Przejdź do głównej treści

Bezpieczeństwo danych – między chmurą a infrastrukturą wewnętrzną

Katgoria: IT Solutions / Utworzono: 04 czerwiec 2013

Bezpieczeństwo danych – między chmurą a infrastrukturą wewnętrzną

Aż dwie trzecie z grupy 600 firm doświadczyło utraty danych biznesowych (Kroll Ontrack). 36% z tego zasobu to informacje dotyczące klientów, danych finansowych, a w dalszej kolejności pracowników (B2B International i Kaspersky Lab). Zdaniem przedstawicieli Infonet Projekt, na 300 badanych podmiotów,  w tym urzędów publicznych i firm prywatnych, zaledwie kilkanaście procent posługuje się procedurami uruchamianymi w sytuacji utraty danych. 25% stosuje odzyskiwanie informacji bez wsparcia dedykowanego oprogramowania, a w przypadku 10% backup danych realizowany jest przez niekompetentnego pracownika. To zaledwie namiastka spojrzenia na bezpieczeństwo informacji znajdujących się w obiegu przedsiębiorstw. Gdzie jest więc bezpiecznie?


Badania potwierdzają, że tempo przyrostu danych wymagających zabezpieczenia, wyraźnie przekracza zdolność firm do zapewnienia właściwych standardów bezpieczeństwa. Jak podaje raport IDC Digital Universe z 35% informacji kwalifikowanych do ochrony, zaledwie 20 jest nią objętych, a tylko 1% jest poddawany analizie. O ile trzy lata temu poufnego trybu przechowywania i przetwarzania wymagała jedna trzecia zasobów cyfrowych, o tyle w perspektywie najbliższych siedmiu lat współczynnik ten ma przekroczyć 40%. Dynamika wzrostu tego niezwykle newralgicznego rynku utrwala niestety niepokojącą tendencję – system ochrony ciągle nie nadąża za podażą zasobów jej wymagających. Zadania nie ułatwia skala i stopień zaawansowania ryzyka, ciągły deficyt kompetencyjny w zakresie dostarczania bezpieczeństwa informatycznego oraz nieznajomość prawa i procedur regulujących.

Awaryjność dysków twardych i sytuacje wycieku wrażliwych danych są coraz bardziej powtarzalne z uwagi na wzrost informatyzacji przedsiębiorstw. Utraty informacji, jak pokazują badania realizowane przez EPA Systemy, doświadczyło już 50 % firm z sektora MSP, a liczba przedsiębiorstw stosujących procedury odpowiedniego zabezpieczania danych nie przekracza na polskim rynku 10%. Jednocześnie, powołując się na badanie firmy Kroll Ontrack w co piątej firmie utrata dostępu do danych, spowodowała poważne zakłócenie funkcjonowania systemu, oznaczając często jego całkowitą awarię. I o ile w przypadku 40% firm system zabezpieczania danych jest wdrażany i egzekwowany, pozostała reszta przedsiębiorców proces archiwizacji wyraźnie bagatelizuje.

Dane w infrastrukturze firm

Każdy dzień funkcjonowania przedsiębiorstwa to ekwiwalent wszystkich zgromadzonych w tym czasie danych osobowych, finansowych czy administracyjnych, krytycznych dla rozwoju firm. Umowy, transakcje, dokumentacje rekrutacyjne i projektowe, generują tysiące poufnych informacji o niebotycznej wartości. Dlatego wykluczenie ryzyka nieupoważnionej infiltracji w sieć korporacyjną i zabezpieczenie wrażliwych informacji, w tym danych osobowych, to obszary o niezwykle wysokim priorytecie bezpieczeństwa w infrastrukturze każdego przedsiębiorstwa. Środowisko technologii informatycznych, na którym obecnie opiera się większość procesów biznesowych, zwiększa potencjał zagrożeń. Utrzymanie bowiem bezpieczeństwa zasobów w warunkach tak dynamicznego rozwoju technologii jest bardzo newralgiczne i wymagające ciągłej weryfikacji. Systemy oraz sieci informatyczne firm są stale konfrontowane z ryzykiem ingerencji, która może mieć bardzo szerokie źródło pochodzenia. Zagrożenie się dywersyfikuje adekwatnie do ilości nośników i kanałów włączonych w proces obiegu i przetwarzania informacji – dotyczy to więc w równym stopniu sieci, komputerów, a teraz także, urządzeń mobilnych. Uwagę należy więc szczególnie ukierunkować na edukację w zakresie zagrożeń i ich konsekwencji.
Wszelkie zaniechania i nieprawidłowości w procesie zabezpieczania danych wiążą się nie tylko z ryzykiem ich utraty, ale dotkliwymi sankcjami prawnymi i trudnymi do przewidzenia skutkami finansowymi, które w wielu przypadkach mogą doprowadzić do upadku firmy. Ryzyko to utrwala także niski poziom świadomości tego, co naprawdę warunkuje bezpieczeństwo infrastruktury. Należy pamiętać, że to nie tylko użycie odpowiednich narzędzi technologicznych, ale właściwie zaprojektowana architektura, otwarta na doskonalenie i implementację stosownych procedur. Tylko dzięki metodycznemu nastawieniu możliwe jest zapewnienie zdolności systemów do ochrony danych i procesów. Zadbanie więc o bezpieczeństwo ich przechowywania i przetwarzania, to obszar wymagający szczególnego uświadomienia i skrupulatności – wyjaśnia Adrian Lapierre, trener Akademii Altkom, audytor bezpieczeństwa systemów IT, CEO i założyciel firmy SoftProject.


Źródła zagrożeń

Przestępstwa komputerowe są konsekwencją etapu, w którym komputery przestały być tajną domeną zamówień rządowych i weszły do powszechnego użytku instytucji gospodarczych. Akty przestępcze związane z funkcjonowaniem elektronicznego przetwarzania danych, bo tak z poziomu prawa należy je rozumieć, obejmują wszystkie działania ingerujące bezpośrednio w przetwarzaną informację, nośnik na jakim jest utrwalona oraz jej cyrkulację w komputerze. Zagrożenie dotyka także całej architektury technologicznej, w tym sprzętu oraz prawa do programu komputerowego. Źródła uszkodzeń stają się coraz uciążliwsze, bardziej inwazyjne i wyrafinowane. Od hakingu komputerowego zaczynając, przez sabotaż, cracking sieciowy, oprogramowania, a na wirusach kończąc. Przy tak dużej intensyfikacji ryzyka naruszeń objęcie ochroną przetwarzanych danych i systematyczna edukacja, to zaledwie minimalny nakład, jaki firma powinna ponieść w stosunku do obciążeń karnych i finansowych, wynikających między innymi z niezastosowania się do ustawy o ochronie danych osobowych. Ma to jednak znaczenie nie tylko z uwagi na skalę konsekwencji prawnych. Wszystkie dane, procesy na nich wykonywane, systemy i sieci to kapitał firmy, określający jej markę w otoczeniu, budujący wiarygodność i efekty biznesowe. Dlatego utrzymanie poufności i integralności informacji, którymi firma dysponuje jest kluczowym warunkiem zysku, konkurencyjności i zachowania spójności prawnej. Nasuwa się więc pytanie - na zignorowanie którego z tych czynników przedsiębiorstwo może sobie pozwolić? Gdyby świadomość zagrożenia była większa i decydenci firm zdawali sobie sprawę z udziału w grupie ryzyka – odpowiedź na to pytanie dla wszystkich byłaby retoryczna. Dane wymagające zabezpieczenia obejmują nie tylko te dotyczące firmy, ale także wszystkich jednostek będących w relacji gospodarczej z przedsiębiorstwem oraz pracowników i kontrahentów. Istotne są tu zwłaszcza informacje, które są nośnikiem tajemnicy handlowej bądź stanowiących dane osobowe. Zabezpieczanie tych ostatnich, które są w posiadaniu firm, to już nie tylko interes instytucji publicznych, ale wszystkich podmiotów z sektora prywatnego, począwszy od dużych korporacji przez spółki prawa handlowego, a kończąc na osobach fizycznych prowadzących jednoosobową działalność gospodarczą czy mikrofirmę.

Informacje podlegające ochronie

Zgodnie z definicją zawartą w art. 6 Ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych za dane osobowe uważa się „wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej”. Według zapisu Ustawy tożsamość takiej osoby może być określona bezpośrednio bądź pośrednio „przez powołanie się na numer identyfikacyjny albo jeden lub kilka specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne.” Każda więc informacja kwalifikowana jako dana osobowa musi realizować jeden warunek – dotyczyć osoby fizycznej. W tym rozumieniu wszystkie dane klientów, z którymi firmy prowadzą kontakt czy wystawiają faktury, należy traktować jako bazę danych podlegających ochronie. Zakres definicji ustawowej uprawomocnia bardzo szeroką interpretację, według której dane osobowe to nie tylko imię, nazwisko czy PESEL. Zgodnie z decyzjami GIODO oraz orzeczeniami sądów administracyjnych, to także numery telefonów i adresy e-mail. Stosownie do zmiany obowiązującej od 1 stycznia 2012 roku, która do przepisów ustawy o ochronie danych osobowych włącza przedsiębiorców i wszystkie informacje identyfikujące ich w obrocie gospodarczym, prawo zobowiązuje do ich ochrony – tłumaczy Lapierre. Ustawa nakłada na firmę obowiązek zabezpieczenia zbioru przed dostępem osób nieuprawnionych, przetwarzaniem z naruszeniem ustawy, utratą danych, ich uszkodzeniem czy zniszczeniem. Obowiązek ten ma moc egzekucyjną nawet wtedy, gdy baza firmy uwzględnia dane tylko jednego klienta. W sytuacji, kiedy zbiór zawiera informacje dotyczące osoby fizycznej nieprowadzącej działalności gospodarczej, zabezpieczenia wymagają wszystkie dostępne w tym rekordzie dane, dla przykładu będzie to imię i nazwisko, adres czy PESEL. W przypadku danych identyfikujących firmę, z ochrony wyłączone są informacje dostępne w ewidencji działalności gospodarczej przedsiębiorcy. Wszystkie jednak dane wykraczające poza zbiór jawny, w tym prywatny numer kontaktowy czy adres różniący się od tego, pod którym figuruje działalność, podlegają już regulacjom ustawy – dodaje. Jak podaje ustawa: „oznacza to, że od 1 stycznia 2012 r. dane osobowe przedsiębiorców są traktowane jak inne dane osobowe i podlegają przepisom ustawy o ochronie danych osobowych. Dla przedsiębiorców oznacza to, że te ich dane osobowe, które są wykorzystywane w związku z prowadzoną działalnością gospodarczą, podlegają ochronie, zaś podmioty, które chcą je przetwarzać, muszą spełnić wszystkie obowiązki wynikające z ustawy o ochronie danych osobowych, w tym te dotyczące rejestracji zbiorów danych osobowych.” Ujmując to praktycznie, w sytuacji, kiedy administrator danych zdecyduje wykorzystać takie informacje do określonych działań marketingowych produktów własnych lub marketingu produktów innych kontrahentów, z terminem 1 stycznia 2012 roku, będzie zobowiązany do potwierdzenia legalności takich działań i ewentualne uzyskanie od przedsiębiorcy, którego dane dotyczą, zgody na ich prowadzenie. W sytuacji, kiedy przedsiębiorca planuje wysłać informacje o swojej działalności do potencjalnych kontrahentów, będzie zobowiązany zróżnicować taką korespondencję na odpowiednio: osoby prawne i jednostki organizacyjne – z możliwością wysyłki bez ograniczeń oraz do osób fizycznych – przedsiębiorców, z uprzednią weryfikacją posiadanej podstawy prawnej do przetwarzania takich danych, spełniając przy tym obowiązki wynikające z Ustawy.

Administrator bezpieczeństwa w firmie

Zgodnie z wymogami ustawy, firmy obowiązuje opracowanie i wdrożenie polityki bezpieczeństwa, która formalizuje sposób ochrony i dystrybucji informacji wrażliwych w strukturach organizacji oraz instrukcji zarządzania systemem informatycznym przeznaczonym do realizacji procesów dokonywanych na danych osobowych. Przedsiębiorstwo zobowiązane jest także do prowadzenia ewidencji osób uprawnionych dostępem do takich informacji oraz posiadających autoryzację na ich przetwarzanie. Obserwowana wśród firm niska świadomość wagi zabezpieczeń poufnych danych oraz trudności w poprawnej interpretacji zapisów prawa i ich właściwe wdrożenie podnosi potrzebę edukacji w tym zakresie. Szkolenia osób w obszarze ochrony danych osobowych leżą nie tylko w interesie osób odpowiedzialnych za administrowanie takim zasobami, ale także zarządzających firmami, którzy ponoszą tu główną odpowiedzialność karną i finansową – podsumowuje Adrian Lapierre. W celu utrzymania spójnego i zgodnego z zasadami systemu przetwarzania danych, istotne jest powołanie administratora bezpieczeństwa danych, który odpowiada za poprawność wszystkich procesów dokonywanych na takich zasobach. To także główne zaplecze informacji w komunikacji z GIODO w sytuacji kontroli zgodności przetwarzania danych z określonymi ustawą normami. Weryfikacja prawidłowości w tym zakresie prowadzona dotychczas przez GIODO, od stycznia 2013 roku, włącza w ten proces także Państwową Inspekcję Pracy. Oznacza to wzrost liczby kontroli pracodawców do nawet 70 tysięcy w sakli roku.

Co grozi za nieprawidłowe przetwarzanie danych osobowych?

Niezastosowanie się do wymogów przewidzianych w ustawie może w wielu przypadkach z tytułu popełnienia przestępstwa kwalifikować się pod egzekucję karną. Brak podstawy prawnej do przetwarzania danych, niewłaściwe zabezpieczenie zasobów, niezarejestrowanie zbioru czy wreszcie niedopełnienie obowiązku informacyjnego – to wszystko wykroczenia zagrożone odpowiedzialnością karną regulowaną artykułami ustawy. Każda bowiem z tych nieprawidłowości jest podstawą do obciążenia karą grzywny i ograniczenia lub pozbawienia wolności do roku, a w przypadku nieuprawnionego przetwarzania – nawet do lat 3. Sankcje wyrażone w grzywnach są równie dotkliwe, mogą osiągać wysokość 50 tysięcy złotych, a w najsurowszych przypadkach nawet 200 tysięcy. Polski system jurysdykcji niedopatrzenia i zaniechania w tym obszarze traktuje niezwykle restrykcyjnie. Wykrycie niezgodności w zakresie przetwarzania danych osobowych, mogą skutkować nie tylko zawiadomieniem o popełnieniu przestępstwa czy karą pieniężna, ale także wydaniem decyzji o zakazie przetwarzania danych osobowych. Co to oznacza w praktyce? Blokadę wszelkich operacji dokonywanych na zbiorach danych, włącznie z utrwalaniem, przechowywaniem czy udostępnianiem ze szczególnym uwzględnieniem działań wykonywanych w systemach informatycznych. Jakie może to oznaczać konsekwencje? Dla znakomitej większości firm stanowi to krytyczne utrudnienie w prowadzeniu dalszej działalności. W przypadku biznesu e-commerce, który całą swoją komunikację z klientem i transakcje realizuje w środowisku sieciowym, w najlepszym układzie stanowi to zamrożenie aktywności na określony czas z konsekwencją trudnych do oszacowania strat finansowych, a w tym najgorszym i pewnie najczęstszym scenariuszu – upadłość.

Informacje poufne o innym charakterze

Prowadzenie działalności oznacza nie tylko dostęp do danych osobowych, ale także informacji o charakterze poufnym identyfikujących inne jednostki uczestniczące w obrocie gospodarczym. Jeśli przedsiębiorca jest w posiadaniu takiego zasobu zobowiązany jest do jego zabezpieczenia, nawet jeśli nie reguluje tego jednoznacznie relacja prawna między nim, a drugim podmiotem. Jak podaje Lapierre - Częstą obecnie praktyką jest konstruowanie umów handlowych z uwzględnieniem formuły zobowiązującej strony do utrzymania w poufności wszelkich danych dotyczących treści umowy, z konsekwencją jej rozwiązania bądź kary umownej w sytuacji naruszeń. Brak zastrzeżenia klauzuli poufności nie zwalnia jednak przedsiębiorcy z ochrony informacji wrażliwych dla drugiej firmy. Tajemnicą objęte są wszelkie dane niejawne przedsiębiorstwa posiadające wartość gospodarczą, które jego właściciel zabezpieczył przed dostępem publicznym. Ich ujawnienie, wykorzystanie lub nieautoryzowane pozyskanie z następstwem zagrożenia bądź naruszenia interesu firmy, jest uznawane w mocy prawa za czyn nieuczciwej konkurencji. Do naruszeń tajemnicy przedsiębiorstwa często dochodzi w nieświadomości ich popełnienia, dlatego ważne jest odpowiednie zabezpieczanie takich informacji także przed ich nieumyślnym upowszechnieniem czy przekazywaniem.

Dane w chmurze

Zasadniczym walorem przetwarzania w chmurze i wirtualizacji zasobów jest możliwość konsolidacji infrastruktury. Środowisko to jednak wymaga bardziej wyrafinowanych trybów zabezpieczeń i zarządzania tożsamością. Nie dziwi więc fakt, że powierzenie danych zewnętrznemu partnerowi jest decyzją rozważaną z dużą drobiazgowością i obawami. Wśród danych bowiem przekazywanych dostawcy znajdują się często informacje o wysokim stopniu poufności, w tym dane osobowe klientów firmy, które przenikając do konkurencji, mogą oznaczać krytyczną stratę najczęściej nie do zrekompensowania. Ostrożność jest więc uzasadniona. Ochronę informacji o wysokim wskaźniku wrażliwości przechowywanych w chmurze, regulują jednak bardzo restrykcyjne procedury.

Jak zweryfikować bezpieczeństwo outsourcingu?

Pierwszym działaniem w tym kierunku powinno być potwierdzenie czy system dostarczany w chmurze jest w pełni zwirtualizowany i przekazywany do użytku w konfiguracji multi-instant. Zapewnia ona każdemu użytkownikowi cloudu dostęp do autonomicznej instancji tworzonej na serwerze systemowym, podnosząc w ten sposób poziom zabezpieczenia danych i przy tym, redukując koszty współpracy. Inny model dostarcza mniej zaawansowana technologicznie architektura multi-tenant. Formuła tego rozwiązania zakłada współużytkowanie jednego systemu przez wielu odbiorców usługi. Struktura ta jednak ma mniejsze zdolności integracyjne, dlatego nie rekomenduje się jej do obsługi przedsiębiorstw o restrykcyjnej polityce bezpieczeństwa.

Poziom zabezpieczeń danych o najwyższym priorytecie poufności może być zwiększany przy wykorzystaniu rozbudowanego modelu chmury zapewniającego klientowi dostęp do szafy serwerowej, jej wyodrębnionej powierzchni albo sali kolokacyjnej. Oznacza to, że umieszczona tam infrastruktura jest w wyłącznym posiadaniu klienta, a administrowanie nią leży w obowiązku dostawcy. Podniesienie progu ochrony danych wiąże się więc z koniecznością wykluczenia usług w chmurze publicznej, która zakłada eksploatację tego samego zestawu zasobów obliczeniowych przez kilku użytkowników. W tym modelu infrastruktura chmury dzielona jest na szeroką skalę.

Gwarancja ciągłości usług i backup

Elementem, który powinien być zweryfikowany przy wyborze dostawcy jest deklaracja utrzymania ciągłości realizacji działań. Wiarygodny dostawca może zapewnić klientowi blisko stu procentowy czas działania usługi. Przy tym założeniu, system osiąga znacznie większą stabilność, niż w tradycyjnym modelu, wdrażanym w siedzibie firmy. Właściwość systemu, która ponadto musi być spełniona to jego pełna odtwarzalność, której zachowanie jest możliwe dzięki aktywnej funkcji backupu danych w czasie rzeczywistym. Ciągłość w tworzeniu kopii zapasowych i ich odpowiednia archiwizacja gwarantuje pełną odzyskiwalność danych – konstatuje Lapierre CEO i założyciel firmy SoftProject - dostawcy aplikacji do usług Infrastructure as a service.
Dodatkowym buforem bezpieczeństwa jest wyposażenie podstawowego serwera oprogramowania w jego aktywną postać zapasową, znajdującą się w odmiennej lokalizacji. Zdublowany serwer jest kalką tego głównego i rejestruje wszystkie akcje na nim wykonywane. Na wypadek jakichkolwiek zakłóceń serwer zapasowy przechwytuje automatycznie wszystkie działania bez odczuwalnych dla klienta spowolnień operacyjnych i pełną repliką danych. Dodatkową archiwizacją zabezpieczone są także długoterminowe obrazy systemu, których snapshoty zachowywane są na nośniku zewnętrznym lub w cloudzie.

Zduplikowane data center to priorytet w dbałości o bezpieczeństwo przetwarzania w chmurze. Ograniczenie dostępu i stała kontrola systemu zapewniona jest także na poziomie fizycznym. Obiekt, w którym zlokalizowane jest centrum danych jest otwarty tylko dla osób upoważnionych, których autoryzacja odbywa się przy zastosowaniu różnych procedur - weryfikacja karty elektronicznej czy skanowanie siatkówki oka, a to wszystko wsparte stałym monitoringiem obiektu. Ochrona danych w środowisku cloudowym zapewniona jest także na poziomie barier technologicznych – szyfrowania danych, firewalli czy filtrów pakietów. Wdrożenie szyfrowania przed migracją zasobów do chmury może stanowić większą gwarancję bezpieczeństwa niż w przypadku tych samych danych zarządzanych w strukturach lokalnego centrum, bez szyfrowania. Dzięki temu zabiegowi usługodawca nie ma dostępu do zasobów firmy.

Scentralizowane data center

Dystrybucja danych wewnątrz przedsiębiorstwa otwiera obieg ich przepływu nie tylko na wielu użytkowników, ale też na różne nośniki. W takich warunkach znacznie łatwiej o ich wyciek czy naruszenie.
Hosting zasobów w chmurze i ich pełna centralizacja w środowisku wirtualnym minimalizuje obszar dostępu do informacji i uściśla grono upoważnionych do ich użytku. Bardziej rzetelny i precyzyjny jest też monitoring dostępu do informacji i ich eksploatacja. Chmura jest też wyposażona także w lepszy system weryfikacji. W zależności od instancji używany jest określony model haszowania - algorytm kryptograficzny, który sprawdza czy dane są nienaruszone i czy nikt w zasób nie ingerował. Mimo sceptycznego nastawienia do bezpieczeństwa danych przechowywanych w chmurze publicznej – jest ono także w tej strukturze ściśle kontrolowane. Zabezpieczenia są aktywne na różnych etapach zagłębienia: od systemu operacyjnego hosta, instancji wirtualnej czy systemu goszczącego, a skończywszy na firewallu i wywołaniach API. Powiązanie między tymi systemami wzmacnia bezpieczeństwo maszyn i utrudnia przechwycenie danych przez nieupoważnionych – wyjaśnia Lapierre.
Nawet w sytuacji złamania zabezpieczeń, jeśli do takiej dojdzie, dostawca usługi jest w stanie zainterweniować zwykle szybciej i z lepszą skutecznością, niż w wypadku naruszenia danych przechowywanych w tradycyjnej infrastrukturze. Właściciel nie traci przede wszystkim dostępu do zasobów. W efekcie możemy znacznie niższym nakładem finansowym uzyskać większą niezawodność infrastruktury. System awaryjnego zasilania, redundantne zasilacze, łącza internetowe są poza możliwościami standardowej infrastruktury instalowanej w przedsiębiorstwie, ale w zasięgu usług cloudowych. Dostawca zapewnia sprawność sprzętu, a na wypadek awarii koszty naprawcze pozostają po jego stronie. Nie odpowiadamy także za utylizację starych komponentów i ich wymianę czy migrację aplikacji na nowe struktury – to zobowiązania w pełni dostarczane w ramach wirtualizacji usług po stronie dostawcy. Bezpieczeństwo rozwiązań w chmurze osiąga też znacznie wyższy standard niż w przypadku samodzielnej infrastruktury. Istotny jest tu efekt skali, który pozwala dostawcy wdrożyć bardziej zaawansowane i droższe technologie.

Przyszłości w cloudzie

Nasze zasoby przechowywane w strukturze chmury są gromadzone na anonimowych serwerach. Outsourcing tych rozwiązań budzi jeszcze ograniczone zaufanie. Należy jednak postawić sobie pytanie czy pliki przechowywane w środowisku posiadającym infrastrukturę do automatycznego tworzenia kopii zapasowych i które są regularnie replikowane, będą mniej bezpieczne niż te zgromadzone na naszych osobistych komputerach? Na pewno nie, choć wszystko zależy od jakości usług świadczonych przez dostawcę chmury. Najczęściej zasoby przechowywane w technologii cloud computing są mniej narażone na bezpowrotną utratę niż te znajdujące się tylko lokalnie. Odzyskiwanie danych uszkodzonych z powodu awarii infrastruktury w centrum danych jest zwykle łatwiejsze i mniej kosztowne niż taka sama procedura w przypadku uszkodzenia osobistego komputera.
Wszystko to prowadzi do wniosku, że centra danych prowadzone przez firmy na własny użytek będą coraz droższe i bardziej zawodne w porównaniu z ofertą chmury. Chmura staje się coraz tańsza, coraz bezpieczniejsza i bardziej stabilna. Firmy zaczną w końcu ostrożnie przenosić do chmury po jednym projekcie, aż w końcu ich centra danych opustoszeją. Być może pełna rezygnacja z prywatnych centrów danych, wymaga zmiany pokoleniowej, jednak zanim upłynie połowa tego czasu, większość krytycznych systemów i nowych projektów znajdzie się w chmurze – podsumowuje Lapierre.
Autor: Kinga Kalińska

Najnowsze wiadomości

Customer-specific AI: dlaczego w 2026 roku to ona przesądza o realnym wpływie AI na biznes
W 2026 roku sztuczna inteligencja przestaje być ciekawostką technologiczną, a zaczyna być rozliczana z realnego wpływu na biznes. Organizacje oczekują dziś decyzji, którym można zaufać, procesów działających przewidywalnie oraz doświadczeń klientów, które są spójne w skali. W tym kontekście coraz większe znaczenie zyskuje customer-specific AI - podejście, w którym inteligencja jest osadzona w danych, procesach i regułach konkretnej firmy, a nie oparta na generycznych, uśrednionych modelach.
PROMAG S.A. rozpoczyna wdrożenie systemu ERP IFS Cloud we współpracy z L-Systems
PROMAG S.A., lider w obszarze intralogistyki, rozpoczął wdrożenie systemu ERP IFS Cloud, który ma wesprzeć dalszy rozwój firmy oraz integrację kluczowych procesów biznesowych. Projekt realizowany jest we współpracy z firmą L-Systems i obejmuje m.in. obszary finansów, produkcji, logistyki, projektów oraz serwisu, odpowiadając na rosnącą skalę i złożoność realizowanych przedsięwzięć.
SkyAlyne stawia na IFS dla utrzymania floty RCAF
SkyAlyne, główny wykonawca programu Future Aircrew Training (FAcT), wybrał IFS Cloud for Aviation Maintenance jako cyfrową platformę do obsługi technicznej lotnictwa i zarządzania majątkiem. Wdrożenie ma zapewnić wgląd w czasie rzeczywistym w utrzymanie floty, zasoby i zgodność, ograniczyć przestoje oraz zwiększyć dostępność samolotów szkoleniowych RCAF w skali całego kraju. To ważny krok w modernizacji kanadyjskiego systemu szkolenia załóg lotniczych.
Wykorzystanie AI w firmach rośnie, ale wolniej, niż oczekiwano. Towarzyszy temu sporo rozczarowań
Wykorzystanie sztucznej inteligencji w firmach rośnie, ale tempo realnych wdrożeń pozostaje znacznie wolniejsze od wcześniejszych oczekiwań rynku. Dane pokazują, że z rozwiązań AI korzysta dziś wciąż niewiele przedsiębiorstw, a menedżerowie coraz częściej wskazują na bariery regulacyjne, koszty oraz brak powtarzalnych efektów biznesowych. W praktyce technologia jest testowana głównie w wybranych obszarach, a kluczowe decyzje nadal pozostają po stronie człowieka. Również w firmach, które wdrożyły AI, nierzadko towarzyszą temu rozczarowania.

Europejski przemysł cyfryzuje się zbyt wolno – ERP, chmura i AI stają się koniecznością
BPSCEuropejski przemysł średniej wielkości wie, że cyfryzacja jest koniecznością, ale wciąż nie nadąża za tempem zmian. Ponad 60% firm ocenia swoje postępy w transformacji cyfrowej jako zbyt wolne, mimo rosnącej presji konkurencyjnej, regulacyjnej i kosztowej. Raport Forterro pokazuje wyraźną lukę między świadomością potrzeby inwestycji w chmurę, ERP i AI a realną zdolnością do ich wdrożenia – ograniczaną przez braki kompetencyjne, budżety i gotowość organizacyjną.



Najnowsze artykuły

5 pułapek zarządzania zmianą, które mogą wykoleić transformację cyfrową i wdrożenie ERP
Dlaczego jedne wdrożenia ERP dowożą korzyści, a inne kończą się frustracją, obejściami w Excelu i spadkiem zaufania do systemu? Najczęściej decyduje nie technologia, lecz to, jak organizacja prowadzi zmianę: czy liderzy biorą odpowiedzialność za decyzje czy tempo jest dopasowane do zdolności absorpcji oraz czy ludzie dostają klarowność ról i realne kompetencje. Do tego dochodzi pytanie: co po go-live - stabilizacja czy chaos w firmie? Poniżej znajdziesz 5 pułapek, które najczęściej wykolejają transformację i praktyczne sposoby, jak im zapobiec.
SAP vs Oracle vs Microsoft: jak naprawdę wygląda chmura i sztuczna inteligencja w ERP
Wybór systemu ERP w erze chmury i sztucznej inteligencji to decyzja, która determinuje sposób działania organizacji na lata — a często także jej zdolność do skalowania, adaptacji i realnej transformacji cyfrowej. SAP, Oracle i Microsoft oferują dziś rozwiązania, które na pierwszy rzut oka wyglądają podobnie, lecz w praktyce reprezentują zupełnie odmienne podejścia do chmury, AI i zarządzania zmianą. Ten artykuł pokazuje, gdzie kończą się deklaracje, a zaczynają realne konsekwencje biznesowe wyboru ERP.
Transformacja cyfrowa z perspektywy CFO: 5 rzeczy, które przesądzają o sukcesie (albo o kosztownej porażce)
Transformacja cyfrowa w finansach często zaczyna się od pytania o ERP, ale w praktyce rzadko sprowadza się wyłącznie do wyboru systemu. Dla CFO kluczowe jest nie tylko „czy robimy pełną wymianę ERP”, lecz także jak policzyć ryzyko operacyjne po uruchomieniu, ocenić wpływ modelu chmurowego na koszty OPEX oraz utrzymać audytowalność i kontrolę wewnętrzną w nowym modelu działania firmy.
Agentic AI rewolucjonizuje HR i doświadczenia pracowników
Agentic AI zmienia HR: zamiast odpowiadać na pytania, samodzielnie realizuje zadania, koordynuje procesy i podejmuje decyzje zgodnie z polityką firmy. To przełom porównywalny z transformacją CRM – teraz dotyczy doświadczenia pracownika. Zyskują HR managerowie, CIO i CEO: mniej operacji, więcej strategii. W artykule wyjaśniamy, jak ta technologia redefiniuje rolę HR i daje organizacjom przewagę, której nie da się łatwo nadrobić.
Composable ERP: Przewodnik po nowoczesnej architekturze biznesowej
Czy Twój system ERP nadąża za tempem zmian rynkowych, czy stał się cyfrową kotwicą hamującą rozwój? W dobie nieciągłości biznesowej tradycyjne monolity ustępują miejsca elastycznej architekturze Composable ERP. To rewolucyjne podejście pozwala budować środowisko IT z niezależnych modułów (PBC) niczym z klocków, zapewniając zwinność nieosiągalną dla systemów z przeszłości. W tym raporcie odkryjesz, jak uniknąć pułapki długu technologicznego, poznasz strategie liderów rynku (od SAP po MACH Alliance) i wyciągniesz lekcje z kosztownych błędów gigantów takich jak Ulta Beauty. To Twój strategiczny przewodnik po transformacji z cyfrowego "betonu" w adaptacyjną "plastelinę".

Przeczytaj Również

Wykorzystanie AI w firmach rośnie, ale wolniej, niż oczekiwano. Towarzyszy temu sporo rozczarowań

Wykorzystanie sztucznej inteligencji w firmach rośnie, ale tempo realnych wdrożeń pozostaje znaczni… / Czytaj więcej

Vertiv Frontiers: 5 trendów, które przeprojektują centra danych pod „fabryki AI”

Centra danych wchodzą w erę „fabryk AI”, gdzie o przewadze nie decyduje już sama skala, lecz zdolno… / Czytaj więcej

Cyberbezpieczeństwo 2026. 6 trendów, które wymuszą nowe podejście do AI, danych i tożsamości

Rok 2026 zapowiada się jako moment przełomu w świecie cyfrowego bezpieczeństwa. W obliczu dynamiczn… / Czytaj więcej

Jurysdykcja danych w chmurze: dlaczego polskie firmy coraz częściej wybierają „gdzie leżą” ich system

Jurysdykcja danych przestała być detalem w umowach chmurowych – dziś decyduje o zgodności, bezpiecz… / Czytaj więcej

Tylko 7% firm w Europie wykorzystuje w pełni potencjał AI

72% firm w regionie EMEA uznaje rozwój narzędzi bazujących na sztucznej inteligencji za priorytet s… / Czytaj więcej

Chmura publiczna w Unii Europejskiej – między innowacją a odpowiedzialnością za dane

Transformacja cyfrowa w Europie coraz mocniej opiera się na chmurze publicznej, która stała się fun… / Czytaj więcej