Wiadomości / Bezpieczeństwo IT
Cyberprzestępcy odchodzą od tradycyjnych metod, takich jak szyfrowanie danych i groźby ich ujawnienia, na rzecz bardziej destrukcyjnych strategii. Jak wynika z najnowszego raportu zespołu badawczego Palo Alto Networks Unit42, aż 86% cyberataków prowadziło do zakłócenia działalności firm, a atakujący coraz częściej stawiają na sabotaż operacyjny zamiast kradzieży danych. Konsekwencją tej zmiany jest gwałtowny wzrost żądań okupu – w 2024 roku średnia kwota wyłudzeń sięgnęła 1,25 miliona dolarów, co oznacza wzrost o 80% w skali roku.
Cyberatak na firmę prawie zawsze zaczyna się (a często też kończy…) dochodzeniem, kto zawinił powstałej sytuacji. Gdy ofiarą padną systemy w infrastrukturze chmurowej, niemal automatycznie za winnego uznany zostaje dostawca usługi, kontrakt jest przerywany, a zaatakowana aplikacja przenoszona z powrotem do lokalnej infrastruktury przedsiębiorstwa. Tymczasem sytuacja nie jest tak oczywista i prosta.
Przemysł wytwórczy staje się coraz bardziej atrakcyjnym celem ataków. Hakerzy, chcąc zaburzyć pracę firm z tego sektora, atakują łańcuchy dostaw. Jeśli na przykład dostawca padł ofiarą złośliwego oprogramowania, firma może doświadczyć trudności w dostarczeniu zamówionych produktów.
Czy firmy powinny polegać na rozwiązaniach bezpieczeństwa opartych na chmurze? To i inne pytania nurtują zespoły IT przy zabezpieczaniu systemów, a gąszcz ofert nie ułatwia wyboru. Ale podjęcie właściwej decyzji wcale nie jest takie trudne.
Bring your own device, czyli przynoszenie własnego urządzenia, to określenie trendu funkcjonującego od kilku lat w przedsiębiorstwach. BYOD oznacza, że pracownik wykonuje zadania, korzystając z własnego sprzętu (laptopa, tabletu, telefonu), a nie tak jak dotychczas z urządzeń służbowych. Jeśli polityka firmy nie tyle przyzwala, co promuje standardy BYOD, przedsiębiorstwa mają szanse sporo zaoszczędzić- jednak aby tak się stało, niezbędne jest wdrożenie zasad bezpieczeństwa, które uchronią poufne dane przed wyciekiem.
Sprytne działanie w chmurze polega na zmianie sposobu wdrażania aplikacji biznesowych i zarządzania nimi. Firmy, które nieustannie wprowadzają innowacje i budują zrównoważoną strategię chmury, dają swoim klientom więcej od konkurencji i wyróżniają się na jej tle.
RAPORT ERP 2025
| RAPORT ERP obejmuje 60 rozwiązań ERP dostępnych na polskim rynku, opisanych przez ponad 565 funkcjonalności. KLIKNIJ I PRZEJDŹ DO RAPORTU |
Partnerzy raportu:
Najnowsze
NGINX dla Microsoft Azure - bezpieczne połączenie między chmurą a środowiskiem lokalnym
02 czerwiec 2022
Firma F5 ogłosiła wydanie pakietu technologicznego F5 NGINX dla Microsoft Azure, wyróżniającego się natywnym sposobem integracji z chmurą za pomocą zaledwie kilku kliknięć. Dzięki NGINX for Azure, programiści mogą przenosić aplikacje lokalne do Azure i wdrażać nowe usługi w chmurze przy użyciu NGINX, znanego i zaufanego rozwiązania zarządzającego obciążeniem ruchu sieciowego między serwerami i chmurą.
Oracle uzupełnia mechanizmy bezpieczeństwa w chmurze o zintegrowane zarządzanie zagrożeniami
Firma Oracle rozszerza wbudowane usługi zabezpieczeń i możliwości platformy Oracle Cloud Infrastructure (OCI), pomagając klientom chronić aplikacje i dane przed pojawiającymi się zagrożeniami. Pięć nowych funkcji, w tym natywna zapora w chmurze oraz ulepszenia w modułach Oracle Cloud Guard i Oracle Security, uzupełnia kompleksową ofertę OCI w zakresie bezpieczeństwa.
25 maj 2022
Firma Oracle rozszerza wbudowane usługi zabezpieczeń i możliwości platformy Oracle Cloud Infrastructure (OCI), pomagając klientom chronić aplikacje i dane przed pojawiającymi się zagrożeniami. Pięć nowych funkcji, w tym natywna zapora w chmurze oraz ulepszenia w modułach Oracle Cloud Guard i Oracle Security, uzupełnia kompleksową ofertę OCI w zakresie bezpieczeństwa.
Rośnie liczba cyberataków w Polsce
18 maj 2022
W 2021 roku aż 69% firm w Polsce odnotowało przynajmniej jeden incydent polegający na naruszeniu bezpieczeństwa. Przedsiębiorstwa najbardziej obawiają się zagrożeń ze strony szeroko rozumianej cyberprzestępczości, na którą wskazuje 92% badanych, z czego blisko 70% największego zagrożenia upatruje w zorganizowanych grupach cyberprzestępczych. Bez zmian największym cyberzagrożeniem dla firm są wycieki danych za pośrednictwem złośliwego oprogramowania (malware) oraz phishing – czyli wyłudzenia danych uwierzytelniających.
Brakuje specjalistów w obszarze cyberbezpieczeństwa
10 maj 2022
Fortinet opublikował dokument 2022 Cybersecurity Skills Gap Report. Treść tego globalnego raportu ujawnia, że niedobór umiejętności w zakresie cyfrowej ochrony nadal powoduje liczne wyzwania i reperkusje dla przedsiębiorstw, w tym występowanie naruszeń bezpieczeństwa, a w konsekwencji utratę pieniędzy. Zdaniem ankietowanych luka w umiejętnościach pozostaje głównym problemem dla kadry kierowniczej wyższego szczebla i coraz częściej staje się priorytetem dla zarządu. Raport sugeruje również sposoby radzenia sobie z luką w wykształceniu, takie jak szkolenia i certyfikaty podnoszące poziom wiedzy pracowników.
Cisco Talos prezentuje obraz cyberzagrożeń w pierwszym kwartale 2022 r.
05 maj 2022
Podobnie jak w roku 2021, ransomware dalej pozostaje najczęściej występującym zagrożeniem w cyberprzestrzeni. W pierwszym kwartale 2022 atakowane były głównie organizacje z branży telekomunikacyjnej, placówki edukacyjne i sektor rządowy. Wiele naruszeń bezpieczeństwa było precyzyjnie wymierzonych i miało na celu pozyskanie konkretnych informacji dotyczących określonych hostów, maszyn uczestniczących w wymianie danych, które miały stać się obiektem ataków.
Chmura dzikim zachodem dla cyberprzestępców
29 kwiecień 2022
Rośnie zainteresowanie korzystaniem z platformy jako usługi (PaaS) i in-frastruktury jako usługi (IaaS) do tworzenia aplikacji. Jak pokazuje naj-nowszy raport opracowany przez Vectra AI, korzyści wynikające z chmury należy zrównoważyć z zagrożeniami bezpieczeństwa, płynącymi z coraz bardziej złożonych, ewoluujących wdrożeń — zwłaszcza w usługach chmury publicznej, takich jak Amazon Web Services (AWS).
Pojedyncze punkty awarii w świecie opartym na łączach
09 marzec 2022
Firmy coraz częściej przekazują dużą część swojej infrastruktury informatycznej i portfolio aplikacji zewnętrznym dostawcom. Tworzy to interesującą sytuację, gdy organizacja korzysta wyłącznie z jednej platformy w chmurze lub usługi zarządzanej. Właśnie to może okazać się wspomnianym wyżej słabym punktem, który z zasady staramy się eliminować.
Bezpieczeństwo jest chmurze - Jak praca hybrydowa wpłynęła na ewolucję SASE
05 marzec 2022
SASE to skrót od Secure Access Service i oznacza konwergencję nowoczesnych usług WAN i usług bezpieczeństwa sieci w jeden model usług w chmurze. Chociaż rosnący popyt może sugerować coś innego, obecne pospieszne przejście na pra-cę w domu nie leży u podstaw tej technologii. Jak ta koncepcja wpisuje się w sytu-ację na rynku? Keri Gilder, CEO Colt Technology Services przedstawia kontekst oparty na wiedzy na temat zintegrowanego bezpieczeństwa sieci.
Biznes chętnie outsourcuje usługi z zakresu cyberbezpieczeństwa
23 luty 2022
Coraz bardziej złożony krajobraz zagrożeń, z milionami nowych złośliwych kodów pojawiającymi się w sieci każdego dnia, w połączeniu z brakiem wystarczającej liczby specjalistów oraz coraz powszechniejszym modelem pracy hybrydowej sprawiają, że firmy decydują się na outsourcing usług z zakresu cyberbezpieczeństwa. Jak podkreślają eksperci Cisco i Trecom, dzięki temu biznes zyskuje partnera, który pomaga zbudować cały proces zarządzania tym aspektem IT.
Bezpieczeństwo rozproszone
27 styczeń 2022
Kiedyś architektura korporacyjna była fizyczna i jednolita, dogodnie zlokalizowana w jednym miejscu, łatwa w zarządzaniu i zabezpieczaniu. Pęd do cyfryzacji wywarł presję na organizacje zmuszając je do zmian w tym obszarze. Te organizacje, które przyjmują metodyki zwinne i praktyki DevOps, są w stanie zmodernizować swoje środowiska, stosy aplikacji i wdrożenia.
5 prognoz dotyczących cyberbezpieczeństwa na 2022 rok.
05 styczeń 2022
W ubiegłym roku działy IT musiały stawić czoła cyberprzestępcom, w tym wyjątkowo niebezpiecznym gangom ransomware. Nikt nie ma wątpliwości, że 2022 rok przyniesie ze sobą kolejne fale, groźnych cyberataków. Eksperci z firmy Bitdefender sporządzili listę największych zagrożeń, z którymi przyjdzie się zmierzyć konsumentom jak i przedsiębiorcom w najbliższych dwunastu miesiącach.
Cyber-ratownicy pomagają gminie, która padła ofiarą ataku
04 styczeń 2022
Wiosną zeszłego roku doszło do cyberataku na systemy informatyczne Urzędu Gminy Aleksandrów, wskutek którego zaszyfrowano bazy danych, z których korzystał również Gminny Ośrodek Pomocy Społecznej. Był to tydzień poprzedzający Wielkanoc, kiedy część mieszkańców gminy z niecierpliwością czekała na wypłatę pensji oraz innych świadczeń, które m.in. miały pozwolić im na zorganizowanie Świąt. Cyberprzestępcy zażądali okupu, jednak gmina nie zamierzała im ulegać. W jaki sposób udało się przywrócić działanie kluczowej infrastruktury IT i jakie wnioski z tej sytuacji mogą wyciągnąć przedstawiciele innych samorządów?
HP Inc. publikuje prognozy dotyczące cyberbezpieczeństwa na 2022 rok
15 grudzień 2021
Krajobraz cyberzagrożeń ewoluuje w zatrważającym tempie – począwszy od wzrostu liczby zagrożeń typu ransomware poprzez coraz bardziej umasowione ataki na łańcuchy dostaw (TTP), wykorzystywanie exploitów w oprogramowaniu oraz ataki na osoby pracujące w modelu hybrydowym. Czy na podobne niebezpieczeństwa w sieci jesteśmy narażeni też w nadchodzącym roku?
Jak przetestować plan usuwania skutków katastrofy, a przy okazji cały zespół
09 listopad 2021
Plany usuwania skutków katastrofy są dziś centralnymi mechanizmami ochrony środowisk informatycznych przedsiębiorstw przed różnego rodzaju zagrożeniami, od ataków hakerskich po klęski żywiołowe. W sytuacji, gdy ataku ransomware spodziewa się 6 na 10 firm, które dotąd go nie doświadczyły, a ponad połowa z nich (54%) wskazuje, że cyberataki są obecnie zbyt zaawansowane, aby je zatrzymać, niezwykle ważne staje się testowanie planów DR . Niestety, nie jest to powszechna praktyka.
Cyberbezpieczeństwo w organizacji krok po kroku
08 listopad 2021
Widoczne przyspieszenie cyfryzacji handlu, pracy i usług finansowych skłania firmy do podejmowania działań, które pozwolą im na skuteczniejsze zarządzanie ryzykiem cybernetycznym. Rosnąca świadomość zagrożeń sprawia, że coraz więcej organizacji stawia na opracowanie przemyślanej strategii opartej na identyfikacji i analizie ryzyka. Nowy raport 7N przedstawia model, który pozwoli kompleksowo zadbać o cyberbezpieczeństwo organizacji.
Rynek IT: Wiadomości
Hakerzy nie kradną już tylko haseł. Oni kradną Twój czas i przyszłość. Jak chronić ERP przed paraliżem?
Hakerzy coraz rzadziej koncentrują się wyłącznie na kradzieży haseł. Ich prawdziwym celem jest dziś sparaliżowanie kluczowych systemów biznesowych, przejęcie kontroli nad danymi i wymuszenie kosztownych decyzji pod presją czasu. System ERP, jako centralny punkt zarządzania finansami, produkcją i logistyką, stał się dla cyberprzestępców najbardziej atrakcyjnym celem. Ten artykuł pokazuje, dlaczego tradycyjne zabezpieczenia przestają wystarczać i jak realnie chronić ERP przed atakami, które mogą zatrzymać firmę z dnia na dzień.
AI bez hype’u – od eksperymentów do infrastruktury decyzji
Sektory IT oraz logistyka stoją u progu fundamentalnej zmiany w podejściu do sztucznej inteligencji. W 2026 roku AI przestanie być postrzegana jako opcjonalny dodatek, a stanie się integralną częścią infrastruktury decyzji operacyjnych. Po fazie rynkowych testów i fascynacji nowinkami, przedsiębiorstwa zaczynają rozliczać technologie z realnego wpływu na stabilność procesów, jakość podejmowanych decyzji oraz zwrot z inwestycji (ROI).
AI na hali produkcyjnej: od „excelowej” analizy do Predictive Maintenance z Prodaso
Cyfrowa transformacja w produkcji nie musi oznaczać wymiany całego parku maszynowego ani wieloletnich wdrożeń. W wielu zakładach problemem jest dziś izolacja danych, „excelowa” analiza i kosztowne, nieplanowane przestoje. AI pozwala przejść z reakcji na predykcję: wykrywać wzorce pracy maszyn, prognozować awarie i optymalizować parametry. Prodaso upraszcza ten krok dzięki podejściu „plug and work” oraz modułom IIoT.
Legislacyjny maraton 2026: Jak zamienić wymogi compliance w przewagę operacyjną?
Nadchodzi legislacyjny maraton 2025–2026. Od rewolucji w stażu pracy i jawności płac, po obowiązkowy KSeF i nowe struktury JPK – polskie firmy czeka seria krytycznych wdrożeń. Czy Twój system ERP jest na to gotowy? Zamiast reagować chaotycznie, postaw na sprawdzoną strategię. Poznaj „Kompas na zmiany 2026” – ekspercki przewodnik od twórców enova365. Sprawdź, jak zamienić ryzyko regulacyjne w przewagę operacyjną i bezpiecznie przeprowadzić organizację przez cyfrową transformacj
Najnowsze video:
Konferencje / Webinary
-
Lean TWI Summit – największa konferencja Lean, TWI i AI w Polsce!
-
Kamila Cichocka i Rafał Albin w nowych rolach w kierownictwie Microsoft w Polsce
-
Webinar: Nie czekaj do grudnia z KSeF 2.0 dla Dynamics 365
-
Webinar: KSeF - przygotuj się na obowiązkowe e-fakturowanie
-
Zarządzaj IT w chmurze - bezpiecznie, wydajnie, z każdego miejsca
Case Studies
Cyberbezpieczeństwo coraz ważniejsze dla branży logistycznej
Nowoczesna, szybko rozwijająca się firma transportowa obsługująca prawie 40 tys. zleceń rocznie na… / Czytaj więcej
Zintegrowany system zabezpieczeń w sieci Kopalni Soli „Wieliczka”
Gwałtowny rozwój infrastruktury informatycznej związany z rosnącymi wymaganiami dotyczącymi wdrażan… / Czytaj więcej
Wdrożenie systemu ERP IFS Cloud w Fabryce Mebli WUTEH
W branży meblarskiej, charakteryzującej się wysoką złożonością procesów oraz równoległą realizacją… / Czytaj więcej
Jak Teads w 3 miesiące zautomatyzował finanse i skrócił raportowanie do 2 dni w Dynamics 365 Finance
Teads zdołał w zaledwie trzy miesiące zautomatyzować kluczowe procesy finansowe w Niemczech i Szwaj… / Czytaj więcej
Uzdrowisko Ciechocinek S.A. postawiło na cyfryzację z systemem ERP enova365
Tam gdzie ponad 100 000 kuracjuszy rocznie oczekuje kompetentnej opieki, nie ma miejsca na kompromi… / Czytaj więcej
Zapachy ze szczyptą magii - jak technologia wspiera JAR Aromaty?
Jest takie miejsce pod Warszawą, w którym technika i nauka spotykają się ze… sztuką. To JAR Aromaty… / Czytaj więcej
Woodeco stawia na strategiczną transformację w chmurze z SAP
Polski przemysł drzewny generuje istotny wkład do gospodarki, ale zmaga się m.in. z rosnącymi koszt… / Czytaj więcej
Komfort udoskonala obsługę dzięki inteligentnej personalizacji od Salesforce
Komfort, jedna z najbardziej rozpoznawalnych polskich marek w segmencie wyposażenia wnętrz, wdrożył… / Czytaj więcej
PepsiCo przyspiesza strategię AI dzięki Agentforce od Salesforce
PepsiCo ogłosiło dziś plany wdrożenia Agentforce – platformy cyfrowej siły roboczej firmy Salesforc… / Czytaj więcej
FC Bayern gra w transformację cyfrową dzięki rozwiązaniom SAP
Cyfrowe innowacje wpływają na to, w jaki sposób ludzie uprawiają sport, korzystają z niego, czy ang… / Czytaj więcej
Cerrad inwestuje w technologiczne rozwiązania, jako wsparcie w czasach kryzysu
Firmy stoją obecnie przed wyzwaniami związanymi z dynamicznym rozwojem nowych technologii, ale też… / Czytaj więcej
Wdrożenie systemu IT Cube CRM w firmie WAGNER-SERVICE Sp. z o.o.
System ITCube CRM umożliwia niezakłócone, elastyczne i odporne funkcjonowanie przedsiębiorstwa w go… / Czytaj więcej
System ITCube CRM w firmie SERAFIN
Wyróżnij się lub zgiń” to tytuł książki traktującej o wyróżnieniu swojego produktu na tle konkurenc… / Czytaj więcej
Porsche rozpędza się w kierunku cyfrowej transformacji z rozwiązaniami SAP
60 proc. kadry kierowniczej z branży motoryzacyjnej twierdzi, że jest bardzo lub bardzo dobrze przy… / Czytaj więcej
Dane w skrzynce z narzędziami
Niespełna 4 miesiące, to czas jaki potrzebny był GTX Service do zastosowania w organizacji rozwiąza… / Czytaj więcej
System raportowania zarządczego dla branży budowlanej
Opisany poniżej przykład wdrożenia systemu FlexiReporting jednoznacznie pokazuje, iż rozwiązanie to… / Czytaj więcej

