Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Aktualności

Cisco prezentuje trendy na rok 2016 i kolejne lata

PrognozyFirma Cisco zidentyfikowała megatrendy technologiczne, które jej zdaniem będą w najbliższym roku i kolejnych latach wywierać największy wpływ na poszczególne branże gospodarki. Na pierwszy plan wychodzą cyfrowa rewolucja, internet wszechrzeczy, cyberbezpieczeństwo i mgła obliczeniowa (fog computing).


Digitalizacja: wszystko, co może zostać ucyfrowione, zostanie ucyfrowione
Cyfrowa rewolucja (digital disruption) ma potencjał, by zmienić układ sił w poszczególnych branżach szybciej, niż jakiekolwiek wcześniejsze zjawisko w historii - tak wynika z badania „Cyfrowy wir: jak cyfrowa rewolucja redefiniuje branże” (Digital Vortex: How Digital Disruption is Redefining Industries). Badanie przeprowadzono wśród 941 liderów biznesowych z 12 branż i 13 państw.

Wyniki badania pokazują, że zdaniem ankietowanych liderów, w ciągu najbliższych pięciu lat cyfrowa rewolucja wyprze z rynku około 40 procent firm mających obecnie silną pozycję w swoich branżach. Dotyczy to każdej z 12 branż objętych badaniem. Mimo potencjału zmiany dotychczasowego układu sił na rynku, jaki niesie za sobą cyfrowa rewolucja, raport wskazuje, że jedynie 25 proc. firm uznaje swoje podejśce do tej kwestii jako proaktywne, zaś 45 procent objętch badaniem menedżerów nie uważa jej za zjawisko zasługujące na uwagę kierownictwa ich firm.

Spośród 12 branż objętych badaniem, największy potencjał zmian wywołanych cyfrową rewolucją mają w ciągu najbliższych pięciu lat nowe technologie (w tym produkty i usługi). Raport wskazuje jednocześnie, że branże „napędzane danymi” (data-driven industries) znajdują się w czołówce rankingu branż najbardziej podatnych na cyfrową zmianę. Oprócz nowych technologii są to takie branże jak: media i rozrywka, telekomunikacja, usługi finansowe i handel detaliczny. Według raportu właśnie te branże w największym stopniu polegają na Internecie Wszechrzeczy - sieciach łączących ludzi, przedmioty, dane i procesy, które służą do cyfrowej wymiany wartości.

Cyberbezpieczeństwo: zagadnienie coraz bardziej biznesowe

Internet Wszechrzeczy i cyfrowa rewolucja, którą wywołuje, to wielka biznesowa szansa. Ale także ryzyko, wynikające z połączenia ze sobą coraz większej liczby osób, urządzeń i danych. Każdy element tej sieci może być celem ataku, a to oznacza, że każda organizacja powinna brać pod uwagę w swojej strategii kwestie cyberbezpieczeństwa.

Bezpieczeństwo nie jest już zagadnieniem jedynie dla firmowych działów IT, powinno być tematem poruszanym na forum zarządów firm. Potrzebna jest też zmiana paradygmatu w podejściu do bezpieczeństwa. Przez dekady branża IT koncentrowała się na prewencji, tymczasem musimy zaakceptować fakt, że nie istnieje prewencja skuteczna w stu procentach. Dlatego tak ważne jest radzenie sobie z tym, co dzieje się także w trakcie i po ataku.

Obecnie czas od momentu ataku na firmowe zasoby IT do jego wykrycia wynosi średnio 100 do 200 dni, to stanowczo za długo. Skrócenie czasu wykrycia ataku jest jednym z najważniejszych celów w obecnym krajobrazie zagrożeń - pozwala na ograniczenie bezpośrednich skutków incydentu jak też konsekwencji wizerunkowych zaatakowanej organizacji.

Żyjemy w czasach, w których cyberataki są zjawiskiem powszechnym. Odpowiadają za nie doskonale zorganizowane i wyspecjalizowane grupy cyberprzestępców, których działania kosztują światową gospodarkę około 500 miliardów dolarów rocznie. W 2016 roku walka z rosnącą cyberprzestępczością przybierze na sile. Dobrze ukrywane ataki wykonywane z dużą dynamiką, a jednocześnie z dużą elastycznością i dopasowywaniem się do atakowanego środowiska, stanowić będą dodatkowe wyzwania dla specjalistów od bezpieczeństwa. Tylko dzięki całościowemu, systemowemu podejściu do ochrony możliwe jest szybkie wykrywanie ataków oraz minimalizowanie ich skutków. Bo to, że do takich ataków dojdzie, jest pewne. Jak bowiem powiedział John Chambers, były CEO Cisco: „Są dwa rodzaje firm: te, które zostały zhakowane, i te, które jeszcze nie wiedzą, że zostały zhakowane”.

„Mgła obliczeniowa” i analityka w czasie rzeczywistym
„Mgła obliczeniowa” (fog computing) to rozproszona infrastruktura Internetu Rzeczu oraz związane z nią aplikacje do analizy danych, działające na brzegu sieci. Pozwala korzystającym z niej organizacjom na analizę danych i zarządzanie nimi lokalnie, bez konieczności komunikacji z odległym centrum przetwarzania danych, dzięki czemu możliwe jest szybsze, wręcz natychmiastowe generowanie wniosków biznesowych. Według Cisco, 40 procent danych pochodzących z Internetu Rzeczy będzie do roku 2018 przetwarzanych we „mgle obliczeniowej”, a już teraz ponad 25 produktów sieciowych Cisco oferuje dostęp do platformy IOx, służącej do przetwarzania danych „we mgle” lub na brzegu sieci.

Źródło: Cisco

Logowanie i rejestracja