Dostosuj preferencje dotyczące zgody

Używamy plików cookie, aby pomóc użytkownikom w sprawnej nawigacji i wykonywaniu określonych funkcji. Szczegółowe informacje na temat wszystkich plików cookie odpowiadających poszczególnym kategoriom zgody znajdują się poniżej.

Pliki cookie sklasyfikowane jako „niezbędne” są przechowywane w przeglądarce użytkownika, ponieważ są niezbędne do włączenia podstawowych funkcji witryny.... 

Zawsze aktywne

Niezbędne pliki cookie mają kluczowe znaczenie dla podstawowych funkcji witryny i witryna nie będzie działać w zamierzony sposób bez nich.Te pliki cookie nie przechowują żadnych danych umożliwiających identyfikację osoby.

Brak plików cookie do wyświetlenia.

Funkcjonalne pliki cookie pomagają wykonywać pewne funkcje, takie jak udostępnianie zawartości witryny na platformach mediów społecznościowych, zbieranie informacji zwrotnych i inne funkcje stron trzecich.

Brak plików cookie do wyświetlenia.

Analityczne pliki cookie służą do zrozumienia, w jaki sposób użytkownicy wchodzą w interakcję z witryną. Te pliki cookie pomagają dostarczać informacje o metrykach liczby odwiedzających, współczynniku odrzuceń, źródle ruchu itp.

Brak plików cookie do wyświetlenia.

Wydajnościowe pliki cookie służą do zrozumienia i analizy kluczowych wskaźników wydajności witryny, co pomaga zapewnić lepsze wrażenia użytkownika dla odwiedzających.

Brak plików cookie do wyświetlenia.

Reklamowe pliki cookie służą do dostarczania użytkownikom spersonalizowanych reklam w oparciu o strony, które odwiedzili wcześniej, oraz do analizowania skuteczności kampanii reklamowej.

Brak plików cookie do wyświetlenia.

Biznes chce szybciej tworzyć aplikacje, ale nie może zapominać o cyberbezpieczeństwie

Analitycy Gartnera wskazują bezpieczeństwo architektury modułowej (ang. composable architecture) jako jeden z ważniejszych trendów technologicznych. Organizacje, chcąc sprawniej reagować na zmiany rynkowe i oczekiwania klientów, coraz częściej tworzą aplikacje korzystając z gotowych modułów, które zastępują systemy monolityczne. Dzięki temu mogą szybciej dostarczać na rynek rozwiązania, które zapewnią im przewagę konkurencyjną. Do 2027 r. ponad 50 proc. kluczowych aplikacji biznesowych powstanie z wykorzystaniem architektury modułowej. Zdaniem ekspertów Certum z Grupy Asseco ich skuteczne zabezpieczenie będzie wymagało właściwego oznaczenia kodu aplikacji.

Certyfikaty Code Signing umożliwiają cyfrowe podpisanie aplikacji, sterowników oraz programów, poświadczając ich autentyczność. Co więcej pozwalają stwierdzić czy od momentu podpisania osoby trzecie nie wprowadziły zmian w kodzie. Zdarzają się przypadki, gdy cyberprzestępcy próbują pozyskiwać certyfikaty Code Signing na potrzeby prowadzonych kampanii malware. Jednak szczegółowe standardy tworzone na poziomie międzynarodowym skutecznie odstraszają i uniemożliwiają takie działania.

 

Walka o klienta na rynku aplikacji

Rosnąca popularność Certyfikatów Code Signing ma m.in. związek z ogromną konkurencją na rynku aplikacji, gdzie liczy się czas dostarczenia innowacyjnego produktu, który będzie spełniał oczekiwania konsumenta. Jest to szczególnie widoczne na rynku aplikacji mobilnych. Jak wynika z badania „The State of Mobile 2023” w minionym roku liczba pobrań programów na urządzenia przenośne, wzrosła do 255 miliardów. To o 11% więcej niż rok wcześniej. Zgodnie z przewidywaniami w 2025 roku możemy odnotować skok nawet do 300 miliardów. Te dane pokazują, że rynek aplikacji dynamicznie rośnie, co zdaniem ekspertów Asseco jeszcze bardziej obciąży działy IT, które będą musiały wdrożyć rozwiązania usprawniające ich pracę.

 

„Wykorzystanie gotowych modułów pozwala zespołom IT pracować szybciej. Sprawia, że czas poświęcony na dostosowanie aplikacji ulega znacznemu skróceniu. Presja nakładana na działy IT, od których oczekuje się, że będą błyskawicznie dostarczały rozwiązania wspierające biznes, rośnie z każdym rokiem. W takich warunkach, zapewnienie bezpieczeństwa jest niezwykle istotne. Programiści muszą mieć pewność, że kod, z którego korzystają, jest pewny. Certyfikat Code Signing to najprostszy sposób, aby to zweryfikować np. w przypadku, gdy następują zmiany w zespole lub organizacja jest na tyle duża, że trudno o sprawny przepływ informacji” – mówi Aleksandra Kurosz, Starszy Specjalista ds. Jakości w Asseco Data Systems.

 

(Nie)zaufany wydawca

Certyfikat Code Signing zwiększa nie tylko bezpieczeństwo w ramach zespołów IT, ale również eliminuje problem anonimowości kodu w sieci. Dzięki cyfrowemu podpisowi użytkownicy, którzy pobierają aplikację, nie zobaczą ostrzeżenia o „nieznanym wydawcy” w trakcie instalacji lub uruchamiania programu.

 

„Gdy pobieramy aplikację, pojawia się okno zawierające najważniejsze informacje. Jeśli w polu „autor” widnieje Nieznany Wydawca, wielu użytkowników może odstąpić od instalacji, obawiając się o bezpieczeństwo swojego urządzenia. Oznacza to bowiem, że właściciel oprogramowania nie został pozytywnie zweryfikowany przez Urząd Certyfikacji. Certyfikat Code Signing pozwala „podpisać” aplikację, dzięki czemu użytkownicy wiedzą, że pochodzi ona od zaufanego publicznie wydawcy” – tłumaczy Anna Sikorska, Product Manager w Asseco Data Systems.

 

IT RESELLER nr 353/2023 “Schneider Electric pomaga budować bardziej zrównoważoną przyszłość” – podkreśla w wywiadzie okładkowym Małgorzata Kasperska, wiceprezeska Schneider Electric – Secure Power Division MEE Cluster PL/CZ/SK/UA