Ataki na łańcuchy dostaw, automatyzacja, walka o talenty, a także … etykietowanie oprogramowania
Katgoria: BEZPIECZEŃSTWO IT / Utworzono: 11 styczeń 2023
Vectra AI opublikowała swoje prognozy, wskazując trendy, które będą kształtować cyberbezpieczeństwo w 2023 roku. Zdaniem ekspertów, organizacje będą musiały stawić czoła większej liczbie nieznanych zagrożeń cybernetycznych wymierzonych w systemy lokalne, infrastrukturę chmurową i aplikacje SaaS. Z kolei pogłębiający się niedobór kadrowy, przełoży się na przeciążenie i wypalenie analityków. Wszystko razem tworzy sytuację, w której organizacje są bardziej podatne na włamania.
Christian Borst, CTO w Vectra AI na region EMEA wspólnie z Brianem Neuhausem, CTO Vectra AI odpowiedzialnym za rynek obu Ameryk AI, przygotowali osiem prognoz dotyczących cyberbezpieczeństwa w tym roku. Czego możemy się spodziewać?
Kontynuowane będą ataki na łańcuch dostaw, ale hakerzy będą wykraczać poza utarty schemat. Napastnicy będą nadal dokonywać maksymalnych zakłóceń atakując łańcuch dostaw, ale niekoniecznie będą atakować kluczowych dostawców, skupiając się, na przykład na współpracujących z nimi firmach prawnych lub księgowych. Sytuacje tę może pomóc odwrócić holistyczne podejście: łańcuch dostaw oznacza partnerstwo – partnerstwo oznacza współpracę i wzajemne wspieranie się. Firmy mogą prosperować w gospodarce cyfrowej tylko jako wzajemnie połączona struktura „siatki” o jednolitej odporności. Obejmuje to zapewnienie przeglądu zasad bezpieczeństwa wszystkich podmiotów w łańcuchu.
Organizacje będą wykorzystywać automatyzację do odzyskiwania danych po atakach ransomware. Tradycyjne procedury przywracania danych po ataku ransomware są zarówno kosztowne, jak i czasochłonne dla organizacji; dlatego w 2023 r., aby skrócić przestoje organizacje będą dążyć do automatyzacji za pośrednictwem infrastruktury jako kodu (IaC). Wykorzystując IaC organizacje mogą opracowywać skrypty, które umożliwiają samonaprawę kluczowej infrastruktury, aby mogła ona automatycznie powrócić do działania. Ostatecznie odbudowa niesprawnej infrastruktury od podstaw stosując automatyzację jest procesem znacznie szybszym niż przywracanie.
Rosnące zmęczenie i rezygnacje analityków będą miały wpływ na zmianę podejścia do ochrony. W miejsce „nieprzekraczalnych” barier pojawi się wykrywanie i reakcja. Napastnicy nieprzerwanie uderzają w firmowe systemy, a ciągłe próby zablokowania niekończących się ataków wywołują zmęczenie i ostatecznie rezygnację wśród specjalistów ds. bezpieczeństwa cybernetycznego. W miejsce pracy nad zapobieganiem takim atakom i zapobieganiem wypaleniu pracowników, zobaczymy potrzebę skupienia się na zmniejszeniu skutków ataku. Oznacza to budowanie odporności w organizacji obejmującej ludzi, procesy i technologię oraz skupienie się na wczesnym wykrywaniu i właściwym reagowaniu, w przeciwieństwie do ochrony i zapobiegania. Kluczem stanie się zdolność wykrywania ataku nim przeniknie do wrażliwych danych i systemów.
Uwierzytelnianie wieloskładnikowe (MFA) nadal będzie głównym celem atakujących. W 2023 r., wraz ze wzrostem liczby ataków w celu wykradzenia tożsamości, napastnicy będą nadal kierować swe wysiłki przeciw podatnym na ataki metodom MFA. W miarę jak firmy będą wdrażać MFA, osoby atakujące będą nadal z nich korzystać, albo zalewając użytkowników żądaniami w celu włamania się przez tzw. brute force, albo przeprowadzając umiejętne kampanie phishingowe. Użytkownicy końcowi będą atakowani bezpośrednio, co oznacza, że nie tylko organizacje, ale także konsumenci bardziej niż kiedykolwiek będą musieli być świadomi zagrożeń dla ich tożsamości cyfrowej. Tymczasem organizacje muszą upewnić się, że dysponują narzędziami do wykrywania podejrzanych działań związanych z logowaniem i ich powstrzymywania.
Przetwarzanie kwantowe – napastnicy zaczną wykradać i przechowywać zaszyfrowane dane w celu odszyfrowania ich w świecie komputerów kwantowych. Łatwo jest poznać motyw cyberataku w przypadku incydentów takich jak ransomware, ale co z incydentami, których nie wykrywamy, lub dotyczą danych, co do których mamy pewność, że są bezpiecznie zaszyfrowane? Postępy w komputerach kwantowych zmuszą liderów bezpieczeństwa do myślenia o wrażliwych danych zaszyfrowanych w świecie postkwantowym. Hakerzy, zamiast omijać zaszyfrowane dane, które były wcześniej chronione, będą próbować je przechwycić i sprzedać lub przechować w celu późniejszego odszyfrowania.
W miarę nasilania się wojny o talenty, firmy zajmujące się bezpieczeństwem będą musiały opracować kreatywne sposoby rekrutacji i zatrzymywania pracowników. Firmom zajmującym się cyberbezpieczeństwem grozi utrata talentów na rzecz tradycyjnych firm technologicznych, aby zatrzymać pracowników będą więc musiały udowodnić, że są atrakcyjnym miejscem pracy. Aby to osiągnąć, muszą przyjąć bardziej przyszłościowe podejście, które może obejmować oferowanie elastycznych warunków pracy, różnego rodzaju bonusów za osiągane efekty oraz przyjęcie polityki w zakresie zdrowia i dobrego samopoczucia.
Sektor prywatny i publiczny będzie się bronił przed cyberatakami hakerów zatrudnionych przez rządy państw. Wojna cybernetyczna, w 2023 r. wciąż pozostanie realnym zagrożeniem od szerszego wykorzystania znanych TTP po nieznaną liczbę taktyk typu zeroday, czekających tylko na strategicznie właściwy moment, aby je wykorzystać przeciw wrogowi. Aby ograniczyć pole rażenia takiej broni cybernetycznej, liderzy organizacji sektora prywatnego i publicznego zaczną inwestować więcej czasu i pieniędzy w taktyki reakcji na incydenty i szybkość, z jaką będą obsługiwane luki w zabezpieczeniach. Zrozumienie całościowego stanu zabezpieczeń ma bowiem kluczowe znaczenie dla przyjęcia ryzyka związanego z prawdopodobieństwem wystąpienia nieznanych luk lub wynikających z braku aktualizacji. Zorganizowane bezpieczeństwo, wykrywanie i szybka reakcja będą najważniejsze w nadchodzących miesiącach.
W sektorze technologii nadchodzi era etykiet — etykietowanie oprogramowania i urządzeń IOT stanie się standardem. Po fali głośnych incydentów związanych z bezpieczeństwem cybernetycznym wymierzonych w łańcuch dostaw oprogramowania w tym roku i wynikający z tego nawał dekretów prezydenckich w USA spowoduje, że większość firm zdobędzie się na reakcję. Warto zauważyć, że jeden z wspomnianych dekretów (14028) nakazał NIST (National Institute of Standards and Technology) rozpoczęcie znakowania wszystkich programów i urządzeń, począwszy od zamków do drzwi, a skończywszy na oprogramowaniu dla przedsiębiorstw. Wedle wytycznych, oznaczenia powinny zawierać jasne dane dotyczące parametrów prywatności i bezpieczeństwa informacji produktu i producenta. Jedną z kluczowych informacji powinno być to, jak długo firma będzie wspierać swoje oprogramowanie, ponieważ fizyczne urządzenie może wytrzymać dłużej niż okres wsparcia produktu. Jest to rozporządzenie szczególnie ważne z punktu widzenia zarządzania bezpieczeństwem. Eksperci Vectra AI przewidują, że w tym roku trend rozwinie się i obejmie zarówno produkty konsumenckie, jak i oferty dla przedsiębiorstw.
Źródło: VECTRA AI
Kontynuowane będą ataki na łańcuch dostaw, ale hakerzy będą wykraczać poza utarty schemat. Napastnicy będą nadal dokonywać maksymalnych zakłóceń atakując łańcuch dostaw, ale niekoniecznie będą atakować kluczowych dostawców, skupiając się, na przykład na współpracujących z nimi firmach prawnych lub księgowych. Sytuacje tę może pomóc odwrócić holistyczne podejście: łańcuch dostaw oznacza partnerstwo – partnerstwo oznacza współpracę i wzajemne wspieranie się. Firmy mogą prosperować w gospodarce cyfrowej tylko jako wzajemnie połączona struktura „siatki” o jednolitej odporności. Obejmuje to zapewnienie przeglądu zasad bezpieczeństwa wszystkich podmiotów w łańcuchu.
Organizacje będą wykorzystywać automatyzację do odzyskiwania danych po atakach ransomware. Tradycyjne procedury przywracania danych po ataku ransomware są zarówno kosztowne, jak i czasochłonne dla organizacji; dlatego w 2023 r., aby skrócić przestoje organizacje będą dążyć do automatyzacji za pośrednictwem infrastruktury jako kodu (IaC). Wykorzystując IaC organizacje mogą opracowywać skrypty, które umożliwiają samonaprawę kluczowej infrastruktury, aby mogła ona automatycznie powrócić do działania. Ostatecznie odbudowa niesprawnej infrastruktury od podstaw stosując automatyzację jest procesem znacznie szybszym niż przywracanie.
Rosnące zmęczenie i rezygnacje analityków będą miały wpływ na zmianę podejścia do ochrony. W miejsce „nieprzekraczalnych” barier pojawi się wykrywanie i reakcja. Napastnicy nieprzerwanie uderzają w firmowe systemy, a ciągłe próby zablokowania niekończących się ataków wywołują zmęczenie i ostatecznie rezygnację wśród specjalistów ds. bezpieczeństwa cybernetycznego. W miejsce pracy nad zapobieganiem takim atakom i zapobieganiem wypaleniu pracowników, zobaczymy potrzebę skupienia się na zmniejszeniu skutków ataku. Oznacza to budowanie odporności w organizacji obejmującej ludzi, procesy i technologię oraz skupienie się na wczesnym wykrywaniu i właściwym reagowaniu, w przeciwieństwie do ochrony i zapobiegania. Kluczem stanie się zdolność wykrywania ataku nim przeniknie do wrażliwych danych i systemów.
Uwierzytelnianie wieloskładnikowe (MFA) nadal będzie głównym celem atakujących. W 2023 r., wraz ze wzrostem liczby ataków w celu wykradzenia tożsamości, napastnicy będą nadal kierować swe wysiłki przeciw podatnym na ataki metodom MFA. W miarę jak firmy będą wdrażać MFA, osoby atakujące będą nadal z nich korzystać, albo zalewając użytkowników żądaniami w celu włamania się przez tzw. brute force, albo przeprowadzając umiejętne kampanie phishingowe. Użytkownicy końcowi będą atakowani bezpośrednio, co oznacza, że nie tylko organizacje, ale także konsumenci bardziej niż kiedykolwiek będą musieli być świadomi zagrożeń dla ich tożsamości cyfrowej. Tymczasem organizacje muszą upewnić się, że dysponują narzędziami do wykrywania podejrzanych działań związanych z logowaniem i ich powstrzymywania.
Przetwarzanie kwantowe – napastnicy zaczną wykradać i przechowywać zaszyfrowane dane w celu odszyfrowania ich w świecie komputerów kwantowych. Łatwo jest poznać motyw cyberataku w przypadku incydentów takich jak ransomware, ale co z incydentami, których nie wykrywamy, lub dotyczą danych, co do których mamy pewność, że są bezpiecznie zaszyfrowane? Postępy w komputerach kwantowych zmuszą liderów bezpieczeństwa do myślenia o wrażliwych danych zaszyfrowanych w świecie postkwantowym. Hakerzy, zamiast omijać zaszyfrowane dane, które były wcześniej chronione, będą próbować je przechwycić i sprzedać lub przechować w celu późniejszego odszyfrowania.
W miarę nasilania się wojny o talenty, firmy zajmujące się bezpieczeństwem będą musiały opracować kreatywne sposoby rekrutacji i zatrzymywania pracowników. Firmom zajmującym się cyberbezpieczeństwem grozi utrata talentów na rzecz tradycyjnych firm technologicznych, aby zatrzymać pracowników będą więc musiały udowodnić, że są atrakcyjnym miejscem pracy. Aby to osiągnąć, muszą przyjąć bardziej przyszłościowe podejście, które może obejmować oferowanie elastycznych warunków pracy, różnego rodzaju bonusów za osiągane efekty oraz przyjęcie polityki w zakresie zdrowia i dobrego samopoczucia.
Sektor prywatny i publiczny będzie się bronił przed cyberatakami hakerów zatrudnionych przez rządy państw. Wojna cybernetyczna, w 2023 r. wciąż pozostanie realnym zagrożeniem od szerszego wykorzystania znanych TTP po nieznaną liczbę taktyk typu zeroday, czekających tylko na strategicznie właściwy moment, aby je wykorzystać przeciw wrogowi. Aby ograniczyć pole rażenia takiej broni cybernetycznej, liderzy organizacji sektora prywatnego i publicznego zaczną inwestować więcej czasu i pieniędzy w taktyki reakcji na incydenty i szybkość, z jaką będą obsługiwane luki w zabezpieczeniach. Zrozumienie całościowego stanu zabezpieczeń ma bowiem kluczowe znaczenie dla przyjęcia ryzyka związanego z prawdopodobieństwem wystąpienia nieznanych luk lub wynikających z braku aktualizacji. Zorganizowane bezpieczeństwo, wykrywanie i szybka reakcja będą najważniejsze w nadchodzących miesiącach.
W sektorze technologii nadchodzi era etykiet — etykietowanie oprogramowania i urządzeń IOT stanie się standardem. Po fali głośnych incydentów związanych z bezpieczeństwem cybernetycznym wymierzonych w łańcuch dostaw oprogramowania w tym roku i wynikający z tego nawał dekretów prezydenckich w USA spowoduje, że większość firm zdobędzie się na reakcję. Warto zauważyć, że jeden z wspomnianych dekretów (14028) nakazał NIST (National Institute of Standards and Technology) rozpoczęcie znakowania wszystkich programów i urządzeń, począwszy od zamków do drzwi, a skończywszy na oprogramowaniu dla przedsiębiorstw. Wedle wytycznych, oznaczenia powinny zawierać jasne dane dotyczące parametrów prywatności i bezpieczeństwa informacji produktu i producenta. Jedną z kluczowych informacji powinno być to, jak długo firma będzie wspierać swoje oprogramowanie, ponieważ fizyczne urządzenie może wytrzymać dłużej niż okres wsparcia produktu. Jest to rozporządzenie szczególnie ważne z punktu widzenia zarządzania bezpieczeństwem. Eksperci Vectra AI przewidują, że w tym roku trend rozwinie się i obejmie zarówno produkty konsumenckie, jak i oferty dla przedsiębiorstw.
Źródło: VECTRA AI
Najnowsze wiadomości
Europejski przemysł cyfryzuje się zbyt wolno – ERP, chmura i AI stają się koniecznością
Europejski przemysł średniej wielkości wie, że cyfryzacja jest koniecznością, ale wciąż nie nadąża za tempem zmian. Ponad 60% firm ocenia swoje postępy w transformacji cyfrowej jako zbyt wolne, mimo rosnącej presji konkurencyjnej, regulacyjnej i kosztowej. Raport Forterro pokazuje wyraźną lukę między świadomością potrzeby inwestycji w chmurę, ERP i AI a realną zdolnością do ich wdrożenia – ograniczaną przez braki kompetencyjne, budżety i gotowość organizacyjną.
Smart Factory w skali globalnej: jak MOWI porządkuje produkcję dzięki danym w czasie rzeczywistym
Cyfryzacja produkcji w skali globalnej wymaga dziś spójnych danych, jednolitych standardów i decyzji podejmowanych w czasie rzeczywistym. W środowisku rozproszonych zakładów produkcyjnych tradycyjne raportowanie i lokalne narzędzia IT przestają wystarczać. Przykład MOWI pokazuje, jak wdrożenie rozwiązań Smart Factory i systemu MES może uporządkować zarządzanie produkcją w wielu lokalizacjach jednocześnie, zwiększając przejrzystość procesów, efektywność operacyjną oraz stabilność jakości.
Cyfryzacja produkcji w skali globalnej wymaga dziś spójnych danych, jednolitych standardów i decyzji podejmowanych w czasie rzeczywistym. W środowisku rozproszonych zakładów produkcyjnych tradycyjne raportowanie i lokalne narzędzia IT przestają wystarczać. Przykład MOWI pokazuje, jak wdrożenie rozwiązań Smart Factory i systemu MES może uporządkować zarządzanie produkcją w wielu lokalizacjach jednocześnie, zwiększając przejrzystość procesów, efektywność operacyjną oraz stabilność jakości.
Hakerzy nie kradną już tylko haseł. Oni kradną Twój czas i przyszłość. Jak chronić ERP przed paraliżem?
Hakerzy coraz rzadziej koncentrują się wyłącznie na kradzieży haseł. Ich prawdziwym celem jest dziś sparaliżowanie kluczowych systemów biznesowych, przejęcie kontroli nad danymi i wymuszenie kosztownych decyzji pod presją czasu. System ERP, jako centralny punkt zarządzania finansami, produkcją i logistyką, stał się dla cyberprzestępców najbardziej atrakcyjnym celem. Ten artykuł pokazuje, dlaczego tradycyjne zabezpieczenia przestają wystarczać i jak realnie chronić ERP przed atakami, które mogą zatrzymać firmę z dnia na dzień.
PSI automatyzuje logistykę Rossmanna: Wdrożenie WMS i MFC w Czechach
Nowoczesne centrum logistyczne Rossmann w Czechach to przykład, jak strategiczne inwestycje w automatykę i systemy IT wspierają skalowanie biznesu w handlu detalicznym. Projekt realizowany przez PSI Polska obejmuje wdrożenie zaawansowanego systemu WMS oraz sterowania przepływem materiałów, tworząc w pełni zintegrowane środowisko dla obsługi rosnących wolumenów sprzedaży i dynamicznego rozwoju e-commerce. To wdrożenie pokazuje, jak technologia staje się fundamentem efektywnej, przyszłościowej logistyki.
Nowoczesne centrum logistyczne Rossmann w Czechach to przykład, jak strategiczne inwestycje w automatykę i systemy IT wspierają skalowanie biznesu w handlu detalicznym. Projekt realizowany przez PSI Polska obejmuje wdrożenie zaawansowanego systemu WMS oraz sterowania przepływem materiałów, tworząc w pełni zintegrowane środowisko dla obsługi rosnących wolumenów sprzedaży i dynamicznego rozwoju e-commerce. To wdrożenie pokazuje, jak technologia staje się fundamentem efektywnej, przyszłościowej logistyki.Najnowsze artykuły
Magazyn bez błędów? Sprawdź, jak system WMS zmienia codzienność logistyki
Współczesna logistyka wymaga nie tylko szybkości działania, lecz także maksymalnej precyzji – to właśnie te czynniki coraz częściej decydują o przewadze konkurencyjnej firm. Nawet drobne pomyłki w ewidencji stanów magazynowych, błędy przy przyjmowaniu dostaw czy nieprawidłowe rozmieszczenie towarów, mogą skutkować poważnymi stratami finansowymi i opóźnieniami w realizacji zamówień. W jaki sposób nowoczesne rozwiązania do zarządzania pomagają unikać takich sytuacji? Czym właściwie różni się tradycyjny system magazynowy od zaawansowanych rozwiązań klasy WMS (ang. Warehouse Management System)? I w jaki sposób inteligentne zarządzanie procesami magazynowymi realnie usprawnia codzienną pracę setek firm?
Jak maksymalizować zyski z MTO i MTS dzięki BPSC ERP?
Zysk przedsiębiorstwa produkcyjnego zależy nie tylko od wydajności maszyn, ale przede wszystkim od precyzyjnego planowania, realnych danych i umiejętnego zarządzania procesami. Dlatego firmy, które chcą skutecznie działać zarówno w modelu Make to Stock (MTS), jak i Make to Order (MTO), coraz częściej sięgają po rozwiązania klasy ERP, takie jak BPSC ERP.
Warsztaty analityczne i sesja discovery. Jak wygląda pierwszy etap współpracy z partnerem wdrożeniowym ERP
Wdrożenie systemu ERP to jedna z najważniejszych strategicznych decyzji, jakie może podjąć firma. To inwestycja, która ma zrewolucjonizować procesy, zwiększyć efektywność i dać przewagę konkurencyjną. Jednak droga do sukcesu jest pełna potencjalnych pułapek. Wielu menedżerów obawia się nieprzewidzianych kosztów, oporu zespołu czy niedopasowania systemu do realnych potrzeb. Jak zminimalizować to ryzyko? Kluczem jest solidne przygotowanie. Zanim padnie słowo „wdrażamy”, konieczne jest przeprowadzenie trzech fundamentalnych etapów: warsztatów analitycznych, sesji discovery oraz analizy przedwdrożeniowej ERP. To nie są zbędne formalności, ale fundament, na którym zbudujesz sukces całego projektu.
Wdrożenie systemu ERP to jedna z najważniejszych strategicznych decyzji, jakie może podjąć firma. To inwestycja, która ma zrewolucjonizować procesy, zwiększyć efektywność i dać przewagę konkurencyjną. Jednak droga do sukcesu jest pełna potencjalnych pułapek. Wielu menedżerów obawia się nieprzewidzianych kosztów, oporu zespołu czy niedopasowania systemu do realnych potrzeb. Jak zminimalizować to ryzyko? Kluczem jest solidne przygotowanie. Zanim padnie słowo „wdrażamy”, konieczne jest przeprowadzenie trzech fundamentalnych etapów: warsztatów analitycznych, sesji discovery oraz analizy przedwdrożeniowej ERP. To nie są zbędne formalności, ale fundament, na którym zbudujesz sukces całego projektu.
Strategia migracji danych do nowego systemu ERP. Metody, ryzyka i najlepsze praktyki
Wdrożenie nowego systemu ERP to dla wielu firm nie tylko krok w stronę unowocześnienia procesów biznesowych, ale także ogromne przedsięwzięcie logistyczne i technologiczne. Aby nowy system ERP zaczął efektywnie wspierać działalność organizacji, kluczowe jest odpowiednie przygotowanie danych, które muszą zostać bezpiecznie i precyzyjnie przeniesione ze starego systemu. Migracja danych ERP to skomplikowany proces, wymagający zarówno zaawansowanej wiedzy technologicznej, jak i dokładnego planowania na poziomie strategicznym. W tym artykule przybliżymy najlepsze metody, wskażemy najczęstsze ryzyka oraz podpowiemy, jak przeprowadzić migrację krok po kroku.
Wdrożenie nowego systemu ERP to dla wielu firm nie tylko krok w stronę unowocześnienia procesów biznesowych, ale także ogromne przedsięwzięcie logistyczne i technologiczne. Aby nowy system ERP zaczął efektywnie wspierać działalność organizacji, kluczowe jest odpowiednie przygotowanie danych, które muszą zostać bezpiecznie i precyzyjnie przeniesione ze starego systemu. Migracja danych ERP to skomplikowany proces, wymagający zarówno zaawansowanej wiedzy technologicznej, jak i dokładnego planowania na poziomie strategicznym. W tym artykule przybliżymy najlepsze metody, wskażemy najczęstsze ryzyka oraz podpowiemy, jak przeprowadzić migrację krok po kroku.
Strategiczna przewaga czy kosztowny mit? Kto wygrywa dzięki chmurze?
Chmura miała być odpowiedzią na wyzwania sektora finansowego: przestarzałą infrastrukturę, rozproszone dane, rosnące oczekiwania klientów i klientek. Dziś korzysta z niej już 91% instytucji, a mimo to tylko nieliczne mówią o realnych efektach. Zaledwie 12% firm maksymalizuje potencjał chmury – tworzy skalowalne platformy, wdraża GenAI, monetyzuje dane. Reszta? Często grzęźnie w kosztach, integracjach i braku kompetencji. Różnica nie tkwi w technologii, ale w strategii – i to ona może zadecydować o miejscu w sektorze, który właśnie wchodzi w kolejną fazę transformacji.
Przeczytaj Również
Wnioski z NIS2: Kryzys zasobów i kompetencji w obliczu cyberzagrożeń
Dyrektywa NIS2 miała poprawić cyberbezpieczeństwo europejskich firm. W praktyce obnaża ic… / Czytaj więcej
Niemal co trzeci dyrektor IT przecenia poziom cyberodporności swojej firmy
Trzy na cztery firmy na świecie (74%) opierają strategię cyberochrony na działaniach reaktywnych i… / Czytaj więcej
Cyberprzestępcy wykorzystują popularność narzędzi AI do ataków ransomware
Sztuczna inteligencja to dziś jedno z najgorętszych haseł w świecie technologii — i właśnie tę popu… / Czytaj więcej
Czy sektor finansowy naprawdę jest gotowy na AI?
Choć rozwiązania AI są coraz szerzej stosowane przez instytucje finansowe, tylko 15% z nich posiada… / Czytaj więcej
Bring your own device – czy warto ryzykować?
Jeszcze kilka lat temu strategia Bring Your Own Device polegająca na tym, że pracownik wykonuje swo… / Czytaj więcej
Cyberzagrożenia w chmurze wymykają się spod kontroli
W ostatnich 12 miesiącach aż 65% firm padło ofiarą incydentu bezpieczeństwa związanego z chmurą, a… / Czytaj więcej
Nowe rozwiązania Snowflake pomagają firmom lepiej wykorzystywać dane i AI
Firma Snowflake ogłosiła podczas dorocznej konferencji Snowflake Summit 2025 szereg nowych funkcji… / Czytaj więcej


