Niełatwa, choć lekko podana, refleksja nad cyfryzacją

Refleksji nad trzema dekadami cyfryzacji w Polsce nie da się ująć jednym zdaniem. Na Zjeździe MiŚOT w Janowie Podlaskim próbowaliśmy, wraz z przedstawicielami organizacji branżowych, ująć ją w niespełna godzinę, ale i tak nie pozostał niedosyt. Nasze rozmowy przed i po panelu mogłyby zaś zainspirować niejedno opracowanie naukowe z zakres zarządzania, ekonomii i nauk politycznych. Zapraszam naukowców do kontaktu, sam przyjmuję tu ton lżejszy, by moje rozważania dało się przyswoić podczas słonecznej, mam nadzieję, majówki.

Pierwszym wątkiem dotyczącym małym i średnich operatorów telekomunikacyjnych w Polsce, którym zaskoczeni bywają teoretycy ekonomii, jest sposób prowadzenia tej działalności przed trzydziestu laty. Nasze pierwsze sieci kablowe i internetowe począwszy od końca lat 80-tych, rozwijały się w formie stowarzyszeń, które w istocie powoływane były w celach czysto biznesowych. Co więcej, część z nich działa w ten sposób po dziś dzień. Szerzej mówił o tym w Janowie Podlaskim Paweł Wołoch, prezes zarządu Związku Telewizji Kablowych w Polsce. Całe nagranie ze zjazdowego panelu zamieszczamy na końcu niniejszego tekstu, więc aby się tu nie powtarzać, w felietonowej formule pozwolę sobie wyrazić opinię, że często nie miało to logicznego sensu, a podstawę prawną ma naciąganą.

Co więcej, jak wykazał mój pierwszy panelowy rozmówca, wszystko to działało jedynie dlatego, że nikt jeszcze nie wymyślił szeregu obowiązków, które dziś wykonują operatorzy. Mowa tu w szczególności o tych związanych ze sprawozdawczością, a dodam już od siebie także konieczność posiadania kancelarii tajnej oraz czające się za horyzontem kolejne kwestie związane z cyberbezpieczeństwem wynikające z dyrektywy NIS 2, którymi regularnie straszy na naszych łamach Marcin Zemła.

Jerzy Nowicki, prezes Związku Pracodawców Mediów Elektronicznych i Telekomunikacji MEDIAKOM, wskazał też wśród warunków sprzyjających rozwojowi polskiej cyfryzacji w latach 90-tych, opieszałość Telekomunikacji Polskiej SA, która po prostu nie nadążała za technologią i nie potrafiła szybko się rozwinąć. Trudno temu zaprzeczyć. Moje osobiste wspomnienie z tamtego okresu to rozmowa z bliską rodziną, która po napisaniu odpowiedniego podania, miała wyznaczony termin podłączenia telefonu stacjonarnego za lat piętnaście (około dwa tysiące któregoś roku). Nie spodziewaliśmy się wówczas tak powszechnych i tanich usług z zakresu telefonii komórkowej i internetu, ani tego, że za kilka lat moja ciotka z koleżanką będą trollować chłopców na chatach młodzieżowych (nigdy nie wiesz kto jest po drugiej stronie).

Czas interwencji

Dziki, czy jak wolę niektórzy: organiczny, rozwój cyfryzacji nie mógł trwać wiecznie. I bardzo dobrze! Wie o tym każdy, kto składał w latach 90-tych reklamację telefonu lub był straszony kilkutysięcznymi karami za zarwanie umowy. Jest dla mnie oczywiste, że operatorzy – szczególnie komórkowi – nadużywali wówczas swojej pozycji rynkowej. Jako dziennikarz piszący w latach 90tych porady dla użytkowników końcowych, regularnie rozmawiałem między innymi z rzecznikami praw konsumentów i miałem szeroki obraz tych problemów. Pewne regulacje były konieczne.

Pojawia się tu jednak kolejny wątek – do jakiego stopnia należy rynek regulować, kiedy rozsądnie jest owe regulacje wyhamować, ile ich jeszcze przedsiębiorcy mogą wytrzymać i kto ma w jego imieniu krzyczeć, że już nie wytrzymuje.

– Sukcesem jest to, że jest nas tak dużo, bo ponad trzy tysiące – powiedział Jerzy Nowicki w Janowie Podlaskim. – To my tworzyliśmy standardy telekomunikacji w Polsce. Nasza liczba to jednak także minus, bo nie potrafimy ze sobą rozmawiać.

A tu nie dość, że rozmawiać trzeba ze sobą, to jeszcze z administracją państwową, a budżetu na solidny lobbing po prostu nie ma. Tu także rysuje się ciekawy temat pracy naukowej z zakresu zarządzania – jak powinny funkcjonować i skąd brać finanse na działalność izby gospodarcze reprezentujące przedsiębiorców. Może przynależność do nich powinna być obowiązkowa?

Większe możliwości finansowe mają rzecz jasna duzi rynkowi gracze, którzy nie dość, że silnie lobbują, mogą też punktowo atakować lokalnych operatorów. Paweł Wołoch osobiście prowadził sprawy przeciwko nim i gdyby nie sprawnie działające instytucje (Urząd Ochrony Konkurencji i Konsumentów oraz sądy) byłoby znacznie gorzej.

Adam Kossowski wskazał też, że pewne przekształcenia na rynku stały się konieczne. Aby strać się o pożyczki, czy szerzej – o kapitał na inwestycje, lepiej był przedsiębiorcą (na przykład spółką) niż stowarzyszeniem.

Komunikacja wewnątrz telekomunikacji

Warto też przy okazji wspomnieć o problemach komunikacyjnych między operatorami i wewnątrz organizacji ich zrzeszających.

– Telepatia nie działa – przypomniała Kinga Pawłowska-Nojszewska z Krajowej Izby Komunikacji Ethernetowej. – Czasem spotykam się z zarzutami, że jako KIKE nie reagujemy na problemy, których nikt nam wcześniej nie zasygnalizował.

Na pozdrowienia ze zjazdowej sceny zasłużył natomiast rzecznik małych i średnich przedsiębiorców Adam Abramowicz, którego wkład we wsparcie konkretnych spraw i orzeczeń odnotowała także Kinga Pawłowska-Nojszewska, Paweł Wołoch podkreślił zaś, że powołane przez rzecznika rady: przedsiębiorców, naukowa i szereg konsultacyjnych, działają także pozytywnie na rzecz integracji środowiska.

Urzędnik przedsiębiorcy nie rozumie

Stosunkowo nowa w polskim systemie prawnym instytucja rzecznika jest też wyjątkowa pod względem zrozumienia problemów, którymi się zajmuje. Adam Abramowicz, który niebawem kończy już swą kadencję, był niegdyś przedsiębiorcą! To prawdziwa rzadkość w administracji.

– Boję się, że naszym kolejnym rzecznikiem zostanie urzędnik, który nie ma pojęcia o prowadzeniu biznesu – wspomniał Adam Kossowski z Grupy MiŚOT, wymieniając przy tej okazji listę ministrów cyfryzacji, wśród których rzeczywiście trudno znaleźć kogoś, kto miał wykształcenie jakkolwiek związane z telekomunikacją lub technologiami informacyjnymi. Mówiąc dokładniej – był taki jeden.

Tu pojawia się kolejny wątek, także nadający się na pracę naukową – kwestia kompetencji i wiedzy potrzebnej przedstawicielom administracji państwowej, a rzeczywistość. Doświadczenie przedstawicieli przedsiębiorców branży telekomunikacyjnej wskazuje, że obecny system kształcenia kadry urzędniczej nie przygotowuje nikogo do prowadzenia dialogu z przedsiębiorcami.

– Problem ten jest systemowy – potwierdziła Kinga Pawłowska-Nojszewska, wspominając przy tym edukacyjną rolę izb w kontakcie w politykami. Wielu z nich po prostu należy na wstępie tłumaczyć jak wygląda polski rynek telekomunikacyjny.

Z drugiej jednak strony, gdy zaproponowałem by kogoś z aktywnych w Grupie MiŚOT przedstawicieli przedsiębiorców wysłać do ministerstwa, Adam Kossowski (nie słychać tego na nagraniu) spontanicznie zripostował: Chyba za karę. Główny trend wędrówek jest więc inny, choć przepływy zdarzają się w obie strony, a lokalnych polityków i polityczki można spotkać także w Grupie MiŚOT .

W ten sposób lekko prześlizgnęliśmy się po wierzchołku góry lodowej problemów małych i średnich operatorów telekomunikacyjnych. Czas zanurkować nieco głębiej – zapraszam do przesłuchania całego panelu Trzy dekady cyfryzacji ze Zjazdu MIŚOT w Janowie Podlaskim:

Trzy dekady cyfryzacji i co dalej.

Jedna z najbezpieczniejszych firm na świecie zhakowana

Mitre to jedna z najbezpieczniejszych firm na świecie. Przestępcy ominęli dwuczynnikowe uwierzytelnienie, a następnie przez podatny system VPN dostali się do sieci badawczej Nerve. Tak zhakowali system.

Mitre to firma, o której słyszał chyba każdy, kogo interesuje cyberbezpieczeństwo. Stoi ona za CVE czy programem ATT&CK. Teraz właśnie ta firma została zhakowana.

Jak doszło do zkahowania firmy?

Atakujący wykorzystali dwie podatności 0day w systemie VPN Ivanti. Ominęli uwierzytelnianie dwuskładnikowe poprzez przejęcie identyfikatorów sesji czyli dostępu do kont już zalogowanych przez VPNa.

Następnie zinfiltrowali podsieć ze zwirtualizowanymi serwerami. W tym celu skorzystali z przejętego dostępu administratora. Dla zapewnienia trwałego dostępu do organizacji oraz dalszego wykradania danych logowania użytkowników użyli backdoorów i webshelli.

Odpowiedzialna za atak została uznana grupa hackerską klasy APT.

Reakcja Mitre na atak

W odpowiedzi na atak Mitre odcięła zainfekowane systemy i sieci od reszty infrastruktury. Pomogła w tym wcześniej przygotowana inwentaryzacja zasobów IT, gdyż działanie wcale nie było proste z uwagi na łączność zainfekowanej sieci z wieloma innymi sieciami wewnątrz organizacji.

Powołano specjalny zespół do zarzadzania incydentem. Aktywowano techniczną analizę, by dowiedzieć się, co dokładnie zostało zhakowane i do jakich fragmentów sieci dotarli przestępcy. Pomocny był centralny system agregacji logów np. z firewalli, IDSów, antywirusów, systemów operacyjnych.

Zainfekowane systemy zostały poddano analizie. Na ich miejsce zostały przygotowane zastępniki. Czas potrzebny na takie działanie to około dwóch tygodni. Wdrożono też nowe czujki i sposoby monitorowanie infrastruktury IT. Pozwoli to wyłapać ewentualne ślady atakujących w sieci, ale też umożliwi lepsze monitorowanie sieci w przyszłości.

O całym incydencie poinformowano zewnętrzne organizacja takie jak klienci, akcjonariusze, opinia publiczna i społeczność ITsec.

Źródło: sekurak.pl

Konsultacje Programu współpracy Ministra Cyfryzacji z organizacjami pozarządowymi

Minister Cyfryzacji zaprasza do konsultacji „Programu współpracy Ministra Cyfryzacji z organizacjami pozarządowymi oraz podmiotami wymienionymi w art. 3 ust. 3 ustawy o działalności pożytku publicznego i wolontariacie na lata 2025- 2027”. Konsultacje właśnie ogłoszono, a można wziąć w nich udział przez 30 dni.

Ogłoszone przez Ministra Cyfryzacji konsultacje mają na celu zebranie od organizacji pozarządowych i innych zainteresowanych podmiotów propozycji i uwag, które ich zdaniem powinny zostać uwzględnione w przedmiotowym programie.

Udział w konsultacjach wymaga wypełnienia „Formularza zgłaszania uwag” i przesłania go na adres: Sekretariat.CRKC@cyfra.gov.pl. Termin upływa po 30 dniach od ukazania się zaproszenia do konsultacji czyli 24 maja 2024 r.

Po zapoznaniu się z Programem współpracy Ministra Cyfryzacji z organizacjami pozarządowymi można wypełnić przygotowany formularz i przesłać go pod wskazany adres.

W przypadku osób fizycznych wraz z formularzem należy przesłać Oświadczenie o wyrażeniu zgody na przetwarzanie danych osobowych podczas procesu konsultacji „Programu współpracy Ministra Cyfryzacji z organizacjami pozarządowymi oraz podmiotami wymienionymi w art. 3 ust. 3 ustawy o działalności pożytku publicznego i wolontariacie na lata 2025-2027”:

Źródło: gov.pl

Albania połączona z siecią Starlink

Albania została podłączona do sieci internetu satelitarnego Starlink. Teraz korzystać z sieci można w całym kraju, nawet w jego najbardziej odległych zakątkach.

W Albanii można już korzystać z internetu Starlink. W tym celu użytkownicy musza zamówić router Wi-Fi Starlink za równowartość ok. 420 euro, a następnie wnosić miesięczną opłatę w wysokości 65 euro. Mają też 30-dniowy okres próbny na sprawdzenie systemu.

– Dostęp do internetu jest teraz w Albanii możliwy w każdej wsi i najbardziej odległych zakątkach kraju, to wzmocni turystykę – skomentował sprawę Ergest Nako, ekspert ds. technologii i informacji.

Internet satelitarny ułatwi życie Albańczykom oraz przedsiębiorcom, którzy w Albanii działają.

–  Wpłynie to najbardziej na firmy i osoby, które znajdują się na obszarach nieobjętych zasięgiem operatorów rynku albańskiego. Na usługach Elona Muska skorzystają też te osoby i firmy, które znajdują się w ruchu, na przykład operatorzy statków czy ludzie działający w branży turystycznej – zauważa ekspert.

Starlink nie tylko w Albanii

Od momentu, gdy w 2019 r. SpaceX zaczęła wystrzeliwać satelity Starlinka, ich liczba wciąż rośnie. Na początku marca 2024 r. było ich już ponad sześć tysięcy. Korzysta z tego nie tylko Albania, ale też wiele innych państw Europy Południowo-Wschodniej takich jak:
– Bułgaria,
– Macedonia Północna,
– Rumunia,
– Mołdawia
– Chorwacja.

Źródło: bankier.pl

Ministerstwo Cyfryzacji obiecuje KSC w przeciągu roku

Ministerstwo Cyfryzacji przedstawiło nowy projekt ustawy dotyczącej krajowego systemu cyberbezpieczeństwa. Regulacje są niezbędne zwłaszcza teraz, gdy liczba incydentów dotyczących cyberbezpieczeństwa stale wzrasta.

Na spotkaniu w ministerstwie poruszono tematy Dyrektywy NIS 2, Toolbox 5G (środki dotyczące minimalnej harmonizacji w ramach UE) oraz Krajowego Planu Odbudowy i Zwiększania Odporności cyfrowej infrastruktury kraju. Minister cyfryzacji Krzysztof Gawkowski przedstawił rys dotyczący tego zagadnienia na najbliższe miesiące. Przepisy mają być też pełną implementacją Dyrektywy NIS 2.

Chcemy tę ustawę w końcu przeprowadzić. Mówimy o kolosalnej zmianie dla państwa. Potrzebne będą olbrzymie pieniądze z budżetu na cyberbezpieczeństwo – stwierdził minister Gawkowski.

Krajowy system cyberbezpieczeństwa, zgodnie ze słowami ministra, to kluczowa kwestia dla bezpiecznej przyszłości kraju. Każdy dzień zwłoki to droga donikąd. Implementacja przepisów planowana jest w ciągu najbliższego roku. Ustawa ma być przeprocesowana do końca grudnia, a podmioty na dostosowanie stanu faktycznego do nowych przepisów będą miały sześć miesięcy.

W przygotowanych przepisach brak jest instytucji operatora strategicznego. Ten podmiot ma być wprowadzony odrębną ustawą.

Projekt ustawy KSC to dopiero pierwszy krok do zwiększenia bezpieczeństwa kraju. Wiceminister Paweł Olszewski zaznaczył, że ministerstwo planuje szeroko zakrojone konsultacje z podmiotami obecnymi na rynku.  

To kwestia wizualizacji zagrożeń. Zwłaszcza że realia są takie, że w Ukrainie trwa wojna. Zdajemy sobie sprawę, że pracy jest sporo, a wyzwania stoją przed wszystkimi podmiotami na rynku. Nikogo nie chcemy jednak wykluczać. Zależy nam, aby krajobraz bezpieczeństwa był przejrzysty. Bezpieczeństwo ma pierwszeństwo.

Co z wymianą sprzętu wysokiego ryzyka? Minister Gawowski przyznał, że przepisy nie są wymierzone w żadne konkretne przedsiębiorstwa. Założeniem tego działania ma być przede wszystkim naprawa regulacji w praktyce. Kary będą wyznaczone zgodnie z parametrami zawartymi w ustawie. Dla podmiotów kluczowych kary wyniosą 10 mln PLN. Wymiana będzie musiała odbyć się w ciągu 7 lat (4 lat w przypadku sektorów krytycznych). Koszt wymiany nie będzie zwracany podmiotom z budżetu kraju.

Warto też odnotować, że Minister Cyfryzacji będzie informował prokuratora generalnego, że takie naruszenie zostało stwierdzone, a w procesie udział będzie brało Kolegium ds. Cyberbezpieczeństwa. Dostawca usług internetowych będzie mógł odwołać się od decyzji administracyjnej.

– Ustawę piszemy dla bezpieczeństwa Polski. Nie sposób nie brać pod uwagę obecnej geopolityki – dodał minister Gawkowski.   

Przepisy KSC zawierają też instrument polecenia zabezpieczającego.  Podkreślono, że ma to być narzędzie, które nie blokuje internetu, ale służy w incydentalnych przypadkach, gdy mają miejsce krytyczne podatności. Polecenie będzie wydawane przez ministra cyfryzacji w formie decyzji.

Wiceminister Olszewski zaznaczył, że czas nagli: – Tak naprawdę to dziś startujemy z wdrażaniem KSC. Nadrabiamy stracony czas, gdyż te przepisy powinny być wdrożone już dawno temu. Problem jest jednak realny, o czym alarmują m.in. eksperci z NASK.

Pojawić się ma również ocenia poziomu bezpieczeństwa, które będzie weryfikowane przez jednostki zajmujące się zarządzaniem bezpieczeństwem (m.in. CSIRT).

Wśród planów jest również wprowadzenie programu Bezpieczny Samorząd, który odnosi się do zwiększania świadomości urzędników jednostek samorządu terytorialne. Minister Gawkowski skrytykował również opieszałość poprzedniej władzy, która nie zrealizowała obietnic dotyczących cyberbezpieczeństwa i standaryzacji.  

Projekt ustawy został opublikowany. Konsultacje publiczne potrwają do 24 maja 2024 r.

Zobacz też:

IDC CIO Summit – relacja

Sopockie spotkanie CIO, czyli dyrektorów do spraw informacji z różnych sektorów gospodarki, prezentowało najnowsze trendy w cyfryzacji. Dużo miejsca poświęcono praktycznemu wykorzystaniu sztucznej inteligencji, nie zabrakło też tematów związanych z cyberbezpieczeństwem i smart city.

CIO, czyli Chief Information Officer to osoba odpowiedzialna w organizacji za stan, rozwój i wdrożenia technologii informacyjnych. Jest to funkcja szczególnie ważna w erze cyfryzacji. Jeszcze niedawno działania CIO ograniczały się głównie do zarządzania infrastrukturą informatyczną lub teleinformatyczną oraz zapewniania wydajności systemów. Dzisiejsi dyrektorzy do spraw informacji (lub informatyki – nazewnictwo bywa tu różne) stali się kluczowym elementem strategii biznesowych.

Oczywiście w przypadku małych i średnich operatorów telekomunikacyjnych często nie ma nawet tak wyodrębnionego stanowiska (funkcję tę pełni właściciel, jeden ze wspólników lub członków zarządu), warto jednak poznać perspektywę ludzi, którzy specjalizują się w tej właśnie dziedzinie.

Cyfrowe trendy usług publicznych

Pierwszy blok merytoryczny IDC CIO Summit skupił się na punktach przecięcia pomiędzy technologią a usługami publicznymi. Nie sposób mówić o tych zagadnieniach bez położenia silnego akcentu na kwestię cyberbezpieczeństwa. Trudno byłoby bez tego namówić użytkowników do korzystania z serwisów. Z drugiej strony każdemu z nas zależy na tym, by z aplikacji urzędowych korzystać szybko, sprawnie i w jak najbardziej intuicyjny sposób.

Centralnym elementem usług publicznych w Polsce jest mObywatel. To bezpłatna, publiczna aplikacja mobilna, dzięki której możemy uzyskać szybki dostęp do swoich dokumentów i danych. Aplikacja wciąż się rozwija i dodawane są do niej kolejne funkcje, zyskała też ogromną popularność.

Radosław Maćkiewicz z Centralnego Ośrodka Informatyki, który jest odpowiedzialny za sprawne funkcjonowanie mObywatela, podkreślił, że zdalna administracja wychodzi od zadania pytań: “Po co to robimy?” oraz “Komu i do czego to ma służyć?”.

– Praktycznie codzinnie obserwujemy testowanie naszych systemów – zaznaczył w swej wypowiedzi.

– Musimy pamiętać, że nasi przeciwnicy, a często są to hakerzy działający pod egidą służb specjalnych określonych państw, wykorzystują technologię przeciw nam – podkreślał generał dywizji Karol Molenda, dowódca Komponentu Wojsk Obrony Cyberprzestrzeni. – Widzimy na codzień, jak próbują wpływać na nasze systemy obronne. Uważam też, że tak samo ważne jak nasze przygotowanie, jest budowanie świadomości zagrożeń u obywateli. Niezwykle ważna jest cyberhigiena.

– Konieczna jest współpraca, wymiana wiedzy i reaktywność, szczególnie gdy pojawiają się nowe wektory ataku – dodał Marcin Grabarczyk, dyrektor Pionu Transferu Technologii i Rozwoju Biznesu NASK-PIB.

– Nie daj mi zasnąć jedynie cisza – podkreślił Karol Molenda. – Odpieranie kolejnych cyberataków jest codziennością, gdy ich nie ma to znaczy, że albo czegoś nie wiemy, albo przeciwnik przygotowuje się do czegoś większego.

Podczas dyskusji przytoczono także kilka przykładów z wojny w Ukrainie, gdzie aplikacje podobne do mObywatela pomagają także w sygnalizowaniu zagrożeń i przekazywaniu informacji o ruchach wojsk nieprzyjaciela.

Polskie smart city

W kolejnym interesującym nas panelu, tym razem dotyczącym rozwiązań z zakresu smart city, udział wzięli przedstawiciele Sopotu, Koszalina, Warszawy i Poznania. Oprócz znanych już naszym stałym Czytelnikom stołecznych rozwiązań, Michał Olszewski, zastępca Prezydenta m.st. Warszawy, przypomniał o przetargu, w wyniku którego ma pojawić się na stołecznych latarniach 120 tys. punktów transmisji danych 5G. Kolejnym krokiem będzie też wprowadzenie na warszawskich przystankach komunikacji miejskiej rozkładów jazdy wyświetlanych na e-papierze.

W taku dyskuzji wskazano też interesujące inicjatywy lokalne, wynikające z potrzeb konkretnych miejscowości.

– Dużo czerpiemy z pomysłów warszawskich, jak na przykład w kwestii podłączeń nowych śmietników, które przekazują informacje o stanie swego wypełnienia, mamy też projekty własne, wychodzące na przeciw problemom, z którymi się stykamy – mówiła Magdalena Cieślik, przewodnicząca zespołu ds. wdrażania innowacji i rozwoju miasta w koncepcji smart city sopockiego Urzędu Miasta. Jako przykłady takich rozwiazań wskazała opaskę pozwalającą szybciej odnajdywać rodziców dzieci, które zgubiły się na plaży oraz aplikację parkingową funkcjonującą w tutejszej marinie, dzięki której lepiej zarządza się miejscami postojowymi.

– Z naszego doświadczenia wynika, że wprowadzając rozwiązania smart city warto od początku myśleć o mieście jako całości i unikać wysp rozproszonych inwestycji – podpowiadał Michał Łakomski, pełnomocnik Prezydenta Miasta Poznania ds. Smart City.

Przedstawiciele administracji samorządowej zgodnie podkreślali też, że rozwiązania smart opłacają się oraz, że warto prowadzić dialog techniczny z przedstawicielami rynku.

Cyberbiznes

Kolejne wystąpienia podczas dwóch intensywnych dni IDC CIO Summit skupiały się na wprowadzaniu cyfrowych rozwiązań do biznesu. Wyłonił się stąd obraz, że dyrektorzy ds. informacji wykorzystują dziś innowacje w kształtowaniu strategicznych kierunków organizacji, tworzeniu wartości oraz zwiększaniu dochodów firmy. Wielu z nich wdraża już także rozwiązania oparte na sztucznej inteligencji.

Praktyczne rozwiązania tego pojawiają się już w analizie Big Data, logistyce, gamingu, obsłudze klientów, diagnostyce medycznej (a pioniersko nawet w operacjach chirurgicznych). Coraz częściej korzystamy też z rozwiązań chmurowych.

– Cyfrowa transformacja dla każdego oznacza dziś co innego – wskazał Marc Dowd, doradca IDC obsługujący dyrektorów ds. informatyki w przedsiębiorstwach o wartości wielu miliardów euro. – Ze względu jednak na spodziewaną w najbliższym czasie recesję, możemy się założyć, że zwolnią długofalowe inwestycje w technologie i skupimy się na tych, które dadzą rezultaty jeszcze w tym roku. Dla cyfryzacji ważne są w związku z tym: jasna komunikacja, celowość i wskazanie korzyści.

Kwestionariusze BEREC i wytyczne ws. VHCN

Urząd Komunikacji Elektronicznej zwrócił się do operatorów telekomunikacyjnych z prośbą związana z działaniami Organu Europejskich Regulatorów Łączności Elektronicznej (BEREC). Dotyczy to aktualizacji trzeciego kryterium wytycznych BEREC w sprawie sieci o bardzo dużej przepustowości (VHCN). Operatorzy telekomunikacyjni mają okazję wypowiedzieć się w tej kwestii poprzez specjalne formularze.

W październiku 2020 r. BEREC wydał wytyczne dotyczące sieci o bardzo dużej przepustowości. W październiku roku 2023 r. zaktualizował kryterium czterech wytycznych. Wytyczne opierają się na danych zebranych od europejskich operatorów sieci w latach 2019 i 2022.

Obecnie dostępne jest zgłaszanie uwag poprzez kwestionariusze. Pozwoli to uwzględnić je w aktualizacji wytycznych BEREC dotyczących sieci o bardzo dużej przepustowości. Zgodnie z art. 82 Europejskiego kodeksu łączności elektronicznej, BEREC aktualizuje wytyczne do dnia 31 grudnia 2025 r.

Kwestionariusze:

Dla kogo są kwestionariusze?

Pierwszy kwestionariusz skierowany jest do operatorów sieci stacjonarnych z dostępem miedzianym na własnych lub uwolnionych liniach miedzianych. Szczególnie dla posiadających sieć opartą na FTTB.

Drugi kwestionariusz skierowany jest do operatorów sieci kablowych z hybrydową siecią światłowodową (HFC), w szczególności jeśli posiadają oni sieć HFC z dostępem światłowodowym do co najmniej niektórych budynków wielorodzinnych.

Wypełnione kwestionariusze należy wysłać na adres BEREC VHCN@distro.berec.europa.eu, a także do wiadomości na adres dorota.wilkowska@uke.gov.pl. Pod tym drugim adresem można też składać zapytania w przypadku jakichkolwiek wątpliwości związanych z kwestionariuszami.

Czas na to jest do 31 maja 2024 r.

Źródło: UKE

Kiedy uszkodzenie infrastruktury telekomunikacyjnej kwalifikuje się jako przestępstwo?

Uszkodzenie infrastruktury telekomunikacyjnej to coś, co zdarza się niezależnie od jej zabezpieczenia i aktualizacji przebiegu. Często tego typu wypadki są niezamierzone, chociaż przysparzają wielu problemów operatorom telekomunikacyjnym. Czasami jednak tego typu uszkodzenia dokonywane są celowo np. podczas konfliktu między operatorami i właścicielami nieruchomości, w obrębie której znajduje się instalacja. Kiedy można mówić o świadomym uszkodzeniu sieci, które jest przestępstwem?

– Okoliczność, że takie zdarzenia mogą pociągać za sobą możliwość żądania odszkodowania, wynikającego z konieczności naprawy uszkodzenia, jest dla wielu ISP oczywista. Niektórzy jednak nie pamiętają, że takie działanie może pociągać za sobą także konsekwencje karne – właśnie tej problematyce chciałabym poświęcić dzisiejszy wpis – mówi Patrycja Cegiełka-Ordon, radczyni prawna itB Legal.

Odrębny przepis i wysoka kara

Przestępstwo związane z uszkodzeniem infrastruktury np. telekomunikacyjnej reguluje odrębny przepis od tego, który dotyczy ogólnie uszkodzenia mienia. To art. 254a Kodeksu karnego, który brzmi:

Kto zabiera, niszczy, uszkadza lub czyni niezdatnym do użytku element wchodzący w skład sieci wodociągowej, kanalizacyjnej, ciepłowniczej, elektroenergetycznej, gazowej, telekomunikacyjnej albo linii kolejowej, tramwajowej, trolejbusowej lub linii metra, powodując przez to zakłócenie działania całości lub części sieci albo linii, podlega karze pozbawienia wolności od 6 miesięcy do lat 8.

Kara za tego typu przestępstwo jest dość wysoka. Już przy wprowadzaniu przepisu miało to odstraszać tych, którzy niszczyli infrastrukturę np. telekomunikacyjną, by jej elementy sprzedawać „na złom”. Problemy, które to powodowało, były niewspółmierne do korzyści, jakie przynosiły tego typu działania przestępcom. Wysokość kary miała odstraszać potencjalnych przestępców.

Kiedy można mówić o przestępstwie?

Żeby mówić o przestępstwie musza być spełnione odpowiednie znamiona.

Pierwsze to zamiar sprawcy i jego motywacje. Do stwierdzenia przestępstwa konieczne jest stwierdzenie, że sprawca działał z tzw. zamiarem bezpośrednim popełnienia danego czynu. Inną opcja jest tzw. zamiar ewentualny, czyli działanie, które w świadomości sprawcy mogło doprowadzić do przestępstwa.

Ten drugi przypadek wymaga bliższego przyjrzenia. Istnieje obowiązek wykonywania inwentaryzacji powykonawczej sieci i umieszczaniem przebiegu sieci na mapach. Skoro dostępne są aktualne mapy z zaznaczoną infrastrukturą, to czy korzystanie z nieaktualnych map podczas prac budowlanych jest przesłanką wystarczająca do stwierdzenia zamiaru ewentualnego? Nie ma tutaj jednoznacznego rozstrzygnięcia.

Drugie ze znamion czynu zabronionego związane jest z własnością infrastruktury. Jednak chociaż sprawca musi uszkodzić infrastrukturę, która należy do kogoś innego, to istnieją sytuacje, w których problem może mieć operator, który uszkodził swoje okablowanie np. w trakcie prac konserwacyjnych. Jemu również grozić może odpowiedzialność karna. Szczególnie, gdy inny podmiot również uznaje swoją własność danej infrastruktury. Ma to miejsce w przypadkach takich jak rozwiązanie umowy dostępowej czy jej wygaśnięcie.

Jeśli jeden operator uszkodzi infrastrukturę, a drugi również rości sobie do niej prawa, to zadaniem organów ścigania jest ustalenie, kto jest faktycznym właścicielem.

Ostatnim ze znamion czynu zabronionego jest to związane ze skutkami działania. Konieczne jest uszkodzenia infrastruktury czy jej elementów lub jej zabranie, co prowadzi do zakłócenia działania całości lub części sieci. Oznacza to, że dane działanie musi prowadzić do uniemożliwienia świadczenia usług telekomunikacyjnych w tej sieci.

Ten element jest istotny, gdyż jeśli nie dojdzie do zakłóceń funkcjonowania sieci nie można mówić o przestępstwie ze wspomnianego art. 254a Kodeksu karnego. Można wtedy dochodzić odszkodowania, ale z powództwa cywilnego lub odwołać się do uszkodzenia mienia, a nie infrastruktury.

Operatorze, bądź świadomy!

– Należy również pamiętać, że art. 254a Kodeksu karnego nie jest jednym z najczęściej popełnianych przestępstw, dlatego dbając o swoje interesy należy dopilnować, aby przy zgłaszaniu przestępstwa odpowiednio je sformułować i zaznaczyć, że nie chodzi o „zwyczajne” uszkodzenie mienia. Istotne jest także, aby uszkodzenie było odpowiednio udokumentowane, dowody były przekazane policji, oraz aby działania były podjęte jak najszybciej – przypomina Patrycja Cegiełka-Ordon z itB Legal.

Operator telekomunikacyjny mając świadomość tych kwestii musi pamiętać, że uszkodzenie infrastruktury może być przestępstwem, a to pociąga za sobą zgłoszenie takiego zdarzenia organom ścigania. Jednak każdy przypadek analizowany jest indywidualnie i nie każde uszkodzenie okablowania jest automatycznie przestępstwem.

Źródło: okablowani.pl

Komercyjne uruchomienie KameleonTV

Wielu małych i średnich operatorów telekomunikacyjnych uczestniczy w testach platformy telewizyjnej przygotowanej przez Grupę MiŚOT. Serwis jest gotowy do startu komercyjnego, który zaplanowano na 6 maja. Po tym terminie będą mogły zostać podpisane pierwsze umowy z operatorami, którzy chcą dostarczać to rozwiązanie swoim klientom.

Nowatorskie podejście 

Środowisko małych i średnich operatorów telekomunikacyjnych wyczekiwało zmian w zasadach dostępu do usługi telewizyjnej. Zespół realizujący projekt KameleonTV miał niełatwe zadanie do wykonania, próbując zmienić utarte schematy postępowania w tym zakresie. Udało zrealizować się wszystkie najważniejsze założenia, wśród których było wypracowanie unikatowego modelu współpracy dostawcy platformy z nadawcami i operatorami.

– Model zapewnia atrakcyjne stawki rozliczeniowe, co przełoży się na większe zyski operatorów. Nie będzie konieczne ponoszenie kosztów inwestycji w sprzęt do transmisji sygnału czy zakup dużej liczby urządzeń abonenckich – wylicza korzyści szef projektu Paweł Białas. Grupa MiŚOT wspiera operatorów w procesie wdrożenia, dając tym samym możliwość skupienia się na prowadzeniu biznesu – dodaje.

Dostępne pakiety

Jako pierwszy uruchomiony zostanie pakiet żółty, w którym dostępnych będzie 60 kanałów o tematyce ogólnej, rozrywkowej oraz informacyjnej. Dzięki niskiej cenie może być dodawany do każdej instalacji internetu realizowanej przez operatora. Drugi pakiet niebieski, który zostanie uruchomiony w tym samym czasie, jest dużo bogatszy – z 96 programami. Zawiera on najbardziej popularne kanały informacyjne, takie jak TVN24, TVN24 Bis, TVP Info, Wiadomości24 oraz stację Republika, o którą pyta wielu klientów. Pakiet niebieski to wiele więcej, znajdą się w nim również takie kanały jak: Eurosport, Discovery Channel, Animal Planet, Cartoon Network czy Cartoonito. W obu udostępnianych pakietach znajdują się kanały w wysokiej rozdzielczości 4K.

Dostęp

Platformę KameleonTV abonenci będą mogli odbierać za pośrednictwem dekoderów abonenckich wyposażonych w system Android TV, na telewizorach smart, innych urządzeniach wyposażonych w system Android oraz iOS, jak również za pośrednictwem web portalu. Dostęp do programów może się różnić w zależności od interfejsu, z którego korzysta użytkownik. Wiąże się to z zakresem licencji, której udziela nadawca na różne pola eksploatacji. Pakiety telewizji za pośrednictwem platformy KameleonTV mali i średni operatorzy telekomunikacyjni mogą oferować swoim klientom po 6 maja 2024 roku.

Dlaczego warto?

Szereg korzyści, które niesie innowacyjne rozwiązanie KameleonTV, powoduje, że usługa cieszy się ogromnym zainteresowaniem. Komfort w użytkowaniu dla klienta końcowego może bezpośrednio wpłynąć na rozwój biznesu dla operatora. Co więcej, jasne i maksymalnie uproszczone zasady kontraktu przy jednoczesnej łatwej i intuicyjnej obsłudze (system eMU) są dodatkowymi, mocnymi argumentami przekonującymi MiŚOT-ów do nawiązania współpracy. Wszystkich zainteresowanych zapraszamy do kontaktu, przekonani że wszechstronne korzyści nie pozostawiają wątpliwości. 

Na szczegółowe pytania, dotyczące zarówno warunków współpracy jak i innowacyjnych rozwiązań usługi KameleonTV, odpowiedzą:

Paweł Białas, Dyrektor ds. sprzedaży i rozwoju, pawel.bialas@misot.pl, +48 780 118 730

Wojciech Ogonek, Kierownik ds. Klientów Kluczowych, wojciech.ogonek@misot.pl, +48 797 301 309

Wojciech Jureczka, Kierownik  ds. Klientów Kluczowych,  wojciech.jureczka@misot.pl, +48 ‭‭514 018 647

Zmiana warunków korzystania z Google’a już w maju

W maju zmienia się warunki korzystania z usług Google. Dotyczyć to będzie mieszkańców Unii Europejskiej i Europejskiego Obszaru Gospodarczego.

Google dostosowuje się do prawa obowiązującego w UE i do warunków obowiązujących na tym rynku usług. Dlatego zmienia zasady korzystania ze swoich usług. Czego mogą się spodziewać użytkownicy?

Nowe zasady korzystania z Google’a

Zmieniają się warunki dotyczących generatywnej AI. „Dodatkowe warunki korzystania z generatywnej AI” zostają przeniesione do głównych warunków korzystania z usług. Dodano też wyjaśnienia dotyczące AI jak to, że firma nie będziemy zgłaszać praw własności do oryginalnych treści wygenerowanych przez swoje usługi oparte o sztuczną inteligencję.

Pojawią się bardziej przejrzyste informacje o nadużyciach zawierające więcej przykładów i szczegółów dotyczących. Użytkownicy będą mieć jasność, co jest zabronione przy korzystaniu z usług Google.

W nowych zasadach zawarta jest większa ilość informacji o ograniczeniach odpowiedzialności. Google doprecyzowuje sekcje dotyczące ograniczeń odpowiedzialności i odszkodowania. Będą dostosowane do przepisów lokalnych – w tym wypadku obowiązujących w UE.

Bardziej przejrzyste informacje o sporach pozwolą łatwiej je rozpatrywać. Naruszenie warunków przez użytkownika może skutkować nie tylko ograniczeniem czy zawieszeniem dostępu do usług Google, ale również odwołaniem się firmy do prawa obowiązującego na danym terenie.

Google dodaje też opis działania swoich usług i aktualizuje nazwy niektórych z nich.

Nowe warunki będą obowiązywać od 22 maja 2024 r. Dotyczyć będą użytkowników z Unii Europejskiej i Europejskiego Obszaru Gospodarczego.

W przypadku niewyrażenia zgody na nowe warunki użytkownik powinien usunąć swoje treści i zaprzestać używania usług. Może też w dowolnym momencie bez żadnych konsekwencji zakończyć relację z nami, zamykając swoje konto Google – informuje Google.

Źródło: telepolis.pl