Komunikaty PR

Cyberbezpieczeństwo w erze chmury, AI i szalonego tempa wdrożeń

2023-07-20  |  16:30
Biuro prasowe
Kontakt
Monday PR
Monday PR Sp. z o.o. Sp.k.

Górskiego 9
00-033 Warszawa
biuro|mondaypr.pl| |biuro|mondaypr.pl
+48 224878421
www.mondaypr.pl

Migracja aplikacji firm sektora finansowego do chmury trwa w najlepsze. Biznes niemal natychmiast odczuwa ulgę po stronie kosztowej i intensywniej skupia się na swojej kluczowej działalności, dzieląc się odpowiedzialnością za swoje IT z dostawcami usług chmurowych. Ten słuszny pęd zmniejsza czujność, jaką branża finansowa, w szczególności podmioty nadzorowane, powinny zachować w odniesieniu do cyberbezpieczeństwa i wdrażanych rozwiązań security – przekonują eksperci GFT Polska.

Bezpieczna chmura

Kiedy dzielimy współodpowiedzialność z dostawcą usług chmurowych, który sam zapewnia nas o podążaniu za najwyższymi standardami bezpieczeństwa i zgodności regulacyjnej, możemy ulec złudnemu poczuciu, że chmura niejako sama zadba o ochronę przed cyberatakami. Tymczasem ta odpowiedzialność jest współdzielona i nie zwalnia firm z samodzielnego budowania wielowarstwowej architektury bezpieczeństwa (defense in depth). Wiara w to, że serwisy chmurowe oferują bezpieczeństwo „by design” jest myśleniem życzeniowym, mimo, że dostawcy realizują swoje obowiązki na najwyższym, światowym poziomie.

Trendy wykładniczego wzrostu ilości cyberzagrożeń na świecie oraz setki tysięcy nowych typów złośliwego oprogramowania dziennie, odzierają nas ze złudzeń – to musi być walka na wspólnym froncie dostawców chmurowych i klientów. A istnienie zabezpieczeń w serwisach chmurowych nie oznacza, że są one skonfigurowane adekwatnie do potrzeb firmy lub że w ogóle te mechanizmy są domyślnie uruchomione.

Dane są obecnie najcenniejszą walutą i ich ochrona, rozumienie, i interpretacja w kontekście specyfiki danej firmy, jest tak samo ważne, jak analiza zagrożeń dokonywana przez dostawcę chmury. Dodatkowo ilość informacji wejściowych związanych ze stanem bezpieczeństwa firmy oraz danych wyjściowych do analizy i wnioskowania na ich podstawie – jest przytłaczająca.

Co roku najwięksi dostawcy chmurowi dzielą się statystykami z prób nieautoryzowanego dostępu do kont osób prywatnych i firm. Prób takiego logowania do aplikacji w serwisach chmurowych Microsoftu, zidentyfikowanych przez AAD Identity Protection (usługa zabezpieczająca przed nieautoryzowanym dostępem) było dwa lata temu prawie 6 miliardów, więc w tym roku ta liczba z dużą pewnością przekroczy kilkanaście miliardów. Ta cyfra wprawia w osłupienie, a przecież mówimy tutaj tylko o próbach logowania na konta i to konta jednego z wielu dostawców chmurowych – mówi Przemysław Kulesza, head of Global Security Practice, GFT Polska.

Wyścig zbrojeń

Automatyzacja detekcji błędnych konfiguracji bezpieczeństwa oraz automatyzacja wykrywania zagrożeń i podejmowania decyzji bez udziału człowieka w celu ochrony przed cyberzagrożeniami, stają się koniecznością, zwłaszcza, że czas analizy i reakcji działa na korzyść wyłącznie cyberprzestępców. Analiza heurystyczna i behawioralna, a także bazy wiedzy o śladach działalności złośliwego oprogramowania (IoC, Indicator of Compromise) i wektorach ataków są już od kilku lat standardem. W tym czasie dostawcy rozwiązań bezpieczeństwa muszą już myśleć o włączaniu dużego modelu językowego (LLM, Large Language Model) w kluczowe procesy detekcji zagrożeń i podejmowania decyzji. Trudno nazwać to jedynie tymczasową modą, kiedy przestępcy angażują AI i LLM do wzmocnienia swojego przestępczego oręża, począwszy od generowania zaawansowanych kampanii phishingowych, przez podszywanie się pod wysoko postawione osoby (tzw. whailing attacks), a skończywszy na skalowaniu nowych technik ataków, w tym APT i DDoS (tzw. AI-Assisted Attacks).

Automatyzacja rozwiązań bezpieczeństwa w oparciu o ML jest już z nami od dłuższego czasu, jednak to, co oferują obecne modele AI/LLM można dla zobrazowania nazwać „rozpoznawaniem wzorców na sterydach”. Mówimy tu nie tylko o szybkim wykrywaniu znanych problemów czy schematów działania przestępców, ale o wykrywaniu schematów, o których ludzkość jeszcze nie zdążyła pomyśleć. AI to oczywiście miecz obosieczny, ponieważ z jednej strony pozwoli nam skuteczniej odpowiadać na najbardziej złożone ataki, katalogować je (jak na przykład rozróżnianie grup APT), z drugiej zaś strony da przestępcom możliwość praktycznie nieograniczonej nauki zachowań ludzi i naszych systemów ochrony, doprowadzając do problemu ciągłego wyścigu zbrojeń. Wbudowanie w rozwiązania bezpieczeństwa AI/LLM jest więc koniecznością, nawet przy wszystkich swoich słabościach związanych choćby z wciąż dużą liczbą halucynacji w odpowiedziach tych modeli – wyjaśnia ekspert i architekt bezpieczeństwa GFT Polska, Adrian Dąbrowski.

Autodetekcja zagrożeń i błędnie skonfigurowanych aplikacji w chmurze, a także autonomiczne odpowiedzi na nie, czyli autoremediacja, będą więc coraz mocniej ujawniać się w funkcjonalnościach produktów security.

Kompleksowe podejście na trudne czasy

Zespół cyberbezpieczeństwa GFT Polska przeprowadził dogłębny, trwający prawie 1,5 roku test (PoC, Proof-of-Concept) rozwiązań klasy Cloud-Native Application Protection Platform (CNAPP), podsumowując ich mocne i słabe strony. Rozwiązania te są dedykowane dla wdrożeń chmurowych i posiadają zazwyczaj architekturę wielowarstwową, umożliwiającą detekcję błędnych konfiguracji bezpieczeństwa (Cloud Security Posture Management – CSPM), a także wykrywanie ataków na aplikacje, maszyny wirtualne i kontenery (Cloud Workload Protection Platform – CWPP). Mogą one też ostrzegać o nadmiarowych lub zbyt wysokich uprawnieniach użytkowników chmurowych (Cloud Infrastructure Entitlement Management – CIEM). Warto zauważyć, iż część z nich już od dawna bazowała na ML, długo przed boomem związanym z ChatGPT i LLM. Co również ważne, rozwiązania CNAPP posiadają moduły compliance, analizujące bieżący stan bezpieczeństwa IT środowisk chmurowych firmy względem światowych standardów uznawanych przez branżę, np. CIS Benchmarks. To pozwala zachowywać zgodność z wymogami przepisów prawa i rekomendacjami nadzoru KNF.

Biorąc pod uwagę tempo wzrostu cyberataków w Polsce i na świecie, uważam rozwiązania CNAPP za „must have”, nawet ze swoimi niedoskonałościami czy błędami wieku dziecięcego. W czasie testu PoC zastanawialiśmy się z zespołem, czy detekcja np. 90% błędnych konfiguracji względem wymagań CIS Benchmark dla różnych rozwiązań chmurowych, to dobry czy jednak nieakceptowalny wynik. Zwróćmy uwagę, że w tych 10% niewykrytych luk może czaić się potencjalnie prosta i niebezpieczna furtka wtargnięcia do systemów firmy, ujawniająca także niedopuszczalną niezgodność z wymogami regulatora. Konkluzją było powołanie specjalizacji w zespole cyberbezpieczeństwa GFT, kształcącej osoby definiujące brakujące polisy dla tych przykładowych 10% niewykrytych błędnych konfiguracji. Z jednej strony to nisza usługowa, którą wierzymy, że nasi klienci docenią za jej indywidualizm, z drugiej, wiemy już obecnie, że potrzebują oni wsparcia eksperckiego, ponieważ sami mają istotne ubytki kadrowe na stanowiskach związanych z bezpieczeństwem. Poza tym większość błędów bezpieczeństwa we wdrożeniach chmurowych to właśnie deficyty kompetencyjne czy po prostu brak możliwości dbania o bezpieczeństwo w świecie cotygodniowych wdrożeń zmian na produkcję – wyjaśnia Kulesza.

Wg różnych raportów dostawców rozwiązań bezpieczeństwa dla chmury, błędne konfiguracje usług stanowią ponad 60% wszystkich problemów z bezpieczeństwem wdrożeń chmurowych. Wśród głównych przyczyn wymienia się braki kompetencyjne, błędy ludzkie, braki punktów kontrolnych bezpieczeństwa w procesie wytwarzania oprogramowania oraz wysokie tempo wdrażania zmian na środowiska produkcyjne, nie pozwalające zespołom wdrożeniowym na jakościowe rewizje i audyty bezpieczeństwa.

Ufaj, ale sprawdzaj

Zespół GFT Polska podchodzi do bezpieczeństwa w chmurze holistycznie, rozumiejąc indywidualne wymagania klientów i różne apetyty na ryzyko. Dlatego CNAPP może być wdrażany w podejściu czysto prewencyjnym, bez uruchamiania autoremediacji, których firmy czasem obawiają się w bardziej skomplikowanych scenariuszach czy krytycznych biznesowo aplikacjach. W takich przypadkach oferowanym rozwiązaniem jest modernizacja części remediacyjnej architektury bezpieczeństwa IT, czyli SIEM/SOAR, które są dedykowanymi rozwiązaniami detekcji i obsługi incydentów. Rynek SIEM/SOAR w Polsce posiada wysokie nasycenie, co wynika z regulacyjnej konieczności ich wdrażania, szczególnie w sektorze finansowym. Klienci jednak ciągle borykają się z problemami ich wydajności, priorytetyzacją alertów czy po prostu z wysoką ceną tej klasy rozwiązań. Stąd obszar ten wymaga modernizacji:

Wdrożenie automatyzacji dla obsługi incydentów bezpieczeństwa jest koniecznością w obecnych czasach, żeby skutecznie reagować na wykryte zagrożenia. Wielu specjalistów myśli o wdrażaniu rozwiązań XDR (Extended Detection and Response), jako antidotum. Ale dopiero połączenie takich metod z nowoczesnymi rozwiązaniami SIEM/SOAR daje możliwość kompleksowego pokrycia i skutecznej korelacji zdarzeń w środowiskach multi- czy hybrid-cloud. Innym wyzwaniem do zaadresowania jest ilość logów koniecznych do analizy przez SIEM/SOAR, która rośnie w zabójczym tempie. Ich analizowanie, korelowanie i składowanie to ciągłe wyzwanie, na które nie ma jednej prostej odpowiedzi. Ciągle balansujemy na cienkiej krawędzi zastanawiając się, które logi możemy składować wyłącznie dla celów potencjalnej analizy wstecznej, a które musimy mieć dostępne i przeszukiwalne online w czasie niemal rzeczywistym. Racjonalne podejście pozwala zachować odpowiednią skuteczność przy utrzymaniu niezbędnej ilości zbieranych logów do spełnienia wymagań regulacyjnych, jak również wymagań zespołu Centrum Operacji Bezpieczeństwa (SOC, Security Operations Center). Wykorzystanie nowoczesnych rozwiązań cloud-native SIEM/SOAR dobrze adresuje te wyzwania. Jako GFT wybraliśmy dla naszej firmy rozwiązanie Microsoft Sentinel, a pamiętajmy, że mamy ponad 10 tys. pracowników rozproszonych po całym świecie. W związku z tym spodziewamy się poziomu 25 MB logów przypadających na każdego z nich dziennie – to potężna ilość rocznie. Obecnie też sami oferujemy produkt Microsoft Sentinel naszym klientom, również jako uzupełnienie rozwiązań XDR, widząc ogromny potencjał modernizacyjny w podejściu SIEM/SOAR amerykańskiej firmy. Zwracam uwagę szczególnie na część SOAR, która pozwala automatyzować reakcje na alerty, pozostawiając zespołom SOC do manualnej analizy wyłącznie najbardziej zaawansowane przypadki – wyjaśnia Marek Dwórznik, cloud security architect w GFT Polska.

Sektor finansowy w Polsce zwraca uwagę na rozwiązania Microsoftu także z bardziej generalnej przyczyny, mianowicie z powodu niedawnego otwarcia centrum przetwarzania danych Azure w Polsce (Azure Poland Central) w 3 niezależnych lokalizacjach niedaleko Warszawy. Restrykcyjne regulacje czy rekomendacje nadzoru KNF można będzie spełnić szybciej i z mniejszym ryzykiem braku zgodności. GFT od lat wspiera polski i światowy sektor bankowy w konfiguracji usług chmurowych w Azure, ale także Google Cloud i AWS.

Nasze metody zabezpieczania usług chmurowych i landing zones cechuje podejście indywidualne i ukierunkowane na potrzebę klienta oraz kontekst jego działania. Jednocześnie dbamy o to, aby nasze rekomendacje i wdrożenia bazowały na wymogach przepisów prawnych, światowych standardach bezpieczeństwa (jak ISO 27001, CIS Benchmark) i rekomendacjach nadzoru (w Polsce przede wszystkim mówimy o tzw. Komunikacie chmurowym UKNF ze stycznia 2020 r.). Nie skupiamy się wyłącznie na aspektach technicznych lub regulacyjnych, za to wspólnie tworzymy implementacje bezpieczne i wspierające klienta, realizujące wartość biznesową. W uzasadnionych przypadkach potrafimy też powiedzieć twarde „nie” chmurze, na przykład przy szyfrowaniu danych bez użycia kluczy zarządzanych przez bank, czy przy zbyt niskiej kontroli uprawnień. Stawiamy na jasny i otwarty dialog oraz solidną, uczciwą ekspertyzę – wyjaśnia Bartłomiej Skowronek, lead architect w GFT Polska.

Sektor finansowy w Polsce podchodzi ostrożnie, a czasem nieufnie do rozwiązań chmurowych, szczególnie, gdy mówimy o przetwarzaniu danych stanowiących tajemnicę bankową czy przy innego rodzaju danych chronionych. Ostrożność i chłodna kalkulacja są cenne, dlatego GFT Polska chętnie i systematycznie uczestniczy w wyjaśnianiu jasnych i ciemnych stron wdrożeń i migracji do chmury, buduje zaufanie  przy użyciu najlepszych dostępnych narzędzi, sprawdzonego podejścia i przejrzystej komunikacji. Jako certyfikowany partner największych dostawców chmurowych na świecie, GFT dostarcza ekspertyzę i bezpieczne wdrożenia chmurowe szyte na miarę, a jednocześnie czerpiące ze swoich doświadczeń globalnych.

Newseria nie ponosi odpowiedzialności za treści oraz inne materiały (np. infografiki, zdjęcia) przekazywane w „Biurze Prasowym”, których autorami są zarejestrowani użytkownicy tacy jak agencje PR, firmy czy instytucje państwowe.
Ostatnio dodane
komunikaty PR z wybranej przez Ciebie kategorii
Technologie BRAK ZDJĘCIA
2024-04-30 | 10:00

Infrastruktura cyfrowa w modelu subskrypcyjnym wsparciem dla firm

Raport GXI 2024 opublikowany przez Equinix, światową firmę zajmującą się infrastrukturą cyfrową ujawnia, że do 2026 r. 80% firm będzie korzystać z infrastruktury cyfrowej w modelu subskrypcyjnym[1]. Rozwój i zwiększona
Technologie Zarządzanie prawami użytkowników w ważeniu laboratoryjnym
2024-04-29 | 18:00

Zarządzanie prawami użytkowników w ważeniu laboratoryjnym

    W świecie badań naukowych i eksperymentów najbardziej liczy się precyzja. W branżach podlegających ścisłym regulacjom prawnym, takich jak farmaceutyka, przetwórstwo żywności i pakowanie, równie ważne jest bezpieczeństwo.   Ważenie laboratoryjne, podstawowy proces w różnych dyscyplinach naukowych, wymaga niezawodnego sprzętu, który umożliwi spójne i bezbłędne pomiary. OHAUS oferuje szeroką gamę najnowocześniejszych wag, w tym wagi Pioneer™, Adventurer™ i Explorer™, zaprojektowanych z myślą o różnorodnych potrzebach nowoczesnych laboratoriów. Oprócz wyjątkowych możliwości ważenia wagi te mają również zaawansowane funkcje zarządzania prawami użytkowników, które optymalizują wydajność i zwiększają bezpieczeństwo.   Znaczenie zarządzania prawami użytkowników w ważeniu laboratoryjnym   Laboratoryjne urządzenia wagowe są często obsługiwane przez wielu użytkowników o różnym poziomie wiedzy i różnych wymaganiach w zakresie dostępu. Prawidłowe zarządzanie prawami użytkowników ma kluczowe znaczenie dla zachowania integralności danych i zgodności z przepisami, a także sprzyja współpracy i produktywności w środowisku pracy.  Laboratory Balances   Zaawansowane zarządzanie prawami użytkowników w ważeniu laboratoryjnym daje kilka ważnych korzyści, w tym kontrolę dostępu, odpowiedzialność za dane, zgodność z przepisami i prostsze szkolenia.   Kontrola dostępu: Zarządzanie prawami użytkowników umożliwia administratorom zdefiniowanie określonych ról i uprawnień dla każdego użytkownika. Dzięki temu tylko upoważnieni pracownicy mogą wykonywać określone czynności, zapobiegając nieautoryzowanym modyfikacjom i manipulacjom danymi. Odpowiedzialność za dane: Dzięki zarządzaniu prawami użytkowników każda czynność wykonywana na wadze jest przypisywana do określonego użytkownika. W przypadku rozbieżności lub błędów łatwiej jest zidentyfikować osobę odpowiedzialną i niezwłocznie rozwiązać problem. Zgodność z przepisami: Branże, takie jak farmaceutyki i przetwórstwo spożywcze, mają surowe wymagania regulacyjne, które wymagają przestrzegania rygorystycznych norm. Systemy zarządzania prawami użytkowników tworzą rejestr, który zapewnia szczegółowy zapis wszystkich działań podjętych na wadze, co ułatwia zachowanie zgodności z przepisami i prowadzenie audytów. Prostsze szkolenia: Personel laboratoryjny może mieć różny poziom doświadczenia. Zarządzanie prawami użytkowników upraszcza proces szkolenia, dzięki czemu nowym użytkownikom można przydzielić ograniczony dostęp, dopóki nie zapoznają się z urządzeniami i procedurami.   Seria OHAUS Pioneer   Wagi analityczne i precyzyjne OHAUS Pioneer są znane z niezawodności i wydajności. Te przystępne cenowo modele zaspokajają podstawowe potrzeby w zakresie ważenia laboratoryjnego: od instytucji edukacyjnych po przemysłowe ośrodki badawcze. Wagi Pioneer mają wytrzymałą konstrukcję umożliwiającą wszechstronne i długotrwałe użytkowanie: dolna część obudowy jest wykonana z metalowego odlewu a szalka ze stali nierdzewnej. Intuicyjne wagi Pioneer są wyposażone w czytelny wyświetlacz z drugą linią na dodatkowe informacje lub wskazówki, pasek do usuwania ładunków elektrostatycznych oraz złącze USB. Seria Pioneer zapewnia podstawowe bezpieczeństwo użytkownika dzięki danym wynikowym zgodnym z GLP/GMP oraz ochronie identyfikatorem użytkownika i hasłem.   Seria OHAUS Adventurer   Wagi analityczne i precyzyjne OHAUS Adventurer zostały zaprojektowane z myślą o zaawansowanej funkcjonalności i wszechstronności. Wyposażone w najnowszą technologię ważenia zapewniają dokładne wyniki w złożonych zadaniach ważenia. Wagi z serii Adventurer są wyposażone w duży kolorowy wyświetlacz dotykowy, który ułatwia obsługę i wizualizację danych. W zakresie bezpieczeństwa i identyfikowalności wagi z serii Adventurer idą o krok dalej i oferują pełną funkcjonalność zarządzania prawami użytkowników, w tym kontrolę kont użytkowników przez administratora i przypisywanie określonych ról, a także podpis elektroniczny. Funkcja 3-poziomowego zarządzania prawami użytkowników umożliwia wstępne ustawienie dostępu w oprogramowaniu dla jednego administratora, dwóch przełożonych i 10 użytkowników. Wagi Adventurer obsługują chronione hasłem konta użytkowników, zapobiegając nieupoważnionemu dostępowi do wrażliwych danych.   Seria OHAUS Explorer   Wagi analityczne Explorer i wagi precyzyjne Explorer stanowią szczytowe rozwiązanie laboratoryjne OHAUS, łącząc najnowocześniejszą technologię z niezrównaną precyzją. Dzięki zaawansowanym opcjom automatycznej kalibracji i osłony przeciwwiatrowej wagi Explorer idealnie nadają się do trudnych zastosowań wymagających najwyższej dokładności. System zarządzania prawami użytkowników w wagach Explorer został zaprojektowany z myślą o spełnieniu surowych wymagań branż podlegających regulacjom prawnym. Oferuje on zaawansowane funkcje bezpieczeństwa, takie jak wielopoziomowa kontrola dostępu, podpisy elektroniczne i ochrona hasłem. Wbudowany moduł menedżera użytkowników umożliwia administratorom bezproblemowe dodawanie, modyfikowanie lub dezaktywowanie profili użytkowników w zależności od potrzeb, usprawniając przebieg pracy i zapewniając integralność danych. System zarządzania prawami użytkowników w wagach Explorer umożliwia administratorowi systemu utworzenie do 110 użytkowników i przypisanie ich do 1 z 4 wstępnie utworzonych grup o różnych prawach dostępu. To zapewnia bezpieczeństwo i pozwala na używanie wag Explorer w miejscach pracy wielu użytkowników, tak aby nieupoważnieni użytkownicy nie mogli zmieniać ustawień wagi. Wagi z serii Explorer są również wyposażone w SmarText™ firmy OHAUS, czyli graficzną platformę oprogramowania opartą na zastosowaniach, która zapewnia łatwy w obsłudze interfejs.   W dziedzinie ważenia laboratoryjnego zarządzanie prawami użytkowników ma zasadnicze znaczenie dla integralności danych, jakości współpracy i zgodności z przepisami. Wagi z serii OHAUS Pioneer, Adventurer i Explorer wyróżniają się nie tylko wyjątkową wydajnością ważenia, ale także zaawansowanymi funkcjami zarządzania prawami użytkowników.   Podsumowując te trzy linie produktów, wagi Pioneer są przeznaczone do ważenia podstawowego, wagi Adventurer nadają się wszystkich środowisk laboratoryjnych, a wagi Explorer są produktem klasy premium, oferującym kompleksowe zarządzanie prawami użytkowników i funkcję dziennika systemowego opracowaną specjalnie na warsztaty farmaceutyczne. Inwestycja w te innowacyjne urządzenia wagowe OHAUS to krok w kierunku zwiększenia wydajności i dokładności ważenia w laboratorium.      
Technologie Prezent komunijny dla małego gracza
2024-04-29 | 13:25

Prezent komunijny dla małego gracza

Nubia NEO 5G – wydajny gamingowy smartfon dla oszczędnych Każdy dziesięciolatek z pewnością ucieszy się z gamingowego smartfona, zwłaszcza o tak futurystycznym designie jak nubia

Kalendarium

Więcej ważnych informacji

Newseria na XVI Europejskim Kongresie Gospodarczym

Jedynka Newserii

Jedynka Newserii

Venture Cafe Warsaw

Konsument

Konsument

Od 28 kwietnia Polacy żyją na ekologiczny kredyt. Zmiana zachowań konsumentów może odwrócić negatywny trend

Dzień Długu Ekologicznego, czyli data, do której zużyliśmy wszystkie zasoby, jakie w ciągu roku może zapewnić Ziemia, w tym roku w Polsce przypada 28 kwietnia, kilka dni wcześniej niż rok temu. Coroczne przyspieszenie tego terminu to sygnał, że czerpiemy bez umiaru z naturalnych systemów, nie dając im czasu na odbudowę. – Polskie społeczeństwo staje się coraz bardziej konsumpcyjne, kupujemy i wyrzucamy coraz więcej. Ale też nie mamy tak naprawdę efektywnego narzędzia, żeby temu zapobiec – ocenia Filip Piotrowski, ekspert ds. gospodarki obiegu zamkniętego z UNEP/GRID-Warszawa.

Transport

Chiny przyspieszają inwestycje w odnawialne źródła. Nie przestają jednak rozbudowywać mocy węglowych

Coraz dotkliwsze skutki zmian klimatycznych, ale przede wszystkim chęć zbudowania bezpieczeństwa energetycznego i uniezależnienia się od zewnętrznych dostaw surowców skłoniły rząd w Pekinie do ekspresowych inwestycji w nowe moce odnawialnej energii. W efekcie Chiny wyrastają na globalnego lidera transformacji energetycznej – odpowiadają dziś za największy na świecie przyrost mocy zainstalowanych w fotowoltaice i wiatrakach. Co ciekawe, nie rezygnują jednak przy tym również z inwestycji w energetykę węglową.

Szkolenia

Akademia Newserii

Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a  także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.