Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Aktualności

Genetec przewiduje główne trendy w branży bezpieczeństwa

SecurityW ubiegłym roku firmy wciąż odbudowywały się po zakłóceniach związanych z pandemią. Jednak pomimo niedoborów siły roboczej, problemów z łańcuchem dostaw i rosnących zagrożeń cybernetycznych, liderzy przyspieszyli swoje plany zarządzania ryzykiem. Gdy organizacje stawiają na rozwój, w swoich decyzjach priorytetowo traktują elastyczność, optymalizację danych i efektywność wykorzystania zasobów.

1. Synergia pomiędzy zespołami IT a bezpieczeństwem technicznym

Organizacje będą dążyć do optymalizacji współpracy między zespołami IT i zespołami ds. bezpieczeństwa technicznego. Połączenie tych cennych umiejętności zaowocuje skuteczniejszym ograniczaniem ryzyka i optymalizacją danych w całej firmie. Przyczyni się to do wzrostu zapotrzebowania na ujednolicone, połączone z chmurą rozwiązania w zakresie bezpieczeństwa technicznego. Zapewni to zespołom kompleksowy wgląd zarówno w systemy, jak i w nowe zagrożenia, jednocześnie pomagając im wydobyć większą wartość z danych.

2. Systemy bezpieczeństwa dostępne dla większej liczby osób w organizacji

Wraz z ewolucją ról pracowników w erze cyfrowej, coraz więcej z nich musi wykorzystywać technologię bezpieczeństwa technicznego i dane w swojej pracy. Badania przeprowadzone przez Genetec pokazują, że prawie 40% organizacji boryka się również z niedoborem siły roboczej w zakresie ochrony. Ograniczanie dostępu do określonych zadań lub informacji tylko zwiększa obciążenie zasobów.

Firmy będą poszukiwać łatwiejszych w użyciu rozwiązań. Dużym plusem będzie prostota interfejsu, który nie będzie wymagał od użytkownika wieloletniego doświadczenia, a także proste przydzielanie dostępu w oparciu o role i potrzeby pracowników. Liderzy będą mogli łatwo odpowiadać na wnioski o wgląd do istotnych danych, podczas gdy świadkowie przestępstw bezpiecznie udostępnią wideo ze swoich telefonów do scentralizowanej bazy. Dzięki temu wydajność pracy może wzrosnąć w całym przedsiębiorstwie, a dodatkowe wykorzystanie danych (np. w celach analitycznych), pomoże zwiększyć wartość inwestycji w bezpieczeństwo.

3. Wzrost popularności chmury hybrydowej

Branża bezpieczeństwa odnotuje duży wzrost popularności chmury hybrydowej w średnich i dużych przedsiębiorstwach. Niedawne badania przeprowadzone przez Genetec wśród ponad 5500 specjalistów ds. bezpieczeństwa technicznego wykazały, że 44% organizacji ma już ponad jedną czwartą wdrożeń zabezpieczeń technicznych w chmurze lub środowisku chmury hybrydowej za sobą, podczas gdy aż 60% organizacji twierdzi, że wybiera chmurę hybrydową jako strategię długoterminową.

Wraz ze wzrostem popularności chmury, zwiększy się także zainteresowanie nowymi urządzeniami typu plug-and-play, gotowymi do pracy w chmurze. Nie tylko usprawniają one dostęp do usług w chmurze, ale także podnoszą moc obliczeniową na brzegu sieci.
 
Można również spodziewać się zwiększonego nacisku na wykorzystanie danych w chmurze i związane z tym koszty. Firmy, które są bardziej zaawansowane w podróży do chmury hybrydowej, szukają sposobów na optymalizację wydatków. Wiele z nich będzie polegać na partnerach handlowych, aby poznać przypadki użycia wykraczające poza standardy bezpieczeństwa. Stwarza to okazję dla partnerów handlowych do dopracowania swoich usług, aby pomóc klientom optymalizować koszty, jednocześnie prowadząc zrównoważony, skalowalny biznes.

4. Modernizacja kontroli dostępu szczytem inwestycji technologicznych

Modernizacja kontroli dostępu pozostanie w najbliższym czasie najwyższym priorytetem. Aby ułatwić proces aktualizacji, wiele firm przejdzie na model chmury hybrydowej i wdroży gotowe do pracy w chmurze rozwiązania kontroli dostępu. Pozwoli im to korzystać z ciągłych innowacji oraz aktualizacji cyberbezpieczeństwa, które wzmacniają bezpieczeństwo techniczne od drzwi do najdalszych zakamarków sieci.

Zwiększy się również zapotrzebowanie na otwarte rozwiązania kontroli dostępu. Firmy chcą mieć bowiem pełną swobodę w dodawaniu i łączeniu najlepszych technologii, obejmując wszystko od systemów zarządzania budynkiem po mobilne dane uwierzytelniające. Ujednolicenie kontroli dostępu poprawi wydajność operacyjną, ale także pozwoli spełnić wymagania nałożone na firmy w obszarze zrównoważonego rozwoju.

Wiele z organizacji osiągnie również punkt krytyczny w zarządzaniu oddzielnymi systemami wideo i kontroli dostępu. Dążąc do zwiększenia wydajności, liderzy będą nadal starać się ujednolicać systemy. Uprości to zadania związane z monitorowaniem i konserwacją systemu, prowadząc do większej wydajności i oszczędności kosztów w całym przedsiębiorstwie.

5. Rozwój urządzeń IIoT i związanych z nimi danych stworzy zapotrzebowanie na analitykę

Na rynku obserwuje się gwałtowny wzrost dostępności urządzeń bezpieczeństwa technicznego i czujników Przemysłowego Internetu Rzeczy (IIoT). Organizacje z różnych branż chętnie wdrażają te technologie, nie tylko w celu zwiększenia różnorodności danych we wdrożeniach zabezpieczeń, ale także aby przełamać bariery między systemami.

Najwięcej zyskają organizacje, które zdecydują się na otwartą architekturę skoncentrowaną na interfejsie API, wraz z ujednoliconym podejściem. Umożliwi im to łączenie i analizowanie wielu źródeł danych. Analiza ta może pomóc w tworzeniu nowych strategii i maksymalizacji zwrotów ze wszystkich inwestycji technologicznych.

Wraz ze wzrostem ilości dostępnych danych, wiele organizacji będzie również szukać sposobów na digitalizację i automatyzację procesów, aby ułatwić pracę operatorów. W rezultacie wzrośnie zapotrzebowanie na rozwiązania w zakresie bezpieczeństwa technicznego z wbudowaną analityką, narzędziami do automatyzacji i łatwymi w obsłudze pulpitami nawigacyjnymi.

6. Cyberbezpieczeństwo pozostanie priorytetem

W 2023 r. prawie jedna trzecia (31%) firm była celem cyberprzestępców, wynika z najnowszego badania Genetec State of the Industry Survey. Mimo, że organizacje wprowadzają nowe procesy ułatwiające ochronę, obawy związane z potencjalnymi zagrożeniami cybernetycznymi pozostaną na pierwszym miejscu. Organizacje będą musiały stać się bardziej proaktywne niż kiedykolwiek wcześniej. 42% respondentów użytkowników końcowych wskazuje, że ich firmy wdrażają narzędzia związane z cyberbezpieczeństwem w środowiskach bezpieczeństwa technicznego.

7. Organizacje będą preferować rozwiązania zatwierdzone przez rząd

Według IBM średni koszt naruszenia danych w 2023 roku wyniósł 4,45 miliona dolarów. Tylko jedna trzecia firm była w stanie zidentyfikować naruszenie za pośrednictwem własnych zespołów ds. bezpieczeństwa. W 2024 r. wiele organizacji będzie korzystać z dyrektyw rządowych i  akredytowanych certyfikatów, aby kierować decyzjami technologicznymi i kontrolować swój łańcuch dostaw. Zwiększy to popyt na zatwierdzone przez rząd, wysoce zgodne z przepisami rozwiązania w zakresie bezpieczeństwa technicznego.

Obecnie najbardziej rygorystyczne wymagania dotyczące ochrony danych, dotyczą agencji rządowych i podstawowych usług (np. infrastruktury krytycznej). Jednak inne organizacje będą chciały zastosować te same rozwiązania u siebie. Przyjmując podobne strategie, uzyskają dostęp do najbardziej zaawansowanych narzędzi, które pomagają szybciej identyfikować i powstrzymywać zagrożenia.

8. Miasta skupią się na budowaniu zaufania publicznego

Wydziały policji mają trudności z zatrudnieniem i utrzymaniem funkcjonariuszy. Aby zrównoważyć ten kryzys, wiele miast inwestuje w nowe technologie walki z przestępczością. Wszystko, od systemów kontroli pojazdów, po drony i urządzenia nasobne, pomaga zwiększyć wydajność w obszarze bezpieczeństwa publicznego.

Jednak wraz z rozwojem wykorzystania technologii w miastach rosną również obawy dotyczące prywatności publicznej. W 2024 r. będziemy świadkami rosnącego zaangażowania miast w budowanie większego zaufania publicznego i wzmacnianie wysiłków na rzecz prywatności. Najbardziej pomocne będą podstawowe strategie, takie jak:
• wybieranie rozwiązań opartych na ochronie prywatności w fazie projektowania, aby uzyskać większą kontrolę nad gromadzonymi, przetwarzanymi i udostępnianymi danymi;
• współpraca z zaufanymi dostawcami technologii w celu optymalizacji wszystkich pól obrony i wzmocnienia systemów;
• większa przejrzystość kroków podejmowanych w celu zabezpieczenia informacji i udostępniania wskaźników dotyczących tego, w jaki sposób nowe inwestycje technologiczne zwiększają bezpieczeństwo społeczności;
• tworzenie programów społecznościowych, które umożliwiają obywatelom zgłaszanie incydentów, przekazywanie informacji zwrotnych i wspieranie działań policyjnych.

Źródło: Genetec

Logowanie i rejestracja