Przejdź do głównej treści

Wiadomości / Bezpieczeństwo IT

Cyberprzestępcy odchodzą od tradycyjnych metod, takich jak szyfrowanie danych i groźby ich ujawnienia, na rzecz bardziej destrukcyjnych strategii. Jak wynika z najnowszego raportu zespołu badawczego Palo Alto Networks Unit42, aż 86% cyberataków prowadziło do zakłócenia działalności firm, a atakujący coraz częściej stawiają na sabotaż operacyjny zamiast kradzieży danych. Konsekwencją tej zmiany jest gwałtowny wzrost żądań okupu – w 2024 roku średnia kwota wyłudzeń sięgnęła 1,25 miliona dolarów, co oznacza wzrost o 80% w skali roku.

Cyberatak na firmę prawie zawsze zaczyna się (a często też kończy…) dochodzeniem, kto zawinił powstałej sytuacji. Gdy ofiarą padną systemy w infrastrukturze chmurowej, niemal automatycznie za winnego uznany zostaje dostawca usługi, kontrakt jest przerywany, a zaatakowana aplikacja przenoszona z powrotem do lokalnej infrastruktury przedsiębiorstwa. Tymczasem sytuacja nie jest tak oczywista i prosta.

Przemysł wytwórczy staje się coraz bardziej atrakcyjnym celem ataków. Hakerzy, chcąc zaburzyć pracę firm z tego sektora, atakują łańcuchy dostaw. Jeśli na przykład dostawca padł ofiarą złośliwego oprogramowania, firma może doświadczyć trudności w dostarczeniu zamówionych produktów.


Czy firmy powinny polegać na rozwiązaniach bezpieczeństwa opartych na chmurze? To i inne pytania nurtują zespoły IT przy zabezpieczaniu systemów, a gąszcz ofert nie ułatwia wyboru. Ale podjęcie właściwej decyzji wcale nie jest takie trudne.


Bring your own device, czyli przynoszenie własnego urządzenia, to określenie trendu funkcjonującego od kilku lat w przedsiębiorstwach. BYOD oznacza, że pracownik wykonuje zadania, korzystając z własnego sprzętu (laptopa, tabletu, telefonu), a nie tak jak dotychczas z urządzeń służbowych. Jeśli polityka firmy nie tyle przyzwala, co promuje standardy BYOD, przedsiębiorstwa mają szanse sporo zaoszczędzić- jednak aby tak się stało, niezbędne jest wdrożenie zasad bezpieczeństwa, które uchronią poufne dane przed wyciekiem.

Sprytne działanie w chmurze polega na zmianie sposobu wdrażania aplikacji biznesowych i zarządzania nimi. Firmy, które nieustannie wprowadzają innowacje i budują zrównoważoną strategię chmury, dają swoim klientom więcej od konkurencji i wyróżniają się na jej tle.


RAPORT ERP 2025

RAPORT ERP obejmuje 60 rozwiązań ERP dostępnych na polskim rynku, opisanych przez ponad 565 funkcjonalności.

KLIKNIJ I PRZEJDŹ DO RAPORTU

Partnerzy raportu:


Najnowsze

5 zachowań pracowników, które ułatwiają cyberprzestępcom życie

14 listopad 2018

51% organizacji obawia się, że błąd pracowników może spowodować naruszenia ich bezpieczeństwa w sieci . Ten niepokój jest uzasadniony. Hakerzy często bazują na socjotechnice i wykorzystują złe nawyki, niewiedzę, nieuwagę i zaniedbania człowieka. Jakie zachowania pracowników mogą skutkować utratą danych przez firmę?

Małe i średnie firmy coraz częstszym celem hakerów

07 listopad 2018

Cyberprzestępczość jest równie dużym zagrożeniem dla korporacji, jak i małych oraz średnich firm. Mniejszym podmiotom jednak trudniej jest się przed nimi ustrzec ze względu na brak dedykowanych do tego zespołów i niewystarczające budżety. Dostępne na rynku rozwiązania i narzędzia pozwalają jednak zapewnić MŚP równie wysoki poziom bezpieczeństwa, jaki mają duże organizacje, utrzymujące całe zespoły 24/7 do ochrony przed cyberzagrożeniami. Ważną kwestią jest jednak zaufanie do dostawcy sprzętu i oprogramowania oraz dobór właściwego rozwiązania do wielkości i indywidualnego profilu przedsiębiorstwa.
Disaster Recovery 2.0, czyli jak ochronić firmę przed skutkami nieprzewidzianych incydentów

31 październik 2018

Choć rozwiązania typu DRaaS nie są nowe, ostatnio ponownie stały się gorącym tematem ze względu na szczególne zainteresowanie dyrektorów najwyższego szczebla dostępnością danych i ciągłością biznesową.
Horror cyberzagrożeń

31 październik 2018

Ulubione terminy ataków hakerskich przypadają często na czas uroczystości i imprez masowych. Zbliżający się Halloween rozpoczyna szczególny okres w roku: gorączka przygotowań, zakupów, czułej refleksji, a na koniec zabawy przybiera niespotykaną skalę. Wraz z nią czujność narażonych na ataki spada, a pomysłowość hakerów rośnie.

Trzy technologie, które zmienią branżę cyberbezpieczeństwa

26 październik 2018

Jak wynika z danych Cisco, większość europejskich firm wykorzystuje sztuczną inteligencję (69% respondentów), uczenie maszynowe (72% respondentów) i automatyzację (82% respondentów) w celu zapewnienia cyberbezpieczeństwa w ich organizacjach. Jest to odpowiedź na coraz bardziej rozbudowane ataki, których złożoność rośnie wraz z rozwojem i adopcją kolejnych trendów technologicznych takich jak chmura obliczeniowa.
Klienci Oracle Cloud z kompleksową ochronę

24 październik 2018

oracle 120Firma Oracle przedstawiła nowe technologie chmurowe kompleksowo chroniące dane klienta we wszystkich warstwach chmury. Niezależnie od funkcji autonomicznej bazy danych Oracle, które automatyzują ochronę oraz wdrażanie uaktualnień i poprawek, te nowe usługi przetwarzania w chmurze zwiększają bezpieczeństwo aplikacji wdrażanych na platformie Oracle Cloud Infrastructure nowej generacji, a dzięki zintegrowanym funkcjom automatycznego uczenia i inteligentnej automatyzacji usuwają skutki zagrożeń.
Obawa przez cyberatakami hamuje inwestycje firm w nowe technologie

15 październik 2018

W 70 proc. firm obawy przed zapewnieniem odpowiedniego poziomu cyberbezpieczeństwa spowalniają projekty cyfryzacji – wynika z badań firmy Cisco. Obawy są uzasadnione, ponieważ w 2017 roku ponad 80 proc. firm padło ofiarą ataku hakerskiego. Eksperci podkreślają, że zabezpieczenie tylko urządzeń końcowych nie wystarczy, zwłaszcza w przemyśle. Cyberbezpieczeństwo powinno być wbudowane w infrastrukturę sieciową firm i stale uaktualniane w odpowiedzi na nowo wykrywane zagrożenia.
Cyberbezpieczeństwo. Pokonaj hakera w 5 krokach!

12 październik 2018

W pewnej dużej polskiej firmie, działającej w branży internetowej, na skrzynki mailowe pracowników przyszła wiadomość z prośbą o udostępnienie loginów i haseł do firmowej poczty. Mail został wysłany z utworzonego na nazwisko administratora konta w domenie Gmail, a rzekomy administrator powoływał się w nim na przeprowadzane w ostatnim czasie aktualizacje. Nawet jeśli ktoś zauważył, że w zapisie nazwiska administratora był błąd, to nie potraktował tego jako sygnału alarmowego. W efekcie wszyscy pracownicy przesłali bardzo ważne dane do całkowicie nieznajomej osoby. Czy skończyło się to upadkiem firmy?
Ustawa o cyberbezpieczeństwie weszła w życie

11 październik 2018

28 sierpnia 2018 r. weszła w życie ustawa o krajowym systemie cyberbezpieczeństwa, wprowadzająca środki na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii Europejskiej. Ustawa wdraża unijną dyrektywę NIS, tworząc w Polsce krajowy system cyberbezpieczeństwa. To kolejna po RODO ustawa mająca zapewnić zwiększone bezpieczeństwo danych.
Uczenie maszynowe – rewolucja w cyberbezpieczeństwie

15 wrzesień 2018

Aż 53% incydentów naruszenia danych firmowych zostaje odkrytych dopiero przez podmioty zewnętrzne – same organizacje nie mają o nich wiedzy . Średnia liczba dni, które mijają od zaistnienia ataku do jego wykrycia, wzrosła z 201 w 2016 roku do 206 w roku ubiegłym . W szybszej analizie oraz dokładniejszym wykrywaniu zagrożeń ma pomóc sztuczna inteligencja oparta na uczeniu maszynowym (ang. machine learning).
Przemysł 4.0 – podstawa produkcji przyszłości

11 wrzesień 2018

Przemysł 4.0 stał się kluczowym, choć niełatwym do osiągnięcia celem branży produkcyjnej. Producenci muszą stawić czoła oczekiwaniom klientów, które rosną szybciej niż kiedykolwiek wcześniej, a także presji wynikającej z ciągłej niepewności rynkowej. Stąd też na drodze do nowej epoki w sektorze produkcji stawiają na transformację cyfrową. Od większej wydajności operacyjnej po głębszą wiedzę o klientach i szybsze wprowadzanie na rynek nowych produktów — Przemysł 4.0 ma wesprzeć producentów w zaspokojeniu potrzeb przyszłości.
Trzy filary bezpieczeństwa usług aplikacji

24 lipiec 2018

Presja ze strony regulacji prawnych, wysokie oczekiwanie klientów oraz postępująca cyfryzacja mają ogromny wpływ na działanie współczesnych organizacji. Od firm oferujących usługi finansowe po sklepy detaliczne, aplikacje są kluczowym elementem transformacji biznesowej. Mimo to, wiele przedsiębiorstw wciąż naraża swoją działalność na ryzyko. Według danych raportu F5 o Stanie Dostarczania Aplikacji (SOAD) z 2018 roku, 36% organizacji planuje zabezpieczyć mniej niż jedną czwartą swoich aplikacji.
Zarządy coraz częściej inwestują w działy bezpieczeństwa

17 lipiec 2018

Ponad 40 proc. firm padło w 2017 roku ofiarą cyberataków typu DDoS. To wiąże się ze znaczącymi stratami finansowymi i szkodami wizerunkowymi. Dlatego firmy muszą zmienić swoje podejście do cyberbezpieczeństwa – uprościć systemy, na jakich działają, i zapewnić ich współpracę, inwestować w działy bezpieczeństwa, co do tej pory nie było powszechne, a także postawić na rozwiązania wykorzystujące sztuczną inteligencję oraz uczenie maszynowe – wynika z tegorocznego raportu Cisco.

Prywatność w Rosji: w planach wprowadzenie kolejnych ograniczeń

26 czerwiec 2018

W Rosji niekontrolowane korzystanie z rozwiązań VPN i usług proxy zdążyło już nabrać cech działalności przestępczej. W celu uzyskania dostępu operatorzy VPN powinni, zgodnie z Ustawą o Cenzurze, mieć możliwość blokowania niektórych stron internetowych w ramach VPN. Muszą także być w stanie na żądanie przekazywać dane użytkowników poszczególnych usług VPN, których wielu dostawców nie ma możliwości udostępnić, ponieważ nie zbiera tego rodzaju danych.
Prawie 90% firm doświadczyło naruszenia bezpieczeństwa systemów przemysłowych

20 czerwiec 2018

Już prawie 3/4 firm łączy środowiska OT (technologii operacyjnych) i IT, aby skutecznie konkurować na cyfrowym rynku, efektywnie wykorzystywać dane i szybko reagować na zmiany. Jednak takie rozwiązanie naraża na cyberataki systemy sterujące produkcją, które nie są odporne na złośliwe oprogramowanie – przypadki naruszenia bezpieczeństwa miały miejsce w aż 88% przedsiębiorstw.

Rynek IT: Wiadomości

Nowa era komunikacji biznesowej, KSeF stał się faktem
SymfoniaOd 1 lutego 2026 roku, w Polsce z sukcesem rozpoczęła się nowa era elektronicznej komunikacji w biznesie. Od tego dnia przedsiębiorcy zaczynają posługiwać się wspólnym standardem we wzajemnej wymianie dokumentów – fakturą ustrukturyzowaną, znaną jako FA(3) lub po prostu faktura KSeF.
Hakerzy nie kradną już tylko haseł. Oni kradną Twój czas i przyszłość. Jak chronić ERP przed paraliżem?
Hakerzy coraz rzadziej koncentrują się wyłącznie na kradzieży haseł. Ich prawdziwym celem jest dziś sparaliżowanie kluczowych systemów biznesowych, przejęcie kontroli nad danymi i wymuszenie kosztownych decyzji pod presją czasu. System ERP, jako centralny punkt zarządzania finansami, produkcją i logistyką, stał się dla cyberprzestępców najbardziej atrakcyjnym celem. Ten artykuł pokazuje, dlaczego tradycyjne zabezpieczenia przestają wystarczać i jak realnie chronić ERP przed atakami, które mogą zatrzymać firmę z dnia na dzień.
AI bez hype’u – od eksperymentów do infrastruktury decyzji
SENTESektory IT oraz logistyka stoją u progu fundamentalnej zmiany w podejściu do sztucznej inteligencji. W 2026 roku AI przestanie być postrzegana jako opcjonalny dodatek, a stanie się integralną częścią infrastruktury decyzji operacyjnych. Po fazie rynkowych testów i fascynacji nowinkami, przedsiębiorstwa zaczynają rozliczać technologie z realnego wpływu na stabilność procesów, jakość podejmowanych decyzji oraz zwrot z inwestycji (ROI).
AI na hali produkcyjnej: od „excelowej” analizy do Predictive Maintenance z Prodaso
BPSCCyfrowa transformacja w produkcji nie musi oznaczać wymiany całego parku maszynowego ani wieloletnich wdrożeń. W wielu zakładach problemem jest dziś izolacja danych, „excelowa” analiza i kosztowne, nieplanowane przestoje. AI pozwala przejść z reakcji na predykcję: wykrywać wzorce pracy maszyn, prognozować awarie i optymalizować parametry. Prodaso upraszcza ten krok dzięki podejściu „plug and work” oraz modułom IIoT.
Legislacyjny maraton 2026: Jak zamienić wymogi compliance w przewagę operacyjną?
enova365Nadchodzi legislacyjny maraton 2025–2026. Od rewolucji w stażu pracy i jawności płac, po obowiązkowy KSeF i nowe struktury JPK – polskie firmy czeka seria krytycznych wdrożeń. Czy Twój system ERP jest na to gotowy? Zamiast reagować chaotycznie, postaw na sprawdzoną strategię. Poznaj „Kompas na zmiany 2026” – ekspercki przewodnik od twórców enova365. Sprawdź, jak zamienić ryzyko regulacyjne w przewagę operacyjną i bezpiecznie przeprowadzić organizację przez cyfrową transformacj

Case Studies

Cyberbezpieczeństwo coraz ważniejsze dla branży logistycznej

Nowoczesna, szybko rozwijająca się firma transportowa obsługująca prawie 40 tys. zleceń rocznie na… / Czytaj więcej

Zintegrowany system zabezpieczeń w sieci Kopalni Soli „Wieliczka”

Gwałtowny rozwój infrastruktury informatycznej związany z rosnącymi wymaganiami dotyczącymi wdrażan… / Czytaj więcej

Wdrożenie systemu ERP IFS Cloud w Fabryce Mebli WUTEH

W branży meblarskiej, charakteryzującej się wysoką złożonością procesów oraz równoległą realizacją… / Czytaj więcej

Jak Teads w 3 miesiące zautomatyzował finanse i skrócił raportowanie do 2 dni w Dynamics 365 Finance

Teads zdołał w zaledwie trzy miesiące zautomatyzować kluczowe procesy finansowe w Niemczech i Szwaj… / Czytaj więcej

Uzdrowisko Ciechocinek S.A. postawiło na cyfryzację z systemem ERP enova365

Tam gdzie ponad 100 000 kuracjuszy rocznie oczekuje kompetentnej opieki, nie ma miejsca na kompromi… / Czytaj więcej

Zapachy ze szczyptą magii - jak technologia wspiera JAR Aromaty?

Jest takie miejsce pod Warszawą, w którym technika i nauka spotykają się ze… sztuką. To JAR Aromaty… / Czytaj więcej

Woodeco stawia na strategiczną transformację w chmurze z SAP

Polski przemysł drzewny generuje istotny wkład do gospodarki, ale zmaga się m.in. z rosnącymi koszt… / Czytaj więcej

Komfort udoskonala obsługę dzięki inteligentnej personalizacji od Salesforce

Komfort, jedna z najbardziej rozpoznawalnych polskich marek w segmencie wyposażenia wnętrz, wdrożył… / Czytaj więcej

PepsiCo przyspiesza strategię AI dzięki Agentforce od Salesforce

PepsiCo ogłosiło dziś plany wdrożenia Agentforce – platformy cyfrowej siły roboczej firmy Salesforc… / Czytaj więcej

FC Bayern gra w transformację cyfrową dzięki rozwiązaniom SAP

Cyfrowe innowacje wpływają na to, w jaki sposób ludzie uprawiają sport, korzystają z niego, czy ang… / Czytaj więcej

Cerrad inwestuje w technologiczne rozwiązania, jako wsparcie w czasach kryzysu

Firmy stoją obecnie przed wyzwaniami związanymi z dynamicznym rozwojem nowych technologii, ale też… / Czytaj więcej

Wdrożenie systemu IT Cube CRM w firmie WAGNER-SERVICE Sp. z o.o.

System ITCube CRM umożliwia niezakłócone, elastyczne i odporne funkcjonowanie przedsiębiorstwa w go… / Czytaj więcej

System ITCube CRM w firmie SERAFIN

Wyróżnij się lub zgiń” to tytuł książki traktującej o wyróżnieniu swojego produktu na tle konkurenc… / Czytaj więcej

Porsche rozpędza się w kierunku cyfrowej transformacji z rozwiązaniami SAP

60 proc. kadry kierowniczej z branży motoryzacyjnej twierdzi, że jest bardzo lub bardzo dobrze przy… / Czytaj więcej

Dane w skrzynce z narzędziami

Niespełna 4 miesiące, to czas jaki potrzebny był GTX Service do zastosowania w organizacji rozwiąza… / Czytaj więcej

System raportowania zarządczego dla branży budowlanej

Opisany poniżej przykład wdrożenia systemu FlexiReporting jednoznacznie pokazuje, iż rozwiązanie to… / Czytaj więcej

Firmy z katalogu