Przejdź do głównej treści

2016: Bezpieczeństwo IT kontra widmo cyberwojny

Katgoria: IT Solutions / Utworzono: 16 grudzień 2015

2016: Bezpieczeństwo IT kontra widmo cyberwojny

W mijającym roku uwagę Polaków przyciągały głównie wydarzenia polityczne – wojna na wschodzie Ukrainy oraz powstanie Państwa Islamskiego. Oba te wydarzenia miały jednak przemożny wpływ na rynek rozwiązań IT. Zwłaszcza na bezpieczeństwo IT.



REKLAMA
ASSECO KSEF


Bezpieczeństwo wraca do łask

Zapewnienie o bezpieczeństwie było w 2015 roku istotnym elementem przewagi konkurencyjnej, a tym samym także i oczekiwaniem wobec producentów rozwiązań, mających dostęp do wrażliwych informacji. W tym także tych biznesowych.
To w epoce post-snowdenowskiej nastąpiło zauważalne uwrażliwienie na kwestię cyberbezpieczeństwa. Na powrót dostrzeżono kwestię prywatności, a bezpieczeństwo stało się ważnym elementem wielu nowych usług i aplikacji. – przypomina Paweł Dawidek, CTO firmy Wheel Systems – Incydent z Edwardem Snowdenem obnażył jednak w dość brutalny sposób też drugą stronę tego medalu. Pokazał jak ważne jest prowadzenie skutecznego monitoringu aktywności w sieci. Wzmagające się zagrożenie terroryzmem tylko podgrzało dyskusję o konieczności zwiększenia transparentności.
Nawet oporni przekonują się do chmury

To tym istotniejsze, że równolegle jesteśmy świadkami dalszej ekspansji koncepcji chmury obliczeniowej. Działy IT stopniowo przenoszą kolejne zasoby, usługi i aplikacje właśnie do publicznych chmur. Rozwój tej idei pobudzają coraz ciekawsze oferty, oraz obietnice jeszcze większej dostępności i elastyczności pod kątem integracji z lokalnie działającymi aplikacjami. Świadomi tego trendu, coraz odważniej na chmurę zerkają także dostawcy rozwiązań z branży IT Security. Najbardziej konserwatywnej gałęzi IT.

W 2015 roku obserwowaliśmy też wzrost zapotrzebowania na analitykę typu Big Data, oraz bardziej efektywne, intuicyjne, funkcjonalne i tańsze rozwiązania dziedzinowe, takie jak CRM, SCM, czy HCM. Szczególnie wyraźnie zaznaczył się też rozwój aplikacji i platform mobilnych. Coraz większym zainteresowaniem cieszą się również rozwiązania typu Software Defined Networking (SDN) oraz Software Defined Storage (SDS). Ta stosunkowo nowa koncepcja architektury sieci oraz wirtualizacji pamięci masowej staje się w ostatnim czasie, zwyczajnie, modna.

Szyfrowanie danych – sukces, który spędza sen z powiek

Nie wszystkie wzrosty w 2015 roku były jednak powodem do radości. Cechą epoki post-snowdenowskiej jest powrót do łask szyfrowania danych. Coraz szerzej stosowane są certyfikaty SSL/TLS, dotychczas znane głównie z bankowości internetowej i mobilnej. Służą one do uwierzytelniania serwerów oraz ustanawiania bezpiecznych połączeń, pozwalających na pewną transmisję danych.
Niedawno podjęta została inicjatywa Let’s Encrypt, mająca na celu udostępnianie za darmo certyfikatów SSL akceptowanych przez przeglądarki internetowe. Do tej pory centra certyfikacji zawsze pobierały opłaty za ich stosowanie. – tłumaczy Paweł Dawidek, CTO firmy Wheel Systems – Można się zatem spodziewać, że dzięki temu, w 2016 roku coraz więcej aplikacji i usług sieciowych będzie korzystało z ochrony kryptograficznej wymienianych danych.
Po zaawansowane algorytmy kryptologiczne sięgnęli także najwięksi producenci oprogramowania. Takie platformy jak Facebook, YouTube, Gmail i większość innych usług pocztowych wykorzystuje w jakimś stopniu certyfikaty SSL/TLS. Z rynkowych danych wynika, że już ponad 25 proc. ruchu sieciowego jest w ten sposób szyfrowane. W przedsiębiorstwach ten odsetek rośnie nawet do 50 proc. To – oczywiście – wielki sukces orędowników bezpieczeństwa sieci, ale i zmora osób odpowiedzialnych za bezpieczeństwo IT przedsiębiorstw.

Stan na dziś potwierdzają prognozy firmy Gartner, szacującej że do 2017 roku za pośrednictwem szyfrowanych połączeń odbywać się będzie prawie 50 proc. wszystkich cyberataków. Będą sięgać po szyfrowanie połączeń właśnie po to, aby skorzystać z kluczowej cechy SSL/TLS. Popularnie wykorzystywane narzędzia do monitorowania ruchu sieciowego nie umożliwiają bowiem zajrzenia do paczek danych szyfrowanych w ten sposób. Rzeczywista ich zawartość pozostaje więc tajemnicą dla ekspertów ds. bezpieczeństwa IT. Rozwiązaniem wydaje się sięgnięcie po technologie selektywnie deszyfrujące najpopularniejsze protokoły, aby umożliwić inspekcję całego ruchu sieciowego przechodzącego przez organizację.

Rynek IT Security dynamicznie rośnie
W 2015 roku mieliśmy też do czynienia ze znaczącymi wzrostami nakładów na bezpieczeństwo IT. – przywołuje Patryk Brożek, CEO firmy Wheel Systems – Jak twierdzi IDC, już teraz nakłady na bezpieczeństwo stanowią niekiedy nawet 30 proc. całości wydatków na IT. Przeciętna w Polsce utrzymuje się jednak na poziomie ok. 5,5 proc. Według naszych szacunków, rynek rozwiązań bezpieczeństwa może zaliczyć w tym roku wzrost nawet o 7-8 proc. To prawie dwukrotnie szybsze tempo niż to, w jakim rozwija się całe rodzime IT.
Wynika to głównie, ze wzrostu świadomości i poczucia realności zagrożenia. Jak zwykle jednak przyczyn zjawiska jest przynajmniej kilka. Jedną z nich może być też wprowadzenie nowych regulacji prawnych, takich jak np. Rekomendacja D dla banków. Z pewnością skłoniła ona polskie instytucje finansowe do audytu zabezpieczeń. Efektem części z nich mogły być właśnie inwestycje w zabezpieczenia infrastruktury informatycznej, mające na celu dostosowanie jej do wymogów regulacji. Biorąc pod uwagę długość trwania procesów wdrożeniowych, dynamika wzrostu powinna w 2016 roku przynajmniej utrzymać się na zbliżonym poziomie.

Widmo cyberterroryzmu realne jak nigdy
Chciałoby się wierzyć, ze w 2016 roku czeka nas spokojny rozwój. Istnieje jednak duże prawdopodobieństwo, że przyszły rok zdominuje prawdziwa cyberwojna. – zapowiada Paweł Dawidek, CTO firmy Wheel Systems – Już teraz grupy haktywistów, zebrane pod sztandarem Anonymous, podejmują nieśmiałe próby krzyżowania planów nie niepokojonym dotychczas cyberbojownikom z ISIS/ISIL. Te nieśmiałe incydenty mogą jednak niedługo eskalować do szeroko zakrojonych, skoordynowanych akcji skierowanym przeciw działającym na terenie Europy agentom odpowiedzialnym za rekrutację i samemu Państwu Islamskiemu.
Źródło: WHEEL Systems

Najnowsze wiadomości

Kwantowy przełom w cyberochronie - nadchodząca dekada przepisze zasady szyfrowania na nowo
Przez długi czas cyfrowe bezpieczeństwo opierało się na prostym założeniu: współczesne komputery potrzebowałyby ogromnych zasobów i wielu lat, aby złamać silne algorytmy szyfrowania. Rozwój technologii kwantowej zaczyna jednak tę regułę podważać, a eksperci przewidują, że w perspektywie 5–10 lat może nadejść „dzień zero”. Jest to moment, w którym zaawansowana maszyna kwantowa będzie w stanie przełamać większość aktualnie stosowanych zabezpieczeń kryptograficznych w czasie liczonym nie w latach, lecz w godzinach.
PSI prezentuje nową identyfikację wizualną
psilogoW ramach realizowanej strategii transformacji PSI Software SE zaprezentowała nową identyfikację wizualną. Odświeżony wizerunek w spójny sposób oddaje technologiczne zaawansowanie firmy, jej głęboką wiedzę branżową oraz silne ukierunkowanie na potrzeby klientów. Zmiany te wzmacniają pozycję PSI jako innowacyjnego lidera technologicznego w obszarze skalowalnych rozwiązań informatycznych opartych na sztucznej inteligencji i chmurze, rozwijanych z myślą o energetyce i przemyśle.
PROMAG S.A. rozpoczyna wdrożenie systemu ERP IFS Cloud we współpracy z L-Systems
PROMAG S.A., lider w obszarze intralogistyki, rozpoczął wdrożenie systemu ERP IFS Cloud, który ma wesprzeć dalszy rozwój firmy oraz integrację kluczowych procesów biznesowych. Projekt realizowany jest we współpracy z firmą L-Systems i obejmuje m.in. obszary finansów, produkcji, logistyki, projektów oraz serwisu, odpowiadając na rosnącą skalę i złożoność realizowanych przedsięwzięć.
F5 rozszerza portfolio bezpieczeństwa o narzędzia do ochrony systemów AI w środowiskach enterprise
F5 ogłosiło wprowadzenie dwóch nowych rozwiązań - F5 AI Guardrails oraz F5 AI Red Team - które mają odpowiedzieć na jedno z kluczowych wyzwań współczesnych organizacji: bezpieczne wdrażanie i eksploatację systemów sztucznej inteligencji na dużą skalę. Nowa oferta łączy ochronę działania modeli AI w czasie rzeczywistym z ofensy
Snowflake + OpenAI: AI bliżej biznesu
Snowflake przyspiesza wykorzystanie danych i sztucznej inteligencji w firmach, przenosząc AI z fazy eksperymentów do codziennych procesów biznesowych. Nowe rozwiązania w ramach AI Data Cloud integrują modele AI bezpośrednio z danymi, narzędziami deweloperskimi i warstwą semantyczną. Partnerstwo z OpenAI, agent Cortex Code, Semantic View Autopilot oraz rozwój Snowflake Postgres pokazują, jak budować skalowalne, bezpieczne i mierzalne wdrożenia AI w skali całej organizacji.



Najnowsze artykuły

Magazyn bez błędów? Sprawdź, jak system WMS zmienia codzienność logistyki
SENTEWspółczesna logistyka wymaga nie tylko szybkości działania, lecz także maksymalnej precyzji – to właśnie te czynniki coraz częściej decydują o przewadze konkurencyjnej firm. Nawet drobne pomyłki w ewidencji stanów magazynowych, błędy przy przyjmowaniu dostaw czy nieprawidłowe rozmieszczenie towarów, mogą skutkować poważnymi stratami finansowymi i opóźnieniami w realizacji zamówień. W jaki sposób nowoczesne rozwiązania do zarządzania pomagają unikać takich sytuacji? Czym właściwie różni się tradycyjny system magazynowy od zaawansowanych rozwiązań klasy WMS (ang. Warehouse Management System)? I w jaki sposób inteligentne zarządzanie procesami magazynowymi realnie usprawnia codzienną pracę setek firm?
Migracja z SAP ECC na S4 HANA: Ryzyka, korzyści i alternatywne rozwiązania
W ostatnich latach wiele firm, które korzystają z systemu SAP ECC (Enterprise Central Component), stoi przed decyzją o przejściu na nowszą wersję — SAP S4 HANA. W obliczu końca wsparcia dla ECC w 2030 roku, temat ten staje się coraz bardziej aktualny. Przemiany technologiczne oraz rosnące oczekiwania związane z integracją nowych funkcji, jak sztuczna inteligencja (AI), skłaniają do refleksji nad tym, czy warto podjąć tak dużą zmianę w architekturze systemu. Przyjrzyjmy się głównym powodom, dla których firmy rozważają migrację do S4 HANA, ale także argumentom,  które mogą przemawiać za pozostaniem przy dotychczasowym systemie ECC, przynajmniej na krótki okres.
Jak maksymalizować zyski z MTO i MTS dzięki BPSC ERP?
BPSC FORTERROZysk przedsiębiorstwa produkcyjnego zależy nie tylko od wydajności maszyn, ale przede wszystkim od precyzyjnego planowania, realnych danych i umiejętnego zarządzania procesami. Dlatego firmy, które chcą skutecznie działać zarówno w modelu Make to Stock (MTS), jak i Make to Order (MTO), coraz częściej sięgają po rozwiązania klasy ERP, takie jak BPSC ERP.
Ponad połowa cyberataków zaczyna się od błędu człowieka
Ponad 2/3 firm w Polsce odnotowała w zeszłym roku co najmniej 1 incydent naruszenia bezpieczeństwa . Według danych Unit 42, zespołu analitycznego Palo Alto Networks, aż 60% ataków rozpoczyna się od działań wymierzonych w pracowników – najczęściej pod postacią phishingu i innych form inżynierii społecznej . To pokazuje, że w systemie ochrony organizacji pracownicy są kluczowym ogniwem – i że firmy muszą nie tylko edukować, ale też konsekwentnie egzekwować zasady cyberhigieny. Warto o tym pamiętać szczególnie teraz, w październiku, gdy obchodzimy Europejski Miesiąc Cyberbezpieczeństwa.
MES - holistyczne zarządzanie produkcją
Nowoczesna produkcja wymaga precyzji, szybkości i pełnej kontroli nad przebiegiem procesów. Rosnąca złożoność zleceń oraz presja kosztowa sprawiają, że ręczne raportowanie i intuicyjne zarządzanie coraz częściej okazują się niewystarczające. Firmy szukają rozwiązań, które umożliwiają im widzenie produkcji „na żywo”, a nie z opóźnieniem kilku godzin czy dni. W tym kontekście kluczową rolę odgrywają narzędzia, które porządkują informacje i pozwalają reagować natychmiast, zamiast po fakcie.

Przeczytaj Również

Infrastruktura w punkcie zwrotnym - 5 prognoz kształtujących AI, odporność i suwerenność danych w 2026 roku

W 2026 roku zyskają firmy, które traktują infrastrukturę nie jako obszar generujący koszty, lecz ja… / Czytaj więcej

Tylko 7% firm w Europie wykorzystuje w pełni potencjał AI

72% firm w regionie EMEA uznaje rozwój narzędzi bazujących na sztucznej inteligencji za priorytet s… / Czytaj więcej

Chmura publiczna w Unii Europejskiej – między innowacją a odpowiedzialnością za dane

Transformacja cyfrowa w Europie coraz mocniej opiera się na chmurze publicznej, która stała się fun… / Czytaj więcej

Jak Cisco pomaga Europie spłacić dług technologiczny w krytycznej infrastrukturze sieciowej

Cyfryzacja, rozwój sztucznej inteligencji i nadchodzące komputery kwantowe wymagają od Europy stabi… / Czytaj więcej

MŚP inwestują w AI, kompetencje pracowników nadal wyzwaniem

Europejskie małe i średnie firmy coraz śmielej inwestują w sztuczną inteligencję, ale to kompetencj… / Czytaj więcej

AP EU AI Cloud: nowy standard suwerennej chmury i AI dla europejskich organizacji

SAP EU AI Cloud to zapowiedziana 27 listopada 2025 r. platforma, która łączy dotychczasowe inicjaty… / Czytaj więcej