Przejdź do głównej treści

Wiadomości / Bezpieczeństwo IT

Cyberprzestępcy odchodzą od tradycyjnych metod, takich jak szyfrowanie danych i groźby ich ujawnienia, na rzecz bardziej destrukcyjnych strategii. Jak wynika z najnowszego raportu zespołu badawczego Palo Alto Networks Unit42, aż 86% cyberataków prowadziło do zakłócenia działalności firm, a atakujący coraz częściej stawiają na sabotaż operacyjny zamiast kradzieży danych. Konsekwencją tej zmiany jest gwałtowny wzrost żądań okupu – w 2024 roku średnia kwota wyłudzeń sięgnęła 1,25 miliona dolarów, co oznacza wzrost o 80% w skali roku.

Cyberatak na firmę prawie zawsze zaczyna się (a często też kończy…) dochodzeniem, kto zawinił powstałej sytuacji. Gdy ofiarą padną systemy w infrastrukturze chmurowej, niemal automatycznie za winnego uznany zostaje dostawca usługi, kontrakt jest przerywany, a zaatakowana aplikacja przenoszona z powrotem do lokalnej infrastruktury przedsiębiorstwa. Tymczasem sytuacja nie jest tak oczywista i prosta.

Przemysł wytwórczy staje się coraz bardziej atrakcyjnym celem ataków. Hakerzy, chcąc zaburzyć pracę firm z tego sektora, atakują łańcuchy dostaw. Jeśli na przykład dostawca padł ofiarą złośliwego oprogramowania, firma może doświadczyć trudności w dostarczeniu zamówionych produktów.


Czy firmy powinny polegać na rozwiązaniach bezpieczeństwa opartych na chmurze? To i inne pytania nurtują zespoły IT przy zabezpieczaniu systemów, a gąszcz ofert nie ułatwia wyboru. Ale podjęcie właściwej decyzji wcale nie jest takie trudne.


Bring your own device, czyli przynoszenie własnego urządzenia, to określenie trendu funkcjonującego od kilku lat w przedsiębiorstwach. BYOD oznacza, że pracownik wykonuje zadania, korzystając z własnego sprzętu (laptopa, tabletu, telefonu), a nie tak jak dotychczas z urządzeń służbowych. Jeśli polityka firmy nie tyle przyzwala, co promuje standardy BYOD, przedsiębiorstwa mają szanse sporo zaoszczędzić- jednak aby tak się stało, niezbędne jest wdrożenie zasad bezpieczeństwa, które uchronią poufne dane przed wyciekiem.

Sprytne działanie w chmurze polega na zmianie sposobu wdrażania aplikacji biznesowych i zarządzania nimi. Firmy, które nieustannie wprowadzają innowacje i budują zrównoważoną strategię chmury, dają swoim klientom więcej od konkurencji i wyróżniają się na jej tle.


RAPORT ERP 2025

RAPORT ERP obejmuje 60 rozwiązań ERP dostępnych na polskim rynku, opisanych przez ponad 565 funkcjonalności.

KLIKNIJ I PRZEJDŹ DO RAPORTU

Partnerzy raportu:


Najnowsze

Raport o stanie bezpieczeństwa cyberprzestrzeni 2017

23 luty 2017

Raport o stanie bezpieczeństwa cyberprzestrzeni 2017

Według Raportu o stanie bezpieczeństwa cyberprzestrzeni 2017, opublikowanego przez firmę F-Secure, nadchodzą czasy dynamicznych zagrożeń, a złośliwe oprogramowanie w klasycznym wydaniu odchodzi do lamusa. Poprzedni rok pokazał, że cyberzagrożenia stają się coraz bardziej realne, a szeroko komentowane były ataki na rządy, przedsiębiorstwa oraz jednostki. W maju skradziono 81 milionów dolarów z banku centralnego Bangladeszu, ataki DDoS z wykorzystaniem internetu rzeczy sprawiły, że w jednej chwili przestały działać serwisy takie jak Twitter czy Spotify, a w grudniu Yahoo przyznało, że doszło do wycieku danych miliarda użytkowników.
Outsourcing usług IT zagraża bezpieczeństwu projektów

22 luty 2017

Outsourcing usług IT zagraża bezpieczeństwu projektów

W połowie lutego na łamach „Pulsu Biznesu” ukazał się artykuł pt. „Urzędnicy wynajmą informatyków”, którego przyczynkiem stał się przetarg Centralnego Ośrodka Informatyki, zlecającego konsultantom, wyspecjalizowanym w 23 dziedzinach, prace z zakresu programowania i testów. Nowa metoda realizacji projektów IT w administracji publicznej wcale nie musi okazać się tańsza i bardziej skuteczna. Obniżenie kosztów może być tylko pozorne, a czas realizacji projektów wcale nie musi zamknąć się w przewidywanym przez COI okresie.
Walentynki i cyberprzestępczość – pocałunek na dobranoc

13 luty 2017

Walentynki i cyberprzestępczość – pocałunek na dobranoc

Legenda głosi, że Święty Walenty był swatem udzielającym ślubów młodym parom. Działał wbrew decyzjom cesarza rzymskiego Klaudiusza II, przez co – dosłownie – stracił głowę. Kim w rzeczywistości był Święty Walenty? Tego nikt nie wie. W dzisiejszym świecie nie byłby już anonimowy.
IBM Watson for Cyber Security dostępny na platformie dla centrów zarządzania bezpieczeństwem w sieci

13 luty 2017

IBM Watson for Cyber Security dostępny na platformie dla centrów zarządzania bezpieczeństwem w sieci

IBM ogłosił udostępnienie Watson for Cyber Security jako platformy kognitywnej dla centrów zarządzania bezpieczeństwem w sieci (Security Operations Centers). Przez ostatni rok, w ramach projektu badawczego, IBM Watson był uczony języka specyficznego dla cyberbezpieczeństwa poprzez przetworzenie ponad miliona dokumentów na temat rodzajów zagrożeń i sposobów zabezpieczeń. Dzięki temu, Watson może dziś wesprzeć analityków w błyskawicznym dotarciu do informacji, których pozyskanie do tej pory było pracochłonne.
Pracownik największym zagrożeniem dla poufności danych

13 luty 2017

Pracownik największym zagrożeniem dla poufności danych

Dla większości firm największym czynnikiem ryzyka w zakresie wycieku i kradzieży poufnych informacji jest sam... pracownik. Dlatego aż 42 proc. organizacji nie pozwala zatrudnionym osobom na dostęp do prywatnych usług chmurowych poprzez firmową sieć - wynika z raportu "Cloud Security Survey Report" opublikowanego przez firmę CloudPassage. Eksperci Onex Group zwracają uwagę, że chmura to wiele możliwości zarządzania dostępem do danych. Można m.in. w prosty sposób tworzyć wspólne systemy, ale z różnymi poziomami dostępu.
F5 wprowadza kompleksowe rozwiązania w zakresie bezpieczeństwa aplikacji

09 luty 2017

F5 wprowadza kompleksowe rozwiązania w zakresie bezpieczeństwa aplikacji

F5 Networks wprowadza portfolio rozwiązań zapewniających nowy poziom wglądu i kontroli w zmieniającym się krajobrazie zagrożeń. Firma ujawniła również szczegóły na temat rozszerzonego zespołu Security Incident Response Team™ oraz nowatorskich analiz opracowywanych przez zespół F5 Labs™, który oficjalnie rozpoczyna pracę.

Capgemini stawia na cyberbezpieczeństwo dla przemysłu motoryzacyjnego

08 luty 2017

Capgemini stawia na cyberbezpieczeństwo dla przemysłu motoryzacyjnego

Capgemini wprowadza ofertę rozwiązań dedykowanych producentom samochodów oraz ich dostawcom. Ma ona na celu zwiększenie bezpieczeństwa samochodów podłączonych do sieci, jak również systemów IT i fabryk producentów aut. Oferta łączy ekspertyzę specjalistów Capgemini zajmujących się rynkiem motoryzacyjnym, cyberbezpieczeństwem i wewnętrznej sieci centrów bezpieczeństwa SOC (Security Operations Center).
W 2017 r. prognozowany jest wzrost cyberataków

08 luty 2017

W 2017 r. prognozowany jest wzrost cyberataków

Branża zajmująca się bezpieczeństwem w cyberprzestrzeni w bieżącym roku spodziewa się narastających wyzwań związanych z ochroną danych i infrastruktury IT. Z raportu EY wynika, że ponad połowa firm miała w ostatnim czasie do czynienia z naruszeniem cyberbezpieczeństwa. Jednocześnie blisko 90 proc. badanych członków zarządów i kadr kierowniczych nie ufa zabezpieczeniom w swoich organizacjach. Eksperci oczekują, że firmy będą wzmacniać infrastrukturę krytyczną lub szukać pomocy w wyspecjalizowanym outsourcingu cyberusług. ​
Jak stworzyć cyfrowy portret pracownika? – Analiza zachowań użytkowników w praktyce

02 luty 2017

Jak stworzyć cyfrowy portret pracownika? – Analiza zachowań użytkowników w praktyce

Analiza zachowań użytkownika (User Behaviour Analytics – UBA) to obecnie wielka nadzieja dla bezpieczeństwa informatycznego organizacji. Coraz więcej zdarzeń związanych z naruszeniem danych ma miejsce wewnątrz sieci IT firmy. Cyberprzestępcy atakują zazwyczaj konta administratorów sieci, by za ich pośrednictwem uzyskać dostęp do poufnych informacji. Tymczasem analiza zachowania użytkownika to rozwiązanie, które skutecznie pomaga przeciwdziałać wyciekom danych i udaremniać ataki cyberprzestępców.
Francois Locoh-Donou nowym prezesem i CEO F5 Networks

02 luty 2017

Francois Locoh-Donou nowym prezesem i CEO F5 Networks

F5 Networks ogłosił, że 3 kwietnia 2017 François Locoh-Donou zostanie prezesem oraz CEO firmy, jak również członkiem jej Rady Nadzorczej.

Bezpieczeństwo priorytetem przy wdrażaniu usług aplikacyjnych

26 styczeń 2017

Bezpieczeństwo priorytetem przy wdrażaniu usług aplikacyjnych

Firma F5 Networks ogłosiła wyniki badania „2017 State of the Application Delivery” (SOAD). Jedyne tego typu badanie zostało przeprowadzone po raz trzeci. Przebadano ponad 2000 ekspertów w zakresie IT, sieci, usług aplikacyjnych i bezpieczeństwa by określić rolę, jaką usługi aplikacyjne pełnią w dużych przedsiębiorstwach we wdrażaniu aplikacji szybciej, inteligentniej i bezpieczniej.
W kryształowej kuli: najważniejsze trendy w 2017 roku

17 styczeń 2017

W kryształowej kuli: najważniejsze trendy w 2017 roku

W 2016 roku rosnące rozproszenie sieci korporacyjnych, ofensywa nowych wariantów złośliwego oprogramowania oraz rozwój zaawansowanych ataków socjotechnicznych sprawiły, że firmy – jak również instytucje publiczne i rządowe – zmagają się z coraz większą liczbą ataków na licznych frontach. Miniony rok upłynął pod znakiem szybko rosnącego wykorzystania platform SaaS w miarę, jak organizacje i indywidualni użytkownicy przechodzili na usługi chmurowe, takie jak Office 365.
Barracuda oferuje zaporę nowej generacji klientom platformy Google Cloud

12 styczeń 2017

Barracuda oferuje zaporę nowej generacji klientom platformy Google Cloud

Barracuda poinformowała, że jej rozwiązanie NextGen Firewall jest teraz dostępne dla klientów korzystających z platformy Cloud Platform. Barracuda NextGen Firewall to pierwsza zapora nowej generacji dostępna na platformie Google Cloud Platform, którą można zakupić w modelu BYOL za pośrednictwem usługi Google Cloud Launcher.
Cyberbezpieczeństwo w polskich firmach: wysoki poziom świadomości, niewystarczający poziom realizacji

11 styczeń 2017

Cyberbezpieczeństwo w polskich firmach:wysoki poziom świadomości, niewystarczający poziom realizacji

Cyberbezpieczeństwo jest priorytetem dla działów IT w polskich firmach, bo ma krytyczne znaczenie dla ich biznesu i buduje zaufanie do organizacji. Mimo to, większość firm jest zabezpieczona w niewystarczającym stopniu – wynika z badania przeprowadzonego przez Cisco wśród menedżerów i specjalistów IT z największych polskich firm i instytucji publicznych, biorących udział w konferencji Cisco SEC.
Cyberzagrożenia 2017 roku. Czy nasze dane będą wyciekać?

10 styczeń 2017

Cyberzagrożenia 2017 roku. Czy nasze dane będą wyciekać?

Cyberbezpieczeństwo, ataki hakerskie czy też wycieki danych z firm - takie zwroty mogą być bardzo często używane w 2017 roku analizują eksperci i już przestrzegają. O swoje bezpieczeństwo i bezpieczeństwo danych klientów warto już zadbać.

Rynek IT: Wiadomości

Nowa era komunikacji biznesowej, KSeF stał się faktem
SymfoniaOd 1 lutego 2026 roku, w Polsce z sukcesem rozpoczęła się nowa era elektronicznej komunikacji w biznesie. Od tego dnia przedsiębiorcy zaczynają posługiwać się wspólnym standardem we wzajemnej wymianie dokumentów – fakturą ustrukturyzowaną, znaną jako FA(3) lub po prostu faktura KSeF.
Hakerzy nie kradną już tylko haseł. Oni kradną Twój czas i przyszłość. Jak chronić ERP przed paraliżem?
Hakerzy coraz rzadziej koncentrują się wyłącznie na kradzieży haseł. Ich prawdziwym celem jest dziś sparaliżowanie kluczowych systemów biznesowych, przejęcie kontroli nad danymi i wymuszenie kosztownych decyzji pod presją czasu. System ERP, jako centralny punkt zarządzania finansami, produkcją i logistyką, stał się dla cyberprzestępców najbardziej atrakcyjnym celem. Ten artykuł pokazuje, dlaczego tradycyjne zabezpieczenia przestają wystarczać i jak realnie chronić ERP przed atakami, które mogą zatrzymać firmę z dnia na dzień.
AI bez hype’u – od eksperymentów do infrastruktury decyzji
SENTESektory IT oraz logistyka stoją u progu fundamentalnej zmiany w podejściu do sztucznej inteligencji. W 2026 roku AI przestanie być postrzegana jako opcjonalny dodatek, a stanie się integralną częścią infrastruktury decyzji operacyjnych. Po fazie rynkowych testów i fascynacji nowinkami, przedsiębiorstwa zaczynają rozliczać technologie z realnego wpływu na stabilność procesów, jakość podejmowanych decyzji oraz zwrot z inwestycji (ROI).
AI na hali produkcyjnej: od „excelowej” analizy do Predictive Maintenance z Prodaso
BPSCCyfrowa transformacja w produkcji nie musi oznaczać wymiany całego parku maszynowego ani wieloletnich wdrożeń. W wielu zakładach problemem jest dziś izolacja danych, „excelowa” analiza i kosztowne, nieplanowane przestoje. AI pozwala przejść z reakcji na predykcję: wykrywać wzorce pracy maszyn, prognozować awarie i optymalizować parametry. Prodaso upraszcza ten krok dzięki podejściu „plug and work” oraz modułom IIoT.
Legislacyjny maraton 2026: Jak zamienić wymogi compliance w przewagę operacyjną?
enova365Nadchodzi legislacyjny maraton 2025–2026. Od rewolucji w stażu pracy i jawności płac, po obowiązkowy KSeF i nowe struktury JPK – polskie firmy czeka seria krytycznych wdrożeń. Czy Twój system ERP jest na to gotowy? Zamiast reagować chaotycznie, postaw na sprawdzoną strategię. Poznaj „Kompas na zmiany 2026” – ekspercki przewodnik od twórców enova365. Sprawdź, jak zamienić ryzyko regulacyjne w przewagę operacyjną i bezpiecznie przeprowadzić organizację przez cyfrową transformacj

Case Studies

Cyberbezpieczeństwo coraz ważniejsze dla branży logistycznej

Nowoczesna, szybko rozwijająca się firma transportowa obsługująca prawie 40 tys. zleceń rocznie na… / Czytaj więcej

Zintegrowany system zabezpieczeń w sieci Kopalni Soli „Wieliczka”

Gwałtowny rozwój infrastruktury informatycznej związany z rosnącymi wymaganiami dotyczącymi wdrażan… / Czytaj więcej

Wdrożenie systemu ERP IFS Cloud w Fabryce Mebli WUTEH

W branży meblarskiej, charakteryzującej się wysoką złożonością procesów oraz równoległą realizacją… / Czytaj więcej

Jak Teads w 3 miesiące zautomatyzował finanse i skrócił raportowanie do 2 dni w Dynamics 365 Finance

Teads zdołał w zaledwie trzy miesiące zautomatyzować kluczowe procesy finansowe w Niemczech i Szwaj… / Czytaj więcej

Uzdrowisko Ciechocinek S.A. postawiło na cyfryzację z systemem ERP enova365

Tam gdzie ponad 100 000 kuracjuszy rocznie oczekuje kompetentnej opieki, nie ma miejsca na kompromi… / Czytaj więcej

Zapachy ze szczyptą magii - jak technologia wspiera JAR Aromaty?

Jest takie miejsce pod Warszawą, w którym technika i nauka spotykają się ze… sztuką. To JAR Aromaty… / Czytaj więcej

Woodeco stawia na strategiczną transformację w chmurze z SAP

Polski przemysł drzewny generuje istotny wkład do gospodarki, ale zmaga się m.in. z rosnącymi koszt… / Czytaj więcej

Komfort udoskonala obsługę dzięki inteligentnej personalizacji od Salesforce

Komfort, jedna z najbardziej rozpoznawalnych polskich marek w segmencie wyposażenia wnętrz, wdrożył… / Czytaj więcej

PepsiCo przyspiesza strategię AI dzięki Agentforce od Salesforce

PepsiCo ogłosiło dziś plany wdrożenia Agentforce – platformy cyfrowej siły roboczej firmy Salesforc… / Czytaj więcej

FC Bayern gra w transformację cyfrową dzięki rozwiązaniom SAP

Cyfrowe innowacje wpływają na to, w jaki sposób ludzie uprawiają sport, korzystają z niego, czy ang… / Czytaj więcej

Cerrad inwestuje w technologiczne rozwiązania, jako wsparcie w czasach kryzysu

Firmy stoją obecnie przed wyzwaniami związanymi z dynamicznym rozwojem nowych technologii, ale też… / Czytaj więcej

Wdrożenie systemu IT Cube CRM w firmie WAGNER-SERVICE Sp. z o.o.

System ITCube CRM umożliwia niezakłócone, elastyczne i odporne funkcjonowanie przedsiębiorstwa w go… / Czytaj więcej

System ITCube CRM w firmie SERAFIN

Wyróżnij się lub zgiń” to tytuł książki traktującej o wyróżnieniu swojego produktu na tle konkurenc… / Czytaj więcej

Porsche rozpędza się w kierunku cyfrowej transformacji z rozwiązaniami SAP

60 proc. kadry kierowniczej z branży motoryzacyjnej twierdzi, że jest bardzo lub bardzo dobrze przy… / Czytaj więcej

Dane w skrzynce z narzędziami

Niespełna 4 miesiące, to czas jaki potrzebny był GTX Service do zastosowania w organizacji rozwiąza… / Czytaj więcej

System raportowania zarządczego dla branży budowlanej

Opisany poniżej przykład wdrożenia systemu FlexiReporting jednoznacznie pokazuje, iż rozwiązanie to… / Czytaj więcej

Firmy z katalogu