Przejdź do głównej treści

Wiadomości / Bezpieczeństwo IT

Cyberprzestępcy odchodzą od tradycyjnych metod, takich jak szyfrowanie danych i groźby ich ujawnienia, na rzecz bardziej destrukcyjnych strategii. Jak wynika z najnowszego raportu zespołu badawczego Palo Alto Networks Unit42, aż 86% cyberataków prowadziło do zakłócenia działalności firm, a atakujący coraz częściej stawiają na sabotaż operacyjny zamiast kradzieży danych. Konsekwencją tej zmiany jest gwałtowny wzrost żądań okupu – w 2024 roku średnia kwota wyłudzeń sięgnęła 1,25 miliona dolarów, co oznacza wzrost o 80% w skali roku.

Cyberatak na firmę prawie zawsze zaczyna się (a często też kończy…) dochodzeniem, kto zawinił powstałej sytuacji. Gdy ofiarą padną systemy w infrastrukturze chmurowej, niemal automatycznie za winnego uznany zostaje dostawca usługi, kontrakt jest przerywany, a zaatakowana aplikacja przenoszona z powrotem do lokalnej infrastruktury przedsiębiorstwa. Tymczasem sytuacja nie jest tak oczywista i prosta.

Przemysł wytwórczy staje się coraz bardziej atrakcyjnym celem ataków. Hakerzy, chcąc zaburzyć pracę firm z tego sektora, atakują łańcuchy dostaw. Jeśli na przykład dostawca padł ofiarą złośliwego oprogramowania, firma może doświadczyć trudności w dostarczeniu zamówionych produktów.


Czy firmy powinny polegać na rozwiązaniach bezpieczeństwa opartych na chmurze? To i inne pytania nurtują zespoły IT przy zabezpieczaniu systemów, a gąszcz ofert nie ułatwia wyboru. Ale podjęcie właściwej decyzji wcale nie jest takie trudne.


Bring your own device, czyli przynoszenie własnego urządzenia, to określenie trendu funkcjonującego od kilku lat w przedsiębiorstwach. BYOD oznacza, że pracownik wykonuje zadania, korzystając z własnego sprzętu (laptopa, tabletu, telefonu), a nie tak jak dotychczas z urządzeń służbowych. Jeśli polityka firmy nie tyle przyzwala, co promuje standardy BYOD, przedsiębiorstwa mają szanse sporo zaoszczędzić- jednak aby tak się stało, niezbędne jest wdrożenie zasad bezpieczeństwa, które uchronią poufne dane przed wyciekiem.

Sprytne działanie w chmurze polega na zmianie sposobu wdrażania aplikacji biznesowych i zarządzania nimi. Firmy, które nieustannie wprowadzają innowacje i budują zrównoważoną strategię chmury, dają swoim klientom więcej od konkurencji i wyróżniają się na jej tle.


RAPORT ERP 2025

RAPORT ERP obejmuje 60 rozwiązań ERP dostępnych na polskim rynku, opisanych przez ponad 565 funkcjonalności.

KLIKNIJ I PRZEJDŹ DO RAPORTU

Partnerzy raportu:


Najnowsze

Programy antywirusowe dla chmury obliczeniowej. Czy Twoje dane w chmurze są dobrze chronione?

24 kwiecień 2018

Prawie każdy spośród użytkowników internetu stał się w pewnym momencie ofiarą wirusa komputerowego. Tego typu złośliwe oprogramowanie pozostaje jednym z największych zagrożeń dla danych umieszczanych w przestrzeni wirtualnej. Obecnie istotna kwestia stało się, jak zabezpieczyć dane zamieszczanie w coraz popularniejszych chmurach?
Systemy bezpieczeństwa danych w chmurze - podstawa działalności biznesowej

10 kwiecień 2018

Chmura obliczeniowa to bardzo popularne i coraz częściej wykorzystywane środowisko pracy jak również przechowywania danych. Większość z nas korzystała kiedyś pewnie z Google Drive, OneDrive, czy Dropboxa. Jednak, żeby rozważyć kwestie bezpieczeństwa danych, warto zagłębić się w specyfikę działania takich rozwiązań. Chmura to nic innego, jak platforma internetowa, która ma stały dostęp do ogromnych centrów danych i serwerowni, które przechowują informacje udostępniane przez użytkowników. Wliczając w to oczywiście użytkowników biznesowych.
Kryzysu Facebooka ciąg dalszy. Messenger pobiera informacje o połączeniach i SMS

06 kwiecień 2018

bitdefender logo 120Po skandalu z Cambridge Analytica niektórzy użytkownicy Facebooka poinformowali na Twitterze, że pobrali swoje dane z profilu aby dowiedzieć się dokładnie, jakie informacje na ich temat utrzymuje na serwerach sieć społecznościowa. Zapewne domyślacie się, że wyniki nie były dla wielu osób zadowalające. Posiadacze kont zauważyli, że Facebook zapisywał rozmowy i smsy. Co ciekawe, firma tłumaczy się, że użytkownik musi wyrazić na to zgodę.

Microsoft publikuje 23 odsłonę raportu na temat cyberbezpieczeństwa

15 marzec 2018

Ponieważ incydenty i wydarzenia związane z cyfrowym bezpieczeństwem nie znikają z agendy przedsiębiorstw i instytucji publicznych na całym świecie, Microsoft nieustannie stara się pomagać w zrozumieniu zagrożeń i oferuje jednocześnie rekomendacje działań mających za zadanie chronić organizacje. „Stare i nowe” typy złośliwego oprogramowania (np. malware) nadal rozprzestrzeniają się za pośrednictwem botnetów, a atakujący coraz częściej koncentrują się na łatwiejszych metodach ataków, takich jak np. phishing (podszywanie się pod inną tożsamość).
O czym powinna wiedzieć każda „Pani Basia” z działu księgowego?

08 marzec 2018

bitdefender logo 120Praca na stanowisku księgowego to bardzo odpowiedzialna funkcja w każdej firmie. Od jednego człowieka zależeć może wiele czynników finansowych. Dlatego osoba, która sprawuje kontrolę nad finansami powinna być szczegółowo przeszkolona z zakresu bezpieczeństwa komputerowego — przynajmniej w takim stopniu, aby swobodnie poradzić sobie z rozpoznawaniem socjotechnicznych ataków oraz szkodliwego oprogramowania.

Dlaczego firmy nie powinny lekceważyć zagrożenia ze strony inżynierii społecznej?

07 marzec 2018

Specjaliści od bezpieczeństwa IT grzmią: Cyberprzestępcy posługują się nieuczciwymi trikami w celu uzyskania dostępu do poufnych informacji firmowych i manipulują pracownikami. W branżowym slangu, zjawisko to, określone zostało mianem inżynierii społecznej. Przedstawiamy, na co managerowie IT powinni zwrócić szczególną uwagę.
Cyberbezpieczeństwo w IV kwartale 2017

22 luty 2018

W 2017 roku byliśmy świadkami wielu incydentów naruszenia bezpieczeństwa i wycieku danych. Świat obiegły informacje o kradzieży danych z Equifax, Verizon czy Kmart. Infrastruktura wielu firm została sparaliżowana przez ataki Petya, WannaCry, BadRabbit. Do przeprowadzania zmasowanych cyberataków hakerzy wykorzystywali również cieszące się coraz większą popularnością urządzenia IoT (Internet of Things).

Oracle przejmuje Zenedge

22 luty 2018

Oracle przejmuje Zenedge

ORACLEOracle uzyskuje nowe możliwości w dziedzinie sieci działających w chmurze oraz zabezpieczeń infrastruktury w celu ochrony przedsiębiorstw przed zaawansowanymi cyberzagrożeniami.

Na górze róże, na dole bzy, przy bezpiecznych aplikacjach klienci nie uronią łzy

14 luty 2018

W powietrzu unosi się miłość, ale czy to wystarczy? Klienci z zaangażowaniem używają Twoich aplikacji, ale czy masz strategię, która pozwoli na stworzenie stałego związku? Ireneusz Wiśniewski, Dyrektor Generalny F5 Networks w Polsce, wyjaśnia, dlaczego osoby na stanowiskach kierowniczych przy okazji Walentynek powinny skupić się na bezpieczeństwie aplikacji.
KOBIL Systems pomaga branży finansowej w rozwoju nowych modeli biznesowych

24 styczeń 2018

KOBIL Systems GmbH, wiodąca niemiecka firma zajmująca się bezpieczeństwem w IT, prezentuje rozwiązanie zgodne z nową dyrektywą o usługach płatniczych (PSD2). Dzięki niemu banki i instytucje finansowe będą mogły spełnić restrykcyjne wymagania stawiane przez nowe unijne regulacje.

Systemy bezpieczeństwa w firmach będą w dużej mierze zautomatyzowane

23 styczeń 2018

oracle 120Przedsiębiorstwa przywiązują coraz większą wagę do bezpieczeństwa, zwłaszcza że nowe regulacje, takie jak ogólne rozporządzenie o ochronie danych (RODO), przewidują kary za niedostosowanie się do wymagań w tym zakresie. Jednak mimo wielu podejmowanych środków firmy mają coraz większe problemy z cyberbezpieczeństwem.
Systemy wielochmurowe i usługi dla aplikacji napędzają cyfrową transformację w państwach EMEA

17 styczeń 2018

Wzrasta znaczenie systemów opartych na wielu chmurach i zwiększa się zapotrzebowanie na podejście do bezpieczeństwa oparte na automatyzacji oraz skupiające się na aplikacjach – wynika z czwartej edycji corocznego raportu State of Application Delivery.
Rozszerzone funkcje zabezpieczeń i nowy program dla partnerów pomogą przedsiębiorstwom w wykrywaniu i zwalczaniu zagrożeń

03 styczeń 2018

ORACLEFirma Oracle poinformowała o rozszerzeniu swojej oferty rozwiązań zabezpieczających i przedstawiła nowy program dla partnerów. Oferta Oracle Identity SOC została wzbogacona o nowe funkcje, które ułatwią przedsiębiorstwom bezpieczne certyfikowanie tożsamości użytkowników, aplikacji i danych poufnych oraz zarządzanie nimi, jak również zapewnienie użytkownikom szerszego zakresu funkcji dostosowanych do potrzeb klientów. Ponadto nowy program dla partnerów usprawni współpracę z dostawcami rozwiązań zabezpieczających i uprości wdrażanie tych rozwiązań w środowiskach klientów.
Świąteczna gorączka sprzyja cyfrowym przestępcom

14 grudzień 2017

Oszustwa, błędy, boty i wszystko, czego się nie spodziewaliście. Dla klientów Święta to radosny okres. Dla przedsiębiorców to moment, w którym mogą boleśnie poczuć skutki swoich wcześniejszych niedopatrzeń. A dla hakerów to okazja, by sięgnąć do cudzej kieszeni.
Co nas czeka w cyberbezpieczeństwie w 2018 roku?

30 listopad 2017

Co nas czeka w cyberbezpieczeństwie w 2018 roku?

Fortinet przedstawił swoje prognozy na temat zagrożeń informatycznych czekających nas w 2018 roku. Eksperci z laboratorium FortiGuard Labs przedstawili strategie i metody, które będą wykorzystywane przez cyberprzestępców w najbliższej przyszłości oraz wskazują na potencjalny wpływ cyberataków na globalną gospodarkę.

Rynek IT: Wiadomości

PSI prezentuje nową identyfikację wizualną
psilogoW ramach realizowanej strategii transformacji PSI Software SE zaprezentowała nową identyfikację wizualną. Odświeżony wizerunek w spójny sposób oddaje technologiczne zaawansowanie firmy, jej głęboką wiedzę branżową oraz silne ukierunkowanie na potrzeby klientów. Zmiany te wzmacniają pozycję PSI jako innowacyjnego lidera technologicznego w obszarze skalowalnych rozwiązań informatycznych opartych na sztucznej inteligencji i chmurze, rozwijanych z myślą o energetyce i przemyśle.
Snowflake + OpenAI: AI bliżej biznesu
Snowflake przyspiesza wykorzystanie danych i sztucznej inteligencji w firmach, przenosząc AI z fazy eksperymentów do codziennych procesów biznesowych. Nowe rozwiązania w ramach AI Data Cloud integrują modele AI bezpośrednio z danymi, narzędziami deweloperskimi i warstwą semantyczną. Partnerstwo z OpenAI, agent Cortex Code, Semantic View Autopilot oraz rozwój Snowflake Postgres pokazują, jak budować skalowalne, bezpieczne i mierzalne wdrożenia AI w skali całej organizacji.
Nowa era komunikacji biznesowej, KSeF stał się faktem
SymfoniaOd 1 lutego 2026 roku, w Polsce z sukcesem rozpoczęła się nowa era elektronicznej komunikacji w biznesie. Od tego dnia przedsiębiorcy zaczynają posługiwać się wspólnym standardem we wzajemnej wymianie dokumentów – fakturą ustrukturyzowaną, znaną jako FA(3) lub po prostu faktura KSeF.
Hakerzy nie kradną już tylko haseł. Oni kradną Twój czas i przyszłość. Jak chronić ERP przed paraliżem?
Hakerzy coraz rzadziej koncentrują się wyłącznie na kradzieży haseł. Ich prawdziwym celem jest dziś sparaliżowanie kluczowych systemów biznesowych, przejęcie kontroli nad danymi i wymuszenie kosztownych decyzji pod presją czasu. System ERP, jako centralny punkt zarządzania finansami, produkcją i logistyką, stał się dla cyberprzestępców najbardziej atrakcyjnym celem. Ten artykuł pokazuje, dlaczego tradycyjne zabezpieczenia przestają wystarczać i jak realnie chronić ERP przed atakami, które mogą zatrzymać firmę z dnia na dzień.
PLM jako fundament globalnej transformacji inżynierii
Globalna transformacja inżynierii w Grupie FAYAT pokazuje, że PLM stał się dziś narzędziem zarządczym, a nie wyłącznie systemem IT. Partnerstwo pomiędzy Transition Technologies PSC a FAYAT Mixing Plants obejmuje wdrożenie korporacyjnego PLM w wielu krajach i stanowi fundament zmiany sposobu pracy z danymi produktowymi – od inżynierii, przez produkcję, po serwis. To przykład, jak jedno źródło prawdy o produkcie staje się warunkiem skalowania globalnej organizacji przemysłowej.

Case Studies

Cyberbezpieczeństwo coraz ważniejsze dla branży logistycznej

Nowoczesna, szybko rozwijająca się firma transportowa obsługująca prawie 40 tys. zleceń rocznie na… / Czytaj więcej

Zintegrowany system zabezpieczeń w sieci Kopalni Soli „Wieliczka”

Gwałtowny rozwój infrastruktury informatycznej związany z rosnącymi wymaganiami dotyczącymi wdrażan… / Czytaj więcej

Wydawnictwo, e-commerce i logistyka w jednym systemie ERP

Nowoczesny ERP pozwala wydawnictwu jednocześnie kontrolować produkcję, sprzedaż online i logistykę… / Czytaj więcej

Wdrożenie systemu ERP IFS Cloud w Fabryce Mebli WUTEH

W branży meblarskiej, charakteryzującej się wysoką złożonością procesów oraz równoległą realizacją… / Czytaj więcej

Jak Teads w 3 miesiące zautomatyzował finanse i skrócił raportowanie do 2 dni w Dynamics 365 Finance

Teads zdołał w zaledwie trzy miesiące zautomatyzować kluczowe procesy finansowe w Niemczech i Szwaj… / Czytaj więcej

Uzdrowisko Ciechocinek S.A. postawiło na cyfryzację z systemem ERP enova365

Tam gdzie ponad 100 000 kuracjuszy rocznie oczekuje kompetentnej opieki, nie ma miejsca na kompromi… / Czytaj więcej

Zapachy ze szczyptą magii - jak technologia wspiera JAR Aromaty?

Jest takie miejsce pod Warszawą, w którym technika i nauka spotykają się ze… sztuką. To JAR Aromaty… / Czytaj więcej

Woodeco stawia na strategiczną transformację w chmurze z SAP

Polski przemysł drzewny generuje istotny wkład do gospodarki, ale zmaga się m.in. z rosnącymi koszt… / Czytaj więcej

Komfort udoskonala obsługę dzięki inteligentnej personalizacji od Salesforce

Komfort, jedna z najbardziej rozpoznawalnych polskich marek w segmencie wyposażenia wnętrz, wdrożył… / Czytaj więcej

PepsiCo przyspiesza strategię AI dzięki Agentforce od Salesforce

PepsiCo ogłosiło dziś plany wdrożenia Agentforce – platformy cyfrowej siły roboczej firmy Salesforc… / Czytaj więcej

FC Bayern gra w transformację cyfrową dzięki rozwiązaniom SAP

Cyfrowe innowacje wpływają na to, w jaki sposób ludzie uprawiają sport, korzystają z niego, czy ang… / Czytaj więcej

Cerrad inwestuje w technologiczne rozwiązania, jako wsparcie w czasach kryzysu

Firmy stoją obecnie przed wyzwaniami związanymi z dynamicznym rozwojem nowych technologii, ale też… / Czytaj więcej

Wdrożenie systemu IT Cube CRM w firmie WAGNER-SERVICE Sp. z o.o.

System ITCube CRM umożliwia niezakłócone, elastyczne i odporne funkcjonowanie przedsiębiorstwa w go… / Czytaj więcej

System ITCube CRM w firmie SERAFIN

Wyróżnij się lub zgiń” to tytuł książki traktującej o wyróżnieniu swojego produktu na tle konkurenc… / Czytaj więcej

Porsche rozpędza się w kierunku cyfrowej transformacji z rozwiązaniami SAP

60 proc. kadry kierowniczej z branży motoryzacyjnej twierdzi, że jest bardzo lub bardzo dobrze przy… / Czytaj więcej

Dane w skrzynce z narzędziami

Niespełna 4 miesiące, to czas jaki potrzebny był GTX Service do zastosowania w organizacji rozwiąza… / Czytaj więcej

System raportowania zarządczego dla branży budowlanej

Opisany poniżej przykład wdrożenia systemu FlexiReporting jednoznacznie pokazuje, iż rozwiązanie to… / Czytaj więcej

Firmy z katalogu