Przejdź do głównej treści

Bezpieczeństwo IT w biznesie – aktualności, rozwiązania i dobre praktyki

Cyberprzestępcy odchodzą od tradycyjnych metod, takich jak szyfrowanie danych i groźby ich ujawnienia, na rzecz bardziej destrukcyjnych strategii. Jak wynika z najnowszego raportu zespołu badawczego Palo Alto Networks Unit42, aż 86% cyberataków prowadziło do zakłócenia działalności firm, a atakujący coraz częściej stawiają na sabotaż operacyjny zamiast kradzieży danych. Konsekwencją tej zmiany jest gwałtowny wzrost żądań okupu – w 2024 roku średnia kwota wyłudzeń sięgnęła 1,25 miliona dolarów, co oznacza wzrost o 80% w skali roku.

Cyberatak na firmę prawie zawsze zaczyna się (a często też kończy…) dochodzeniem, kto zawinił powstałej sytuacji. Gdy ofiarą padną systemy w infrastrukturze chmurowej, niemal automatycznie za winnego uznany zostaje dostawca usługi, kontrakt jest przerywany, a zaatakowana aplikacja przenoszona z powrotem do lokalnej infrastruktury przedsiębiorstwa. Tymczasem sytuacja nie jest tak oczywista i prosta.

Przemysł wytwórczy staje się coraz bardziej atrakcyjnym celem ataków. Hakerzy, chcąc zaburzyć pracę firm z tego sektora, atakują łańcuchy dostaw. Jeśli na przykład dostawca padł ofiarą złośliwego oprogramowania, firma może doświadczyć trudności w dostarczeniu zamówionych produktów.


Czy firmy powinny polegać na rozwiązaniach bezpieczeństwa opartych na chmurze? To i inne pytania nurtują zespoły IT przy zabezpieczaniu systemów, a gąszcz ofert nie ułatwia wyboru. Ale podjęcie właściwej decyzji wcale nie jest takie trudne.


Bring your own device, czyli przynoszenie własnego urządzenia, to określenie trendu funkcjonującego od kilku lat w przedsiębiorstwach. BYOD oznacza, że pracownik wykonuje zadania, korzystając z własnego sprzętu (laptopa, tabletu, telefonu), a nie tak jak dotychczas z urządzeń służbowych. Jeśli polityka firmy nie tyle przyzwala, co promuje standardy BYOD, przedsiębiorstwa mają szanse sporo zaoszczędzić- jednak aby tak się stało, niezbędne jest wdrożenie zasad bezpieczeństwa, które uchronią poufne dane przed wyciekiem.

Sprytne działanie w chmurze polega na zmianie sposobu wdrażania aplikacji biznesowych i zarządzania nimi. Firmy, które nieustannie wprowadzają innowacje i budują zrównoważoną strategię chmury, dają swoim klientom więcej od konkurencji i wyróżniają się na jej tle.


RAPORT ERP 2025

RAPORT ERP obejmuje 60 rozwiązań ERP dostępnych na polskim rynku, opisanych przez ponad 565 funkcjonalności.

KLIKNIJ I PRZEJDŹ DO RAPORTU

Partnerzy raportu:


Najnowsze

Według raportu Cisco, aż 41 proc. organizacji padło ofiarą cyberataku w ostatnich dwóch latach

22 czerwiec 2021

Jak wynika z najnowszego badania „2021 Security Outcomes Study: Endpoint Edition”, w ciągu ostatnich dwóch lat organizacje zmagały się z rosnącą falą cyberataków. Z pewnością wpłynęła na to pandemia i trudności z odpowiednią ochroną rozproszonych zespołów. Jednak zdaniem ekspertów Cisco, problemem są również niewłaściwe kryteria wyboru narzędzi z zakresu cyberbezpieczeństwa oraz zabezpieczenie urządzeń końcowych. Źle dobrane rozwiązania zwiększają szansę ataków nawet o 58%.

Jeszcze bardziej bezpieczne zarządzanie stacjami końcowymi

15 czerwiec 2021

Baramundi software AG opublikowała nową wersję baramundi Management Suite. Kompleksowy system do ujednoliconego zarządzania punktami końcowymi (Unified Endpoint Management – UEM) po raz kolejny został wzbogacony o liczne usprawnienia. Jednym z nich jest możliwość centralnego zarządzania programem antywirusowym Microsoft Defender. Inne ulepszenia obejmują nowe profile do stopniowego wdrażania aktualizacji Microsoft, prezentację danych historycznych w Argus Cocpit, mobilną wersję baramundi Management Center i wiele innych. Podobnie jak w poprzednich latach, najnowsza wersja systemu - 2021 R1 - została stworzona w oparciu o opinie klientów i społeczności baramundi.

Kiedy logowanie bez haseł? Poprawa uwierzytelniania z AI możliwa już dziś

31 maj 2021

Korzystanie z haseł jest niewygodne i powoduje liczne luki w zabezpieczeniach. Niemniej, ciągle jeszcze nie ma lepszej metody logowania, hasła są więc konieczne, ponieważ firmy są zobowiązane do zapewnienia bezpieczeństwa użytkownikom. Ci z kolei twierdzą w większości, że bezpieczeństwo jest ważniejsze niż wygoda, ale ich działania mówią co innego.

58 proc. firm w Europie Środkowo-Wschodniej nie ma kompleksowej strategii bezpieczeństwa

14 maj 2021

microsoft logo 2018Badanie Microsoft przeprowadzone przez IDC dowodzi, że naruszenie bezpieczeństwa jest głównym powodem obaw dla 55 proc. przepytanych firm. Połowa respondentów zwróciła także uwagę na niski poziom świadomości pracowników w zakresie cyberbezpieczeństwa. W efekcie 9 na 10 organizacji w regionie CEE planuje w ciągu najbliższych dwóch lat utrzymać lub zwiększyć swój budżet na zabezpieczenia, a 54 proc. firm przewiduje migrację do chmury, dla zapewnienia wyższego poziomu bezpieczeństwa.
 
Cisco prezentuje nową, rozszerzoną architekturę SASE

11 maj 2021

Cisco, lider w dziedzinie rozwiązań sieciowych i bezpieczeństwa klasy enterprise, wprowadziło nową, rozszerzoną ofertę Secure Access Service Edge (SASE). To kolejny ważny krok na drodze firmy do radykalnego uproszczenia bezpieczeństwa i działania sieci. Zapewni wsparcie zespołom zajmującym się operacjami sieciowymi (NetOps) i bezpieczeństwem (SecOps) w zakresie bezpiecznego dostępu użytkowników do aplikacji. Cisco ogłosiło również wprowadzenie ulepszeń w natywnie chmurowej platformie SecureX, które pozwalają szybciej i efektywniej zarządzać nowymi i rozprzestrzeniającymi się zagrożeniami.
Cyfrowa transformacja opiera się na zaufaniu

06 maj 2021

Jesteśmy coraz bardziej uzależnieni od technologii, z której korzystamy w celach związanych z pracą, komunikacją i rozrywką. Musimy więc jej zaufać. Jeśli wybraliśmy pracę z domu zamiast dojeżdżania do biura, to chcemy mieć pewność, że nasz laptop jest w pełni sprawny, łącze internetowe stabilne, a niezbędne aplikacje chmurowe zawsze dostępne. Jest jednak naturalne, że podświadomie bardziej boimy się awarii urządzeń i połączeń podczas pracy w domu niż w biurze, gdzie w tym samym budynku pracuje zespół informatyków.

Ataki odmowa usługi (DoS) oraz na login-hasło najczęściej zgłaszanymi incydentami bezpieczeństwa

15 kwiecień 2021

Europa, Bliski Wschód i Afryka (EMEA) jest drugim najczęściej atakowanym regionem pod względem liczby ataków DoS po Azji i Pacyfiku, Chinach i Japonii (APCJ). Wśród incydentów zgłaszanych przez organizacje finansowe, najwyższy odsetek stanowią ataki na login i hasło.
Cisco prezentuje przyszłość bez haseł i wzmacnia cyfrowe zabezpieczenia dla wszystkich

06 kwiecień 2021

Cisco zaprezentowało przyszłość prostego i skutecznego bezpieczeństwa cyfrowego dzięki niezależnemu od infrastruktury, bezhasłowemu uwierzytelnianiu Duo. Zintegrowane z istniejącym systemem uwierzytelniania Duo, używanym przez ponad 25 000 organizacji na całym świecie, uwierzytelnianie bezhasłowe Duo umożliwi użytkownikom korporacyjnym pominięcie haseł i bezpieczne logowanie do aplikacji w chmurze za pomocą kluczy bezpieczeństwa lub biometrii wbudowanych w nowoczesne laptopy i smartfony.

Firmy w Polsce w czasie pandemii doceniają znaczenie cyberbezpieczeństwa

17 marzec 2021

Wzrost skali pracy zdalnej jest najbardziej widoczną zmianą, która zaszła w przedsiębiorstwach w efekcie pandemii COVID-19. Według badania przeprowadzonego na zlecenie firmy Fortinet przez ARC Rynek i Opinia, jedną z konsekwencji pandemii COVID-19 jest też fakt, że zarządy przedsiębiorstw zwróciły większą uwagę na kwestie cyberbezpieczeństwa i traktują je bardziej priorytetowo.
Gerda powierza dane Chmurze Comarch

22 luty 2021

COMARCHGerda, producent drzwi i zamków do drzwi, podnosi standardy ochrony oraz bezpieczeństwa informacji i przenosi dane do systemu Comarch IBARD. Narzędzie umożliwia firmie wykonanie kopii zapasowych danych, ich przechowywanie w chmurze oraz współdzielenie między pracownikami. Dzięki właściwie zaplanowanej i przeprowadzonej migracji, przeniesienie firmowych zasobów do chmury przełożyło się również na ograniczenia kosztów ponoszonych na utrzymanie infrastruktury informatycznej.
Problemy z zasobami specjalistów w dziedzinie cyberbezpieczeństwa? - 4 sposoby na stawienie im czoła

02 luty 2021

W obszarze cyberbezpieczeństwa dostępność odpowiednich specjalistów zawsze stanowiła pewien problem. Traktowanie zabezpieczeń tak, jak to często ma miejsce w przypadku szybkiego tworzenia nowych aplikacji biznesowych, nie zawsze uchodzi firmom na sucho. Efektem jest zwykle nadmierne obciążenie specjalistów ds. bezpieczeństwa, których i tak jest zbyt mało. Jednocześnie pracownicy specjalizujący się w cyberbezpieczeństwie są bardzo poszukiwani na rynku pracy, a na zajmowanych przez nich stanowiskach widać dużą rotację.
Rynek monitoringu – podsumowanie 2020 r. Trendy, które z nami zostaną

18 styczeń 2021

Pandemia wyznaczyła nowe trendy w globalnej gospodarce i naszych zachowaniach – świat wciąż boryka się z jej skutkami, tymczasem możemy powiedzieć, że lockdown i praca online najmocniej odcisnęły się na 2020 roku. Galopująca digitalizacja wszystkich w zasadzie sfer życia, nawet jeśli wrócimy do „normalności” już z nami pozostanie.
Sztuczna inteligencja w rękach cyberprzestępców

07 styczeń 2021

Firma Trend Micro wspólnie z Europolem i Międzyregionalnym Instytutem Badań nad Przestępczością i Sprawiedliwością ONZ (UNICRI) opracowała nowy raport dotyczący złośliwego wykorzystania i nadużycia sztucznej inteligencji. W opublikowanym materiale przeanalizowano obecny stan tego zjawiska, a także realne scenariusze, w których cyberprzestępcy mogą używać tych technologii do swoich nielegalnych celów. Artykuł badawczy dostarcza informacje na temat istniejących i potencjalnych ataków wykorzystujących sztuczną inteligencję i uczenie maszynowe oraz zalecenia dotyczące ograniczania tego ryzyka.

Jak zabezpieczyć firmowe dane. Postaw na rozwiązanie, z którego korzystają giganci

17 grudzień 2020

snt logo 2018Do głównych zalet wdrożeń technologii cloud należą: redukcja kosztów utrzymania, zarządzania i konserwacji infrastruktury IT, a także zapewnienie dostępu do ogromnych mocy obliczeniowych i zaawansowanych funkcji analitycznych.
Kształcenie użytkowników, ochrona danych w chmurze i XDR, jako newralgiczne aspekty bezpieczeństwa cybernetycznego w 2021 r.

08 grudzień 2020

Firma Trend Micro Incorporated, lider w dziedzinie ochrony danych w chmurze przewiduje, że w 2021 roku sieci domowe, oprogramowanie do pracy zdalnej i systemy oparte na chmurze znajdą się na celowniku nowej fali ataków.

IoT słabym ogniwem przemysłu

04 listopad 2020

Każdego dnia podejmowanych jest nawet 230 tysięcy prób cyberataków wykorzystujących złośliwe oprogramowanie. Skala zagrożeń, dotyczących także biznesu oraz przemysłu, stale rośnie. Słabym ogniwem w sieci może być nie tylko komputer czy drukarka, ale też inteligentne oświetlenie, czujniki czy system sterujący klimatyzacją. Eksperci wskazują na konieczność ochrony przemysłowego internetu rzeczy (IIoT) oraz utworzenia międzynarodowych norm bezpieczeństwa inteligentnych urządzeń i systemów.
Sztuczna inteligencja i cyberbezpieczeństwo idą w parze

22 październik 2020

64 lata temu pierwszy raz świat usłyszał o sztucznej inteligencji (AI). Obecnie szacuje się, że do 2030 r. zyski z wykorzystania AI globalnie osiągną wartość nawet 50 bilionów zł. Tę technologię wykorzystują nie tylko giganci biznesu i przemysłu, czy instytucje sektora publicznego, ale także w codziennym życiu wzrasta zainteresowanie inteligentnymi urządzeniami, domami czy samochodami. W miarę dojrzewania mechanizmu sztucznej inteligencji zwiększa się też zapotrzebowanie na nowe narzędzia i metody wspierające cyberbezpieczeństwo.
Sztuczna Inteligencja w automatyzacji cyberataków i cyberobrony

29 wrzesień 2020

Upowszechnienie pracy zdalnej przyspiesza trend cyfryzacji społeczeństwa. Wpływa również na zwiększanie się zależności gospodarki i życia od aplikacji internetowych. Tymczasem cyberprzestępczość stała się najpowszechniejszym rodzajem przestępstwa. Już od wielu lat kradzieże online zapewniają złodziejom znacznie większe środki niż te pochodzące z fizycznych napadów na banki. Teraz przestępcy po prostu atakują strony internetowe banków, agencji federalnych, linii lotniczych i sprzedawców detalicznych. Według raportu Verizon dotyczącego naruszenia danych z 2020 r. 86% wszystkich naruszeń danych było motywowanych finansowo.

Usługi Oracle Cloud Guard i Oracle Maximum Security Zones są już dostępne

16 wrzesień 2020

ORACLEFirma Oracle poinformowała o wprowadzeniu na rynek usług Oracle Cloud Guard i Oracle Maximum Security Zones. Dzięki rozwiązaniu Oracle Maximum Security Zones Oracle staje się pierwszym dostawcą chmury publicznej, który od samego początku automatycznie uruchamia w niej egzekwowanie najlepszych procedur w zakresie zabezpieczeń, co pozwala klientom unikać błędów w konfiguracji i bezpiecznie wdrażać obciążenia.

Oracle Polska dołącza do Programu Współpracy w Cyberbezpieczeństwie

13 sierpień 2020

oracle 120W siedzibie Ministerstwa Cyfryzacji został podpisany list intencyjny o współpracy i przystąpieniu do Programu Współpracy w Cyberbezpieczeństwie (PWCyber) pomiędzy przedstawicielami Ministerstwa i firmy Oracle Polska. Dokument podpisali: Pełnomocnik Rządu do spraw Cyberbezpieczeństwa minister cyfryzacji Marek Zagórski oraz Dyrektor Generalny Oracle Polska Tomasz Bochenek.
Branża usług finansowych adaptuje środowiska wielochmurowe

08 lipiec 2020

Tegoroczna odsłona raportu F5 wskazuje, że aż 87% ankietowanych organizacji usług finansowych wdraża środowiska wielochmurowe, przyśpieszając transformację cyfrową w obliczu obaw o cyberbezpieczeństwo. Niemniej tylko 40% badanych ma przekonanie, że jest w stanie udźwignąć atak aplikacyjny w chmurze publicznej, a aż 72% wskazuje na braki w kompetencjach bezpieczeństwa.

MŚP wierzą, że poradzą sobie z cyberatakami

21 czerwiec 2020

Większość małych i średnich firm uważa, że są przygotowane na cyberataki, a także inne kataklizmy informatyczne. Ale w rzeczywistości tylko nieliczni potrafią sobie poradzić ze skutkami tego typu incydentów.
Bezpieczeństwo przesyłu twoich danych. Jak chronione są serwerownie?

04 czerwiec 2020

Bez nich nie dałoby się wysyłać maili, urządzać spotkań online, przeglądać stron internetowych czy korzystać z dostępu do mediów społecznościowych. To serwerownie zapewniają ciągłość działania systemu informatycznego. Ich rola obecnie jeszcze przybrała na znaczeniu, kiedy przy pomocy internetu wykonujemy więcej zadań niż kiedykolwiek wcześniej: pracujemy, uczymy się, korzystamy z różnych form rozrywki. Dlatego serwerownie zabezpiecza się na wiele różnych sposobów.

Mały i średni biznes przygotowany na cyberataki tak samo, jak duże firmy

14 maj 2020

Sektor MŚP w wielu wypadkach stanowi trzon gospodarki. Tylko w Polsce, w 2019 roku było na tym rynku prawie 2,1 miliona podmiotów, zatrudniających blisko 10 milionów pracowników . Małe i średnie przedsiębiorstwa na całym świecie stoją w obliczu bezprecedensowych wyzwań, zwłaszcza mając na uwadze zmiany, których doświadczają teraz i które wprowadzają nowy porządek ich funkcjonowania. W warunkach masowego przejścia na model pracy zdalnej, cyberbezpieczeństwo stało ważniejsze niż kiedykolwiek.

Jak skutecznie walczyć z zagrożeniem wynikającym z Shadow IT

21 luty 2020

Firmy na całym świecie coraz częściej zezwalają swoim pracownikom na korzystanie z własnych urządzeń mobilnych w pracy. Jak wskazuje raport Syntonic , już 87% organizacji jest w pewnym stopniu uzależnionych od tego, czy ich pracownicy mają dostęp do aplikacji biznesowych z poziomu swoich osobistych smartfonów. Jednak mimo że trend wykorzystywania urządzeń prywatnych do pracy (ang. Bring Your Own Devices) zwiększa produktywność pracowników, może prowadzić do zmniejszenia bezpieczeństwa firmy. Jednym z największych zagrożeń jest Shadow IT polegające na wykorzystywaniu przez pracowników niezatwierdzonych programów i aplikacji na urządzeniach podłączonych do sieci firmowej.

Nowa generacja NGINX Controller od F5 przyśpiesza dostarczanie nowoczesnych aplikacji

03 luty 2020

F5 wypuściło NGINX Controller 3.0 – natywne dla chmury rozwiązanie do dostarczania aplikacji. Wesprze organizacje w podnoszeniu zwinności biznesu, minimalizowaniu ryzyka i poprawianiu doświadczenia użytkownika. Chmurowe rozwiązanie jest samoobsługową platformą serii 3.x, która sprzyja współpracy pomiędzy DevOps, NetOps, SecOps i twórcami aplikacji.
Trend Micro stworzyło fabrykę-pułapkę, w którą wpadają cyberprzestępcy

23 styczeń 2020

Firma Trend Micro Incorporated opublikowała wyniki półrocznego badania, w którym wykorzystano pułapkę imitującą prawdziwą fabrykę przemysłową. Wysoce zaawansowany honeypot złożony z systemów technologii operacyjnej (OT) przyciągnął cyberprzestępców wykorzystujących złośliwe programy typu exploit, jak i inne rodzaje ataków motywowanych finansowo.
Znacząca rola cyberochrony w środowisku technologii operacyjnych

20 styczeń 2020

Fortinet zaprezentował wyniki przeprowadzonego przez Forrester Consulting badania dotyczącego poziomu zabezpieczeń rozwiązań technicznych w firmach przemysłowych, które – ze względu na coraz bardziej postępującą cyfryzację – jak nigdy wcześniej są narażone na cyberzagrożenia. Ponadto, brak współpracy między zespołami ds. technologii informatycznych (IT) i operacyjnych (OT) stanowi kolejną barierę w kontekście bezpieczeństwa w przedsiębiorstwach, które chcą w pełni wykorzystać konwergencję IT/OT w celu zwiększenia korzyści biznesowych.

Jak chronić IoT podłączone do firmowej sieci?

14 listopad 2019

Internet rzeczy (ang. Internet of Things, IoT) jest dziś jednym z najbardziej narażonych na cyberzagrożenia obszarów. Każde urządzenie, które łączy się z siecią, może być potencjalnym celem ataku. Odpowiedniej ochrony wymagają nie tylko komputery i smartfony, ale również inne sprzęty działające online, takie jak drukarki, kamerki Wi-Fi, routery czy Smart TV. Dlatego przedsiębiorstwa powinny pamiętać o wdrożeniu odpowiednich zasad cyberhigieny i rozwiązań ochronnych.

Podwójne uwierzytelnianie jako kolejny, niezbędny krok do bezpieczeństwa danych

03 październik 2019

Nałożona dwa tygodnie temu na jednego z gigantów e-handlu w Polsce kara związana z wyciekiem danych klientów w 2018 roku to bez wątpienia precedens, który na nowo każe przyjrzeć się zabezpieczeniom stosowanym w sieci. Urząd Ochrony Danych Osobowych stwierdził, że naruszenie miało "znaczną wagę i poważny charakter" oraz dotyczyło dużej liczby osób, a "podmiot nie zastosował podwójnego uwierzytelniania dostępu do danych".
Jak małe i średnie firmy tracą dane?

03 wrzesień 2019

Niemal co piąta mała i średnia firma (18%) doświadczyła utraty danych w ciągu ostatnich 6 miesięcy – wynika z badania Bezpieczeństwo przechowywania danych w MŚP zrealizowa-nego na zlecenie firmy One System. Jednocześnie, firmy zdają się być świadome związa-nych z tym zagrożeń. Według ankietowanych największe ryzyko dla firmowych danych sta-nowią awarie sprzętowe (65%), nieuwaga i nieroztropność pracowników (59%) oraz ataki hakerów (40%).
Kto jest odpowiedzialny za bezpieczeństwo firmowej chmury?

19 sierpień 2019

Cyberatak na firmę prawie zawsze zaczyna się (a często też kończy…) dochodzeniem, kto zawinił powstałej sytuacji. Gdy ofiarą padną systemy w infrastrukturze chmurowej, niemal automatycznie za winnego uznany zostaje dostawca usługi, kontrakt jest przerywany, a zaatakowana aplikacja przenoszona z powrotem do lokalnej infrastruktury przedsiębiorstwa. Tymczasem sytuacja nie jest tak oczywista i prosta.
Czy polskie przedsiębiorstwa są gotowe na ataki hakerskie?

01 sierpień 2019

Według danych CERT Polska, w 2018 roku odnotowano 17,5 proc. wzrost incydentów bezpieczeństwa w cyberprzestrzeni w stosunku do roku poprzedniego. Ponadto wyniki badania PwC pt. „Cyber-ruletka po polsku. Dlaczego firmy w walce z cyberprzestępcami liczą na szczęście” wskazują, że prawie dwie trzecie ankietowanych firm odnotowało zakłócenia i przestoje funkcjonowania spowodowane aktywnością cyberprzestępców. Dla zobrazowania problemu, tylko 35 proc. przedsiębiorstw na polskim rynku posiada strategię cyberbezpieczeństwa.
Zaniedbania bezpieczeństwa w chmurze. Firmy świadomie narażają się na ryzyko?

19 lipiec 2019

Eksperci z F5 Labs od 2017 r. notują przypadki organizacji z całego świata, które utraciły swoje zasoby chmurowe z powodu źle skonfigurowanych baz danych w chmurze lub usłudze pamięci masowej Amazon . Ponieważ w takich przypadkach dostęp dla nieautoryzowanych użytkowników – hakerów – jest możliwy jedynie wtedy, gdy ktoś celowo usunie lub zdegraduje domyślą ochronę, oznacza to świadome działanie i podejmowanie ryzyka po stronie „poszkodowanych”.

Problemy z ochroną w wielu organizacjach — nawet pomimo rosnącego nacisku na cyberbezpieczeństwo

11 lipiec 2019

W ostatnim czasie znacząco zwiększono nacisk na bezpieczeństwo cybernetyczne, a z każdej strony słyszymy o tym, że ochrona stanowi priorytet nagłaśniany nawet na poziomie najwyższego kierownictwa firm. Mimo to wiele organizacji wciąż nie radzi sobie z ochroną przed rosnącą liczbą ataków.
Kiedy edge computing jest bezpieczny?

24 czerwiec 2019

Technologie gromadzenia i przetwarzania danych na krawędzi sieci (edge computing) cieszą się coraz większą popularnością – jest to związane m.in. z rozwojem IoT i wykorzystaniem sztucznej inteligencji. Nietrudno wskazać przyczyny tego zjawiska. Odciążenie „centrali” od przetwarzania danych i przerzucenie tej czynności na urządzenia końcowe (np. IoT) pozwala na redukowanie opóźnień, zwiększenie przepustowości i znaczące przyspieszenie czasu odpowiedzi. Jednak korzyści można osiągnąć tylko przy zastosowaniu niezbędnych zabezpieczeń.

Amerykanie chcą się zbroić przed cyberatakami

18 czerwiec 2019

oraclePracownicy administracji państwowej i dyrektorzy wyższego szczebla uważają, że Stany Zjednoczone Ameryki powinny więcej inwestować w zaawansowane cyber-zabezpieczenia - wynika z raportu Oracle.
Mobilne centrum cyberbezpieczeństwa IBM w Warszawie

11 czerwiec 2019

IBM pokazał w Warszawie mobilne centrum bezpieczeństwa. Ciężarówka IBM z naczepą skrywa nowoczesne centrum gotowe do wykrywania i reagowania na zagrożenia z sieci. IBM X-Force Command Cyber Tactical Operations Center (C-TOC) obecnie przemierza Europę z serią symulacji ataków hakerskich na żywo oraz wsparciem na żądanie w zakresie cyberbezpieczeństwa. Ważnym zadaniem mobilnego centrum IBM jest również edukacja i rozwój kompetencji w obszarze bezpieczeństwa.
IoT wciąż na celowniku hakerów

10 kwiecień 2019

Liczba zagrożeń związanych z Internetem rzeczy podwoiła się w 2018 r. Jak wynika z analizy firmy F-Secure, cyberprzestępcy nadal stosują znane i sprawdzone metody – aż 87% ataków wykorzystuje luki w zabezpieczeniach urządzeń lub słabe hasła.
Cyberprzestępcy celują w MSP

20 marzec 2019

Cyberprzestępcy odkryli, że firmy z sektora MŚP, są dla nich znacznie łatwiejszymi ofiarami. Liczba ataków na małe przedsiębiorstwa jest zatrważająca i powinna dać właścicielom niewielkich biznesów wiele do myślenia.

Rynek IT: Wiadomości

Customer-specific AI: dlaczego w 2026 roku to ona przesądza o realnym wpływie AI na biznes
W 2026 roku sztuczna inteligencja przestaje być ciekawostką technologiczną, a zaczyna być rozliczana z realnego wpływu na biznes. Organizacje oczekują dziś decyzji, którym można zaufać, procesów działających przewidywalnie oraz doświadczeń klientów, które są spójne w skali. W tym kontekście coraz większe znaczenie zyskuje customer-specific AI - podejście, w którym inteligencja jest osadzona w danych, procesach i regułach konkretnej firmy, a nie oparta na generycznych, uśrednionych modelach.
Wykorzystanie AI w firmach rośnie, ale wolniej, niż oczekiwano. Towarzyszy temu sporo rozczarowań
Wykorzystanie sztucznej inteligencji w firmach rośnie, ale tempo realnych wdrożeń pozostaje znacznie wolniejsze od wcześniejszych oczekiwań rynku. Dane pokazują, że z rozwiązań AI korzysta dziś wciąż niewiele przedsiębiorstw, a menedżerowie coraz częściej wskazują na bariery regulacyjne, koszty oraz brak powtarzalnych efektów biznesowych. W praktyce technologia jest testowana głównie w wybranych obszarach, a kluczowe decyzje nadal pozostają po stronie człowieka. Również w firmach, które wdrożyły AI, nierzadko towarzyszą temu rozczarowania.

Europejski przemysł cyfryzuje się zbyt wolno – ERP, chmura i AI stają się koniecznością
BPSCEuropejski przemysł średniej wielkości wie, że cyfryzacja jest koniecznością, ale wciąż nie nadąża za tempem zmian. Ponad 60% firm ocenia swoje postępy w transformacji cyfrowej jako zbyt wolne, mimo rosnącej presji konkurencyjnej, regulacyjnej i kosztowej. Raport Forterro pokazuje wyraźną lukę między świadomością potrzeby inwestycji w chmurę, ERP i AI a realną zdolnością do ich wdrożenia – ograniczaną przez braki kompetencyjne, budżety i gotowość organizacyjną.
Nowa era komunikacji biznesowej, KSeF stał się faktem
SymfoniaOd 1 lutego 2026 roku, w Polsce z sukcesem rozpoczęła się nowa era elektronicznej komunikacji w biznesie. Od tego dnia przedsiębiorcy zaczynają posługiwać się wspólnym standardem we wzajemnej wymianie dokumentów – fakturą ustrukturyzowaną, znaną jako FA(3) lub po prostu faktura KSeF.

Co dziś decyduje o sukcesie projektów IT?
Według danych z analizy rynku IT w 2025 roku, 59% projektów jest ukończonych w ramach budżetu, 47% kończy się zgodnie z harmonogramem, a 44% dostarcza zakładane korzyści. Tylko 39 proc. projektów IT spełnia kryteria sukcesu. Oznacza to, że 6 na 10 realizacji kończy się niepowodzeniem. Paradoksalnie, nawet w tych „udanych” realizacjach prawie połowa zbudowanych funkcjonalności (45%) nigdy nie jest wykorzystywana przez użytkowników. To nie przypadek – to sygnał, że organizacje fundamentalnie rozmijają się z rzeczywistymi potrzebami biznesu. Może więc problem nie leży w tym, jak mierzymy projekty, ale w tym, co w ogóle mierzymy?

Case Studies

Cyberbezpieczeństwo coraz ważniejsze dla branży logistycznej

Nowoczesna, szybko rozwijająca się firma transportowa obsługująca prawie 40 tys. zleceń rocznie na… / Czytaj więcej

Zintegrowany system zabezpieczeń w sieci Kopalni Soli „Wieliczka”

Gwałtowny rozwój infrastruktury informatycznej związany z rosnącymi wymaganiami dotyczącymi wdrażan… / Czytaj więcej

Wydawnictwo, e-commerce i logistyka w jednym systemie ERP

Nowoczesny ERP pozwala wydawnictwu jednocześnie kontrolować produkcję, sprzedaż online i logistykę… / Czytaj więcej

Wdrożenie systemu ERP IFS Cloud w firmie Airpol

Airpol, jeden z największych polskich producentów sprężarek powietrza, stanął przed wyzwaniem związ… / Czytaj więcej

ERP Epicor Kinetic w praktyce: jak Novameta zbudowała zintegrowaną i skalowalną produkcję

Novameta osiągnęła pełną integrację procesów produkcyjnych, inżynieryjnych i finansowych dzięki wdr… / Czytaj więcej

Wdrożenie systemu ERP IFS Cloud w Fabryce Mebli WUTEH

W branży meblarskiej, charakteryzującej się wysoką złożonością procesów oraz równoległą realizacją… / Czytaj więcej

Jak Teads w 3 miesiące zautomatyzował finanse i skrócił raportowanie do 2 dni w Dynamics 365 Finance

Teads zdołał w zaledwie trzy miesiące zautomatyzować kluczowe procesy finansowe w Niemczech i Szwaj… / Czytaj więcej

SAP Business One w Grupie Azoty: sprawny system ERP

Dynamiczny rozwój Grupy Azoty Zakłady Fosforowe wymagał systemu ERP, który nie tylko poradzi sobie… / Czytaj więcej

Komfort udoskonala obsługę dzięki inteligentnej personalizacji od Salesforce

Komfort, jedna z najbardziej rozpoznawalnych polskich marek w segmencie wyposażenia wnętrz, wdrożył… / Czytaj więcej

PepsiCo przyspiesza strategię AI dzięki Agentforce od Salesforce

PepsiCo ogłosiło dziś plany wdrożenia Agentforce – platformy cyfrowej siły roboczej firmy Salesforc… / Czytaj więcej

FC Bayern gra w transformację cyfrową dzięki rozwiązaniom SAP

Cyfrowe innowacje wpływają na to, w jaki sposób ludzie uprawiają sport, korzystają z niego, czy ang… / Czytaj więcej

Cerrad inwestuje w technologiczne rozwiązania, jako wsparcie w czasach kryzysu

Firmy stoją obecnie przed wyzwaniami związanymi z dynamicznym rozwojem nowych technologii, ale też… / Czytaj więcej

Wdrożenie systemu IT Cube CRM w firmie WAGNER-SERVICE Sp. z o.o.

System ITCube CRM umożliwia niezakłócone, elastyczne i odporne funkcjonowanie przedsiębiorstwa w go… / Czytaj więcej

System ITCube CRM w firmie SERAFIN

Wyróżnij się lub zgiń” to tytuł książki traktującej o wyróżnieniu swojego produktu na tle konkurenc… / Czytaj więcej

Porsche rozpędza się w kierunku cyfrowej transformacji z rozwiązaniami SAP

60 proc. kadry kierowniczej z branży motoryzacyjnej twierdzi, że jest bardzo lub bardzo dobrze przy… / Czytaj więcej

Dane w skrzynce z narzędziami

Niespełna 4 miesiące, to czas jaki potrzebny był GTX Service do zastosowania w organizacji rozwiąza… / Czytaj więcej

System raportowania zarządczego dla branży budowlanej

Opisany poniżej przykład wdrożenia systemu FlexiReporting jednoznacznie pokazuje, iż rozwiązanie to… / Czytaj więcej

Firmy z katalogu