Przejdź do głównej treści

Wiadomości / Bezpieczeństwo IT

Cyberprzestępcy odchodzą od tradycyjnych metod, takich jak szyfrowanie danych i groźby ich ujawnienia, na rzecz bardziej destrukcyjnych strategii. Jak wynika z najnowszego raportu zespołu badawczego Palo Alto Networks Unit42, aż 86% cyberataków prowadziło do zakłócenia działalności firm, a atakujący coraz częściej stawiają na sabotaż operacyjny zamiast kradzieży danych. Konsekwencją tej zmiany jest gwałtowny wzrost żądań okupu – w 2024 roku średnia kwota wyłudzeń sięgnęła 1,25 miliona dolarów, co oznacza wzrost o 80% w skali roku.

Cyberatak na firmę prawie zawsze zaczyna się (a często też kończy…) dochodzeniem, kto zawinił powstałej sytuacji. Gdy ofiarą padną systemy w infrastrukturze chmurowej, niemal automatycznie za winnego uznany zostaje dostawca usługi, kontrakt jest przerywany, a zaatakowana aplikacja przenoszona z powrotem do lokalnej infrastruktury przedsiębiorstwa. Tymczasem sytuacja nie jest tak oczywista i prosta.

Przemysł wytwórczy staje się coraz bardziej atrakcyjnym celem ataków. Hakerzy, chcąc zaburzyć pracę firm z tego sektora, atakują łańcuchy dostaw. Jeśli na przykład dostawca padł ofiarą złośliwego oprogramowania, firma może doświadczyć trudności w dostarczeniu zamówionych produktów.


Czy firmy powinny polegać na rozwiązaniach bezpieczeństwa opartych na chmurze? To i inne pytania nurtują zespoły IT przy zabezpieczaniu systemów, a gąszcz ofert nie ułatwia wyboru. Ale podjęcie właściwej decyzji wcale nie jest takie trudne.


Bring your own device, czyli przynoszenie własnego urządzenia, to określenie trendu funkcjonującego od kilku lat w przedsiębiorstwach. BYOD oznacza, że pracownik wykonuje zadania, korzystając z własnego sprzętu (laptopa, tabletu, telefonu), a nie tak jak dotychczas z urządzeń służbowych. Jeśli polityka firmy nie tyle przyzwala, co promuje standardy BYOD, przedsiębiorstwa mają szanse sporo zaoszczędzić- jednak aby tak się stało, niezbędne jest wdrożenie zasad bezpieczeństwa, które uchronią poufne dane przed wyciekiem.

Sprytne działanie w chmurze polega na zmianie sposobu wdrażania aplikacji biznesowych i zarządzania nimi. Firmy, które nieustannie wprowadzają innowacje i budują zrównoważoną strategię chmury, dają swoim klientom więcej od konkurencji i wyróżniają się na jej tle.


RAPORT ERP 2025

RAPORT ERP obejmuje 60 rozwiązań ERP dostępnych na polskim rynku, opisanych przez ponad 565 funkcjonalności.

KLIKNIJ I PRZEJDŹ DO RAPORTU

Partnerzy raportu:


Najnowsze

Wnioski z NIS2: Kryzys zasobów i kompetencji w obliczu cyberzagrożeń

27 styczeń 2026

Dyrektywa NIS2 miała poprawić cyberbezpieczeństwo europejskich firm. W praktyce obnaża ich słabości, które można opisać jako brak ludzi, przestarzałe procesy, luki w zabezpieczeniach i przede wszystkim brak świadomości zagrożeń. Trzy czwarte organizacji ma problem z zatrudnieniem specjalistów, a mniejsze firmy nie mają ani kompetencji, ani narzędzi, by spełnić nowe wymogi, ostrzega ENISA (Agencja Unii Europejskiej ds. Cyberbezpieczeństwa) w raporcie NIS Investments 2025, badającym ponad tysiąc podmiotów z UE. 
Niemal co trzeci dyrektor IT przecenia poziom cyberodporności swojej firmy

14 lipiec 2025

Trzy na cztery firmy na świecie (74%) opierają strategię cyberochrony na działaniach reaktywnych i podstawowych – wynika z badania Veeam i McKinsey. Co więcej, 30% dyrektorów IT (CIO) uważa, że ich przedsiębiorstwo jest ponadprzeciętnie odporne na zagrożenia związane z danymi, choć w praktyce dotyczy to mniej niż 10% firm.
Cyberprzestępcy wykorzystują popularność narzędzi AI do ataków ransomware

03 lipiec 2025

Sztuczna inteligencja to dziś jedno z najgorętszych haseł w świecie technologii — i właśnie tę popularność coraz śmielej wykorzystują cyberprzestępcy. Rosnące zainteresowanie nowymi narzędziami AI, takimi jak ChatGPT, InVideo AI czy Nova AI, sprawia, że użytkownicy często nieświadomie ufają stronom i aplikacjom, które tylko z pozoru wyglądają wiarygodnie.
Czy sektor finansowy naprawdę jest gotowy na AI?

26 czerwiec 2025

Choć rozwiązania AI są coraz szerzej stosowane przez instytucje finansowe, tylko 15% z nich posiada w pełni opracowaną strategię wykorzystania sztucznej inteligencji, obejmującą zrozumienie i stosowanie narzędzi open source – wynika z badania przeprowadzonego na zlecenie Red Hat. Na przeszkodzie ich szybszej adaptacji stoją przede wszystkim wymogi regulacyjne, kwestie etyczne oraz niedobór wykwalifikowanych specjalistów. Droga do wdrażania technologii w branży finansów jest wyboista, ale może doprowadzić do większego poziomu zadowolenia klientów i wzmocnienia przewagi konkurencyjnej.
Bring your own device – czy warto ryzykować?

10 czerwiec 2025

Jeszcze kilka lat temu strategia Bring Your Own Device polegająca na tym, że pracownik wykonuje swoje zadania na prywatnym komputerze, laptopie lub telefonie, była postrzegana jako nowoczesne podejście do organizacji pracy. Nic dziwnego, bo z początku jej zalety wydawały się bardzo atrakcyjne – wygoda i elastyczność dla pracownika, tańsza opcja dla pracodawcy. Czy może zatem tkwić tu jakiś haczyk?
Cyberzagrożenia w chmurze wymykają się spod kontroli

06 czerwiec 2025

W ostatnich 12 miesiącach aż 65% firm padło ofiarą incydentu bezpieczeństwa związanego z chmurą, a tylko 9% było w stanie wykryć go w ciągu pierwszej godziny - wynika z Cloud Security Report 2025 opracowanego przez Check Point Software Technologies i Cybersecurity Insiders. Rosnąca zależność od usług chmurowych staje się coraz poważniejszym wyzwaniem dla zespołów bezpieczeństwa IT.   
Nowe rozwiązania Snowflake pomagają firmom lepiej wykorzystywać dane i AI

05 czerwiec 2025

Firma Snowflake ogłosiła podczas dorocznej konferencji Snowflake Summit 2025 szereg nowych funkcji i innowacji produktowych. Ich celem jest zrewolucjonizowanie sposobu, w jaki firmy zarządzają danymi, analizują je i wykorzystują w erze AI.
Suwerenność cyfrowa to nie slogan

05 czerwiec 2025

Do 2029 roku ponad połowa międzynarodowych organizacji wprowadzi formalne podejście do suwerenności cyfrowej – prognozuje Gartner. To ogromny skok względem obecnego poziomu, który wynosi zaledwie 10 proc. W dobie narastających napięć geopolitycznych, ekspansji sztucznej inteligencji i coraz bardziej rygorystycznych przepisów dotyczących ochrony danych, kwestia tego, gdzie i jak przechowywane są dane, staje się kluczowa dla stabilności firm i państw.
Cyberbezpieczeństwo 2025: Polskie firmy w obliczu wyzwań AI i luk w gotowości na cyberzagrożenia

28 maj 2025

Jak wynika z najnowszego raportu Cisco Cybersecurity Readiness Index 2025, tylko 3% organizacji w Polsce osiągnęło najwyższy, czyli „dojrzały” poziom cybergotowości, niezbędny do skutecznej obrony przed współczesnymi cyberzagrożeniami. Pomimo niewielkiej poprawy w porównaniu do ubiegłorocznego raportu, globalny poziom gotowości na cyberzagrożenia nadal pozostaje niski, a hiperłączność i AI rodzą nowe wyzwania dla specjalistów ds. bezpieczeństwa.

Jak ataki na łańcuch dostaw zamieniają legalne aplikacje w broń cyberprzestępców

14 maj 2025

Rosnąca liczba ataków na łańcuchy dostaw oprogramowania obnaża kruchość współczesnych systemów IT. Według raportu Europejskiej Agencji ds. cyberbezpieczeństwa (ENISA), ataki na łańcuchy dostaw to jedne z kluczowych zagrożeń, z jakimi do 2030 roku będzie się mierzyć UE. Równie niepokojące dane prezentuje brytyjski National Cyber Security Centre (NCSC), który w 2024 roku odnotował prawie 2 000 zgłoszeń cyberataków, z czego 12 sklasyfikowano jako "wysoce poważne".
77% firm chce odciążyć działy HR dzięki technologii – ale 31% obawia się o dane

28 kwiecień 2025

Cyfryzacja działów HR staje się kluczowym elementem strategicznego rozwoju firm, jednak wiele organizacji wciąż nie wykorzystuje pełnego potencjału nowoczesnych rozwiązań technologicznych. Jak pokazuje badanie Iron Mountain, aż 77% respondentów dostrzega w cyfrowym zarządzaniu informacjami szansę na odciążenie działów HR i uwolnienie ich zasobów do działań o większym znaczeniu strategicznym.
Cyberbezpieczeństwo firm w Polsce: obowiązek, nie opcja?

25 kwiecień 2025

Choć zagrożenia cybernetyczne rosną w siłę, złożoność ataków wzrasta, a wojna w Ukrainie unaoczniła realność cyberwojny – wiele firm w Polsce nadal traktuje cyberbezpieczeństwo jako „sprawę działu IT”. Nowe regulacje – choć potrzebne – w wielu przypadkach są postrzegane jedynie jako obowiązek formalny, a nie impuls do strategicznej zmiany – to główny wniosek z dyskusji poświęconej cyberbezpieczeństwu, która odbyła się podczas tegorocznego Europejskiego Kongresu Gospodarczego w Katowicach.
25% kradzieży danych w 2024 r. trwało poniżej 5 godzin – raport Palo Alto Networks

10 kwiecień 2025

Cyberprzestępcy odchodzą od tradycyjnych metod, takich jak szyfrowanie danych i groźby ich ujawnienia, na rzecz bardziej destrukcyjnych strategii. Jak wynika z najnowszego raportu zespołu badawczego Palo Alto Networks Unit42, aż 86% cyberataków prowadziło do zakłócenia działalności firm, a atakujący coraz częściej stawiają na sabotaż operacyjny zamiast kradzieży danych. Konsekwencją tej zmiany jest gwałtowny wzrost żądań okupu – w 2024 roku średnia kwota wyłudzeń sięgnęła 1,25 miliona dolarów, co oznacza wzrost o 80% w skali roku.
PDF-y jak koń trojański?

03 kwiecień 2025

Pliki PDF stały się najpopularniejszym sposobem na przekazywanie i archiwizowanie informacji w firmach. Wydają się bezpieczne? Tylko z pozoru - najnowsze dane Check Point Research pokazują, że ten niepozorny plik biurowy staje się jednym z najgroźniejszych wehikułów cyberataków. Aż 22% wszystkich złośliwych załączników e-mail posiada rozszerzenie .pdf, a liczba ta rośnie.

Prawie 30 proc. pracowników doświadczyło wycieku firmowych danych, a przeszło co trzecia firma nie robi audytów bezpieczeństwa

02 kwiecień 2025

Nadal 34 proc. przedsiębiorstw nie przeprowadza audytów bezpieczeństwa, które zdaniem ekspertów są podstawowym elementem zapewnienia organizacji skutecznej ochrony cybernetycznej. Z danych z badania Komputronik S.A. wynika również, że blisko 3 na 10 pracowników doświadczyło wycieku firmowych danych. Największym zagrożeniem są... sami pracownicy oraz ich nieautoryzowany dostęp do informacji – wskazuje tak 57,43 proc. respondentów. Wśród innych, najczęstszych zagrożeń bezpieczeństwa danych wymieniają oni phishing (49,12 proc.), a co piąty z nich – ransomware.

Rynek IT: Wiadomości

Nowa era komunikacji biznesowej, KSeF stał się faktem
SymfoniaOd 1 lutego 2026 roku, w Polsce z sukcesem rozpoczęła się nowa era elektronicznej komunikacji w biznesie. Od tego dnia przedsiębiorcy zaczynają posługiwać się wspólnym standardem we wzajemnej wymianie dokumentów – fakturą ustrukturyzowaną, znaną jako FA(3) lub po prostu faktura KSeF.
Hakerzy nie kradną już tylko haseł. Oni kradną Twój czas i przyszłość. Jak chronić ERP przed paraliżem?
Hakerzy coraz rzadziej koncentrują się wyłącznie na kradzieży haseł. Ich prawdziwym celem jest dziś sparaliżowanie kluczowych systemów biznesowych, przejęcie kontroli nad danymi i wymuszenie kosztownych decyzji pod presją czasu. System ERP, jako centralny punkt zarządzania finansami, produkcją i logistyką, stał się dla cyberprzestępców najbardziej atrakcyjnym celem. Ten artykuł pokazuje, dlaczego tradycyjne zabezpieczenia przestają wystarczać i jak realnie chronić ERP przed atakami, które mogą zatrzymać firmę z dnia na dzień.
AI bez hype’u – od eksperymentów do infrastruktury decyzji
SENTESektory IT oraz logistyka stoją u progu fundamentalnej zmiany w podejściu do sztucznej inteligencji. W 2026 roku AI przestanie być postrzegana jako opcjonalny dodatek, a stanie się integralną częścią infrastruktury decyzji operacyjnych. Po fazie rynkowych testów i fascynacji nowinkami, przedsiębiorstwa zaczynają rozliczać technologie z realnego wpływu na stabilność procesów, jakość podejmowanych decyzji oraz zwrot z inwestycji (ROI).
AI na hali produkcyjnej: od „excelowej” analizy do Predictive Maintenance z Prodaso
BPSCCyfrowa transformacja w produkcji nie musi oznaczać wymiany całego parku maszynowego ani wieloletnich wdrożeń. W wielu zakładach problemem jest dziś izolacja danych, „excelowa” analiza i kosztowne, nieplanowane przestoje. AI pozwala przejść z reakcji na predykcję: wykrywać wzorce pracy maszyn, prognozować awarie i optymalizować parametry. Prodaso upraszcza ten krok dzięki podejściu „plug and work” oraz modułom IIoT.
Legislacyjny maraton 2026: Jak zamienić wymogi compliance w przewagę operacyjną?
enova365Nadchodzi legislacyjny maraton 2025–2026. Od rewolucji w stażu pracy i jawności płac, po obowiązkowy KSeF i nowe struktury JPK – polskie firmy czeka seria krytycznych wdrożeń. Czy Twój system ERP jest na to gotowy? Zamiast reagować chaotycznie, postaw na sprawdzoną strategię. Poznaj „Kompas na zmiany 2026” – ekspercki przewodnik od twórców enova365. Sprawdź, jak zamienić ryzyko regulacyjne w przewagę operacyjną i bezpiecznie przeprowadzić organizację przez cyfrową transformacj

Case Studies

Cyberbezpieczeństwo coraz ważniejsze dla branży logistycznej

Nowoczesna, szybko rozwijająca się firma transportowa obsługująca prawie 40 tys. zleceń rocznie na… / Czytaj więcej

Zintegrowany system zabezpieczeń w sieci Kopalni Soli „Wieliczka”

Gwałtowny rozwój infrastruktury informatycznej związany z rosnącymi wymaganiami dotyczącymi wdrażan… / Czytaj więcej

Wdrożenie systemu ERP IFS Cloud w Fabryce Mebli WUTEH

W branży meblarskiej, charakteryzującej się wysoką złożonością procesów oraz równoległą realizacją… / Czytaj więcej

Jak Teads w 3 miesiące zautomatyzował finanse i skrócił raportowanie do 2 dni w Dynamics 365 Finance

Teads zdołał w zaledwie trzy miesiące zautomatyzować kluczowe procesy finansowe w Niemczech i Szwaj… / Czytaj więcej

Uzdrowisko Ciechocinek S.A. postawiło na cyfryzację z systemem ERP enova365

Tam gdzie ponad 100 000 kuracjuszy rocznie oczekuje kompetentnej opieki, nie ma miejsca na kompromi… / Czytaj więcej

Zapachy ze szczyptą magii - jak technologia wspiera JAR Aromaty?

Jest takie miejsce pod Warszawą, w którym technika i nauka spotykają się ze… sztuką. To JAR Aromaty… / Czytaj więcej

Woodeco stawia na strategiczną transformację w chmurze z SAP

Polski przemysł drzewny generuje istotny wkład do gospodarki, ale zmaga się m.in. z rosnącymi koszt… / Czytaj więcej

Komfort udoskonala obsługę dzięki inteligentnej personalizacji od Salesforce

Komfort, jedna z najbardziej rozpoznawalnych polskich marek w segmencie wyposażenia wnętrz, wdrożył… / Czytaj więcej

PepsiCo przyspiesza strategię AI dzięki Agentforce od Salesforce

PepsiCo ogłosiło dziś plany wdrożenia Agentforce – platformy cyfrowej siły roboczej firmy Salesforc… / Czytaj więcej

FC Bayern gra w transformację cyfrową dzięki rozwiązaniom SAP

Cyfrowe innowacje wpływają na to, w jaki sposób ludzie uprawiają sport, korzystają z niego, czy ang… / Czytaj więcej

Cerrad inwestuje w technologiczne rozwiązania, jako wsparcie w czasach kryzysu

Firmy stoją obecnie przed wyzwaniami związanymi z dynamicznym rozwojem nowych technologii, ale też… / Czytaj więcej

Wdrożenie systemu IT Cube CRM w firmie WAGNER-SERVICE Sp. z o.o.

System ITCube CRM umożliwia niezakłócone, elastyczne i odporne funkcjonowanie przedsiębiorstwa w go… / Czytaj więcej

System ITCube CRM w firmie SERAFIN

Wyróżnij się lub zgiń” to tytuł książki traktującej o wyróżnieniu swojego produktu na tle konkurenc… / Czytaj więcej

Porsche rozpędza się w kierunku cyfrowej transformacji z rozwiązaniami SAP

60 proc. kadry kierowniczej z branży motoryzacyjnej twierdzi, że jest bardzo lub bardzo dobrze przy… / Czytaj więcej

Dane w skrzynce z narzędziami

Niespełna 4 miesiące, to czas jaki potrzebny był GTX Service do zastosowania w organizacji rozwiąza… / Czytaj więcej

System raportowania zarządczego dla branży budowlanej

Opisany poniżej przykład wdrożenia systemu FlexiReporting jednoznacznie pokazuje, iż rozwiązanie to… / Czytaj więcej