CRN NAJLEPIEJ POINFORMOWANE PISMO B2B W BRANŻY IT

Comarch sprzedaje kolejną część biznesu. CGI przejmie od krakowskiej firmy segment rozwiązań IT dla sektora publicznego.
22/10/2025

Comarch sprzedaje kolejną część biznesu. CGI przejmie od krakowskiej firmy segment rozwiązań IT dla sektora publicznego.

Comarch podpisał warunkową umowę z CGI ISMC (Polska), dotyczącą sprzedaży działalności w zakresie IT dla sektora publicznego.

📢 Arcus i Fujifilm Polska łączą siłyArcus ogłosił rozpoczęcie strategicznej współpracy z Fujifilm Polska. Partnerstwo po...
22/10/2025

📢 Arcus i Fujifilm Polska łączą siły
Arcus ogłosił rozpoczęcie strategicznej współpracy z Fujifilm Polska. Partnerstwo poszerza portfolio polskiej firmy o urządzenia wielofunkcyjne i systemy druku produkcyjnego Fujifilm, przeznaczone dla klientów instytucjonalnych i biznesowych.

Jak informują firmy, wspólne działania Arcus i Fujifilm koncentrują się na czterech filarach: bezpieczeństwo danych i infrastruktury, precyzja i jakość wykonania, troska o środowisko i energooszczędność oraz podnoszenie produktywności klientów.

🗣 „Współpraca z Fujifilm Polska to dla nas nie tylko istotne rozszerzenie oferty produktowej, ale przede wszystkim strategiczna decyzja wpisująca się w naszą długoterminową wizję rozwoju. Wspólnie odpowiadamy na realne wyzwania transformacji cyfrowej w środowiskach pracy, oferując naszym klientom rozwiązania, które łączą bezpieczeństwo, produktywność i nowoczesny design” — mówi Michał Czeredys, prezes Arcusa.

🗣 „To partnerstwo to coś więcej niż relacja handlowa. To wspólna odpowiedzialność za kształtowanie przyszłości rynku druku opartego na zrównoważonym rozwoju, automatyzacji i cyfrowym bezpieczeństwie” – dodaje Paweł Augustyn, President Central&Eastern Europe w Fujifilm.

💡 Największe cyberzagrożenia i metody obrony przed nimi były wiodącymi tematami prelekcji i dyskusji prowadzonych podcza...
22/10/2025

💡 Największe cyberzagrożenia i metody obrony przed nimi były wiodącymi tematami prelekcji i dyskusji prowadzonych podczas tegorocznej konferencji Security Solutions Day 2025.

Według CERT Polska organizacje w naszym kraju doświadczają każdego tygodnia średnio 1950 groźnych incydentów. W latach 2020-2024 skala zagrożenia wzrosła dziesięciokrotnie, co w praktyce oznacza, że przedsiębiorcy nie powinny zadawać sobie pytania „czy ktoś nas zaatakuje”, lecz „kiedy to się wydarzy i jak odpowiednio przygotować się do powstrzymania napastników?”. Kolejnym istotnym trendem jest lawinowy przyrost zasobów cyfrowych. Analitycy IDC prognozują, że do końca bieżącego roku na całym świecie powstanie aż 181 zetabajtów danych. Co więcej, aż 90 proc. wszystkich danych zostało wygenerowanych w ciągu ostatnich dwóch lat.

Wymienione zjawiska sprawiają, że dostawcy systemów bezpieczeństwa IT oraz rozwiązań do ochrony i przechowywania danych muszą dostosowywać się do nowych wyzwań. Taka odpowiedzialność spoczywa również na barkach Synology – producenta, który w tym roku obchodzi swoje 25-lecie. Systemy NAS tego producenta obsługują około 25 mln punktów końcowych oraz zarządzają ponad 2 mln kamer. W sumie na urządzeniach Synology przechowywanych jest 350 eksabajtów danych. Nic zatem dziwnego, że zdobyte w ciągu ćwierćwiecza doświadczenie pozwala firmie realizować skuteczną strategię bezpieczeństwa.

🗣 – Nasz model obrony opiera się na trzech etapach: proaktywnej ochronie danych, wykrywaniu incydentów w czasie rzeczywistym oraz szybkim odzyskiwaniu plików po ataku – podkreśla Marcin Lisowski, Business Development Manager Poland w Synology.

Pierwsza linia obrony w systemach Synology obejmuje uwierzytelnianie wieloskładnikowe oraz szyfrowanie danych, stanowiąc zabezpieczenie przed nieautoryzowanym dostępem. Dodatkową warstwę bezpieczeństwa stanowi funkcja WORM (Write Once Read Many), uniemożliwiająca atakującemu modyfikację lub usunięcie informacji przechowywanych na serwerze NAS.

Proaktywne monitorowanie zapewnia z kolei narzędzie Active Insights, analizujące stan urządzeń Synology w czasie rzeczywistym. System śledzi kluczowe parametry: kondycję dysków, zużycie zasobów (CPU, RAM), temperaturę komponentów oraz logi systemowe. Active Insights do przewidywania awarii, wykrywania anomalii i ostrzegania przed problemami zanim staną się krytyczne wykorzystuje dane historyczne.

🗣 – Przygotowaliśmy się również na czarny scenariusz, czyli manipulację lub całkowite usunięcie danych. W tej sytuacji narzędzia Hyper Backup i Snapshot Replication umożliwiają szybkie przywrócenie usług zaraz po awarii. Warto pamiętać, że według statystyk aż 88 procent firm nie było w stanie odzyskać danych po ataku ransomware – podkreśla Marcin Lisowski.

👇Link do całego artykułu poniżej👇

Największe cyberzagrożenia i metody obrony przed nimi były wiodącymi tematami prelekcji i dyskusji prowadzonych podczas tegorocznej konferencji Security Solutions Day 2025

Centralny Ośrodek Informatyki buduje klaster LLM. Wybrał wykonawcę.
21/10/2025

Centralny Ośrodek Informatyki buduje klaster LLM. Wybrał wykonawcę.

COI zainwestuje w klaster obliczeniowy dla modeli LLM. Sprawdź, jakie firmy złożyły oferty i kto został wybrany do realizacji zamówienia.

Polska jest w Top 10 globalnych celów dla rosyjskich hakerów.
21/10/2025

Polska jest w Top 10 globalnych celów dla rosyjskich hakerów.

Rosyjscy hakerzy na usługach państwa najczęściej atakują dziesięć regionów świata. Wśród nich Polska jest na 10 miejscu.

Resort finansów ma blisko 200 mln zł na body leasing specjalistów IT. 15 firm zostało wybranych w przetargu.
21/10/2025

Resort finansów ma blisko 200 mln zł na body leasing specjalistów IT. 15 firm zostało wybranych w przetargu.

Centrum Informatyki Resortu Finansów sfinalizował przetarg na body leasing specjalistów IT. Sprawdź, kto złożył oferty i jakie firmy wybrano.

Andrzej Przybyło postawił mnie w dość niezręcznej sytuacji. Nie mogę bowiem obojętnie przejść do porządku dziennego nad ...
21/10/2025

Andrzej Przybyło postawił mnie w dość niezręcznej sytuacji. Nie mogę bowiem obojętnie przejść do porządku dziennego nad tym, że ktoś tego formatu po niemal czterech dekadach sprzedaje swoje udziały i rezygnuje z pozycji lidera największej firmy IT w Polsce. Z drugiej strony, skoro jednak wypada odnieść się do tego faktu na łamach takiego medium jak CRN, powstaje pytanie: jak to zrobić, żeby nie postawić Andrzejowi pomnika za życia, co z kolei nie byłoby w dobrym tonie.

No dobrze, niech w takim razie przemówią fakty. Pierwszym służbowym samochodem Andrzeja był fiacik 126p, co doskonale obrazuje ówczesny stan majątkowy początkującego wrocławskiego biznesmena. Krótko mówiąc, nikt w końcówce PRL-u czerwonego (nomen, omen) dywanu przed nim nie rozłożył, a początkowe sukcesy przyćmiła powódź tysiąclecia, jaka zalała Wrocław w 1997 roku. Słowem, nikt nie mówił, że będzie łatwo…

Niedługo potem jako jeden z pierwszych polskich przedsiębiorców wprowadził do spółki fundusz private equity. Udało mu się też, dzięki debiutowi na warszawskim parkiecie, pozyskać kapitał od inwestorów giełdowych. Z czasem rozwinął sieć salonów partnerskich i zbudował imponujące centrum biurowo-dystrybucyjno-szkoleniowe. Stworzył stabilny biznes także na rynkach zagranicznych – czeskim i słowackim. Stał się niekwestionowanym liderem naszego rynku, a pod jego rządami AB znalazło się w gronie największych dystrybutorów w rankingu Canalysa, jak też trafiło do elitarnego klubu Global Technology Distribution Council.

Należy przy tym pamiętać, że w drodze na szczyt Andrzej Przybyło konkurował nie z kilkoma czy kilkunastoma, ale z kilkomaset (!) dystrybutorami i subdystrybutorami, którzy w latach 90-ych próbowali swoich sił na polskim rynku (w raporcie CRN Polska, opublikowanym w 2001 roku, liczba takich firm przekraczała 260, choć oczywiście większość z nich stanowili niewielcy subdystrybutorzy o zasięgu regionalnym).

Oczywiście nie zrobił tego wszystkiego sam. Miał szczęście do ludzi, a jednym z największych – moim zdaniem – sukcesów Andrzeja jest zespół jego kluczowych współpracowników. Pracują ze sobą od wielu lat i wcale nie widać, aby ich zaangażowanie malało, wręcz przeciwnie. Dzięki ich wiedzy, doświadczeniu i umiejętnościom decyzja Andrzeja nie będzie miała negatywnego wpływu na dalsze funkcjonowanie spółki. Warto to podkreślić, wszak niewielu liderom na świecie udaje się taka sztuka.

Co ciekawe, Andrzej, odkąd pamiętam, ma zwyczaj umniejszania swoich zasług i umiejętności. Cytując: „AB to nie jest przykład success story o tym, jak się wymyśla rakietę kosmiczną. Nie zawdzięczamy dzisiejszej pozycji na rynku jakiemuś genialnemu pomysłowi, na który nie wpadła konkurencja. Jest ona wynikiem systematycznej pracy całego zespołu”. Jednego za to Andrzej nigdy nie umniejszał, a wręcz przeciwnie, zawsze to sobie wielce cenił. Mam na myśli cztery tytuły „Postaci Rynku IT” w plebiscycie CRN Polska, w którym decydowały głosy resellerów i integratorów. Nikt nie zdobył ich więcej niż Andrzej. Jak widać, pod tym względem też był liderem.

ANDRZEJU, STO LAT! 👍

Andrzej Przybyło postawił mnie w dość niezręcznej sytuacji. Nie mogę bowiem obojętnie przejść do porządku dziennego nad tym, że ktoś tego formatu po niemal czterech dekadach sprzedaje swoje udziały i rezygnuje z pozycji lidera największej firmy IT w Polsce. Z drugiej strony, skoro...

📢 Sycope, polskie rozwiązanie do monitoringu ruchu sieciowego i cyberbezpieczeństwa, udostępnia darmową wersję swojego s...
21/10/2025

📢 Sycope, polskie rozwiązanie do monitoringu ruchu sieciowego i cyberbezpieczeństwa, udostępnia darmową wersję swojego systemu!

Darmowa wersja zapewnia dostęp do kluczowych funkcjonalności platformy, umożliwiając zarówno potencjalnym partnerom sprawdzenie możliwości rozwiązania, jak i klientom – korzystanie z systemu tej klasy całkowicie za darmo – bez kosztów, bez ryzyka, bez zobowiązań.

❓Dlaczego warto wypróbować darmowy trial Sycope?
• Zobacz, które aplikacje i urządzenia generują największy ruch.
• Szybko wykryj anomalie i potencjalne zagrożenia bezpieczeństwa.
• Otrzymaj dashboardy i raporty dopasowane do Twoich potrzeb.
• Zyskaj kontrolę nad infrastrukturą, zanim zrobi to ktoś inny.

👉 Po prostu zarejestruj się, podłącz źródła i od razu zobacz, co dzieje się w Twojej sieci.

Pobierz dostęp do rozwiązania: https://tiny.pl/f480cm5p

▷ materiał Partnera

🛡️ Nieustający ruch w firmowych sieciach potrafi nieść ze sobą wiele zagrożeń, a atakujący nie ustają w poszukiwaniu sła...
20/10/2025

🛡️ Nieustający ruch w firmowych sieciach potrafi nieść ze sobą wiele zagrożeń, a atakujący nie ustają w poszukiwaniu słabych punktów infrastruktury. Rozwiązanie GreyCortex Mendel udaremnia im zdobycie dostępu do kluczowych zasobów, a w konsekwencji doprowadzenie do kompromitacji.

Dla wielu menedżerów IT i OT prawdziwym problemem jest nie brak narzędzi, lecz brak wglądu we wszystkie działania w sieci, aby móc szybko reagować na incydenty. Pełna widoczność ruchu sieciowego, w tym także ruchu wschód-zachód, jest niezbędna do wczesnego identyfikowania podejrzanej aktywności. Cyberbezpieczeństwo to nie tylko dostęp do narzędzi i pulpitów nawigacyjnych, ale także konieczność zapewnienia firmom utrzymania ciągłości biznesowej oraz ochrony ich najważniejszych zasobów.

👉 Pomocne w osiągnięciu tego celu jest rozwiązanie firmy GreyCortex, założonej w Brnie przez ekspertów w dziedzinie uczenia maszynowego i analizy sieci. Łączy dogłębną wiedzę techniczną z praktycznym doświadczeniem w złożonych środowiskach IT i OT, co pozwala wielu rodzajom przedsiębiorstw (od szpitali i urzędów miejskich po globalne firmy technologiczne) zrozumieć wyzwania, przed którymi obecnie stoją, związane z zabezpieczeniem ruchu sieciowego.

Efektem pracy programistów GreyCortex jest Mendel – rozwiązanie klasy Network Detection and Response (NDR), które rewolucjonizuje sposób wykrywania i neutralizowania zagrożeń. Uwidacznia to, co niewidoczne, a przez to zapewnia przejrzystość tam, gdzie wcześniej panował chaos. System wykorzystuje zaawansowane metody detekcyjne, aby zautomatyzować proces identyfikowania zagrożeń i przyspieszyć reagowanie.

🗣 Monika Bakura, Country Manager, GreyCortex PolskaMonika Bakura, Country Manager, GreyCortex Polska:
- GreyCortex Mendel to ważny element oferty naszych partnerów biznesowych, wpisujący się m.in. w Triadę Widoczności SOC wg. Gartnera. Składa się ona z trzech odrębnych filarów: SIEM, EDR i NDR. Dzięki łatwej implementacji i integracji z innymi systemami bezpieczeństwa, elastycznemu modelowi licencjonowania oraz pokryciu całej firmowej sieci, nasze rozwiązanie można zaoferować nawet najbardziej wymagającym klientom. Mendel ułatwia również spełnienie wymogów regulacyjnych, co stanowi mocny argument podczas rozmów z instytucjami i przedsiębiorstwami. Dzięki wbudowanym mechanizmom inwentaryzacji zasobów, rejestrowaniu zdarzeń czy możliwości raportowania incydentów zapewnia zgodność z NIS 2, DORA czy RODO.

▷ materiał Partnera
👇Link do całego artykułu poniżej👇

Nieustający ruch w firmowych sieciach potrafi nieść ze sobą wiele zagrożeń, a atakujący nie ustają w poszukiwaniu słabych punktów infrastruktury. Rozwiązanie GreyCortex Mendel udaremnia im zdobycie dostępu do kluczowych zasobów, a w konsekwencji doprowadzenie do kompromitacji.

20/10/2025

🚩 Powiedzieć, że cyberprzestępczość rośnie w siłę, to nic nie powiedzieć. Według raportu „The State of Cyber Security 2025”, opublikowanego przez Check Point, w ciągu najbliższych kilku lat straty wynikające z działalności cyberprzestępców mają globalnie osiągnąć zawrotną wartość 15,6 biliona dol. Co oznacza, że w ujęciu PKB większe od globalnej cybermafii są jedynie USA i Chiny. Z drugiej strony z danych przygotowanych dla World Economic Forum wynika, że na świecie brakuje ponad 4 mln specjalistów z obszaru cyberbezpieczeństwa, a wśród badanych firm aż 67 proc. wykazuje średnie albo krytyczne braki w zatrudnieniu potrzebnych profesjonalistów. Co w takich okolicznościach można powiedzieć o perspektywach polskiego rynku usług cyberbezpieczeństwa świadczonych modelach MSP/MSSP?

Na to i inne pytania dotyczące usług cyberbezpieczeństwa odpowiadali podczas Debaty CRN Polska:

Adam Danieluk, Supervisory Management Board, ISSA Polska,

Krzysztof Hałgas, CEO, Bakotech Sp. z o.o.,

Paweł Jurek, Bussines Development Director, DAGMA Bezpieczeństwo IT,

Karol Kij, Director of the Cybersecurity Solutions Department, Atende

👇Link do pełnego zapisu Debaty poniżej👇

https://crn.pl/wywiady-i-felietony/uslugi-cyberbezpieczenstwa-w-oczekiwaniu-na-przelom

410 mln zł jest na realizację zamówienia na utrzymanie i rozwój system SIA w Agencji Restrukturyzacji i Modernizacji Rol...
17/10/2025

410 mln zł jest na realizację zamówienia na utrzymanie i rozwój system SIA w Agencji Restrukturyzacji i Modernizacji Rolnictwa. Asseco i Comarch złożyli oferty w przetargu.

ARiMR otworzyła oferty w przetargu na system SIA. Na realizację zamówienia przygotowała 410 mln zł. Poznaj oferty i szczegóły.

🛡️ Oberig IT rozwija w Polsce dystrybucyjną ofertę inteligentnych rozwiązań ochronnych, łącząc doświadczenie międzynarod...
17/10/2025

🛡️ Oberig IT rozwija w Polsce dystrybucyjną ofertę inteligentnych rozwiązań ochronnych, łącząc doświadczenie międzynarodowych inżynierów z lokalnymi potrzebami rynku.

Oberig IT to wywodzący się z Kijowa dystrybutor rozwiązań cyberbezpieczeństwa, który od 2024 r. prowadzi działalność również w Polsce, rozwijając lokalny zespół i wykorzystując doświadczenie międzynarodowych inżynierów przy realizacji złożonych wdrożeń. Jego celem jest oferowanie narzędzi, których działanie wykracza poza standardowe mechanizmy i odpowiada na rosnącą skalę zaawansowanych ataków. Spółka kładzie nacisk na ścisłą współpracę z partnerami kanałowymi, zarówno tymi z dużym doświadczeniem, jak i firmami dopiero rozpoczynającymi działalność w obszarze bezpieczeństwa IT.

➡️ Jednym z filarów oferty Oberig IT jest stworzona przez firmę Cognyte platforma Luminar. Narzędzie to, służące do zewnętrznego monitoringu i prowadzenia cyberwywiadu, w czasie rzeczywistym gromadzi i analizuje dane o zagrożeniach z darknetu, deep webu, forów hakerskich, mediów społecznościowych, a także publicznych źródeł OSINT. Dzięki takim modułom jak Cyber Threat Intelligence (CTI), Digital Risk Protection (DRP) czy External Attack Surface Management (EASM), Luminar pozwala nie tylko wykrywać i rozumieć zagrożenia, ale także minimalizować ryzyko ataków poprzez monitorowanie podatności, wykrywanie wycieków danych, ochronę przed phishingiem oraz śledzenie aktywności grup cyberprzestępczych.

➡️ Luminar wyróżnia się szerokimi możliwościami integracji z systemami SIEM i SOAR, co umożliwia automatyzację reagowania i sprawne zarządzanie incydentami. Wsparcie dla mechanizmów GenAI zapewnia kontekstowe wzbogacanie danych, priorytetyzowanie alertów i segmentację zagrożeń według branży czy regionu. Firma oferuje także usługi Takedown – eliminowanie fałszywych domen, stron phishingowych czy aplikacji mobilnych podszywających się pod znane marki. Klienci zyskują też dostęp do całodobowego wsparcia ekspertów Cognyte.

➡️ Z kolei specjalistyczne rozwiązania AlgoSec służą do automatyzowania i optymalizacji zarządzania regułami polityki bezpieczeństwa sieciowego w złożonych środowiskach IT. Pozwalają eliminować błędy wynikające z ręcznych zmian konfiguracyjnych, optymalizować procesy audytowe i minimalizować ryzyko naruszeń. Ich kluczowe funkcje obejmują automatyczną analizę polityki firewalli, wizualizację zależności reguł, symulowanie wpływu zmian typu „co jeśli” oraz integrację z takimi narzędziami jak ServiceNow. Dzięki temu wdrożenie nowych reguł może być przyspieszone nawet o 70 proc., a ryzyko przestojów i niezgodności regulacyjnych znacząco maleje.
▷ materiał Partnera

👇Link do całego artykułu poniżej👇

Oberig IT rozwija w Polsce dystrybucyjną ofertę inteligentnych rozwiązań ochronnych, łącząc doświadczenie międzynarodowych inżynierów z lokalnymi potrzebami rynku.

Adres

Aleja Stanów Zjednoczonych 51 Lok. 508
Warsaw
04-028

Strona Internetowa

Ostrzeżenia

Bądź na bieżąco i daj nam wysłać e-mail, gdy CRN umieści wiadomości i promocje. Twój adres e-mail nie zostanie wykorzystany do żadnego innego celu i możesz zrezygnować z subskrypcji w dowolnym momencie.

Skontaktuj Się Z Firmę

Wyślij wiadomość do CRN:

Udostępnij