2016: Bezpieczeństwo IT kontra widmo cyberwojny
Katgoria: IT Solutions / Utworzono: 16 grudzień 2015
2016: Bezpieczeństwo IT kontra widmo cyberwojny
W mijającym roku uwagę Polaków przyciągały głównie wydarzenia polityczne – wojna na wschodzie Ukrainy oraz powstanie Państwa Islamskiego. Oba te wydarzenia miały jednak przemożny wpływ na rynek rozwiązań IT. Zwłaszcza na bezpieczeństwo IT.
Bezpieczeństwo wraca do łask
Zapewnienie o bezpieczeństwie było w 2015 roku istotnym elementem przewagi konkurencyjnej, a tym samym także i oczekiwaniem wobec producentów rozwiązań, mających dostęp do wrażliwych informacji. W tym także tych biznesowych.
To w epoce post-snowdenowskiej nastąpiło zauważalne uwrażliwienie na kwestię cyberbezpieczeństwa. Na powrót dostrzeżono kwestię prywatności, a bezpieczeństwo stało się ważnym elementem wielu nowych usług i aplikacji. – przypomina Paweł Dawidek, CTO firmy Wheel Systems – Incydent z Edwardem Snowdenem obnażył jednak w dość brutalny sposób też drugą stronę tego medalu. Pokazał jak ważne jest prowadzenie skutecznego monitoringu aktywności w sieci. Wzmagające się zagrożenie terroryzmem tylko podgrzało dyskusję o konieczności zwiększenia transparentności.Nawet oporni przekonują się do chmury
To tym istotniejsze, że równolegle jesteśmy świadkami dalszej ekspansji koncepcji chmury obliczeniowej. Działy IT stopniowo przenoszą kolejne zasoby, usługi i aplikacje właśnie do publicznych chmur. Rozwój tej idei pobudzają coraz ciekawsze oferty, oraz obietnice jeszcze większej dostępności i elastyczności pod kątem integracji z lokalnie działającymi aplikacjami. Świadomi tego trendu, coraz odważniej na chmurę zerkają także dostawcy rozwiązań z branży IT Security. Najbardziej konserwatywnej gałęzi IT.
W 2015 roku obserwowaliśmy też wzrost zapotrzebowania na analitykę typu Big Data, oraz bardziej efektywne, intuicyjne, funkcjonalne i tańsze rozwiązania dziedzinowe, takie jak CRM, SCM, czy HCM. Szczególnie wyraźnie zaznaczył się też rozwój aplikacji i platform mobilnych. Coraz większym zainteresowaniem cieszą się również rozwiązania typu Software Defined Networking (SDN) oraz Software Defined Storage (SDS). Ta stosunkowo nowa koncepcja architektury sieci oraz wirtualizacji pamięci masowej staje się w ostatnim czasie, zwyczajnie, modna.
Szyfrowanie danych – sukces, który spędza sen z powiek
Nie wszystkie wzrosty w 2015 roku były jednak powodem do radości. Cechą epoki post-snowdenowskiej jest powrót do łask szyfrowania danych. Coraz szerzej stosowane są certyfikaty SSL/TLS, dotychczas znane głównie z bankowości internetowej i mobilnej. Służą one do uwierzytelniania serwerów oraz ustanawiania bezpiecznych połączeń, pozwalających na pewną transmisję danych.
Niedawno podjęta została inicjatywa Let’s Encrypt, mająca na celu udostępnianie za darmo certyfikatów SSL akceptowanych przez przeglądarki internetowe. Do tej pory centra certyfikacji zawsze pobierały opłaty za ich stosowanie. – tłumaczy Paweł Dawidek, CTO firmy Wheel Systems – Można się zatem spodziewać, że dzięki temu, w 2016 roku coraz więcej aplikacji i usług sieciowych będzie korzystało z ochrony kryptograficznej wymienianych danych.Po zaawansowane algorytmy kryptologiczne sięgnęli także najwięksi producenci oprogramowania. Takie platformy jak Facebook, YouTube, Gmail i większość innych usług pocztowych wykorzystuje w jakimś stopniu certyfikaty SSL/TLS. Z rynkowych danych wynika, że już ponad 25 proc. ruchu sieciowego jest w ten sposób szyfrowane. W przedsiębiorstwach ten odsetek rośnie nawet do 50 proc. To – oczywiście – wielki sukces orędowników bezpieczeństwa sieci, ale i zmora osób odpowiedzialnych za bezpieczeństwo IT przedsiębiorstw.
Stan na dziś potwierdzają prognozy firmy Gartner, szacującej że do 2017 roku za pośrednictwem szyfrowanych połączeń odbywać się będzie prawie 50 proc. wszystkich cyberataków. Będą sięgać po szyfrowanie połączeń właśnie po to, aby skorzystać z kluczowej cechy SSL/TLS. Popularnie wykorzystywane narzędzia do monitorowania ruchu sieciowego nie umożliwiają bowiem zajrzenia do paczek danych szyfrowanych w ten sposób. Rzeczywista ich zawartość pozostaje więc tajemnicą dla ekspertów ds. bezpieczeństwa IT. Rozwiązaniem wydaje się sięgnięcie po technologie selektywnie deszyfrujące najpopularniejsze protokoły, aby umożliwić inspekcję całego ruchu sieciowego przechodzącego przez organizację.
Rynek IT Security dynamicznie rośnie
W 2015 roku mieliśmy też do czynienia ze znaczącymi wzrostami nakładów na bezpieczeństwo IT. – przywołuje Patryk Brożek, CEO firmy Wheel Systems – Jak twierdzi IDC, już teraz nakłady na bezpieczeństwo stanowią niekiedy nawet 30 proc. całości wydatków na IT. Przeciętna w Polsce utrzymuje się jednak na poziomie ok. 5,5 proc. Według naszych szacunków, rynek rozwiązań bezpieczeństwa może zaliczyć w tym roku wzrost nawet o 7-8 proc. To prawie dwukrotnie szybsze tempo niż to, w jakim rozwija się całe rodzime IT.Wynika to głównie, ze wzrostu świadomości i poczucia realności zagrożenia. Jak zwykle jednak przyczyn zjawiska jest przynajmniej kilka. Jedną z nich może być też wprowadzenie nowych regulacji prawnych, takich jak np. Rekomendacja D dla banków. Z pewnością skłoniła ona polskie instytucje finansowe do audytu zabezpieczeń. Efektem części z nich mogły być właśnie inwestycje w zabezpieczenia infrastruktury informatycznej, mające na celu dostosowanie jej do wymogów regulacji. Biorąc pod uwagę długość trwania procesów wdrożeniowych, dynamika wzrostu powinna w 2016 roku przynajmniej utrzymać się na zbliżonym poziomie.
Widmo cyberterroryzmu realne jak nigdy
Chciałoby się wierzyć, ze w 2016 roku czeka nas spokojny rozwój. Istnieje jednak duże prawdopodobieństwo, że przyszły rok zdominuje prawdziwa cyberwojna. – zapowiada Paweł Dawidek, CTO firmy Wheel Systems – Już teraz grupy haktywistów, zebrane pod sztandarem Anonymous, podejmują nieśmiałe próby krzyżowania planów nie niepokojonym dotychczas cyberbojownikom z ISIS/ISIL. Te nieśmiałe incydenty mogą jednak niedługo eskalować do szeroko zakrojonych, skoordynowanych akcji skierowanym przeciw działającym na terenie Europy agentom odpowiedzialnym za rekrutację i samemu Państwu Islamskiemu.Źródło: WHEEL Systems
Najnowsze wiadomości
Europejski przemysł cyfryzuje się zbyt wolno – ERP, chmura i AI stają się koniecznością
Europejski przemysł średniej wielkości wie, że cyfryzacja jest koniecznością, ale wciąż nie nadąża za tempem zmian. Ponad 60% firm ocenia swoje postępy w transformacji cyfrowej jako zbyt wolne, mimo rosnącej presji konkurencyjnej, regulacyjnej i kosztowej. Raport Forterro pokazuje wyraźną lukę między świadomością potrzeby inwestycji w chmurę, ERP i AI a realną zdolnością do ich wdrożenia – ograniczaną przez braki kompetencyjne, budżety i gotowość organizacyjną.
Smart Factory w skali globalnej: jak MOWI porządkuje produkcję dzięki danym w czasie rzeczywistym
Cyfryzacja produkcji w skali globalnej wymaga dziś spójnych danych, jednolitych standardów i decyzji podejmowanych w czasie rzeczywistym. W środowisku rozproszonych zakładów produkcyjnych tradycyjne raportowanie i lokalne narzędzia IT przestają wystarczać. Przykład MOWI pokazuje, jak wdrożenie rozwiązań Smart Factory i systemu MES może uporządkować zarządzanie produkcją w wielu lokalizacjach jednocześnie, zwiększając przejrzystość procesów, efektywność operacyjną oraz stabilność jakości.
Cyfryzacja produkcji w skali globalnej wymaga dziś spójnych danych, jednolitych standardów i decyzji podejmowanych w czasie rzeczywistym. W środowisku rozproszonych zakładów produkcyjnych tradycyjne raportowanie i lokalne narzędzia IT przestają wystarczać. Przykład MOWI pokazuje, jak wdrożenie rozwiązań Smart Factory i systemu MES może uporządkować zarządzanie produkcją w wielu lokalizacjach jednocześnie, zwiększając przejrzystość procesów, efektywność operacyjną oraz stabilność jakości.
Hakerzy nie kradną już tylko haseł. Oni kradną Twój czas i przyszłość. Jak chronić ERP przed paraliżem?
Hakerzy coraz rzadziej koncentrują się wyłącznie na kradzieży haseł. Ich prawdziwym celem jest dziś sparaliżowanie kluczowych systemów biznesowych, przejęcie kontroli nad danymi i wymuszenie kosztownych decyzji pod presją czasu. System ERP, jako centralny punkt zarządzania finansami, produkcją i logistyką, stał się dla cyberprzestępców najbardziej atrakcyjnym celem. Ten artykuł pokazuje, dlaczego tradycyjne zabezpieczenia przestają wystarczać i jak realnie chronić ERP przed atakami, które mogą zatrzymać firmę z dnia na dzień.
PSI automatyzuje logistykę Rossmanna: Wdrożenie WMS i MFC w Czechach
Nowoczesne centrum logistyczne Rossmann w Czechach to przykład, jak strategiczne inwestycje w automatykę i systemy IT wspierają skalowanie biznesu w handlu detalicznym. Projekt realizowany przez PSI Polska obejmuje wdrożenie zaawansowanego systemu WMS oraz sterowania przepływem materiałów, tworząc w pełni zintegrowane środowisko dla obsługi rosnących wolumenów sprzedaży i dynamicznego rozwoju e-commerce. To wdrożenie pokazuje, jak technologia staje się fundamentem efektywnej, przyszłościowej logistyki.
Nowoczesne centrum logistyczne Rossmann w Czechach to przykład, jak strategiczne inwestycje w automatykę i systemy IT wspierają skalowanie biznesu w handlu detalicznym. Projekt realizowany przez PSI Polska obejmuje wdrożenie zaawansowanego systemu WMS oraz sterowania przepływem materiałów, tworząc w pełni zintegrowane środowisko dla obsługi rosnących wolumenów sprzedaży i dynamicznego rozwoju e-commerce. To wdrożenie pokazuje, jak technologia staje się fundamentem efektywnej, przyszłościowej logistyki.Najnowsze artykuły
Magazyn bez błędów? Sprawdź, jak system WMS zmienia codzienność logistyki
Współczesna logistyka wymaga nie tylko szybkości działania, lecz także maksymalnej precyzji – to właśnie te czynniki coraz częściej decydują o przewadze konkurencyjnej firm. Nawet drobne pomyłki w ewidencji stanów magazynowych, błędy przy przyjmowaniu dostaw czy nieprawidłowe rozmieszczenie towarów, mogą skutkować poważnymi stratami finansowymi i opóźnieniami w realizacji zamówień. W jaki sposób nowoczesne rozwiązania do zarządzania pomagają unikać takich sytuacji? Czym właściwie różni się tradycyjny system magazynowy od zaawansowanych rozwiązań klasy WMS (ang. Warehouse Management System)? I w jaki sposób inteligentne zarządzanie procesami magazynowymi realnie usprawnia codzienną pracę setek firm?
Jak maksymalizować zyski z MTO i MTS dzięki BPSC ERP?
Zysk przedsiębiorstwa produkcyjnego zależy nie tylko od wydajności maszyn, ale przede wszystkim od precyzyjnego planowania, realnych danych i umiejętnego zarządzania procesami. Dlatego firmy, które chcą skutecznie działać zarówno w modelu Make to Stock (MTS), jak i Make to Order (MTO), coraz częściej sięgają po rozwiązania klasy ERP, takie jak BPSC ERP.
Warsztaty analityczne i sesja discovery. Jak wygląda pierwszy etap współpracy z partnerem wdrożeniowym ERP
Wdrożenie systemu ERP to jedna z najważniejszych strategicznych decyzji, jakie może podjąć firma. To inwestycja, która ma zrewolucjonizować procesy, zwiększyć efektywność i dać przewagę konkurencyjną. Jednak droga do sukcesu jest pełna potencjalnych pułapek. Wielu menedżerów obawia się nieprzewidzianych kosztów, oporu zespołu czy niedopasowania systemu do realnych potrzeb. Jak zminimalizować to ryzyko? Kluczem jest solidne przygotowanie. Zanim padnie słowo „wdrażamy”, konieczne jest przeprowadzenie trzech fundamentalnych etapów: warsztatów analitycznych, sesji discovery oraz analizy przedwdrożeniowej ERP. To nie są zbędne formalności, ale fundament, na którym zbudujesz sukces całego projektu.
Wdrożenie systemu ERP to jedna z najważniejszych strategicznych decyzji, jakie może podjąć firma. To inwestycja, która ma zrewolucjonizować procesy, zwiększyć efektywność i dać przewagę konkurencyjną. Jednak droga do sukcesu jest pełna potencjalnych pułapek. Wielu menedżerów obawia się nieprzewidzianych kosztów, oporu zespołu czy niedopasowania systemu do realnych potrzeb. Jak zminimalizować to ryzyko? Kluczem jest solidne przygotowanie. Zanim padnie słowo „wdrażamy”, konieczne jest przeprowadzenie trzech fundamentalnych etapów: warsztatów analitycznych, sesji discovery oraz analizy przedwdrożeniowej ERP. To nie są zbędne formalności, ale fundament, na którym zbudujesz sukces całego projektu.
Strategia migracji danych do nowego systemu ERP. Metody, ryzyka i najlepsze praktyki
Wdrożenie nowego systemu ERP to dla wielu firm nie tylko krok w stronę unowocześnienia procesów biznesowych, ale także ogromne przedsięwzięcie logistyczne i technologiczne. Aby nowy system ERP zaczął efektywnie wspierać działalność organizacji, kluczowe jest odpowiednie przygotowanie danych, które muszą zostać bezpiecznie i precyzyjnie przeniesione ze starego systemu. Migracja danych ERP to skomplikowany proces, wymagający zarówno zaawansowanej wiedzy technologicznej, jak i dokładnego planowania na poziomie strategicznym. W tym artykule przybliżymy najlepsze metody, wskażemy najczęstsze ryzyka oraz podpowiemy, jak przeprowadzić migrację krok po kroku.
Wdrożenie nowego systemu ERP to dla wielu firm nie tylko krok w stronę unowocześnienia procesów biznesowych, ale także ogromne przedsięwzięcie logistyczne i technologiczne. Aby nowy system ERP zaczął efektywnie wspierać działalność organizacji, kluczowe jest odpowiednie przygotowanie danych, które muszą zostać bezpiecznie i precyzyjnie przeniesione ze starego systemu. Migracja danych ERP to skomplikowany proces, wymagający zarówno zaawansowanej wiedzy technologicznej, jak i dokładnego planowania na poziomie strategicznym. W tym artykule przybliżymy najlepsze metody, wskażemy najczęstsze ryzyka oraz podpowiemy, jak przeprowadzić migrację krok po kroku.
Strategiczna przewaga czy kosztowny mit? Kto wygrywa dzięki chmurze?
Chmura miała być odpowiedzią na wyzwania sektora finansowego: przestarzałą infrastrukturę, rozproszone dane, rosnące oczekiwania klientów i klientek. Dziś korzysta z niej już 91% instytucji, a mimo to tylko nieliczne mówią o realnych efektach. Zaledwie 12% firm maksymalizuje potencjał chmury – tworzy skalowalne platformy, wdraża GenAI, monetyzuje dane. Reszta? Często grzęźnie w kosztach, integracjach i braku kompetencji. Różnica nie tkwi w technologii, ale w strategii – i to ona może zadecydować o miejscu w sektorze, który właśnie wchodzi w kolejną fazę transformacji.
Przeczytaj Również
Jak wycisnąć 100% z Microsoft 365 – sprawdzone rozwiązania
Współczesne organizacje, które integrują swoje systemy ERP czy CRM z Microsoft 365, coraz częściej… / Czytaj więcej
Polska lokalizacja autorstwa IT.integro z certyfikatem zgodności z Ustawą o Rachunkowości
Aplikacja lokalizacyjna dla Dynamics 365 Business Central opracowana przez IT.integro - Polish Loca… / Czytaj więcej
IBM Power11 wyznacza nowe standardy w zakresie infrastruktury IT dla przedsiębiorstw
IBM zaprezentował nową generację serwerów IBM® Power®. Serwery IBM Power11 zostały przeprojektowane… / Czytaj więcej
Nowy model co rok? Fani elektroniki już jej nie kupują, tylko wynajmują
Po co kupować, skoro jutro pojawi się nowszy model? Z takiego założenia wychodzi coraz więcej konsu… / Czytaj więcej
Według najnowszego badania Slack, codzienne korzystanie z AI wzrosło o 233%
Z najnowszego raportu Slack Workforce Index wynika, że wykorzystanie sztucznej inteligencji wśród p… / Czytaj więcej
AI napędza polski przemysł
Sztuczna inteligencja przestaje być wizją przyszłości, a staje się jednym z kluczowych czynników ws… / Czytaj więcej


