Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



20.07.2020

Baramundi

Pomoc w czasie pandemii.
20.07.2020

Stop infekcjom

CloudGuard
17.07.2020

Analiza zagrożeń

Kaspersky Threat Attribution Engine
17.07.2020

Strażnik danych

QGD-1602P
16.07.2020

Dysk przemysłowy

Transcend MTE352T
16.07.2020

Połączenie sił

Fugaku
16.07.2020

Brama bezpieczeństwa

Check Point 1570R
23.06.2020

PLNOG Online

PLNOG Online
23.06.2020

Nowe zagrożenie

Ramsay

7 najważniejszych trendów technologicznych w 2018 r.

Data publikacji: 10-01-2018 Autor: Sebastian Kuniszewski

Początek roku to czas podsumowań i prognoz. Jakie najważniejsze trendy zdominują świat nowych technologii w 2018 roku? Według ekspertów Cisco będą to sieci oparte na analizie intencji użytkowników, cyberbezpieczeństwo, sztuczna inteligencja i uczenie maszynowe, zarządzanie hybrydowymi środowiskami chmurowymi, autonomiczne urządzenia w systemach IoT, blockchain oraz przetwarzanie w chmurowej mgle

01
CYFRYZACJA I CYBERBEZPIECZEŃSTWO


Ransomware w najbliższej przyszłości pozostanie jednym z największych zagrożeń w cyberprzestrzeni. WannaCry i Nyetya pokazały, jak szybko szkodliwe oprogramowanie może się rozprzestrzeniać i jaki wpływ na działanie systemów IT mogą mieć tego typu ataki. Wydarzenia te zwiastują pojawienie się zagrożeń, które Cisco określa jako Destruction of Service, które mogą być bardziej szkodliwe niż obecne, bo spowodują, że firmy nie będą miały żadnej możliwości odtworzenia danych i przywrócenia systemu IT do normalnego funkcjonowania. W 2018 r. przeprowadzenie ataku wykorzystującego ransomware będzie dla cyberprzestępców coraz łatwiejsze, szczególnie ze względu na rosnącą liczbę usług RaaS (Ransomware-as-a-Service), które ułatwiają im dostęp do szkodliwego oprogramowania niezależnie od wiedzy i umiejętności. Jednocześnie można oczekiwać, że nastąpi odrodzenie się innych klasycznych zagrożeń, takich jak spam, spyware, adware i ataki DDoS. W 2018 r. firmy będą musiały sprostać jeszcze jednemu zagrożeniu, o którym mówi się względnie mało. Mowa o BEC (Business Email Compromise) – atakach wykorzystujących inżynierię społeczną do projektowania oszukańczych wiadomości, które mogą skłonić pracowników do transferu pieniędzy na konta należące do przestępców, co stanowi dla nich coraz większe źródło dochodów. Do obrony przed cyberzagrożeniami coraz częściej wykorzystywana będzie automatyzacja, uczenie maszynowe i sztuczna inteligencja. Skrócenie czasu niezbędnego do wykrycia pojawiających się zagrożeń ma krytyczne znaczenie dla zmniejszenia obszaru działania cyberprzestępców i minimalizacji szkód wywołanych udanym atakiem. Jednocześnie, po raz pierwszy, w systemie sieciowym możliwa jest identyfikacja i blokowanie szkodliwego oprogramowania wykorzystującego ruch zaszyfrowany i to bez naruszenia zasad prywatności.

02
SYSTEMY WIELOCHMUROWE


Chmury publiczne istnieją od niemal dekady. Przez ten czas ich postrzeganie ewoluowało od podejścia sceptycznego, przez fazę eksperymentów, do debaty, która chmura jest lepsza – publiczna czy prywatna. Analizując ogólny trend, można szacować, że do 2021 r. przeważająca liczba firm zacznie korzystać z rozwiązań chmurowych i, jak szacuje Cisco, 95% globalnego ruchu generowanego przez centra danych będzie związane z usługami chmurowymi. Korzystać będziemy zarówno z chmur publicznych, jak i prywatnych.

Niestety, zarządzanie hybrydowym środowiskiem chmurowym może być często bardzo kosztowne i skomplikowane. Istotne różnice między chmurami sprawiają, że trudno jest przygotować aplikację o spójnej architekturze, umożliwiającą jej łatwe przenoszenie między środowiskami. Z punktu widzenia programistów najlepiej by było, gdyby mogli stworzyć aplikację działającą w chmurze publicznej, a następnie uruchomić ją w chmurze prywatnej. W czasach, gdy wszyscy doceniają użyteczność chmur hybrydowych, zespoły inżynierów muszą zacząć współpracować w poszukiwaniu nowych rozwiązań spełniających wymagania użytkowników.

03
AUTONOMICZNE URZĄDZENIA W SYSTEMACH IOT


Newsy o pojazdach autonomicznych pojawiają się niemal codziennie. Trwają też dyskusje, czy spowodują one, że na drogach będzie mniej wypadków. A może więcej? Jak autonomiczne pojazdy będą reagować na nieoczekiwane manewry samochodów prowadzonych przez ludzi? Koncepcja pojazdów autonomicznych ma duży potencjał, podobnie jak inne autonomiczne, podłączone do sieci urządzenia, takie jak drony, roboty przemysłowe lub systemy IoT – zwłaszcza w połączeniu z mechanizmami wykorzystującymi sztuczną inteligencję oraz technologię tzw. przetwarzania danych we mgle (fog computing). Autonomiczne, samouczące się i samodzielnie serwisujące się roboty będą wkrótce wykorzystywane w wielu dziedzinach: od górnictwa do systemów zarządzania odpadami. Staną się naszymi współpracownikami.

Autonomiczne pojazdy nie zapełnią w najbliższym czasie dróg publicznych, ale najprawdopodobniej pojawią się na lotniskach i w centrach logistycznych. Podobnie jest w przypadku autonomicznych dronów – rozwój technologii internetu rzeczy spowodował, że związany z nimi biznes zaczął przynosić korzyści. Autonomiczne drony wykorzystujące mechanizmy sztucznej inteligencji mogą automatycznie wyznaczać najbardziej efektywną drogę lotu i modyfikować ją na bieżąco, by uniknąć niesprzyjającej pogody, drzew, linii energetycznych i innych pojawiających się przeszkód. Geodeci i firmy opracowujące mapy korzystają już z dronów do tworzenia dokumentacji trudno dostępnych obszarów, a zakres zastosowań tego typu urządzeń szybko się rozszerza – są używane m.in. do inspekcji rurociągów, komórkowych stacji bazowych czy inwentaryzacji towarów w magazynach.

04
BOTY I WIRTUALNI ASYSTENCI


W ciągu 10 lat sztuczna inteligencja i uczenie maszynowe zasadniczo zmienią sposób organizacji dnia i prowadzenia spotkań biznesowych. W 2018 r. wirtualny asystent wesprze zarządzanie organizacją spotkań dzięki wykorzystaniu botów, które rozumieją ludzką mowę i kontekst. Będą one w stanie zrozumieć i wykonać proste instrukcje. Do 2020 r. wirtualny asystent będzie już w stanie przygotowywać podsumowanie najważniejszych tematów poruszonych podczas spotkania, a po 2022 r. będzie dysponował kolejnymi umiejętnościami, takimi jak proponowanie nowych członków do zespołów, z uwzględnieniem celów firmy i możliwości, jakimi dysponują jej pracownicy.

[...]

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"