne mechanizmy optymalizacji, to wszystko powoduje, że bijemy rekordy wydajności. Koniec z uruchamianiem harmonogramu w cyklu nocnym. Możesz teraz harmonogramować ile chcesz i kiedy chcesz. Możesz przeliczać cały plan lub pojedynczą linię zlecenia sprzedaży. Możesz zmienić wszystko jeżeli twoje priorytety się zmieniły. Możesz symulować w ramach scenariuszy What-if (co by było gdyby).

Kiedy czas przezbrojenia jest zmienny

Czas przezbrojenia w realnym świecie bardzo często zależy od następstwa produkcji. Jest on przedmiotem optymalizacji każdej organizacji produkcyjnej. Mechanizm matrycy przezbrojeń pozwala uzmienniać czasu przezbrojenia przy przejściu z parametru na parametr, z technologii na technologię z pozycji produkowanej na pozycję produkowaną itp. Daje to potężne możliwości zmieniania czasu przezbrojenia tak aby HAL APS odzwierciedlał to co naprawdę dzieje się na produkcji.

Kiedy tj * n nie równa się czasowi procesu

Aby w 100% odzwierciedlać rzeczywistość produkcyjną w HAL APS zaimplementowaliśmy mechanizmy obsługi zasobów specjalnych. Takimi zasobami specjalnymi mogą być piece, młyny, mieszalniki, linie produkcyjne, maszyny do rozkroju, lakiernie, suszarnie, chłodnie, roboty itp. W celu właściwego zaharmonogramowania pracy na zasobie specjalnym bardzo często występuje problem optymalizacji wsadu w ramach tych samych parametrów obróbki i czasu technologicznego. Zasób taki ma zdolność realizacji w tym samym cyklu czasowym wielu zleceń produkcyjnych.

Koniec jednego domyślnego BOM’u i technologii

HAL APS potrafi automatycznie dobrać odpowiednią strukturę produktu czyli BOM i marszrutę technologiczną na podstawie zdefiniowanych zaawansowanych reguł harmonogramowania. W ten sposób potrafi równoważyć obciążenia zasobów i uwalniać zdolność produkcyjną na wąskich gardłach (CCR – zasobach ograniczających). Rozwiązanie takie przełamuje obecne bariery i daje zupełnie nowe możliwości automatycznego doboru dopuszczonych struktur i technologii alternatywnych bez konieczności ich dodatkowego aktywowania. Takie mechanizmy powodują, że nie tracisz już czasu na
monotonne manualne czynności. Harmonogramujesz i optymalizujesz, a nie gasisz pożary. Reguły mogą wykorzystywać zasób lub równocześnie kilka zasobów alternatywnych (Split).

Manipulacja zużycia materiałów w procesie technologicznym

W zależności od zastosowanego zasobu lub kilku zasobów równocześnie, zwiększając lub zmniejszając skalę produkcji możesz dowolnie manipulować wielkością zużycia netto i brutto materiałów i półproduktów. W ten sposób odzwierciedlamy rzeczywistość produkcyjną w systemie uzmienniając generowany złom, odpad użytkowy w zależności od użytego zasobu. Do kolejnych procesów technologicznych możemy przekazywać zapotrzebowania netto lub brutto.

System przygotowany na każdy scenariusz wymiany danych

HAL APS z definicji jest systemem podrzędnym. Wymaga zasilania danymi z systemu nadrzędnego jakim jest z reguły system klasy ERP. HAL APS łączy się z Comarch ERP XL na zasadzie Plug & Play. HAL przełamuje bariery i ma możliwości integracji z dowolnym systemem klasy ERP takim jak np. SAP S/4 HANA, D365 Financial & Operations, Oracle eBS, Oracle JDE, QAD EA, Epicor, IFS, BPSC, SAGE ERP XL, Infor M3, Infor SyteLine, Infor LN ERP itp. Bardzo często koniecznością staje się wymiana danych z dodatkowymi systemami np. klasy MES (Manufacturing Execution System) i CMMS (Computerize Maintenance Management System). HAL jest otwarty na każdy scenariusz.

System ERP w chmurze – bez zbędnych kompromisów

Między modyfikacjami a produktem standardowym

Ponad 20 lat temu chmura pojawiła się jako akcja PR-owa amerykańskiej firmy start-upowej tworzącej oprogramowanie. Ówczesna kampania „No Software” zaskoczyła wiodących na rynku dostawców. Celem nie było pozbycie się oprogramowań, lecz wprowadzenie nowej metody ich dostarczenia do klientów. Ponad 20 lat temu taka metoda była całkowicie innowacyjna. Dzisiaj chmura jest wszechobecna.

Chmura jest uznawana za mainstream, a jej obecność można zaobserwować we wszystkich obszarach gospodarki cyfrowej. Udostępnianie oprogramowań biznesowych za pośrednictwem chmury posiada wiele zalet, do których należą redukcja kosztów, większa elastyczność i skalowalność dzięki hiperskalerom. Dlatego zastosowanie aplikacji ERP z chmury może mieć pozytywny wpływ na operacje biznesowe. Mimo to większość małych i średnich przedsiębiorstw nadal nie jest gotowa na oddanie swoich systemów podstawowych w ręce partnerów IT. Taka decyzja musi zostać dobrze przemyślana – zarówno pod względem strategicznym, jak i technicznym.

Chmura środkiem do celu

Chmura ma zasadniczo jedno zadanie: udostępnianie oprogramowań. To właśnie dlatego chmura nie jest cudownym rozwiązaniem dla wszystkich wyzwań konkurencyjnej, globalnej gospodarki. Sam fakt, że dane oprogramowanie jest udostępniane za pośrednictwem chmury, nie gwarantuje jego jakości. Ocena oprogramowania powinna w dalszym ciągu skupiać się na funkcjonalnościach aplikacji podstawowych i przynależnych usługach. System ERP musi bowiem spełniać skomplikowane wymagania klientów i zapewniać im rzeczywiste korzyści biznesowe. Priorytetem powinien pozostać zakres funkcjonalny oprogramowania, a nie sposób jego dystrybucji. W procesie decyzyjnym dopiero po pełnej ewaluacji funkcjonalności powinno paść pytanie o modele udostępniania systemu ERP. 

Małe i średnie przedsiębiorstwa produkcyjne

Czy i jak firmy będą przenosiły swoje systemy ERP do chmury, zależy od stopnia standaryzacji. Branża motoryzacyjna cechuje się np. wysokim poziomem standaryzacji i z tego powodu będzie jedną z pierwszych branż, w której systemy ERP będą masowo przenoszone do chmury. Jednak zwłaszcza małe i średnie przedsiębiorstwa podkreślają swoją indywidualność, która z jednej strony pomaga przy budowaniu przewagi nad konkurencją, ale z drugiej strony potencjalnie utrudnia przejście do chmury. 

Strategia hybrydowa

Większość małych i średnich przedsiębiorstw produkcyjnych nadal stawia na systemy ERP on-premise. Choć implementacje hybrydowe stają się coraz popularniejsze, całościowe rozwiązania chmurowe są wciąż niezwykle rzadkie. Jednym z głównych powodów jest fakt, że systemy ERP są kluczowe dla funkcjonowania przedsiębiorstw. Dlatego ich szybki transfer do chmury nie jest priorytetem. W tym zakresie małe i średnie przedsiębiorstwa zachowują ostrożność, zwłaszcza ze względu na swoje skomplikowane procesy produkcyjne. Aplikacje muszą w tym wypadku spełniać wymagania stawiane przez procesy. Oczekiwania w stosunku do chmury są bardzo indywidualne w zależności od klienta, a więc różnią się zarówno pod względem technicznym, jak i biznesowym. Obowiązuje przy tym zasada, że im bardziej aplikacja jest związana z procesami podstawowymi przedsiębiorstwa, tym bardziej ryzykowne może się okazać jej przeniesienie do chmury. Ostrożność jest zalecana w szczególności dla kompleksowych modułów takich jak gospodarka materiałowa, zarządzanie produkcją czy logistyka. Natomiast odwrotnie, im mniejsze znaczenie aplikacji dla procesów podstawowych, tym łatwiej ją wdrożyć do architektury wielodostępnej. Podczas gdy np. rozwiązania z zakresu eProcurement niezwykle często są już realizowane za pośrednictwem chmury, skomplikowane i w znacznym stopniu zmodyfikowane aplikacje są nadal wykorzystywane on-premise. Dlatego najczęściej stosowanym rozwiązaniem staje się strategia hybrydowa, która łączy oba światy. 

Indywidualność przeszkodą dla chmury

Decyzja za lub przeciw chmurze często posiada podłoże psychologiczne, ponieważ małe i średnie przedsiębiorstwa produkcyjne przywiązują dużą wagę do swojej indywidualności – również w obrębie procesów produkcyjnych. Od dostawców systemów ERP wymagane jest dostosowanie się do zastanych procesów klienta, co oznacza modyfikację instalacji standardowej. Jest to jednak przekleństwo dla chmury – bez ujednolicenia procesów w oparciu o szablony i praktyki typowe dla danej branży, nie można w pełni skorzystać z zalet chmury. Dlatego konieczna jest fundamentalna zmiana. Aby wykorzystać pełny potencjał chmury, potrzebny jest przełom w postrzeganiu własnych procesów, aż po gotowość na ich sukcesywne dopasowanie do standardów charakterystycznych dla danej branży. Poprzez rozbudowaną konfigurowalność systemów ERP za pomocą szablonów branż można znacznie ułatwić przeprowadzanie aktualizacji do najnowszej wersji oprogramowania i tym samym umożliwić przejście do chmury. Tak oto pracochłonne aktualizacje systemu przejdą niebawem do przeszłości.

Ewolucja zamiast rewolucji

Na systemach ERP ciąży opinia, że w niektórych obszarach ich zastosowanie nie wymaga żadnych modyfikacji nawet przez więcej niż dekadę. Mimo to dostawcy oprogramowań ERP wkładają bardzo dużo energii w ich optymalizację. Korzyści wynikające z innowacji mogą zostać przekazane użytkownikom tylko wtedy, gdy małe i średnie przedsiębiorstwa będą nadążały za tym rozwojem. Podczas gdy odstępy czasowe pomiędzy nowymi wersji i tym samym skokami innowacyjnymi dawniej miewały wymiar biblijny, chmura otworzyła zupełnie nowe perspektywy. Należy jednak pamiętać, że to ewolucja, a nie rewolucja. Jedna wielka zmiana niepotrzebnie postawiłaby wszystko na głowie. Dostawcy muszą więc zapewnić możliwość dostosowania prędkości transformacji cyfrowej do różnorodnych wymagań swoich klientów. W istocie polega to na wsparciu klientów w sukcesywnym rozszerzaniu tradycyjnych systemów podstawowych o nowe, w pełni zintegrowane usługi z chmury.

Warunkiem przyszłego sukcesu przedsiębiorstw będzie coraz szybsze, iteracyjne zbliżanie się do idealnego środowiska operacyjnego. Uzależnienie od dostawcy, które blokuje szybkie reakcje oraz krótkie cykle innowacyjne przy maksymalnym bezpieczeństwie inwestycji, nie będzie tolerowane również w małych i średnich przedsiębiorstwach. Nowoczesne systemy ERP – np. proALPHA – będą się rozwijały w kierunku otwartych architektur mikroserwisowych typu cloud native, które będzie można stosować hybrydowo oraz uruchamiać za pomocą aplikacji zewnętrznych. Tym samym klasyczny monolit ERP zostanie rozbity i podzielony na standaryzowane, zamknięte serwisy. Dzięki temu klienci będą wykorzystać swoje serwisy w chmurze i on-premise, zgodnie z indywidualnymi wymaganiami. Poprzez funkcjonalność typu „mix & match” nic nie stoi na przeszkodzie obszernej optymalizacji procesów i realizacji integracji „plug & play” łączącej best-of-suite z best-of-breed.

Wizualizator danych radarowych od Axis Communications

Axis Communications przedstawia aplikację analityczną, która łączy detekcję radarową 180° i panoramiczne obrazy wielosensorowe 180° w celu poprawy świadomości sytuacyjnej przy minimalnej liczbie fałszywych alarmów. Aplikacja jest idealna do monitorowania dużych otwartych obszarów, może dokładnie wykrywać ludzi z odległości do 60 metrów
i pojazdy z odległości do 85 metrów.

AXIS Radar Data Visualizer zwiększa wartość i funkcjonalność panoramicznych kamer wielosensorowych Axis. Ta aplikacja analityczna wykorzystuje dane radarowe, aby dokładnie wykrywać i klasyfikować osoby oraz pojazdy w miejscach, w których nie powinny się znajdować. Gromadzi i przetwarza dane radarowe, a następnie prezentuje je jako wizualne, konfigurowalne nakładki w kanale kamery. Dane mogą być również wykorzystywane do wyzwalania zdarzeń. Możliwe jest aktywowanie świateł stroboskopowych, wyzwalanie alarmów lub uruchamianie nagrań z kamery za każdym razem, gdy obiekt przekroczy wstępnie zdefiniowaną wirtualną linię w widoku kamery. Dodatkowo, dzięki technologii edge-to-edge, można go podłączyć do obsługiwanych kamer panoramicznych w celu weryfikacji wizualnej
z pokryciem 180° bez żadnych martwych punktów*.

Wykorzystując technologię radarową, ta aplikacja analityczna oferuje ekonomiczne operacje
i dokładne wykrywanie 24/7. Dodatkowo, możliwe jest wyświetlanie prędkości przejeżdżających pojazdów w nakładce w każdych warunkach pogodowych lub oświetleniowych.

Najważniejsze cechy wizualizatora danych radarowych AXIS

  • Ulepszona świadomość sceny z niezawodnym wykrywaniem 24/7 
  • Wykrywanie osób w odległości do 60 metrów (200 stóp) 
  • Wykrywanie pojazdów w odległości do 85 metrów (280 stóp)
  • Zasięg 180° bez martwych punktów 
  • Wyzwalanie zdarzeń na podstawie danych radarowych

*Obsługuje kamery AXIS P3827-PVE i nowsze.

Informacje o Axis Communications

Axis oferuje innowacyjne rozwiązania z zakresu zabezpieczeń, które umożliwiają kształtowanie inteligentniejszego i bezpieczniejszego świata. Jako światowy lider rynku sieciowych systemów wizyjnych, Axis wyznacza kierunki rozwoju branży przez nieustanne wprowadzanie nowatorskich produktów sieciowych opartych na otwartych platformach oraz zapewnia klientom wartościowe rozwiązania za pośrednictwem globalnej sieci partnerów. Axis prowadzi długofalową współpracę z partnerami, dostarczając im wiedzę oraz przełomowe produkty sieciowe przeznaczone zarówno na istniejące, jak i nowe rynki.  Axis zatrudnia 3143 dedykowanych pracowników w ponad 50 krajach świata, wspieranych przez sieć ponad  90 000 partnerów. Więcej informacji o firmie Axis można znaleźć na stronie internetowej pod adresem www.axis.com oraz na profilu https://www.facebook.com/AxisCommunicationsPoland

Pożegnanie z hasłem? Nie tak szybko.

Co najmniej od kilku lat słyszy się o śmierci haseł. Jednak uwierzytelnianie bazujące na hasłach stało się tak wszechobecne, że bardzo trudno je zastąpić, choć oczywiście nie brakuje alternatywnych rozwiązań.

Większość specjalistów ds. bezpieczeństwa IT wymienia stosowanie silnych, trudnych do złamania haseł jako jedną z podstawowych zasad cyberhigieny. Jednak prawda jest taka, że skuteczność tej formy zabezpieczeń z roku na rok maleje.

Pod koniec stycznia Bob Dyachenko, właściciel SecurityDiscovery.com wraz z zespołem Cybernews dokonali niesamowitego odkrycia w postaci bazy danych zawierającej 26 miliardów rekordów o łącznej pojemności 12 TB. Bazy zawierały między innymi dane użytkowników takich serwisów jak: LinkedIn, Twitter, Weibo czy Tencent. To wymarzony zbiór dla cyberprzestępców, mogących wykorzystać informacje do szerokiego zakresu ataków, w tym kradzieży tożsamości, wyrafinowanych schematów phishingowych, ukierunkowanych cyberataków oraz nieautoryzowanego dostępu do kont osobistych i wrażliwych.

  • Przyczyny wycieków danych bywają bardzo różne. Czasami jest to wina administratora, który niepoprawnie skonfigurował firewall, ale często błędów popełnianych przez pracowników, takich jak otwieranie e-maili nieznanego pochodzenia, czy stosowanie słabych haseł lub tych samych haseł i loginów dla różnych kont. Proste hasła są podatne na ataki brute-force, podczas których hakerzy korzystają z predefiniowanej listy popularnych słów i wyrażeń – tłumaczy Robert Dziemianko, Marketing Manager w G DATA Software.

Według Verizon Data Breach Investigations Report z 2023 roku aż 74 procent wszystkich naruszeń obejmował czynnik ludzki. W praktyce oznacza to. że ludzie zostali zaangażowani do niewłaściwego wykorzystania uprawnień lub skradziono im dane uwierzytelniające.

Większość organizacji próbuje pójść na kompromis, starając zrównoważyć silne bezpieczeństwo z wygodą, ale zazwyczaj nie osiągają zamierzonych celów. Nie działają też skrajne opcje. Restrykcyjna polityka bezpieczeństwa z reguły frustruje pracowników, a tym samym zmniejsza ich produktywność, zaś obdarzenie ich dużą dozą zaufania przyczynia się do wzrostu ryzyka wycieku danych.

Znaczenie haseł słabnie w miarę jak powierzchnia ataku się rozszerza, a tak się dzieje w ostatnich latach za sprawą cyfryzacji, rosnącej popularności hybrydowego modelu pracy czy postępującej adaptacji usług chmurowych. Współczesne ataki, takie jak phishing, włamania oparte na poświadczeniach i przejęcia kont, bazują bardziej niż kiedykolwiek wcześniej na hasłach, co czyni je najbardziej wrażliwą częścią cyfrowego uwierzytelniania tożsamości.

Alternatywa dla hasła

Analitycy Gartnera przewidują, że do 2025 roku ponad połowa pracowników nie będzie korzystać z haseł.

  • Hasła wciąż cieszą się dużą popularnością, ponieważ są łatwe w użyciu i każdy rozumie, jak działają. Tymczasem większość alternatywnych form uwierzytelniania jest trudna do skonfigurowania. Wiele organizacji odstrasza kilkanaście różnych dostępnych metod. W związku z tym czekają , dopóki jeden lub dwa formaty nie staną się dominującymi standardami bez haseł – tłumaczy Robert Dziemianko.

Firmy poszukujące alternatywy dla haseł mogą skorzystać z różnych wariantów: biometrii (skanowanie tęczówki, twarzy, odcisków palców), powiadomienia push, SMS-y, kody QR czy klucze bezpieczeństwa USB lub Bluetooth bądź w smartfonie. Niemniej wymienione metody wykorzystują bardzo zróżnicowane technologie takie jak WebAuthn, FIDO, FIDO2, Windows Hello, Touch ID czy Face ID.

Dla przeciętnego użytkownika komputera lub smartfona każda inna forma uwierzytelniania niż kod PIN, rozpoznawanie twarzy lub odcisku palca, jest trudna do zaakceptowania. Znaczna część ludzi nie zawraca sobie głowy kodami wysyłanymi za pośrednictwem SMS-ów, aplikacjami uwierzytelniającymi i nie chce wydawać pieniędzy na klucze zabezpieczające USB. Zresztą pokazują to wyniki badań „Cyberbezpieczeństwo w liczbach” przeprowadzonych przez firmę G DATA. Stosowanie uwierzytelniania składnikowego (2FA), poza bankowością elektroniczną, deklaruje jedynie połowa respondentów.

Passkey – lekiem na całe zło?

W ostatnim czasie coraz częściej słyszy się o nowej formie uwierzytelniania Passkey, czyli klucza uniwersalnego. Użytkownik danej aplikacji lub konta nie musi zapamiętywać i wpisywać haseł, lecz wykorzystuje specjalny klucz cyfrowy przechowywany na urządzeniu (komputerze, smartfonie, tablecie). Podczas tworzenia klucza dostępu strona internetowa lub aplikacja, generuje dwa fragmenty kodu. Jeden z nich przechowuje strona internetowa lub aplikacja, zaś drugi jest zapisywany na urządzeniu. W czasie logowania użytkownik potwierdza swoją tożsamość za pomocą skanowania twarzy, odcisku palca czy kodu PIN. W czasie odblokowywania urządzenia dwa fragmenty kodu komunikują się z sobą.

Jednak wciąż jest bardzo świeża technologia i nie wszystko działa bezproblemowo. Oczekiwania klientów, standardy, a także wdrożenia dostawców znajdują się na różnych poziomach, a ich połączenie wymaga jeszcze nieco czasu. Dlatego na razie lepiej nie rezygnować z menedżerów haseł.

Menedżer haseł w antywirusie

Jedna z podstawowych zasad bezpieczeństwa mówi o tym, aby nie korzystać z tych samych loginów i haseł dla różnych kont. Niestosowanie się do tej reguły prędzej czy później ściągnie na użytkownika kłopoty, bowiem wystarczy, że haker wejdzie w posiadanie jednego zestawu danych uwierzytelniających, automatycznie zyska dostęp do pozostałych kont. W najgorszym scenariuszu może to się skończyć utratą tożsamości cyfrowej.

Ale zapamiętanie skomplikowanych haseł do różnych usług czy serwisów internetowych jest nie lada

wyzwaniem. Nawet osoby o doskonałej pamięci mogą mieć z tym spore trudności. Jednak z pomocą

przychodzą im tak zwane menedżery haseł, gromadzące wszystkie dane uwierzytelniające w jednym miejscu. Osoby poszukujące tych narzędzi mają do wyboru kilka opcji, a jedną z nich jest zakup oprogramowania antywirusowego z odpowiednim modułem. Taką funkcjonalność oferuje między innymi G DATA. Użytkownik posiada dostęp do wszystkich haseł w jednym miejscu, a zatem może stosować najbardziej zawiłe sekwencje cyfr, liczb i znaków specjalnych i nie musi ich pamiętać. Oprogramowanie szyfruje wszystkie te dane i nie pozwala na dostęp do niego innym osobom. Menedżer pamięta wszystkie hasła używane na różnorodnych serwisach, a więc nie trzeba ich za każdym razem wpisywać. Są one automatycznie uzupełniane. Ponadto z poziomu systemu antywirusowego można sprawnie zarządzać hasłami używanymi na różnych portalach, kontach, w tym także w czasie logowania do bankowości internetowej. Warto sobie uświadomić, że bezpieczne hasła to nie tylko ochrona dostępu do kont, ale przede wszystkim zabezpieczenie środków finansowych, kontaktów do znajomych, zdjęć i filmów.