Przejdź do głównej treści

Bezpieczeństwo IT w biznesie – aktualności, rozwiązania i dobre praktyki

Cyberprzestępcy odchodzą od tradycyjnych metod, takich jak szyfrowanie danych i groźby ich ujawnienia, na rzecz bardziej destrukcyjnych strategii. Jak wynika z najnowszego raportu zespołu badawczego Palo Alto Networks Unit42, aż 86% cyberataków prowadziło do zakłócenia działalności firm, a atakujący coraz częściej stawiają na sabotaż operacyjny zamiast kradzieży danych. Konsekwencją tej zmiany jest gwałtowny wzrost żądań okupu – w 2024 roku średnia kwota wyłudzeń sięgnęła 1,25 miliona dolarów, co oznacza wzrost o 80% w skali roku.

Cyberatak na firmę prawie zawsze zaczyna się (a często też kończy…) dochodzeniem, kto zawinił powstałej sytuacji. Gdy ofiarą padną systemy w infrastrukturze chmurowej, niemal automatycznie za winnego uznany zostaje dostawca usługi, kontrakt jest przerywany, a zaatakowana aplikacja przenoszona z powrotem do lokalnej infrastruktury przedsiębiorstwa. Tymczasem sytuacja nie jest tak oczywista i prosta.

Przemysł wytwórczy staje się coraz bardziej atrakcyjnym celem ataków. Hakerzy, chcąc zaburzyć pracę firm z tego sektora, atakują łańcuchy dostaw. Jeśli na przykład dostawca padł ofiarą złośliwego oprogramowania, firma może doświadczyć trudności w dostarczeniu zamówionych produktów.


Czy firmy powinny polegać na rozwiązaniach bezpieczeństwa opartych na chmurze? To i inne pytania nurtują zespoły IT przy zabezpieczaniu systemów, a gąszcz ofert nie ułatwia wyboru. Ale podjęcie właściwej decyzji wcale nie jest takie trudne.


Bring your own device, czyli przynoszenie własnego urządzenia, to określenie trendu funkcjonującego od kilku lat w przedsiębiorstwach. BYOD oznacza, że pracownik wykonuje zadania, korzystając z własnego sprzętu (laptopa, tabletu, telefonu), a nie tak jak dotychczas z urządzeń służbowych. Jeśli polityka firmy nie tyle przyzwala, co promuje standardy BYOD, przedsiębiorstwa mają szanse sporo zaoszczędzić- jednak aby tak się stało, niezbędne jest wdrożenie zasad bezpieczeństwa, które uchronią poufne dane przed wyciekiem.

Sprytne działanie w chmurze polega na zmianie sposobu wdrażania aplikacji biznesowych i zarządzania nimi. Firmy, które nieustannie wprowadzają innowacje i budują zrównoważoną strategię chmury, dają swoim klientom więcej od konkurencji i wyróżniają się na jej tle.


RAPORT ERP 2025

RAPORT ERP obejmuje 60 rozwiązań ERP dostępnych na polskim rynku, opisanych przez ponad 565 funkcjonalności.

KLIKNIJ I PRZEJDŹ DO RAPORTU

Partnerzy raportu:


Najnowsze

Cyberbezpieczeństwo staje się obowiązkową strategią ochrony firmy i pracowników

04 styczeń 2023

Jedną z wielu zmian, jakie zaszły w ostatnich latach w sposobie zarządzania firmą jest znaczne przyspieszenie procesu digitalizacji. Konieczność rozwoju biznesu wymusiła na przedsiębiorcach poszukiwanie nowych dróg i sposobów dotarcia do klienta, rozbudowy struktur i dynamicznego budowania poziomu konkurencyjności. Warto jednak zwrócić uwagę, że im więcej technologii jest wykorzystywanych, tym większą wagę powinno się przywiązywać do cyberbezpieczeństwa. Niemal 80% ankietowanych z badania „Cyberbezpieczeństwo w polskich firmach 2022” twierdzi, że zabezpieczenie informatyczne jest ważne dla każdej firmy. Pomimo tego prawie połowa z nich (44%) przyznaje, że organizacja nie korzysta z usług specjalistów w tym zakresie.
Sztuczna inteligencja narzędziem cyberprzestępców

28 grudzień 2022

W ciągu najbliższych pięciu lat cyberprzestępcy prawdopodobnie opracują mechanizmy sztucznej inteligencji zdolne do wyszukiwania luk w zabezpieczeniach i przeprowadzania ataków – wynika z raportu opracowanego przez WithSecure (dawniej F-Secure Business), Fińską Agencję Transportu i Komunikacji (Traficom) i Fińską Narodową Agencję Zaopatrzenia Kryzysowego (NESA). Obecnie cyberataki wykorzystujące SI są rzadkie, jednak konieczne jest wdrożenie innowacyjnych rozwiązań w dziedzinie bezpieczeństwa sztucznej inteligencji już teraz.
Cyberataki na infrastruktury krytyczne coraz bardziej agresywne w 2023 roku

14 grudzień 2022

W ubiegłym roku znów doszło do wielu cyberataków. Mogliśmy zauważyć, że kraje coraz częściej stosują cyberataki aby osiągać korzyści geopolityczne. Nie spadła również liczba ataków ransomware, które coraz częściej polegają na podwójnym, a nawet potrójnym wymuszeniu. A czego możemy spodziewać się w przyszłym roku? G DATA CyberDefense przedstawia prognozy na rok 2023.
Bezpieczeństwo danych kluczowe podczas transformacji cyfrowej firm

06 grudzień 2022

Odpowiedni model przechowywania i przetwarzania danych jest fundamentem ciągłości wielu biznesów. Zagrożeniem są nie tylko awarie i błędy użytkowników, lecz także nasilające się cyberataki. W trakcie pandemii COVID-19 wzrosła popularność rozwiązań chmurowych i świadomość korzyści, jakie niesie za sobą ta technologia. Część firm wciąż widzi szereg barier w migracji do chmury publicznej i wybiera tzw. rozwiązania on-premise, czyli przechowywanie danych na serwerach lokalnych. Hybrydowe rozwiązania – łączące obie te technologie – będą jednak zyskiwać na popularności.
Aż 91% firm obawia się ataków typu ransomware

17 październik 2022

Nawet 77% polskich firm odnotowało w 2021 r. atak typu ransomware. Rok do roku ich odsetek wzrósł blisko pięciokrotnie, przez co złośliwe oprogramowanie jest dziś uznawane za największe cyberzagrożenie dla biznesu. Jak wynika z badania opracowanego przez CogniClick na zlecenie Iron Mountain obawia się go aż 91% organizacji. Aby skutecznie zwiększyć bezpieczeństwo firmowych zasobów i utrzymać ciągłość funkcjonowania w wyniku poważnego naruszenia danych, ponad połowa przedsiębiorstw planuje w nadchodzącym roku zwiększyć nakłady inwestycyjne w obszarze IT.
Dane wypełnią lukę między innowacją a realizacją

13 październik 2022

"Przyszłość jest teraz, tylko nierówno rozłożona" – stwierdził William Gibson, słynny autor science-fiction. Dookoła nas powstają niesamowite innowacje, ale nie zawsze są one konsekwentnie wdrażane. Przedsiębiorstwa aspirują do bycia nowatorskimi, ale wiele z nich ma problemy ze sprawnym przekształceniem wielkich idei w namacalne produkty i usługi.
Blackout w IT. Czy firmy są na to przygotowane?

23 wrzesień 2022

Podwyżki cen energii elektrycznej i ograniczenia w jej dostawach to poważne zagrożenie dla przedsiębiorstw. Firmy i organizacje, które posiadają swoje serwery w biurowcach, czekają nie tylko wyższe rachunki, ale i ryzyko unieruchomienia. Ratunkiem jest chmura i usługa DRaaS. Dowiedz się, w jaki sposób dostawcy chmury chronią firmy przed rosnącymi kosztami utrzymania własnej infrastruktury IT i przestojami.

Cyberwojna zwiększyła potrzebę inwestycji w zabezpieczenia infrastruktury firmowej

15 wrzesień 2022

Inwazja Rosji na Ukrainę i tocząca się już wiele miesięcy wcześniej cyberwojna istotnie uświadomiła polskim przedsiębiorstwom – szczególnie operatorom usług kluczowych potrzebę inwestycji w cyberbezpieczeństwo i dostosowania bieżących systemów zabezpieczeń do nowych, zaawansowanych zagrożeń.
60% firm przemysłowych doświadczyło naruszenia bezpieczeństwa w ostatnim roku

13 wrzesień 2022

Wdrożenie nowoczesnych rozwiązań technicznych, takich jak chmura obliczeniowa, automatyzacja działania maszyn i środowisko internetu rzeczy (IoT) niesie ze sobą wiele potencjalnych korzyści dla sektora przemysłowego. Może być to usprawnienie procesów czy skrócenie czasu przestoju działalności zakładu w razie wystąpienia awarii.
Jak zminimalizować zagrożenia związane z cyberatakami i wyciekiem danych

16 sierpień 2022

proalpha PolskaPonad 108 000 zarejestrowanych przypadków cyberprzestępczości, z czego zaledwie 32 procent udało się pomyślnie rozwiązać ‒ to smutna statystyka Federalnego Urzędu Kryminalnego (BKA) w Niemczech za rok 2020. Jeśli myślisz, że ofiarą tych ataków padły małe i średnie przedsiębiorstwa ze słabszym zapleczem technicznym, to się mylisz. Ofiarami hakerów padły już nawet duże firmy z różnych branży i znane instytucje, takie jak izba parlamentu Niemiec, szpital uniwersytecki w Nadrenii Północnej-Westfalii, kilka ośrodków badawczych w UE, a nawet Facebook dołączył do tej niechlubnej listy.

Uczenie maszynowe i inteligentne systemy w ochronie przed cyberprze-stępczością

09 sierpień 2022

Eksperci ds. cyberbezpieczeństwa zrobią wszystko, co w ich mocy, aby zapobiec skutecznemu włamaniu, ale wiedzą też, że ograniczanie dostępu do zasobów organizacji jest zupełnie niepraktyczne. Największym przeło-mem ostatnich lat jest wykorzystanie uczenia maszynowego do wykrywania, kiedy próba naruszenia zabezpieczeń zakończyła się sukcesem.
Przedsiębiorstwa przemysłowe na celowniku cyberprzestępców

18 lipiec 2022

Technologia operacyjna (OT) jest wszędzie, zwłaszcza w coraz bardziej zautomatyzowanych fabrykach. Rozwój Przemysłu 4.0 przyczynia się do wzrostu przepływu danych, którym towarzyszą liczne cyberzagrożenia. Raport firmy Honeywell wskazuje, że 79 proc. z nich może mieć krytyczny wpływ na systemy operacyjne. Skala zagrożenia dla przedsiębiorców rośnie.
Rola dyrektorów ds. bezpieczeństwa w przeciwdziałaniu zagrożeniom

14 lipiec 2022

Działy IT działają obecnie dwukierunkowo – z jednej strony stawiają na zwinność, z drugiej na rozwój narzędzi typu „low code”. Największym zagrożeniem wciąż pozostaje bezpieczeństwo, o którym często zapomina się podczas realizacji biznesowych celów.

Jak bezpiecznie pracować hybrydowo na wakacjach?

06 lipiec 2022

W okresie wakacyjnym praca hybrydowa staje się jeszcze bardziej popularna. Czas pandemii przyzwyczaił organizacje do tego, że zespoły wykonują swoje obowiązki z dowolnego miejsca. Jak wynika z badania Cisco Hybrid Work Index, niemal 69% pracowników twierdzi, że taka możliwość uczyniła ich szczęśliwszymi. Z kolei ponad 45% uważa, że ich wydajność wzrosła w modelu hybrydowym. Workation, czyli łączenie pracy z podróżami, jest trendem zyskującym na znaczeniu.

Jak chronić się przed współczesnymi nieznanymi zagrożeniami?

05 lipiec 2022

W ostatnim czasie celem zaawansowanych, bazujących na sztucznej inteligencji ataków, jest infrastruktura krytyczna. Szczególnie mocno przestępcy interesują się branżą ochrony zdrowia, IT, usługami finansowymi i energetyką. Dużym zagrożeniem dla tych podmiotów jest zwłaszcza oprogramowanie ransomware – jest ono dostępne także w modelu usługowym, co sprawia, że korzystający z niego atakujący mają zapewnione wysokie zyski przy ponoszeniu niskich nakładów.

Cisco wprowadza Security Cloud, nową platformę zapewniającą bezpieczeństwo chmury

09 czerwiec 2022

W trakcie odbywającej się w Stanach Zjednoczonych konferencji RSA, Cisco przedstawiło plan stworzenia globalnej, zintegrowanej, opartej na chmurze platformy, która zapewni bezpieczeństwo i łączność organizacjom o dowolnym kształcie i wielkości. Firma projektuje Cisco Security Cloud jako najbardziej otwartą platformę w branży, chroniącą integralność całego ekosystemu informatycznego, niwelując ograniczenia związane z zależnością od konkretnych dostawców chmury publicznej (ang. public cloud lock-in).

Snowflake uruchamia nową usługę cyberbezpieczeństwa w ramach Chmury Danych

08 czerwiec 2022

Snowflake ogłosiła wprowadzenie nowej usługi Cybersecurity, która umożliwia zespołom ds. cyberbezpieczeństwa lepszą ochronę przedsiębiorstw z wykorzystaniem Chmury Danych. Korzystając z platformy Snowflake i rozbudowanego ekosystemu partnerów dostarczających funkcje bezpieczeństwa w połączonych aplikacjach, zespoły ds. bezpieczeństwa cybernetycznego mogą szybko uzyskać widoczność i automatyzację w skali chmury.
NGINX dla Microsoft Azure - bezpieczne połączenie między chmurą a środowiskiem lokalnym

02 czerwiec 2022

Firma F5 ogłosiła wydanie pakietu technologicznego F5 NGINX dla Microsoft Azure, wyróżniającego się natywnym sposobem integracji z chmurą za pomocą zaledwie kilku kliknięć. Dzięki NGINX for Azure, programiści mogą przenosić aplikacje lokalne do Azure i wdrażać nowe usługi w chmurze przy użyciu NGINX, znanego i zaufanego rozwiązania zarządzającego obciążeniem ruchu sieciowego między serwerami i chmurą.
Oracle uzupełnia mechanizmy bezpieczeństwa w chmurze o zintegrowane zarządzanie zagrożeniami

25 maj 2022

ORACLEFirma Oracle rozszerza wbudowane usługi zabezpieczeń i możliwości platformy Oracle Cloud Infrastructure (OCI), pomagając klientom chronić aplikacje i dane przed pojawiającymi się zagrożeniami. Pięć nowych funkcji, w tym natywna zapora w chmurze oraz ulepszenia w modułach Oracle Cloud Guard i Oracle Security, uzupełnia kompleksową ofertę OCI w zakresie bezpieczeństwa.
Rośnie liczba cyberataków w Polsce

18 maj 2022

W 2021 roku aż 69% firm w Polsce odnotowało przynajmniej jeden incydent polegający na naruszeniu bezpieczeństwa. Przedsiębiorstwa najbardziej obawiają się zagrożeń ze strony szeroko rozumianej cyberprzestępczości, na którą wskazuje 92% badanych, z czego blisko 70% największego zagrożenia upatruje w zorganizowanych grupach cyberprzestępczych. Bez zmian największym cyberzagrożeniem dla firm są wycieki danych za pośrednictwem złośliwego oprogramowania (malware) oraz phishing – czyli wyłudzenia danych uwierzytelniających.

Brakuje specjalistów w obszarze cyberbezpieczeństwa

10 maj 2022

Fortinet opublikował dokument 2022 Cybersecurity Skills Gap Report. Treść tego globalnego raportu ujawnia, że niedobór umiejętności w zakresie cyfrowej ochrony nadal powoduje liczne wyzwania i reperkusje dla przedsiębiorstw, w tym występowanie naruszeń bezpieczeństwa, a w konsekwencji utratę pieniędzy. Zdaniem ankietowanych luka w umiejętnościach pozostaje głównym problemem dla kadry kierowniczej wyższego szczebla i coraz częściej staje się priorytetem dla zarządu. Raport sugeruje również sposoby radzenia sobie z luką w wykształceniu, takie jak szkolenia i certyfikaty podnoszące poziom wiedzy pracowników.

Cisco Talos prezentuje obraz cyberzagrożeń w pierwszym kwartale 2022 r.

05 maj 2022

Podobnie jak w roku 2021, ransomware dalej pozostaje najczęściej występującym zagrożeniem w cyberprzestrzeni. W pierwszym kwartale 2022 atakowane były głównie organizacje z branży telekomunikacyjnej, placówki edukacyjne i sektor rządowy. Wiele naruszeń bezpieczeństwa było precyzyjnie wymierzonych i miało na celu pozyskanie konkretnych informacji dotyczących określonych hostów, maszyn uczestniczących w wymianie danych, które miały stać się obiektem ataków.
Chmura dzikim zachodem dla cyberprzestępców

29 kwiecień 2022

Rośnie zainteresowanie korzystaniem z platformy jako usługi (PaaS) i in-frastruktury jako usługi (IaaS) do tworzenia aplikacji. Jak pokazuje naj-nowszy raport opracowany przez Vectra AI, korzyści wynikające z chmury należy zrównoważyć z zagrożeniami bezpieczeństwa, płynącymi z coraz bardziej złożonych, ewoluujących wdrożeń — zwłaszcza w usługach chmury publicznej, takich jak Amazon Web Services (AWS).

Pojedyncze punkty awarii w świecie opartym na łączach

09 marzec 2022

Firmy coraz częściej przekazują dużą część swojej infrastruktury informatycznej i portfolio aplikacji zewnętrznym dostawcom. Tworzy to interesującą sytuację, gdy organizacja korzysta wyłącznie z jednej platformy w chmurze lub usługi zarządzanej. Właśnie to może okazać się wspomnianym wyżej słabym punktem, który z zasady staramy się eliminować.

Bezpieczeństwo jest chmurze - Jak praca hybrydowa wpłynęła na ewolucję SASE

05 marzec 2022

SASE to skrót od Secure Access Service i oznacza konwergencję nowoczesnych usług WAN i usług bezpieczeństwa sieci w jeden model usług w chmurze. Chociaż rosnący popyt może sugerować coś innego, obecne pospieszne przejście na pra-cę w domu nie leży u podstaw tej technologii. Jak ta koncepcja wpisuje się w sytu-ację na rynku? Keri Gilder, CEO Colt Technology Services przedstawia kontekst oparty na wiedzy na temat zintegrowanego bezpieczeństwa sieci.
Biznes chętnie outsourcuje usługi z zakresu cyberbezpieczeństwa

23 luty 2022

Coraz bardziej złożony krajobraz zagrożeń, z milionami nowych złośliwych kodów pojawiającymi się w sieci każdego dnia, w połączeniu z brakiem wystarczającej liczby specjalistów oraz coraz powszechniejszym modelem pracy hybrydowej sprawiają, że firmy decydują się na outsourcing usług z zakresu cyberbezpieczeństwa. Jak podkreślają eksperci Cisco i Trecom, dzięki temu biznes zyskuje partnera, który pomaga zbudować cały proces zarządzania tym aspektem IT.
Bezpieczeństwo rozproszone

27 styczeń 2022

Kiedyś architektura korporacyjna była fizyczna i jednolita, dogodnie zlokalizowana w jednym miejscu, łatwa w zarządzaniu i zabezpieczaniu. Pęd do cyfryzacji wywarł presję na organizacje zmuszając je do zmian w tym obszarze. Te organizacje, które przyjmują metodyki zwinne i praktyki DevOps, są w stanie zmodernizować swoje środowiska, stosy aplikacji i wdrożenia.
5 prognoz dotyczących cyberbezpieczeństwa na 2022 rok.

05 styczeń 2022

W ubiegłym roku działy IT musiały stawić czoła cyberprzestępcom, w tym wyjątkowo niebezpiecznym gangom ransomware. Nikt nie ma wątpliwości, że 2022 rok przyniesie ze sobą kolejne fale, groźnych cyberataków. Eksperci z firmy Bitdefender sporządzili listę największych zagrożeń, z którymi przyjdzie się zmierzyć konsumentom jak i przedsiębiorcom w najbliższych dwunastu miesiącach.
Cyber-ratownicy pomagają gminie, która padła ofiarą ataku

04 styczeń 2022

Wiosną zeszłego roku doszło do cyberataku na systemy informatyczne Urzędu Gminy Aleksandrów, wskutek którego zaszyfrowano bazy danych, z których korzystał również Gminny Ośrodek Pomocy Społecznej. Był to tydzień poprzedzający Wielkanoc, kiedy część mieszkańców gminy z niecierpliwością czekała na wypłatę pensji oraz innych świadczeń, które m.in. miały pozwolić im na zorganizowanie Świąt. Cyberprzestępcy zażądali okupu, jednak gmina nie zamierzała im ulegać. W jaki sposób udało się przywrócić działanie kluczowej infrastruktury IT i jakie wnioski z tej sytuacji mogą wyciągnąć przedstawiciele innych samorządów?
HP Inc. publikuje prognozy dotyczące cyberbezpieczeństwa na 2022 rok

15 grudzień 2021

Krajobraz cyberzagrożeń ewoluuje w zatrważającym tempie – począwszy od wzrostu liczby zagrożeń typu ransomware poprzez coraz bardziej umasowione ataki na łańcuchy dostaw (TTP), wykorzystywanie exploitów w oprogramowaniu oraz ataki na osoby pracujące w modelu hybrydowym. Czy na podobne niebezpieczeństwa w sieci jesteśmy narażeni też w nadchodzącym roku?
Jak przetestować plan usuwania skutków katastrofy, a przy okazji cały zespół

09 listopad 2021

Plany usuwania skutków katastrofy są dziś centralnymi mechanizmami ochrony środowisk informatycznych przedsiębiorstw przed różnego rodzaju zagrożeniami, od ataków hakerskich po klęski żywiołowe. W sytuacji, gdy ataku ransomware spodziewa się 6 na 10 firm, które dotąd go nie doświadczyły, a ponad połowa z nich (54%) wskazuje, że cyberataki są obecnie zbyt zaawansowane, aby je zatrzymać, niezwykle ważne staje się testowanie planów DR . Niestety, nie jest to powszechna praktyka.
Cyberbezpieczeństwo w organizacji krok po kroku

08 listopad 2021

Widoczne przyspieszenie cyfryzacji handlu, pracy i usług finansowych skłania firmy do podejmowania działań, które pozwolą im na skuteczniejsze zarządzanie ryzykiem cybernetycznym. Rosnąca świadomość zagrożeń sprawia, że coraz więcej organizacji stawia na opracowanie przemyślanej strategii opartej na identyfikacji i analizie ryzyka. Nowy raport 7N przedstawia model, który pozwoli kompleksowo zadbać o cyberbezpieczeństwo organizacji.
Jak zarządzać zagrożeniami cyberbezpieczeństwa związanymi z shadow IT?

04 listopad 2021

Podczas pandemii wiele organizacji priorytetowo traktuje ciągłość biznesową kosztem cyberbezpieczeństwa, zwłaszcza w pierwszej fazie lockdownu skupiając się na szybkim przechodzeniu w tryb pracy zdalnej i poszukiwaniu nowych sposobów docierania do klientów. Efektem zmian jest narastające zjawisko shadow IT, czyli wykorzystywania niezatwierdzonego przez pracodawcę czy dział bezpieczeństwa IT sprzętu i oprogramowania.
Bezpieczeństwo transformacji cyfrowej na skalę przemysłową

18 październik 2021

Przemysł należał do najbardziej dotkniętych branż w pierwszych miesiącach pandemii Covid-19. W wielu zakładach przemysłowych zmniejszenie zatrudnienia i obniżony popyt na produkty spowodowały spowolnienie produkcji lub nawet jej zatrzymanie. Pomimo szumu wokół Przemysłu 4.0 i inteligentnych fabryk w ostatniej dekadzie, pandemia ujawniła brak odporności organizacji, które nie dokonały dotąd transformacji cyfrowej. W miarę wychodzenia z pandemii firmy starają się zwiększyć produkcję, ale wciąż stoją przed nimi wyzwania nie do przeskoczenia. Należą do nich globalny niedobór mikroprocesorów i układów scalonych, który zahamował rozwój produkcji, zakłócenia w łańcuchu dostaw oraz zwiększone natężenie ataków ransomware, które zagrażają transformacji cyfrowej (DX) w branży produkcyjnej.

Kontenery stają się coraz dojrzalszym rozwiązaniem – ochrona danych musi dotrzymać im kroku

29 wrzesień 2021

Niewiele osób wie, że kontenery istnieją już od lat 70. Jednak dopiero pojawienie się Dockera w 2013 roku i Kubernetesa w 2014 roku sprawiło, że ich popularność eksplodowała, a one same szybko stały się preferowanym oprogramowaniem do budowania, testowania, wdrażania i przenoszenia aplikacji w wielu środowiskach.

Sprawne zarządzanie urządzeniami w przedsiębiorstwie

29 wrzesień 2021

microsoft logo 2018Każda organizacja dochodzi do momentu, w którym zadaje sobie pytanie: co zrobić, aby usprawnić zarządzanie infrastrukturą IT? Tradycyjne podejście oparte na Active Directory Domain Services i obiektach GPO zostało w ostatnich miesiącach zweryfikowane przez pracę zdalną, w której brak kontaktu z siecią firmową był raczej regułą niż wyjątkiem. Dodajmy do tego rosnące zapotrzebowanie użytkowników na wykorzystywanie urządzeń do celów prywatnych, a nawet przyjęcie przez organizacje podejścia typu BYOD (ang. Bring Your Own Device), w którym użytkownik do celów służbowych wykorzystuje swój własny komputer lub inne urządzenie.
88 proc. polskich CSO ma problem z obsługą alertów bezpieczeństwa

27 wrzesień 2021

Techniki i narzędzia cyberataków coraz szybciej ewoluują, a co za tym idzie, liczba alarmów związanych z cyberbezpieczeństwem coraz szybciej wzrasta. Jednak jak wynika z badania przeprowadzonego wśród polskich CSO, w przeważającej większości nie są one poddawane odpowiedniej analizie. Może to skutkować realnym zagrożeniem bezpieczeństwa systemów informatycznych. Raport Trend Micro i CSO Counsil wskazuje, jakie są przyczyny tych problemów.
Dostawcy rozwiązań bezpieczeństwa IT są poddawani surowym testom przez... hakerów

09 wrzesień 2021

Ze względu na kluczową rolę w systemie ochrony przed cyberatakami, firmy wyspecjalizowane w tworzeniu oprogramowania zabezpieczającego, to jeden z sektorów szczególnego zainteresowania hakerów. – Dostawcy muszą wzmocnić swoje wysiłki w zakresie bezpieczeństwa i dbać o zaufanie swoich klientów – komentują eksperci Stormshield.
Sztuczna inteligencja przeciwko cyberprzestępcom, czyli jak ogniem zwalczyć ogień

27 sierpień 2021

Sztuczna inteligencja (AI) znajduje coraz szersze zastosowanie. Jest obecna w wielu dziedzinach codziennego życia – od zakupów online po ochronę zdrowia. Niestety, wykorzystują ją także cyberprzestępcy, którzy dzięki tym mechanizmom wzmacniają skuteczność swoich ataków. Aby podjąć skuteczną walkę, zespoły ds. cyberbezpieczeństwa powinny zatem skupić się na zrozumieniu tych technik i na bazie tej wiedzy projektować strategię działania.
Czy firmy powinny płacić okup cyberprzestępcom?

28 lipiec 2021

Płacić czy nie płacić – oto jest pytanie… warte nawet miliony złotych. Ransomware to słowo, które spędza sen z powiek setkom szefów działów IT na całym świecie. Ataki za pomocą tzw. oprogramowania wymuszającego okup są coraz częstsze, a ich liczba rośnie z roku na rok.

Rynek IT: Wiadomości

Customer-specific AI: dlaczego w 2026 roku to ona przesądza o realnym wpływie AI na biznes
W 2026 roku sztuczna inteligencja przestaje być ciekawostką technologiczną, a zaczyna być rozliczana z realnego wpływu na biznes. Organizacje oczekują dziś decyzji, którym można zaufać, procesów działających przewidywalnie oraz doświadczeń klientów, które są spójne w skali. W tym kontekście coraz większe znaczenie zyskuje customer-specific AI - podejście, w którym inteligencja jest osadzona w danych, procesach i regułach konkretnej firmy, a nie oparta na generycznych, uśrednionych modelach.
Wykorzystanie AI w firmach rośnie, ale wolniej, niż oczekiwano. Towarzyszy temu sporo rozczarowań
Wykorzystanie sztucznej inteligencji w firmach rośnie, ale tempo realnych wdrożeń pozostaje znacznie wolniejsze od wcześniejszych oczekiwań rynku. Dane pokazują, że z rozwiązań AI korzysta dziś wciąż niewiele przedsiębiorstw, a menedżerowie coraz częściej wskazują na bariery regulacyjne, koszty oraz brak powtarzalnych efektów biznesowych. W praktyce technologia jest testowana głównie w wybranych obszarach, a kluczowe decyzje nadal pozostają po stronie człowieka. Również w firmach, które wdrożyły AI, nierzadko towarzyszą temu rozczarowania.

Europejski przemysł cyfryzuje się zbyt wolno – ERP, chmura i AI stają się koniecznością
BPSCEuropejski przemysł średniej wielkości wie, że cyfryzacja jest koniecznością, ale wciąż nie nadąża za tempem zmian. Ponad 60% firm ocenia swoje postępy w transformacji cyfrowej jako zbyt wolne, mimo rosnącej presji konkurencyjnej, regulacyjnej i kosztowej. Raport Forterro pokazuje wyraźną lukę między świadomością potrzeby inwestycji w chmurę, ERP i AI a realną zdolnością do ich wdrożenia – ograniczaną przez braki kompetencyjne, budżety i gotowość organizacyjną.
Nowa era komunikacji biznesowej, KSeF stał się faktem
SymfoniaOd 1 lutego 2026 roku, w Polsce z sukcesem rozpoczęła się nowa era elektronicznej komunikacji w biznesie. Od tego dnia przedsiębiorcy zaczynają posługiwać się wspólnym standardem we wzajemnej wymianie dokumentów – fakturą ustrukturyzowaną, znaną jako FA(3) lub po prostu faktura KSeF.

Co dziś decyduje o sukcesie projektów IT?
Według danych z analizy rynku IT w 2025 roku, 59% projektów jest ukończonych w ramach budżetu, 47% kończy się zgodnie z harmonogramem, a 44% dostarcza zakładane korzyści. Tylko 39 proc. projektów IT spełnia kryteria sukcesu. Oznacza to, że 6 na 10 realizacji kończy się niepowodzeniem. Paradoksalnie, nawet w tych „udanych” realizacjach prawie połowa zbudowanych funkcjonalności (45%) nigdy nie jest wykorzystywana przez użytkowników. To nie przypadek – to sygnał, że organizacje fundamentalnie rozmijają się z rzeczywistymi potrzebami biznesu. Może więc problem nie leży w tym, jak mierzymy projekty, ale w tym, co w ogóle mierzymy?

Case Studies

Cyberbezpieczeństwo coraz ważniejsze dla branży logistycznej

Nowoczesna, szybko rozwijająca się firma transportowa obsługująca prawie 40 tys. zleceń rocznie na… / Czytaj więcej

Zintegrowany system zabezpieczeń w sieci Kopalni Soli „Wieliczka”

Gwałtowny rozwój infrastruktury informatycznej związany z rosnącymi wymaganiami dotyczącymi wdrażan… / Czytaj więcej

Wydawnictwo, e-commerce i logistyka w jednym systemie ERP

Nowoczesny ERP pozwala wydawnictwu jednocześnie kontrolować produkcję, sprzedaż online i logistykę… / Czytaj więcej

Wdrożenie systemu ERP IFS Cloud w firmie Airpol

Airpol, jeden z największych polskich producentów sprężarek powietrza, stanął przed wyzwaniem związ… / Czytaj więcej

ERP Epicor Kinetic w praktyce: jak Novameta zbudowała zintegrowaną i skalowalną produkcję

Novameta osiągnęła pełną integrację procesów produkcyjnych, inżynieryjnych i finansowych dzięki wdr… / Czytaj więcej

Wdrożenie systemu ERP IFS Cloud w Fabryce Mebli WUTEH

W branży meblarskiej, charakteryzującej się wysoką złożonością procesów oraz równoległą realizacją… / Czytaj więcej

Jak Teads w 3 miesiące zautomatyzował finanse i skrócił raportowanie do 2 dni w Dynamics 365 Finance

Teads zdołał w zaledwie trzy miesiące zautomatyzować kluczowe procesy finansowe w Niemczech i Szwaj… / Czytaj więcej

SAP Business One w Grupie Azoty: sprawny system ERP

Dynamiczny rozwój Grupy Azoty Zakłady Fosforowe wymagał systemu ERP, który nie tylko poradzi sobie… / Czytaj więcej

Komfort udoskonala obsługę dzięki inteligentnej personalizacji od Salesforce

Komfort, jedna z najbardziej rozpoznawalnych polskich marek w segmencie wyposażenia wnętrz, wdrożył… / Czytaj więcej

PepsiCo przyspiesza strategię AI dzięki Agentforce od Salesforce

PepsiCo ogłosiło dziś plany wdrożenia Agentforce – platformy cyfrowej siły roboczej firmy Salesforc… / Czytaj więcej

FC Bayern gra w transformację cyfrową dzięki rozwiązaniom SAP

Cyfrowe innowacje wpływają na to, w jaki sposób ludzie uprawiają sport, korzystają z niego, czy ang… / Czytaj więcej

Cerrad inwestuje w technologiczne rozwiązania, jako wsparcie w czasach kryzysu

Firmy stoją obecnie przed wyzwaniami związanymi z dynamicznym rozwojem nowych technologii, ale też… / Czytaj więcej

Wdrożenie systemu IT Cube CRM w firmie WAGNER-SERVICE Sp. z o.o.

System ITCube CRM umożliwia niezakłócone, elastyczne i odporne funkcjonowanie przedsiębiorstwa w go… / Czytaj więcej

System ITCube CRM w firmie SERAFIN

Wyróżnij się lub zgiń” to tytuł książki traktującej o wyróżnieniu swojego produktu na tle konkurenc… / Czytaj więcej

Porsche rozpędza się w kierunku cyfrowej transformacji z rozwiązaniami SAP

60 proc. kadry kierowniczej z branży motoryzacyjnej twierdzi, że jest bardzo lub bardzo dobrze przy… / Czytaj więcej

Dane w skrzynce z narzędziami

Niespełna 4 miesiące, to czas jaki potrzebny był GTX Service do zastosowania w organizacji rozwiąza… / Czytaj więcej

System raportowania zarządczego dla branży budowlanej

Opisany poniżej przykład wdrożenia systemu FlexiReporting jednoznacznie pokazuje, iż rozwiązanie to… / Czytaj więcej

Firmy z katalogu