it integro 2017 poradnik erp

W 96% średnich i dużych przedsiębiorstw działających w Polsce w ostatnich 12 miesiącach doszło do ponad 50 cyberataków. Najczęściej wykorzystywaną metodą był atak phishingowy. Jednocześnie, aż 41% firm przemysłowych, obawia się, że w wyniku ataku hakerskiego może dojść do uszkodzenia infrastruktury – wynika z raportu firmy doradczej PwC „Ochrona biznesu w cyfrowej transformacji”, przygotowanego na podstawie 4. edycji dorocznego badania „Stan bezpieczeństwa informacji w Polsce”.

Według najnowszych badań IDC, w ciągu najbliższych dwóch lat firmy na całym świecie zamierzają 3-krotnie zwiększyć poziom wykorzystania nowoczesnych, zautomatyzowanych systemów sieciowych. By ułatwić i przyspieszyć ten proces, Cisco wprowadza do oferty nowe rozwiązania, które umożliwiają nie tylko wirtualizację sieci, ale także zapewnią ich bezpieczeństwo.

Zabezpieczanie danych na naszych urządzeniach mobilnych jest dziś tak samo ważne, jak zamykanie drzwi do mieszkania. Na smartfonach czy tabletach przechowujemy coraz więcej informacji nie tylko prywatnych, ale także służbowych. Dlatego warto zadbać o ich bezpieczeństwo. Najprostszym sposobem, który może wykorzystać każdy z nas, jest szyfrowanie. Ogranicza ono dostęp do danych osobom nieupoważnionym.

W ciągu ostatnich kilku miesięcy wielu naszych klientów trafiło na celownik oszustów podających się za firmy kurierskie Fedex i DHL. W atakach tego rodzaju haker podszywa się pod jedną z firm kurierskich, aby zainfekować urządzenie końcowe szkodliwym kodem, takim jak ransomware. Napastnicy starają się, żeby nadawca i temat wiadomości wydawały się autentyczne, a tryb wiadomości był pilny – zwiększa to prawdopodobieństwo, że ofiara-pracownik otworzy wiadomość ze złośliwym skryptem.

Przedsiębiorstwa chcą skutecznie chronić swoje dane, ale by to robić, muszą także monitorować uprzywilejowanych użytkowników. Prawodawstwo, takie jak unijne rozporządzenie o ochronie danych osobowych (RODO), czyni z tego wręcz wymóg prawny.

Firma F5 Networks wprowadza nowy zestaw rozwiązań, gotowy na wyzwania związane z rosnącym zainteresowaniem Internet of Things i 5G. Dzięki nim dostawcy będą mogli lepiej optymalizować sieć, a także poprawić jej bezpieczeństwo i możliwości monetyzacji.

We wtorek 28 lutego, na skutek awarii chmury Amazon Web Services, przestało działać część usług świadczonych przez tego operatora. Przerwa w dostawie niektórych usług AWS spowodowała problemy z poprawnym funkcjonowaniem wielu stron i sklepów internetowych. Awaria i spowodowane przez nią problemy, a w konsekwencji poniesione straty finansowe, przyczyniły się do zdenerwowania wielu managerów.

Jak wszyscy wiemy, sieci 4G oraz LTE zaprojektowano w celu zwiększenia wydajności, szybszej transmisji danych, zmniejszenia wykorzystania pasma oraz ograniczenia latencji.

Według Raportu o stanie bezpieczeństwa cyberprzestrzeni 2017, opublikowanego przez firmę F-Secure, nadchodzą czasy dynamicznych zagrożeń, a złośliwe oprogramowanie w klasycznym wydaniu odchodzi do lamusa. Poprzedni rok pokazał, że cyberzagrożenia stają się coraz bardziej realne, a szeroko komentowane były ataki na rządy, przedsiębiorstwa oraz jednostki. W maju skradziono 81 milionów dolarów z banku centralnego Bangladeszu, ataki DDoS z wykorzystaniem internetu rzeczy sprawiły, że w jednej chwili przestały działać serwisy takie jak Twitter czy Spotify, a w grudniu Yahoo przyznało, że doszło do wycieku danych miliarda użytkowników.

W połowie lutego na łamach „Pulsu Biznesu” ukazał się artykuł pt. „Urzędnicy wynajmą informatyków”, którego przyczynkiem stał się przetarg Centralnego Ośrodka Informatyki, zlecającego konsultantom, wyspecjalizowanym w 23 dziedzinach, prace z zakresu programowania i testów. Nowa metoda realizacji projektów IT w administracji publicznej wcale nie musi okazać się tańsza i bardziej skuteczna. Obniżenie kosztów może być tylko pozorne, a czas realizacji projektów wcale nie musi zamknąć się w przewidywanym przez COI okresie.

Legenda głosi, że Święty Walenty był swatem udzielającym ślubów młodym parom. Działał wbrew decyzjom cesarza rzymskiego Klaudiusza II, przez co – dosłownie – stracił głowę. Kim w rzeczywistości był Święty Walenty? Tego nikt nie wie. W dzisiejszym świecie nie byłby już anonimowy.

Dla większości firm największym czynnikiem ryzyka w zakresie wycieku i kradzieży poufnych informacji jest sam... pracownik. Dlatego aż 42 proc. organizacji nie pozwala zatrudnionym osobom na dostęp do prywatnych usług chmurowych poprzez firmową sieć - wynika z raportu "Cloud Security Survey Report" opublikowanego przez firmę CloudPassage. Eksperci Onex Group zwracają uwagę, że chmura to wiele możliwości zarządzania dostępem do danych. Można m.in. w prosty sposób tworzyć wspólne systemy, ale z różnymi poziomami dostępu.

5 Networks wprowadza portfolio rozwiązań zapewniających nowy poziom wglądu i kontroli w zmieniającym się krajobrazie zagrożeń. Firma ujawniła również szczegóły na temat rozszerzonego zespołu Security Incident Response Team™ oraz nowatorskich analiz opracowywanych przez zespół F5 Labs™, który oficjalnie rozpoczyna pracę.

Capgemini wprowadza ofertę rozwiązań dedykowanych producentom samochodów oraz ich dostawcom. Ma ona na celu zwiększenie bezpieczeństwa samochodów podłączonych do sieci, jak również systemów IT i fabryk producentów aut. Oferta łączy ekspertyzę specjalistów Capgemini zajmujących się rynkiem motoryzacyjnym, cyberbezpieczeństwem i wewnętrznej sieci centrów bezpieczeństwa SOC (Security Operations Center).

Branża zajmująca się bezpieczeństwem w cyberprzestrzeni w bieżącym roku spodziewa się narastających wyzwań związanych z ochroną danych i infrastruktury IT. Z raportu EY wynika, że ponad połowa firm miała w ostatnim czasie do czynienia z naruszeniem cyberbezpieczeństwa. Jednocześnie blisko 90 proc. badanych członków zarządów i kadr kierowniczych nie ufa zabezpieczeniom w swoich organizacjach. Eksperci oczekują, że firmy będą wzmacniać infrastrukturę krytyczną lub szukać pomocy w wyspecjalizowanym outsourcingu cyberusług. ​

loading...