REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Większość cyberataków zaczyna się od pracownika. Oto 6 dobrych praktyk dla pracowników i pracodawców

cyberataki zaczynają się od błędu pracownika
Cyberataki zaczynają się od błędu pracownika - 6 dobrych praktyk
Shutterstock

REKLAMA

REKLAMA

Ponad połowa cyberataków spowodowana jest błędami pracowników. Przekazujemy 6 dobrych praktyk dla pracownika i pracodawcy z zakresu cyberbezpieczeństwa. Każda organizacja powinna się z nimi zapoznać.

Większość cyberataków zaczyna się od błędu pracownika

Ponad 2/3 firm w Polsce odnotowała w zeszłym roku co najmniej 1 incydent naruszenia bezpieczeństwa1. Według danych Unit 42, zespołu analitycznego Palo Alto Networks, aż 60% ataków rozpoczyna się od działań wymierzonych w pracowników – najczęściej pod postacią phishingu i innych form inżynierii społecznej2. To pokazuje, że w systemie ochrony organizacji pracownicy są kluczowym ogniwem – i że firmy muszą nie tylko edukować, ale też konsekwentnie egzekwować zasady cyberhigieny. Warto o tym pamiętać.

REKLAMA

REKLAMA

Firmy mają coraz mniej czasu na reakcję

W świecie, w którym cyberataki przyspieszyły w kilka lat z 9 dni do zaledwie 2, a niektóre incydenty kończą się nawet w ciągu 25 minut, firmy mają coraz mniej czasu na reakcję3. Co więcej, w około 60% ataków ransomware dane są nie tylko szyfrowane, ale też kradzione i wykorzystywane do dodatkowego wymuszenia okupu. Równocześnie techniki inżynierii społecznej ewoluują i napędzane sztuczną inteligencją i deepfake’ami stają się coraz trudniejsze do rozpoznania dla użytkowników.

Kampania phishingowa w komunikatorze WhatsApp

Niedawno Wojska Obrony Cyberprzestrzeni ostrzegły przed kampanią phishingową w komunikatorze WhatsApp4. Atakujący podszywają się pod znajomych i proszą o oddanie głosu w rzekomym konkursie, dołączając link do fałszywej strony wyłudzającej numery telefonów i kody weryfikacyjne. To przykład inżynierii społecznej, w której wykorzystano presję i zaufanie do znajomych. Podobne schematy psychologiczne działają także w środowisku biznesowym – wystarczy, że pracownik na służbowym urządzeniu kliknie podejrzany link czy otworzy plik wyglądający na fakturę od klienta, aby cyberprzestępcy uzyskali dostęp do infrastruktury całej organizacji.

Firmy nie nadążają za cyberzagrożeniami

Świat cyberzagrożeń dynamicznie się zmienia, ale większość firm niestety za tym nie nadąża. Według badań KPMG tylko 40% liderów w Polsce uważa, że ich organizacje są odpowiednio chronione. Niewiele lepiej wygląda formalizacja procesów – zaledwie 59% firm posiada procedury zarządzania bezpieczeństwem5. To pokazuje, że mimo rosnących inwestycji w technologie, kluczowym wyzwaniem pozostaje budowa kultury bezpieczeństwa i włączenie pracowników w system ochrony.

REKLAMA

- Technologia daje przewagę, ale bez świadomych i zdyscyplinowanych pracowników żadna organizacja nie będzie w pełni zabezpieczona. Dlatego obok inwestycji w nowoczesne rozwiązania, firmy muszą jasno określać zasady i konsekwentnie ich pilnować. To właśnie ta synergia daje firmom największą szansę na skuteczną obronę przed współczesnymi zagrożeniami – mówi Wojciech Gołębiowski, wiceprezes i dyrektor zarządzający Palo Alto Networks w Europie Środkowo-Wschodniej.

Dalszy ciąg materiału pod wideo

6 dobrych praktyk do walki z cyberprzestępstwami

6 kluczowych dobrych praktyk dla pracowników i organizacji:

  1. Regularna zmiana haseł i MFA (multi-factor authentication) – hasła muszą być unikalne, a uwierzytelnianie dwuskładnikowe standardem.
  2. Zasada ograniczonego dostępu – pracownicy powinni mieć dostęp tylko do tych zasobów, które są im niezbędne.
  3. Stałe aktualizacje oprogramowania – brak łatek bezpieczeństwa to jedna z głównych furtek dla atakujących.
  4. Ostrożność w sieciach publicznych – łączenie się z otwartym Wi-Fi czy korzystanie z ogólnodostępnych ładowarek naraża dane na wyciek.
  5. Brak logowania do prywatnych kont na sprzęcie służbowym – prywatne komunikatory, poczta czy social media powinny być oddzielone od pracy.
  6. Regularne szkolenia i testy – uświadamiają pracowników, jak rozpoznać phishing czy inne formy inżynierii społecznej.

Źródło: Palo Alto Networks

oprac. Emilia Panufnik
Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Moja firma
Technologia w firmach zmienia zapotrzebowanie na role finansowe. Kto zyska w 2026 roku?

Automatyzacja i sztuczna inteligencja przekształcają role finansowe, ograniczając potrzebę tworzenia nowych etatów, wzmacniając jednocześnie popyt na kompetencje analityczne. Oczekiwania wobec specjalistów dodatkowo podnoszą coraz bardziej złożone wymogi regulacyjne. Jak wynika z raportu „Wynagrodzenia i trendy w przedsiębiorstwach” Grafton Recruitment, w 2026 roku kluczowe będą umiejętności łączenia ekspertyzy finansowej z technologią.

Nie pytają ekspertów, tylko najczęściej googlują. Tak dziś zarządzają polskie małe firmy [BADANIE]

Internet jest głównym źródłem wiedzy pozwalającej m.in. lepiej zarządzać biznesem dla 48 proc. polskich mikro i małych firm; rzadziej korzystają one z porad księgowych oraz doświadczeń innych przedsiębiorców - wynika z czwartkowego badania Fundacji Polska Bezgotówkowa.

Wardrobing, czyli problem „wypożyczania” ubrań w e-commerce

Poniedziałek rano w sklepie internetowym. Kurier przynosi zwroty z weekendu. Otwierasz paczkę i czujesz to od razu – zapach drogich perfum, a może dymu papierosowego. Na materiale ślad pudru, a metka? Zerwana i niedbale wrzucona do pudełka. Klientka pisze: „Odstępuję od umowy, towar nie spełnia oczekiwań”. Czy jako przedsiębiorca musisz zacisnąć zęby, wyprać towar i zwrócić pieniądze? Czy musisz zwracać 100% ceny za sukienkę, która "przetańczyła" całą noc? Absolutnie nie.

Nowelizacja ustawy o cyberbezpieczeństwie odbędzie się bez dialogu z zainteresowanymi? Business Centre Club ostrzega przed ryzykami gospodarczymi procedowanej zmiany implementującej dyrektywę NIS2

Business Centre Club apeluje o staranność legislacyjną i realne konsultacje po zakończeniu prac sejmowej komisji nad nowelizacją ustawy o KSC. Zdaniem przedsiębiorców pośpiech i nadregulacja mogą osłabić konkurencyjność polskiej gospodarki. Opracowywane przepisy mają bowiem wykraczać poza potrzeby implementacyjne unijnej dyrektywy NIS2. Jeszcze nie jest za późno na zmiany.

REKLAMA

Nowa era cyfrowej księgowości: automatyzacja, RPA i inteligentne finanse

Obszar księgowości w ostatnich latach dynamicznie się zmienia. Rosnąca skala działalności przedsiębiorstw, presja regulacyjna oraz oczekiwania w zakresie szybkości i jakości raportowania finansowego powodują, że tradycyjne modele pracy działów finansowych przestają być wystarczające. Firmy poszukują narzędzi, które nie tylko automatyzują procesy, ale pozwalają całkowicie zrobotyzować powtarzalne zadania. Kluczową technologią w tym trendzie jest Robotic Process Automation (RPA), czyli robotyzacja procesów biznesowych. Dzięki niej księgowość staje się szybka, wydajna i dokładna.

Pieniądze utknęły w przelewach. Firmy finansują kontrahentów własnym kosztem

Mikro, małe i średnie przedsiębiorstwa w 2025 r. średnio na przelew czekały 13,7 dnia - wynika z danych Faktura.pl. Jednocześnie zwiększył się udział faktur z odroczonym terminem płatności i wyniósł 54,4 proc., wobec 53 proc. w 2024 r.

Reputacja lidera to twardy zasób. AI jej nie zastąpi

AI nie zastąpi stratega, ale wyeliminuje liderów, którzy nie potrafią nią zarządzać. W 2026 roku technologia to powszechny towar, a prawdziwa przewaga konkurencyjna przeniosła się w obszar zaufania. Dziś reputacja lidera to twardy zasób biznesowy, który decyduje o ROI, tempie skalowania i bezpieczeństwie firmy w sytuacjach kryzysowych.

Strategiczna pułapka polskiego rynku pracy. Firmy uzależnione od pracowników z Ukrainy

Pracownicy z Ukrainy od lat stanowią filar polskiego rynku pracy, a dla wielu firm zatrudniających cudzoziemców są podstawą stabilności operacyjnej. Wnioski płynące z raportu „Cudzoziemcy na polskim rynku pracy 2025. Jak biznes ocenia współpracę z pracownikami z zagranicy”, opracowanego przez agencję zatrudnienia Smart Solutions HR, dowodzą, że tak silna koncentracja na jednym kierunku rekrutacyjnym może stać się strategiczną pułapką i źródłem poważnego ryzyka biznesowego, przede wszystkim w obliczu zaproponowanych 20 stycznia 2026 roku zmian legislacyjnych. Odpowiedzią na narastające wyzwania staje się dywersyfikacja, otwarcie się na pracowników z innych części świata oraz zmiana sposobu zarządzania pracownikami z zagranicy.

REKLAMA

Kursy AI dla firm – realne korzyści biznesowe

Jednym z największych mitów wokół sztucznej inteligencji jest przekonanie, że jej wdrożenie wymaga ogromnych budżetów i zespołów IT. Tymczasem nie każdy manager wie, że szkolenia ze sztucznej inteligencji podlegają 100% finansowaniu z Krajowego Funduszu Szkoleniowego!

419 mln zł środków na szkolenia z KFS – szansa na darmowy rozwój kompetencji pracowników

Wraz z uruchomieniem nowej puli środków z Krajowego Funduszu Szkoleniowego (KFS) pracodawcy ponownie otrzymali realne narzędzie do podnoszenia kompetencji pracowników bez konieczności angażowania własnych środków. Z perspektywy firm oraz instytucji publicznych – szczególnie w czasach dynamicznych zmian technologicznych i organizacyjnych – jest to rozwiązanie, które warto wykorzystać możliwie szybko, ponieważ środki te są ograniczone i przyznawane do wyczerpania puli.

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA