Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Aktualności

Przyszłość pracy i trendy technologiczne w 2021 roku

Prognozy2020 był wyjątkowym rokiem dla technologii. Pandemia zmieniła realia pracy zamykając pracowników w domach. Różne rozwiązania, z szeroko pojętego IT, musiały przejąć ciężar bycia głównym czynnikiem umożliwiającym zdalną pracę. Stały się też kluczowym czynnikiem wpływającym na wyniki biznesowe, a co za tym idzie coraz więcej osób oczekuje, że będą stale dostępne. Czego zatem możemy się spodziewać w 2021 roku? Na to pytanie odpowiada Sebastian Kisiel z Citrix Systems Poland.

Cyfrowa praca z mniejszymi problemami
Wiele wskazuje, że w 2021 część firm nałoży, na złożone środowiska użytkowników, pełne dużych ciężkich aplikacji, czynników rozpraszających, bardziej intuicyjne rozwiązania umożliwiające cyfrową pracę. Z kolei technologie takie jak mikroaplikacje zostaną wykorzystane do skonsolidowania i uproszczenia dostępu do narzędzi, działań i zadań potrzebnych pracownikom do jej wykonania. Wszystko to będzie miało na celu podniesienie produktywności pracowników i dostarczenie narzędzi pozwalających im na szybsze i bardziej intuicyjne poruszanie się w gąszczu aplikacji i danych.

W nadchodzących miesiącach wzmocni się również trend oparty na hybrydowych schematach pracy, które będą łączyć czynności w biurze i pracę zdalną. Biuro stanie się przestrzenią do współpracy, w której spotkania będą wykorzystywane do tworzenia nowych pomysłów, czerpania korzyści z myślenia grupowego, spotkań towarzyskich, oceny, gdzie jesteśmy i określania kierunków działań. Mając to na uwadze konieczne będzie takie zmodyfikowanie środowisk pracy, aby pasowały one do obu modeli.

Wirtualne desktopy zastąpią VPN
W ubiegłym roku wiele organizacji przeszło na model pracy zdalnej. Wykorzystano rozwiązania VPN, które dają możliwość łączenia się z firmowymi systemami. Jednak VPN ma swoje ograniczenia. Może być powodem niskiej wydajności, braku dostępu do potrzebnych do pracy aplikacji, ale także nie zapewnia pełnego bezpieczeństwa i prywatności. W tym roku część organizacji odejdzie od technologii VPN na rzecz infrastruktury wirtualnego pulpitu (VDI), która daje bezpieczniejszą i bardziej niezawodną alternatywą. Wirtualny desktop umożliwia pracownikom dostęp do wszystkich wymaganych do pracy zdalnej aplikacji, informacji i zasobów, bez konieczności budowania luk bezpieczeństwa, tak jak się to dzieje w przypadku zastosowania rozwiązań typu VPN.

Sztuczna inteligencja i uczenie maszynowe kluczowe dla pracy
Ponad trzy czwarte badanych osób w ramach projektu Work 2035 uważa, że za piętnaście lat sztuczna inteligencja i uczenie maszynowe znacznie przyspieszą podejmowanie decyzji. Zastosowanie ich w rozwiązaniach cyfrowej przestrzeni pracy pozwala na jej lepszą organizację i automatyzację w sposób, który umożliwi pracownikom koncentrację na kluczowych zadaniach.

Technologie IoT i roboty mogą również ułatwić i zapewnić ludziom bezpieczeństwo, także z perspektywy kolejnych, potencjalnych zagrożeń, ucząc się odróżniać normalne zachowanie każdego pracowników od potencjalnych ataków. Roboty przejmą niebezpieczne zadania i usprawnią interakcje człowiek-maszyna. IoT będzie filarem inteligentnych i bezdotykowych biur czy dystansowania społecznego, umożliwiając między innymi dostęp do informacji o zajętości poszczególnych pomieszczeń, potwierdzanie odkażenia wspólnych przestrzeni, rezerwowanie sal konferencyjnych czy usługi hot-desku dostępne bezpośrednio z urządzeń użytkowników.

User experience i cyfrowe samopoczucie wpiszą się na stałe w IT
Za sprawą technologii komfort pracy i cyfrowe samopoczucie staną się łatwiejsze do monitorowania. W 2021 zobaczymy większe skupienie organizacji na poprawie sposobu pracy pracowników, a także poprawieniu ich relacji z technologią. Technologie, które mogą przyczynić się do uniknięcia wypalenia zawodowego i zwiększenia ludzkiej efektywności, to te, które działają na korzyść pracowników, pomagając im w ich codziennej pracy, eliminując hałas, promując lepszą równowagę między życiem osobistym i zawodowym oraz prowadząc ich do realizacji celów.

Technologie „as a Service” będą odpowiedzią firm na wymagania rynku
Rozwiązania dostępne w formie usługi „as a Service” stanowią jeden z łatwiejszych sposobów na pozyskanie kluczowych technologii do szybkiego wdrożenia pracy zdalnej. Ten model wymagał jedynie wykupienia abonamentu, a nie zakupu produktu i całego cyklu wdrożeniowego, który się z tym wiąże. Doprowadziło to do znacznie większej konsolidacji rozwiązań oferowanych w tym modelu. W 2021 będzie on nadal rozwijany, dzięki czemu firmy będą mogły łatwiej i szybciej dostosowywać się do wymagań, które mogą ulegać zmianie w zależności od potrzeb biznesowych, ale także lokalnej sytuacji.

Bezpieczeństwo skoncentruje się na użytkowniku
W 2020 roku liczba cyberataków wzrosła o ponad 400%. Tym samym ochrona pracowników i aktywów firmy staje się jeszcze ważniejsza. W 2021 bezpieczeństwo i ludzkie doświadczenie będą ściśle ze sobą współpracować, by zapewnić inteligentne podejście do bezpieczeństwa, zgodne z modelem Zero Trust, w którym każde zachowanie odbiegające od określonych scenariuszy jest uznawane za niebezpieczne. Co więcej, schemat pracy, w którym pracownicy są rozproszeni w różnych lokalizacjach powoduje, że powierzchnia potencjalnych ataków została rozszerzona m.in. poprzez różnorodność wykorzystywanych sieci i urządzeń. W stworzeniu granicy i strefy bezpieczeństwa wokół użytkowników bez ingerencji w sposób, w jaki pracują może pomóc architektura bezpieczeństwa oparta na modelu Zero Trust. Daje ona możliwość jej ciągłej analizy, weryfikację tożsamości ludzi oraz analizę kontekstu ich zachowania.

Źródło: Citrix

Logowanie i rejestracja