Newsletter

  • A kiedy Twoja firma stanie się obiektem poważnego ataku?

    Firmy i organizacje w Polsce zostały wezwane przez globalnego eksperta bezpieczeństwa do zwiększenia świadomości i przygotowania na cyberprzestępczość i oszustwa internetowe.
  • Bezpieczeństwo, a środowisko chmury - jak to skleić?

    W jaki sposób połączyć pojęcia bezpieczeństwa IT ze środowiskiem chmury - często słyszymy o naruszeniu bezpieczeństwa cybernetycznego - jeszcze niedawno słyszeliśmy historię o włamaniu do japońskiego systemu emerytalnego. Jak temu zapobiec, jeśli chmura jest naprawdę przyszłością?
    Chmura jest modelem, który przerażał ludzi zajmujących się bezpieczeństwem. Czasy się jednak zmieniły i dziś bezpieczeństwo w chmurze jest akceptowanym podejściem - mówi David Holmes z F5 Networks.
  • Ochroniarz nie powinien zamykać VIP-a w piwnicy. Czyli słów kilka o bezpieczeństwie

    Zawsze myślałem, że bezpieczeństwo IT nigdy nie będzie tematem, który rzeczywiście interesowałby kierownictwo najwyższego szczebla. Myliłem się. Coś, o czym mówiłem przez lata, teraz okazuje się nieprawdą. Bezpieczeństwem IT interesują się nie tylko dyrektorzy zarządzający, CEO i szefowie korporacji, ale nawet przywódcy krajów, tacy jak Angela Merkel i Barack Obama. Luki w zabezpieczeniach sprawiają, że infrastruktura jest dziurawa i podatna na atak. Bez względu na to, czy zostały już wyciągnięte wnioski, czy też nie, sektor bezpieczeństwa IT jest obecnie w centrum uwagi. Starsza kadra kierownicza chce rozmawiać – właśnie na to zawsze liczyliśmy. Z tym, że teraz musimy jakoś z tym żyć.

  • Oczekiwania biznesowe kontra infrastruktura – obawy europejskich firm

    Nowe badanie zlecone przez Barracuda Networks pokazuje rosnące obawy firm średniej wielkości dotyczące tego, jak nowe praktyki biznesowe wpływają na infrastrukturę sieciową i bezpieczeństwo IT.

  • Sektor MSP zbroi się przed zagrożeniami IT. Wyzwanie większe od kosztów

    Małe i średnie przedsiębiorstwa wciąż nie doceniają wagi bezpieczeństwa IT – tak przynajmniej wynika z badań i opinii ekspertów. Wiele podmiotów sektora MŚP traktuje je jako obszar do oszczędności. Według analiz firmy Kaspersky tylko 28% jego przedstawicieli wdraża politykę bezpieczeństwa sieci, a Microsoft dodaje, że 20% MŚP nie archiwizuje swoich danych. Tymczasem wdrożenie ochrony cyfrowych danych i infrastruktury nie musi się wiązać z wielkimi kosztami, pozwala za to uniknąć dużych problemów.
  • Kosztowne wycieki danych. Jak ich uniknąć?

    W ciągu ostatnich 12 miesięcy na czołówki gazet trafiło kilka głośnych przypadków naruszenia danych. Przykład pierwszy z brzegu: kradzież informacji o użytkownikach serwisu Ashley Madison. Część przejętych danych, w tym nazwiska i adresy, pojawiła się w sieci wkrótce po ataku.

  • Big Data kontra ochrona prywatności
    Czyli pamiętaj, że wszystko co zrobisz online może zostać użyte przeciwko tobie!

    We współczesnym świecie Big Data nie tylko przybiera na wolumenie danych, ale również na znaczeniu. Szczególną rolę w rozwoju Big Data odgrywa Internet Rzeczy (ang. Internet of Things), który pozwala gromadzić dane z kolejnych źródeł i analizować nowe aspekty naszego świata.

  • 5 obaw związanych z cyberbezpieczeństwem w filmie Powrót do przyszłości II

    Parząc wstecz na przewidywania dotyczące technologii, które pojawiły się w filmie Powrót do przyszłości II, może zaskakiwać jak daleko zaszliśmy. Nakręcony w 1989 roku film, pokazuje jak Marty McFly przenosi się w czasie i obserwuje świat 21 października 2015 roku. Jednak nie jesteśmy na tym etapie co Marty gdyż część z przewidywanych zmian się jeszcze nie spełniła – przykładowo nie korzystamy z latających samochodów czy butów wiązanych automatycznie.


  • Kto ponosi odpowiedzialność za bezpieczeństwo aplikacji?

    Gwałtowny wzrost liczby aplikacji, używanych dzisiaj w świecie biznesu jest związany z tym, w jaki sposób generujemy i odczytujemy dane – czy to przez chmurę, telefony czy komputery. Z niedawno opublikowanego raportu wynika, że większe środki finansowe przeznacza się na bezpieczeństwo sieci niż bezpieczeństwo aplikacji, co ma fatalny wpływ na produktywność biznesu.
  • Najciemniej zawsze pod latarnią: o lekceważonych wektorach zagrożeń

    Dyrektorzy i specjaliści ds. informacji lub bezpieczeństwa informacji, prawdopodobnie spędzają bezsenne noce, martwiąc się o cyberataki i konsekwencje ewentualnych włamań. Problem staje się coraz poważniejszy – cyberataki są bardzo zróżnicowane, a hakerzy mają do dyspozycji bogaty arsenał narzędzi, które mogą zagrozić systemom firm i instytucji. Chcąc im przeciwdziałać organizacje inwestują w najnowsze urządzenia zabezpieczające, nowe technologie detekcji i prewencji, szkolenia pracowników. Badania IDC pokazują, że inwestycje w cyfrowe bezpieczeństwo będą rosnąć – wydatki w tym obszarze w 2020 roku mają wynieść aż 101,6 mld dolarów. To o 38 proc. więcej niż w 2016 roku.

  • Chmura pomaga firmom w walce z cyberzagrożeniami

    W ubiegłym roku liczba ataków hakerskich na firmy w Polsce wzrosła o 46 proc. – wynika z danych PwC. To powoduje, że firmy nie tylko zwiększają budżety na IT, lecz także szukają nowych rozwiązań, które pomogą im zapobiegać cyberzagrożeniom. Coraz częściej sięgają po chmurę. – Zaufanie do tego narzędzia rośnie – podkreśla Michał Jaworski, dyrektor ds. strategii technologicznej, członek zarządu polskiego oddziału Microsoft. Firmy przekonują się także, że rozwiązania cloudowe to dla nich oszczędność kosztów i sposób na coraz bardziej doskwierający firmom niedobór inżynierów i programistów.
  • Tradycyjne rozwiązania słabo radzą sobie z nowymi cyberzagrożeniami

    Choć rośnie świadomość cyberzagrożeń wśród korporacyjnych użytkowników sieci, to działalność hakerów wciąż jest dużym problemem dla bezpieczeństwa firm. Koszty ataków na firmowe dane są bardzo wysokie. Skuteczna ochrona wymaga inwestycji w narzędzia zabezpieczające. Tradycyjne rozwiązania słabo radzą sobie z nowym typem zagrożeń. Dlatego firmy coraz częściej chcą inwestować w bardziej zaawansowane narzędzia.
  • Cyberzagrożenia 2017 roku okiem F-Secure

    Na bazie tegorocznych obserwacji branży cyberbezpieczeństwa eksperci z firmy F-Secure, przedstawiają przewidywania dotyczące potencjalnych zagrożeń w 2017 roku. Na czym skupią się cyberprzestępcy w nadchodzących miesiącach?
  • Jak zbierać dowody naruszenia danych? – budować ścieżki audytu

    W przypadku incydentów naruszenia bezpieczeństwa odpowiedź na pytania, kto i dlaczego dostał się do naszych systemów informatycznych może być bardzo trudna. Sytuacja staje się jeszcze bardziej skomplikowana, gdy sprawcą ataku okazuje się osoba posiadająca uprzywilejowany dostęp do sieci lub człowiek, od którego oczekuje się ochrony przed cyberatakami.
  • 5 trendów w bezpieczeństwie, które firma powinna rozważyć w 2017 roku

    Niedawne ataki DDoS przeprowadzone przy użyciu zainfekowanych urządzeń na firmę hostingową OVH są kolejnym przykładem na to, z jak ogromnym problemem musi sobie radzić obecnie biznes. Hakerzy stworzyli sieć botnet zawierającą 150,000 inteligentnych urządzeń w celu przeprowadzenia 1-terabitowego ataku, który miał być największą tego typu akcją w historii. Poprzedni rekord należał do hakerów, którzy tydzień wcześniej przeprowadzili atak o wielkości 620 gigabitów na stronę internetową amerykańskiego dziennikarza Briana Krebsa.
  • Bezpieczeństwo urządzeń IoT. Jak zabezpieczyć swoje dane?

    Internet of Things to zarówno zaawansowane ekosystemy np. healthcare w szpitalach, inteligentne budynki, inteligentne miasta, jak również prostsze, bardziej przyziemne rozwiązania np. ekspres do kawy, którym możemy sterować przez Internet. Siłą rzeczy wymagane są różne poziomy zabezpieczeń, w zależności od danych, które generowane są przez takie urządzenia.
  • Cyberzagrożenia 2017 roku. Czy nasze dane będą wyciekać?

    Cyberbezpieczeństwo, ataki hakerskie czy też wycieki danych z firm - takie zwroty mogą być bardzo często używane w 2017 roku analizują eksperci i już przestrzegają. O swoje bezpieczeństwo i bezpieczeństwo danych klientów warto już zadbać.
  • Cyberbezpieczeństwo w polskich firmach:wysoki poziom świadomości, niewystarczający poziom realizacji

    Cyberbezpieczeństwo jest priorytetem dla działów IT w polskich firmach, bo ma krytyczne znaczenie dla ich biznesu i buduje zaufanie do organizacji. Mimo to, większość firm jest zabezpieczona w niewystarczającym stopniu – wynika z badania przeprowadzonego przez Cisco wśród menedżerów i specjalistów IT z największych polskich firm i instytucji publicznych, biorących udział w konferencji Cisco SEC.
  • Barracuda oferuje zaporę nowej generacji klientom platformy Google Cloud

    Barracuda poinformowała, że jej rozwiązanie NextGen Firewall jest teraz dostępne dla klientów korzystających z platformy Cloud Platform. Barracuda NextGen Firewall to pierwsza zapora nowej generacji dostępna na platformie Google Cloud Platform, którą można zakupić w modelu BYOL za pośrednictwem usługi Google Cloud Launcher.
  • Ataki DDoS na aplikacje: co musisz wiedzieć?

    Ataki DDoS rosną w siłę. Nie jest to już marginalny problem – obecnie stoją za nimi coraz większe pieniądze, a ataki są coraz celniejsze. Każdy może wyprowadzić atak DDoS i każdy może stać się jego ofiarą. Dla wielu jest to też prawdziwy biznes. Na przykład coraz częstsze staje się „wymuszanie”. Cyberprzestępcy próbują wyłudzić od firmy okup, grożąc przeprowadzeniem lub kontynuacją ataku.

  • W kryształowej kuli: najważniejsze trendy w 2017 roku

    W 2016 roku rosnące rozproszenie sieci korporacyjnych, ofensywa nowych wariantów złośliwego oprogramowania oraz rozwój zaawansowanych ataków socjotechnicznych sprawiły, że firmy – jak również instytucje publiczne i rządowe – zmagają się z coraz większą liczbą ataków na licznych frontach. Miniony rok upłynął pod znakiem szybko rosnącego wykorzystania platform SaaS w miarę, jak organizacje i indywidualni użytkownicy przechodzili na usługi chmurowe, takie jak Office 365.
  • Alior Bank inwestuje w infrastrukturę IT, aby przyspieszyć wzrost i zwiększyć innowacyjność obsługi klienta

    Dzięki inwestycjom w najnowsze technologie IT, Alior Bank może szybciej rozwijać swój biznes, zwiększyć efektywność operacyjną oraz wychodzić naprzeciw potrzebom rynku, oferując najbardziej innowacyjne usługi.

  • Technologia WatchGuard pomaga odwiedzającym Museum of Flight bezpiecznie szybować po historii lotnictwa.

    Łatwa implementacja Wi-Fi, ogromna skalowalność i profesjonalne wsparcie techniczne umożliwiły trzyosobowej załodze IT uruchomienie i udostępnienie bezprzewodowego internetu, dla ponad 500,000 gości Muzeum rocznie.
  • Bezpieczeństwo priorytetem przy wdrażaniu usług aplikacyjnych

    Firma F5 Networks ogłosiła wyniki badania „2017 State of the Application Delivery” (SOAD). Jedyne tego typu badanie zostało przeprowadzone po raz trzeci. Przebadano ponad 2000 ekspertów w zakresie IT, sieci, usług aplikacyjnych i bezpieczeństwa by określić rolę, jaką usługi aplikacyjne pełnią w dużych przedsiębiorstwach we wdrażaniu aplikacji szybciej, inteligentniej i bezpieczniej.
  • Ciemna strona Internetu rzeczy

    Według przewidywań Gartnera do 2020 roku na świecie będzie ponad 20 miliardów urządzeń z kategorii Internetu rzeczy (IoT). Z punktu widzenia firm w nadchodzących latach najistotniejszą dziedziną związaną z IoT będzie jego bezpieczeństwo. Jednocześnie producenci prześcigają się w implementowaniu modułów Wi-Fi nawet w drobnym AGD, co zwiększa ryzyko uzyskania dostępu do naszych sieci przez osoby niepożądane już nie za pomocą komputera, a przykładowo tostera czy ekspresu do kawy.
  • Jak stworzyć cyfrowy portret pracownika? – Analiza zachowań użytkowników w praktyce

    Analiza zachowań użytkownika (User Behaviour Analytics – UBA) to obecnie wielka nadzieja dla bezpieczeństwa informatycznego organizacji. Coraz więcej zdarzeń związanych z naruszeniem danych ma miejsce wewnątrz sieci IT firmy. Cyberprzestępcy atakują zazwyczaj konta administratorów sieci, by za ich pośrednictwem uzyskać dostęp do poufnych informacji. Tymczasem analiza zachowania użytkownika to rozwiązanie, które skutecznie pomaga przeciwdziałać wyciekom danych i udaremniać ataki cyberprzestępców.
  • W 2017 r. prognozowany jest wzrost cyberataków

    Branża zajmująca się bezpieczeństwem w cyberprzestrzeni w bieżącym roku spodziewa się narastających wyzwań związanych z ochroną danych i infrastruktury IT. Z raportu EY wynika, że ponad połowa firm miała w ostatnim czasie do czynienia z naruszeniem cyberbezpieczeństwa. Jednocześnie blisko 90 proc. badanych członków zarządów i kadr kierowniczych nie ufa zabezpieczeniom w swoich organizacjach. Eksperci oczekują, że firmy będą wzmacniać infrastrukturę krytyczną lub szukać pomocy w wyspecjalizowanym outsourcingu cyberusług. ​
  • Internet rzeczy i chmura będą rosły nawet o 30 proc. rocznie

    Firmy będą odchodzić od tradycyjnych technologii, a nowe, które będą filarami cyfrowej transformacji, będą notowały nawet 30-proc. wzrosty rocznie – wskazuje Marek Zamłyński, prezes IDC Polska. Na popularności zyskują rozwiązania w chmurze i internet rzeczy. W biznesie coraz większą rolę będzie odgrywać automatyzacja, np. procesów przemysłowych oraz wirtualna rzeczywistość, często wykorzystywana w marketingu.
  • F5 wprowadza kompleksowe rozwiązania w zakresie bezpieczeństwa aplikacji

    F5 Networks wprowadza portfolio rozwiązań zapewniających nowy poziom wglądu i kontroli w zmieniającym się krajobrazie zagrożeń. Firma ujawniła również szczegóły na temat rozszerzonego zespołu Security Incident Response Team™ oraz nowatorskich analiz opracowywanych przez zespół F5 Labs™, który oficjalnie rozpoczyna pracę.

  • Pracownik największym zagrożeniem dla poufności danych

    Dla większości firm największym czynnikiem ryzyka w zakresie wycieku i kradzieży poufnych informacji jest sam... pracownik. Dlatego aż 42 proc. organizacji nie pozwala zatrudnionym osobom na dostęp do prywatnych usług chmurowych poprzez firmową sieć - wynika z raportu "Cloud Security Survey Report" opublikowanego przez firmę CloudPassage. Eksperci Onex Group zwracają uwagę, że chmura to wiele możliwości zarządzania dostępem do danych. Można m.in. w prosty sposób tworzyć wspólne systemy, ale z różnymi poziomami dostępu.
  • IBM Watson for Cyber Security dostępny na platformie dla centrów zarządzania bezpieczeństwem w sieci

    IBM ogłosił udostępnienie Watson for Cyber Security jako platformy kognitywnej dla centrów zarządzania bezpieczeństwem w sieci (Security Operations Centers). Przez ostatni rok, w ramach projektu badawczego, IBM Watson był uczony języka specyficznego dla cyberbezpieczeństwa poprzez przetworzenie ponad miliona dokumentów na temat rodzajów zagrożeń i sposobów zabezpieczeń. Dzięki temu, Watson może dziś wesprzeć analityków w błyskawicznym dotarciu do informacji, których pozyskanie do tej pory było pracochłonne.
  • Walentynki i cyberprzestępczość – pocałunek na dobranoc

    Legenda głosi, że Święty Walenty był swatem udzielającym ślubów młodym parom. Działał wbrew decyzjom cesarza rzymskiego Klaudiusza II, przez co – dosłownie – stracił głowę. Kim w rzeczywistości był Święty Walenty? Tego nikt nie wie. W dzisiejszym świecie nie byłby już anonimowy.
  • Outsourcing usług IT zagraża bezpieczeństwu projektów

    W połowie lutego na łamach „Pulsu Biznesu” ukazał się artykuł pt. „Urzędnicy wynajmą informatyków”, którego przyczynkiem stał się przetarg Centralnego Ośrodka Informatyki, zlecającego konsultantom, wyspecjalizowanym w 23 dziedzinach, prace z zakresu programowania i testów. Nowa metoda realizacji projektów IT w administracji publicznej wcale nie musi okazać się tańsza i bardziej skuteczna. Obniżenie kosztów może być tylko pozorne, a czas realizacji projektów wcale nie musi zamknąć się w przewidywanym przez COI okresie.
  • Raport o stanie bezpieczeństwa cyberprzestrzeni 2017

    Według Raportu o stanie bezpieczeństwa cyberprzestrzeni 2017, opublikowanego przez firmę F-Secure, nadchodzą czasy dynamicznych zagrożeń, a złośliwe oprogramowanie w klasycznym wydaniu odchodzi do lamusa. Poprzedni rok pokazał, że cyberzagrożenia stają się coraz bardziej realne, a szeroko komentowane były ataki na rządy, przedsiębiorstwa oraz jednostki. W maju skradziono 81 milionów dolarów z banku centralnego Bangladeszu, ataki DDoS z wykorzystaniem internetu rzeczy sprawiły, że w jednej chwili przestały działać serwisy takie jak Twitter czy Spotify, a w grudniu Yahoo przyznało, że doszło do wycieku danych miliarda użytkowników.
  • Sieć 5G i jej optymalizacja. Czy można optymalizować sieć 5G?

    Jak wszyscy wiemy, sieci 4G oraz LTE zaprojektowano w celu zwiększenia wydajności, szybszej transmisji danych, zmniejszenia wykorzystania pasma oraz ograniczenia latencji.
  • Jak odzyskać dane przechowywane w chmurze publicznej w przypadku jej awarii?

    We wtorek 28 lutego, na skutek awarii chmury Amazon Web Services, przestało działać część usług świadczonych przez tego operatora. Przerwa w dostawie niektórych usług AWS spowodowała problemy z poprawnym funkcjonowaniem wielu stron i sklepów internetowych. Awaria i spowodowane przez nią problemy, a w konsekwencji poniesione straty finansowe, przyczyniły się do zdenerwowania wielu managerów.
  • F5 Networks wprowadza nowe rozwiązania by zwiększyć gotowość dostawców usług na Internet of Things i standard 5G

    Firma F5 Networks wprowadza nowy zestaw rozwiązań, gotowy na wyzwania związane z rosnącym zainteresowaniem Internet of Things i 5G. Dzięki nim dostawcy będą mogli lepiej optymalizować sieć, a także poprawić jej bezpieczeństwo i możliwości monetyzacji.
  • Kompleksowe podejście źródłem skutecznego bezpieczeństwa

    W 96% średnich i dużych przedsiębiorstw działających w Polsce w ostatnich 12 miesiącach doszło do ponad 50 cyberataków. Najczęściej wykorzystywaną metodą był atak phishingowy. Jednocześnie, aż 41% firm przemysłowych, obawia się, że w wyniku ataku hakerskiego może dojść do uszkodzenia infrastruktury – wynika z raportu firmy doradczej PwC „Ochrona biznesu w cyfrowej transformacji”, przygotowanego na podstawie 4. edycji dorocznego badania „Stan bezpieczeństwa informacji w Polsce”.
  • Opublikowano TOP CISO 100 – listę najlepszych dyrektorów ds. bezpieczeństwa

    Lista zawiera najbardziej wpływowych i innowacyjnych dyrektorów ds. bezpieczeństwa. To pierwsze tego typu zestawienie, które pokazuje rosnącą rolą tego stanowiska w organizacjach. Opracowana przez specjalistów z HotTopics.ht oraz wspierana przez ekspertów z F5 Networks lista zawiera nazwiska stu dyrektorów ds. bezpieczeństwa pracujących w wielu różnych branżach na całym świecie.

  • Cyberbezpieczeństwo w firmach: 5 głównych wyzwań

    Podczas gdy firmy coraz wyraźniej odczuwają biznesowe skutki zaniedbań kwestii bezpieczeństwa, borykając się ze złożonością systemów, brakiem odpowiednio wykwalifikowanej kadry i budżetu, cyberprzestępcy wykorzystują rozwój nowych technologii, aby zwiększyć skuteczność swoich ataków.

  • Witaj internecie rzeczy, żegnaj niewinności w bezpieczeństwie

    f5networks logo 2017Rok 2016 pokazał nam, że Internet Rzeczy (IoT) zmienia zasady gry na rynku dostawców usług sieciowych. Nie odnoszę się tylko do sterowania routerami czy filtrowania ruchu, lecz także do zniszczeń, które może spowodować większa grupa urządzeń IoT połączona w botnet.

  • Big Data coraz częściej na celowniku przestępców

    Jak wynika z raportu IBM X-Force Threat Intelligence Index 2017, w 2016 r. z baz danych wyciekły ponad 4 miliardy rekordów, o 566 proc. więcej niż rok wcześniej. Eksperci z IBM Security wskazują także na zmieniające się cele cyberprzestępców – coraz częściej są nimi nieustrukturyzowane dane, takie jak archiwalna poczta elektroniczna, dokumenty biznesowe, kody źródłowe oprogramowania czy przedmioty własności intelektualnej.
  • Od wirusa NSA do ransomware: WannaCry zerwał się ze smyczy

    Ponad dekadę temu, pionier badań nad wirusami komputerowymi dr Peter Tippett stworzył pojęcie „katastrofy wirusowej”. Oznacza ono moment, w którym ponad 25 urządzeń w sieci zostaje zainfekowanych, co powoduje całkowite wyłączenie sieci. WannaCry, nowy wirus typu ransomware, który do czasu zapłacenia okupu blokuje wszystkie pliki na zainfekowanym komputerze, najwyraźniej doprowadził do stanu „katastrofy wirusowej” całe sekcje krytycznej infrastruktury.
     
  • Raport F5 “Przyszłość aplikacji” zapowiada radykalną zmianę w społeczeństwie

    Jakie trendy w projektowaniu aplikacji mobilnych będą miały największy wpływ na społeczeństwo? Firma F5 Networks opublikowała raport na temat przyszłości aplikacji i ich oddziaływania na nas.

  • Szpital w Rypinie chroni dane dzięki UseCrypt

    W Szpitalu Powiatowym w Rypinie zakończono wdrażanie oprogramowania do szyfrowania i ochrony danych. Kontrakt objął instalację 140 licencji programu kryptograficznego UseCrypt, stworzenie i obsługę 5TB w szyfrowanej przestrzeni dyskowej w chmurze. W ramach realizacji projektu zabezpieczone zostały wszystkie dane szpitala i jednostek mu podległych, a także zastosowano dedykowany, szyfrowany system przesyłu danych. UseCrypt umożliwia szyfrowanie danych wrażliwych, w tym danych osobowych za pomocą algorytmów z zaawansowanymi protokołami kryptograficznymi.

  • Bezpieczeństwo i wysoką dostępność IT firmy coraz częściej widzą w chmurze

    Jak wskazuje Gartner jednym z głównych trendów w gospodarce światowej jest dziś Cloud Shift, czyli coraz silniejszy nacisk na wykorzystanie chmury obliczeniowej. Analitycy tej firmy twierdzą, że do 2020 roku niewykorzystywanie chmury będzie w przedsiębiorstwach zjawiskiem tak rzadkim, jak obecnie brak dostępu do Internetu. Jednocześnie według wielu światowych dostawców chmury, czy też danych Eurostatu, polski rynek, mimo sporej dynamiki, wciąż odstaje od globalnej czołówki. Jednym z powodów wolniejszej implementacji modelu cloud w Polsce są zachowawcze postawy firm i obawy związane z bezpieczeństwem. Czy są one uzasadnione w świetle chmurowych doświadczeń firm z całego świata?
  • Atak ransomware na klinikę kosmetyczną

    Hakerzy coraz częściej szantażują pacjentów, grożąc, że ujawnią ich poufne dane. W rezultacie zastraszone ofiary tych ataków spełniają żądania cyber-przestępców. Wraz z rosnącą popularnością turystyki medycznej, zwiększa się również liczba krajów, których ten problem dotyczy.
     
  • Co trzecia firma obawia się ataków na dane w chmurze

    Połowa przedsiębiorców korzystających na co dzień z rozwiązań chmurowych za największą zaletę narzędzia uznaje bezpieczeństwo. Jednak pozostaje druga połowa, która ma obawy. Najczęściej wskazywane to możliwość ataków zewnętrznych na zgromadzone dane (36%) oraz brak dostępu do informacji w przypadku awarii Internetu (25%) – wynika z raportu Onex Group „Chmura w MŚP. Zaufanie czy ostrożność przedsiębiorców?”. W przypadku firm korzystających ze stacjonarnej infrastruktury IT, największy niepokój budzi możliwość utraty danych w momencie awarii (47% wskazań).

  • Polska może stać się światowym liderem sektora cyberbezpieczeństwa

    Polska ma szansę, by zostać globalnym liderem sektora cyberbezpieczeństwa. O naszym potencjale świadczy rosnąca wartość krajowego rynku ICT, która w 2016 r. wyniosła ponad 8,5 mld dolarów. Co roku, na polskich uczelniach wyższych kształcimy aż 30 tys. absolwentów kierunków informatycznych. – Powinniśmy zacząć traktować cyberbezpieczeństwo przede wszystkim jako inwestycję, a nie jako koszt – podkreśla Instytut Kościuszki w najnowszym raporcie „Bezpieczeństwo poprzez innowacje. Sektor cyberbezpieczeństwa jako siła napędowa wzrostu gospodarczego”.
  • Jak uniknąć kosztownych awarii sieci?

    Awarie systemów IT są zarówno kłopotliwe, jak i kosztowne. W przypadku firm mogą one szybko pociągać za sobą wysokie koszty, gdy zablokowany jest np. dostęp do sklepu internetowego. Temu wszystkiemu można jednak zapobiec.

loading...
loading...
loading...

Inteligentne przedsiębiorstwa 2020

Jak polski biznes radzi sobie z nowymi technologiami? Co już mamy, a co nadal pozostaje poza...

mSIMPLE.DMS - mobilna aplikacja SIMPLE

Aplikacja umożliwia szybkie, skuteczne i efektywne zarządzanie dokumentami w Twojej organizacji,...

SECO/WARWICK cyfrowo i w chmurze z...

SECO/WARWICK, światowy lider rynku rozwiązań do obróbki cieplnej metali, aby móc skutecznie...

Metodologia wdrożenia systemu ERP wg proALPHA

Nowoczesny i niezawodny system ERP jest kluczowym warunkiem usprawnienia pracy i rozwoju...

DSR - cyfrowa transformacja w biznesie

Optymalizacja procesów produkcyjnych, rejestrowanie postępów, harmonogramowanie produkcji oraz...

ODL

Show Panel
Liderzy Produkcji 2018
Show Panel
ENOVA365 KWADRAT
Show Panel
erpframe
Show Panel
  • eqsystembaner