itintegro czerwiec 2018 erp view

Już prawie 3/4 firm łączy środowiska OT (technologii operacyjnych) i IT, aby skutecznie konkurować na cyfrowym rynku, efektywnie wykorzystywać dane i szybko reagować na zmiany. Jednak takie rozwiązanie naraża na cyberataki systemy sterujące produkcją, które nie są odporne na złośliwe oprogramowanie – przypadki naruszenia bezpieczeństwa miały miejsce w aż 88% przedsiębiorstw.

W obecnych czasach mało które przedsiębiorstwo produkcyjne może obyć się bez automatyzacji. Sterowana komputerowo frezarka, drukarka 3D, system dystrybucji, dziurkarka – prawie wszystkie urządzenia wymagają komputera lub Internetu. Żadnej firmie w dzisiejszych czasach nie da się już uciec od tematu „zabezpieczeń IT“. Spontaniczną decyzją w tym zakresie jest często powierzenie tego zadania wewnętrznemu działowi IT (gdy to możliwe) lub zewnętrznemu dostawcy usług. Nie zawsze jednak takie rozwiązanie jest odpowiednie w przypadku zakładów przemysłowych: prace konserwacyjne i aktualizacje przeprowadzają zazwyczaj producenci z zakładów.

Automatyzacja, orkiestracja i optymalizacja są jak mantra dla dzisiejszych firm. Kładziemy coraz większy nacisk na wydajność, elastyczność i szybkość działania, a rozwiązania oparte na wielochmurowości wspierają sukces wielu branż. Motoryzacja staje się bardziej zautomatyzowana, handel detaliczny jeszcze szybszy, natomiast czas życia produktów hardwarowych jest coraz krótszy.

Jak pokazują ostatnie, nagłośnione w mediach przypadki cyberataków, firmy z sektora finansowego przechowujące wrażliwe dane oraz mające w obiegu wysokie kwoty, stoją w obliczu wielkiego wyzwania. Skala oraz nieprzewidywalność cyberzagrożeń zagraża ciągłości procesów biznesowych i bezpieczeństwu danych klientowi. Dlatego LINK4, przystępując do projektu modernizacji sieci uwzględnił jednocześnie kompleksowe i nowoczesne podejście do bezpieczeństwa.

Przedsiębiorcy, bardziej niż jakakolwiek inna grupa zawodowa, powinni być świadomi tego, że wkraczamy w erę cyfrowej rewolucji, w której informacje stały się nową walutą. Jesteśmy coraz bardziej zależni od bezpieczeństwa naszych danych. Mimo to, według badania „Cyber Threat CEE Region 2018” przeprowadzonego przez platformę CYBERSEC HUB wśród przedstawicieli MŚP z Europy Środkowo-Wschodniej, aż 65% firm z regionu, a 47% w Polsce, nie ma opracowanej strategii cyberbezpieczeństwa, tylko połowa z nich tworzy regularnie kopie danych, a niemal 60% wciąż stawia przede wszystkim na klasyczne oprogramowanie antywirusowe.

W roku 2017 można było obserwować coraz więcej cyberataków wykorzystujących ransomware i innego rodzaju złośliwe oprogramowanie, których celem stał się łańcuch dostaw. Sektor usług biznesowych i profesjonalnych zmagał się z rosnącym zagrożeniem szczególnie w regionie EMEA (Europa, Bliski Wschód, Afryka), w którym udział takich ataków osiągnął aż 20 proc. Takie są wnioski Dimension Data zawarte w opracowaniu Executive Guide opublikowanym właśnie przez firmę Dimension Data do Raportu NTT Security 2018 Global Threat Intelligence.

Na rynku cyberbezpieczeństwa brakuje specjalistów, a małe i średnie przedsiębiorstwa nie są w stanie ponieść wysokich kosztów zatrudnienia pracowników zajmujących się tylko bezpieczeństwem IT. Aby umożliwić im skuteczną ochronę, firma F-Secure wprowadza usługę Rapid Detection & Response, która łączy doświadczenie i wiedzę ekspertów zajmujących się analizą zagrożeń z możliwościami sztucznej inteligencji.

Wygląda na to, że Microsoft ma dziurę w zabezpieczeniach swoich systemów. Dotyczy to zarówno Windows 7 jak i Windows 10. W lipcu 2017 r. Marius Tivadar z zespołu naukowego Bitdefender odkrył exploit w systemach operacyjnych Windows, który umożliwia każdemu kto ma fizyczny dostęp do komputera, wywołanie BSOD (z ang. Blue Screen of Death – niebieski ekran z poważnym błędem systemu), poprzez proste podłączenie pamięci USB z oprogramowaniem. Badacz powiadomił o błędzie Microsoft, lecz ten niewiele w sprawie zrobił. Teraz Marius pojawia się ze szczegółami i demonstruje swoje odkrycie, aby podnieść świadomość o luce.

Prawie każdy spośród użytkowników internetu stał się w pewnym momencie ofiarą wirusa komputerowego. Tego typu złośliwe oprogramowanie pozostaje jednym z największych zagrożeń dla danych umieszczanych w przestrzeni wirtualnej. Obecnie istotna kwestia stało się, jak zabezpieczyć dane zamieszczanie w coraz popularniejszych chmurach?

50% organizacji z Polski wskazuje ograniczenia budżetowe jako największą barierę we wdrażaniu zaawansowanych rozwiązań z zakresu cyberbezpieczeństwa.

Firma MK Systemy Kominowe jest krajowym liderem rynku urządzeń do odprowadzania spalin, produkując systemy kominowe ze stali szlachetnych, przeznaczone zarówno dla przemysłu, jak i klientów indywidualnych. Firma działa także na rynkach zagranicznych - w Europie, Rosji i krajach WNP.

Chmura obliczeniowa to bardzo popularne i coraz częściej wykorzystywane środowisko pracy jak również przechowywania danych. Większość z nas korzystała kiedyś pewnie z Google Drive, OneDrive, czy Dropboxa. Jednak, żeby rozważyć kwestie bezpieczeństwa danych, warto zagłębić się w specyfikę działania takich rozwiązań. Chmura to nic innego, jak platforma internetowa, która ma stały dostęp do ogromnych centrów danych i serwerowni, które przechowują informacje udostępniane przez użytkowników. Wliczając w to oczywiście użytkowników biznesowych.

Po skandalu z Cambridge Analytica niektórzy użytkownicy Facebooka poinformowali na Twitterze, że pobrali swoje dane z profilu aby dowiedzieć się dokładnie, jakie informacje na ich temat utrzymuje na serwerach sieć społecznościowa. Zapewne domyślacie się, że wyniki nie były dla wielu osób zadowalające. Posiadacze kont zauważyli, że Facebook zapisywał rozmowy i smsy. Co ciekawe, firma tłumaczy się, że użytkownik musi wyrazić na to zgodę.

Czym jest SSL? Jakie korzyści niesie przekierowanie ruchu z HTTP na HTTPS? Pomysł, aby szyfrować dane przesyłane pomiędzy przeglądarką a serwerem strony internetowej sięga początku lat 90-tych XX wieku. HTTPS stał się światowym standardem w internetowej bankowości oraz e-commerce, prawidłowo wdrożony pozytywnie wpływa na pozycjonowanie i wyszukiwanie przez Google. Przez takie serwisy jak Facebook jest on wręcz wymagany do zintegrowania z prowadzonym sklepem internetowym.

Ponieważ incydenty i wydarzenia związane z cyfrowym bezpieczeństwem nie znikają z agendy przedsiębiorstw i instytucji publicznych na całym świecie, Microsoft nieustannie stara się pomagać w zrozumieniu zagrożeń i oferuje jednocześnie rekomendacje działań mających za zadanie chronić organizacje. „Stare i nowe” typy złośliwego oprogramowania (np. malware) nadal rozprzestrzeniają się za pośrednictwem botnetów, a atakujący coraz częściej koncentrują się na łatwiejszych metodach ataków, takich jak np. phishing (podszywanie się pod inną tożsamość).

loading...