Wiadomości / Bezpieczeństwo IT
Cyberprzestępcy odchodzą od tradycyjnych metod, takich jak szyfrowanie danych i groźby ich ujawnienia, na rzecz bardziej destrukcyjnych strategii. Jak wynika z najnowszego raportu zespołu badawczego Palo Alto Networks Unit42, aż 86% cyberataków prowadziło do zakłócenia działalności firm, a atakujący coraz częściej stawiają na sabotaż operacyjny zamiast kradzieży danych. Konsekwencją tej zmiany jest gwałtowny wzrost żądań okupu – w 2024 roku średnia kwota wyłudzeń sięgnęła 1,25 miliona dolarów, co oznacza wzrost o 80% w skali roku.
Cyberatak na firmę prawie zawsze zaczyna się (a często też kończy…) dochodzeniem, kto zawinił powstałej sytuacji. Gdy ofiarą padną systemy w infrastrukturze chmurowej, niemal automatycznie za winnego uznany zostaje dostawca usługi, kontrakt jest przerywany, a zaatakowana aplikacja przenoszona z powrotem do lokalnej infrastruktury przedsiębiorstwa. Tymczasem sytuacja nie jest tak oczywista i prosta.
Przemysł wytwórczy staje się coraz bardziej atrakcyjnym celem ataków. Hakerzy, chcąc zaburzyć pracę firm z tego sektora, atakują łańcuchy dostaw. Jeśli na przykład dostawca padł ofiarą złośliwego oprogramowania, firma może doświadczyć trudności w dostarczeniu zamówionych produktów.
Czy firmy powinny polegać na rozwiązaniach bezpieczeństwa opartych na chmurze? To i inne pytania nurtują zespoły IT przy zabezpieczaniu systemów, a gąszcz ofert nie ułatwia wyboru. Ale podjęcie właściwej decyzji wcale nie jest takie trudne.
Bring your own device, czyli przynoszenie własnego urządzenia, to określenie trendu funkcjonującego od kilku lat w przedsiębiorstwach. BYOD oznacza, że pracownik wykonuje zadania, korzystając z własnego sprzętu (laptopa, tabletu, telefonu), a nie tak jak dotychczas z urządzeń służbowych. Jeśli polityka firmy nie tyle przyzwala, co promuje standardy BYOD, przedsiębiorstwa mają szanse sporo zaoszczędzić- jednak aby tak się stało, niezbędne jest wdrożenie zasad bezpieczeństwa, które uchronią poufne dane przed wyciekiem.
Sprytne działanie w chmurze polega na zmianie sposobu wdrażania aplikacji biznesowych i zarządzania nimi. Firmy, które nieustannie wprowadzają innowacje i budują zrównoważoną strategię chmury, dają swoim klientom więcej od konkurencji i wyróżniają się na jej tle.
RAPORT ERP 2025
| RAPORT ERP obejmuje 60 rozwiązań ERP dostępnych na polskim rynku, opisanych przez ponad 565 funkcjonalności. KLIKNIJ I PRZEJDŹ DO RAPORTU |
Partnerzy raportu:
Najnowsze
88% firm w Polsce w ostatnich latach doświadczyło cyberataku
17 październik 2024
Jak pokazują najnowsze dane ESET i Dagma Bezpieczeństwo IT, aż 88% firm w Polsce doświadczyło cyberataku w ostatnich 5 latach. W praktyce oznacza to, że styczność z cyberprzestępcami jest już normą w polskim biznesie. Jednak warto pamiętać, że atak atakowi nierówny. Część z nich powoduje przejściowe utrudnienia w funkcjonowaniu, a część może stworzyć realne ryzyka zarówno finansowe, jak i wizerunkowe.
Przestarzałe plany i brak audytów: firmy same narażają się na cyberataki
09 październik 2024
Bierność firm w kwestii cyberbezpieczeństwa to tykająca bomba. Według raportu „State of Enterprise Cyber Risk in the Age of AI 2024”, co dziesiąta firma nigdy nie przeprowadziła audytu swoich systemów, a połowa sprawdza zabezpieczenia raz w tygodniu lub rzadziej. Najbardziej uderza fakt, że 65 proc. firm działa na podstawie przestarzałych, co najmniej dwuletnich, planów.
F5 i NetApp upraszczają i przyspieszają wdrożenia AI oparte na LLM
07 październik 2024
F5 i NetApp ogłosiły rozszerzoną współpracę, której celem jest uproszczenie i przyśpieszenie wdrażania sztucznej inteligencji w przedsiębiorstwach. W ramach partnerstwa, F5 oferuje swoje bezpieczne rozwiązania sieciowe w chmurze, natomiast NetApp dostarcza zaawansowane narzędzia do zarządzania danymi. Współpraca wykorzystuje usługi F5 Distributed Cloud, aby uprościć wdrażanie dużych modeli językowych w środowiskach hybrydowych chmur.
90% firm w Europie doświadczyło incydentów cyberbezpieczeństwa, którym mogło zapobiec wdrożenie NIS2
03 październik 2024
Europejskie firmy znajdują się w środku kaskady mieszanych emocji wobec dyrektywy NIS2, której wejście w życie zaplanowane jest na 18 października 2024 roku. Zlecone przez Veeam® Software, lidera pod względem udziału w rynku rozwiązań zapewniających odporność danych, badanie ujawniło, że tylko 43% ankietowanych przedsiębiorstw uważa, że regulacje NIS2 znacząco zwiększą poziom cyberbezpieczeństwa w UE.
Cyberbezpieczeństwo w firmach – strategiczne wyzwania w Polsce i na świecie
01 październik 2024
Ostatnie lata przyniosły znaczące zmiany w krajobrazie cyberbezpieczeństwa zarówno w Polsce, jak i na całym świecie. Firmy musiały stawić czoła nowym zagrożeniom oraz dostosować swoje strategie w obliczu rosnącej liczby incydentów cybernetycznych. Z danych KPMG wynika, że ponad dwie trzecie firm w Polsce odnotowuje co najmniej jeden incydent naruszenia bezpieczeństwa. Co trzecia firma obserwuje natomiast wzrost liczby prób cyberataków. Choć wzrasta świadomość zagrożeń w tej dziedzinie, to wiele organizacji wciąż boryka się z brakami kadrowymi oraz niewystarczającymi zasobami, co istotnie wpływa na ich zdolność do skutecznej ochrony.
Gartner prognozuje wzrost wydatków na cyberbezpieczeństwo w 2025 roku o 15 proc.
27 wrzesień 2024
Globalne wydatki przedsiębiorstw na bezpieczeństwo cyfrowych danych w 2025 roku mają sięgnąć 212 mld dolarów, prognozuje Gartner. Byłby to wzrost r/r o 15,1 proc., bo wg szacunków, w 2024 roku mają one wynieść 183,9 mld dolarów.
Szykują się poważne zmiany związane z cyberbezpieczeństwem – nowelizacja ustawy o Krajowym Systemie Cyberbezpieczeństwa
25 wrzesień 2024
Trwają prace nad nowelizacją ustawy o KSC, czyli Ustawy o Krajowym Systemie Cyberbezpieczeństwa. Aktualizację ustawy wymusza unijna dyrektywa NIS2, ale to także dobra okazja do uporządkowania zasad dotyczących bezpieczeństwa cyfrowego krajowych firm i instytucji.
Polskie laboratorium pomaga w ochronie przed cyber-zagrożeniami w Przemyśle 4.0
12 wrzesień 2024
W czasach, gdy cyberprzestępcy z łatwością mogą wykorzystać pojedyncze, podatne urządze-nie do ataku na kluczowe procesy całej firmy, ignorowanie bezpieczeństwa teleinformatyczne-go to zbyt kosztowne ryzyko. Laboratorium EY, wyposażone w systemy testowania automatyki przemysłowej, dostarczane przez takie organizacje jak Politechnika Krakowska i ABB pokazuje, jak skutecznie zabezpieczać firmowe systemy elektroenergetyczne przed cyberatakami.
Dwa oblicza sztucznej inteligencji
04 wrzesień 2024
Sztuczna inteligencja z jednej strony pomaga cyberprzestępcom zwiększać zyski, zaś z drugiej podnosić skuteczność systemów bezpieczeństwa IT. W najbliższych latach algorytmy uczenia maszynowego oraz sztucznej inteligencji będą odgrywać kluczową rolę w branży cyberbezpieczeństwa.
Podstawowa zasada korzystania z modeli AI? Zanim je zastosujesz, przemyśl to dwa razy
03 wrzesień 2024
Dwa na pięć przedsiębiorstw (44%) na świecie już doświadczyło negatywnych konsekwencji związanych z użyciem generatywnej sztucznej inteligencji – wynika z badania agencji McKinsey . Ponad połowa pracowników korzystających z narzędzi GenAI w pracy obawia się naruszenia praw intelektualnych, a 63% widzi zagrożenie w niedokładności otrzymywanych wyników. Ekspert WithSecure wyjaśnia, jak nie dać się zwieść modzie na AI i budować narzędzia wykorzystujące ją w sposób przemyślany i bezpieczny.
Dyrektywa NIS2 – europejska strategia bezpieczeństwa cybernetycznego
NIS2 to jak dotąd najbardziej rozbudowana dyrektywa w zakresie cyberbezpieczeństwa w Europie. Wprowadza rygorystyczne wymogi w zakresie analizy ryzyka, obsługi incydentów, audytów i edukacji zwiększającej cyfrowe bezpieczeństwo organizacji. Nowa dyrektywa dużo uwagi poświęca obowiązkom sprawozdawczym, ocenie ryzyka dla bezpieczeństwa łańcuchów dostaw oraz stosowania europejskich systemów certyfikacji cyberbezpieczeństwa.
19 sierpień 2024
NIS2 to jak dotąd najbardziej rozbudowana dyrektywa w zakresie cyberbezpieczeństwa w Europie. Wprowadza rygorystyczne wymogi w zakresie analizy ryzyka, obsługi incydentów, audytów i edukacji zwiększającej cyfrowe bezpieczeństwo organizacji. Nowa dyrektywa dużo uwagi poświęca obowiązkom sprawozdawczym, ocenie ryzyka dla bezpieczeństwa łańcuchów dostaw oraz stosowania europejskich systemów certyfikacji cyberbezpieczeństwa.
Awaria na globalną skalę - czego uczy nas incydent CrowdStrike?
13 sierpień 2024
Incydent z Crowd Strike uwidocznił kruchość globalnych systemów IT i znaczenie solidnych procedur aktualizacji oprogramowania. „By minimalizować skutki ewentualnych nieprzewidzianych błędów administrator powinien mieć pełną kontrolę nad całym procesem aktualizacji” wskazuje ekspert Stormshield. Podpowiada również rozwiązanie, które warto stosować na tym etapie.
Odliczanie do DORA trwa - organizacje finansowe muszą się przygotować
01 sierpień 2024
Cyberbezpieczeństwo i cyberodporność mają znaczenie dla każdej instytucji, niezależnie od branży. W przypadku usług finansowych i ich zewnętrznych dostawców, unijne Rozporządzenie o cyfrowej odporności operacyjnej (Digital Operational Resilience Act – DORA) jest jedną z nowych regulacji. Każda z nich ma na celu standaryzację podejścia do cyberbezpieczeństwa, cyberodporności i obowiązków w zakresie ładu korporacyjnego.
3 strategie na spełnienie wymogów NIS2
18 lipiec 2024
Coraz bardziej dynamiczny rozwój technologii oraz kompleksowość cyberzagrozeń wywierają nacisk na zwiększanie poziomu bezpieczeństwa zarówno w sektorze publicznym, jak i prywatnym. W tym celu Unia Europejska wprowadziła nową dyrektywę NIS2, która nakłada na przedsiębiorstwa obowiązek spełnienia rygorystycznych kryteriów dotyczących m.in. analizy ryzyka, ochrony informacji czy oceny wdrażania środków bezpieczeństwa. Choć może się to wydawać kolejnym utrudnieniem dla przedsiębiorców, istnieją 3 strategie, dzięki którym dostosowanie firm do nowych wymogów nie będzie tak skomplikowane.
Niski poziom cyberbezpieczeństwa systemów automatyki przemysłowej
18 lipiec 2024
Tylko 37% przedsiębiorstw twierdzi, że w ciągu poprzednich 12 miesięcy w ich firmie nie doszło do żadnego incydentu związanego z cyberbezpieczeństwem systemów Operational Technology (OT). Aż 49% ankietowanych nie posiada programów cyberbezpieczeństwa OT lub posiada jedynie podstawowy program, bez udokumentowanych procedur oraz zaplanowanych inicjatyw naprawczych.
Rynek IT: Wiadomości
Hakerzy nie kradną już tylko haseł. Oni kradną Twój czas i przyszłość. Jak chronić ERP przed paraliżem?
Hakerzy coraz rzadziej koncentrują się wyłącznie na kradzieży haseł. Ich prawdziwym celem jest dziś sparaliżowanie kluczowych systemów biznesowych, przejęcie kontroli nad danymi i wymuszenie kosztownych decyzji pod presją czasu. System ERP, jako centralny punkt zarządzania finansami, produkcją i logistyką, stał się dla cyberprzestępców najbardziej atrakcyjnym celem. Ten artykuł pokazuje, dlaczego tradycyjne zabezpieczenia przestają wystarczać i jak realnie chronić ERP przed atakami, które mogą zatrzymać firmę z dnia na dzień.
AI bez hype’u – od eksperymentów do infrastruktury decyzji
Sektory IT oraz logistyka stoją u progu fundamentalnej zmiany w podejściu do sztucznej inteligencji. W 2026 roku AI przestanie być postrzegana jako opcjonalny dodatek, a stanie się integralną częścią infrastruktury decyzji operacyjnych. Po fazie rynkowych testów i fascynacji nowinkami, przedsiębiorstwa zaczynają rozliczać technologie z realnego wpływu na stabilność procesów, jakość podejmowanych decyzji oraz zwrot z inwestycji (ROI).
AI na hali produkcyjnej: od „excelowej” analizy do Predictive Maintenance z Prodaso
Cyfrowa transformacja w produkcji nie musi oznaczać wymiany całego parku maszynowego ani wieloletnich wdrożeń. W wielu zakładach problemem jest dziś izolacja danych, „excelowa” analiza i kosztowne, nieplanowane przestoje. AI pozwala przejść z reakcji na predykcję: wykrywać wzorce pracy maszyn, prognozować awarie i optymalizować parametry. Prodaso upraszcza ten krok dzięki podejściu „plug and work” oraz modułom IIoT.
Legislacyjny maraton 2026: Jak zamienić wymogi compliance w przewagę operacyjną?
Nadchodzi legislacyjny maraton 2025–2026. Od rewolucji w stażu pracy i jawności płac, po obowiązkowy KSeF i nowe struktury JPK – polskie firmy czeka seria krytycznych wdrożeń. Czy Twój system ERP jest na to gotowy? Zamiast reagować chaotycznie, postaw na sprawdzoną strategię. Poznaj „Kompas na zmiany 2026” – ekspercki przewodnik od twórców enova365. Sprawdź, jak zamienić ryzyko regulacyjne w przewagę operacyjną i bezpiecznie przeprowadzić organizację przez cyfrową transformacj
Najnowsze video:
Konferencje / Webinary
-
Lean TWI Summit – największa konferencja Lean, TWI i AI w Polsce!
-
Kamila Cichocka i Rafał Albin w nowych rolach w kierownictwie Microsoft w Polsce
-
Webinar: Nie czekaj do grudnia z KSeF 2.0 dla Dynamics 365
-
Webinar: KSeF - przygotuj się na obowiązkowe e-fakturowanie
-
Zarządzaj IT w chmurze - bezpiecznie, wydajnie, z każdego miejsca
Case Studies
Cyberbezpieczeństwo coraz ważniejsze dla branży logistycznej
Nowoczesna, szybko rozwijająca się firma transportowa obsługująca prawie 40 tys. zleceń rocznie na… / Czytaj więcej
Zintegrowany system zabezpieczeń w sieci Kopalni Soli „Wieliczka”
Gwałtowny rozwój infrastruktury informatycznej związany z rosnącymi wymaganiami dotyczącymi wdrażan… / Czytaj więcej
Wdrożenie systemu ERP IFS Cloud w Fabryce Mebli WUTEH
W branży meblarskiej, charakteryzującej się wysoką złożonością procesów oraz równoległą realizacją… / Czytaj więcej
Jak Teads w 3 miesiące zautomatyzował finanse i skrócił raportowanie do 2 dni w Dynamics 365 Finance
Teads zdołał w zaledwie trzy miesiące zautomatyzować kluczowe procesy finansowe w Niemczech i Szwaj… / Czytaj więcej
Uzdrowisko Ciechocinek S.A. postawiło na cyfryzację z systemem ERP enova365
Tam gdzie ponad 100 000 kuracjuszy rocznie oczekuje kompetentnej opieki, nie ma miejsca na kompromi… / Czytaj więcej
Zapachy ze szczyptą magii - jak technologia wspiera JAR Aromaty?
Jest takie miejsce pod Warszawą, w którym technika i nauka spotykają się ze… sztuką. To JAR Aromaty… / Czytaj więcej
Woodeco stawia na strategiczną transformację w chmurze z SAP
Polski przemysł drzewny generuje istotny wkład do gospodarki, ale zmaga się m.in. z rosnącymi koszt… / Czytaj więcej
Komfort udoskonala obsługę dzięki inteligentnej personalizacji od Salesforce
Komfort, jedna z najbardziej rozpoznawalnych polskich marek w segmencie wyposażenia wnętrz, wdrożył… / Czytaj więcej
PepsiCo przyspiesza strategię AI dzięki Agentforce od Salesforce
PepsiCo ogłosiło dziś plany wdrożenia Agentforce – platformy cyfrowej siły roboczej firmy Salesforc… / Czytaj więcej
FC Bayern gra w transformację cyfrową dzięki rozwiązaniom SAP
Cyfrowe innowacje wpływają na to, w jaki sposób ludzie uprawiają sport, korzystają z niego, czy ang… / Czytaj więcej
Cerrad inwestuje w technologiczne rozwiązania, jako wsparcie w czasach kryzysu
Firmy stoją obecnie przed wyzwaniami związanymi z dynamicznym rozwojem nowych technologii, ale też… / Czytaj więcej
Wdrożenie systemu IT Cube CRM w firmie WAGNER-SERVICE Sp. z o.o.
System ITCube CRM umożliwia niezakłócone, elastyczne i odporne funkcjonowanie przedsiębiorstwa w go… / Czytaj więcej
System ITCube CRM w firmie SERAFIN
Wyróżnij się lub zgiń” to tytuł książki traktującej o wyróżnieniu swojego produktu na tle konkurenc… / Czytaj więcej
Porsche rozpędza się w kierunku cyfrowej transformacji z rozwiązaniami SAP
60 proc. kadry kierowniczej z branży motoryzacyjnej twierdzi, że jest bardzo lub bardzo dobrze przy… / Czytaj więcej
Dane w skrzynce z narzędziami
Niespełna 4 miesiące, to czas jaki potrzebny był GTX Service do zastosowania w organizacji rozwiąza… / Czytaj więcej
System raportowania zarządczego dla branży budowlanej
Opisany poniżej przykład wdrożenia systemu FlexiReporting jednoznacznie pokazuje, iż rozwiązanie to… / Czytaj więcej

