GRUPA KAPITAŁOWA MONNARI TRADE S.A. Sprawozdanie Zarządu z działalności Jednostki i Grupy
Kapitałowej za okres od 1 stycznia 2025 r. do 31 grudnia 2025 r.
(w tys. zł o ile nie zaznaczono inaczej)
18
W celu ograniczenia powyższego ryzyka Grupa podejmuje działania obejmujące dywersyfikację bazy dostawców,
wcześniejsze planowanie produkcji i zamówień, bieżące monitorowanie realizacji dostaw oraz dostosowywanie
harmonogramów zakupowych do warunków rynkowych.
Ryzyko związane z cyberzagrożeniami.
W związku z rozwojem sieci sprzedaży stacjonarnej, równoległym funkcjonowaniem i skalowaniem wielu platform e-
commerce, a także postępującą cyfryzacją procesów biznesowych i upowszechnieniem pracy zdalnej, istotnie rośnie
poziom ekspozycji na zagrożenia cybernetyczne. Do kluczowych ryzyk należą ataki hackerskie, przypadkowe lub
celowe naruszenie poufności danych (w tym danych osobowych i finansowych) oraz nieuprawnione ingerencje w
systemy operacyjne Grupy. Rosnąca skala i złożoność zagrożeń cybernetycznych powoduje, że pomimo stosowanych
zabezpieczeń nie można całkowicie wykluczyć wystąpienia incydentów. Wystąpienie tego rodzaju incydentów może
skutkować zakłóceniem ciągłości działania, utratą kluczowych informacji, a także prowadzić do wymiernych strat
finansowych oraz pogorszenia wizerunku i wiarygodności Grupy.
Poniższy opis przedstawia stosowane metody ochrony infrastruktury informatycznej w obszarze
cyberbezpieczeństwa:
1. System klasy XDR - Grupa korzysta z nowoczesnego systemu klasy XDR (Extended Detection and
Response), wspieranego przez wyspecjalizowany zespół SOC (Security Operations Center). Rozwiązanie to
pozwala na stały monitoring i wczesne wykrywanie zagrożeń w całej infrastrukturze IT – obejmującej
wszystkie urządzenia, komputery, serwery oraz zasoby chmurowe – oraz umożliwia szybkie reagowanie na
potencjalne incydenty. Dzięki temu Grupa utrzymuje wysoki poziom ochrony danych, zapewnia ciągłość
działania systemów i skutecznie minimalizuje ryzyka związane z cyberbezpieczeństwem.
2. Kluczowa infrastruktura serwerowa i sieciowa w Datacenter - w Datacenter utrzymywane są wszystkie
krytyczne dla działalności biznesowej usługi. Infrastruktura została zaprojektowana w pełni redundantnie, co
zapewnia ciągłość i niezawodność działania wszystkich komponentów, minimalizując ryzyko przerw w
dostępności usług. Systemy zasilania, sieci oraz środowiska operacyjnego są stale nadzorowane i wspierane
mechanizmami automatycznego przełączania w razie awarii. Całość infrastruktury jest chroniona fizycznie i
cyfrowo, z zapewnionym całodobowym monitoringiem oraz procedurami reagowania na zdarzenia krytyczne.
Dzięki temu Datacenter gwarantuje stabilne środowisko dla rozwoju usług biznesowych i utrzymania
operacyjnej ciągłości procesów Grupy.
3. Monitoring infrastruktury serwerowej i sieciowej - cała infrastruktura serwerowa i sieciowa Grupy jest
objęta stałym, całodobowym monitoringiem. Systemy nadzoru umożliwiają bieżące wykrywanie
nieprawidłowości, anomalii i potencjalnych zagrożeń, a także automatyczne powiadamianie zespołów
odpowiedzialnych za bezpieczeństwo i utrzymanie infrastruktury. Monitoring obejmuje zarówno wydajność
serwerów, sieci i urządzeń końcowych, jak i dostępność kluczowych usług oraz integralność systemów.
Dzięki temu możliwe jest szybkie reagowanie na incydenty, minimalizacja ryzyka przestojów oraz utrzymanie
wysokiego poziomu bezpieczeństwa i ciągłości działania wszystkich krytycznych zasobów Grupy.
4. System kopii zapasowych - Grupa utrzymuje kompleksowy system tworzenia kopii zapasowych wszystkich
kluczowych danych i systemów. Kopie są przechowywane zarówno w bezpiecznej kolokacji u zewnętrznego
dostawcy, jak i w wewnętrznej infrastrukturze Grupy, rozproszonej w kilku niezależnych lokalizacjach. Dzięki
temu zapewniona jest pełna redundancja, wysoka dostępność danych oraz szybka możliwość przywrócenia
systemów w przypadku awarii, incydentu lub utraty danych. Rozwiązanie to gwarantuje ciągłość działania
procesów biznesowych, minimalizuje ryzyko utraty informacji oraz wspiera utrzymanie wysokiego poziomu
bezpieczeństwa danych.
5. Lokalne polityki bezpieczeństwa - w całej infrastrukturze Grupy stosowane są zaawansowane polityki
bezpieczeństwa zapewniające centralne i spójne zarządzanie uprawnieniami, automatyczne aktualizacje
systemów oraz kontrolę uruchamiania aplikacji, minimalizując ryzyko nieautoryzowanego dostępu i infekcji
złośliwym oprogramowaniem. Dzięki wdrożonym mechanizmom Grupa utrzymuje wysoki poziom ochrony
lokalnych urządzeń końcowych i stacji roboczych, jednocześnie wspierając bezpieczeństwo całej
infrastruktury IT oraz ciągłość procesów biznesowych.
6. Systematyczne aktualizacje infrastruktury serwerowej - cała infrastruktura serwerowa Grupy jest
regularnie aktualizowana i utrzymywana zgodnie z najlepszymi praktykami IT. Proces obejmuje instalację
poprawek systemowych, aktualizacji oprogramowania oraz modernizację komponentów sprzętowych i