Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Aktualności

Prognozy CA Technologies na 2011 rok

CA TechnologiesFirma CA Technologies opublikowała swoje prognozy technologiczne na rok 2011. Wynika z nich, że będzie to rok, w którym firmy każdej wielkości będą mogły wykorzystać zalety architektury chmurowej.


Za największą przeszkodę w przechodzeniu do architektury chmurowej uważa się nadal warstwę zabezpieczeń. Organizacje wciąż mają wątpliwości, czy ich usługodawcy lub one same będą w stanie odpowiednio zabezpieczyć dane oraz proces korzystania z usług chmurowych. W nowym roku jednak nastawienie to może się zmienić dzięki lepszym i bardziej zaawansowanym opcjom zabezpieczeń oferowanym jako usługi chmurowe przez wyspecjalizowane organizacje. Firma

Co mniej więcej 15 lat rozwój technologii dochodzi do punktu, w którym efektywne rozwiązania techniczne stykają się z istotnymi potrzebami biznesowymi. Po platformach mainframe w połowie lat 60., technologiach mikroprocesorowych na początku lat 80. i początku epoki internetowej w 1995 roku dziś takim punktem styku są usługi chmurowe.

"W roku 2010 o chmurze się mówiło. W roku 2011 będzie się jej używać. Usługi chmurowe zmieniają sposób działania firm i rolę IT. Informatyka nie jest już działalnością na zapleczu, a ważnym czynnikiem rozwoju, kształtującym każdy aspekt działalności firmy. W firmie CA Technologies panuje wręcz przekonanie, że najważniejsze trendy technologiczne otworzą w roku 2011 nową epokę - konsumeryzacji IT. Co więcej, do historii przejdzie jedna z największych barier utrudniających akceptację architektury chmurowej. Takie funkcje, jak zaawansowane uwierzytelnianie i zapobieganie oszustwom, pojedyncze logowanie czy zarządzanie tożsamością, będą oferowane jako usługi chmurowe" - powiedział dr Ajei Gopal, wiceprezes grupy Products and Technology firmy CA Technologies.

Oto prognoza czterech najważniejszych trendów technologicznych w roku 2011 według CA Technologies:

1. Zachmurzenie duże

Chmury obliczeniowe to nie tylko kolejny etap rozwoju informatyki - jest to strukturalna zmiana w branży, która zadecyduje o sposobie, w jaki technologia będzie kształtować biznes. W roku 2010 dużo mówiło się o usługach chmurowych. W roku 2011 przyjdzie czas na konkrety, a chmury obliczeniowe - w postaci chmur publicznych, prywatnych lub hybrydowych - staną się dominującym sposobem działania organizacji. Organizacje odkryją realistyczne, praktyczne zastosowania, zwiększające ich elastyczność oraz szybkość reakcji na zmienne wymagania biznesowe. Ze względu na swoje doświadczenie usługodawcy będą pełnić funkcję drogowskazów dla przedsiębiorstw.

Co więcej, wraz z rozpowszechnieniem się chmur obliczeniowych zmieni się także rola technologii informatycznych w przedsiębiorstwie. IT będzie teraz jednym z głównych czynników rozwoju, odgrywającym decydującą rolę w działalności biznesowej. Nowym zadaniem dla dyrektorów ds. informatyki stanie się strategiczne zarządzanie łańcuchem dostaw IT poprzez wykorzystywanie zasobów w miarę potrzeb - od pełnych aplikacji po ogromną moc obliczeniową i pamięć masową w chmurze. Rola działów IT będzie w coraz większym stopniu polegać na harmonizacji informatyki z działalnością biznesową, a w mniejszym stopniu na bezpośrednim zarządzaniu aspektami technologicznymi. Jednocześnie można oczekiwać większego zaangażowania w sprawy techniczne ze strony „nietechnicznych” dyrektorów i menedżerów.

2. Konsumeryzacja IT … w chmurach

Coraz większą rolę w przedsiębiorstwach odgrywa technologia dostosowana do potrzeb konsumentów. Firmy chcą wybierać spośród rozwiązań łatwo dostępnych, szybkich, bezpiecznych i elastycznych. Umożliwiają to usługi chmurowe, wirtualizacja i urządzenia mobilne. Specjaliści IT będą musieli szybko reagować na coraz większe wymagania użytkowników pod względem infrastruktury i usług.

3. Zarządzanie tożsamością i dostępem jako usługa chmurowa zmieni postrzeganie zabezpieczeń

Organizacje zmienią postrzeganie zabezpieczeń chmurowych dzięki lepszym i bardziej zaawansowanym opcjom zabezpieczeń oferowanym jako usługi chmurowe przez wyspecjalizowane organizacje. Specjalizacja ta zapewni nieosiągalny dotychczas dla większości organizacji poziom bezpieczeństwa. Dzięki temu wzrośnie pewność co do bezpieczeństwa, a tym samym stanie się ono czynnikiem sprzyjającym akceptacji usług chmurowych. Jako usługi chmurowe są oferowane na przykład takie funkcje jak zaawansowane uwierzytelnianie i zapobieganie oszustwom, pojedyncze logowanie czy zarządzanie tożsamością. Są one łatwiejsze we wdrażaniu i zarządzaniu dla zarówno rozwijających się, jak i bardzo dużych przedsiębiorstw, a użytkownicy mogą mieć pewność kontroli nad dostępem.

4. Tajna broń - automatyzacja

Wdrożenia rozwiązań wirtualizacyjnych wymagają większych umiejętności, większej liczby ludzi, szybszej realizacji i mniejszej liczby błędów. Jedynym rozwiązaniem tej sprzeczności jest automatyzacja, która może przyspieszyć wirtualizację oraz umożliwić budowę efektywnego, ekonomicznego i dynamicznego centrum danych. Jest ona też niezbędna w chmurach obliczeniowych. Automatyzacja wirtualnej infrastruktury i usług będzie zatem nabierać rozmachu, ale też przynosić efekty w ciągu całego roku 2011. Jako gorący temat roku w IT automatyzacja może nawet przesłonić samą wirtualizację.

CA Technologies w swej prognozie zwraca jeszcze uwage na dwa istotne trendy, a mianowicie: wypieranie laptopów przez inteligentne urządzenia mobilne oraz zagrożenia wewnętrzne w firmach, powodowane strony społecznościowymi i zwiększoną mobilnością pracowników, którzy mają dostęp do istotnych danych firmowych.

Źródło: CA Technologies
Skomentuj na forum

 

Logowanie i rejestracja