Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Aktualności

HID Global: 5 trendów z zakresu bezpieczeństwa tożsamości na 2016 rok

prognozy 2016HID Global, światowy lider w zakresie zabezpieczeń, zdefiniował pięć trendów, które w 2016 roku będą miały największy wpływ na kluczowe zagadnienia związane z ochroną dostępu i tożsamości (w tym identyfikację osób i obywateli) oraz Internetem Rzeczy (IoT). Zostały one opracowane na podstawie bogatych doświadczeń firmy z największymi klientami działającymi na zróżnicowanych rynkach, wyników prowadzonych przez HID pilotażowych programów z zakresu ochrony oraz najnowszych rozwiązań, które wprowadzane są we współpracy z najbardziej innowacyjnymi organizacjami z całego świata.


"W nowym roku będziemy mogli zaobserwować kilka kluczowych trendów, które wpłyną na kształtowanie się i rozwój innowacji z zakresu bezpieczeństwa. Przede wszystkim zwiększy się nacisk na mobilność i wygodę użytkowania. Firmy będą zabiegać o coraz bardziej wszechstronną, wygodniejszą i łatwiejszą identyfikację użytkowników. Położy to fundamenty pod bardziej elastyczne, adaptowalne rozwiązania - szczególnie istotne w nowej erze połączonych ze sobą wirtualnych tożsamości oraz Internetu Rzeczy (IoT)" - mówi Stefan Widing, Generalny Dyrektor HID Global.

Top 5 trendów w zakresie bezpieczeństwa tożsamości na 2016 rok wg. HID Global:

1) Spersonalizowana ochrona mobilna będzie stawała się coraz bardziej powszechna. Nowe systemy ochrony tożsamości będą skupiać się przede wszystkim na wygodzie użytkowania, wykorzystując urządzenia mobilne. Loginy komputerowe i sieciowe, dokumenty identyfikacyjne oraz inne, wymagające potwierdzenia tożsamości systemy będą coraz szerzej łączone z fizycznymi funkcjami ochrony telefonów, tabletów czy laptopów. Następnym krokiem będą technologie ubieralne (wearables), a wyposażone w tagi RFID telefony pozwolą na zwiększenie bezpieczeństwa i zaufania do Internetu Rzeczy (IoT) w ramach aplikacji, wymagających potwierdzenia obecności.

2) Ochrona skupi się przede wszystkim na wygodzie użytkowania. Technologia będzie adaptowała się do nawyków i stylu życia użytkownika, a nie - jak do tej pory - go definiowała. Stare metody uwierzytelniania zostaną zastąpione przez dostosowane do potrzeb użytkownika alternatywy.

3) Bezpieczne, połączone tożsamości będą zmieniały podejście do tego jak pracujemy, kupujemy i spędzamy wolny czas. Rynek ochrony wejdzie z ich pomocą w nowy rozdział, gdzie wielopoziomowe strategie bezpieczeństwa będą wykorzystywać biometrię, aby  na stałe połączyć tożsamość z jej prawowitym właścicielem.

4) W połączonym ze sobą, mobilnym świecie zwiększy się potrzeba ochrony prywatności. Definicja tożsamości (w kontekście systemów ochrony) zostanie rozszerzona o tożsamość obiektów. W kontekście ciągle poszerzającej się sieci wzajemnie połączonych ze sobą urządzeń, usług i aplikacji, na znaczeniu zyska ochrona prywatnych danych.

5) Odpowiednio skonstruowane systemy bezpieczeństwa i stosowanie dobrych praktyk z zakresu ochrony staną się równie istotne, jak technologiczne innowacje. Rynek ochrony skupi się nie tylko na tym jakie urządzenia produkować, ale także jak je wdrażać - od pierwszych cyfrowych praw jazdy w USA do zunifikowanych systemów zarządzania poświadczeniami, umożliwiających kompleksowe podejście do bezpieczeństwa fizycznego i informatycznego. Zamiast koncentrować się wyłącznie na zapobieganiu atakom, większa uwaga zostanie poświęcona temu, jak opanować sytuację po ataku - tak, aby skradzione dane były dla złodziei bezużyteczne.

Internet Rzeczy, mobilność, wygoda oraz dokładne wczytywanie się w politykę bezpieczeństwa - zdaniem HID Global to właśnie na tych aspektach powinni w tym roku skoncentrować się specjaliści ds. zabezpieczeń. Nie można zapominać również o tym, że technologiczne innowacje, takie jak smart watche czy niewinne z pozoru fit bandy, w swoim „niemowlęcym okresie” mogą stanowić łakomy kąsek dla oszustów - należy być na to szczególnie wyczulonym. Jedno jest pewne - rok 2016 na rynku zabezpieczeń zapowiada się bardzo ciekawie.

Źródło: HID Global

Logowanie i rejestracja