Wiadomości / Bezpieczeństwo IT
Cyberprzestępcy odchodzą od tradycyjnych metod, takich jak szyfrowanie danych i groźby ich ujawnienia, na rzecz bardziej destrukcyjnych strategii. Jak wynika z najnowszego raportu zespołu badawczego Palo Alto Networks Unit42, aż 86% cyberataków prowadziło do zakłócenia działalności firm, a atakujący coraz częściej stawiają na sabotaż operacyjny zamiast kradzieży danych. Konsekwencją tej zmiany jest gwałtowny wzrost żądań okupu – w 2024 roku średnia kwota wyłudzeń sięgnęła 1,25 miliona dolarów, co oznacza wzrost o 80% w skali roku.
Cyberatak na firmę prawie zawsze zaczyna się (a często też kończy…) dochodzeniem, kto zawinił powstałej sytuacji. Gdy ofiarą padną systemy w infrastrukturze chmurowej, niemal automatycznie za winnego uznany zostaje dostawca usługi, kontrakt jest przerywany, a zaatakowana aplikacja przenoszona z powrotem do lokalnej infrastruktury przedsiębiorstwa. Tymczasem sytuacja nie jest tak oczywista i prosta.
Przemysł wytwórczy staje się coraz bardziej atrakcyjnym celem ataków. Hakerzy, chcąc zaburzyć pracę firm z tego sektora, atakują łańcuchy dostaw. Jeśli na przykład dostawca padł ofiarą złośliwego oprogramowania, firma może doświadczyć trudności w dostarczeniu zamówionych produktów.
Czy firmy powinny polegać na rozwiązaniach bezpieczeństwa opartych na chmurze? To i inne pytania nurtują zespoły IT przy zabezpieczaniu systemów, a gąszcz ofert nie ułatwia wyboru. Ale podjęcie właściwej decyzji wcale nie jest takie trudne.
Bring your own device, czyli przynoszenie własnego urządzenia, to określenie trendu funkcjonującego od kilku lat w przedsiębiorstwach. BYOD oznacza, że pracownik wykonuje zadania, korzystając z własnego sprzętu (laptopa, tabletu, telefonu), a nie tak jak dotychczas z urządzeń służbowych. Jeśli polityka firmy nie tyle przyzwala, co promuje standardy BYOD, przedsiębiorstwa mają szanse sporo zaoszczędzić- jednak aby tak się stało, niezbędne jest wdrożenie zasad bezpieczeństwa, które uchronią poufne dane przed wyciekiem.
Sprytne działanie w chmurze polega na zmianie sposobu wdrażania aplikacji biznesowych i zarządzania nimi. Firmy, które nieustannie wprowadzają innowacje i budują zrównoważoną strategię chmury, dają swoim klientom więcej od konkurencji i wyróżniają się na jej tle.
RAPORT ERP 2025
| RAPORT ERP obejmuje 60 rozwiązań ERP dostępnych na polskim rynku, opisanych przez ponad 565 funkcjonalności. KLIKNIJ I PRZEJDŹ DO RAPORTU |
Partnerzy raportu:
Najnowsze
Jak firmy mogą chronić dane przed nieautoryzowanym wykorzystaniem przez AI?
27 luty 2025
Sztuczna inteligencja szybko przeniknęła do codziennego życia, w tym również do środowisk zawodowych. Jednak jej dynamiczny rozwój i rosnąca liczba modeli AI wiążą się z poważnymi wyzwaniami w zakresie bezpieczeństwa. Firmy powinny kontrolować, w jaki sposób ich pracownicy korzystają z narzędzi AI, aby uniknąć potencjalnych zagrożeń, takich jak wyciek poufnych informacji. Sebastian Wąsik, Country Manager w baramundi software na Polskę, wskazuje najlepsze praktyki, które pozwolą przedsiębiorstwom ograniczyć ryzyko i zwiększyć bezpieczeństwo w kontekście rosnącej popularności narzędzi sztucznej inteligencji.
Blisko 60% firm uważa, że technologia AI zwiększy ryzyko cyberataków
27 luty 2025
W 2024 roku aż 83% badanych firm doświadczyło przynajmniej jednej próby cyberataku. Liczba takich incydentów stale rośnie, a ich intensywność jest różna w zależności od wielkości organizacji. Niemal dwukrotnie spadła liczba firm, które nie odnotowały żadnego ataku – z 33% do 17%, co jest najniższym wynikiem w historii ośmiu edycji raportu KPMG w Polsce „Barometr cyberbezpieczeństwa”.
Korzystanie z DeepSeek niebezpieczne dla firmowych danych
26 luty 2025
DeepSeek miał podbić świat i zrewolucjonizować podejście do trenowania modeli językowych. Twórcy deklarowali, że jest tani i może uczyć się szybciej niż najlepsze dostępne na rynku rozwiązania. Specjaliści z Palo Alto Networks odkryli jednak, że za tą fasadą kryje się oprogramowanie zawierające krytyczne luki bezpieczeństwa. Mogą one prowadzić nie tylko do wycieków danych użytkowników, ale również do wzrostu cyberprzestępczości.
NIS2, DORA i AI Act weszły już w życie. Czy to koniec wyzwań dla zespołów compliance i cybersec?
12 luty 2025
Nowe przepisy, kluczowe decyzje sądowe (m.in. nałożenie bardzo wysokich kar na Meta, Uber czy LinkedIn) i rozwój technologii sprawiły, że ostatni rok był przełomowy dla kwestii prywatności. Jednak to dopiero początek – nadchodzące regulacje, rosnąca skala cyberzagrożeń oraz coraz łatwiejszy dostęp do zaawansowanych narzędzi AI, takich jak DeepSeek, stawiają przed firmami i regulatorami jeszcze większe wyzwania. Dodatkowo możliwe zmiany w podejściu do międzynarodowych przepisów nowej administracji USA mogą wprowadzić niemałe zamieszanie na globalnym rynku. W efekcie zespoły ds. bezpieczeństwa i zgodności muszą przygotować się na rok pełen niepewności i dynamicznych zmian.
Platformizacja kluczem do zmniejszenia złożoności w cyberbezpieczeństwie
08 luty 2025
Nowe globalne badania przeprowadzone przez IBM Institute for Business Value oraz Palo Alto Networks wykazały, że organizacje borykają się z problemami związanymi z złożonością bezpieczeństwa, zarządzając średnio 83 różnymi rozwiązaniami bezpieczeństwa od 29 dostawców. Badanie pokazuje również, że 7 na 10 organizacji, które w dużym stopniu wdrożyły platformizację bezpieczeństwa, odnotowuje, że ich inwestycje w cyberbezpieczeństwo wspierają wyniki biznesowe, takie jak zwiększenie efektywności operacyjnej i generowanie przychodów.
AI pod kontrolą: Bezpieczeństwo i dostarczanie aplikacji w praktyce
21 styczeń 2025
Zrozumienie, jak aplikacje AI wpływają na architekturę sieci oraz wybór rozwiązań w obszarze ich dystrybucji oraz zabezpieczeń to kluczowe kroki w odpowiedzi na nowe wyzwania technologiczne. Zmiany w dystrybucji obciążeń i wzorcach ruchu wymagają analizy, aby efektywnie implementować usługi, które zapewnią maksymalną efektywność, wydajność i redukcję kosztów.
DORA już obowiązuje. Czy polski sektor finansowy jest gotowy?
20 styczeń 2025
17 stycznia 2025 roku zaczęły być egzekwowane zapisy Rozporządzenia DORA (ang. Digital Operational Resilience Act), które ma zwiększyć operacyjną odporność cyfrową podmiotów finansowych. Zgodnie z raportem Światowego Forum Ekonomicznego niemal 60% badanych firm uważa, że sytuacja geopolityczna miała wpływ na przyjmowaną strategię dot. cyberbezpieczeństwa . Dotyczy to również instytucji finansowych, które już niemal codziennie znajdują się na celowniku cyberprzestępców.
Cisco wprowadza AI Defense w celu ochrony transformacji AI firm
16 styczeń 2025
Cisco ogłasza wprowadzenie Cisco AI Defense — przełomowego rozwiązania, które zapewnia bezpieczną transformację AI w przedsiębiorstwach. Wraz z postępem technologii AI, pojawiają się nowe zagrożenia bezpieczeństwa, które rozwijają się w niespotykanym tempie, a obecne rozwiązania nie są w stanie zapewnić wystarczającej ochrony. Cisco AI Defense zostało zaprojektowane z myślą o przedsiębiorstwach, które chcą rozwijać, wdrażać i zabezpieczać aplikacje AI z pełnym poczuciem bezpieczeństwa.
Nadchodzi era hiperspersonalizowanych zagrożeń: prognozy cyberbezpieczeństwa na 2025 rok
08 styczeń 2025
W dynamicznie rozwijającym się świecie technologii cyfrowych, cyberbezpieczeństwo staje się jednym z najważniejszych wyzwań dla firm i instytucji. Raport firmy Trend Micro dotyczący prognoz na 2025 rok wskazuje na rosnące ryzyko związane z wykorzystaniem sztucznej inteligencji (AI) do przeprowadzania wysoce spersonalizowanych ataków. Wprowadzenie „cyfrowych bliźniaków” oraz rozwój technologii deepfake mogą stać się istotnym narzędziem w rękach cyberprzestępców. W tym artykule przyjrzymy się szczegółowo głównym zagrożeniom i rekomendacjom wynikającym z raportu.
Sektor MŚP w kryzysie niedoboru umiejętności związanych z cyberbezpieczeństwem
19 grudzień 2024
Małe i średnie przedsiębiorstwa (MŚP) są bardziej narażone na cyberataki niż większe firmy. Powodem nie jest niska świadomość czy luki w zabezpieczeniach, ale brak specjalistów ds. cyberbezpieczeństwa, który jest drugim największym wyzwaniem w tym obszarze. Dla porównania, według badania firmy Sophos, w przypadku dużych firm ryzyko to zajmuje dopiero siódme miejsce.
35 lat ransomware: historia, ewolucja i przyszłość
10 grudzień 2024
Grudzień 2024 roku to wyjątkowy moment w historii cyberbezpieczeństwa – mija 35 lat od pierwszego odnotowanego ataku ransomware oraz 20 lat od pojawienia się jego współczesnej, kryminalnej formy. Od tego czasu ransomware przeszło spektakularną ewolucję, przeistaczając się z eksperymentalnego narzędzia wykorzystywanego przez hakerów w jedno z największych zagrożeń w sieci.
Nie(bezpieczna) sztuczna inteligencja
10 grudzień 2024
W ciągu ostatnich dwóch lat niemal cały świat oszalał na punkcie sztucznej inteligencji. Coraz częściej słyszy się nie tylko o jej zaletach, ale również zagrożeniach, jakie ze sobą niesie. Przejście do bardziej zautomatyzowanego świata przyczyni się do wzrostu bezrobocia, boty będą generować fałszywe teksty, zaś perfekcyjne narzędzia pozwolą manipulować treściami multimedialnymi w taki sposób, że nawet najbardziej spostrzegawczy widzowie nie dostrzegą mistyfikacji. Jeśli wierzyć tym pesymistycznym wizjom, nadchodzi czas wielkich żniw dla wszelkiej maści oszustów.
Większa skuteczność i wzrost przychodów dzięki Platformie Trend Micro
03 grudzień 2024
Trend Micro ogłosiła, że Trend Vision One™ dla dostawców usług zarządzanych (ang. Managed Service Providers, MSP) odnotował szybki wzrost i duże zainteresowanie klientów od momentu uruchomienia. Platforma rewolucjonizuje możliwości wykrywania i łagodzenia zagrożeń, umożliwiając MSP oferowanie klientom bardziej proaktywnego podejścia do bezpieczeństwa, uzyskiwanie wydajności operacyjnej, rozszerzanie usług oraz kapitalizację szans rynkowych.
Najważniejsze wyzwania dla cyberbezpieczeństwa w 2025 roku
26 listopad 2024
Dynamiczny rozwój technologiczny jest niczym broń obosieczna. Oprócz postępów w zakresie innowacji, wraz z nim idą w parze nowe formy i coraz większa liczba zagrożeń. Przykładem jest sztuczna inteligencja, która poza tym, że przynosi przedsiębiorstwom liczne korzyści, wykorzystywana jest również do przeprowadzania zautomatyzowanych czy bardziej realistycznych ataków.
Korzystasz w firmie z chmury? Zobacz, co musisz zrobić w związku z dyrektywą NIS2
26 listopad 2024
Polska przygotowuje się do wdrożenia jednej z najbardziej rygorystycznych wersji dyrektywy NIS2 w Unii Europejskiej, jak podaje EY w ostatnim raporcie. Nowe regulacje będą miały istotny wpływ na cyberbezpieczeństwo firm oraz sposoby korzystania z chmury. Rozwiązania chmurowe zyskują w Polsce na popularności, dlatego przedsiębiorstwa powinny wiedzieć, co oznaczają te zmiany i jak najlepiej się do nich przygotować.
Rynek IT: Wiadomości
PSI prezentuje nową identyfikację wizualną
W ramach realizowanej strategii transformacji PSI Software SE zaprezentowała nową identyfikację wizualną. Odświeżony wizerunek w spójny sposób oddaje technologiczne zaawansowanie firmy, jej głęboką wiedzę branżową oraz silne ukierunkowanie na potrzeby klientów. Zmiany te wzmacniają pozycję PSI jako innowacyjnego lidera technologicznego w obszarze skalowalnych rozwiązań informatycznych opartych na sztucznej inteligencji i chmurze, rozwijanych z myślą o energetyce i przemyśle.
W ramach realizowanej strategii transformacji PSI Software SE zaprezentowała nową identyfikację wizualną. Odświeżony wizerunek w spójny sposób oddaje technologiczne zaawansowanie firmy, jej głęboką wiedzę branżową oraz silne ukierunkowanie na potrzeby klientów. Zmiany te wzmacniają pozycję PSI jako innowacyjnego lidera technologicznego w obszarze skalowalnych rozwiązań informatycznych opartych na sztucznej inteligencji i chmurze, rozwijanych z myślą o energetyce i przemyśle.
Snowflake + OpenAI: AI bliżej biznesu
Snowflake przyspiesza wykorzystanie danych i sztucznej inteligencji w firmach, przenosząc AI z fazy eksperymentów do codziennych procesów biznesowych. Nowe rozwiązania w ramach AI Data Cloud integrują modele AI bezpośrednio z danymi, narzędziami deweloperskimi i warstwą semantyczną. Partnerstwo z OpenAI, agent Cortex Code, Semantic View Autopilot oraz rozwój Snowflake Postgres pokazują, jak budować skalowalne, bezpieczne i mierzalne wdrożenia AI w skali całej organizacji.
Hakerzy nie kradną już tylko haseł. Oni kradną Twój czas i przyszłość. Jak chronić ERP przed paraliżem?
Hakerzy coraz rzadziej koncentrują się wyłącznie na kradzieży haseł. Ich prawdziwym celem jest dziś sparaliżowanie kluczowych systemów biznesowych, przejęcie kontroli nad danymi i wymuszenie kosztownych decyzji pod presją czasu. System ERP, jako centralny punkt zarządzania finansami, produkcją i logistyką, stał się dla cyberprzestępców najbardziej atrakcyjnym celem. Ten artykuł pokazuje, dlaczego tradycyjne zabezpieczenia przestają wystarczać i jak realnie chronić ERP przed atakami, które mogą zatrzymać firmę z dnia na dzień.
PLM jako fundament globalnej transformacji inżynierii
Globalna transformacja inżynierii w Grupie FAYAT pokazuje, że PLM stał się dziś narzędziem zarządczym, a nie wyłącznie systemem IT. Partnerstwo pomiędzy Transition Technologies PSC a FAYAT Mixing Plants obejmuje wdrożenie korporacyjnego PLM w wielu krajach i stanowi fundament zmiany sposobu pracy z danymi produktowymi – od inżynierii, przez produkcję, po serwis. To przykład, jak jedno źródło prawdy o produkcie staje się warunkiem skalowania globalnej organizacji przemysłowej.
Najnowsze video:
Case Studies
Cyberbezpieczeństwo coraz ważniejsze dla branży logistycznej
Nowoczesna, szybko rozwijająca się firma transportowa obsługująca prawie 40 tys. zleceń rocznie na… / Czytaj więcej
Zintegrowany system zabezpieczeń w sieci Kopalni Soli „Wieliczka”
Gwałtowny rozwój infrastruktury informatycznej związany z rosnącymi wymaganiami dotyczącymi wdrażan… / Czytaj więcej
Wydawnictwo, e-commerce i logistyka w jednym systemie ERP
Nowoczesny ERP pozwala wydawnictwu jednocześnie kontrolować produkcję, sprzedaż online i logistykę… / Czytaj więcej
Wdrożenie systemu ERP IFS Cloud w Fabryce Mebli WUTEH
W branży meblarskiej, charakteryzującej się wysoką złożonością procesów oraz równoległą realizacją… / Czytaj więcej
Jak Teads w 3 miesiące zautomatyzował finanse i skrócił raportowanie do 2 dni w Dynamics 365 Finance
Teads zdołał w zaledwie trzy miesiące zautomatyzować kluczowe procesy finansowe w Niemczech i Szwaj… / Czytaj więcej
Uzdrowisko Ciechocinek S.A. postawiło na cyfryzację z systemem ERP enova365
Tam gdzie ponad 100 000 kuracjuszy rocznie oczekuje kompetentnej opieki, nie ma miejsca na kompromi… / Czytaj więcej
Zapachy ze szczyptą magii - jak technologia wspiera JAR Aromaty?
Jest takie miejsce pod Warszawą, w którym technika i nauka spotykają się ze… sztuką. To JAR Aromaty… / Czytaj więcej
Woodeco stawia na strategiczną transformację w chmurze z SAP
Polski przemysł drzewny generuje istotny wkład do gospodarki, ale zmaga się m.in. z rosnącymi koszt… / Czytaj więcej
Komfort udoskonala obsługę dzięki inteligentnej personalizacji od Salesforce
Komfort, jedna z najbardziej rozpoznawalnych polskich marek w segmencie wyposażenia wnętrz, wdrożył… / Czytaj więcej
PepsiCo przyspiesza strategię AI dzięki Agentforce od Salesforce
PepsiCo ogłosiło dziś plany wdrożenia Agentforce – platformy cyfrowej siły roboczej firmy Salesforc… / Czytaj więcej
FC Bayern gra w transformację cyfrową dzięki rozwiązaniom SAP
Cyfrowe innowacje wpływają na to, w jaki sposób ludzie uprawiają sport, korzystają z niego, czy ang… / Czytaj więcej
Cerrad inwestuje w technologiczne rozwiązania, jako wsparcie w czasach kryzysu
Firmy stoją obecnie przed wyzwaniami związanymi z dynamicznym rozwojem nowych technologii, ale też… / Czytaj więcej
Wdrożenie systemu IT Cube CRM w firmie WAGNER-SERVICE Sp. z o.o.
System ITCube CRM umożliwia niezakłócone, elastyczne i odporne funkcjonowanie przedsiębiorstwa w go… / Czytaj więcej
System ITCube CRM w firmie SERAFIN
Wyróżnij się lub zgiń” to tytuł książki traktującej o wyróżnieniu swojego produktu na tle konkurenc… / Czytaj więcej
Porsche rozpędza się w kierunku cyfrowej transformacji z rozwiązaniami SAP
60 proc. kadry kierowniczej z branży motoryzacyjnej twierdzi, że jest bardzo lub bardzo dobrze przy… / Czytaj więcej
Dane w skrzynce z narzędziami
Niespełna 4 miesiące, to czas jaki potrzebny był GTX Service do zastosowania w organizacji rozwiąza… / Czytaj więcej
System raportowania zarządczego dla branży budowlanej
Opisany poniżej przykład wdrożenia systemu FlexiReporting jednoznacznie pokazuje, iż rozwiązanie to… / Czytaj więcej

