Top zagrożeń cyberbezpieczeństwa

Cyberbezpieczeństwo było a obecnie powinno być kluczowym elementem każdej polityki bezpieczeństwa, strategii utrzymania ciągłości biznesowej, strategii IT czy strategii biznesowej. Nasilenie ataków, wycieków i kradzieży danych w ostatnich okresach przybiera na sile a trendy są wyraźnie wzrostowe. Poniżej kilka zagrożeń, które są top w ostatnim czasie w skali globalnej gospodarki:

Malware

Szkodliwe oprogramowanie Malware jest stosowane przez hackerów do kradzieży danych jak hasła, dane, szyfrowania zasobów np. celem wyłudzenia okupu czy wykorzystania komputerów do ataków DDoS. Obecnie obserwuje się ogromny wzrost infekcji komputerów czy smartphonów.

Ataki DoS, DDoS

Ataki DoS (Denial of Service) i DDoS (Distributed Denial of Services) są skierowane na usługi internetowe czy sieci komputerowe celem ich blokady lub zmniejszenia wydajności i możliwości użycia. Obecnie dzięki Malware i dużej ilości komputerów zombi bardzo popularne i powszechnie wykorzystywane przez hackerów.

Phishing – wyłudzenie danych

Wyłudzenie danych to ogromny globalny trend w przestępczości cybernetycznej. Wyłudzeniu mogą podlegać dane osobowe, numery i hasła do konto i kart kredytowych, dane dostępowe do usług rozrywkowych, dane ubezpieczeń, itd. Najczęściej są to ataki przez email.

Ataki Brute Force

Ataki Brute Force są skierowane zarówno do łamania haseł do stron www celem ich infekowania, łamania haseł do zasobów np. celem ich szyfrowania i wyłudzania okupów jak i innych, itd. Wzrost używania tej techniki przez hackerów jest związany z dostępnością słowników językowych czy specjalistycznych w danych językach online i niską świadomość użytkowników końcowych.

Ataki XSS (Cross-Site-Scripting)

Ataki XSS są skierowane na usługi internetowe podatne na wstrzyknięcia do przeglądarki kodu java script lub innego. Atak taki pozwala na zmianę działania usługi internetowej aby np. wykraść hasła, zablokować usługę, wykasować dane z usługi, zainfekowanie strony www, przejęcie sesji użytkownika (cookies), itd.

Ataki SQL Injection

Ataki SQL Injection w przeciwieństwie do XSS atakują nie aplikacje a jej bazę danych. Atak polega na dodanie złośliwego kodu w zapytaniu do baz danych. Atak pozwala na dostęp do bazy danych a więc na modyfikację danych, ich przejęcie a nawet skasowanie. Szacuje się, że 60% ataków na strony www lub sklepy internetowe wykorzystuje SQL Injection, natomiast 30% ataki XSS.

Zobacz naszą ofertę Doradztwa Strategicznego IT, Strategii IT

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Hurtownie danych

Hurtownie danych są systemami integrującymi duże ilości danych (Big Data) z wielu źródeł, często organizowane tematycznie np. hurtownia danych finansowych. Hurtownie danych są podstawą w rozproszonych i większych organizacjach do działań opartych na danych jak analizy, forecasting, podejmowania decyzji czy raportowanie operacyjne. Hurtownie danych pracują w trybie do odczytu i z ich danych można korzystać np. przez zapytania SQL, aplikacje jak Tableau, Qlick czy Power Bi. Hurtownie danych są także podstawą zasilania systemów klasy BI Business Intelligence, które pozwalają na analizę danych np. za pomocą kostek analitycznych OLAP (Online Analytical Processing).

Na rynku możemy spotkać hurtownie danych wdrażanych na chmurze (Cloud) lub na własnych serwerach. Oba warianty mają swoje zalety i wady. Ciekawym trendem są hurtownie danych

Zastosowanie hurtowni danych:

  • Wykorzystanie dobrej jakości danych do celów analitycznych
  • Wykorzystanie dobrej jakości danych do celów decyzyjnych strategicznych i operacyjnych
  • Archiwizacja danych
  • Raporty

Źródłami zasilania hurtowni danych mogą być:

Jeśli potrzebujesz wsparcia w systemach informatycznych czy Big Data zapraszamy do kontaktu.

Zobacz także:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

System Business Intelligence (BI)

Systemy Business Intelligence powszechnie zwane BI są podstawą generowania raportów i wykonywania analiz na dużych zbiorach danych (BIG Data). Raporty i analizy opierają się na danych z hurtowni danych. Hurtownie danych pobierają cyklicznie lub w czasie rzeczywistym dane z innych źródeł tzn. z systemów ERP, systemów produkcyjnych, systemów magazynowych czy systemów sprzedażowych.

Jakość raportów i analiz z systemów BI jest uzależniona od jakości i ilości danych w hurtowniach danych. Poprawne konfiguracje hurtowni danych z innymi bazami danych pozwalają na uzyskanie wiarygodnych wyników w systemie BI.

Systemy BI nie są magicznymi systemami. Opierają się na danych historycznych i trendach. Często w dobie sztucznej inteligencji (AIArtificial Intelligence) myślimy, że systemy IT potrafią przewidywać przyszłość i odpowiadać na pytania co zrobić (Systemy wspomagające podejmowanie decyzji DSS – Decision Support System).

Potencjalne funkcje lub zadania systemów BI:

  • EIS – Executive Information System – systemy powiadamiania kierownictwa np. w zmianach w wartościach wskaźników KPI (Key Performance Indicator).
  • DSS – Decision Support System – systemy wspomagające podejmowanie decyzji.
  • MIS – Management Information System – systemy wspomagania zarządzania na poziomie operacyjnym.
  • GIS – Geographic Information System – systemy informacji geograficznej.

Popularne systemy BI:

  • Systemy komercyjne: SAP BusinessObject (Business Intelligence), QlickView, BI od Microsoft, IBM Business Intelligence, Tableau, itp.
  • Systemy Open Source: BIRT, ELK Stack, Helical Insight, KNIME, itp.

Nasze usługi w obszarze Business Intelligence (BI):

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów