Wiadomości / Bezpieczeństwo IT
Cyberprzestępcy odchodzą od tradycyjnych metod, takich jak szyfrowanie danych i groźby ich ujawnienia, na rzecz bardziej destrukcyjnych strategii. Jak wynika z najnowszego raportu zespołu badawczego Palo Alto Networks Unit42, aż 86% cyberataków prowadziło do zakłócenia działalności firm, a atakujący coraz częściej stawiają na sabotaż operacyjny zamiast kradzieży danych. Konsekwencją tej zmiany jest gwałtowny wzrost żądań okupu – w 2024 roku średnia kwota wyłudzeń sięgnęła 1,25 miliona dolarów, co oznacza wzrost o 80% w skali roku.
Cyberatak na firmę prawie zawsze zaczyna się (a często też kończy…) dochodzeniem, kto zawinił powstałej sytuacji. Gdy ofiarą padną systemy w infrastrukturze chmurowej, niemal automatycznie za winnego uznany zostaje dostawca usługi, kontrakt jest przerywany, a zaatakowana aplikacja przenoszona z powrotem do lokalnej infrastruktury przedsiębiorstwa. Tymczasem sytuacja nie jest tak oczywista i prosta.
Przemysł wytwórczy staje się coraz bardziej atrakcyjnym celem ataków. Hakerzy, chcąc zaburzyć pracę firm z tego sektora, atakują łańcuchy dostaw. Jeśli na przykład dostawca padł ofiarą złośliwego oprogramowania, firma może doświadczyć trudności w dostarczeniu zamówionych produktów.
Czy firmy powinny polegać na rozwiązaniach bezpieczeństwa opartych na chmurze? To i inne pytania nurtują zespoły IT przy zabezpieczaniu systemów, a gąszcz ofert nie ułatwia wyboru. Ale podjęcie właściwej decyzji wcale nie jest takie trudne.
Bring your own device, czyli przynoszenie własnego urządzenia, to określenie trendu funkcjonującego od kilku lat w przedsiębiorstwach. BYOD oznacza, że pracownik wykonuje zadania, korzystając z własnego sprzętu (laptopa, tabletu, telefonu), a nie tak jak dotychczas z urządzeń służbowych. Jeśli polityka firmy nie tyle przyzwala, co promuje standardy BYOD, przedsiębiorstwa mają szanse sporo zaoszczędzić- jednak aby tak się stało, niezbędne jest wdrożenie zasad bezpieczeństwa, które uchronią poufne dane przed wyciekiem.
Sprytne działanie w chmurze polega na zmianie sposobu wdrażania aplikacji biznesowych i zarządzania nimi. Firmy, które nieustannie wprowadzają innowacje i budują zrównoważoną strategię chmury, dają swoim klientom więcej od konkurencji i wyróżniają się na jej tle.
RAPORT ERP 2025
| RAPORT ERP obejmuje 60 rozwiązań ERP dostępnych na polskim rynku, opisanych przez ponad 565 funkcjonalności. KLIKNIJ I PRZEJDŹ DO RAPORTU |
Partnerzy raportu:
Najnowsze
5 zachowań pracowników, które ułatwiają cyberprzestępcom życie
14 listopad 2018
51% organizacji obawia się, że błąd pracowników może spowodować naruszenia ich bezpieczeństwa w sieci . Ten niepokój jest uzasadniony. Hakerzy często bazują na socjotechnice i wykorzystują złe nawyki, niewiedzę, nieuwagę i zaniedbania człowieka. Jakie zachowania pracowników mogą skutkować utratą danych przez firmę?
Małe i średnie firmy coraz częstszym celem hakerów
07 listopad 2018
Cyberprzestępczość jest równie dużym zagrożeniem dla korporacji, jak i małych oraz średnich firm. Mniejszym podmiotom jednak trudniej jest się przed nimi ustrzec ze względu na brak dedykowanych do tego zespołów i niewystarczające budżety. Dostępne na rynku rozwiązania i narzędzia pozwalają jednak zapewnić MŚP równie wysoki poziom bezpieczeństwa, jaki mają duże organizacje, utrzymujące całe zespoły 24/7 do ochrony przed cyberzagrożeniami. Ważną kwestią jest jednak zaufanie do dostawcy sprzętu i oprogramowania oraz dobór właściwego rozwiązania do wielkości i indywidualnego profilu przedsiębiorstwa.
Disaster Recovery 2.0, czyli jak ochronić firmę przed skutkami nieprzewidzianych incydentów
31 październik 2018
Choć rozwiązania typu DRaaS nie są nowe, ostatnio ponownie stały się gorącym tematem ze względu na szczególne zainteresowanie dyrektorów najwyższego szczebla dostępnością danych i ciągłością biznesową.
Horror cyberzagrożeń
31 październik 2018
Ulubione terminy ataków hakerskich przypadają często na czas uroczystości i imprez masowych. Zbliżający się Halloween rozpoczyna szczególny okres w roku: gorączka przygotowań, zakupów, czułej refleksji, a na koniec zabawy przybiera niespotykaną skalę. Wraz z nią czujność narażonych na ataki spada, a pomysłowość hakerów rośnie.
Trzy technologie, które zmienią branżę cyberbezpieczeństwa
26 październik 2018
Jak wynika z danych Cisco, większość europejskich firm wykorzystuje sztuczną inteligencję (69% respondentów), uczenie maszynowe (72% respondentów) i automatyzację (82% respondentów) w celu zapewnienia cyberbezpieczeństwa w ich organizacjach. Jest to odpowiedź na coraz bardziej rozbudowane ataki, których złożoność rośnie wraz z rozwojem i adopcją kolejnych trendów technologicznych takich jak chmura obliczeniowa.
Klienci Oracle Cloud z kompleksową ochronę
Firma Oracle przedstawiła nowe technologie chmurowe kompleksowo chroniące dane klienta we wszystkich warstwach chmury. Niezależnie od funkcji autonomicznej bazy danych Oracle, które automatyzują ochronę oraz wdrażanie uaktualnień i poprawek, te nowe usługi przetwarzania w chmurze zwiększają bezpieczeństwo aplikacji wdrażanych na platformie Oracle Cloud Infrastructure nowej generacji, a dzięki zintegrowanym funkcjom automatycznego uczenia i inteligentnej automatyzacji usuwają skutki zagrożeń.
24 październik 2018
Firma Oracle przedstawiła nowe technologie chmurowe kompleksowo chroniące dane klienta we wszystkich warstwach chmury. Niezależnie od funkcji autonomicznej bazy danych Oracle, które automatyzują ochronę oraz wdrażanie uaktualnień i poprawek, te nowe usługi przetwarzania w chmurze zwiększają bezpieczeństwo aplikacji wdrażanych na platformie Oracle Cloud Infrastructure nowej generacji, a dzięki zintegrowanym funkcjom automatycznego uczenia i inteligentnej automatyzacji usuwają skutki zagrożeń.
Obawa przez cyberatakami hamuje inwestycje firm w nowe technologie
15 październik 2018
W 70 proc. firm obawy przed zapewnieniem odpowiedniego poziomu cyberbezpieczeństwa spowalniają projekty cyfryzacji – wynika z badań firmy Cisco. Obawy są uzasadnione, ponieważ w 2017 roku ponad 80 proc. firm padło ofiarą ataku hakerskiego. Eksperci podkreślają, że zabezpieczenie tylko urządzeń końcowych nie wystarczy, zwłaszcza w przemyśle. Cyberbezpieczeństwo powinno być wbudowane w infrastrukturę sieciową firm i stale uaktualniane w odpowiedzi na nowo wykrywane zagrożenia.
Cyberbezpieczeństwo. Pokonaj hakera w 5 krokach!
12 październik 2018
W pewnej dużej polskiej firmie, działającej w branży internetowej, na skrzynki mailowe pracowników przyszła wiadomość z prośbą o udostępnienie loginów i haseł do firmowej poczty. Mail został wysłany z utworzonego na nazwisko administratora konta w domenie Gmail, a rzekomy administrator powoływał się w nim na przeprowadzane w ostatnim czasie aktualizacje. Nawet jeśli ktoś zauważył, że w zapisie nazwiska administratora był błąd, to nie potraktował tego jako sygnału alarmowego. W efekcie wszyscy pracownicy przesłali bardzo ważne dane do całkowicie nieznajomej osoby. Czy skończyło się to upadkiem firmy?
Ustawa o cyberbezpieczeństwie weszła w życie
11 październik 2018
28 sierpnia 2018 r. weszła w życie ustawa o krajowym systemie cyberbezpieczeństwa, wprowadzająca środki na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii Europejskiej. Ustawa wdraża unijną dyrektywę NIS, tworząc w Polsce krajowy system cyberbezpieczeństwa. To kolejna po RODO ustawa mająca zapewnić zwiększone bezpieczeństwo danych.
Uczenie maszynowe – rewolucja w cyberbezpieczeństwie
15 wrzesień 2018
Aż 53% incydentów naruszenia danych firmowych zostaje odkrytych dopiero przez podmioty zewnętrzne – same organizacje nie mają o nich wiedzy . Średnia liczba dni, które mijają od zaistnienia ataku do jego wykrycia, wzrosła z 201 w 2016 roku do 206 w roku ubiegłym . W szybszej analizie oraz dokładniejszym wykrywaniu zagrożeń ma pomóc sztuczna inteligencja oparta na uczeniu maszynowym (ang. machine learning).
Przemysł 4.0 – podstawa produkcji przyszłości
11 wrzesień 2018
Przemysł 4.0 stał się kluczowym, choć niełatwym do osiągnięcia celem branży produkcyjnej. Producenci muszą stawić czoła oczekiwaniom klientów, które rosną szybciej niż kiedykolwiek wcześniej, a także presji wynikającej z ciągłej niepewności rynkowej. Stąd też na drodze do nowej epoki w sektorze produkcji stawiają na transformację cyfrową. Od większej wydajności operacyjnej po głębszą wiedzę o klientach i szybsze wprowadzanie na rynek nowych produktów — Przemysł 4.0 ma wesprzeć producentów w zaspokojeniu potrzeb przyszłości.
Trzy filary bezpieczeństwa usług aplikacji
24 lipiec 2018
Presja ze strony regulacji prawnych, wysokie oczekiwanie klientów oraz postępująca cyfryzacja mają ogromny wpływ na działanie współczesnych organizacji. Od firm oferujących usługi finansowe po sklepy detaliczne, aplikacje są kluczowym elementem transformacji biznesowej. Mimo to, wiele przedsiębiorstw wciąż naraża swoją działalność na ryzyko. Według danych raportu F5 o Stanie Dostarczania Aplikacji (SOAD) z 2018 roku, 36% organizacji planuje zabezpieczyć mniej niż jedną czwartą swoich aplikacji.
Zarządy coraz częściej inwestują w działy bezpieczeństwa
17 lipiec 2018
Ponad 40 proc. firm padło w 2017 roku ofiarą cyberataków typu DDoS. To wiąże się ze znaczącymi stratami finansowymi i szkodami wizerunkowymi. Dlatego firmy muszą zmienić swoje podejście do cyberbezpieczeństwa – uprościć systemy, na jakich działają, i zapewnić ich współpracę, inwestować w działy bezpieczeństwa, co do tej pory nie było powszechne, a także postawić na rozwiązania wykorzystujące sztuczną inteligencję oraz uczenie maszynowe – wynika z tegorocznego raportu Cisco.
Prywatność w Rosji: w planach wprowadzenie kolejnych ograniczeń
26 czerwiec 2018
W Rosji niekontrolowane korzystanie z rozwiązań VPN i usług proxy zdążyło już nabrać cech działalności przestępczej. W celu uzyskania dostępu operatorzy VPN powinni, zgodnie z Ustawą o Cenzurze, mieć możliwość blokowania niektórych stron internetowych w ramach VPN. Muszą także być w stanie na żądanie przekazywać dane użytkowników poszczególnych usług VPN, których wielu dostawców nie ma możliwości udostępnić, ponieważ nie zbiera tego rodzaju danych.
Prawie 90% firm doświadczyło naruszenia bezpieczeństwa systemów przemysłowych
20 czerwiec 2018
Już prawie 3/4 firm łączy środowiska OT (technologii operacyjnych) i IT, aby skutecznie konkurować na cyfrowym rynku, efektywnie wykorzystywać dane i szybko reagować na zmiany. Jednak takie rozwiązanie naraża na cyberataki systemy sterujące produkcją, które nie są odporne na złośliwe oprogramowanie – przypadki naruszenia bezpieczeństwa miały miejsce w aż 88% przedsiębiorstw.
Rynek IT: Wiadomości
Hakerzy nie kradną już tylko haseł. Oni kradną Twój czas i przyszłość. Jak chronić ERP przed paraliżem?
Hakerzy coraz rzadziej koncentrują się wyłącznie na kradzieży haseł. Ich prawdziwym celem jest dziś sparaliżowanie kluczowych systemów biznesowych, przejęcie kontroli nad danymi i wymuszenie kosztownych decyzji pod presją czasu. System ERP, jako centralny punkt zarządzania finansami, produkcją i logistyką, stał się dla cyberprzestępców najbardziej atrakcyjnym celem. Ten artykuł pokazuje, dlaczego tradycyjne zabezpieczenia przestają wystarczać i jak realnie chronić ERP przed atakami, które mogą zatrzymać firmę z dnia na dzień.
AI bez hype’u – od eksperymentów do infrastruktury decyzji
Sektory IT oraz logistyka stoją u progu fundamentalnej zmiany w podejściu do sztucznej inteligencji. W 2026 roku AI przestanie być postrzegana jako opcjonalny dodatek, a stanie się integralną częścią infrastruktury decyzji operacyjnych. Po fazie rynkowych testów i fascynacji nowinkami, przedsiębiorstwa zaczynają rozliczać technologie z realnego wpływu na stabilność procesów, jakość podejmowanych decyzji oraz zwrot z inwestycji (ROI).
AI na hali produkcyjnej: od „excelowej” analizy do Predictive Maintenance z Prodaso
Cyfrowa transformacja w produkcji nie musi oznaczać wymiany całego parku maszynowego ani wieloletnich wdrożeń. W wielu zakładach problemem jest dziś izolacja danych, „excelowa” analiza i kosztowne, nieplanowane przestoje. AI pozwala przejść z reakcji na predykcję: wykrywać wzorce pracy maszyn, prognozować awarie i optymalizować parametry. Prodaso upraszcza ten krok dzięki podejściu „plug and work” oraz modułom IIoT.
Legislacyjny maraton 2026: Jak zamienić wymogi compliance w przewagę operacyjną?
Nadchodzi legislacyjny maraton 2025–2026. Od rewolucji w stażu pracy i jawności płac, po obowiązkowy KSeF i nowe struktury JPK – polskie firmy czeka seria krytycznych wdrożeń. Czy Twój system ERP jest na to gotowy? Zamiast reagować chaotycznie, postaw na sprawdzoną strategię. Poznaj „Kompas na zmiany 2026” – ekspercki przewodnik od twórców enova365. Sprawdź, jak zamienić ryzyko regulacyjne w przewagę operacyjną i bezpiecznie przeprowadzić organizację przez cyfrową transformacj
Najnowsze video:
Konferencje / Webinary
-
Lean TWI Summit – największa konferencja Lean, TWI i AI w Polsce!
-
Kamila Cichocka i Rafał Albin w nowych rolach w kierownictwie Microsoft w Polsce
-
Webinar: Nie czekaj do grudnia z KSeF 2.0 dla Dynamics 365
-
Webinar: KSeF - przygotuj się na obowiązkowe e-fakturowanie
-
Zarządzaj IT w chmurze - bezpiecznie, wydajnie, z każdego miejsca
Case Studies
Cyberbezpieczeństwo coraz ważniejsze dla branży logistycznej
Nowoczesna, szybko rozwijająca się firma transportowa obsługująca prawie 40 tys. zleceń rocznie na… / Czytaj więcej
Zintegrowany system zabezpieczeń w sieci Kopalni Soli „Wieliczka”
Gwałtowny rozwój infrastruktury informatycznej związany z rosnącymi wymaganiami dotyczącymi wdrażan… / Czytaj więcej
Wdrożenie systemu ERP IFS Cloud w Fabryce Mebli WUTEH
W branży meblarskiej, charakteryzującej się wysoką złożonością procesów oraz równoległą realizacją… / Czytaj więcej
Jak Teads w 3 miesiące zautomatyzował finanse i skrócił raportowanie do 2 dni w Dynamics 365 Finance
Teads zdołał w zaledwie trzy miesiące zautomatyzować kluczowe procesy finansowe w Niemczech i Szwaj… / Czytaj więcej
Uzdrowisko Ciechocinek S.A. postawiło na cyfryzację z systemem ERP enova365
Tam gdzie ponad 100 000 kuracjuszy rocznie oczekuje kompetentnej opieki, nie ma miejsca na kompromi… / Czytaj więcej
Zapachy ze szczyptą magii - jak technologia wspiera JAR Aromaty?
Jest takie miejsce pod Warszawą, w którym technika i nauka spotykają się ze… sztuką. To JAR Aromaty… / Czytaj więcej
Woodeco stawia na strategiczną transformację w chmurze z SAP
Polski przemysł drzewny generuje istotny wkład do gospodarki, ale zmaga się m.in. z rosnącymi koszt… / Czytaj więcej
Komfort udoskonala obsługę dzięki inteligentnej personalizacji od Salesforce
Komfort, jedna z najbardziej rozpoznawalnych polskich marek w segmencie wyposażenia wnętrz, wdrożył… / Czytaj więcej
PepsiCo przyspiesza strategię AI dzięki Agentforce od Salesforce
PepsiCo ogłosiło dziś plany wdrożenia Agentforce – platformy cyfrowej siły roboczej firmy Salesforc… / Czytaj więcej
FC Bayern gra w transformację cyfrową dzięki rozwiązaniom SAP
Cyfrowe innowacje wpływają na to, w jaki sposób ludzie uprawiają sport, korzystają z niego, czy ang… / Czytaj więcej
Cerrad inwestuje w technologiczne rozwiązania, jako wsparcie w czasach kryzysu
Firmy stoją obecnie przed wyzwaniami związanymi z dynamicznym rozwojem nowych technologii, ale też… / Czytaj więcej
Wdrożenie systemu IT Cube CRM w firmie WAGNER-SERVICE Sp. z o.o.
System ITCube CRM umożliwia niezakłócone, elastyczne i odporne funkcjonowanie przedsiębiorstwa w go… / Czytaj więcej
System ITCube CRM w firmie SERAFIN
Wyróżnij się lub zgiń” to tytuł książki traktującej o wyróżnieniu swojego produktu na tle konkurenc… / Czytaj więcej
Porsche rozpędza się w kierunku cyfrowej transformacji z rozwiązaniami SAP
60 proc. kadry kierowniczej z branży motoryzacyjnej twierdzi, że jest bardzo lub bardzo dobrze przy… / Czytaj więcej
Dane w skrzynce z narzędziami
Niespełna 4 miesiące, to czas jaki potrzebny był GTX Service do zastosowania w organizacji rozwiąza… / Czytaj więcej
System raportowania zarządczego dla branży budowlanej
Opisany poniżej przykład wdrożenia systemu FlexiReporting jednoznacznie pokazuje, iż rozwiązanie to… / Czytaj więcej

