Aplikacje Biznesowe

3 sposoby wykorzystania danych, analityki i uczenia maszynowego w automatyzacji testów
Działaj inteligentnie dzięki narzędziom BI
Microsoft udoskonala usługę Teams
Jak wybrać właściwą platformę UEM
Spacerkiem do chmury. Cyfryzacja branży produkcyjnej w Polsce
Redakcja poleca
Biblioteka IT
Infrastruktura IT przedsiębiorstw produkcyjnych w dobie pandemii COVID-19 Pandemia COVID-19 zmieniła krajobraz biznesowy. Zmiana modelu pracy wymusiła na wielu firmach konieczność podejmowania szybkich decyzji o inwestycjach technologicznych. W rezultacie wiele firm z sektora produkcji stanęło przed ogromnymi wyzwaniami związanymi z koniecznością podjęcia nowych inwestycji w infrastrukturę oraz zwiększenia poziomu zabezpieczeń. Wiele wskazuje, że w ostatnich miesiącach cyfryzacja przyspieszyła we wszystkich branżach. Zmiana organizacji pracy wymusiła inwestycje w długofalowy rozwój infrastruktury, w tym modernizację rozwiązań na bardziej stabilne i skalowalne. W rezultacie przedsiębiorstwa z wielu sektorów, w tym produkcyjnych, zwiększyły budżety na infrastrukturę. Badanie, prowadzone przez Computerworld na zlecenie firmy Grandmetric, miało na celu znalezienie odpowiedzi na pytanie, czy w ostatnim roku firmy z sektora wytwórczego i dystrybucji potrafiły dostosować swoją infrastrukturę do zmieniającego się otoczenia oraz czy poczynione inwestycje okazały się trafne, a wdrożone rozwiązania są wystarczające? Na podstawie zebranych wyników redakcja Computerworld przygotowała raport, który ukazuje poziom zaawansowania infrastruktury informatycznej przedsiębiorstw przemysłowych, stopień poczynionych inwestycji w tym obszarze oraz aktualne wyzwania stojące przed firmami w trzech komplementarnych obszarach: sieci bezprzewodowych, narzędzi pracy zdalnej i współpracy oraz bezpieczeństwa.
Bezpieczny świat systemów ERP Cyfryzacja przedsiębiorstw często oznacza inwestycje w systemy klasy ERP, zdolne zarządzać i usprawniać procesy przedsiębiorstwa. To dzięki ERP organizacje lepiej mogą podejmować decyzje biznesowe, mieć pełny wgląd w łańcuch dostaw, operować danymi o i od klientów i partnerów. Technologia się zmienia, systemy ERP działają więc nie tylko w tradycyjnej infrastrukturze, ale też w chmurze, chmurach, środowiskach mieszanych - hybrydowych. Radykalnie zmieniła się więc powierzchnia ataku na cyfrowe zasoby przedsiębiorstw. Oznacza to jedno – nowe podejście do kwestii bezpieczeństwa, które jest odpowiedzią na aktualne wyzwania cyfrowego świata, regulacje i wymogi. Przed takim wyzwaniem stają dziś producenci systemów ERP i użytkownicy takich systemów. Światowy lider w tej dziedzinie, firma SAP cały czas zmienia swój sposób świadczenia usług. Do 2027 roku organizacje korzystające z aplikacji tego dostawcy będą musieli przekonwertować swoje systemy SAP na SAP S/4HANA. Pełne przejście do chmury otworzy nowe możliwości dla firm i jednocześnie zwiększy powierzchnie potencjalnych ataków. Czy firmy mogą się przygotować do tych zmian? White Paper „Fortinet Security Solutions for SAP S/4HANA. Securing the Intelligent Enterprise” przynosi wiele odpowiedzi na tak ważny temat jak bezpieczeństwo firmowych systemów i aplikacji. Dedykowane rozwiązania Fortinet – światowego lidera w dziedzinie bezpieczeństwa – dla systemów SAP są odpowiedzią na wszystkie wektory ataków. Fortinet wykorzystuje swoją rozległą wiedzę o zagrożeniach, bogate portfolio oraz najnowocześniejsze rozwiązania z zakresu sztucznej inteligencji (AI) i uczenia maszynowego (ML), aby zapewnić bezpieczeństwo w środowisku SAP. Dzięki Fortinet organizacje wykorzystujące systemy SAP mogą skutecznie chronić dane generowane przez urządzenia brzegowe, systemy punktów końcowych, użytkowników, sztuczną inteligencję, aplikacje, bazy danych, systemy innych firm w środowiskach wielochmurowych i w siedzibach. Jakie rozwiązania Fortinet najlepiej ochronią ataki? Jakie są najczęstsze wektory ataków w systemie SAP? Co z portfolio Fortinet wybrać do zabezpieczenia systemów SAP w zależności od dostawcy chmury publicznej, gdzie znajduje się system? Wreszcie – jakie najlepsze praktyki rekomenduje Fortinet dla specjalistów zaangażowanych w projektowanie, wdrażanie i zabezpieczanie systemów SAP.
Ochrona przed botami internetowymi. 10 kwestii, które trzeba wziąć pod uwagę Czy wiesz, że jeśli udostępniasz API dla aplikacji mobilnych albo wystawiasz je firmom trzecim, potrzebujesz rozwiązania, które zabezpieczy je w taki sam sposób, w jaki chronisz swoje aplikacje internetowe? W przeciwnym wypadku boty (i wszystkie problemy związane z zarządzaniem nimi) z łatwością przeniosą się z aplikacji webowych na API. Najnowszy e-book Top 10 Considerations for bot management porusza 10 najważniejszych kwestii, które wymagają rozważenia przy wyborze rozwiązania ochrony przed botami internetowymi. Ochrona API to jeden z poruszanych w dokumencie tematów. Zautomatyzowane roboty internetowe, albo po prostu boty, odpowiadają za 30% do 70% całkowitego ruchu na stronach internetowych – wynika z danych zebranych przez Akamai. Ta prosta statystyka przeczy naszym wyobrażeniom o rzeczywistości. Jednocześnie wiedza i świadomość tego faktu to jedno, ale zrozumienie tego, co można z tym zrobić i jak to zrobić, może być już dużo bardziej skomplikowane. Wybór właściwego rozwiązania do zarządzania i ochrony przed botami internetowymi nie jest prosty. Rynek tego typu narzędzi rozwija się dynamicznie, działa na nim wielu dostawców o różnym doświadczeniu i możliwościach. Wszystkie te firmy łączy sprawny marketing, którego zadaniem jest przekonanie Ciebie, że oferowane rozwiązanie rozwiąże każdy Twój problem. E-book przygotowany przez ekspertów Akamai próbuje przebić się przez te nośne hasła, dostarczając solidną garść wiedzy jak prawidłowo ocenić dostępne na rynku narzędzi do zarządzania botami, jak zrozumieć różnice między nimi i na co zwrócić uwagę przy wyborze rozwiązania do ochrony aplikacji webowych. Zachęcamy do lektury.
Zapychanie poświadczeniami: architektura aplikacji webowej ma kluczowe znaczenie dla skuteczności rozwiązań ochrony Dla każdej organizacji narażonej na ataki polegające na zapychaniu poświadczeń, zdolność do ich łagodzenia będzie zależeć od czego więcej, niż tylko narzędzia do ochrony przed botami. Architektura aplikacji webowej ma kluczowe znaczenie dla skuteczności wdrożonego rozwiązania zabezpieczającego. Zapychanie poświadczeniami (ang. credential stuffing) to typ ataku sieciowego polegający na zautomatyzowanym wykorzystaniu ujawnionych poświadczeń logowania do uzyskania dostępu do innych systemów. Ludzie używają tych samych haseł w wielu miejscach, a stąd już krok do przejęcia kontroli nad ich kontami w innych, nawet zupełnie niepowiązanych aplikacjach. Ze względu na coraz bardziej wyrafinowane narzędzia używane przez cyberprzestępców (boty) oraz złożoność architektury współczesnych aplikacji webowych zapychanie poświadczeniami to mocno złożony problem. Wdrożenie 100% skutecznego rozwiązania ochrony, choć teoretycznie możliwe, może być trudno zjadliwe dla organizacji. W rezultacie, wdrożenie wymaganego poziomu zabezpieczeń będzie wymagało zbilansowania akceptowalnego poziomu ryzyka do wpływu zastosowanych rozwiązań na koszty i funkcjonalność aplikacji webowych. Przygotowany przez ekspertów Akamai dokument Understanding Your Credential Stuffing Attack Surface wyjaśnia na czym polegają zagrożenia związane z zapychaniem poświadczeniami, jaki wpływ na powodzenie tych technik ma architektura aplikacji webowej oraz jak dostępne narzędzia pozwalają ograniczyć zasięg tych ataków. Zachęcamy do lektury.