Reklama
Skorzystaj z -13% – oferta na Dzień Kochania Siebie! 💗
BIZNES I TECHNOLOGIE
Polska flaga

Firma pod specjalnym nadzorem

1 maja 2016 17 min czytania
Weronika Podhorecka
Firma pod specjalnym nadzorem

Streszczenie: Trzy główne wyzwania związane z informatyzacją firm to zapewnienie ciągłości działania systemów, edukacja pracowników oraz ograniczone budżety na infrastrukturę IT. Bezpieczeństwo IT jest kluczowym obszarem dla 69% prezesów i 80% dyrektorów finansowych, co potwierdzają badania ICAN Research na zlecenie ORANGE Polska. Liczba zagrożeń w cyberprzestrzeni nie maleje, zmienia się jedynie ich charakter. W 2015 roku jedna z firm objętych ochroną ORANGE Polska padła ofiarą ataku DDoS, który trwał prawie 5 godzin i miał miejsce tuż przed świętami Bożego Narodzenia. MIT Sloan Management Review Polska

Pokaż więcej

Trzy najważniejsze wyzwania wynikające z informatyzacji firm to, według przedsiębiorców, zapewnienie ciągłości funkcjonowania systemów, edukacja pracowników oraz za małe budżety na infrastrukturę IT.

Bezpieczeństwo IT jest dla 69% ankietowanych prezesów i 80% dyrektorów finansowych kluczowym obszarem pozwalającym na ciągłość działania firmy – wynika z badania przeprowadzonego przez ICAN Research na zlecenie ORANGE Polska. Do podobnych wniosków prowadzą wyniki badania CERT ORANGE Polska. Z ankiet wynika, że liczba zagrożeń nie maleje, zmienia się co najwyżej ich profil. Cyberprzestrzeń to łakomy kąsek i przestrzeń, gdzie przestępcy wciąż liczą na łatwe i duże łupy.

Zagrożenia w sieci

W 2015 roku jedna z firm objętych ochroną ORANGE Polska stała się ofiarą spektakularnego ataku DDoS. Tuż przed świętami Bożego Narodzenia hakerzy zaatakowali znaną sieć handlową, jednego z największych sprzedawców sprzętu elektronicznego w Polsce. „Atak rozpoczął się po 18. i trwał prawie 5 godzin. Eksperci CERT Orange PolskaIndeks górny 1, w tym Security Operations Center (SOC) pracujący w trybie 24/7/365, zorientowali się natychmiast, że to początek zaplanowanej akcji. Przekierowaliśmy cały ruch do sklepów poprzez Scrubbing Center w sieci OPL, ponieważ przekraczał kilkanaście razy przepustowość łączy sklepów – opowiada Konrad Płachecki, ekspert ds. zabezpieczeń systemów teleinformatycznych ORANGE. – Zły ruch został zablokowany, a dobry przepuszczony. Klienci sklepów w ogóle nie odczuli różnicy w dostępie do aplikacji”.

Ataki wolumetryczne DDoS są najczęściej kierowane na banki oraz sklepy internetowe. Hakerom chodzi o przeciążenie łączy klienta, aby dostęp do aplikacji był niemożliwy lub co najmniej utrudniony. „Największe wolumeny osiągane są poprzez zaawansowane formy ataków Reflection DDoS przy użyciu protokołów DNS i NTP. W uproszczeniu, atakujący podmienia swój adres źródłowy na adres atakowanej strony, następnie przesyła tak zmodyfikowane zapytanie do serwera. Przez to wymusza odpowiedź, o dużo większym rozmiarze niż pytanie, odsyłaną do atakowanej strony” – wyjaśnia Konrad Płachecki. Ten mechanizm się ciągle powtarza, dzięki czemu uzyskuje się bardzo duże wzmocnienie wolumenu ataku. Zapychanie łączy gigantyczną liczbą zapytań kosztuje niewiele, zyski przestępców są ogromne, a wykrywalność takich przestępstw jest bardzo niska. „Nasze wyobrażenia o hakerach pochodzą z filmów. Tymczasem nie jest to ani piękna blondynka, ani pryszczaty nastolatek z zaburzonym ego. Hakerzy, z którymi ja się spotkałem, to zwykle osoby reprezentujące poważne instytucje, organizacje mafijne, które tworzą duży przemysł” – twierdzi Mariusz Żogała, CEE Consulting & SI Leader IBM Security Services.

Straty zaatakowanych organizacji bywają ogromne. Krzysztof Fołta, prezes spółki TIM, ocenił, że gdyby podobny atak jak opisany wyżej dotknął jego firmę, miesięczne zyski byłyby sporo niższe. „60% obrotu – przy kilkuset milionach rocznie – realizujemy przez nasz sklep internetowy. Daje to dzienną sprzedaż na poziomie 1,5–2 milionów złotych. Między 6.00 a 11.00 odbywa się 40% dobowej sprzedaży, a wartość obrotów sięga wtedy minimum 600 tysięcy. To znaczy, że godzina przestoju kosztuje nas 150 tysięcy utraconych przychodów. Poza tym nie wiadomo, ilu klientów, mając negatywne doświadczenie, wróci. Dlatego kwotę możemy pomnożyć razy dwa, trzy, nawet cztery” – wylicza.

Wyrafinowane zagrożenia tkwią w atakach phishingowych. Tych było w 2015 roku dużo więcej niż w poprzednim. Oprócz tradycyjnego phishingu, czyli podrabiania stron firmowych w celu wyłudzania danych, przestępcy coraz częściej wysyłają maile z załącznikami udającymi faktury, rachunki, dokumenty sądowe czy zawiadomienia.

Oprócz tradycyjnego i powszechnie stosowanego phishingu, czyli podrabiania stron firmowych w celu wyłudzania danych, przestępcy coraz częściej wysyłają maile z załącznikami udającymi faktury, rachunki, dokumenty sądowe czy zawiadomienia.

Jarosław Mastalerz, wiceprezes mBanku, dyrektor IT, zauważa, że w przypadku bezpieczeństwa IT nie sprawdza się wojskowa zasada, według której obrona jest trzy razy łatwiejsza niż atak. „W IT atak jest 30 razy tańszy i łatwiejszy niż obrona – jeden człowiek może wprowadzić coś do sieci komputerowej, co uruchamia narzędzia obronne setki razy większe. Zagrożenie może przyjść z wielu miejsc, w różnej formie; nie ma tu kilku, kilkunastu wielkich graczy, którzy mogą zaatakować. Trudność druga polega na mnogości incydentów, kreatywności ludzi, którzy je wymyślają, dlatego trzeba cały czas przewidywać przyszłe zdarzenia; nie można czerpać z doświadczeń minionych lat. Trzecim wyzwaniem jest czas reakcji” – mówi.

Maile są bardzo dobrze przygotowane pod kątem wywierania presji na odbiorcy, dlatego przynajmniej jeden na dziecięciu otwiera załącznik. Metoda jest prosta – niczego nie podejrzewający użytkownik otrzymuje wiadomość, że ma do zapłacenia na przykład fakturę albo paczkę do odebrania. Klikając w załącznik, automatycznie instaluje na swoim komputerze/tablecie/komórce złośliwe oprogramowanie, które może hakerom posłużyć bez wiedzy właściciela do wielu rzeczy – stworzenia sieci botnetowej, wykorzystywanej później do ataków DDos, uszkodzenia dysku twardego, uchylenia „drzwi” do zasobów sieciowych firmy, podmiany konta docelowego przy wysyłaniu przelewu lub wyłudzenia poufnych danych (na przykład loginy, hasła).

Dynamicznie (około 300% r./r.) rośnie też liczba ataków mających charakter wymuszenia. Ransomware, bo o nim mowa, po zainstalowaniu się w komputerze użytkownika (najczęściej przez otwarcie załącznika ze złośliwym oprogramowaniem) szyfruje dysk twardy. Na ekranie wyświetla komunikat informujący, że przesłanie kodów deszyfrujących nastąpi po zapłaceniu okupu. Konto bankowe, na które ma być skierowany przelew, jest zarejestrowane z reguły w państwach, z którymi Polska nie ma podpisanych stosownych umów, a kwoty na tyle niskie (średnio 500 złotych), że prawie nikt nie zgłasza przestępstwa na policję. Drugim powodem bezkarności hakerów jest strach – większość internautów korzysta z pirackiego oprogramowania (najczęściej nielegalnie są kopiowane: system operacyjny Windows, MS Office, programy graficzne Adobe, gry komputerowe, kolekcje filmów i muzyki). Ludzie ci boją się, że oddając policji do analizy twardy dysk, narażą się na bardziej przykre konsekwencje. Według specjalistów z katowickiego laboratorium informatyki śledczej Mediarecovery, przeciętny Kowalski ma w swoim komputerze nielegalne oprogramowanie o szacunkowej wartości 5 tysięcy złotych, rekordzista zgromadził pirackie oprogramowanie warte 3,6 milionów złotych. Trzecim powodem niezgłaszania przestępstwa jest mała wiara w skuteczność policyjnych działań.

Firma pod specjalnym nadzorem

Firma pod specjalnym nadzorem

Strategiczna ochrona

Kluczowym zadaniem każdego przedsiębiorstwa jest zapewnienie ciągłości działania. Żeby to osiągnąć, trzeba zadbać o bezpieczeństwo strategicznych informacji. Każda organizacja powinna być świadoma zagrożeń, ponieważ tylko wtedy będzie mogła identyfikować problemy i skutecznie z nimi walczyć. Powinniśmy pamiętać, że na bezpieczeństwo informatyczne składa się wiele czynników. To nie tylko dbałość o prawidłowe funkcjonowanie wszystkich urządzeń należących do firmy, ale też lojalność i duża świadomość pracowników na temat ochrony firmowych danych. Znaczna część naszych czynności odbywa się w sieci, korzystamy z wielu urządzeń mobilnych podłączonych do Internetu. Wszystkie informacje na temat firmy i nie tylko, które znajdują się w cyberprzestrzeni, są mocno narażone na ataki przestępców. W Orange, dzięki naszym ekspertom z Security Operations Center, możemy przeciwdziałać tym atakom. A w dodatku pomagamy przedsiębiorcom w zwiększeniu bezpieczeństwa korzystania z sieci i uniknięciu przykrych konsekwencji, przede wszystkim utraty poufnych danych.

Mariusz Gaca
wiceprezes zarządu ds. rynku biznesowego, Orange Polska

W sumie w 2015 roku do analityków CERT Orange Polska trafiało około 154 tysięcy sygnałów miesięcznie (dotyczyły podejrzenia występowania anomalii/incydentu), zaś systemy monitorowania rejestrowały średnio ponad 5,7 miliarda zdarzeń miesięcznie (zobacz ramkę Liczba zdarzeń i incydentów bezpieczeństwa obsługiwanych przez CERT Orange Polska). Kategorie zagrożeń właściwie się nie zmieniają, różni się natomiast ich natężenie (zobacz ramkę Rodzaje zagrożeń oraz ramkę Kategorie incydentów  obsłużonych przez CERT Orange Polska). Spam – mimo wielu narzędzi chroniących użytkowników – nadal stanowi znaczący problem. Efektem takiego ataku są nadmierne obciążenia nie tylko przejętego komputera, ale również sieci, w której się dany komputer znajduje, a także opóźnienia czy nawet niedostarczenie poczty do wielu odbiorców. Poza tym ogromna liczba ataków na prywatne systemy może być też zagrożeniem dla firm, których pracownicy korzystają z własnego sprzętu, siłą rzeczy gorzej zabezpieczonego.

Jak się bronić? Tomasz Matuła, dyrektor Infrastruktury ICT i Cyberbezpieczeństwa ORANGE Polska, radzi skorzystać z CyberTarczy ORANGE. I wcale nie jest to reklama usługi, jak przekonuje, tylko rzeczywista ocena możliwości rozwiązania. CyberTarcza to darmowa funkcja na poziomie sieci, dostępna automatycznie dla każdego użytkownika Neostrady od momentu jej wdrożenia. Nie zastępuje antywirusa, ale uzupełnia już zainstalowane zabezpieczenia w komputerach stacjonarnych i urządzeniach mobilnych, które mają dostęp do neostradowego Wi‑Fi. Jest jedyną taką usługą w Polsce. „Siłą CyberTarczy są przede wszystkim działania operacyjne CERT Orange Polska, których efekty widzimy potem na ekranie. Z miliardów zdarzeń przechodzących miesięcznie przez nasze systemy wyselekcjonowana część trafia do naszego laboratorium. Na tej podstawie eksperci dokładnie analizują cechy złośliwego oprogramowania, jego działanie wewnątrz systemu, a także to, z jakimi adresami usiłuje się łączyć” – wyjaśnia.

Kategoria incydentu

Opis oraz przykłady zdarzeń

Obraźliwe i nielegalne treści

Rozpowszechnianie niebezpiecznych i zabronionych prawem treści (pornografia dziecięca/przemoc, spam itp.) oraz treści obraźliwych/gróźb i innych związanych z naruszeniem zasad i reguł w Internecie

Dostępność zasobów

Blokowanie dostępności zasobów sieciowych (systemu, danych) zwykle poprzez wysyłanie dużej ilości danych, które skutkuje odmową świadczenia usług (m.in. ataki typu DDoS)

Próby włamań

Próby uzyskania nieautoryzowanego dostępu do systemu lub sieci (np. wielokrotne nieuprawnione logowania, próby naruszenia systemu lub zakłócania funkcjonowania usług przez wykorzystywanie podatności)

Oszustwa sieciowe

Czerpanie korzyści z nieuprawnionego wykorzystania zasobów sieciowych (informacji, systemu) bądź ich użycie niezgodne z przeznaczeniem, np. kradzież tożsamości (podszycie się, w tym phishing), naruszenia praw autorskich (piractwo, plagiat)

Szkodliwe oprogramowanie

Rozpowszechnianie złośliwych programów (wirus, robak, koń trojański, program szpiegujący), zwykle powodujących przeciążenia, destrukcję i destabilizację systemu lub sieci teleinformatycznych

Gromadzenie informacji

Podejmowanie działań mających na celu uzyskanie informacji o systemie lub sieci, zmierzających do nieautoryzowanego dostępu (np. skanowanie portów, inżynieria społeczna, podsłuch)

Poufność i integralność informacji

Naruszenie poufności lub integralności danych, najczęściej w efekcie wcześniejszego przejęcia systemu lub przechwycenia danych podczas transmisji (np. podsłuch/ przechwycenie, zniszczenie lub modyfikacja danych)

Włamania sieciowe

Uzyskanie nieautoryzowanego dostępu do systemu lub sieci, tj. wtargnięcie, naruszenie systemu, zwykle poprzez wykorzystanie znanych podatności systemu itp.

Inne

Zdarzenia, które nie mieszczą się w wymienionych kategoriach

Mobilność pod obstrzałem

Od kilku lat ulubionym celem ataków są tablety, smartfony i zwykle telefony komórkowe. Ten trend ma dużą dynamikę wzrostową (o 60% w 2015 roku), bo też liczba urządzeń przenośnych jest gigantyczna, a zabezpieczenia systemów znikome. Najsłabiej są chronione te, w których jest zainstalowany Android. Złośliwe oprogramowanie, udające nierzadko potencjalnie bezpieczną aplikację, ma jeszcze większe możliwości niż malware ukierunkowany na komputery osobiste. Do kradzieży danych i plików dochodzi bowiem możliwość odbierania oraz wysyłania SMS‑ów i MMS‑ów, wykonywania połączeń, podsłuchiwania rozmów czy też przejęcia kontroli nad aparatem. Problem jest duży, ponieważ większość firm wyposaża swoich pracowników (głównie handlowców) w mobilny sprzęt z dostępem do własnej sieci, a nie wszystkie chronią ją wystarczająco dobrze. „Kiedy widzę, jak dynamicznie rośnie rynek użytkowników urządzeń mobilnych, znając zagrożenia, zaczynam się martwić nadchodzącym trendem zwanym Internet Rzeczy” – mówi dyrektor Matuła.

Twarda wiedza i miękkie kompetencje CIO

Zdecydowana większość firm badanych przez ICAN Research uważa, że ich systemy informatyczne są dobrze chronione przed atakami hakerów, ale zagrożeniem mogą być pracownicy. Należy się spodziewać, że w najbliższych latach wartość inwestycji w systemy bezpieczeństwa i edukację będzie rosnąć, ponieważ świat przestępczy nie zrezygnuje z łatwych i dużych pieniędzy.

ICAN Research przeprowadził badanie na temat informatyzacji przedsiębiorstw. Jednym z tematów było bezpieczeństwo IT, które dla 69% ankietowanych prezesów i 80% dyrektorów finansowych jest kluczowym obszarem pozwalającym na ciągłość działania firmy. Przedstawiciele dużych firm, proszeni o wskazanie trzech najważniejszych wyzwań w budowaniu bezpieczeństwa informatycznego przedsiębiorstwa, najczęściej wymieniali:

 •zapewnienie ciągłości funkcjonowania systemów – 35% wskazań;

 •budowanie świadomości dbania o bezpieczeństwo wśród pracowników – 18%;

 •zapewnienie wystarczających środków finansowych na bezpieczeństwo IT – 10%.

Jednocześnie zdecydowana większość ankietowanych – 86% – twierdzi, że właśnie zapewnienie ciągłości funkcjonowania systemów to obszar bezpieczeństwa informatycznego, w którym ich przedsiębiorstwa radzą sobie najlepiej. Aż 85% firm uważa, że równie dobrze radzi sobie z zabezpieczaniem danych, w tym danych osobowych, a 79% dobrze wywiązuje się z kontrolowania dostępu pracowników do systemów i informacji.

Największe zagrożenia

Z wypowiedzi badanych wynika, jakich zagrożeń w obszarze IT najbardziej obawiają się duże przedsiębiorstwa. Na pierwszym miejscu uplasowała się cyberprzestępczość wskazana przez ponad połowę respondentów (53%). Prawie tyle samo firm (52%) obawia się nieuczciwości pracowników, a 46% wskazało awarię serwerów/komputerów i łączy.

Poszczególne grupy respondentów inaczej identyfikują zagrożenia IT:

 •dla prezesów firm największym zagrożeniem są awarie systemów/komputerów i łączy (53%), cyberprzestępczość (52%) i nieuczciwość pracowników (40%);

 •według kierowników, kolejno: nieuczciwość pracowników (68%), cyberprzestępczość (62%) oraz mobilność, rozumiana jako korzystanie z laptopów, telefonów, smartfonów i tabletów (47%);

 •dyrektorzy finansowi obawiają się zagrożeń związanych z transmisją danych przez Internet (52%), awarią serwerów i łączy (47%) oraz mobilnością (42%).

Kategorią, w której zdania poszczególnych grup są znacząco podzielone, jest budowa świadomości zagrożeń wynikających z korzystania z IT wśród pracowników. Okazuje się, że prezesi firm mają większe zaufanie do ludzi niż specjaliści IT. Według 81% prezesów, ich firma dobrze radzi sobie w tym zakresie, podobne zdanie ma 67% dyrektorów finansowych i tylko 60% kierowników IT.

Na postawie badania można oczekiwać, że głównym trendem na nadchodzące lata będzie inwestowanie w środki zabezpieczające przed cyberatakami oraz nieuczciwością pracowników. Przyszłe trendy pokazują też odpowiedzi badanych na temat obszarów bezpieczeństwa informatycznego, z którymi radzą sobie najgorzej – bezpieczeństwo danych umieszczonych w sieci (61% dużych firm), zabezpieczanie urządzeń mobilnych przed atakami (problem w co drugiej firmie).

Budżet rośnie powoli

Większość firm (52%) stara się dostosowywać budżet na IT do sytuacji. Generalnym trendem jest jednak zwiększanie środków na bezpieczeństwo IT (39%). Badani nie są natomiast zgodni, jeżeli chodzi o możliwości finansowania wszystkich potrzeb w zakresie bezpieczeństwa danych – 38% twierdzi, że może je sfinansować całkowicie, 35% nie ma tylu pieniędzy.

Mimo wysokiej świadomości znaczenia kwestii bezpieczeństwa IT dla funkcjonowania przedsiębiorstwa duże firmy wcale nie ponoszą na nie dużych wydatków. Prawie połowa z nich wydaje tylko 1–10% budżetu IT. Co trzecia przeznacza 11–20%, a zaledwie 16% przekazuje na ten cel więcej niż 20%.

Fakt, że firmy nie przeznaczają dużych środków na bezpieczeństwo IT, potwierdzają dane obrazujące procentowy wzrost wydatków na bezpieczeństwo IT w ciągu ostatniego roku. Co prawda, wynika z nich, że firmy zaczęły traktować te kwestie poważniej niż dotychczas, ale nadal nie są to w liczbach bezwzględnych duże sumy. W przypadku 8% firm wydatki wzrosły o ponad 80%; co czwarta zwiększyła wydatki o 20–49%, niewiele mniej, bo 24%, zdecydowało się zwiększyć budżet bezpieczeństwa IT o 1 do 9%. Zdecydowana większość firm, bo aż 42%, powiększyło wydatki o 10 do 19%*.

O badaniu

Orange Insights jest już drugą edycją cyklu raportów przygotowanych na podstawie badań przeprowadzonych przez ICAN Research na zlecenie Orange Polska wśród działających w Polsce przedsiębiorców. 

Zrealizowano w niej łącznie 336 ankiet. W celu uzyskania reprezentatywności danych wyniki zostały przeważone według struktury branż PKD (po przeważeniu wielkość próby wyniosła 327 ankiet). Badanie zostało zrealizowane metodą CATI/CAWI. Wzięły w nim udział osoby decyzyjne w dużych firmach i korporacjach w zakresie inwestycji w sprzęt, oprogramowanie i technologie informatyczne – prezesi, właściciele, dyrektorzy finansowi, operacyjni oraz szefowie IT.

* Wyniki dla 75 firm, które zgodziły się udostępnić wewnętrze informacje na temat budżetów IT z podziałem na konkretne cele.

Państwo w państwie

Zagrożeniem innego rodzaju mogą być działy IT w przedsiębiorstwach. Administratorzy sieci, choć nie tylko oni, mają dostęp do pełnej informacji o firmie, procesach, kontraktach czy pracownikach. Założenie, że wszyscy będą uczciwi i lojalni, jest w tej sytuacji błędne, zawsze bowiem może znaleźć się osoba, która z różnych powodów skopiuje tajemnice handlowe pracodawcy czy tajemnice zatrudnionych przez niego ludzi. Sprawa komplikuje się jeszcze bardziej, kiedy firma oddaje IT w outsourcing. Jak chronić zasoby przed zagrożeniem wewnętrznym?

Firma pod specjalnym nadzorem

Firma pod specjalnym nadzorem

Poziom ryzyka jest bardzo duży, zresztą firmy zaczynają je już dostrzegać, bo rośnie zainteresowanie taką ochroną – informuje Tomasz Matuła. – W ORANGE Polska mamy rozwiązania, które monitorują aktywności oraz treści pobierane z bazy danych. Na przykład jeśli firma przygotowuje kampanię reklamową nowego produktu i jakiś pracownik chciałby te ściśle tajne informacje przesłać/wydrukować dla konkurencji – nie zrobi tego bezkarnie. Osobną kwestią jest opracowanie i wdrożenie polityki bezpieczeństwa. To skomplikowany i wieloaspektowy temat, ale na pewno taki dokument powinien dotyczyć na przykład procesów biznesowych, ochrony informacji i danych, więc wymiany, przetwarzania, udostępniania i kontroli. Dodatkowo koniecznie trzeba rozdzielić funkcje wykonawcze od kontrolnych, inaczej łatwo o patologie. Nie wolno też zapominać o edukacji wszystkich pracowników. Każdy z nich powinien przejść szkolenie z bezpieczeństwa i uzyskać dokument w rodzaju certyfikatu BHP. Bo co z tego, że nie skopiuje bazy kontaktów, jak przez niefrasobliwe zachowanie może w inny sposób zaszkodzić wizerunkowi pracodawcy.

Zagrożeniem wewnętrznym są działy IT w przedsiębiorstwach. Administratorzy sieci, choć nie tylko oni, mają dostęp do pełnej informacji o firmie i bywa, że to wykorzystują do własnych celów.

Grupa Integer w następujący sposób rozwiązała problem edukacji. „Zatrudniliśmy pełnomocnika zarządu do spraw wprowadzenia normy, który podlega bezpośrednio zarządowi, mając swobodę działania. Jego praca jest związana z budowaniem świadomości poprzez wewnętrzny portal, na którym są prezentowane dokumenty i postępy prac. Dodatkowo on sam albo jego zespół prowadzą szkolenia wewnętrzne dla kadry menedżerskiej i pracowników niższego szczebla, z których dokumentacja również trafia na portal, tworząc bazę wiedzy. Poza tym pracownicy mogą korzystać z ich wiedzy i porad” – wyjaśnia Marcin Welc, Chief Information Officer w Grupie Integer.pl, zarządzający IT na poziomie grupy.

  1. 14 marca br. CERT ORANGE Polska dołączył do grona certyfikowanych zespołów w ramach paneuropejskiej inicjatywy Trusted Introducer. Jest jedyną w Polsce i jedną z szesnastu takich ekip w Europie.

Pobierz artykuł pdf niezabezpieczony

Pobierz artykuł pdf zabezpieczony

O autorach
Tematy

Może Cię zainteresować

Nie tylko młode talenty. Pamiętaj o nestorach

W świecie biznesu zdominowanym przez kult młodości i technologiczny pośpiech, firmy często cierpią na „organizacyjną amnezję”. Tymczasem najcenniejszy zasób Twojej firmy może właśnie planować przejście na emeryturę. A przecież dojrzały wiek to nie balast, lecz etap kariery o unikalnym potencjale strategicznym. Autorzy wprowadzają pojęcie „nestora” – osoby, która dzięki swojej mądrości, sieciom kontaktów i braku konieczności walki o awanse, staje się dla organizacji nieocenionym aktywem.

Agentowe narzędzia AI do kodowania: co powinni wiedzieć liderzy

Większość menedżerów utknęła w pętli „czatowania” z AI, traktując narzędzia takie jak ChatGPT jedynie jako sprawniejszą wyszukiwarkę. Tymczasem agentowe narzędzia AI, dotychczas kojarzone wyłącznie z pisaniem kodu, stają się nowym fundamentem pracy umysłowej. Pozwalają one budować trwałą „pamięć instytucjonalną” i automatyzować złożone procesy – od analizy konkurencji po due diligence – bez konieczności pisania choćby jednej linii kodu. Dowiedz się, dlaczego narzędzia takie jak Claude Code to nie tylko gratka dla deweloperów, ale kluczowy element przewagi strategicznej nowoczesnego lidera.

Algorytmy na wybiegu: Jak model „AI-first” zmienia rynek mody

Współczesny sektor mody i dóbr luksusowych przechodzi fundamentalną zmianę, w której sztuczna inteligencja przestaje być jedynie narzędziem pomocniczym, a staje się głównym architektem strategii operacyjnej. Wg BCG, firmy przyjmujące model „AI-first” muszą zmierzyć się z nową rzeczywistością, w której konsumenci porzucają tradycyjne wyszukiwarki na rzecz platform takich jak ChatGPT czy Perplexity, zmuszając marki do walki o widoczność w świecie zdominowanym przez algorytmy rekomendacyjne.

Co traktat ONZ o cyberprzestępczości może oznaczać dla Twojej firmy

Nowy traktat Organizacji Narodów Zjednoczonych ustanawia międzynarodowe ramy prowadzenia dochodzeń i ścigania przestępstw online, takich jak ataki ransomware czy oszustwa finansowe, które często mają charakter transgraniczny. Choć dokument ten wprost definiuje cyberprzestępczość oraz precyzuje zakres odpowiedzialności organów ścigania i przedsiębiorstw w takich przypadkach, obawy dotyczące prywatności i swobód obywatelskich wciąż nie zostały w pełni rozstrzygnięte. Firmy o zasięgu globalnym powinny już teraz rozpocząć przygotowania do nadchodzącego egzekwowania nowych przepisów.

empatia Czy empatia stanie się kluczową kompetencją przywódczą?

W erze rosnącej złożoności i niepewności, kluczową rolę w sukcesie organizacji odgrywa styl przywództwa oparty na empatii, partnerstwie i bezpieczeństwie psychologicznym. Tradycyjne modele hierarchiczne ustępują miejsca transformacyjnemu przywództwu, które aktywuje potencjał zespołów i sprzyja innowacjom.

AI w biznesie 5 trendów AI, które zdefiniują strategię liderów w 2026 roku

Sztuczna inteligencja do 2026 roku przekształci się z pojedynczych narzędzi w złożone, agentowe super-aplikacje, które zmienią sposób zarządzania, organizacji pracy i strategii konkurencyjnej. Transformacja ta ma wymiar globalny, z rosnącym znaczeniem lokalnej specjalizacji i integracji AI z infrastrukturą fizyczną oraz mediami generatywnymi. W efekcie powstaje multipolarna gospodarka oparta na inteligentnej infrastrukturze i zrozumieniu lokalnych potrzeb.

Enszityfikacja: Jak pogoń za marżą niszczy wartość „inteligentnych” produktów

Kiedyś jednym z symboli jakości była trwałość produktu fizycznego. Dziś, dzięki cyfryzacji, firmy dążą do sprawowania kontroli nad produktem długo po tym, jak opuścił on linię produkcyjną. To, co miało być rewolucją w komforcie i personalizacji, coraz częściej zmienia się w tzw. enszityfikację – proces, w którym innowacja ustępuje miejsca agresywnej monetyzacji, a klient z właściciela staje się jedynie subskrybentem własnych przedmiotów.

Mapa ryzyka 2026: Globalna perspektywa jest ważniejsza niż kiedykolwiek

W świecie rozdartym między nieuchronną integracją gospodarczą a politycznym zwrotem ku nacjonalizmom, liderzy biznesu stają przed paradoksem: jak budować wartość, gdy tradycyjne bezpieczne przystanie zmieniają swój charakter? Analiza danych z 2025 roku pokazuje, że choć politycy mogą dążyć do izolacji, kapitał nie posiada tego luksusu. Zapraszamy do głębokiego wglądu w globalne rynki akcji, dynamikę walut i nową mapę ryzyka krajowego, która zdefiniuje strategie inwestycyjne w 2026 roku.

Plotki w biurze: błąd systemu czy ukryty feedback?

Plotka biurowa to rzadko objaw toksycznej kultury, a najczęściej sygnał, że oficjalna komunikacja w firmie zawodzi. Zamiast uciszać nieformalne rozmowy, liderzy powinni traktować je jako cenny mechanizm informacji zwrotnej. Sprawdź, jak zrozumieć potrzeby zespołu ukryte między wierszami i skutecznie zarządzać organizacją w obliczu nieuniknionych zmian.

Głos jako interfejs przyszłości: Jabra Evolve3 jako infrastruktura pracy opartej na AI

Głos staje się nowym interfejsem pracy z AI, a jakość audio przesądza o skuteczności współpracy hybrydowej. Sprawdź, jak seria słuchawek Jabra Evolve3 tworzy infrastrukturę gotową na erę komend głosowych i spotkań wspieranych przez sztuczną inteligencję.

Materiał dostępny tylko dla subskrybentów

Jeszcze nie masz subskrypcji? Dołącz do grona subskrybentów i korzystaj bez ograniczeń!

Subskrybuj

Otrzymuj najważniejsze artykuły biznesowe — zapisz się do newslettera!