Wiadomości / Bezpieczeństwo IT
Cyberprzestępcy odchodzą od tradycyjnych metod, takich jak szyfrowanie danych i groźby ich ujawnienia, na rzecz bardziej destrukcyjnych strategii. Jak wynika z najnowszego raportu zespołu badawczego Palo Alto Networks Unit42, aż 86% cyberataków prowadziło do zakłócenia działalności firm, a atakujący coraz częściej stawiają na sabotaż operacyjny zamiast kradzieży danych. Konsekwencją tej zmiany jest gwałtowny wzrost żądań okupu – w 2024 roku średnia kwota wyłudzeń sięgnęła 1,25 miliona dolarów, co oznacza wzrost o 80% w skali roku.
Cyberatak na firmę prawie zawsze zaczyna się (a często też kończy…) dochodzeniem, kto zawinił powstałej sytuacji. Gdy ofiarą padną systemy w infrastrukturze chmurowej, niemal automatycznie za winnego uznany zostaje dostawca usługi, kontrakt jest przerywany, a zaatakowana aplikacja przenoszona z powrotem do lokalnej infrastruktury przedsiębiorstwa. Tymczasem sytuacja nie jest tak oczywista i prosta.
Przemysł wytwórczy staje się coraz bardziej atrakcyjnym celem ataków. Hakerzy, chcąc zaburzyć pracę firm z tego sektora, atakują łańcuchy dostaw. Jeśli na przykład dostawca padł ofiarą złośliwego oprogramowania, firma może doświadczyć trudności w dostarczeniu zamówionych produktów.
Czy firmy powinny polegać na rozwiązaniach bezpieczeństwa opartych na chmurze? To i inne pytania nurtują zespoły IT przy zabezpieczaniu systemów, a gąszcz ofert nie ułatwia wyboru. Ale podjęcie właściwej decyzji wcale nie jest takie trudne.
Bring your own device, czyli przynoszenie własnego urządzenia, to określenie trendu funkcjonującego od kilku lat w przedsiębiorstwach. BYOD oznacza, że pracownik wykonuje zadania, korzystając z własnego sprzętu (laptopa, tabletu, telefonu), a nie tak jak dotychczas z urządzeń służbowych. Jeśli polityka firmy nie tyle przyzwala, co promuje standardy BYOD, przedsiębiorstwa mają szanse sporo zaoszczędzić- jednak aby tak się stało, niezbędne jest wdrożenie zasad bezpieczeństwa, które uchronią poufne dane przed wyciekiem.
Sprytne działanie w chmurze polega na zmianie sposobu wdrażania aplikacji biznesowych i zarządzania nimi. Firmy, które nieustannie wprowadzają innowacje i budują zrównoważoną strategię chmury, dają swoim klientom więcej od konkurencji i wyróżniają się na jej tle.
RAPORT ERP 2025
| RAPORT ERP obejmuje 60 rozwiązań ERP dostępnych na polskim rynku, opisanych przez ponad 565 funkcjonalności. KLIKNIJ I PRZEJDŹ DO RAPORTU |
Partnerzy raportu:
Najnowsze
Wnioski z NIS2: Kryzys zasobów i kompetencji w obliczu cyberzagrożeń
27 styczeń 2026
Dyrektywa NIS2 miała poprawić cyberbezpieczeństwo europejskich firm. W praktyce obnaża ich słabości, które można opisać jako brak ludzi, przestarzałe procesy, luki w zabezpieczeniach i przede wszystkim brak świadomości zagrożeń. Trzy czwarte organizacji ma problem z zatrudnieniem specjalistów, a mniejsze firmy nie mają ani kompetencji, ani narzędzi, by spełnić nowe wymogi, ostrzega ENISA (Agencja Unii Europejskiej ds. Cyberbezpieczeństwa) w raporcie NIS Investments 2025, badającym ponad tysiąc podmiotów z UE.
Niemal co trzeci dyrektor IT przecenia poziom cyberodporności swojej firmy
14 lipiec 2025
Trzy na cztery firmy na świecie (74%) opierają strategię cyberochrony na działaniach reaktywnych i podstawowych – wynika z badania Veeam i McKinsey. Co więcej, 30% dyrektorów IT (CIO) uważa, że ich przedsiębiorstwo jest ponadprzeciętnie odporne na zagrożenia związane z danymi, choć w praktyce dotyczy to mniej niż 10% firm.
Cyberprzestępcy wykorzystują popularność narzędzi AI do ataków ransomware
03 lipiec 2025
Sztuczna inteligencja to dziś jedno z najgorętszych haseł w świecie technologii — i właśnie tę popularność coraz śmielej wykorzystują cyberprzestępcy. Rosnące zainteresowanie nowymi narzędziami AI, takimi jak ChatGPT, InVideo AI czy Nova AI, sprawia, że użytkownicy często nieświadomie ufają stronom i aplikacjom, które tylko z pozoru wyglądają wiarygodnie.
Czy sektor finansowy naprawdę jest gotowy na AI?
26 czerwiec 2025
Choć rozwiązania AI są coraz szerzej stosowane przez instytucje finansowe, tylko 15% z nich posiada w pełni opracowaną strategię wykorzystania sztucznej inteligencji, obejmującą zrozumienie i stosowanie narzędzi open source – wynika z badania przeprowadzonego na zlecenie Red Hat. Na przeszkodzie ich szybszej adaptacji stoją przede wszystkim wymogi regulacyjne, kwestie etyczne oraz niedobór wykwalifikowanych specjalistów. Droga do wdrażania technologii w branży finansów jest wyboista, ale może doprowadzić do większego poziomu zadowolenia klientów i wzmocnienia przewagi konkurencyjnej.
Bring your own device – czy warto ryzykować?
10 czerwiec 2025
Jeszcze kilka lat temu strategia Bring Your Own Device polegająca na tym, że pracownik wykonuje swoje zadania na prywatnym komputerze, laptopie lub telefonie, była postrzegana jako nowoczesne podejście do organizacji pracy. Nic dziwnego, bo z początku jej zalety wydawały się bardzo atrakcyjne – wygoda i elastyczność dla pracownika, tańsza opcja dla pracodawcy. Czy może zatem tkwić tu jakiś haczyk?
Cyberzagrożenia w chmurze wymykają się spod kontroli
06 czerwiec 2025
W ostatnich 12 miesiącach aż 65% firm padło ofiarą incydentu bezpieczeństwa związanego z chmurą, a tylko 9% było w stanie wykryć go w ciągu pierwszej godziny - wynika z Cloud Security Report 2025 opracowanego przez Check Point Software Technologies i Cybersecurity Insiders. Rosnąca zależność od usług chmurowych staje się coraz poważniejszym wyzwaniem dla zespołów bezpieczeństwa IT.
Nowe rozwiązania Snowflake pomagają firmom lepiej wykorzystywać dane i AI
05 czerwiec 2025
Firma Snowflake ogłosiła podczas dorocznej konferencji Snowflake Summit 2025 szereg nowych funkcji i innowacji produktowych. Ich celem jest zrewolucjonizowanie sposobu, w jaki firmy zarządzają danymi, analizują je i wykorzystują w erze AI.
Suwerenność cyfrowa to nie slogan
05 czerwiec 2025
Do 2029 roku ponad połowa międzynarodowych organizacji wprowadzi formalne podejście do suwerenności cyfrowej – prognozuje Gartner. To ogromny skok względem obecnego poziomu, który wynosi zaledwie 10 proc. W dobie narastających napięć geopolitycznych, ekspansji sztucznej inteligencji i coraz bardziej rygorystycznych przepisów dotyczących ochrony danych, kwestia tego, gdzie i jak przechowywane są dane, staje się kluczowa dla stabilności firm i państw.
Cyberbezpieczeństwo 2025: Polskie firmy w obliczu wyzwań AI i luk w gotowości na cyberzagrożenia
28 maj 2025
Jak wynika z najnowszego raportu Cisco Cybersecurity Readiness Index 2025, tylko 3% organizacji w Polsce osiągnęło najwyższy, czyli „dojrzały” poziom cybergotowości, niezbędny do skutecznej obrony przed współczesnymi cyberzagrożeniami. Pomimo niewielkiej poprawy w porównaniu do ubiegłorocznego raportu, globalny poziom gotowości na cyberzagrożenia nadal pozostaje niski, a hiperłączność i AI rodzą nowe wyzwania dla specjalistów ds. bezpieczeństwa.
Jak ataki na łańcuch dostaw zamieniają legalne aplikacje w broń cyberprzestępców
14 maj 2025
Rosnąca liczba ataków na łańcuchy dostaw oprogramowania obnaża kruchość współczesnych systemów IT. Według raportu Europejskiej Agencji ds. cyberbezpieczeństwa (ENISA), ataki na łańcuchy dostaw to jedne z kluczowych zagrożeń, z jakimi do 2030 roku będzie się mierzyć UE. Równie niepokojące dane prezentuje brytyjski National Cyber Security Centre (NCSC), który w 2024 roku odnotował prawie 2 000 zgłoszeń cyberataków, z czego 12 sklasyfikowano jako "wysoce poważne".
77% firm chce odciążyć działy HR dzięki technologii – ale 31% obawia się o dane
28 kwiecień 2025
Cyfryzacja działów HR staje się kluczowym elementem strategicznego rozwoju firm, jednak wiele organizacji wciąż nie wykorzystuje pełnego potencjału nowoczesnych rozwiązań technologicznych. Jak pokazuje badanie Iron Mountain, aż 77% respondentów dostrzega w cyfrowym zarządzaniu informacjami szansę na odciążenie działów HR i uwolnienie ich zasobów do działań o większym znaczeniu strategicznym.
Cyberbezpieczeństwo firm w Polsce: obowiązek, nie opcja?
25 kwiecień 2025
Choć zagrożenia cybernetyczne rosną w siłę, złożoność ataków wzrasta, a wojna w Ukrainie unaoczniła realność cyberwojny – wiele firm w Polsce nadal traktuje cyberbezpieczeństwo jako „sprawę działu IT”. Nowe regulacje – choć potrzebne – w wielu przypadkach są postrzegane jedynie jako obowiązek formalny, a nie impuls do strategicznej zmiany – to główny wniosek z dyskusji poświęconej cyberbezpieczeństwu, która odbyła się podczas tegorocznego Europejskiego Kongresu Gospodarczego w Katowicach.
25% kradzieży danych w 2024 r. trwało poniżej 5 godzin – raport Palo Alto Networks
10 kwiecień 2025
Cyberprzestępcy odchodzą od tradycyjnych metod, takich jak szyfrowanie danych i groźby ich ujawnienia, na rzecz bardziej destrukcyjnych strategii. Jak wynika z najnowszego raportu zespołu badawczego Palo Alto Networks Unit42, aż 86% cyberataków prowadziło do zakłócenia działalności firm, a atakujący coraz częściej stawiają na sabotaż operacyjny zamiast kradzieży danych. Konsekwencją tej zmiany jest gwałtowny wzrost żądań okupu – w 2024 roku średnia kwota wyłudzeń sięgnęła 1,25 miliona dolarów, co oznacza wzrost o 80% w skali roku.
PDF-y jak koń trojański?
03 kwiecień 2025
Pliki PDF stały się najpopularniejszym sposobem na przekazywanie i archiwizowanie informacji w firmach. Wydają się bezpieczne? Tylko z pozoru - najnowsze dane Check Point Research pokazują, że ten niepozorny plik biurowy staje się jednym z najgroźniejszych wehikułów cyberataków. Aż 22% wszystkich złośliwych załączników e-mail posiada rozszerzenie .pdf, a liczba ta rośnie.
Prawie 30 proc. pracowników doświadczyło wycieku firmowych danych, a przeszło co trzecia firma nie robi audytów bezpieczeństwa
02 kwiecień 2025
Nadal 34 proc. przedsiębiorstw nie przeprowadza audytów bezpieczeństwa, które zdaniem ekspertów są podstawowym elementem zapewnienia organizacji skutecznej ochrony cybernetycznej. Z danych z badania Komputronik S.A. wynika również, że blisko 3 na 10 pracowników doświadczyło wycieku firmowych danych. Największym zagrożeniem są... sami pracownicy oraz ich nieautoryzowany dostęp do informacji – wskazuje tak 57,43 proc. respondentów. Wśród innych, najczęstszych zagrożeń bezpieczeństwa danych wymieniają oni phishing (49,12 proc.), a co piąty z nich – ransomware.
Rynek IT: Wiadomości
Hakerzy nie kradną już tylko haseł. Oni kradną Twój czas i przyszłość. Jak chronić ERP przed paraliżem?
Hakerzy coraz rzadziej koncentrują się wyłącznie na kradzieży haseł. Ich prawdziwym celem jest dziś sparaliżowanie kluczowych systemów biznesowych, przejęcie kontroli nad danymi i wymuszenie kosztownych decyzji pod presją czasu. System ERP, jako centralny punkt zarządzania finansami, produkcją i logistyką, stał się dla cyberprzestępców najbardziej atrakcyjnym celem. Ten artykuł pokazuje, dlaczego tradycyjne zabezpieczenia przestają wystarczać i jak realnie chronić ERP przed atakami, które mogą zatrzymać firmę z dnia na dzień.
AI bez hype’u – od eksperymentów do infrastruktury decyzji
Sektory IT oraz logistyka stoją u progu fundamentalnej zmiany w podejściu do sztucznej inteligencji. W 2026 roku AI przestanie być postrzegana jako opcjonalny dodatek, a stanie się integralną częścią infrastruktury decyzji operacyjnych. Po fazie rynkowych testów i fascynacji nowinkami, przedsiębiorstwa zaczynają rozliczać technologie z realnego wpływu na stabilność procesów, jakość podejmowanych decyzji oraz zwrot z inwestycji (ROI).
AI na hali produkcyjnej: od „excelowej” analizy do Predictive Maintenance z Prodaso
Cyfrowa transformacja w produkcji nie musi oznaczać wymiany całego parku maszynowego ani wieloletnich wdrożeń. W wielu zakładach problemem jest dziś izolacja danych, „excelowa” analiza i kosztowne, nieplanowane przestoje. AI pozwala przejść z reakcji na predykcję: wykrywać wzorce pracy maszyn, prognozować awarie i optymalizować parametry. Prodaso upraszcza ten krok dzięki podejściu „plug and work” oraz modułom IIoT.
Legislacyjny maraton 2026: Jak zamienić wymogi compliance w przewagę operacyjną?
Nadchodzi legislacyjny maraton 2025–2026. Od rewolucji w stażu pracy i jawności płac, po obowiązkowy KSeF i nowe struktury JPK – polskie firmy czeka seria krytycznych wdrożeń. Czy Twój system ERP jest na to gotowy? Zamiast reagować chaotycznie, postaw na sprawdzoną strategię. Poznaj „Kompas na zmiany 2026” – ekspercki przewodnik od twórców enova365. Sprawdź, jak zamienić ryzyko regulacyjne w przewagę operacyjną i bezpiecznie przeprowadzić organizację przez cyfrową transformacj
Najnowsze video:
Konferencje / Webinary
-
Lean TWI Summit – największa konferencja Lean, TWI i AI w Polsce!
-
Kamila Cichocka i Rafał Albin w nowych rolach w kierownictwie Microsoft w Polsce
-
Webinar: Nie czekaj do grudnia z KSeF 2.0 dla Dynamics 365
-
Webinar: KSeF - przygotuj się na obowiązkowe e-fakturowanie
-
Zarządzaj IT w chmurze - bezpiecznie, wydajnie, z każdego miejsca
Case Studies
Cyberbezpieczeństwo coraz ważniejsze dla branży logistycznej
Nowoczesna, szybko rozwijająca się firma transportowa obsługująca prawie 40 tys. zleceń rocznie na… / Czytaj więcej
Zintegrowany system zabezpieczeń w sieci Kopalni Soli „Wieliczka”
Gwałtowny rozwój infrastruktury informatycznej związany z rosnącymi wymaganiami dotyczącymi wdrażan… / Czytaj więcej
Wdrożenie systemu ERP IFS Cloud w Fabryce Mebli WUTEH
W branży meblarskiej, charakteryzującej się wysoką złożonością procesów oraz równoległą realizacją… / Czytaj więcej
Jak Teads w 3 miesiące zautomatyzował finanse i skrócił raportowanie do 2 dni w Dynamics 365 Finance
Teads zdołał w zaledwie trzy miesiące zautomatyzować kluczowe procesy finansowe w Niemczech i Szwaj… / Czytaj więcej
Uzdrowisko Ciechocinek S.A. postawiło na cyfryzację z systemem ERP enova365
Tam gdzie ponad 100 000 kuracjuszy rocznie oczekuje kompetentnej opieki, nie ma miejsca na kompromi… / Czytaj więcej
Zapachy ze szczyptą magii - jak technologia wspiera JAR Aromaty?
Jest takie miejsce pod Warszawą, w którym technika i nauka spotykają się ze… sztuką. To JAR Aromaty… / Czytaj więcej
Woodeco stawia na strategiczną transformację w chmurze z SAP
Polski przemysł drzewny generuje istotny wkład do gospodarki, ale zmaga się m.in. z rosnącymi koszt… / Czytaj więcej
Komfort udoskonala obsługę dzięki inteligentnej personalizacji od Salesforce
Komfort, jedna z najbardziej rozpoznawalnych polskich marek w segmencie wyposażenia wnętrz, wdrożył… / Czytaj więcej
PepsiCo przyspiesza strategię AI dzięki Agentforce od Salesforce
PepsiCo ogłosiło dziś plany wdrożenia Agentforce – platformy cyfrowej siły roboczej firmy Salesforc… / Czytaj więcej
FC Bayern gra w transformację cyfrową dzięki rozwiązaniom SAP
Cyfrowe innowacje wpływają na to, w jaki sposób ludzie uprawiają sport, korzystają z niego, czy ang… / Czytaj więcej
Cerrad inwestuje w technologiczne rozwiązania, jako wsparcie w czasach kryzysu
Firmy stoją obecnie przed wyzwaniami związanymi z dynamicznym rozwojem nowych technologii, ale też… / Czytaj więcej
Wdrożenie systemu IT Cube CRM w firmie WAGNER-SERVICE Sp. z o.o.
System ITCube CRM umożliwia niezakłócone, elastyczne i odporne funkcjonowanie przedsiębiorstwa w go… / Czytaj więcej
System ITCube CRM w firmie SERAFIN
Wyróżnij się lub zgiń” to tytuł książki traktującej o wyróżnieniu swojego produktu na tle konkurenc… / Czytaj więcej
Porsche rozpędza się w kierunku cyfrowej transformacji z rozwiązaniami SAP
60 proc. kadry kierowniczej z branży motoryzacyjnej twierdzi, że jest bardzo lub bardzo dobrze przy… / Czytaj więcej
Dane w skrzynce z narzędziami
Niespełna 4 miesiące, to czas jaki potrzebny był GTX Service do zastosowania w organizacji rozwiąza… / Czytaj więcej
System raportowania zarządczego dla branży budowlanej
Opisany poniżej przykład wdrożenia systemu FlexiReporting jednoznacznie pokazuje, iż rozwiązanie to… / Czytaj więcej

