ComputerWorld Polska 06 2017.pdf

(8980 KB) Pobierz
Windows 10 Creators Update
Co biznesowi użytkownicy Windows 10
powinni wiedzieć o aktualizacji
Podatek od rozumu
Skutkiem ekonomii cyfrowej może
być podatek od automatyzacji
IoT i Big Data w biznesie
Internet rzeczy niesie silniejsze konsekwencje
ekonomiczne niż Big Data
MAGAZYN MENEDŻERÓW I INFORMATYKÓW WWW.COMPUTERWORLD.PL
CZERWIEC 2017 NR 06/1070 ISSN 0867-2334 NR INDEKSU 354988
CENA 34,90 ZŁ
(W TYM 5% VAT)
d
A
ru
e
1@
s
o
pl
2.
ZNAJDŹ
PRACĘ W IT
INFORMACJA
Każda strona
niniejszego dokumentu
w skład którego wchodzi
Twój adres e-mail
oraz numer Twojego telefonu
komórkowego.
1@
została zabezpieczona
s
ru
znakiem wodnym,
e
d
A
o
pl
2.
Wszelkie prawa zastrzeżone. Copyright © 2012.
International Data Group Poland S.A. Powielanie
w jakiejkolwiek formie w celu rozpowszechniania
za pośrednictwem dowolnych mediów
całości lub części materiałów tekstowych i graficznych
opublikowanych w Computerworld jest zabronione.
NAJWAŻNIEJSZE SPOTKANIE DYREKTORÓW I MENEDŻERÓW
E-COMMERCE W POLSCE!
Już od ponad 12 lat
spotykamy się w gronie
praktyków,
dyrektorów
i menedżerów e-commerce
z dużych i średnich firm,
by
rozmawiać o strategiach,
skutecznych narzędziach
i najlepszych rozwiązaniach.
Pierwszego dnia
omawiamy najciekawsze
studia przypadków polskich
i zagranicznych firm.
Drugiego dnia
uczestnicy mają możliwość
zgłębienia wiedzy w czasie
interaktywnych warsztatów.
er
d
A
Konferencji towarzyszy
wieczorna impreza, podczas
której, w mniej formalnej
atmosferze, uczestnicy
mogą wymienić się
doświadczeniami i nawiązać
cenne kontakty
biznesowe.
s
u
1@
o
pl
2.
Tradycyjnie już, podczas
wydarzenia odbywa się
premiera Raportu E-commerce,
ogólnopolskiego badania
branży e-commerce –
wielokrotnie cytowanego
i sprawdzonego źródła
informacji.
TEMATYKA KONFERENCJI
Kierunki rozwoju e-commerce – trendy i wyzwania 2017
Najlepsze praktyki z polskich i zagranicznych firm
Big data i personalizacja w strategii omnichannel
Skalowanie dynamicznie rozwijających się firm
e-commerce
Strategie obsługi klienta online i o ine
Narzędzia do pozyskania, analizowania i efektywnego
wykorzystania leadów
Systemy płatności dla e-commerce
Rozwój projektów e-commerce w dużych organizacjach
Logistyka w e-commerce: rozwiązania, dopasowanie
ofert, obsługa
Najlepsze praktyki ekspansji na rynki zagraniczne
Wykorzystanie rozwiązań technologicznych do rozwoju
e-commerce
Więcej informacji o konferencji na stronie:
ecommercestandard.pl
SPIS TREŚCI
FROM IDG
REDAKCJA
00-105 Warszawa, ul. Twarda 18, Budynek Spektrum Tower
tel. 22 3217804, faks 22 3217888
e-mail: cw@idg.com.pl, www.computerworld.pl
REDAKTOR NACZELNY
SZEF REDAKCJI IDG
Tomasz Bitner
ZESPÓŁ
Robert Jaruga
Wiesław Pawłowicz
Piotr Pietruszyński
Danuta Sass
Grzegorz Stech
WSPÓŁPRACOWNICY
Jakub Chabik ,Jarosław Kowalski, Kamil Folga,
Rafał Janus, Sławomir Kosieliński, Piotr Kowalski,
Bogdan Pilawski, Piotr Rutkowski
KONFERENCJE COMPUTERWORLD
Sebastian Watras – 662 287 730
Magdalena Szczodrońska – 662 287 935
Aleksandra Zygarska – 662 287 872
OPRACOWANIE GRAFICZNE,
SKŁAD I ŁAMANIE, PRODUKCJA
Niokoba Agata Filipczak,
Jarosław Skawiński SC
www.niokoba.com
BIURO REKLAMY I MARKETINGU
Recepcja 22 3217800, e-mail reklama@idg.com.pl
Włodzimierz Duszyk – 662 287 870
Monika Gałązka – 662 287 871
Anna Dubrawska – 662 287 830
Elżbieta Olszewska – 662 287 909
Katarzyna Jabłońska – 662 287 904
Piotr Paszkiewicz – 662 287 826
Małgorzata Hryckiewicz – 662 287 988
DZIAŁ PRENUMERATY
Bożena Statkiewicz, bozena_statkiewicz@idg.com.pl
e-mail: kontakt@idg.com.pl lub prenumerata@idg.com.pl
http://www.pcworld.pl/kiosk
Prenumerata realizowana przez: Garmond Press SA
Tel./faks – 22 837-30-08
Prenumerata.warszawa@garmondpress.pl
www.garmondpress.pl
Prenumerata realizowana przez RUCH SA
Zamówienia na prenumeratę w wersji papierowej
i na e-wydania można składać bezpośrednio,
na stronie: www.prenumerata.ruch.com.pl
e-mail: prenumerata@ruch.com.pl lub
kontaktując się z Telefonicznym Biurem Obsługi
Klienta pod numerem: 801 800 803 lub 22 717 59 59
– czynne w godzinach 7.00–18.00.
Tekstów niezamówionych redakcja nie zwraca,
zastrzegając sobie prawo ich skracania i opracowywania.
Redakcja nie ponosi odpowiedzialności za treść reklam.
Adresy poczty elektronicznej pracowników redakcji
i wydawnictwa IDG Poland SA tworzone są według wzoru:
Imię_Nazwisko@idg.com.pl
Czerwiec 2017:
w numerze
WYDARZENIA
4 NIK: Cena za cyberbezpieczeń-
stwo
będzie wysoka. Czy Polska
jest gotowa do ochrony cyberprze-
strzeni? Najwyższa Izba Kontroli
nie pozostawia złudzeń – od ostat-
niej kontroli i krytycznych wniosków
Izby niewiele się zmieniło…
8
Budowanie cyfrowej bliskości.
Czy w erze internetu bankowość
oddziałowa przejdzie do historii?
Co czeka banki spółdzielcze w zde-
rzeniu z rzeczywistością cyfrową?
Na te pytania odpowiadali przed-
stawiciele banków spółdzielczych
i Asseco Poland podczas konferen-
cji poświęconej przyszłości banków
spółdzielczych.
i jakie są możliwości rezygnacji
z instalacji oprogramowania?
ZARZĄDZANIE
14
Czy nastąpi przełom w infor-
matyzacji służby zdrowia?
Jakie
projekty zostaną zrealizowa-
ne? Jakie są bariery hamujące
wdrożenia? Jaka jest perspektywa
wykorzystania nowych technologii
w polskiej służbie zdrowia? Na te
pytania próbowali odpowiedzieć
uczestnicy debaty podczas konfe-
rencji „Państwo 2.0”.
18
Podatek od rozumu.
Nowa, cyfro-
wa ekonomia opiera się na wiedzy.
Jaki jest związek innowacyjności
z poziomem zatrudnienia i czy
potrzebny jest nam podatek od
automatyzacji.
20
Internet rzeczy ważniejszy dla
biznesu niż Big Data.
Internet of
Things nie jest może zbawie-
niem światowej gospodarki,
ale już dziś to zjawisko niesie
silniejsze konsekwencje ekono-
miczne niż Big Data.
FELIETONY
7
Michał Bonarowski
7
Piotr Kowalski
TECHNOLOGIE
31
Z hasłami źle, bez nich jeszcze
gorzej.
Niemal 90% wszystkich
haseł będących obecnie w użyciu
na świecie jest tak słabych, że
można je złamać lub odgadnąć
w kilkanaście sekund. Dyskusja
nad koniecznością wdrożenia sku-
teczniejszych metod autoryzacji
użytkownika trwa od lat, a hasła
ciągle mają się dobrze.
33
Backdoory
– skąd się biorą i jak
sobie z nimi radzić? Na użytkow-
ników nowoczesnych technologii
wciąż czyhają hakerzy i cyber-
przestępcy, a na dodatek coraz
częściej świadomie narażają nas
również ci, którym powinniśmy
móc ufać. Producenci sprzętu
i oprogramowania coraz częściej
pozostawiają potencjalnie
niebezpieczne tylne furtki. Dla-
czego tak się dzieje i jak sobie
z tym radzić?
10
Windows 10 Creators Update już
dostępny.
Co biznesowi użytkow-
nicy Windows 10 powinni wiedzieć
o aktualizacji? Kiedy będzie
gotowa do zastosowań w firmach
er
d
A
s
u
1@
o
pl
2.
RAPORT PRACODAWCY.PL
22 Specjalizacje warte uwagi w 2017–2018.
War-
to wybrać konkretną specjalizację i rozwijać się
później w jednym kierunku. W ten sposób po
czasie staniemy się ekspertem, który bez tru-
du znajdzie zatrudnienie. Jakie ścieżki kariery
są najbardziej pożądane i poszukiwane przez
pracodawców?
24 Jak wykorzystać rynek pracownika.
Mamy
obecnie rynek pracownika, co mogą wykorzy-
stać nawet osoby ubiegające się o staże i prak-
tyki. Co warto wiedzieć i co podnosi nasze
szanse na zdobycie pierwszej pracy?
26 Nie wysyłaj pracy na wakacje.
Wakacje to świet-
ny okres na pracę i znalezienie płatnego zajęcia,
a przede wszystkim na rozszerzanie swoich
kompetencji i wiedzy. Co zrobić, aby zwiększyć
szanse na dobrą pracę?
DRUK Zakłady Graficzne Taurus Roszkowscy sp. z o.o.
WYDAWNICTWO
International Data Group Poland SA
PREZES ZARZĄDU
Piotr Wtulich
28 Ile wynosi pierwsza wypłata?
Jest dobrze, ma
być jeszcze lepiej. Zarobki w branży techno-
logicznej utrzymują się na wysokim poziomie.
Nawet jeśli zdobędziemy dopiero pierwszą
pracę i zaczynamy karierę zawodową, mamy
szansę na pensję powyżej średniej krajowej.
3
WYDARZENIA
| ADMINISTRACJA PAŃSTWOWA
NIK:
Cena za
cyberbezpieczeństwo
będzie wysoka
GRZEGORZ STECH
Czy Polska jest gotowa do ochrony cyberprzestrzeni? Najwyższa Izba Kontroli
nie pozostawia złudzeń – od ostatniej kontroli i krytycznych wniosków Izby
niewiele się zmieniło…
Jak zauważył wicedyrektor Izby,
mimo że coraz większa część usług
publicznych oraz istotnych aspek-
tów życia społecznego i gospodar-
czego realizowanych jest w sieci
internet lub z wykorzystaniem
systemów teleinformatycznych,
bezpieczeństwo Polski w dalszym
ciągu było postrzegane jedynie
w sposób konwencjonalny, „z uży-
ciem krat, zamków i łańcuchów”.
„Na to zwracaliśmy uwagę, ale
niestety nie na zagrożenia płynące
z cyberprzestrzeni”
– stwierdził
Tomasz Sordyl.
NIK stwierdził również, że kie-
rownictwo większości kontrolowa-
nych podmiotów, w tym ówczesny
minister administracji i cyfryzacji,
odpowiadający za koordynację dzia-
łań w obszarze bezpieczeństwa, IT,
oraz minister spraw wewnętrznych
który odpowiada za bezpieczeństwo
i zarządzanie kryzysowe, nie miało
świadomości zadań, jakie do nich
należą i związanych z tym obowiąz-
ków.
„To było jedno z największych
dla nas zaskoczeń, kiedy przeprowa-
dzaliśmy kontrolę i okazywało się,
że kontrolowani często nie uświada-
miali sobie, że mają jakieś obowiązki
do realizacji”
–  powiedział Tomasz
Sordyl.
„Najlepiej podsumował to
jeden z naszych kolegów, opowia-
dając anegdotę o dziecku, które nie
widziało zwierząt w zoo, ponieważ
miało zamknięte oczy. Państwo ma
zamknięte oczy i nie chce widzieć
problemów, licząc, że może przeczeka
się problem, że ten sam się rozwiąże.
Ale problem nie tylko sam się nie
rozwiąże, ale będzie narastał. Musi-
my więc podjąć niezbędne działania
w tym zakresie”
– dodał.
od koniec listopada 2014 r. na łamach magazynu „Computer-
world” pisaliśmy o wnioskach NIK-u z kontroli resortów spraw
wewnętrznych, cyfryzacji i administracji, obrony narodowej,
a także policji, Rządowego Centrum Bezpieczeństwa, ABW, NASK
i Urzędu Komunikacji Elektronicznej. Analiza dotyczyła pracy
resortów od 2008 r., kiedy podjęte zostały pierwsze próby uregulo-
wania działań państwa z zakresu ochrony cybernetycznej.
„Działania dotyczące cyberbezpieczeństwa państwa prowadzone
są bez przygotowania i braku spójnej wizji, bo politycy nie zdają
sobie sprawy ze skali zagrożeń”
– stwierdza w raporcie Najwyższa
Izba Kontroli.
„Zamęt pogłębia brak jednego ośrodka decyzyjnego,
rozproszenie kompetencji i to, że instytucje nie potrafią ze sobą współ-
pracować”.
Czy w 2017 r. coś się zmieniło? Tak. Była jeszcze jedna
kontrola, ale zarówno po pierwszej, jak i drugiej skontrolowane
jednostki nie zrobiły za wiele. Tomasz Sordyl, wicedyrektor De-
partamentu Porządku i Bezpieczeństwa Wewnętrznego Najwyż-
szej Izby Kontroli o aktualnym stanie polskiego cyberbezpieczeń-
stwa opowiadał, podczas marcowej konferencji „Semafor 2017”.
P
d
A
ru
e
1@
s
o
pl
2.
WNIOSKI NADAL AKTUALNE
„Czasem oskarża się kontrolerów NIK o to, że mają przyjemność
w znajdywaniu nieprawidłowości. Tak nie jest. To, że znajdujemy
nieprawidłowości, oznacza bowiem, że państwo w danym obszarze
nie funkcjonuje prawidłowo”
– stwierdził Tomasz Sordyl.
„Ustale-
nia kontroli niestety nadal są aktualne”
– dodał.
W zakresie cyberbezpieczeństwa zostały przeprowadzone dwie
kontrole. Pierwsza z nich dotyczyła realizacji przez podmioty
państwowe zadań w zakresie ochrony cyberprzestrzeni RP, jej
wyniki zostały ogłoszone w 2015 r.
„W pierwszej kontroli chcieliśmy
się przyjrzeć, jak wygląda system ochrony cyberprzestrzeni RP, czy zbu-
dowaliśmy system, czy mamy podmioty, które w nim działają, czy te
działania są skoordynowane, czy jest wzajemne wsparcie tych podmio-
tów. Niestety, wyniki kontroli były negatywne, w związku z czym zdecy-
dowaliśmy się na przeprowadzenie drugiej kontroli – skoro nie mamy
systemu, to zobaczmy, jak chronimy poszczególne systemy o istotnym
znaczeniu dla funkcjonowania państwa; np. nowa e-księga wieczysta,
system e-farmer do obsługi KRUS, czy też system służący do realizacji
zadań przez Ministerstwo Skarbu Państwa”
– mówił Tomasz Sordyl.
Wyniki drugiej kontroli zostały upublicznione w 2016 r.
ŹLE ROZUMIANY KOMPROMIS
NIK zwrócił również uwagę na kwe-
stię opracowania strategii ochrony cy-
berprzestrzeni RP, która mogłaby być
podstawą konkretnych systemowych
działań podnoszących poziom bezpie-
czeństwa teleinformatycznego kraju.
„Mieliśmy siedem kolejnych projektów
strategii, opracowywanych w latach
2008–2012, żaden z nich nie został za-
twierdzony. W czerwcu 2013 r. przyjęto
politykę ochrony cyberprzestrzeni, który
to dokument oceniliśmy jako będący
wynikiem braku porozumienia i źle
rozumianego kompromisu. Dokument
był nieprecyzyjny, obarczony błędami
merytorycznymi, które uniemożliwiały
jego zastosowanie w praktyce”
– zazna-
czył prelegent z NIK.
Jednostka kontrolująca zwróciła
również uwagę, że nie zostało
przeprowadzone kompleksowe
oszacowanie ryzyk związanych ze
COMPUTERWORLD
CZERWIEC 2017
Z ZAMKNIĘTYMI OCZAMI NIE WIDAĆ PROBLEMÓW
Przypomnijmy wyniki pierwszej kontroli. Według raportu NIK
administracja państwowa nie podjęła istotnych działań w celu
zapewnienia bezpieczeństwa teleinformatycznego Polski.
4
Fot. Fotolia
Zgłoś jeśli naruszono regulamin