Teoria liczb w służbie kryptografii – jak ochronić swoje hasło przed złamaniem
Katgoria: BEZPIECZEŃSTWO IT / Utworzono: 07 wrzesień 2022
W minionym roku aż 69% polskich firm odnotowało przynajmniej jeden incydent polegający na naruszeniu bezpieczeństwa swojej sieci[1]. Ponadto skala cyber-zagrożeń rośnie rok do roku, a wiele z nich jest wywołanych niedostatecznie mocnymi hasłami. Dowiedz się, dlaczego warto przekonać użytkowników firmowej sieci do wydłużenia swoich haseł, co wzmocni ochronę firmowych zasobów przed cyber-przestępcami.
Choć coraz więcej osób zdaje sobie sprawę, że hasło powinno być długie i skomplikowane, to nadal wśród najpopularniejszych haseł znajdziemy takie frazy jak „12345”, „qwerty” czy „Haslo123”. Zbyt proste hasła wynikają z niskiej świadomości użytkowników na temat cyberbezpieczeństwa. Zadaniem zespołów odpowiedzialnych za ten obszar jest edukowanie i wspieranie użytkowników w mądrym korzystaniu z zasobów sieci.
Niestety zwyczaj ustawiania trywialnych, prostych haseł wywoływany jest często przez błędne oczekiwania administratorów sieci. Czołowe organizacje zajmujące się bezpieczeństwem w internecie (m.in. NASK) od lat rekomendują rezygnacje z praktyki regularnego zmienienia haseł użytkowników firmowych sieci. Zbyt częste modyfikowanie danych dostępowych niejako zachęca pracowników do wybierania prostych haseł i pójścia na łatwiznę, zamiast układania skomplikowanych ciągów liczb i znaków.
Na czym polega łamanie haseł?
Tradycyjna droga łamania hasła to odgadywanie litery, po literze. Prowadzi to do prostego wniosku, że im dłuższe hasła tym trudniej jest komputerom przeprowadzić wyczerpujące wyszukiwanie całej kombinacji (znane również jako wspomniany atak brute force). Dlatego zamiast krótkich słów ubogaconych o ciąg liczb warto sformułować zdanie, które będzie dużo trudniejsze do zdekodowania niż pojedyncza fraza.
Poprzez kombinację niewielkiej liczby codziennych słów możemy stworzyć hasła, które są wielokrotnie dłuższe niż 8-9 znakowe hasła, których wielu z nas nadal używa. Ale czy to naprawdę takie proste i wystarczające? Warto przyjrzeć się temu, co mówi matematyka.
Czym są hashe i jak chronią nasze hasła?
Firmy zabezpieczają hasła, przechowując je jako tzw. "hash". Skrót ten jest wynikiem działania funkcji, która przekształca dane o dowolnej długości w ciąg o stałej długości. Hasze są teoretycznie niemożliwe do odwrócenia, więc jeśli atakujący ukradnie hasło dla swojej ofiary, nie ma innego wyjścia, jak spróbować wysłać wiele różnych słów przez tę samą funkcję, aby sprawdzić, czy otrzyma ten sam hash.
Model SHA-256 jest dobrze znaną funkcją hashującą. Choć nie jest to już zalecany standard, skorzystamy z niej analizując przykładowe hasło. Używając funkcji SHA-256 przekonwertujemy frazę H@sło123 na szyfrowany hashem wynik. Funkcja SHA256 może być uruchamiana dowolną liczbę razy na dowolnym urządzeniu. Za każdym razem otrzymamy ten sam wynik, gdy podamy te same dane wejściowe. Nie jest jednak możliwe, aby wziąć hash i uruchomić go "wstecz" żeby uzyskać oryginalne hasło.
Aby trafić we właściwą frazę, cyberprzestępcy muszą sprawdzać słowo po słowie, aż znajdą takie, które daje tę samą wartość hash jak hasło, które mają. Chociaż brzmi to jak bardzo żmudna procedura, narzędzia do łamania haseł, takie jak Hashcat, są w stanie obliczyć miliardy haseł na sekundę na jednym komputerze. Dzięki możliwościom usług cloud computing zarówno cyberprzestępcy jak i eksperci od cyberbezpieczeństwa otrzymują zasoby liczące zdolne wykonywać tak zaawansowane operacje bez konieczności samodzielnego budowania specjalistycznych komputerów. Wirtualne obliczenia w chmurze są w stanie obliczyć dziesiątki miliardów haseł na sekundę.
Poszukiwanie hasła aż do skutku
Od złośliwego oprogramowania wykorzystywanego do przechwytywania naciśnięć klawiszy, poprzez wyłudzanie formularzy w celu przechwytywania haseł do stron internetowych, aż po techniki manipulacji, takie jak phishing - przestępcy mają do dyspozycji szeroki wachlarz narzędzi i technik pozwalających na kradzież danych logowania użytkownika. Jeśli jednak wszystkie te techniki zawiodą, staromodne zgadywanie haseł przy pomocy wyszukiwań wyczerpujących może nadal zapewnić im dostęp do konta ofiary.
Podczas gdy "ataki słownikowe" przyspieszają nowoczesne łamanie haseł, najbardziej rozległym sposobem przeprowadzenia ataku typu brute force jest wypróbowanie każdej możliwej kombinacji znaków w alfabecie. Jeśli hasło użytkownika zawierało tylko małe litery a-z i miało długość 8 znaków, narzędzie do łamania haseł musiałoby zacząć od aaaaaaaa, następnie spróbować aaaaaaab, aaaaaaac, itd. i przejść całą drogę aż do zzzzzzzz. W sumie jest 328 (lub 1.0995116e+12) możliwych kombinacji.
Pamiętając, że komputery pracują w systemie binarnym, jest to mniej więcej równe 238 operacji (teoria liczb pokazuje nam, że w rzeczywistości hasło zostanie znalezione już w połowie tego czasu, czyli 119). Oznacza to, że hasło mogłoby zostać obliczone w czasie krótszym niż minuta.
Utrudnianie wyszukiwania wyczerpującego
Możemy zwiększyć złożoność hasła, utrudniając jego odgadnięcie lub przeprowadzenie wyczerpującego wyszukiwania poprzez zwiększenie liczby dostępnych znaków, z których można stworzyć hasło. Zamiast ograniczać się tylko do małych liter, użyjmy dużych. Skorzystajmy też z cyfr i niektórych znaków specjalnych. Używając a-z, A-Z, 0-9 i około 10 znaków specjalnych, nasz alfabet do tworzenia haseł wynosi teraz 72 zamiast zaledwie 26. Złożoność hasła 8-znakowego skacze z 328 do 848 kombinacji (lub 2.4787589e+15). To całkiem znaczący skok!
Biorąc pod uwagę szybkość, z jaką współczesny komputer może odgadnąć hasła, uważa się, że potrzebujemy złożoności około 2128 kombinacji, aby być bezpiecznym. Jak już wspomniano powyżej, wyczerpujące wyszukiwanie znajdzie poprawne hasło w około połowie wszystkich kombinacji (lub 2127 operacji). Jak widać, nawet przy rozszerzonym alfabecie nasze 8-znakowe hasło nadal nie jest wystarczające.
Długość hasła i passphrases
Co jeszcze możemy zrobić, aby zwiększyć trudność znalezienia hasła? Oprócz zwiększenia liczby dostępnych znaków do wyboru, możemy również zwiększyć jego długość. Po niewielkim rozszerzeniu do 12 znaków, złożoność wyszukiwania wzrośnie do 8412 kombinacji. To znacznie bezpieczniejsza opcja. W tym przypadku binarny odpowiednik wynosi około 274. To całkiem dobrze, ale wciąż daleko od 2128, do którego dążymy.
Poza wspomnianymi już metodami istnieje jeszcze inna droga, aby zwiększyć złożoność naszych haseł. I właśnie w tym przypadku sprawdzają się tzw. passphrases. Idea stojąca za nimi polega na tym, że używamy 3-5 prawdziwych słów wybranych losowo, aby utworzyć zdanie, które nie ma sensu, ale jest łatwiejsze do zapamiętania przez ludzi niż losowe cyfry i litery.
Jako przykład, podamy 4 wyrazowe passphrase: alicja posiada białego kota. Jakie trudności sprawi hakerom próbującym przeprowadzić wyczerpujące wyszukiwanie? Aby zachować układ łatwiejszy do zapamiętania dla użytkownika, załóżmy, że używamy tylko małych liter, a-z. Rozmiar naszego zestawu znaków to ponownie tylko 32. Uwzględniając spację jako znak mamy w sumie 33 możliwych znaków i długość frazy 27. To daje nam 3327 (lub 9.9971539e+40). Binarny odpowiednik wynosi około 2133. Wreszcie mamy złożoność, której potrzebujemy i oczekujemy od naszego hasła!
Łamanie złożonych haseł
Chociaż ataki na hasła są znacznie bardziej powszechne, istnieje wiele narzędzi, które pozwalają cyberprzestępcom odkryć hasła. Najprostszym z nich jest po prostu dostarczenie do narzędzia łamiącego 'Hashcat' listy predefiniowanych haseł. Taka lista, składająca się z prawie 22 milionów znanych fraz, jest dostępna nawet na portalu Github.
Fraza "lepiej późno niż wcale"(ang. Better late than ever) ma 22 znaki, co według tradycyjnych porad dotyczących haseł sugeruje silne hasło ze względu na długość. Jest to jednak jeden z najczęstszych idiomów w języku angielskim i znajduje się w linii 18,636,796 listy fraz.
Używanie znanych fraz jest prostym sposobem na próbę złamania passphrase, ale jest ograniczone, nawet przy 22 milionach wpisów. Alternatywne podejście polega na wykorzystaniu algorytmu PRINCE do tworzenia haseł, które są następnie wysyłane do Hashcat w celu obliczenia hashy. W swojej istocie, pozwala to atakującym na dostarczenie listy pojedynczych słów, które algorytm następnie łączy na różne sposoby.
Dlaczego warto stosować słownictwo, które wyszło z obiegu?
Dzięki prawu Zipfa wiemy, że wszystkie ludzkie języki z grubsza podlegają "regule 80/20". W rzeczywistości najbardziej powszechne 18% słów w języku angielskim tworzy 80% wszystkiego, co mówimy. Pierwsze 100 słów tworzy około połowy naszego zasobu słownictwa. Jeśli weźmiemy pod uwagę narzędzie do łamania haseł, które jest zaprogramowane z 1000 najlepszych słów w języku angielskim, to możliwe jest, że zamiast próbować każdej możliwej kombinacji znaków, zamiast tego próbuje każdej możliwej kombinacji 3-5 fraz słownych w swoim 1000-wyrazowym słowniku.
Jak w tym przypadku wygląda alfabet hasła? Nie są to już wszystkie litery (duże i małe), cyfry i niektóre znaki specjalne. Zamiast tego mamy tylko 1000 słów do wyboru. A jak długie będzie nasze hasło? Liczby znaków nie mają znaczenia, ponieważ nie zgadujemy znak po znaku. Długość naszego hasła to tylko liczba wybranych przez nas słów.
Tak więc, matematycznie, nasza złożoność wynosi teraz tylko 10004 (lub 1,000,000,000). Jest to mniej więcej 240. Język angielski ma dziś w aktywnym użyciu około 171 000 słów. Stosując prawo Zipfa możemy oszacować, że większość ludzi wybrałaby słowo z listy liczącej zaledwie 30 780. Nawet przy użyciu tej rozszerzonej listy słów, mamy maksymalną liczbę kombinacji 30 7804, co odpowiada mniej niż 260. To daje nam gorszą ochronę niż 12-znakowe losowe hasło.
Matematyka sugeruje, że stosowanie samych haseł w najlepszym wypadku nie jest lepsze od haseł złożonych, a w najgorszym może być wręcz mniej bezpieczne.
Podsumowanie
Jak widać, stosowanie haseł krótkich jest z reguły mniej bezpieczne niż stosowanie fraz złożonych. Jednak korzystanie z utrwalonych schematów, takich jak „ala ma kota”, „Grzegorz Brzęczyszczykiewicz” ma znacznie mniej sensu, bowiem tego rodzaju frazy zbierane są w bibliotekach, z których korzystają hakerzy przy okazji łamania zabezpieczeń. Krótko mówiąc, im więcej kreatywności tym bezpieczniej. Korzystajmy z niepopularnych zwrotów, znanych tylko nam. Zapamiętamy je z łatwością, ale nie będą powtórzonymi powiedzeniami i hasłami popularnymi wśród innych ludzi.
Źródło: F5
Niestety zwyczaj ustawiania trywialnych, prostych haseł wywoływany jest często przez błędne oczekiwania administratorów sieci. Czołowe organizacje zajmujące się bezpieczeństwem w internecie (m.in. NASK) od lat rekomendują rezygnacje z praktyki regularnego zmienienia haseł użytkowników firmowych sieci. Zbyt częste modyfikowanie danych dostępowych niejako zachęca pracowników do wybierania prostych haseł i pójścia na łatwiznę, zamiast układania skomplikowanych ciągów liczb i znaków.
Na czym polega łamanie haseł?
Tradycyjna droga łamania hasła to odgadywanie litery, po literze. Prowadzi to do prostego wniosku, że im dłuższe hasła tym trudniej jest komputerom przeprowadzić wyczerpujące wyszukiwanie całej kombinacji (znane również jako wspomniany atak brute force). Dlatego zamiast krótkich słów ubogaconych o ciąg liczb warto sformułować zdanie, które będzie dużo trudniejsze do zdekodowania niż pojedyncza fraza.
Poprzez kombinację niewielkiej liczby codziennych słów możemy stworzyć hasła, które są wielokrotnie dłuższe niż 8-9 znakowe hasła, których wielu z nas nadal używa. Ale czy to naprawdę takie proste i wystarczające? Warto przyjrzeć się temu, co mówi matematyka.
Czym są hashe i jak chronią nasze hasła?
Firmy zabezpieczają hasła, przechowując je jako tzw. "hash". Skrót ten jest wynikiem działania funkcji, która przekształca dane o dowolnej długości w ciąg o stałej długości. Hasze są teoretycznie niemożliwe do odwrócenia, więc jeśli atakujący ukradnie hasło dla swojej ofiary, nie ma innego wyjścia, jak spróbować wysłać wiele różnych słów przez tę samą funkcję, aby sprawdzić, czy otrzyma ten sam hash.
Model SHA-256 jest dobrze znaną funkcją hashującą. Choć nie jest to już zalecany standard, skorzystamy z niej analizując przykładowe hasło. Używając funkcji SHA-256 przekonwertujemy frazę H@sło123 na szyfrowany hashem wynik. Funkcja SHA256 może być uruchamiana dowolną liczbę razy na dowolnym urządzeniu. Za każdym razem otrzymamy ten sam wynik, gdy podamy te same dane wejściowe. Nie jest jednak możliwe, aby wziąć hash i uruchomić go "wstecz" żeby uzyskać oryginalne hasło.
Aby trafić we właściwą frazę, cyberprzestępcy muszą sprawdzać słowo po słowie, aż znajdą takie, które daje tę samą wartość hash jak hasło, które mają. Chociaż brzmi to jak bardzo żmudna procedura, narzędzia do łamania haseł, takie jak Hashcat, są w stanie obliczyć miliardy haseł na sekundę na jednym komputerze. Dzięki możliwościom usług cloud computing zarówno cyberprzestępcy jak i eksperci od cyberbezpieczeństwa otrzymują zasoby liczące zdolne wykonywać tak zaawansowane operacje bez konieczności samodzielnego budowania specjalistycznych komputerów. Wirtualne obliczenia w chmurze są w stanie obliczyć dziesiątki miliardów haseł na sekundę.
Poszukiwanie hasła aż do skutku
Od złośliwego oprogramowania wykorzystywanego do przechwytywania naciśnięć klawiszy, poprzez wyłudzanie formularzy w celu przechwytywania haseł do stron internetowych, aż po techniki manipulacji, takie jak phishing - przestępcy mają do dyspozycji szeroki wachlarz narzędzi i technik pozwalających na kradzież danych logowania użytkownika. Jeśli jednak wszystkie te techniki zawiodą, staromodne zgadywanie haseł przy pomocy wyszukiwań wyczerpujących może nadal zapewnić im dostęp do konta ofiary.
Podczas gdy "ataki słownikowe" przyspieszają nowoczesne łamanie haseł, najbardziej rozległym sposobem przeprowadzenia ataku typu brute force jest wypróbowanie każdej możliwej kombinacji znaków w alfabecie. Jeśli hasło użytkownika zawierało tylko małe litery a-z i miało długość 8 znaków, narzędzie do łamania haseł musiałoby zacząć od aaaaaaaa, następnie spróbować aaaaaaab, aaaaaaac, itd. i przejść całą drogę aż do zzzzzzzz. W sumie jest 328 (lub 1.0995116e+12) możliwych kombinacji.
Pamiętając, że komputery pracują w systemie binarnym, jest to mniej więcej równe 238 operacji (teoria liczb pokazuje nam, że w rzeczywistości hasło zostanie znalezione już w połowie tego czasu, czyli 119). Oznacza to, że hasło mogłoby zostać obliczone w czasie krótszym niż minuta.
Utrudnianie wyszukiwania wyczerpującego
Możemy zwiększyć złożoność hasła, utrudniając jego odgadnięcie lub przeprowadzenie wyczerpującego wyszukiwania poprzez zwiększenie liczby dostępnych znaków, z których można stworzyć hasło. Zamiast ograniczać się tylko do małych liter, użyjmy dużych. Skorzystajmy też z cyfr i niektórych znaków specjalnych. Używając a-z, A-Z, 0-9 i około 10 znaków specjalnych, nasz alfabet do tworzenia haseł wynosi teraz 72 zamiast zaledwie 26. Złożoność hasła 8-znakowego skacze z 328 do 848 kombinacji (lub 2.4787589e+15). To całkiem znaczący skok!
Biorąc pod uwagę szybkość, z jaką współczesny komputer może odgadnąć hasła, uważa się, że potrzebujemy złożoności około 2128 kombinacji, aby być bezpiecznym. Jak już wspomniano powyżej, wyczerpujące wyszukiwanie znajdzie poprawne hasło w około połowie wszystkich kombinacji (lub 2127 operacji). Jak widać, nawet przy rozszerzonym alfabecie nasze 8-znakowe hasło nadal nie jest wystarczające.
Długość hasła i passphrases
Co jeszcze możemy zrobić, aby zwiększyć trudność znalezienia hasła? Oprócz zwiększenia liczby dostępnych znaków do wyboru, możemy również zwiększyć jego długość. Po niewielkim rozszerzeniu do 12 znaków, złożoność wyszukiwania wzrośnie do 8412 kombinacji. To znacznie bezpieczniejsza opcja. W tym przypadku binarny odpowiednik wynosi około 274. To całkiem dobrze, ale wciąż daleko od 2128, do którego dążymy.
Poza wspomnianymi już metodami istnieje jeszcze inna droga, aby zwiększyć złożoność naszych haseł. I właśnie w tym przypadku sprawdzają się tzw. passphrases. Idea stojąca za nimi polega na tym, że używamy 3-5 prawdziwych słów wybranych losowo, aby utworzyć zdanie, które nie ma sensu, ale jest łatwiejsze do zapamiętania przez ludzi niż losowe cyfry i litery.
Jako przykład, podamy 4 wyrazowe passphrase: alicja posiada białego kota. Jakie trudności sprawi hakerom próbującym przeprowadzić wyczerpujące wyszukiwanie? Aby zachować układ łatwiejszy do zapamiętania dla użytkownika, załóżmy, że używamy tylko małych liter, a-z. Rozmiar naszego zestawu znaków to ponownie tylko 32. Uwzględniając spację jako znak mamy w sumie 33 możliwych znaków i długość frazy 27. To daje nam 3327 (lub 9.9971539e+40). Binarny odpowiednik wynosi około 2133. Wreszcie mamy złożoność, której potrzebujemy i oczekujemy od naszego hasła!
Łamanie złożonych haseł
Chociaż ataki na hasła są znacznie bardziej powszechne, istnieje wiele narzędzi, które pozwalają cyberprzestępcom odkryć hasła. Najprostszym z nich jest po prostu dostarczenie do narzędzia łamiącego 'Hashcat' listy predefiniowanych haseł. Taka lista, składająca się z prawie 22 milionów znanych fraz, jest dostępna nawet na portalu Github.
Fraza "lepiej późno niż wcale"(ang. Better late than ever) ma 22 znaki, co według tradycyjnych porad dotyczących haseł sugeruje silne hasło ze względu na długość. Jest to jednak jeden z najczęstszych idiomów w języku angielskim i znajduje się w linii 18,636,796 listy fraz.
Używanie znanych fraz jest prostym sposobem na próbę złamania passphrase, ale jest ograniczone, nawet przy 22 milionach wpisów. Alternatywne podejście polega na wykorzystaniu algorytmu PRINCE do tworzenia haseł, które są następnie wysyłane do Hashcat w celu obliczenia hashy. W swojej istocie, pozwala to atakującym na dostarczenie listy pojedynczych słów, które algorytm następnie łączy na różne sposoby.
Dlaczego warto stosować słownictwo, które wyszło z obiegu?
Dzięki prawu Zipfa wiemy, że wszystkie ludzkie języki z grubsza podlegają "regule 80/20". W rzeczywistości najbardziej powszechne 18% słów w języku angielskim tworzy 80% wszystkiego, co mówimy. Pierwsze 100 słów tworzy około połowy naszego zasobu słownictwa. Jeśli weźmiemy pod uwagę narzędzie do łamania haseł, które jest zaprogramowane z 1000 najlepszych słów w języku angielskim, to możliwe jest, że zamiast próbować każdej możliwej kombinacji znaków, zamiast tego próbuje każdej możliwej kombinacji 3-5 fraz słownych w swoim 1000-wyrazowym słowniku.
Jak w tym przypadku wygląda alfabet hasła? Nie są to już wszystkie litery (duże i małe), cyfry i niektóre znaki specjalne. Zamiast tego mamy tylko 1000 słów do wyboru. A jak długie będzie nasze hasło? Liczby znaków nie mają znaczenia, ponieważ nie zgadujemy znak po znaku. Długość naszego hasła to tylko liczba wybranych przez nas słów.
Tak więc, matematycznie, nasza złożoność wynosi teraz tylko 10004 (lub 1,000,000,000). Jest to mniej więcej 240. Język angielski ma dziś w aktywnym użyciu około 171 000 słów. Stosując prawo Zipfa możemy oszacować, że większość ludzi wybrałaby słowo z listy liczącej zaledwie 30 780. Nawet przy użyciu tej rozszerzonej listy słów, mamy maksymalną liczbę kombinacji 30 7804, co odpowiada mniej niż 260. To daje nam gorszą ochronę niż 12-znakowe losowe hasło.
Matematyka sugeruje, że stosowanie samych haseł w najlepszym wypadku nie jest lepsze od haseł złożonych, a w najgorszym może być wręcz mniej bezpieczne.
Podsumowanie
Jak widać, stosowanie haseł krótkich jest z reguły mniej bezpieczne niż stosowanie fraz złożonych. Jednak korzystanie z utrwalonych schematów, takich jak „ala ma kota”, „Grzegorz Brzęczyszczykiewicz” ma znacznie mniej sensu, bowiem tego rodzaju frazy zbierane są w bibliotekach, z których korzystają hakerzy przy okazji łamania zabezpieczeń. Krótko mówiąc, im więcej kreatywności tym bezpieczniej. Korzystajmy z niepopularnych zwrotów, znanych tylko nam. Zapamiętamy je z łatwością, ale nie będą powtórzonymi powiedzeniami i hasłami popularnymi wśród innych ludzi.
Źródło: F5
Najnowsze wiadomości
Customer-specific AI: dlaczego w 2026 roku to ona przesądza o realnym wpływie AI na biznes
W 2026 roku sztuczna inteligencja przestaje być ciekawostką technologiczną, a zaczyna być rozliczana z realnego wpływu na biznes. Organizacje oczekują dziś decyzji, którym można zaufać, procesów działających przewidywalnie oraz doświadczeń klientów, które są spójne w skali. W tym kontekście coraz większe znaczenie zyskuje customer-specific AI - podejście, w którym inteligencja jest osadzona w danych, procesach i regułach konkretnej firmy, a nie oparta na generycznych, uśrednionych modelach.
PROMAG S.A. rozpoczyna wdrożenie systemu ERP IFS Cloud we współpracy z L-Systems
PROMAG S.A., lider w obszarze intralogistyki, rozpoczął wdrożenie systemu ERP IFS Cloud, który ma wesprzeć dalszy rozwój firmy oraz integrację kluczowych procesów biznesowych. Projekt realizowany jest we współpracy z firmą L-Systems i obejmuje m.in. obszary finansów, produkcji, logistyki, projektów oraz serwisu, odpowiadając na rosnącą skalę i złożoność realizowanych przedsięwzięć.
SkyAlyne stawia na IFS dla utrzymania floty RCAF
SkyAlyne, główny wykonawca programu Future Aircrew Training (FAcT), wybrał IFS Cloud for Aviation Maintenance jako cyfrową platformę do obsługi technicznej lotnictwa i zarządzania majątkiem. Wdrożenie ma zapewnić wgląd w czasie rzeczywistym w utrzymanie floty, zasoby i zgodność, ograniczyć przestoje oraz zwiększyć dostępność samolotów szkoleniowych RCAF w skali całego kraju. To ważny krok w modernizacji kanadyjskiego systemu szkolenia załóg lotniczych.
Wykorzystanie AI w firmach rośnie, ale wolniej, niż oczekiwano. Towarzyszy temu sporo rozczarowań
Wykorzystanie sztucznej inteligencji w firmach rośnie, ale tempo realnych wdrożeń pozostaje znacznie wolniejsze od wcześniejszych oczekiwań rynku. Dane pokazują, że z rozwiązań AI korzysta dziś wciąż niewiele przedsiębiorstw, a menedżerowie coraz częściej wskazują na bariery regulacyjne, koszty oraz brak powtarzalnych efektów biznesowych. W praktyce technologia jest testowana głównie w wybranych obszarach, a kluczowe decyzje nadal pozostają po stronie człowieka. Również w firmach, które wdrożyły AI, nierzadko towarzyszą temu rozczarowania.
Europejski przemysł cyfryzuje się zbyt wolno – ERP, chmura i AI stają się koniecznością
Europejski przemysł średniej wielkości wie, że cyfryzacja jest koniecznością, ale wciąż nie nadąża za tempem zmian. Ponad 60% firm ocenia swoje postępy w transformacji cyfrowej jako zbyt wolne, mimo rosnącej presji konkurencyjnej, regulacyjnej i kosztowej. Raport Forterro pokazuje wyraźną lukę między świadomością potrzeby inwestycji w chmurę, ERP i AI a realną zdolnością do ich wdrożenia – ograniczaną przez braki kompetencyjne, budżety i gotowość organizacyjną.
Najnowsze artykuły
5 pułapek zarządzania zmianą, które mogą wykoleić transformację cyfrową i wdrożenie ERP
Dlaczego jedne wdrożenia ERP dowożą korzyści, a inne kończą się frustracją, obejściami w Excelu i spadkiem zaufania do systemu? Najczęściej decyduje nie technologia, lecz to, jak organizacja prowadzi zmianę: czy liderzy biorą odpowiedzialność za decyzje czy tempo jest dopasowane do zdolności absorpcji oraz czy ludzie dostają klarowność ról i realne kompetencje. Do tego dochodzi pytanie: co po go-live - stabilizacja czy chaos w firmie? Poniżej znajdziesz 5 pułapek, które najczęściej wykolejają transformację i praktyczne sposoby, jak im zapobiec.
SAP vs Oracle vs Microsoft: jak naprawdę wygląda chmura i sztuczna inteligencja w ERP
Wybór systemu ERP w erze chmury i sztucznej inteligencji to decyzja, która determinuje sposób działania organizacji na lata — a często także jej zdolność do skalowania, adaptacji i realnej transformacji cyfrowej. SAP, Oracle i Microsoft oferują dziś rozwiązania, które na pierwszy rzut oka wyglądają podobnie, lecz w praktyce reprezentują zupełnie odmienne podejścia do chmury, AI i zarządzania zmianą. Ten artykuł pokazuje, gdzie kończą się deklaracje, a zaczynają realne konsekwencje biznesowe wyboru ERP.
Transformacja cyfrowa z perspektywy CFO: 5 rzeczy, które przesądzają o sukcesie (albo o kosztownej porażce)
Transformacja cyfrowa w finansach często zaczyna się od pytania o ERP, ale w praktyce rzadko sprowadza się wyłącznie do wyboru systemu. Dla CFO kluczowe jest nie tylko „czy robimy pełną wymianę ERP”, lecz także jak policzyć ryzyko operacyjne po uruchomieniu, ocenić wpływ modelu chmurowego na koszty OPEX oraz utrzymać audytowalność i kontrolę wewnętrzną w nowym modelu działania firmy.
Agentic AI rewolucjonizuje HR i doświadczenia pracowników
Agentic AI zmienia HR: zamiast odpowiadać na pytania, samodzielnie realizuje zadania, koordynuje procesy i podejmuje decyzje zgodnie z polityką firmy. To przełom porównywalny z transformacją CRM – teraz dotyczy doświadczenia pracownika. Zyskują HR managerowie, CIO i CEO: mniej operacji, więcej strategii. W artykule wyjaśniamy, jak ta technologia redefiniuje rolę HR i daje organizacjom przewagę, której nie da się łatwo nadrobić.
Composable ERP: Przewodnik po nowoczesnej architekturze biznesowej
Czy Twój system ERP nadąża za tempem zmian rynkowych, czy stał się cyfrową kotwicą hamującą rozwój? W dobie nieciągłości biznesowej tradycyjne monolity ustępują miejsca elastycznej architekturze Composable ERP. To rewolucyjne podejście pozwala budować środowisko IT z niezależnych modułów (PBC) niczym z klocków, zapewniając zwinność nieosiągalną dla systemów z przeszłości. W tym raporcie odkryjesz, jak uniknąć pułapki długu technologicznego, poznasz strategie liderów rynku (od SAP po MACH Alliance) i wyciągniesz lekcje z kosztownych błędów gigantów takich jak Ulta Beauty. To Twój strategiczny przewodnik po transformacji z cyfrowego "betonu" w adaptacyjną "plastelinę".
Oferty Pracy
-
Młodszy konsultant programista Microsoft Dynamics 365 Business Central
-
Konsultant programista Microsoft Dynamics 365 Business Central
-
Konsultant Microsoft Dynamics 365
-
Konsultant Wdrożeniowy Symfonia – księgowość
-
Microsoft Fabric Engineer (MFE)
-
Data/Business Analyst (PBI/Fabric)
-
CRM consultant
-
Starszy architekt systemów rozproszonych
-
Inżynier Zastosowań AI
Przeczytaj Również
Bezpieczeństwo systemów IT w chmurze
Współczesne firmy coraz więcej procesów związanych bezpośrednio ze swoją działalnością realizują z… / Czytaj więcej
Bezpieczeństwo w chmurze czy ochrona on premise?
Czy firmy powinny polegać na rozwiązaniach bezpieczeństwa opartych na chmurze? To i inne pytania nu… / Czytaj więcej
Teoria liczb w służbie kryptografii – jak ochronić swoje hasło przed złamaniem
W minionym roku aż 69% polskich firm odnotowało przynajmniej jeden incydent polegający na naruszeni… / Czytaj więcej
Internet of things - nieustanny rozwój, czy łatwy cel cyberprzestępców?
Inteligentne urządzenia, inteligentne domy, inteligentne miasta — jaka jest wizja technologicznej p… / Czytaj więcej

