Author: admin

Strona główna » Archiwum dla admin
Technologiczny Czwartek ze SNOK: Governed autonomy – jak utrzymać kontrolę nad rojem agentów AI w dużej organizacji
Wpis

Technologiczny Czwartek ze SNOK: Governed autonomy – jak utrzymać kontrolę nad rojem agentów AI w dużej organizacji

Wyobraź sobie firmę, w której działa pięćdziesiąt autonomicznych agentów AI. Jeden obsługuje faktury, drugi analizuje umowy, trzeci monitoruje cyberzagrożenia. Każdy podejmuje dziesiątki decyzji dziennie. Kto właściwie wie, co robią? Kto odpowiada za ich błędy? Według badania KPMG, 75 procent liderów wskazuje bezpieczeństwo, zgodność regulacyjną i możliwość audytu jako najważniejsze wymagania przy wdrażaniu agentów AI. Ponad...

Bezpieczny Wtorek ze SNOK: Jak budować Zero Trust dla tożsamości w świecie SAP
Wpis

Bezpieczny Wtorek ze SNOK: Jak budować Zero Trust dla tożsamości w świecie SAP

Jeszcze kilka lat temu granica bezpieczeństwa przedsiębiorstwa przebiegała wzdłuż zapór sieciowych i serwerów proxy. Kto znajdował się „wewnątrz”, był traktowany jako godny zaufania. Kto „na zewnątrz” – jako potencjalne zagrożenie. Ten model zniknął bezpowrotnie. W 2026 roku granicą stała się tożsamość. Każdy użytkownik, każde konto techniczne, każda integracja z systemem zewnętrznym to potencjalny wektor ataku....

Technologiczny Czwartek ze SNOK: Od RPA do cyfrowych pracowników – co naprawdę znaczy agentic automation w 2026 roku?
Wpis

Technologiczny Czwartek ze SNOK: Od RPA do cyfrowych pracowników – co naprawdę znaczy agentic automation w 2026 roku?

Jeszcze kilka lat temu automatyzacja kojarzyła się głównie z odtwarzaniem skryptów. Robot kopiował dane z jednego okna do drugiego, wypełniał formularze według sztywnych reguł i uruchamiał raporty o określonej godzinie. Dzisiaj stoimy u progu zupełnie innej rzeczywistości – automatyzacja przestaje być narzędziem odciążającym pracowników, a zaczyna pełnić rolę samodzielnego członka zespołu. Koniec ery makr procesowych?...

Bezpieczny Wtorek ze SNOK: SAP jako newralgiczny wektor ataku w 2026 roku – od krytycznych łatek do dojrzałego bezpieczeństwa
Wpis

Bezpieczny Wtorek ze SNOK: SAP jako newralgiczny wektor ataku w 2026 roku – od krytycznych łatek do dojrzałego bezpieczeństwa

Rok 2025 przejdzie do historii jako moment przełomu w postrzeganiu bezpieczeństwa systemów SAP . Podatność dnia zerowego w komponencie NetWeaver Visual Composer (CVE-2025-31324), globalna kampania ataków prowadzona przez grupy powiązane z Chinami i Rosją oraz setki skompromitowanych organizacji na całym świecie brutalnie uświadomiły zarządom i dyrektorom ds. bezpieczeństwa, że SAP przestał być „niewidzialnym zapleczem firmy”...

Technologiczny Czwartek ze SNOK: Jak zbudowaliśmy fabrykę AI dla SAP bez chmury
Wpis

Technologiczny Czwartek ze SNOK: Jak zbudowaliśmy fabrykę AI dla SAP bez chmury

Rok 2025 przyniósł rewolucję w podejściu do sztucznej inteligencji w środowiskach korporacyjnych. Ale co z organizacjami, które nie mogą lub nie chcą przenieść swoich danych do chmury? Dla wielu polskich firm i instytucji publicznych odpowiedź brzmiała: zbudujmy własną infrastrukturę AI, która będzie działać tam, gdzie działają nasze systemy SAP . Ta historia opowiada o tym,...

Bezpieczny Wtorek ze SNOK: UiPath jako agentyczny strażnik cyberbezpieczeństwa
Wpis

Bezpieczny Wtorek ze SNOK: UiPath jako agentyczny strażnik cyberbezpieczeństwa

Zespoły bezpieczeństwa toną w alertach, których nie są w stanie przetworzyć. Jednocześnie brakuje specjalistów, regulacje się zaostrzają, a atakujący nie śpią. UiPath, znany dotąd jako platforma automatyzacji procesów biznesowych, wyrasta na agentycznego orkiestratora operacji bezpieczeństwa – łącząc roboty, sztuczną inteligencję i ludzi w jeden sprawnie działający mechanizm obronny. Dlaczego automatyzacja w SOC stała się nieunikniona...

Bezpieczny Wtorek ze SNOK: SAP Security Patch Day – Styczeń 2026
Wpis

Bezpieczny Wtorek ze SNOK: SAP Security Patch Day – Styczeń 2026

SAP opublikował 17 nowych not bezpieczeństwa w ramach Patch Day January 2026. Jest to jeden z najpoważniejszych Patch Day – zawiera 4 podatności krytyczne (HotNews) z najwyższym CVSS 9.9. KLUCZOWE ZAGROŻENIA: 1/ SQL Injection w S/4HANA General Ledger (CVSS 9.9), 2/ RCE w Wily Introscope (CVSS 9.6), 3/ Code Injection w S/4HANA i Landscape Transformation...

SNOK.AI
Przegląd prywatności

Ta strona korzysta z ciasteczek, aby zapewnić Ci najlepszą możliwą obsługę. Informacje o ciasteczkach są przechowywane w przeglądarce i wykonują funkcje takie jak rozpoznawanie Cię po powrocie na naszą stronę internetową i pomaganie naszemu zespołowi w zrozumieniu, które sekcje witryny są dla Ciebie najbardziej interesujące i przydatne.