REKLAMA
Zarejestruj się
REKLAMA
Szybko zachodząca cyfrowa transformacja, automatyzacja, integracja środowisk IT i OT oraz Przemysł 4.0 na nowo definiują krajobraz branży przemysłowej, przynosząc nowe wyzwania i możliwości. Odpowiedzią na ten fakt jest m.in. przygotowane przez Komisję Europejską Rozporządzenie 2023/1230 w sprawie maszyn. Firmy działające na terenie UE muszą dołożyć starań, aby sprostać nowym, wynikającym z tego dokumentu standardom przed 14 stycznia 2027 roku.
W dzisiejszej erze cyfrowej, środowisko IT stało się krwiobiegiem każdej nowoczesnej organizacji. Od prostych sieci biurowych po rozbudowane infrastruktury chmurowe, złożoność systemów informatycznych stale rośnie. Zarządzanie tak rozległym i dynamicznym ekosystemem to nie lada wyzwanie, wymagające nie tylko dogłębnej wiedzy technicznej, ale przede wszystkim strategicznego podejścia i dostępu do odpowiednich narzędzi. Wyobraźcie sobie ciągłą potrzebę monitorowania wydajności kluczowych aplikacji, dbałości o bezpieczeństwo wrażliwych danych, sprawnego rozwiązywania problemów zgłaszanych przez użytkowników, a jednocześnie planowania przyszłych inwestycji i optymalizacji kosztów. To tylko wierzchołek góry lodowej codziennych obowiązków zespołów IT i kadry managerskiej. W obliczu tej złożoności, poleganie wyłącznie na intuicji czy reaktywnym podejściu do problemów staje się niewystarczające. Kluczem do sukcesu jest proaktywne zarządzanie, oparte na solidnych danych i inteligentnych systemach, które nie tylko informują o bieżącym stanie, ale również pomagają przewidywać przyszłe wyzwania i podejmować mądre decyzje.
W komunikacie z 4 kwietnia 2025 r. Ministerstwo Finansów ostrzegło przed nową formą oszustwa, której ofiarami mogą paść osoby zainteresowane elektronicznymi sprawozdaniami finansowymi. Próba oszustwa polega na tym, że cyberprzestępcy wysyłają wiadomości e-mail z linkami do fałszywej strony na temat e-Sprawozdań Finansowych i chcą w ten sposób wyłudzać dane osobowe, czy firmowe. Ministerstwo Finansów wyraźnie informuje, że jego pracownicy nie wysyłają tego typu wiadomości. A korzystanie z ministerialnej aplikacji e-Sprawozdania Finansowe nie wymaga podawania loginu ani hasła do poczty elektronicznej.
W obliczu rosnącego ryzyka cyberataków każda firma, niezależnie od wielkości, musi inwestować w odpowiednią ochronę danych i systemów informatycznych. Zagrożenia cybernetyczne stają się coraz bardziej zaawansowane, a ich skutki mogą być katastrofalne dla stabilności przedsiębiorstwa, zarówno w kontekście finansowym, jak i reputacyjnym. Bez odpowiednich zabezpieczeń, firmy są narażone na straty wynikające z utraty danych, złośliwego oprogramowania czy ataków ransomware. Eksperci z DNR Group pokazują na przykładach ile kosztuje w Polsce zabezpieczenie danych IT firm produkcyjnych.
REKLAMA
Agencja Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) opublikowała pierwszy raport z zakresu cyberbezpieczeństwa w krajach członkowskich UE. Dokument powstały na podstawie art. 18 dyrektywy NIS 2 zawiera informacje o dojrzałości Europy w zakresie bezpieczeństwa cyfrowego oraz zalecenia polityczne dotyczące eliminacji potencjalnych zagrożeń. Raport dostarcza również informacji o tym, z jakich metod najczęściej korzystają cyberprzestępcy. Okazuje się, że w większości przypadków są to ataki typu DoS / DDoS / RDoS, które stanowiły ponad 41 proc. wszystkich incydentów przeprowadzonych na terenie UE od lipca 2023 do czerwca 2024 roku. Co więcej, na celowniku cyberprzestępców znajduje się przede wszystkim administracja publiczna. O tym, jak bronić się przed cyberzagrożeniami, opowiadają eksperci Linux Polska.
Blockchain od lat jest symbolem bezpieczeństwa i niezmienności danych. Jego zastosowanie wykracza daleko poza kryptowaluty – wykorzystuje się go w finansach, administracji, logistyce czy ochronie zdrowia. Jednak pojawienie się komputerów kwantowych, zdolnych do przeprowadzania obliczeń niewyobrażalnych dla klasycznych komputerów, rodzi pytanie: czy blockchain przestanie być odporny na złamanie? A jeśli tak, jakie będą tego konsekwencje dla transakcji, danych i całej gospodarki cyfrowej?
Od 17 stycznia 2025 r. w Unii Europejskiej zaczęło obowiązywać Rozporządzenie DORA. Objęte nim podmioty finansowe miały 2 lata na dostosowanie się do nowych przepisów w zakresie zarządzania ryzykiem ICT. Na niespełna miesiąc przed ostatecznym terminem wdrożenia zmian Europejski Bank Centralny opublikował raport SREP (Supervisory Review and Evaluation Process) za 2024 rok, w którym ze wszystkich badanych aspektów związanych z działalnością banków to właśnie ryzyko operacyjne i teleinformatyczne uzyskało najgorsze średnie wyniki. Czy Rozporządzenie DORA zmieni coś w tym zakresie? Na to pytanie odpowiadają eksperci Linux Polska.
Dyrektywa NIS 2 wymusza na firmach konieczność wdrożenia strategii zarządzania ryzykiem. W praktyce oznacza to, że muszą zabezpieczyć swoje systemy komputerowe, procesy bezpieczeństwa oraz wiedzę swoich pracowników na tyle, by zapewnić funkcjonowanie i odpowiednio szybką reakcję w przypadku ataku hakerskiego. Od 17 października 2024 roku wszystkie kraje członkowskie powinny zaimplementować dyrektywę w swoim systemie prawnym.
REKLAMA
Obecnie już prawie co drugi Polak (49%) przyznaje, że otrzymuje podejrzane wiadomości drogą mailową. Tak wynika z najnowszego raportu SMSAPI „Bezpieczeństwo Cyfrowe Polaków 2024”. Ok. 20% Polaków niestety klika w linki zawarte w mailu, gdy wiadomość dotyczy ważnych spraw. Jak zauważa Leszek Tasiemski, VP w firmie WithSecure – ostatnie dni składania zeznań podatkowych to idealna okazja dla oszustów do przeprowadzenia ataków phishingowych i polowania na nieuważnych podatników.
Dyrektywa NIS2 dotycząca cyberbezpieczeństwa, wejdzie w życie w październiku 2024 roku, obejmując szerszą niż dotychczas grupę organizacji. Wprowadzi także dotkliwe kary w wysokości nawet 10 mln euro lub 2% światowych obrotów dla podmiotów kluczowych, co sprawia, że powinny się nią zainteresować także zarządy objętych przepisami przedsiębiorstw.
Pełnomocnik Rządu ds. Cyberbezpieczeństwa w komunikacie z 15 marca 2023 r. poinformował, że Microsoft opublikował informację o krytycznej (czyli łatwej do wykorzystania i o szerokich skutkach) podatności w aplikacji Outlook na systemie Windows. Może ona prowadzić do zdalnego przejęcia konta, bez udziału użytkownika. Podatność była aktywnie używana w atakach przeprowadzanych przez jedną z grup powiązanych z rosyjskim rządem od kwietnia 2022 roku, w tym także w Polsce. Zalecane jest podjęcie natychmiastowych działań przez administratorów wszystkich organizacji, których użytkownicy korzystają z poczty poprzez klienta Microsoft Outlook.
REKLAMA