Cyberataki na polskie firmy – jak się przed nimi uchronić? background
avatar
Autor
Marcin Laskoś

Cyberataki na polskie firmy – jak się przed nimi uchronić?

Czytaj więcej
Cyberataki na polskie firmy – jak się przed nimi uchronić?
avatar
Autor
Marcin Laskoś
Cyberataki na polskie firmy – jak się przed nimi uchronić?
Skuteczne strategie bezpieczeństwa Cyberprzestępcy mają szerokie pole do działania. Aby zminimalizować ryzyko, firmy powinny wdrażać silne mechanizmy uwierzytelniania użytkowników i monitorować aktywność w poszczególnych połączeniach…
Czego unikać, aby dane w chmurze były bezpieczne? Najczęstsze błędy
avatar
Autor
Judyta Słodowska
Czego unikać, aby dane w chmurze były bezpieczne? Najczęstsze błędy
Brak wykonywania kopii zapasowych Awaria systemu, atak cybernetyczny, błąd ludzki czy inne czynniki mogą doprowadzić do utraty danych. Posiadanie regularnie wykonywanych kopii zapasowych pozwala na…
Trendy w IT na rok 2024
avatar
Autor
Marcin Laskoś
Trendy w IT na rok 2024
Poziom adaptacji tej technologii często zależy od skali działalności organizacji oraz posiadanych zasobów technologicznych. Firmy o mniejszym zasięgu oraz startupy coraz częściej decydują się na…
Początek roku w cieniu cyberataków - strategie bezpieczeństwa w erze chmury obliczeniowej
avatar
Autor
Karolina Bąba
Początek roku w cieniu cyberataków - strategie bezpieczeństwa w erze chmury obliczeniowej
Cyberatak – czym to grozi? Ataki cybernetyczne charakteryzują się różnorodnością i szybkością, z jaką mogą być przeprowadzane. Od zaawansowanych ataków typu phishing, poprzez ataki DDoS…
W jakie rozwiązania IT warto zainwestować w tym roku?
avatar
Autor
Paweł Kruszec
W jakie rozwiązania IT warto zainwestować w tym roku?
Technologie cloud native – klucz do transformacji Chmura już dawno wykroczyła daleko poza ramy prostego narzędzia do oszczędzania czasu i pieniędzy. Stała się potężnym katalizatorem…
Backup jako narzędzie w walce z cyberatakami
avatar
Autor
Judyta Słodowska
Backup jako narzędzie w walce z cyberatakami
Znaczenie planów tworzenia kopii zapasowych Planując proces utrzymania ciągłości działania i odtwarzania danych jednym z najistotniejszych czynników jest tworzenie kopii zapasowej. Kopia zapasowa wykonana w…
Start-up w chmurze. Czy to ma sens?
avatar
Autor
Karolina Bąba
Start-up w chmurze. Czy to ma sens?
Nieograniczony rozwój Chmura obliczeniowa to krok w stronę elastycznego rozwoju. Start-upy często operują w warunkach zmiennych, a infrastruktura w modelu cloud umożliwia dostosowanie zasobów do…
Jak dobrze przygotować firmę na wypadek utraty danych?
avatar
Autor
Karolina Bąba
Jak dobrze przygotować firmę na wypadek utraty danych?
Określenie potencjalnego ryzyka Cykliczna analiza ryzyka związanego z utrata danych jest niezwykle istotna z punktu widzenia ochrony przed potencjalnymi zagrożeniami. Aby ją przeprowadzić należy przedsięwziąć…
Rewolucja cyfrowa w branży ubezpieczeniowej - InsurTech, sztuczna inteligencja i cyberbezpieczeństwo
avatar
Autor
Paweł Kruszec
Rewolucja cyfrowa w branży ubezpieczeniowej - InsurTech, sztuczna inteligencja i cyberbezpieczeństwo
Integracja z chmurą obliczeniową Aby w pełni wykorzystywać najnowsze technologie, warto sięgnąć po rozwiązania chmurowe. Firmy ubezpieczeniowe powinny więc traktować migrację danych do chmury w…
Bezpieczna chmura, czyli jak odpowiednio przechowywać dane
avatar
Autor
Karolina Bąba
Bezpieczna chmura, czyli jak odpowiednio przechowywać dane
Cloud computing a ochrona prywatności danych Dane są kluczowe dla każdej organizacji, niezależnie od jej wielkości i reprezentowanego sektora. Magazynowanie i przechowywanie informacji w chmurze…
Czy firma musi mieć rozbudowany zespół IT, żeby korzystać z chmury obliczeniowej?
avatar
Autor
Paweł Kruszec
Czy firma musi mieć rozbudowany zespół IT, żeby korzystać z chmury obliczeniowej?
Rozwiązania chmurowe vs. model on-premise? Inwestycje w rozwój własnego centrum przetwarzania danych , serwery i zespoły IT to ogromne koszty, które nie zawsze przekładają się…
Jak zapewnić cyberbezpieczeństwo w Przemyśle 4.0? 5 sposobów
avatar
Autor
Jakub Kilarowski
Jak zapewnić cyberbezpieczeństwo w Przemyśle 4.0? 5 sposobów
1. Wdrożenie polityki bezpieczeństwa Pierwszym krokiem w kierunku zwiększenia bezpieczeństwa cybernetycznego powinno być wdrożenie kompleksowej polityki bezpieczeństwa, którą należy poprzedzić szczegółową analizą ryzyka. Wypracowane rozwiązanie…
5 mitów na temat cyberbezpieczeństwa
avatar
Autor
Judyta Słodowska
5 mitów na temat cyberbezpieczeństwa
Mit 1: Jestem właścicielem firmy z sektora MŚP, więc problem mnie nie dotyczy Nie ma znaczenia, czy prowadzisz globalną firmę czy małe przedsiębiorstwo. Sektor MŚP…
Cybernetyczny wyścig zbrojeń - jak zabezpieczyć biznes przed zagrożeniami w sieci Internet
avatar
Autor
Karolina Bąba
Cybernetyczny wyścig zbrojeń - jak zabezpieczyć biznes przed zagrożeniami w sieci Internet
Od kradzieży danych do paraliżu operacyjnego W przeszłości głównym celem ataków była zwykle kradzież danych osobowych lub finansowych. Jednak w erze nowych technologii, hakerzy coraz…
Kluczowe obszary rozwoju biznesu w erze transformacji cyfrowej
avatar
Autor
Paweł Kruszec
Kluczowe obszary rozwoju biznesu w erze transformacji cyfrowej
1. Cloud computing W erze cyfrowej, przechowywanie i przetwarzanie danych odgrywa kluczową rolę w biznesie. Rozwiązania cloud computing zapewniają przedsiębiorstwom elastyczność i skalowalność, umożliwiając dostosowanie…
Cyberbezpieczeństwo Twojej firmy: 5 sposobów, aby je zapewnić
avatar
Autor
Bartosz Imieliński
Cyberbezpieczeństwo Twojej firmy: 5 sposobów, aby je zapewnić
1. Edukacja pracowników Najskuteczniejszą linią obrony w walce z zagrożeniami cybernetycznymi są dobrze przeszkoleni pracownicy, którzy potrafią ustrzec się błędu – zachowując odpowiednią czujność i…
Priorytety w budowaniu strategii IT
avatar
Autor
Paweł Kruszec
Priorytety w budowaniu strategii IT
Opracowanie raportu potrzeb Pierwszym krokiem jest dokładna analiza potrzeb biznesowych. Ważne jest zrozumienie celów organizacji oraz wyzwań, przed którymi stoi. Dopiero w oparciu o te…
Bezpieczeństwo w sektorze MŚP - migracja danych do chmury
avatar
Autor
Judyta Słodowska
Bezpieczeństwo w sektorze MŚP - migracja danych do chmury
Cyberbezpieczeństwo w chmurze – najlepsze praktyki Profesjonalny dostawca usług chmurowych powinien spełniać wysokie standardy bezpieczeństwa. Dlatego warto zwrócić uwagę na certyfikaty i standardy związane z…
Sektor IT w Polsce odporny na kryzys
avatar
Autor
Judyta Słodowska
Sektor IT w Polsce odporny na kryzys
Inwestycje w sektorze IT Popyt na transformację cyfrową wzrasta. Równie istotny staje się outsourcing usług informatycznych, co w połączeniu z dostępem do wykwalifikowanej kadry pracowniczej…
Wyzwania związane z cyberbezpieczeństwem w administracji publicznej
avatar
Autor
Joanna Matlak-Oczko
Wyzwania związane z cyberbezpieczeństwem w administracji publicznej
Wdrażanie nowych rozwiązań technologicznych w oparciu o chmurę obliczeniową wymaga zrównoważonego podejścia - dostosowania prawa do obowiązujących regulacji, zapewnienia odpowiednio wyszkolonych kadr i zwiększania świadomości…
Czy warto przenieść zasoby IT do chmury?
avatar
Autor
Karolina Bąba
Czy warto przenieść zasoby IT do chmury?
1. Bezpieczeństwo danych Jedną z największych zalet współpracy z zewnętrznym dostawcą usług cloud computing, posiadającym własne data center jest zapewnienie wysokiego poziomu bezpieczeństwa danych. Specjalistyczne…
Bezpieczeństwo w modelu usługowym, czyli jak chronić swoje dane
avatar
Autor
Judyta Słodowska
Bezpieczeństwo w modelu usługowym, czyli jak chronić swoje dane
Nowoczesne rozwiązanie zwiększające bezpieczeństwo firmy Czym dokładnie jest Security as a Service? Jest to model biznesowy, w którym zewnętrzny dostawca gwarantuje kompleksowe rozwiązania, takie jak…
Chmura obliczeniowa skuteczną ochroną przed atakami ransomware
avatar
Autor
Judyta Słodowska
Chmura obliczeniowa skuteczną ochroną przed atakami ransomware
Zabezpieczenia na poziomie dostawcy chmury Jednym z głównych benefitów z przeniesienia systemów do chmury jest fakt, że dostawcy usług cloud computing są odpowiedzialni za kompleksowe…
Cyberbezpieczeństwo w erze wzrostu cyberzagrożeń - jak chronić firmę?
avatar
Autor
Marcin Laskoś
Cyberbezpieczeństwo w erze wzrostu cyberzagrożeń - jak chronić firmę?
Cyberataki to jedno z największych ryzyk dla biznesu Ataki hakerskie nie sprowadzają się już tylko i wyłącznie do kradzieży informacji firmowych – mogą również prowadzić…
Bezpieczeństwo danych podczas migracji do chmury
avatar
Autor
Judyta Słodowska
Bezpieczeństwo danych podczas migracji do chmury
Kluczowe znaczenia cyberbezpieczeństwa Bezpieczeństwo danych to aspekt, który jest szczególnie istotny dla organizacji, ponieważ niedopełnienie wymogów pociąga za sobą konsekwencje prawne, finansowe i wizerunkowe. Wyciek…
Suwerenność danych, czyli przetwarzanie lokalne i globalne
avatar
Autor
Karolina Bąba
Suwerenność danych, czyli przetwarzanie lokalne i globalne
Suwerenność danych zyskuje na znaczeniu Ponad połowa ankietowanych w raporcie przygotowanym przez Polcom i Intel „Inwestycje IT w czasach kryzysu. Chmura i nowe technologie. Perspektywy na…
Jak odpowiednio zabezpieczyć firmę w czasach kryzysu?
avatar
Autor
Marcin Laskoś
Jak odpowiednio zabezpieczyć firmę w czasach kryzysu?
Strategia na ciągłość działania biznesu W dzisiejszych, niepewnych czasach utrata danych firmowych stanowi jeden z najczarniejszych scenariuszy dla każdej organizacji, niezależnie od branży. Z tego względu…
Jak hakerzy atakują polskie firmy i jak się przed tym chronić?
avatar
Autor
Mariola Tylek
Jak hakerzy atakują polskie firmy i jak się przed tym chronić?
Socjotechniki - jak nie podawać swojej firmy "na talerzu"? Istnieje wiele różnych technik ataków hakerskich. Od 2020 roku polskie firmy będące w nowej rzeczywistości pracy…
Chmura obliczeniowa w kontekście budowania przewagi konkurencyjnej
avatar
Autor
Karolina Bąba
Chmura obliczeniowa w kontekście budowania przewagi konkurencyjnej
Cloud computing a optymalizacja kosztów Koszty związane z utrzymaniem własnych serwerów to jedne z największych wydatków związanych z IT. Dzięki modelowi cloud computing polegającemu na…
Mimo kryzysu przedsiębiorcy inwestują w IT
avatar
Autor
Paweł Kruszec
Mimo kryzysu przedsiębiorcy inwestują w IT
Transformacja cyfrowa to priorytet Inwestycje w czasach kryzysu paradoksalnie zyskują na znaczeniu. Pandemia koronawirusa oraz wojna trwająca za naszą wschodnią granicą spowodowały wzrost zapotrzebowania na…
Bezpieczeństwo IT kluczowe w sektorze finansowym
avatar
Autor
Judyta Słodowska
Bezpieczeństwo IT kluczowe w sektorze finansowym
Dostosowana infrastruktura IT Zgodnie z dyrektywą PSD2 banki muszą udostępniać dane swoich klientów za pomocą dedykowanego interfejsu API, co ma zapewnić integrację z systemami różnych…
Raport branżowy Polcom: Inwestycje IT w czasach kryzysu. Chmura i nowe technologie. Perspektywa na lata 2022-2023
avatar
Autor
Karolina Bąba
Raport branżowy Polcom: Inwestycje IT w czasach kryzysu. Chmura i nowe technologie. Perspektywa na lata 2022-2023
Dla 49 proc. menadżerów z branży IT największym wyzwaniem jest wzrost cen spowodowany przez inflację i tracącą na wartości złotówkę. Z kolei 38 proc. obawia…
Migracja danych do chmury. Czy to bezpieczne?
avatar
Autor
Przemysław Radwański
Migracja danych do chmury. Czy to bezpieczne?
Największe obiekcje związane z migracją do chmury to obawa o właściwe bezpieczeństwo danych oraz o miejsce ich przetwarzania. Tak naprawdę najważniejsza w trakcie podejmowania decyzji…
Chmura w kontekście cyberbezpieczeństwa
avatar
Autor
Judyta Słodowska
Chmura w kontekście cyberbezpieczeństwa
Cyberwyzwania Cyfryzacja to siła napędowa dla dalszego rozwoju przedsiębiorstw, jednak niesie ze sobą również ryzyko ataków hakerskich. Cyberprzestępczość staje się coraz poważniejszym zagrożeniem. Wydarzenia ostatnich…
Dlaczego należy zwracać uwagę na bezpieczeństwo danych w chmurze?
avatar
Autor
Karolina Bąba
Dlaczego należy zwracać uwagę na bezpieczeństwo danych w chmurze?
Chmura zyskuje na popularności Z danych raportu „Inwestycje IT w kierunku rozwoju polskich firm w latach 2021–2022” opublikowanego przez Polcom i Intel wynika, że 93…
Inwestycje IT w czasach kryzysu. Chmura i nowe technologie. Webinarium Polcom i Computerworld
avatar
Autor
Judyta Słodowska
Inwestycje IT w czasach kryzysu. Chmura i nowe technologie. Webinarium Polcom i Computerworld
To tylko jedna z wielu ciekawych danych, jakie pojawią się w raporcie. Wiele z nich padło w trakcie webinarium, które odbyło się 8 grudnia 2022…
MŚP a cyberbezpieczeństwo
avatar
Autor
Paweł Kruszec
MŚP a cyberbezpieczeństwo
Chociaż przedsiębiorcy rozumieją sytuację, to niestety nie zawsze są w stanie jej sprostać. Dla firm z sektora MŚP to prawdziwe wyzwanie. Zapewnienie pracownikom odpowiedniego poziomu…
Biznes w obliczu cyberzagrożeń
avatar
Autor
Karolina Bąba
Biznes w obliczu cyberzagrożeń
Przyrost cyberprzestępczości   W ciągu ostatnich lat liczba ataków hakerskich wzrosła prawie pięciokrotnie. Coraz częściej ofiarami padają polskie firmy. Z danych Check Point Research wynika, że…
Cyberataki – świadomość jest duża, ale co z przeciwdziałaniem?
avatar
Autor
Judyta Słodowska
Cyberataki – świadomość jest duża, ale co z przeciwdziałaniem?
Na cyberataki narażone są nie tylko duże firmy i korporacje, ale również małe i średnie przedsiębiorstwa. A te dotychczas nie były na to przygotowane. Wiele…
Bezpieczeństwo danych firmowych a praca zdalna
avatar
Autor
Artur Hylewski
Bezpieczeństwo danych firmowych a praca zdalna
Praca zdalna zyskała na popularności wraz z nadejściem pandemii COVID-19 i pozostała z nami do dziś. Według danych rynkowych, aż 35 proc. Polaków pracuje właśnie…
Building Management System - ciągłe monitorowanie systemów
avatar
Autor
Magdalena Ślusarczyk
Building Management System - ciągłe monitorowanie systemów
BMS system funkcjonujący w serwerowniach Polcom charakteryzuje się funkcjonalnym interfejsem graficznym i wizualizacją instalacji, dzięki czemu pozwala na kontrolę pracy i parametrów poszczególnych urządzeń, ostrzegając…
Prowadzenie biznesu w trudnych czasach
avatar
Autor
Natalia Gawlowska
Prowadzenie biznesu w trudnych czasach
Nowoczesne przedsiębiorstwa chętnie podejmują inwestycje związane z bezpieczeństwem danych oraz zapewnieniem ciągłości działania biznesu. Ma to związek z rosnącą w ostatnich latach ilością cyberataków. Firmy…
Jak firmy radzą sobie z hakerami?
avatar
Autor
Judyta Słodowska
Jak firmy radzą sobie z hakerami?
Do najczęściej wymienianych ataków hakerskich, z jakimi mierzą się firmy można zaliczyć DDOS, malware, botnet, phishing czy wiper, jednak to nie jedyne wyzwanie przedsiębiorstw. Brak…
Chmura w firmach i sektorze GovTech. Nowy raport Polskiej Chmury
avatar
Autor
Natalia Gawlowska
Chmura w firmach i sektorze GovTech. Nowy raport Polskiej Chmury
Ponad dwie trzecie firm w Polsce wykorzystuje usługi chmurowe, a około jedna trzecia jest na etapie wdrażania. Można więc użyć stwierdzenia, że chmura coraz mocniej…
Firmy muszę się bronić przed cyberatakami
avatar
Autor
Paweł Kruszec
Firmy muszę się bronić przed cyberatakami
Firmy coraz częściej decydują się na outsourcing. Jak wynika z badania Polcom, aż 57 proc. firm ma w planach wdrożenie rozwiązań chmurowych właśnie po to,…
Polskie firmy są świadomie zagrożeń, ale i rozwiązań
avatar
Autor
Judyta Słodowska
Polskie firmy są świadomie zagrożeń, ale i rozwiązań
Dane z raportu sugerują, że chmura obliczeniowa pozwala poprawić funkcjonowanie wielu przedsiębiorstw. Firmom może przynieść wiele korzyści przeniesienie na zewnątrz aplikacji biznesowych, np. ERP i…
Jak zabezpieczyć firmę przed atakami hakerskimi?
avatar
Autor
Zbigniew Sikorski
Jak zabezpieczyć firmę przed atakami hakerskimi?
Straty spowodowane atakiem hakerskim mogą mieć nie tylko wymiar finansowy, ale również wizerunkowy, a w najczarniejszym scenariuszu może on nawet doprowadzić do likwidacji przedsiębiorstwa. Jak…
Bezpieczny e-commerce z Polcom SOC
avatar
Autor
Judyta Słodowska
Bezpieczny e-commerce z Polcom SOC
Poczta Kwiatowa postawiła na bezpieczeństwo danych i systemów, w tym celu wdrożyła usługi Security Operation Center w modelu usługowym. Coraz większa skala cyberataków w branży…
Cyberbezpieczeństwo w czasach pandemii
avatar
Autor
Natalia Gawlowska
Cyberbezpieczeństwo w czasach pandemii
Cyklicznie przeprowadzane rankingi dotyczące bezpieczeństwa w sieci pokazują, że Polska nie wypada dobrze na tle innych europejskich krajów. Polskie firmy są ofiarami ataków hakerskich średnio…
Praca zdalna a bezpieczeństwo danych. Czy to możliwe?
avatar
Autor
Judyta Słodowska
Praca zdalna a bezpieczeństwo danych. Czy to możliwe?
Już wiemy, że ubiegły rok był rekordowym po względem ataków w cyberprzestrzeni. Co więcej, nie zapowiada się na to, by w roku 2022 było ich…
Bezpieczeństwo danych firmowych w modelu usługowym
avatar
Autor
Paweł Kruszec
Bezpieczeństwo danych firmowych w modelu usługowym
Bezpieczeństwo a cyfrowa transformacja Przedstawiciele firm są pewni, że poziom bezpieczeństwa powinien się sukcesywnie zwiększać, a stosowane rozwiązania nadążać za zmieniającymi się zagrożeniami. Polcom we…
Bezpieczne zarządzanie IT w organizacjach sektora produkcyjnego
avatar
Autor
Judyta Słodowska
Bezpieczne zarządzanie IT w organizacjach sektora produkcyjnego
Polcom we współpracy z Intel przeprowadził badanie, na podstawie którego opracował raport branżowy: Przemysł 4.0 – krok w kierunku bezpieczeństwa przemysłowego. Z zawartych w nim…
Jak zabezpieczyć firmę przed cyberatakami?
avatar
Autor
Natalia Gawlowska
Jak zabezpieczyć firmę przed cyberatakami?
Od momentu, w którym ogłoszono pandemię COVID-19, wiele firm zmuszonych zostało do przejścia na model pracy home office. Przedsiębiorstwa i instytucje podjęły liczne działania w…
Po Schrems II. Czy Twoje dane są nadal bezpieczne?
avatar
Autor
Natalia Gawlowska
Po Schrems II. Czy Twoje dane są nadal bezpieczne?
Jednym z rozwiązań wychodzących naprzeciw cyfryzacji jest usługa cloud computing. Jednak głośny wyrok w sprawie Schrems II dotyczący przetwarzania danych pomiędzy państwami należącymi do Europejskiego…