Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Aktualności

Technologia dla ludzi [Trendy 2016]

PrognozyZnów nadszedł ten moment w roku, w którym spoglądamy na mijające miesiące i snujemy przewidywania na przyszłość. Jeżeli coś w mijającym 2015 roku było jasne, to na pewno fakt, że rozwój technologiczny nie zwolnił ani na sekundę. Polska wyrosła na europejskiego lidera innowacyjności w zakresie nowych form płatności, smartwatche szturmem zdobywają rynek, a drukarki 3D stają się dostępne dla rzeszy konsumentów - a to tylko kilka ze zmian.


Jednak jednym z najpopularniejszych wydarzeń, które pojawiały się na pierwszych stronach gazet były wycieki danych i ataki hakerów. Jedne z najgłośniejszych w naszym kraju ataków to między innymi atak na Plus Bank oraz LOT. W takiej chwili poczucie zagrożenia jest odczuwane przez wszystkich, gdyż wiadomo, że firma czy kraj nie są bezpieczne, a konsumenci martwią się coraz bardziej, że ich dane mogą dostać się w niepowołane ręce.

A co przyszykował dla technologii rok 2016? Jestem przekonany, że skupi się na początek raczej na użytkownikach indywidualnych, a nie na masach. Wiele inwestycji skupiało się na budowie technologii, która tworzy nowe możliwości biznesowe, jednak teraz nadchodzi moment ukierunkowania się na użytkownika i sposobu w jaki funkcjonuje on na co dzień. Technologia i oprogramowanie będzie tylko jedną częścią szerszego obrazu, ale będzie ona jednocześnie fundamentem pod wielkie innowacje. Oto co może się wydarzyć w roku 2016:

• Zwiększa się wydajność sieci dzięki HTTP/2: HTTP/2 pojawił się w roku 2015 i obiecuje szybszy transfer informacji pomiędzy przeglądarkami i serwerami. Jest to aktualizacja, która przychodzi stosunkowo późno, bo poprzednia – HTTP/1.1 – została wydana w 1997. Jak wszyscy doskonale wiemy, od tamtego czasu strony internetowe diametralnie się zmieniły. Dziś istnieje sporo stron podobnych do JoeMonster, które zawierają dużo gifów, filmów, animacji i grafik, ładujących się na każdej stronie. Sprawia to, że dług technologiczny i architekturalny istniejący na serwerach wykorzystujących HTTP/1.1 znacząco się zmniejszy – więc jeżeli jeszcze nie zacząłeś się przyglądać HTTP/2 to najwyższa pora to zrobić!

• Zabezpieczenie ludzi, a nie urządzeń: Może nie jest to nic nowego, ale prawie znaleźliśmy się w punkcie, w którym większość firm przestanie starać się zabezpieczyć urządzenia, a skupi się na zabezpieczeniu tożsamości. Trend BYOD będzie postępował w 2016 roku, jednak polityka bezpieczeństwa skupi się na połączeniu użytkownika, aplikacji oraz dostępu do danych. Jest to naturalny krok dla przedsiębiorstw, biorąc pod uwagę, że pracownicy wykorzystują wiele urządzeń w swojej pracy – gdyż daje im to lepszy dostęp i zwiększa jakość pracy.

• Świadomi użytkownicy: Jeżeli jest coś, czego ciągle się uczymy, to na pewno jest to fakt, że każda firma, niezależnie czy mała czy duża, może paść ofiarą hakerów. W tym roku mieliśmy do czynienia z ich wzmożoną aktywnością – od ataków na telekomy i banki, po serwery rządowe i Internet Rzeczy. Często to właśnie dane klientów padają ofiarą wycieku i trafiają w niepowołane ręce. W roku 2016 klienci będą zwracać większą uwagę na dane, które przekazują firmom i potencjalnie będą wywierali większą presję na właściwe zabezpieczenia .

• Wzrost liczby cyberataków sponsorowanych przez rządy: Informacje, które ujrzały światło dzienne w wyniku wycieku danych Edwarda Snowdena, sugerują, że ataki hakerów sponsorowane przez rządy trwają już od dłuższego czasu. Zaskakująco łatwo zdobyć dostęp do narzędzi, które są potrzebne aby przeprowadzić atak sponsorowany przez rząd. Działa to zwłaszcza w połączeniu z coraz większą ilością danych przechowywanych w sieci jak i w chmurze, co może je narazić na większe ryzyko ataku hakera. Wyzwanie stanowi fakt, że hakerzy sponsorowani przez rząd mają praktycznie nieograniczony dostęp do zasobów danego kraju, sprawiając, że taki atak staje się wręcz nie do powstrzymania! Jednak stosując dobre praktyki, określając możliwe ryzyko, identyfikując najważniejsze elementy wymagające ochrony oraz implementując środki zaradcze, państwa mają znacznie większą szansę na ograniczenie lub powstrzymanie ataku.

Wraz z innowacjami nadchodzącymi w 2016 roku jest na co czekać. Jednak nie powinniśmy zapominać tego, czego nauczyło nas doświadczenie oraz co możemy z niego wynieść – w szczególności jeżeli chodzi o naruszenie cyberbezpieczeństwa, pracę zdalną oraz infrastrukturę sieciową. Świat wokół nas będąc napędzanym przez możliwości technologiczne zmienia się szybko. Łatwo dać się ponieść najnowszym innowacjom i zapomnieć o ryzyku które wraz z nimi się pojawia lub czego użytkownik faktycznie chce i potrzebuje. Kluczem jest przewidywanie tego co się zbliża i stworzenie jasnej strategii, która sprawi, że twój biznes będzie o krok przed nadchodzącymi zmianami.

Opracował: Ireneusz Wiśniewski, Country Manager Poland, F5 Networks

Logowanie i rejestracja