• BIZNES
    • PRAWO
    • PODATKI
    • ADMINISTRACJA
    • HANDEL
    • EKSPORT
    • PRZEMYSŁ
    • MARKETING
    • START-UPY
  • FINANSE
    • BANKOWOŚĆ
    • DOTACJE
    • FAKTORING
    • KREDYTY
    • LEASING
    • INWESTYCJE
    • KRYPTOWALUTY
    • WALUTY
    • ZŁOTO
    • UBEZPIECZENIA
    • WINDYKACJA
  • PRACA I KARIERA
    • BEZROBOCIE
    • REKRUTACJA
    • WYNAGRODZENIA
  • SEKTORY
    • ADMINISTRACJA
    • BEZPIECZEŃSTWO
    • EDUKACJA
    • MEDIA
    • MEDYCYNA I FARMACJA
    • MOTORYZACJA
    • NIERUCHOMOŚCI
    • ORGANIZACJE POZARZĄDOWE
    • OUTSOURCING
    • PRZEMYSŁ
    • INNOWACJE
    • TRANSPORT I LOGISTYKA
    • TURYSTYKA I HOTELARSTWO
    • ŻYWNOŚĆ I ROLNICTWO
Wyszukiwanie
Magazyn ManagerMagazyn MANAGER+Magazyn MANAGER+
sobota, 21 maja, 2022
  • Artykuły sponsorowane
  • Kontakt
  • Publikuj
Facebook
Linkedin
Twitter
Magazyn ManagerMagazyn ManagerMagazyn Manager
  • BIZNES
    • PRAWO
    • PODATKI
    • ADMINISTRACJA
    • HANDEL
    • EKSPORT
    • PRZEMYSŁ
    • MARKETING
    • START-UPY
  • FINANSE
    • BANKOWOŚĆ
    • DOTACJE
    • FAKTORING
    • KREDYTY
    • LEASING
    • INWESTYCJE
    • KRYPTOWALUTY
    • WALUTY
    • ZŁOTO
    • UBEZPIECZENIA
    • WINDYKACJA
  • PRACA I KARIERA
    • BEZROBOCIE
    • REKRUTACJA
    • WYNAGRODZENIA
  • SEKTORY
    • ADMINISTRACJA
    • BEZPIECZEŃSTWO
    • EDUKACJA
    • MEDIA
    • MEDYCYNA I FARMACJA
    • MOTORYZACJA
    • NIERUCHOMOŚCI
    • ORGANIZACJE POZARZĄDOWE
    • OUTSOURCING
    • PRZEMYSŁ
    • INNOWACJE
    • TRANSPORT I LOGISTYKA
    • TURYSTYKA I HOTELARSTWO
    • ŻYWNOŚĆ I ROLNICTWO
Na Topie

Zakupy na zagranicznych portalach mogą być droższe niż myślisz. Oto, co musisz wiedzieć, by kupować bezpiecznie

Jak wzmocnienie kompetencji miękkich może zapoczątkować zmiany w polskiej służbie zdrowia i czy tego właśnie potrzebuje by sprawnie działać?

Stres w miejscu pracy

Współpraca z partnerem Executive Search – 9 wskazówek, jak ją dobrze przeprowadzić

Komentarz do decyzji IOSCO – regulacja rynku kryptowalut – Przemysław Kral (Zonda)

BIZNESJak bezpiecznie przeprowadzić transformację cyfrową firmy?

Jak bezpiecznie przeprowadzić transformację cyfrową firmy?

technologia
Autor: Redakcja

-

wrz 16, 2021
0
Facebook
Twitter
Pinterest
WhatsApp
    tłumaczenia biuro tłumaczeń 123tlumacz.pl
    BIZNESTECHNOLOGIA

    PODOBNE ARTYKUŁY

    BEZPIECZEŃSTWO

    3 na 4 polskie firmy padły ofiarą ataku ransomware w 2021 roku

    TECHNOLOGIA

    Chmura i cyberochrona – eksperci o tym, dlaczego wprowadzanie nowych technologii w samorządach idzie opornie

    PRACA I KARIERA

    Za dziesięć lat to te zawody będą najbardziej poszukiwane. Już dziś można się na to przygotować

    • Tagi
    • Cyfryzacja
    • F-Secure
    • IIoT
    • IoT
    • IT
    • malware
    • Michał Bukontt
    • szkolenia dla pracowników

    Jak bezpiecznie przeprowadzić transformację cyfrową firmy?

    • 8 na 10 polskich przedsiębiorstw jest w trakcie transformacji cyfrowej.
    • Stałym elementem zmian IT firmy powinny być audyty bezpieczeństwa.
    • Testować należy nie tylko rozwiązania techniczne, ale też reakcje pracowników.

    Cyfryzacja jest przyszłością firm. To fakt, z którym nikt się nie spiera, co widać w „twardych” liczbach. Jak wynika z tegorocznego raportu „BARIERY i TRENDY. Transformacja technologiczna firm w Polsce”, aż 78% średnich i dużych przedsiębiorstw w Polsce jest w trakcie transformacji cyfrowej. Co chcą osiągnąć? Dążą przede wszystkim do zwiększenia swojej efektywności, poprzez poprawienie funkcjonowania kluczowych procesów, wzrostu sprzedaży oraz optymalizacji kosztów. To wszystko jednak wymaga czasu i pieniędzy – z czego zresztą zdają sobie sprawę zarządzający firmami (80% uczestników badania wskazała te czynniki jako główne wyzwania).

    – Dlatego równolegle ze zmianą poszczególnych procesów produkcyjnych, sprzedażowych czy organizacyjnych, należy też zweryfikować politykę bezpieczeństwa firmy. Zwłaszcza w obszarze cyber, żeby wszystkich tych wysiłków nie przyćmił skuteczny atak hakerski. W końcu cyfryzacja firmy nieodłącznie wiąże się z uruchamianiem nowych systemów informatycznych oraz zwiększeniem liczby urządzeń połączonych ze sobą sieciowo. To dodatkowe furtki dla cyberprzestępców i trzeba się dobrze przygotować na wzrost ryzyka cyberataku – mówi Michał Bukontt, Dyrektor Sprzedaży w Sprint S.A.

    Rosnące ryzyko potwierdzają obserwacje ekspertów od cyberbezpieczeństwa – wraz ze wzrostem wykorzystania w biznesie urządzeń z obszaru tzw. Internetu Rzeczy, w skrócie IoT (wyróżniana jest nawet odrębna kategoria urządzeń – Industrial IoT), zwiększa się liczba ataków hakerskich na te sprzęty. Już dwa lata temu firma F-secure zauważyła 3-krotny wzrost liczby ataków na te urządzenia. Co więcej, hakerzy tworzą nawet specjalne malware, przeznaczone do atakowania właśnie IoT czy IIot – np. „Mirai” czy „Katana”.

    Jak przeprowadzić audyt bezpieczeństwa w firmie?

    Sprawdzenie firmowej infrastruktury IT na wypadek ataków cybernetycznych powinno składać się z kilku różnych etapów. Przede wszystkim należy przeprowadzić zarówno testy zewnętrzne, jak i wewnętrzne. Te pierwsze mają za zadanie zobaczyć czy możliwe jest nieautoryzowane uzyskanie dostępu do firmowych danych lub systemów za pośrednictwem sieci zewnętrznej. Najczęściej poprzez symulowanie ataku na sieć bezprzewodową przedsiębiorstwa za pośrednictwem Internetu. Drugie, wewnętrzne polegają na sprawdzeniu słabych punktów i nieprawidłowości w konfiguracji urządzeń działających w ramach firmowej sieci wewnętrznej – to szczególną uwagę należy poświęcić wspomnianym wyżej IoT. Prowadząc te testy, należy jednak sprawdzać nie tylko aspekty techniczne, ale też weryfikować zachowania pracowników – skrupulatność w stosowaniu zasad bezpieczeństwa, podatność na błędy oraz sposoby reakcji w razie zagrożenia. To absolutne minimum.

    – Tego typu testy powinna prowadzić każda firma, niezależnie od wielkości i skali działania. Proszę pamiętać, że teraz praktycznie każdy przedsiębiorca jest podłączony w ten czy inny sposób do Internetu, więc może stać się celem hakerów. A ci nie są wybredni i najczęściej idą na „ilość”, a nie na „jakość” ofiar, ponieważ to może im się bardziej opłacić. Prowadząc masowe ataki malware czy ransomware liczą na efekt skali, zatem nawet najmniejsi przedsiębiorcy są także potencjalnym celem – dodaje Michał Bukontt ze Sprint SA.

    Ponadto, wiele firm korzysta z różnego rodzaju aplikacji webowych, jak sklepy internetowe, porównywarki i inne aplikacje osadzone na stronach internetowych. One też są coraz częściej przedmiotem ataków, więc warto przeprowadzić również testy penetracyjne skupione na ich działaniu. Szczególnie pod kątem ataków DDoS czy z wykorzystaniem technik SQL Injection. Podobnie należy postąpić w przypadku aplikacji mobilnych, jeśli firma je posiada.

    Kluczowe elementy IT, które warto zmodernizować

    Bardzo często zwiększenie zabezpieczeń sieciowych wiąże się również z koniecznością wymiany lub ulepszenia pewnych elementów infrastruktury informatycznej. Szczególną uwagę należy poświęcić samej sieci (z jakiego jej rodzaju korzystamy), jakości urządzeń zapewniających dostęp do Internetu oraz kluczowemu oprogramowaniu. Oto kilka pytań, na które warto w związku z tym odpowiedzieć:

    • Czy wystarczy zwykły WLAN, czy może lepiej uruchomić WAN, może warto też korzystać z VPN?
    • Czy nie należy wymienić routerów na wyższy standard WiFi?
    • Czy istnieje konieczność uruchomienia dodatkowych zabezpieczeń typu WAF (zapora dla aplikacji webowych) lub rozwiązań z obszaru zabezpieczenia punktów końcowych (tzw. EDR)?

    – Proszę jednak pamiętać, że najlepsze nawet oprogramowanie i najwyższej jakości oraz generacji urządzenia nie zdadzą się na nic, kiedy nie stosujemy się do podstawowych zasad bezpieczeństwa. Dlatego modernizacji zabezpieczeń i procedur, powinny towarzyszyć dodatkowe szkolenia dla pracowników. Najlepiej, jeśli przedsiębiorcy organizują je cyklicznie, ponieważ z miesiąca na miesiąc cyberprzestępcy wymyślają nowe sposoby ataku – zauważa Michał Bukontt ze Sprint S.A.

    Sprint S.A.

    Poprzedni artykułW co inwestować oszczędności w pandemii – szefowie funduszy radzą Polakom
    Następny artykułNowe trendy w inwestowaniu w nieruchomości – liczą się grunty
    • Tags
    • Cyfryzacja
    • F-Secure
    • IIoT
    • IoT
    • IT
    • malware
    • Michał Bukontt
    • szkolenia dla pracowników
    Facebook
    Twitter
    Pinterest
    WhatsApp

      NAJNOWSZE ARTYKUŁY

      ecommerce ebuy

      Zakupy na zagranicznych portalach mogą być droższe niż myślisz. Oto, co...

      maj 20, 2022
      Kinga Nowacka

      Jak wzmocnienie kompetencji miękkich może zapoczątkować zmiany w polskiej służbie zdrowia...

      maj 18, 2022
      Polacy zestresowani w pracy

      Stres w miejscu pracy

      maj 17, 2022
      - Advertisment -

      POLECAMY

      cyberatak cyberbezpieczeństwo haker

      Historia cyberprzestępczości

      Redakcja - kw. 11, 2022 0
      Pojęcie „wirusa komputerowego” znane jest obecnie większości osób na świecie, włącznie z dziećmi. Zwykle kojarzy się ono z czymś destrukcyjnym dla sprzętu, danych i usług, na których wszyscy polegamy. Wirusy komputerowe, podobnie jak ich...
      Więcej
      e-commerce

      Nowe oblicze wyprzedaży, czyli co w e-commerce i nie tylko zmieni dyrektywa Omnibus

      Redakcja - sty 24, 2022 0
      W czasie sezonowych wyprzedaży nie raz słyszy się o nieuczciwych praktykach sprzedawców i celowym zawyżaniu cen w okresach poprzedzających obniżki, tak aby te wyglądały na szczególnie atrakcyjne. Tegoroczne zimowe wyprzedaże to jednak ostatnie, kiedy...
      Więcej
      home office programista pracownik

      Wzrost mediany maksymalnych zarobków w IT o 9,5 proc. do 18,4 tys. zł netto...

      Redakcja - sty 18, 2022 0
      No Fluff Jobs – jedyny portal z ogłoszeniami IT dostępny w 6 krajach i 8 wersjach językowych – podsumowuje ubiegły rok w branży. Z przygotowanego przez firmę raportu „Rynek pracy IT w Polsce w...
      Więcej

      Ponad połowa firm MŚP odczuwa negatywne skutki wojny. Co czwarta pomaga Ukraińcom

      maj 5, 2022
      Wojna w Ukrainie przywróciła bardzo pesymistyczne nastroje w sektorze MŚP. Jak wynika z Barometru EFL przedsiębiorcy nie widzą szans na poprawę swojej sytuacji w...

      Chmura i cyberochrona – eksperci o tym, dlaczego wprowadzanie nowych technologii w samorządach idzie opornie

      kw. 27, 2022
      Zasoby finansowe i ludzkie, ale również kompetencje i umocowanie prawne – tego zdaniem ekspertów Cyfrowej Polski oraz samorządowców brakuje polskim miastom i gminom, by...

      Czy sztuczna inteligencja to przyszłość branży ochrony?

      kw. 26, 2022
      Obecność kamer w naszym codziennym życiu stała się powszechna i oczywista. „Oko wielkiego brata” towarzyszy nam na każdym kroku, dając nam poczucie kontroli, ale...

      REDAKCJA POLECA

      Historia cyberprzestępczości

      kw. 11, 2022

      Nowe oblicze wyprzedaży, czyli co w e-commerce i nie tylko zmieni dyrektywa Omnibus

      sty 24, 2022

      Wzrost mediany maksymalnych zarobków w IT o 9,5 proc. do 18,4 tys. zł netto – raport za 2021 rok

      sty 18, 2022

      NAJCZESCIEJ CZYTANE

      Współpraca z partnerem Executive Search – 9 wskazówek, jak ją dobrze przeprowadzić

      maj 17, 2022

      Zakupy na zagranicznych portalach mogą być droższe niż myślisz. Oto, co musisz wiedzieć, by kupować bezpiecznie

      maj 20, 2022

      Jak wzmocnienie kompetencji miękkich może zapoczątkować zmiany w polskiej służbie zdrowia i czy tego właśnie potrzebuje by sprawnie działać?

      maj 18, 2022
      • ZAMÓW PUBLIKACJĘ
      • Kontakt
      magazyn menedzerówmagazyn menedzerów

      MAGAZYN MANAGER+

      MANAGER+ to internetowy magazyn adresowany do menedżerów, kadry zarządzającej, właścicieli i prezesów firm, w którym ekspercką wiedzą dzielą się praktycy. W wielkim skrócie MANAGER+ to Portal, który realizuje idee i pokazuje nowe horyzonty w życiu zawodowym i prywatnym.

      BĄDŹ NA BIEŻĄCO

      Facebook
      Linkedin
      Twitter

      © MANAGER+

      • AKTUALNOŚCI
        • ADMINISTRACJA
        • BIZNES
        • GOSPODARKA
        • PRZEMYSŁ
        • FINANSE
        • PRAWO
        • PODATKI
        • BEZPIECZEŃSTWO
        • TECHNOLOGIA
        • HANDEL
        • E-COMMERCE
        • MEDIA
        • MARKETING
        • EDUKACJA
        • PRACA I KARIERA
        • TURYSTYKA
        • EKOLOGIA
        • POLITYKA
        • UNIA EUROPEJSKA
      • RYNKI
        • WALUTY
        • KRYPTOWALUTY
        • GIEŁDA I INWESTYCJE
        • ENERGIA I SUROWCE
        • MOTORYZACJA
        • TRANSPORT I LOGISTYKA
        • NIERUCHOMOŚCI
        • ŻYWNOŚĆ I ROLNICTWO
        • MEDYCYNA I FARMACJA
        • UBEZPIECZENIA
      • RAPORTY I ANALIZY
      • FIRMY

      Analizy i komentarze nie są rekomendacją w rozumieniu Rozporządzenia MF z 19 października 2005 r. Zostały sporządzone w celach informacyjnych i nie powinny stanowić podstawy do podejmowania decyzji inwestycyjnych. Inwestycje w instrumenty rynku OTC, w tym kontrakty na różnice kursowe (CFD), ze względu na wykorzystywanie mechanizmu dźwigni finansowej wiążą się z możliwością poniesienia strat nawet przy niewielkiej zmianie ceny instrumentu bazowego, na podstawie którego jest oparte kwotowanie cen danego Instrumentu. Osiągnięcie zysku na transakcjach na instrumentach OTC, w tym kontraktach na różnice kursowe (CFD) bez wystawienia się na ryzyko poniesienia straty, nie jest możliwe. Podejmując decyzje inwestycyjne, Klient powinien kierować się własnym osądem.

      Posting....
      Aby zapewnić sprawne funkcjonowanie tego portalu, czasami umieszczamy na komputerze użytkownika (bądź innym urządzeniu) małe pliki – tzw. cookies („ciasteczka”).
      Zaakceptuj ciasteczka
      Czytaj Więcej
      Ustawienia Prywatności
      Wyświetl
      Wyświetl

      Ustawienia Prywatności

      Wybierz, które ciasteczka chce aktywować. Możesz zmienić te ustawienia w każdej chwili poprzez ikonę ustawień widoczną w rogu strony. Jednakże zmiana ustawień może powodować wyłączenie niektórych funkcji dostępnych na stronie. Aby dowiedzieć się jak usunąć ciasteczka w przeglądarce sprawdź zakładkę "Pomoc". Dowiedz się więcej na temat ciasteczek, których używamy.

      Za pomocą poniższego suwaka możesz włączyć lub wyłączyć różne typy ciasteczek:

      • Block all
      • Essential
      • Functionality
      • Analytics
      • Advertising

      Ta strona będzie

      • Istotne: Zapamięta ustawienia uprawnień dla ciasteczek
      • Istotne: Włączy ciasteczka sesyjne
      • Istotne: Odczyta informacje wprowadzone do formularzy kontaktowych
      • Istotne: Zapamięta produktu dodane do koszyka zakupowego
      • Istotne: Uwierzytelni czy jesteś zalogowany na konto użytkownika
      • Istotne: Zapamięta wybraną wersję językową

      Ta strona internetowa nie będzie

      • Zapamiętywać nazwę użytkownika i hasło
      • Funkcjonalne: Zapamiętywać ustawienia sieci społecznościowych
      • Funkcjonalne: Zapamiętywać wybrany kraj i region
      • Analityczne: Zapisywać informacje dotyczące odwiedzonych podstron i podjętych na nich działań
      • Analityczne: Zapisywać informacji dotyczących Twojego położenia i regionu na podstawie numeru IP
      • Analityczne: Zapisywać czas spędzony na poszczególnych podstronach
      • Analityczne: Zwiększać jakość danych funkcji statycznych. Reklamowe: Dostosuje informacje reklamowe do Twoich zainteresowań na podstawie np. treści, którą odwiedziłeś wcześniej. (Obecnie nie używamy plików cookie służących do kierowania reklam)
      • Reklamowe: Zbierać danych osobowe, takich jak imię i nazwisko oraz lokalizacja

      Ta strona będzie

      • Istotne: Zapamięta ustawienia uprawnień dla ciasteczek
      • Istotne: Włączy ciasteczka sesyjne
      • Istotne: Odczyta informacje wprowadzone do formularzy kontaktowych
      • Istotne: Zapamięta produktu dodane do koszyka zakupowego
      • Istotne: Uwierzytelni czy jesteś zalogowany na konto użytkownika
      • Istotne: Zapamięta wybraną wersję językową
      • Funkcjonalne: Zapamiętywać ustawienia sieci społecznościowych
      • Funkcjonalne: Zapamiętywać wybrany kraj i region

      Ta strona internetowa nie będzie

      • Analityczne: Zapisywać informacje dotyczące odwiedzonych podstron i podjętych na nich działań. Analityczne: Zapisywać informacji dotyczących Twojego położenia i regionu na podstawie numeru IP
      • Analityczne: Zapisywać czas spędzony na poszczególnych podstronach. Analityczne: Zwiększać jakość danych statystycznych
      • Reklamowe: Dostosuje informacje reklamowe do Twoich zainteresowań na podstawie np. treści, którą odwiedziłeś wcześniej. (Obecnie nie używamy plików cookie służących do kierowania reklam)
      • Reklamowe: Zbierać danych osobowe, takich jak imię i nazwisko oraz lokalizacja

      Ta strona będzie

      • Istotne: Zapamięta ustawienia uprawnień dla ciasteczek
      • Istotne: Włączy ciasteczka sesyjne
      • Istotne: Odczyta informacje wprowadzone do formularzy kontaktowych
      • Istotne: Zapamięta produktu dodane do koszyka zakupowego
      • Istotne: Uwierzytelni czy jesteś zalogowany na konto użytkownika
      • Istotne: Zapamięta wybraną wersję językową
      • Funkcjonalne: Zapamiętywać ustawienia sieci społecznościowych
      • Funkcjonalne: Zapamiętywać wybrany kraj i region
      • Analityczne: Zapisywać informacje dotyczące odwiedzonych podstron i podjętych na nich działań
      • Analityczne: Zapisywać informacji dotyczących Twojego położenia i regionu na podstawie numeru IP
      • Analityczne: Zapisywać czas spędzony na poszczególnych podstronach
      • Analityczne: Zwiększać jakość danych statystycznych

      Ta strona internetowa nie będzie

      • Reklamowe: Dostosuje informacje reklamowe do Twoich zainteresowań na podstawie np. treści, którą odwiedziłeś wcześniej. (Obecnie nie używamy plików cookie służących do kierowania reklam)
      • Reklamowe: Zbierać danych osobowe, takich jak imię i nazwisko oraz lokalizacja

      Ta strona będzie

      • Funkcjonalne: Zapamiętywać ustawienia sieci społecznościowych
      • Funkcjonalne: Zapamiętywać wybrany kraj i region
      • Analityczne: Zapisywać informacje dotyczące odwiedzonych podstron i podjętych na nich działań
      • Analityczne: Zapisywać informacji dotyczących Twojego położenia i regionu na podstawie numeru IP
      • Analityczne: Zapisywać czas spędzony na poszczególnych podstronach
      • Analityczne: Zwiększać jakość danych funkcji statycznych
      • Reklamowe: Dostosuje informacje reklamowe do Twoich zainteresowań na podstawie np. treści, którą odwiedziłeś wcześniej. (Obecnie nie używamy plików cookie służących do kierowania reklam)
      • Reklamowe: Zbierać danych osobowe, takich jak imię i nazwisko oraz lokalizacja

      Ta strona internetowa nie będzie

      • Zapamiętywać nazwę użytkownika i hasło
      Zapisz i zamknij