Wiadomości / Bezpieczeństwo IT
Cyberprzestępcy odchodzą od tradycyjnych metod, takich jak szyfrowanie danych i groźby ich ujawnienia, na rzecz bardziej destrukcyjnych strategii. Jak wynika z najnowszego raportu zespołu badawczego Palo Alto Networks Unit42, aż 86% cyberataków prowadziło do zakłócenia działalności firm, a atakujący coraz częściej stawiają na sabotaż operacyjny zamiast kradzieży danych. Konsekwencją tej zmiany jest gwałtowny wzrost żądań okupu – w 2024 roku średnia kwota wyłudzeń sięgnęła 1,25 miliona dolarów, co oznacza wzrost o 80% w skali roku.
Cyberatak na firmę prawie zawsze zaczyna się (a często też kończy…) dochodzeniem, kto zawinił powstałej sytuacji. Gdy ofiarą padną systemy w infrastrukturze chmurowej, niemal automatycznie za winnego uznany zostaje dostawca usługi, kontrakt jest przerywany, a zaatakowana aplikacja przenoszona z powrotem do lokalnej infrastruktury przedsiębiorstwa. Tymczasem sytuacja nie jest tak oczywista i prosta.
Przemysł wytwórczy staje się coraz bardziej atrakcyjnym celem ataków. Hakerzy, chcąc zaburzyć pracę firm z tego sektora, atakują łańcuchy dostaw. Jeśli na przykład dostawca padł ofiarą złośliwego oprogramowania, firma może doświadczyć trudności w dostarczeniu zamówionych produktów.
Czy firmy powinny polegać na rozwiązaniach bezpieczeństwa opartych na chmurze? To i inne pytania nurtują zespoły IT przy zabezpieczaniu systemów, a gąszcz ofert nie ułatwia wyboru. Ale podjęcie właściwej decyzji wcale nie jest takie trudne.
Bring your own device, czyli przynoszenie własnego urządzenia, to określenie trendu funkcjonującego od kilku lat w przedsiębiorstwach. BYOD oznacza, że pracownik wykonuje zadania, korzystając z własnego sprzętu (laptopa, tabletu, telefonu), a nie tak jak dotychczas z urządzeń służbowych. Jeśli polityka firmy nie tyle przyzwala, co promuje standardy BYOD, przedsiębiorstwa mają szanse sporo zaoszczędzić- jednak aby tak się stało, niezbędne jest wdrożenie zasad bezpieczeństwa, które uchronią poufne dane przed wyciekiem.
Sprytne działanie w chmurze polega na zmianie sposobu wdrażania aplikacji biznesowych i zarządzania nimi. Firmy, które nieustannie wprowadzają innowacje i budują zrównoważoną strategię chmury, dają swoim klientom więcej od konkurencji i wyróżniają się na jej tle.
RAPORT ERP 2025
| RAPORT ERP obejmuje 60 rozwiązań ERP dostępnych na polskim rynku, opisanych przez ponad 565 funkcjonalności. KLIKNIJ I PRZEJDŹ DO RAPORTU |
Partnerzy raportu:
Najnowsze
Korzystasz z mobilnych aplikacji do handlu? Sprawdź, czy jesteś bezpieczny.
Handel za pomocą aplikacji mobilnych staje się coraz bardziej popularny. Liczba dostępnych programów rośnie, ale czy zapewniają one bezpieczeństwo? Firma specjalizująca się w badaniu zabezpieczeń, IOActive postanowiła niedawno zbadać dwadzieścia jeden tego typu aplikacji maklerskich, które używane są do obrotu akcjami i handlu. Wyniki były bardzo niepokojące. Dlaczego?
08 listopad 2017
Korzystasz z mobilnych aplikacji do handlu? Sprawdź, czy jesteś bezpieczny.
Handel za pomocą aplikacji mobilnych staje się coraz bardziej popularny. Liczba dostępnych programów rośnie, ale czy zapewniają one bezpieczeństwo? Firma specjalizująca się w badaniu zabezpieczeń, IOActive postanowiła niedawno zbadać dwadzieścia jeden tego typu aplikacji maklerskich, które używane są do obrotu akcjami i handlu. Wyniki były bardzo niepokojące. Dlaczego?
Wycieki danych: jest dużo gorzej niż myślimy
06 listopad 2017
Wycieki danych: jest dużo gorzej niż myślimy
Ofiary ataków manipulują informacjami. W mediach coraz częściej pojawiają się informacje o wyciekach danych. Duże koncerny, które stały się ofiarami ataków, często oszukują swoich klientów.
W cyberprzestrzeni nikt nie usłyszy Twojego krzyku…
Szefowie firm na całym świecie drżą ze strachu na myśl o nadciągających cyberzagrożeniach. Kradzież danych i ukryte ataki sprawiają, że menadżerowie najwyższego szczebla budzą się w nocy zlani zimnym potem. Przy okazji Halloween warto sprawdzić, jakie potwory pełzają po cyberprzestrzeni i jak się przed nimi chronić.
25 październik 2017
W cyberprzestrzeni nikt nie usłyszy Twojego krzyku…
Szefowie firm na całym świecie drżą ze strachu na myśl o nadciągających cyberzagrożeniach. Kradzież danych i ukryte ataki sprawiają, że menadżerowie najwyższego szczebla budzą się w nocy zlani zimnym potem. Przy okazji Halloween warto sprawdzić, jakie potwory pełzają po cyberprzestrzeni i jak się przed nimi chronić.
Firmy z obszaru EMEA migrują do Office 365 i na pierwszym miejscu stawiają bezpieczeństwo
18 październik 2017
Firmy z obszaru EMEA migrują do Office 365 i na pierwszym miejscu stawiają bezpieczeństwo
Firmy z obszaru Europy, Bliskiego Wschodu i Afryki (EMEA) coraz chętniej przechodzą na pracę z pakietem biurowym Microsoft Office 365. Jednak wraz z ostatnimi atakami cybernetycznymi obawy dotyczące bezpieczeństwa nadal pozostają jedną z największych barier, które utrudniają wdrażanie rozwiązań chmurowych - tak wynika z ankiety przeprowadzonej przez firmę Barracuda Networks, Badanie zrealizowano wśród 400 respondentów z organizacji z obszaru EMEA.
Wyciek danych osobowych ponad 143 mln klientów firmy Equifax
18 październik 2017
Wyciek danych osobowych ponad 143 mln klientów firmy Equifax
Atak hakerski na firmę Equifax po raz kolejny podejmuję temat cyberbezpieczeństwa rozwiązań teleinformatycznych. Pomimo stale aktualizowanych regulacji dotyczących zabezpieczeń, które powinny być wprowadzone do systemów teleinformatycznych, wciąż słyszymy o wyciekach wrażliwych informacji. Wdrażane rozwiązania zdają się być nieustająco obarczone wadami.
Jak dostawcy usług mogą zapewnić bezpieczeństwo sieci wirtualnych?
Wirtualizacja upraszcza orkiestrację usług sieciowych, jednak trzeba przy tym uwzględnić kwestie bezpieczeństwa.
W ostatnim czasie sieci telekomunikacyjne przeszły poważne zmiany, spowodowane przejściem ze standardu 3G na 4G/LTE oraz nagłym pojawieniem się na rynku urządzeń podłączonych do sieci (internet rzeczy, IoT).
11 październik 2017
Jak dostawcy usług mogą zapewnić bezpieczeństwo sieci wirtualnych?
Wirtualizacja upraszcza orkiestrację usług sieciowych, jednak trzeba przy tym uwzględnić kwestie bezpieczeństwa. W ostatnim czasie sieci telekomunikacyjne przeszły poważne zmiany, spowodowane przejściem ze standardu 3G na 4G/LTE oraz nagłym pojawieniem się na rynku urządzeń podłączonych do sieci (internet rzeczy, IoT).
Ochrona Infrastruktury Krytycznej dzięki szyfrowaniu danych
11 październik 2017
Ochrona Infrastruktury Krytycznej dzięki szyfrowaniu danych
Eksperci firmy Symantec informują, że w ostatnim roku nastąpił znaczny wzrost aktywności grup przestępczych penetrujących sektor energetyczny. Tego typu działania miały miejsce na Ukrainie, gdzie w grudniu 2016 roku wyłączono 1/5 zasobów energetycznych, a w 2015 blisko 225 tys. obywateli zostało pozbawionych zasilania.
Co czwarta instytucja finansowa w Europie padła ofiarą cyberataku
04 październik 2017
Co czwarta instytucja finansowa w Europie padła ofiarą cyberataku
Już 1 na 4 instytucje z sektora finansowego odnotowała incydenty naruszenia cyberbezpieczeństwa – wynika z raportu Capgemini. Jednocześnie tylko połowa banków ma wdrożoną odpowiednią politykę związaną z cyberzagrożeniami, mimo że tego typu incydenty od maja przyszłego roku, czyli po wejściu w życie nowych przepisów o ochronie danych będą znaczniej bardziej kosztowne. Zdaniem ekspertów, jeśli częstotliwość ataków się utrzyma, a europejskie banki nie zmienią swoich polityk bezpieczeństwa, w pierwszych trzech latach mogą zapłacić 4,7 mld euro kar.
Czy możemy zaufać biometrii?
Instytucje finansowe traktują digitalizację głównie jako sposób na uproszczenie usług bankowych oraz sprawienie, by były bardziej intuicyjne w obsłudze dla klientów. Identyfikacja biometryczna ma ogromny potencjał – jest wygodna, ułatwia zarządzanie hasłami i zapewnia bezproblemowy proces potwierdzenia tożsamości.
04 październik 2017
Czy możemy zaufać biometrii?
Instytucje finansowe traktują digitalizację głównie jako sposób na uproszczenie usług bankowych oraz sprawienie, by były bardziej intuicyjne w obsłudze dla klientów. Identyfikacja biometryczna ma ogromny potencjał – jest wygodna, ułatwia zarządzanie hasłami i zapewnia bezproblemowy proces potwierdzenia tożsamości.
Konspol zwiększa bezpieczeństwo baz danych dzięki usługom Oracle Database Backup Cloud
27 wrzesień 2017
Konspol zwiększa bezpieczeństwo baz danych dzięki usługom Oracle Database Backup Cloud
Przyszłość inteligentnych samochodów
Stworzona przez Elona Muska wizja zbudowania sieci tuneli pod Los Angeles oraz latające samochody Ubera pokazują, że nadszedł czas na technologiczną zmianę w transporcie. Firmy z branży motoryzacyjnej również nie zdejmują nogi z gazu. Producenci tacy jak Ford, Peugeot, Jaguar czy Seat zaprezentowali pojazdy autonomiczne podczas tegorocznych targów technologicznych MWC w Barcelonie. Pokazali w ten sposób, jakie są możliwości bardziej wydajnego i bezpiecznego podróżowania.
18 wrzesień 2017
Przyszłość inteligentnych samochodów
Stworzona przez Elona Muska wizja zbudowania sieci tuneli pod Los Angeles oraz latające samochody Ubera pokazują, że nadszedł czas na technologiczną zmianę w transporcie. Firmy z branży motoryzacyjnej również nie zdejmują nogi z gazu. Producenci tacy jak Ford, Peugeot, Jaguar czy Seat zaprezentowali pojazdy autonomiczne podczas tegorocznych targów technologicznych MWC w Barcelonie. Pokazali w ten sposób, jakie są możliwości bardziej wydajnego i bezpiecznego podróżowania.
Jaki jest koszt naruszenia ochrony danych w firmie?
13 wrzesień 2017
Jaki jest koszt naruszenia ochrony danych w firmie?
Średni koszt naruszenia ochrony danych, według instytutów badawczych, może wahać się od 200 tysięcy do 3,6 miliona dolarów . Przedstawione w badaniach wyniki uzmysławiają skalę problemu, ale oszacowanie ewentualnych strat to już wyzwanie, z którym musi zmierzyć się każde przedsiębiorstwo indywidualnie. Aby ograniczyć ryzyko naruszenia ochrony danych w organizacjach oraz umożliwić prognozowanie potencjalnych kosztów, firma F-Secure wprowadza usługę Cyber Breach Impact Quantification (CBIQ).
Polscy użytkownicy chronią dane przed korporacjami
Wraz z postępem cyfryzacji użytkownicy są coraz bardziej świadomi nie tylko kwestii bezpieczeństwa, ale także sposobów, w jaki dzielą się z firmami swoimi danymi. Problem kradzieży tożsamości lub wrażliwych danych stał się już niemal codziennością dla osób korzystających z najnowszych technologii, a konsekwencje nierozważnego używania aplikacji lub braku odpowiedniego ich zabezpieczenia dotykają coraz większej liczby internautów.
12 wrzesień 2017
Polscy użytkownicy chronią dane przed korporacjami
Wraz z postępem cyfryzacji użytkownicy są coraz bardziej świadomi nie tylko kwestii bezpieczeństwa, ale także sposobów, w jaki dzielą się z firmami swoimi danymi. Problem kradzieży tożsamości lub wrażliwych danych stał się już niemal codziennością dla osób korzystających z najnowszych technologii, a konsekwencje nierozważnego używania aplikacji lub braku odpowiedniego ich zabezpieczenia dotykają coraz większej liczby internautów.
Polacy i inteligentne urządzenia przyszłości
Era inteligentnych urządzeń nadeszła, a ich użytkownicy są coraz bardziej świadomi wpływu technologii na codzienne życie. Według raportu Future of Apps, przygotowanego na zlecenie F5 Networks, aż 55 proc. Polaków jest zainteresowanych korzystaniem z najnowszych technologii, oferujących np. komendy głosowe dla smartfonów, tabletów i urządzeń typu wearables.
29 sierpień 2017
Polacy i inteligentne urządzenia przyszłości
Era inteligentnych urządzeń nadeszła, a ich użytkownicy są coraz bardziej świadomi wpływu technologii na codzienne życie. Według raportu Future of Apps, przygotowanego na zlecenie F5 Networks, aż 55 proc. Polaków jest zainteresowanych korzystaniem z najnowszych technologii, oferujących np. komendy głosowe dla smartfonów, tabletów i urządzeń typu wearables.
Bezpieczeństwo danych – czym jest dla przedsiębiorców?
29 sierpień 2017
Bezpieczeństwo danych – czym jest dla przedsiębiorców?
Sukces prowadzonego przez nas biznesu opiera się na wielu filarach i wymaga ogromnej pracy. Niestety, czasami dorobek wielu lat zaangażowania i dużych nakładów finansowych poniesionych na drodze do stworzenia dobrze funkcjonującego przedsiębiorstwa mogą zostać zaprzepaszczone w ciągu jednej chwili. Bezpieczeństwo danych we współczesnym zdigitalizowanym świecie to jeden z najważniejszych priorytetów na liście każdego przedsiębiorcy. Jak to się ma do rzeczywistości?
Rynek IT: Wiadomości
Hakerzy nie kradną już tylko haseł. Oni kradną Twój czas i przyszłość. Jak chronić ERP przed paraliżem?
Hakerzy coraz rzadziej koncentrują się wyłącznie na kradzieży haseł. Ich prawdziwym celem jest dziś sparaliżowanie kluczowych systemów biznesowych, przejęcie kontroli nad danymi i wymuszenie kosztownych decyzji pod presją czasu. System ERP, jako centralny punkt zarządzania finansami, produkcją i logistyką, stał się dla cyberprzestępców najbardziej atrakcyjnym celem. Ten artykuł pokazuje, dlaczego tradycyjne zabezpieczenia przestają wystarczać i jak realnie chronić ERP przed atakami, które mogą zatrzymać firmę z dnia na dzień.
AI bez hype’u – od eksperymentów do infrastruktury decyzji
Sektory IT oraz logistyka stoją u progu fundamentalnej zmiany w podejściu do sztucznej inteligencji. W 2026 roku AI przestanie być postrzegana jako opcjonalny dodatek, a stanie się integralną częścią infrastruktury decyzji operacyjnych. Po fazie rynkowych testów i fascynacji nowinkami, przedsiębiorstwa zaczynają rozliczać technologie z realnego wpływu na stabilność procesów, jakość podejmowanych decyzji oraz zwrot z inwestycji (ROI).
AI na hali produkcyjnej: od „excelowej” analizy do Predictive Maintenance z Prodaso
Cyfrowa transformacja w produkcji nie musi oznaczać wymiany całego parku maszynowego ani wieloletnich wdrożeń. W wielu zakładach problemem jest dziś izolacja danych, „excelowa” analiza i kosztowne, nieplanowane przestoje. AI pozwala przejść z reakcji na predykcję: wykrywać wzorce pracy maszyn, prognozować awarie i optymalizować parametry. Prodaso upraszcza ten krok dzięki podejściu „plug and work” oraz modułom IIoT.
Legislacyjny maraton 2026: Jak zamienić wymogi compliance w przewagę operacyjną?
Nadchodzi legislacyjny maraton 2025–2026. Od rewolucji w stażu pracy i jawności płac, po obowiązkowy KSeF i nowe struktury JPK – polskie firmy czeka seria krytycznych wdrożeń. Czy Twój system ERP jest na to gotowy? Zamiast reagować chaotycznie, postaw na sprawdzoną strategię. Poznaj „Kompas na zmiany 2026” – ekspercki przewodnik od twórców enova365. Sprawdź, jak zamienić ryzyko regulacyjne w przewagę operacyjną i bezpiecznie przeprowadzić organizację przez cyfrową transformacj
Najnowsze video:
Konferencje / Webinary
-
Lean TWI Summit – największa konferencja Lean, TWI i AI w Polsce!
-
Kamila Cichocka i Rafał Albin w nowych rolach w kierownictwie Microsoft w Polsce
-
Webinar: Nie czekaj do grudnia z KSeF 2.0 dla Dynamics 365
-
Webinar: KSeF - przygotuj się na obowiązkowe e-fakturowanie
-
Zarządzaj IT w chmurze - bezpiecznie, wydajnie, z każdego miejsca
Case Studies
Cyberbezpieczeństwo coraz ważniejsze dla branży logistycznej
Nowoczesna, szybko rozwijająca się firma transportowa obsługująca prawie 40 tys. zleceń rocznie na… / Czytaj więcej
Zintegrowany system zabezpieczeń w sieci Kopalni Soli „Wieliczka”
Gwałtowny rozwój infrastruktury informatycznej związany z rosnącymi wymaganiami dotyczącymi wdrażan… / Czytaj więcej
Wdrożenie systemu ERP IFS Cloud w Fabryce Mebli WUTEH
W branży meblarskiej, charakteryzującej się wysoką złożonością procesów oraz równoległą realizacją… / Czytaj więcej
Jak Teads w 3 miesiące zautomatyzował finanse i skrócił raportowanie do 2 dni w Dynamics 365 Finance
Teads zdołał w zaledwie trzy miesiące zautomatyzować kluczowe procesy finansowe w Niemczech i Szwaj… / Czytaj więcej
Uzdrowisko Ciechocinek S.A. postawiło na cyfryzację z systemem ERP enova365
Tam gdzie ponad 100 000 kuracjuszy rocznie oczekuje kompetentnej opieki, nie ma miejsca na kompromi… / Czytaj więcej
Zapachy ze szczyptą magii - jak technologia wspiera JAR Aromaty?
Jest takie miejsce pod Warszawą, w którym technika i nauka spotykają się ze… sztuką. To JAR Aromaty… / Czytaj więcej
Woodeco stawia na strategiczną transformację w chmurze z SAP
Polski przemysł drzewny generuje istotny wkład do gospodarki, ale zmaga się m.in. z rosnącymi koszt… / Czytaj więcej
Komfort udoskonala obsługę dzięki inteligentnej personalizacji od Salesforce
Komfort, jedna z najbardziej rozpoznawalnych polskich marek w segmencie wyposażenia wnętrz, wdrożył… / Czytaj więcej
PepsiCo przyspiesza strategię AI dzięki Agentforce od Salesforce
PepsiCo ogłosiło dziś plany wdrożenia Agentforce – platformy cyfrowej siły roboczej firmy Salesforc… / Czytaj więcej
FC Bayern gra w transformację cyfrową dzięki rozwiązaniom SAP
Cyfrowe innowacje wpływają na to, w jaki sposób ludzie uprawiają sport, korzystają z niego, czy ang… / Czytaj więcej
Cerrad inwestuje w technologiczne rozwiązania, jako wsparcie w czasach kryzysu
Firmy stoją obecnie przed wyzwaniami związanymi z dynamicznym rozwojem nowych technologii, ale też… / Czytaj więcej
Wdrożenie systemu IT Cube CRM w firmie WAGNER-SERVICE Sp. z o.o.
System ITCube CRM umożliwia niezakłócone, elastyczne i odporne funkcjonowanie przedsiębiorstwa w go… / Czytaj więcej
System ITCube CRM w firmie SERAFIN
Wyróżnij się lub zgiń” to tytuł książki traktującej o wyróżnieniu swojego produktu na tle konkurenc… / Czytaj więcej
Porsche rozpędza się w kierunku cyfrowej transformacji z rozwiązaniami SAP
60 proc. kadry kierowniczej z branży motoryzacyjnej twierdzi, że jest bardzo lub bardzo dobrze przy… / Czytaj więcej
Dane w skrzynce z narzędziami
Niespełna 4 miesiące, to czas jaki potrzebny był GTX Service do zastosowania w organizacji rozwiąza… / Czytaj więcej
System raportowania zarządczego dla branży budowlanej
Opisany poniżej przykład wdrożenia systemu FlexiReporting jednoznacznie pokazuje, iż rozwiązanie to… / Czytaj więcej


