Co rok 2018 przyniesie branży IT

0

Przedsiębiorstwa coraz intensywniej wykorzystują nowoczesne technologie, by sprostać stale rosnącym wymaganiom rynku. Rola dyrektora ds. informatyki w definiowaniu potrzeb biznesowych i wdrażaniu rozwiązań ułatwiających wprowadzanie zmian rośnie w wielu obszarach – od tworzenia nowych strumieni biznesowych po budowanie przewagi konkurencyjnej. W środowisku, w którym technologia rozwija się i dojrzewa w tempie wykładniczym, CIO zawsze musi patrzeć w przyszłość. Co zatem przyniesie nadchodzący rok?

Bez wątpienia jedną z kluczowych dat 2018 roku będzie 25 maja – termin wejścia w życie unijnego rozporządzenia o ochronie danych osobowych (GDPR). Nigdy wcześniej znalezienie odpowiedniego sposobu zarządzania danymi nie było tak ważne dla europejskich przedsiębiorstw. Z danych Gartnera wynika, że mimo zagrożenia karami (również finansowymi) niepokojąco wiele firm nie spełni wszystkich wymagań rozporządzenia przed końcem 2018 roku.

Kolejnym wyzwaniem jest rosnąca cyberprzestępczość. Straty wywołane przez szkodliwe oprogramowanie typu ransomware od 2015 roku wzrosły piętnastokrotnie. Szacuje się, że w 2017 roku osiągną one wysokość 5 miliardów USD. Równocześnie w całej Europie technologia przyśpiesza zwrot w kierunku zdalnej i mobilnej pracy. To spore wyzwanie dla osób odpowiedzialnych za bezpieczeństwo danych przedsiębiorstw.

Nowe przepisy, zagrożenie cyberprzestępczością i coraz bardziej powszechna praca mobilna – to wszystko spowoduje wzrost zainteresowania technologiami, takimi jak: kryptografia kwantowa, Edge Computing i zlokalizowana w chmurze infrastruktura wirtualnych desktopów.

Kryptografia kwantowa
Kryptografia kwantowa staje się wysoko rozwiniętą metodą ochrony danych. Wykorzystując kwantową dystrybucję klucza (Quantum Key Distribution, QKD), można zaszyfrować i odszyfrować wiadomość w sposób czytelny tylko dla jednego, zamierzonego odbiorcy. Global Industry Analysts prognozuje, że globalny rynek kryptografii kwantowej osiągnie 2 miliardy dolarów do 2024 roku, co jest spowodowane przede wszystkim ciągłą potrzebą zwiększania bezpieczeństwa transmisji danych online.

Edge Computing
Edge Computing zyskuje na znaczeniu za sprawą IoT i przewidywanym na 2018 r. możliwościom 5G. W przypadku organizacji obsługujących duże ilości danych, ustalenie, co można wysłać do chmury zmniejszy liczbę zaległości, umożliwiając wykonywanie trudniejszych zadań. Technologia Edge Computing zwiększa mobilność i przetwarzanie w czasie rzeczywistym, poprawiając tym samym efektywność na obu końcach łańcucha IT organizacji.

Wearables, takie jak na przykład inteligentne okulary harmonijnie współpracujące z Edge Computing, usprawniają procesy w organizacjach tworzących coraz odleglejsze i mobilne środowiska. Pracownicy służby zdrowia, korzystając z inteligentnych okularów, mogliby zbierać i analizować dane w czasie rzeczywistym podczas rozmowy z pacjentami, a dane byłyby wysyłane do chmury w celu ich dalszej analizy. Podobne rozwiązania znacząco wpłyną na poprawienie efektywności pracy w wielu branżach.

Mobile zero clients
Organizacje decydujące się na mobilną i elastyczną pracę, muszą uczynić priorytet z zapewnienia bezpieczeństwa danych. Wiele z nich dostrzegło już korzyści płynące z zastosowania rozwiązań typu thin client. Jednak z powodu kosztów i ograniczeń pracy zdalnej, coraz więcej organizacji decyduje sięna rozwiązania zero client. Całkowicie usuwają pamięć masową z urządzeń, wykorzystując zewnętrzne serwery do napędzania systemów operacyjnych z dostępem do danych za pośrednictwem opartej na chmurze infrastruktury wirtualnych desktopów (VDI). Dzięki zastosowaniu rozwiązań zero client, dane są chronione przed złośliwym oprogramowaniem i wyciekiem danych w przypadku zagubienia lub kradzieży urządzenia.

Niezależnie od działań: przygotowywania się na zmiany związane z wymogami prawnymi, zabezpieczenia się przed cyberprzestępcami, czy stawiania na pracę zdalną, 2018 rok będzie czasem cyfrowej transformacji obfitującym w nowe doświadczenia. Technologia, taka jak kryptografia, wciąż ewoluuje, jednak już dziś daje równe szanse kryptografom i hakerom. Organizacje muszą więc zastanowić się, jak wpłynie ona na ich działalność.

PODZIEL SIĘ

BRAK KOMENTARZY

ZOSTAW ODPOWIEDŹ