Virtual Private Network (VPN) ne predstavlja nikakvu novinu. Iako je VPN najčešće nailazio na primenu u poslovnoj sferi, poslednjih godina se beleži neverovatan rast u upotrebi i kod prosečnih Internet korisnika. Razloga za to je sve više, pa je bitno odabrati adekvatnog VPN provajdera. U saradnji sa Shellfire kompanijom, imao sam priliku da testiram njihov Shellfire VPN. Ovo su moji utisci.
Ukratko, VPN predstavlja povezivanje dva udaljena računara preko Interneta, kako bi se stvorila mreža nalik LAN mreži, iako ta dva računara mogu biti u različitim gradovima, pa i državama. Čemu to služi? Pre svega, mnoge firme i kompanije koriste ovaj način umrežavanja između više odeljenja i kancelarija koje se nalaze na različitim lokacijama, omogućavajući tako zaposlenima pristup zajedničkim resursima u mreži - uz vođenje dosta računa o bezbednosti same veze i komunikacije unutar te mreže.
Prosečan korisnik najčešće pribegava VPN servisima iz dva razloga:
- "prikrivanje"/promena IP adrese
- zaštita protoka podataka koja se dešava između korisnika i Internet provajdera
Postoji nekoliko faktora koje, kao radovni korisnik VPN servisa, želim da proverim. Tako sam i pristupio analizi Shellfire VPN-a.
Da bih uopšte krenuo u dublju analizu nekog VPN servisa, potrebno je da u on pre svega bude upotrebljiv. To najpre znači dobar protok, koji ne mora da bude preterano dobar, ali mora da bude dovoljan za video streaming. Korisnici najčešće koriste VPN kako bi mogli da pristupe multimedijalnom sadržaju koji nije dostupan u zemlji iz koje pristupaju.
Shellfire je u ovom domenu zadovoljavajuć. Prosečna brzina koju sam uspeo da zabeležim se kretala oko 4Mbps za download, i što je zanimljivo čak 20 Mbps za upload. Ovo je i više nego dovoljno za stabilan rad i većinu potreba prosečnog korisnika. Broj zemalja u koje korisnik može da se "teleportuje" zavisi od paketa kojeg korisnik odabere i kreću se od 2 (za osnovni, besplatan paket) do 35 (za PremiumPlus paket).
Druga stvar koja me interesuje je enkripcija veze. Kao neko ko se povezuje na razne WiFi mreže koje su povremeno i otvorene, bez ikakve dodatne zaštite, želim da znam da je moja komunikacija (koju kanališem kroz VPN) bezbedna - pogotovu ako se npr. radi o pristupu net bankingu.
Osnovna zaštita koju Shellfire pruža za korisnike besplatnog paketa je 128-bitna enkripcija veze. Ovo je sasvim dovoljno za pristup net bankingu ukoliko koristite mrežu hotela, kafića, itd... Najviši stepen zaštite koji Shellfire pruža u okviru PremiumPlus paketa je 256-bitna enkripcija mreže. Ovo je nešto što je u rangu sa većinom vodećih VPN provajdera.
Odmah nakon enkripcije, važno je proveriti da li nakon uspostavljanja veze dolazi do "curenja" podataka. U teoriji, nakon uspostavljanja veze sa VPN provajderom, sav Internet saobraćaj bi morao ići kroz taj "tunel", pa samim tim i biti zaštićen (enkriptovan) gore pomenutom enkripcijom. U praksi se nekad desi da neki pozadinski zahtevi (npr. tokom učitavanja slika na nekoj veb stranici) ipak odu preko redovne mreže i na taj način odaju vašu pravu IP adresu (samim tim geo-lokaciju), pa i identitet kroz neke druge podatke.
Testovi su pokazali da svi podaci ipak teku kroz VPN konekciju. Naravno, ovaj deo ne zavisi samo od VPN provajdera i njihove aplikacije, već se mora voditi računa i oko drugih podešavanja sistema, ali rezultati dobijeni sa default postavkom su bili zadovoljavajući i to je dobro znati.
Deo koji je verovatno interesantniji naprednijim korisnicima tiče se politike čuvanja logova, eventualne saradnje VPN provajdera sa organima vlasti, kao i pravnih okvira u kojima provajder posluje. Ovo pomaže u određivanju stepena poverenja koje korisnik treba da ima prema provajderu.
Za početak, bitno je pomenuti da je Shellfire registrovan i posluje po zakonima Nemačke. Zakon Nemačke provajderima trenutno ostavlja mogućnost izbora da li će čuvati logove ili ne, pa je Shellfire odlučio da ih ipak ne čuva. Međutim, jasno se navodi da će svoje poslovanje usklađivati sa svim promenama zakona. To, između ostalog, znači i da bi Shellfire u budućnosti bio u obavezi da čuva neke od (meta)podataka korisnika i da ih, po potrebi i validan nalog, učini dostupnim ovlašćenim organima vlasti.
Ukratko, ovo nije VPN koji ćete koristiti za skidanje Torrent sadržaja koji krše autorska prava, niti u bilo koju drugu svrhu koja se kosi sa zakonima.
Podešavanje samog VPN-a nije problem na Windows, Mac, Android i iOS sistemima za koje postoje gotove aplikacije. Podešavanje na Linux sistemima zahteva malo tehničke spretnosti, ali su Linux korisnici na to svakako navikli. Shellfire nudi i besplatan paket, pa je to dobar način da testirate ponudu.
Kao glavni nedostatak vidim korišćenje protokola/portova sa default postavkama, što korišćenje VPN-a čini "uočljivim" već pri osnovnoj analizi mrežnog sadržaja. U zemljama gde je korišćenje VPN-a blokirano ili je u sivoj zoni, to uglavnom znači nemogućnost konektovanja, ili u najboljem slučaju nestabilnu vezu.
Shellfire vidim kao dobro rešenje za redovne izazove o kojima prosečan korisnik mora sve više da misli. Sigurnost veze/komunikacije na javnim/otvorenim mrežama, posebno prilikom obavljanja onlajn plaćanja je jedan od njih. Takođe, zaobilaženje (ip/geolokacijskih) prepreka kako bi se došlo do legalnog sadržaja, legalnim putem (Netflix, Spotify, itd). U svakom slučaju, besplatna opcija je tu da proverite da li Shellfire VPN odgovara vašim potrebama.
** Za potrebe testiranja usluge i pisanja ovog teksta, Shellfire je autoru obezbedio pristup PremiumPlus paketu.
Mišljenja (0) 19.05.2018. 15:07
Mala je verovatnoća da čitate ovaj tekst, a da su vam promakle vesti o skorašnjim Ransomware napadima. Ukoliko ste pratili izveštaje medija, verovatno znate da su #WannaCry i #Petya (kasnije preimenovan u NotPetya i GoldenEye) najnoviji u nizu ransomware napada koji su u mnogim zemljama pogodili neke od vitalnih institucija, organizacija, kompanija...
Ransomware, ukratko, predstavlja maliciozni program kojim se inficira računar žrtve. On enkriptuje/zaključa sve važne fajlove na računaru (dokumenta, slike, snimke, ...) čime ih učini nedostupnim korisniku, a potom zahteva izvesnu sumu novca kako bi te fajlove "otključao". Dakle, krajnji motiv je profit. Osim kada nije.
WannaCry napad je počeo 12. maja 2017. godine i odmah dobio veliku pažnju u medijima i široj javnosti jer je jedna od žrtava bila britanska NHS (Nacionalna Zdravstvena Organizacija), što što su mediji poistovetili sa metom napada (iako to nije baš tačno). Postoji nekoliko stvari koje su ovaj napad već u startu izdvojile u odnosu na prethodne:
Prateći uplate koje su stizale u 3 Bitcoin novčanika, videlo se da je suma koju su napadači prikupili oko 20 000 dolara, što je za tako veliki broj infekcija mala suma. Čitava stihija je uglavnom pripisana amaterizmu, osim nekih glasova koji su se mogli čuti na stručnim blogovima i sajtovima, a ipak nisu došli do šireg dela javnosti.
Mesec i po dana kasnije, 27. juna 2017. je otpočeo još jedan ransomware napad. U prvom talasu su pogođene velike kompanije (naftne, transportne, komunikacione), finansijske institucije (banke, osiguravajuća društva) pre svega locirane u Ukrajini i Rusiji, ali se "zaraza" brzo proširila i na druge zemlje.
U početku je Petya napad delovao strašnije od WannaCry. Pokazalo se, ipak, samo da je napad pažljivije "usmeren" ka nekim važnijim sektorima, što je podiglo veću prašinu u vestima. Međutim, i ovde je bilo nekih nelogičnosti koje nisu išle ruku pod ruku sa ozbiljnim namerama da se od napada zaradi.
Petya je ovu epizodu završila za nekih 24 sata, ukupna suma koja se slila u Bitcoin novčanik u tom trenutku je bila ispod 10000 dolara. U svetu ransomver ekipa, to nije cifra za knjigu rekorda. Ni blizu. Vesti su utihnule. Međutim, ostao je kod, a tu već svašta piše. Ono što je u početku ličilo na amaterizam, sada je pod velikim znakom pitanja.
Počnimo od tzv. EternalBlue propusta u Windows operativnom sistemu. On je široj javnosti postao poznat tako što je hakerska grupa "Shadow Brokers" javno objavila (april 2017.) sadržaj nakon hakovanja američke NSA. Microsoft je mesec dana ranije (mart 2017.) objavio "zakrpu" za ovaj propust, a WannaCry je pokazao da se malo ko potrudio da redovno ažurira svoje sisteme.
Iako se ovaj propust koristi u oba napada, način na koji se koristi je drugačiji. Petya kod, koji cilja na ovaj propust, je dosta pažljivije pisan (i testiran), koristi neke od zanimljivijih tehnika maskiranja i izbegavanja detekcije. Ovaj deo koda je trenutno vrlo zanimljiv zbog procene da je pisan u februaru, tj. dva meseca pre nego što se znalo za postojanje propusta. To može da ukazuje na direktnu vezu između napadača i "Shadow Brokers" grupe (koju neki povezuju sa Rusijom).
Kada je reč o maskiranju koda, Petya je najpre dobila ime po već postojećem malveru istog imena, jer je u početku ličila na njega. Analizom koda se utvrdilo da "nova" Petya (NotPetya) deli samo jedan deo koda sa originalnom Petyom, i da se uglavnom radi o novom malveru, koji je dodatno iskombinovan sa nekim "trojancima", "logerima", "lokerima"...
Daljom analizom se takođe došlo do zaključka da je "ključ instalacije", po kojem bi napadači trebalo da vas identifikuju i "otključaju" vam fajlove, zapravo samo nasumični niz karaktera. To znači da napadači nikada nisu imali nameru da otključaju zaključane fajlove. Ponavljam, vest da napadači ne otključavaju fajlove nakon što im platite brzo izađe na videlo, i to bitno umanji zaradu napadača. Pa zašto bi onda neko to radio?
Iako ova dva napada najverovatnije imaju različite autore, deo su istog trenda koji postaje sve vidljiviji u poslednje vreme. U septembru 2016. godine, analitičar Bruce Schneier je objavio tekst pod naslovom "Neko uči kako da sruši Internet", o tome kako sve češće primećuje napade koji su usmereni ka kritičnoj Internet infrastrukturi. Samo mesec dana kasnije, Mirai malver je bio zaslužan za najveći DDoS napad zabeležen do tada, tokom kojeg je bitan deo Internet infrastrukture bio na ozbiljnom testu.
U decembru 2015. godine je izvršen napad na ukrajinski energetski sistem zbog kojeg je deo Ukrajine ostao bez struje. Analize govore da se zapravo radilo samo o "vežbi" i ispipavanju terena, tj. Ukrajina je iskorišćena kao poligon za testiranje, a kod i tehnika su lako prilagodljivi za napade na druge zemlje. U julu 2017. godine je na videlo izašlo još nekoliko upozorenja. Sa jedne strane okeana, FBI je upozoravao na pokušaje da se ugrozi sigurnost energetskog sektora, sa druge strane - GCHQ je tvrdio kako je njihov energetski sektor verovatno već ugrožen. Kakve veze sve to ima sa WannaCry i NotPetya?
Sada je već jasno da WannaCry i NotPetya, najblaže rečeno, nisu klasični ransomware programi i da profit nije bio u prvom planu. Na primer, Bitcoin uplate koje su se slile u novčanike, do današnjeg dana nisu taknute i pomerene na druge "račune" što je u suprotnosti sa običajem da se iskoriste servisi za "pranje Bitcoina", kako bi im se teže ušlo u trag. NotPetya posebno više liči na "wiper" (program čija je svrha da obriše/uništi podatke), nije posedovao pouzdan mehanizam za otključavanje, što navodi na zaključak da se ciljalo na štetu. Ali zašto?
Šteta radi štete najverovatnije nije razlog jer ne bi bio uložen toliki trud da se sve zamaskira u ransomver napad. Jedan mogući razlog je prikrivanje tragova, i dok svi jure da reše problem enkripcije fajlova, malo ko se fokurisao na ono što je "nestalo" u prvom talasu. Drugi mogući razlog je jednostavno testiranje. Testiranje koliko je zapravo infrastruktura ranjiva, ali i kakav je odgovor na napade, koliko je vremena potrebno za reagovanje, ko je sve uključen u rešavanje problema, itd. Moj zaključak je da smo na tom testu pali.
Prvi nalet je pokazao da ogroman broj sistema nije redovno ažuriran, čak i kada su u pitanju kritični propusti kod vitalnih sistema. Da cela stvar bude "smešnija", prvi talas WannaCry napada je otkrio malver koji je već koristio isti propust u sistemima i bio neprimećen. I onda kao po pravilu "svaka vest za tri dana", sve utihne. Do novog naleta, koji opet otkrije da mnogi nisu naučili lekcije iz prethodnog napada.
Lekcije su prilično jasne. Na naplatu dolazi sve ono što je u prethodnom periodu gurano pod tepih. Infrastruktura projektovana i postavljena u "neko drugo vreme" ne hvata korak sa trendovima. Bezbednost informacija je samo deklarativno prioritet dok pojedine zemlje ozbiljno ulažu u kapacitete za "sajber ratovanje" ili bar otvoreno dopuštaju "nezavisnim" igračima da se "igraju" sa neprijateljima. Neke zemlje su (nezvanično) postale igralište za isprobavanje novih tehnika. U celom tom haosu, najviše mogu da "stradaju" obični građani jer će upravo njihovi uređaji i sistemi sve češće biti pokusni kunići.
Kada je reč o savetima, vraćamo se na početak:
Mišljenja (1) 25.07.2017. 20:02
Tokom priprema za posetu dešavanju "Nove tehnologije u obrazovanju 2016", izjavio sam da je jedna od težih stvari izabrati predavanja koja treba videti od svih ponuđenih jer - nije moguće videti sva predavanja koja želim da vidim.
Nakon prvog dana, bilo je još teže izdvojiti najzanimlivije detalje iz celog sadržaja koji je kao celina bio fantastičan. Nadam se da ću u nastavku teksta uspeti da napravim fer izbor.
Kao i prvog dana, program je bio zaista popunjen kvalitetnim predavačima sa vrlo zanimljivim temama. Od samog početka, sale u kojima su držane prezentacije su bile popunjene do poslednjeg mesta uz veliki broj ljudi koji je stajao okolo. To podjednako govori o kvalitetu predavanja kao i posetioca.
Od svih, želim da istaknem prezentaciju "Mali projekat iz geografije – države Evrope" Alekse Popadića, nastavnika geografije koji je rešio da svojim učenicima približi učenje uz korišćenje mapa uma. U toku prezentacije, Aleksa je pokazao pozitivne rezultate ove metode i naglasio da su učenici bili vrlo motivisani da pored zadataka pokažu i dodatnu incijativu. U kraćem razgovoru, pojasnio mi je da je svoju ideju najpre izložio direktoru škole i dobio podršku, a da su se već na početku projekta uključili i neki zainteresovani roditelji. Uvek je dobro čuti da ovakve inicijative nisu uvek sputavane.
Kada pominjemo direktore, dva su imala svoje prezentacije u Alt sali. Vladimir Stanković, poznatiji kao @DedaBor pored motivišuće priče pune energije, pokazao je koliko prednosti može imati poslovanje putem Interneta. Ono što bi neko smatrao nemogućim, direktor jedne "male seoske škole" je uz svoj trud i angažovanost uspevao da ostvari, uvek imajući na umu najbitnije stvari - najpre učenike, a potom i kolektiv.
Posle njega, svoju priču je ispričao Dušan Milovanović, direktor Politehnike - škole za nove tehnologije. Kao što je Vladimir Stanković postizao nemoguće u osnovnoj školi, tako je i Dušan Milovanović u srednjoj - često protiv svih zakona verovatnoće. Kroz prezentaciju se moglo videti da je posebno ponosan na uspehe učenika koji su nalazili put do uspeha kako u Srbiji tako i u svetu. Stekao sam utisak da svakog o njih zna poimence. Koliko je dobar odnos sa učenicima i kolektivom važan, svedoči i to da ni učenici ne zaboravljaju školu iz koje su izašli pa u skladu sa svojim mogućnostima pomažu kada je to potrebno. Nakon ove dve priče, bilo je lako skicirati osnovni recept za uspeh - ljudi su najvažniji.
Pored predavanja, sajamski prostor je tokom oba dana nudio podjednako bogat program i zanimljiv sadržaj. Svi izlagači su se potrudili da iznesu svoje najbolje "igračke" i na najbolji način prikažu svoje proizvode i projekte. Pored različitih pametnih tabli, 3D skenera i štampača, senzora, svoj put do modernih učionica su našli i računari, tableti i roboti. Opet je nezahvalno birati najzanimljivije jer su se svi trudili ali evo detalja koji su mi najviše privukli pažnju.
Roboti. Izlagači "Robots in Schools" i "Ohbot" su imali verovatno najprimećenije robote na sajmu. Iako im je izgled različit, oba rešenja imaju sličnu namenu - da približe programiraje i robotiku učenicima. Moje uverenje je da nema boljeg načina da decu zainteresujete za računarske nauke od programiranja robota jer tu jedna linija koda odmah ima vidljiv rezultat - npr. nakon unosa linije koda koja glavu robota okreće na levu stranu, robot je i okrene. Priče o jedinicama i nulama ili visokoj plati nemaju smisla pored robota.
Roboti su se mogli videti i na zajedničkom štandu Kreativnog centra i LEGAMA kompanije koji su na ovogodišnjem sajmu promovisali Lego Education program, specijalno dizajniran da prati nastavne programe. Imao sam priliku da učestvujem u matematičkoj radionici i moram priznati da je uz Lego kockice matematika zanimljivija nego inače :)
Pored robota, treba napomenuti da je skoro svaki štand imao svoj program i prezentacije sa odgovarajućim temama. HP je uz "izložbu" hardvera (tableti, all-in-one uređaji itd.) u saradnji sa školom Kreativno pero prikazao njihovu viziju savremene učionice. Imao sam priliku da sednem u klupu i odslušam jedan čas i to jedno "malo" iskustvo me je podstaklo da malo razmislim o načinu uvođenja ICT tehnologije u nastavu. Svidelo mi se što se primenom ovih rešenja olakšava posao nastavniku oko pripreme i distribucije materijala, a fokus njegovog rada stavlja na pravo mesto - radu sa učenicima i prezentaciji.
Posebna pohvala ide zajedničkom štandu Ministarstva prosvete, nauke i tehnološkog razvoja, Ministarstva trgovine, turizma i telekomunikacija i Centra za socijalno uključivanje i smanjenje siromaštva. Pored zaista bogatog i kvalitetnog programa, tokom oba dana su se trudili da njihov nastup bude zanimljiv i pristupačan. Rezultat je konstantna gužva tokom oba dana trajanja sajma.
Moram još jednom da iskoristim priliku da se zahvalim British Council-u na pozivu i ukazanoj prilici da iz ugla zvaničnog blogera ispratim sve ono što su spremili za posetioce dešavanja "Nove tehnologije u obrazovanju". Iznenadila me je veličina prostora i količina kvalitetnog sadržaja, a najviše broj ljudi punih dobre energije i volje da stvari menjaju nabolje. Bez obzira na veličinu svega, nije se odstupalo od programa, nije bilo komplikacija, sve je teklo svojim tokom. Zaista jedno odlično iskustvo.
Nije kraj, nego početak #novetehnologije pic.twitter.com/Vw5nWG7rvT
— British Council (@rsBritish) February 27, 2016
*slika Vladimira Stankovića preuzeta sa bloga Kultura poslovanja
Mišljenja (0) 28.02.2016. 21:22
Zvanični program počinje u 9:00, a program možete pratiti i putem live stream stranice. Takođe, možete pogledati i listu zvaničnih blogera što će vam olakšati praćenje putem društvenih mreža putem zvaničnog hashtaga #novetehnologije. Ovaj tekst će takođe periodično biti ažuriran, sa ciljem da se prenese delić onoga što se ne može videti putem live stream prenosa.
Glavna sala prepuna. Pored stolica, popunjen i prostor za stajanje + ljudi su ispred sale i prate. #novetehnologije pic.twitter.com/mC0YOrZlhR
— Slavko Ilic (@ITkutak) February 26, 2016
Drugi blok u glavnoj sali (SPACE) je obeležen predavanjima ministra Srđana Verbića i Markusa Orlovskog, osnivača Bryanston Square organizacije. Gospodin Verbić je predavanjem "Veliko spremanje kuće" ukazao na trenutno stanje obrazovanja u Srbiji i napore koji se ulažu da se to stanje promeni - nabolje. Jedna od osnova tih napora je i #OpenData pristup koji već sada služi kao polazna tačka u analiziranju relevantnih podataka i pravljenju novih aplikacija za primenu u ovoj oblasti.
Da li u školi spremamo decu za svet u kojem žive, gde kancelarije izgledaju poput fejabukovih? #novetehnologije pic.twitter.com/TfQ2qfrRCT
— Nikola Jovanovic (@PeckoPivo) February 26, 2016
Markus Orlovski je govorio o promenama koju digitalna (r)evolucija donosi i o potrebi da se pažnja posveti i stimulisanju ljubavi prema učenju. Primeri koje je prikazao dovoljno govore o načinu n akoji se mladi danas snalaze u svetu (prikazao je video dvadesetšestogodišnjaka koji je do sada promenio 9 poslova, za većinu nije imao formalne kvalifikacije), ali i koliko "odrasli" često potcenjuju mogućnost dece da se prilagode novim okolnostima i samostalno uče i stiču veštine.
Mišljenja (0) 26.02.2016. 09:17
Kada sam pre punih 7 i po godina pisao o digitalnim potpisima, želeo sam da čitaocima pojasnim šta je to digitalni (ili elektronski) potpis, kako on funkcioniše i koliki je potencijal njegove primene u praksi. Takođe, nadao sam se da će do konkretne primene u praksi doći mnogo brže. Upotreba digitalnog potpisa bi trebala dovesti do oslobađanja od onog "papirnog dela" administracije i svega što uz to ide (npr. čekanja na šalterima), međutim to u Srbiji najčešće nije bilo moguće. Do sad. Šta se promenilo?
Ukoliko i dalje niste sigurni šta je digitalni potpis, njega je najlakše opisati kao digitalnu verziju vašeg ručnog potpisa. Korišćenje elektronskog potpisa npr. omogućava potpisivanje digitalnih dokumenata na računaru (i online) što je način da potvrdite autentičnost tog dokumenta isto kao da ste svojom rukom potpisali dokument na papiru.
Kako bi digitalni potpis bio validan (kvalifikovan), potrebno je da ga nabavite kod jednog od zvaničnih sertifikacionih tela. Sertifikaciono telo ukratko garantuje da potpis koji koristite zaista odgovara vašem identitetu (i na taj način se sprečavaju eventualne zloupotrebe što pogoduje svima). U Srbiji trenutno postoji 4 sertifikaciona tela za izdavanje kvalifikovanih elektronskih potpisa:
Kada je reč o konkretnoj primeni kvalifikovanog potpisa u Srbiji, do sada je ona bila najvidljivija (i najrazvijenija) u domenu eUprave. Tako su na primer fizička i pravna lica mogla da koriste sve pogodnosti koje donosi korišćenje portala eUprava.org.rs. Ipak, skoro uvek je poslednji korak u proceduri ipak sadržao neki "papirni trag", bilo da se radi o štampanju nekih izveštaja i formulara, bilo da se radi o dostavi dokumenta/kopija na kućnu adresu...
Pored eGovernment sektora, jedna od oblasti koja bi mogla imati najviše koristi od primene elektronskog potpisa je svakako bankarstvo. Zato i ne čudi što je jedna banka prva koja je rešila da svoje usluge potpuno digitalizije - bez fizičkog odlaska u banku, bez potpisivanja papira. Banka Societe Generale Srbija se usudila na taj korak i rešila da svoje eBankarstvo podigne na novi nivo.
Uvođenjem elektronskog bankarstva, banke su se približile svojim klijentima omogućivši pristup uslugama putem interneta sa lokacija koje klijentima najviše odgovaraju. Međutim, svaka dodatna usluga bi zahtevala potpisivanje nekih papira koje bi banka u najboljem slučaju dostavila na kućnu adresu. Primenom elektronskog potpisa, Societe Generale je uspeo da eliminiše papirologiju iz ove procedure - nema papira, nema čekanja kurira, sve je online.
Uz ovaj napredak, Societe Generale pokreće Online ekspozituru čije će radno vreme biti do 22h a putem koje će, između ostalog, korisnici moći da zatraže pomoć bankara (finansijskog savetnika) putem video (ili audio) veze. Ovo pre svega znači dve stvari:
Na sajtu Societe Generale banke možete naći detaljno uputstvo za korišćenje ebankinga i kratko objašnjenje kako do elektronskog potpisa. Da bi ste videli kako ovo ebanking rešenje funkcioniše (osim video razgovora sa bankarom) možete posetiti Demo stranicu.
Nesumnjivo je da proboj digitalnog potpisa u sferu elektronskog bankarstva predstavlja veliki korak u unapređenju ePoslovanja u Srbiji. Biće interesantno pratiti kako će uticati na druge "igrače" i druge oblasti. Takođe, ostaje da se vidi koliko je vremena potrebno da broj korisnika digitalnog potpisa u ove (i slične) svrhe dospe do nivoa "kritične mase".
Jasno je da je ovo početak velike priče i da veliku (negativnu) ulogu često igraju propisi koji onemogućavaju, ometaju ili komplikuju korišćenje digitalnih servisa u punom obimu. Societe Generale, kao član Udruženja banaka Srbije (UBS), aktivno radi na osavremenjavanju velikog broja propisa koji su ili previše komplikovani ili zaostavština nekih prošlih vremena. Treba biti blago optimističan da će u bliskoj budućnosti brojne inicijative dati rezultate i doneti nova unapređenja. Nama ostaje da što više koristimo mogućnosti koje nam se trenutno pružaju.
*vreme utrošeno na pisanje i objavu teksta je sponzorisano. Sadržaj, podaci i stavovi nisu sugerisani ni uređivani u skladu sa željama sponzora. Autor teksta stoji iza svakog napisanog reda.
Mišljenja (0) 22.12.2015. 12:56
Autor ovog bloga je zaljubljenik u informacione tehnologije i njihovu primenu u svakodnevnom životu. Zastupnik pozitivne strane priče. Samostalni aktivista u poslu sa zmajevima. Ne lovi ih, komunicira sa njima. Ne boji se vetrenjača jer zna kako rade. Jednom rečju - Techtivist. Za sve ostale informacije i pitanja, tu su kontakt podaci.
Facebook: /ITkutak Twitter: @ITkutak Mail: ITkutak.com@gmail.com