Symmetry PortalSymmetry Portalhttps://www.symmetry.pl/en/c/blogs/find_entry?p_l_id=312024-03-28T15:33:10Z2024-03-28T15:33:10ZJak będzie ewoluować branża DataCenter?Symmetry Administratorhttps://www.symmetry.pl/en/c/blogs/find_entry?p_l_id=31&entryId=4283022023-06-25T09:01:14Z2023-06-25T09:01:00Z<p>Czego możemy się spodziewać w kontekście trendów? Poznajmy dziesięć kluczowych kierunków:</p>
<ul>
<li><strong>Niskoemisyjność</strong></li>
</ul>
<p>DC przyśpieszają swoją zieloną transformację. Coraz częściej będzie stosowana czysta energia ze światła słonecznego, wiatru czy wody. Według prognoz do 2027 r. stopień wykorzystania zielonej energii przekroczy 50 %. Będą się też pojawiać rozwiązania i technologie oszczędzania energii w postaci odzyskiwania ciepła odpadowego.</p>
<ul>
<li><strong>Zrównoważony rozwój</strong></li>
</ul>
<p>Do oceny DC będą używane zaawansowane wskaźniki. Obok PUE, pojawią się <a data-attribute-index="6" href="http://m.in/">m.in</a>. efektywność zużycia wody (WUE), wykorzystania węgla (CUE), przestrzeni (SUE), czy sieci (GUE). Do obiegu wejdzie wskaźnik odzysku materiałów i emisje zanieczyszczeń w trakcie eksploatacji.</p>
<ul>
<li><strong>Szybkie wdrażanie</strong></li>
</ul>
<p>Globalne przetwarzanie komputerowe na przestrzeni 5 lat będzie się zwiększać o 50% rocznie. A zatem wdrażanie DC musi przyspieszyć. Dlatego już niebawem czas ich budowy będzie krótszy niż 6 miesięcy.</p>
<ul>
<li><strong>Wysoka gęstość</strong></li>
</ul>
<p>Standardowa gęstość mocy na szafę IT ma wzrosnąć z 6–8 kW do 12–15 kW w 2027 r., a gęstość mocy w inteligentnych centrach obliczeniowych wzrośnie do 30 kW i więcej.</p>
<ul>
<li><strong>Większa elastyczność</strong></li>
</ul>
<p>DC staną się bardziej elastyczne w kontekście ich modernizacji. Jedna generacja infrastruktury będzie wspierać ewolucję mocy dla 2–3 generacji sprzętu IT. </p>
<ul>
<li><strong>Prefabrykowana architektura</strong></li>
</ul>
<p>Wkrótce budynek centrum danych pomieści ponad 1000 szaf, a kampus ponad 10 000 szaf. Za sprawą prefabrykowanej architektury budowa DC z 1000 szaf zostanie skrócona z 12 do 6 miesięcy.</p>
<ul>
<li><strong>Połączenie magazynowania energii i zasilania awaryjnego</strong></li>
</ul>
<p>Zastosowanie systemów magazynowania energii (ESS) nabierze tempa. Ich wdrożenie w DC będzie integrowane z systemami zasilania awaryjnego. Pozwoli to na neutralizowanie szczytów zużycia energii, co pozytywnie wpłynie na stabilność sieci energetycznych. </p>
<ul>
<li><strong>Chłodzenie rozproszone</strong></li>
</ul>
<p>Scentralizowany system chłodzenia charakteryzuje się niską niezawodnością, wymagającą obsługą i konserwacją. Dlatego rozproszone systemy chłodzenia będą powoli wypierać podejście scentralizowane, szczególnie w dużych DC, gdzie elastyczność niezawodność mają ogromne znaczenie.</p>
<ul>
<li><strong>SMART O&M</strong></li>
</ul>
<p>Obsługa i utrzymanie (O&M) DC staje się bardziej złożone. I tu do gry wkracza inteligentne O&M. Celem jest poprawa wykorzystania zasobów i niezawodności DC. Inteligentne operacje samodzielnie definiują statusy zasobów DC, a utrzymanie w stylu smart rozpoznaje na bieżąco usterki.</p>
<ul>
<li><strong>Bezpieczeństwo</strong></li>
</ul>
<p>DC w przyszłości zwiększą niezawodność sprzętu i oprogramowania, odporność systemową, bezpieczeństwo fizyczne, prywatność i dostępność. Dzięki <a data-attribute-index="2" href="https://www.linkedin.com/feed/hashtag/?keywords=ai&highlightedUpdateUrns=urn%3Ali%3Aactivity%3A7056536704437936129">AI</a> możliwa będzie konserwacja predykcyjna komponentów, urządzeń i systemów na poziomie sprzętu. Jeśli chodzi o oprogramowanie, obowiązywać będzie ochrona hierarchiczna. Źródło: Huawei<br />
</p>Symmetry Administrator2023-06-25T09:01:00ZInfrasytuktura OT vs Cyber SecuritySymmetry Administratorhttps://www.symmetry.pl/en/c/blogs/find_entry?p_l_id=31&entryId=4283582023-06-15T13:58:14Z2023-06-12T09:42:00Z<p><strong>Co pokazują liczby?</strong></p>
<p>Aż 75% firm mających infrastrukturę OT odnotowało co najmniej jeden incydent cyberbezpieczeństwa na przestrzeni ostatniego roku. Narzędziem ataku był phishing (49%) i ransomware (32%). Niemal jedna trzecia ankietowanych (32 %) twierdzi, że cyberataki miały wpływ na systemy IT, jak i OT – a to oznacza wzrost w porównaniu z rokiem ubiegłym.<br />
<br />
Warto podkreślić, że ilość organizacji posiadających OT, które nie zostały dotknięte cyberatakiem wzrosła w porównaniu z ubiegłym rokiem (z 6 % w 2022 r. do 25 % w 2023 r.). Jednocześnie w 2023 r. ocena respondentów dotycząca wysokiej dojrzałości środowisk OT w ich organizacjach nieco się pogorszyła (nastąpił spadek do 13 % z 21%. w ub.r.). Jednak nie należy upatrywać w tym negatywnych przesłanek. Oznacza to bowiem wzrost świadomości specjalistów OT i wskazuje na posiadanie bardziej zaawansowanych rozwiązań do oceny stanu zabezpieczeń.<br />
<br />
Warto też zwrócić uwagę na fakt, że znaczący przyrost liczby urządzeń podłączonych do sieci wpływa na „perturbacje” związane z ochroną przedsiębiorstw. Blisko 80 % ankietowanych poinformowało, że posiada ponad 100 urządzeń OT z obsługą protokołu IP. Jednocześnie respondenci uważają, że technologie z zakresu bezpieczeństwa w dalszym ciągu są pomocne w realizacji złożonych celów m.in. dzięki poprawie wydajności (67 %) i elastyczności (68 %). Tym, co stwarza wyzwania w coraz bardziej konwergentnym środowisku IT/OT pod względem implementacji reguł bezpieczeństwa i ich egzekwowania jest rozproszenie rozwiązań. Problem ten pogłębia się ze względu na wiek przemysłowych systemów sterowania (ICS), który w większości przypadków wynosi od 6 do 10 lat.<br />
</p>
<p><strong>Odpowiedzialność w rękach CISO</strong></p>
<p>W raporcie podkreśla się, że przekazanie bezpieczeństwa OT osobom na stanowisku CISO to dobry prognostyk dla branży. W opracowaniu mowa jest też o tym, że przedsiębiorstwa posiadające infrastrukturę OT traktują jej ochronę priorytetowo. Aż 95% badanych organizacji deklaruje, że w ciągu najbliższych 12 miesięcy chce przekazać odpowiedzialność za cyberbezpieczeństwo OT dyrektorowi ds. ochrony informacji (CISO), nie zaś kierownictwu lub teamowi operacyjnemu.<br />
<br />
Według raportu CISO i zespoły ds. bezpieczeństwa mogą wygenerować mniejszą złożoność środowisk OT, efektywnie przeciwdziałać i wykrywać ataki ransomware i podnieść reaktywność na incydenty. In plus działa tu platformowe podejście producentów rozwiązań z zakresu bezpieczeństwa. W raporcie podkreślono, że współpraca CISO z zespołami IT, OT, i produkcyjnymi w kontekście szacowania ryzyka dla systemów cyfrowych i produkcyjnych, a szczególnie ataków typu ransomware, może sprzyjać budowaniu i wzmacnianiu świadomości pracowników, wyznaczaniu priorytetów, czy planowaniu budżetu.<br />
</p>Symmetry Administrator2023-06-12T09:42:00ZWydatki na infrastrukturę ITSymmetry Administratorhttps://www.symmetry.pl/en/c/blogs/find_entry?p_l_id=31&entryId=4283412023-06-15T13:19:20Z2023-05-17T09:38:00Z<p>Dane IDC jasno pokazują, że strukturyzowane bazy danych i zarządzanie danymi to główne obszary wpływające na większość wydatków na infrastrukturę IT. Łącznie w drugiej połowie 2022 r. firmy wydały 7,6 mld dol. na infrastrukturę obliczeniową i sprzętową do obsługi takiego obciążenia (9,1 proc. całego rynku). Co ciekawe, nieustrukturyzowane bazy danych i zarządzanie zasobami ludzkimi wywołały wysoki wzrost popytu na infrastrukturę sprzętową (odpowiednio o 36,7 proc. i 35,4 proc. r/r, co znalazło odzwierciedlenie w wydatkach na poziomie 2,4 mld dol. i 2,7 mld dol.).<br />
<br />
Ponadto w 2022 r. dominowały obciążenia związane z zarządzaniem danymi. Tu firmy inwestowały w moc obliczeniową i produkty infrastruktury pamięci masowej, zaś pula wydatków wyniosła 41,4 mld dol. Zgodnie z przewidywaniami zarządzanie danymi będzie najpojemniejszą kategorią wydatków na infrastrukturę - we współdzielonych i dedykowanych środowiskach chmurowych (z 14,1 proc. wzrostu co roku i 26,6 mld dol. wydatków w 2027 r. we współdzielonych, 4,9 proc. i 35,2 mld dol. w 2027 r. we wdrożeniach infrastruktury chmurowej). Warto podkreślić, że najszybciej rosnącą kategorią będą aplikacje techniczne.<br />
<br />
Wraz z sukcesywnym przenoszeniem obciążeń korporacyjnych do chmury publicznej nakłady finansowe na współdzieloną infrastrukturę będą rosły szybciej niż na dedykowaną we wszystkich obciążeniach. Jeśli chodzi o wzrost inwestycji w systemy obliczeniowe i pamięci masowe dla obciążeń natywnych w chmurze będzie on dwukrotnie większy niż wzrost wydatków na infrastrukturę obsługującą tradycyjne obciążenia (11,6 proc. vs. 5 proc. co roku).<br />
Źródło: IDC</p>Symmetry Administrator2023-05-17T09:38:00ZKolejna faza transformacji biznesuSymmetry Administratorhttps://www.symmetry.pl/en/c/blogs/find_entry?p_l_id=31&entryId=4283182023-06-15T13:43:14Z2023-05-09T09:12:00Z<p>Jawi się to jako istotna zmiana prowadząca do zupełnie nowej rzeczywistości. Co istotne, zintegrowanie sfery cyfrowej i fizycznej oznacza pojawienie się nowych produktów i usług. Będzie to także początkiem nowej ery w obrębie badań naukowych. </p>
<p><strong>Trendy łączące świat cyfrowy ze sferą fizyczną vs nowa rzeczywistość</strong></p>
<p>Jaki kształt będzie miała przyszłość? Z pewnością będzie na nią oddziaływać chmura obliczeniowa, AI oraz metaversum. Kierunki te przyczynią się do integracji sfery cyfrowej i fizycznej. Obecnie obserwujemy dynamiczne tempo rozwoju modelu ChatGPT oraz potencjał AI w zakresie zwiększania naszych możliwości. Zgodnie z przewidywaniami nawet 40% godzin pracy będzie realizowanych w całości lub ze wsparciem językowych modeli AI. Aż 98% liderów biznesu uważa, że modele bazowe AI w ciągu najbliższych 3-5 lat zajmą ważne miejsce w kontekście strategii ich organizacji.</p>
<p><strong>A oto 4 trendy, które przyczyniają się do rozwoju nowej rzeczywistości i pozwolą firmom w niej funkcjonować:</strong></p>
<p> </p>
<ul>
<li>Generatywna sztuczna inteligencja będzie miała ogromny wpływ na innowacyjność organizacji i może przyczynić się do przełomu w obszarze analityki biznesowej.</li>
</ul>
<p> </p>
<ul>
<li>Tożsamość cyfrowa i związane z nią uwierzytelnianie tożsamości użytkowników sieci i zasobów cyfrowych ma fundamentalne znaczenie dla funkcjonowania przedsiębiorstw w sferze cyfrowej i fizycznej.</li>
</ul>
<p> </p>
<ul>
<li>Dane – twoje, moje, nasze - są kluczowe do tego, aby wyzwolić w pełni potencjał technologii AI. Dlatego bardzo ważna jest optymalizacja przetwarzania danych.</li>
</ul>
<p> </p>
<ul>
<li>Możliwości - nauka i technologia nie tylko bardzo szybko się rozwijają, ale też wzajemnie się napędzają. Dziś technologie cyfrowe koncentrują się na aspektach związanych z innowacyjnością w obszarze nauki. Zmieniło to postrzeganie odkryć naukowych, szybkości osiągania wyników oraz ich wpływu na biznes i codzienne życie. Można zaobserwować, że firmy inwestują dziś w technologie potrzebne do rozwoju nauki. A zatem będą mogły o wiele szybciej i lepiej czerpać z jej osiągnięć, tworząc zupełnie nowe rozwiązania i produkty.</li>
</ul>
<p><br />
Źródło: Przygotowany przez Accenture Raport Technology Vision 2023 „Kiedy atomy spotykają bity. Fundamenty nowej rzeczywistości” </p>Symmetry Administrator2023-05-09T09:12:00ZWzmożona liczba cyberatakówSymmetry Administratorhttps://www.symmetry.pl/en/c/blogs/find_entry?p_l_id=31&entryId=4282862023-06-15T13:20:02Z2023-04-19T08:54:00Z<p>Wśród popularnych metod "napaści" przeprowadzonych w tym czasie wymienić można: </p>
<ul>
<li>socjotechniki (13%)</li>
<li>zaawansowane trwałe zagrożenia (12%)</li>
<li>wykorzystanie luk w niepoprawnej konfiguracji systemów IT (10%) </li>
<li>ransomware (10%)</li>
<li>ataki na niezałatane systemy informatyczne (9%) </li>
<li>Denial of Service (9%)</li>
</ul>
<p><br />
Jednocześnie 91% organizacji doświadczyło w 2022 r. co najmniej jednego incydentu cyberbezpieczeństwa (to o 3 punkty procentowe więcej w stosunku do poprzedniego raportu) 56% firm doznało umiarkowanych lub dużych konsekwencji z tym związanych. <br />
<br />
Argumenty przemawiające za inwestowaniem w nowoczesne rozwiązania z zakresu Cyber Security są silne. Za sprawą sztucznej inteligencji i automatyzacji przedsiębiorstwa mają szanse na zminimalizowanie żmudnej i powtarzalnej pracy ludzi. Oznacza to, że pojawia się przestrzeń na szkolenie specjalistów z zakresu cyberbezpieczeństwa i przypisywanie im bardziej strategicznych zadań i ról. <br />
<br />
Można śmiało powiedzieć, że automatyzacja w pewien sposób adresuje deficyty kadrowe. Oczywiście obsługa systemów wymaga zaangażowania specjalistów, natomiast automatyzacja wykrywania i klasyfikacji zdarzeń może z powodzeniem zniwelować niedobory zasobów.<br />
<br />
Ponadto zastosowanie zautomatyzowanych narzędzi do analizy zachowań, aby wykrywać i ograniczać wśród pracowników potencjalne ryzyka cyberbezpieczeństwa deklaruje 76% organizacji. Co więcej, spodziewany jest wzrost tej liczby, ponieważ zastosowanie zautomatyzowanych narzędzi stało się już pewnym standardem. <br />
<br />
Wyzwaniem jest natomiast ogrom danych m.in. z coraz bardziej zaawansowanych skanerów podatności od wiodących dostawców oraz rozwiązań SIEM. Z uwagi na ograniczoną pulę specjalistów przetworzenie tych informacji w krótkim czasie stanowi znaczące utrudnienie. Z pomocą przychodzą tu narzędzia typu SOAR (ang. Security Orchestration Automation & Response). Pozwalają one na zbieranie danych z wielu źródeł informacji, ich agregowanie i przetwarzanie.<br />
<br />
Rola automatyzacji oraz rozwiązań opartych na AI w obszarze Cyber Security wzrasta. Jednocześnie inwestowanie w cyberbezpieczeństwo staje się pewną normą. Wydaje się, że w niedalekiej przyszłości będzie to miało decydujący wpływ na zaangażowanie i budowanie relacji z klientami, kontrahentami czy odbiorcami usług.<br />
<br />
Źródło: ITwiz (9 edycja raportu specjalnego ITwiz Cyberbezpieczeństwo)<br />
</p>Symmetry Administrator2023-04-19T08:54:00ZJak programiści używają dziś Javy?Symmetry Administratorhttps://www.symmetry.pl/en/c/blogs/find_entry?p_l_id=31&entryId=4282582023-06-15T13:42:58Z2023-04-17T08:46:00Z<p>Wyniki te zgadzają się z badaniami New Relic, które pokazują, że Java 11 staje się standardem LTS (wsparcie długoterminowe), stopniowo wypierając Javę 8. Java 17 to najnowsza wersja LTS, która zastępuje Javę 11 w cyklu wydawniczym, a wkrótce stanie się podstawowym uaktualnieniem dla języka Java. Następną wersją LTS będzie Java 21 (planowana na wrzesień 2023 r.). Bezpieczeństwo: 78% programistów uważa, że zapewnienie bezpieczeństwa aplikacji to kluczowy wątek; wg 24% jest to znaczące wyzwanie; a wg 54% stanowi to pewne wyzwanie. <br />
<br />
Kolejny sprawa to infrastruktura chmurowa i platformy bezserwerowe — środowiska natywne dla chmury — postrzegane jako niezbędna ewolucja aplikacji Java. Obecnie 55% aplikacji Java jest wdrażanych w chmurach publicznych. Hosting lokalny i prywatny stanowią 70% wdrożeń aplikacji. Kubernetes i serverless to 56% wdrożeń, rozłożonych między chmurę publiczną, on-prem i PaaS. Powszechnym modelem wdrażania jest on-prem Kubernetes-używany przez 29% respondentów.<br />
<br />
70% respondentów wskazało, że w nadchodzących projektach planowane są nowe aplikacje Java typu full-stack. Tuż za aplikacjami z pełnym stosem znajduje się programowanie zaplecza. Według respondentów interfejsy API zaplecza stanowiły 69% nowych planów inwestycyjnych. Po programowaniu full-stack i back-end, wysiłki rozwojowe skupiają się na modernizacji istniejących aplikacji (57%); tworzeniu aplikacji heterogenicznych (Java z JavaScript lub TypeScript) z pełnym stosem (48%); migracji istniejących aplikacji do chmury (36%); tworzeniu nowych front-endów dla istniejących back-endów Java (29%).<br />
<br />
Wśród front-endowych frameworków Java prym wiodą Angular (37%) i React (32%), a następnie Vue (16%). Kontrastuje to z ogólnym obrazem, gdzie React jest najpopularniejszym frameworkiem. Jednocześnie Spring jest intensywnie używany. 79% respondentów zgłosiło używanie SpringBoot, a 76% korzystało z ogólnego frameworka Spring. <br />
<br />
Spośród zidentyfikowanych wyzwań budowanie intuicyjnego i prostego UX wydaje się istotną kwestią. Dla 30% stanowi to duże wyzwanie i nie lada wyzwanie dla 51% programistów.<br />
<br />
Developerzy skłaniają się w kierunku lepszych praktyk devops, takich jak CI/CD. Raport identyfikuje rozwiązania do rejestrowania, obserwowalności i pojedynczego logowania (SSO) jako najpopularniejsze używane narzędzia. Kubernetes, narzędzia biznesowe, takie jak planowanie zasobów przedsiębiorstwa (ERP) i zarządzanie relacjami z klientami (CRM), devops i rozwiązania do uwierzytelniania wieloskładnikowego (MFA) uzupełniają pozostałe najczęściej używane narzędzia w ekosystemie Java.<br />
Źródło: Info World, Java Report 2023 (Vaadin).</p>Symmetry Administrator2023-04-17T08:46:00ZWzrost wydatków na ITSymmetry Administratorhttps://www.symmetry.pl/en/c/blogs/find_entry?p_l_id=31&entryId=4282412023-06-15T08:46:46Z2023-04-12T08:00:00Z<p>Według prognoz globalne wydatki na IT wyniosą 4,6 bln USD w 2023 roku. Oznacza to wzrost o 5,5% w odniesieniu do 2022 r. Co więcej, przewidywany jest wzrost wydatków na IT we wszystkich regionach świata, który w 2024 r. sięgnie 8,6%.<br />
<br />
W tym roku spodziewany jest wzrost w segmencie oprogramowania aż o 12,3%, natomiast spadek o ok. 5% odnotuje segment urządzeń. Usługi IT również będą na linii trendu wzrostowego do 2024 r. W dużej mierze wynikać to będzie z dynamiki wzrostu rynku IaaS, który według prognoz osiągnie ponad 30% wzrost w 2023 r.<br />
<br />
Niestety w dalszym ciągu będzie odczuwalny deficyt wykwalifikowanych pracowników technicznych. Analitycy przewidują, że taka sytuacja potrwa co najmniej do 2026 r.<br />
Źródło: Gartner</p>Symmetry Administrator2023-04-12T08:00:00ZBlockchainSymmetry Administratorhttps://www.symmetry.pl/en/c/blogs/find_entry?p_l_id=31&entryId=4284312023-07-18T11:30:56Z2023-04-03T10:17:00Z<p>Obserwujemy także dynamiczny rozwój tzw. światów wirtualnych (metaverse), w których prawdopodobnie będziemy spędzać niebawem dużo czasu. Aby te światy mogły ewoluować dając konkretną wartość niezbędna jest integracja między nimi/warstwa pośrednia, którą może zapewnić blockchain.<br />
<br />
<strong>Jak blockchain ma się w Polsce?</strong><br />
<br />
Jak do tej pory technologia ta nie jest szeroko adoptowana. Dlaczego? Jednym z powodów jest niedobór odpowiedniej wiedzy i kompetencji na styku biznesu, technologii i innowacyjności. Mimo że są podejmowane próby przeniesienia istniejących procesów na technologie blockchain to w dalszym ciągu nie daje to konkretnej wartości dodanej. Barierą są także duże nakłady finansowe na budowę własnej infrastruktury, utworzenie sieci blockchain oraz stworzenie logiki biznesowej / smart kontraktów, które realizują funkcje biznesowe. <br />
<br />
<strong>Potencjał technologii </strong></p>
<p>Globalnie zyskuje ona coraz większą popularność w różnych branżach, w tym w finansach, opiece zdrowotnej czy zarządzaniu łańcuchem dostaw. Jedną z kluczowych zalet technologii jest jej zdecentralizowany charakter, który pozwala na stworzenie bezpieczniejszego, bardziej przejrzystego i wydajnego systemu rejestrowania i weryfikowania transakcji. Pomimo obaw związanych z prywatnością i zużyciem energii, adopcja technologii blockchain postępuje i może zrewolucjonizować sposób, w jaki prowadzony jest biznes.<br />
</p>
<p><strong>Prognoza</strong></p>
<p>Świat staje się coraz bardziej cyfrowy, a technologia blockchain może ułatwić proces rejestrowania transakcji i śledzenia aktywów w sieci biznesowej. Według prognoz wykorzystanie tej technologii znacznie wzrośnie w ciągu najbliższych kilku lat. Jest ona uważana za innowacyjną i przełomową, ponieważ ma potencjał zmiany istniejących procesów biznesowych, zapewniając im większą wydajność, niezawodność i bezpieczeństwo.</p>Symmetry Administrator2023-04-03T10:17:00ZMultiCloudSymmetry Administratorhttps://www.symmetry.pl/en/c/blogs/find_entry?p_l_id=31&entryId=4284112023-06-15T13:43:32Z2023-03-27T09:54:00Z<p>Według prognoz IDC globalny rynek sieci wielochmurowych dla firm osiągnie wartość 2,19 mld dolarów w 2026 r., rosnąc średniorocznie w tempie 75% (CAGR). Co więcej, badania IDC przeprowadzone wśród organizacji na całym świecie dowodzą, że multicloud zyskuje popularność. Strategia ta wydaje się korzystnym modelem dla przedsiębiorstw cyfrowych, ponieważ pozwala efektywniej zarządzać danymi biorąc pod uwagę fakt, że obciążenia są obecnie znacznie bardziej rozproszone. </p>
<p>Jak wynika z badania przeprowadzonego przez VMware, liczba organizacji stosujących podejście wielochmurowe wzrosła do 87% (73% wynosiła rok temu). Modele hybrydowe i multicloudowe mają wpływ na parametry centrum danych i sieci. Obsługiwanie coraz bardziej rozproszonych obciążeń wiąże się z tym, że data center i jego sieć muszą obejmować lokalne centra danych i chmury publiczne. Oznacza to, że mamy hybrydową i wielochmurową sieć dla rozproszonego centrum danych, która gwarantuje spójne usługi sieciowe i bezpieczeństwo rozproszonym aplikacjom. Data Centr jest zatem jednostką rozproszoną – od danych lokalnych po chmury publiczne. Źródło: IT Professional </p>Symmetry Administrator2023-03-27T09:54:00ZDevSecOpsSymmetry Administratorhttps://www.symmetry.pl/en/c/blogs/find_entry?p_l_id=31&entryId=4283972023-06-15T14:04:53Z2023-03-21T09:50:00Z<p>Według prognoz w 2023 r. działania oraz edukacja w zakresie DevSecOps zyskają na znaczeniu. Z szacunków Introspective Market Research (IMR) wynika, że do 2028 r. rynek ten w ujęciu globalnym będzie rósł w dość szybkim tempie (CAGR na poziomie 33,1% rocznie)<br />
<br />
<br />
Z całą pewnością chmura publiczna, technologia kontenerowa i podejście do mikroserwisów wpłynęły na to, że monolityczny proces tworzenia oprogramowania został podzielony na mniejsze, działające niezależnie od siebie procesy. Za sprawą zwinnych metod rozwoju czy „kroczących" cyklów wydawniczych, funkcje i nowy kod są dodawane stale i w krótkich odstępach czasu. <br />
</p>
<p><strong>Rozwój DevOps</strong></p>
<p>Można też powiedzieć, że chmura, kontenery i mikroserwisy stanowiły bodziec dla rozwoju DevOps. Zespoły developerskie samodzielnie dostarczają i skalują infrastrukturę. Co więcej, dzięki podejściu DevOps rozwój oprogramowania stał się bardziej zwinny i szybszy. Jednak koncentracja na szybkości spowodowała, że aspekty bezpieczeństwa IT/cybersecurity odsunęły się na dalszy plan. <br />
</p>
<p><strong>Koncepcja DevSecOps</strong></p>
<p>I tu do gry wkroczyła koncepcja DevSecOps. Jej celem jest poprawa bezpieczeństwa oraz zintegrowanie testów bezpieczeństwa w potokach CI/CD. Ważna jest też integracja zespołów zarządzających cyberbezpieczeństwem z zespołami programistów. Wynika z tego szereg korzyści - obniżenie poziomu ryzyka i kosztów czy szybsze dostarczanie usług. Organizacje, które notują sukcesy w implementacji praktyk DevOps i DevSecOps, dostrzegają rolę szkoleń i podnoszenia kwalifikacji w obrębie cyberbezpieczeństwa. <br />
<br />
DevSecOps oznacza kompleksowe osadzenie bezpieczeństwa w procesie tworzenia oprogramowania. Ta integracja wymaga nowego nastawienia organizacyjnego w takim samym stopniu, jak w kontekście doboru odpowiednich rozwiązań. Obecnie wielu dostawców zabezpieczeń oferuje rozwiązania adresujące potrzeby programistów, jak i CISO, łącząc funkcje raportowania i analizy z prostymi wskazówkami dla użytkowników. Dostawcy usług w chmurze również zaczęli wzbogacać swoje usługi o funkcjonalności związane z testowaniem bezpieczeństwa.<br />
</p>
<p><strong>Automatyzacja</strong></p>
<p>Jest ona także ważnym ogniwem w utrzymaniu wysokich standardów w zakresie cyberbezpieczeństwa i maksymalizacji reguł testowania z „przesunięciem w lewo” (shift left), czyli prowadzania testów na każdym etapie produkcji oprogramowania. To z kolei przekłada się na wyższy poziom jego bezpieczeństwa w całym cyklu życia i przetwarzanych danych. <br />
<br />
Wydaje się jednak, że wraz z powszechnym wdrażaniem praktyk DevSecOps w firmach, zespoły pracujące w różnych obszarach będę przeprowadzać testy z zastosowaniem automatyzacji procesów. Wpłynie to pozytywnie na jakość komunikacji, a tym samym zminimalizuje liczbę niepowodzeń w projektach. Można pokusić się o stwierdzenie, że automatyzacja jeszcze bardziej przyspieszy wdrażanie praktyk DevSecOps w firmach</p>Symmetry Administrator2023-03-21T09:50:00ZData StorageSymmetry Administratorhttps://www.symmetry.pl/en/c/blogs/find_entry?p_l_id=31&entryId=4283722023-06-15T13:36:15Z2023-03-14T09:46:00Z<p>Oczekuje się, że rynek SAN zostanie zdominowany głównie przez sektory bankowości, usług finansowych i ubezpieczeń (BFSI) oraz telco ze względu na szybką adaptację technologii cyfrowych w tych obszarach. <br />
<br />
Pojawi się także duże zapotrzebowanie na szybkie, zorientowane na chmurę systemy z niezawodną architekturą przechowywania danych. Tu chmura hybrydowa będzie święcić triumfy. Zaletą takiego podejścia jest połączenie lokalnej kontroli nad infrastrukturą, bezpieczeństwem i danymi z elastycznością jaką daje cloud computing.<br />
<br />
<br />
Dynamika rynku<br />
<br />
<strong>Jakie czynniki napędzają wzrost?</strong></p>
<ul>
<li>Zwiększenie generowania danych dzięki rosnącemu wykorzystaniu smartfonów i Wearable Devices</li>
<li>Rosnąca adaptacja technologii IoT </li>
<li>Rosnące wykorzystanie technologii 5G</li>
<li>Rosnąca adaptacja technologii NVMe w aplikacjach SSD i Data Storage Applications</li>
</ul>
<p><strong>Jakie są ograniczenia?</strong></p>
<ul>
<li>Obawy dotyczące bezpieczeństwa danych</li>
</ul>
<p><strong>Możliwości</strong></p>
<ul>
<li>Rosnąca adaptacja infrastruktury chmury hybrydowej</li>
<li>Rosnące zapotrzebowanie na dane w czasie rzeczywistym</li>
<li>Wzrost Industrial Grade Flash Memories</li>
</ul>
<p><strong>Co może stanowić wyzwanie?</strong></p>
<ul>
<li>Brak odpowiedniej infrastruktury do zabezpieczenia danych</li>
<li>Problem z dużymi opóźnieniami obserwowany w przypadku urządzeń pamięci masowej połączonych przez Internet</li>
</ul>
<p>Pełny raport dostępny na stronie ResearchAndMarkets.com</p>Symmetry Administrator2023-03-14T09:46:00ZData CenterSymmetry Administratorhttps://www.symmetry.pl/en/c/blogs/find_entry?p_l_id=31&entryId=4286402023-06-15T13:35:17Z2023-03-07T12:51:00Z<p>Gorącym tematem jest redukcji śladu węglowego. Z raportu firmy badawczej IMARC Group wynika, że rynek Green Data Center będzie rósł średnio o 22,9% rok do roku, osiągając w 2027 poziom 200,84 mld USD. Wysoka efektywność energetyczna ma kolosalne znaczenie w kontekście trwającego kryzysu. Obecna trajektoria zmierza w kierunku droższej energii i tworzy środowisko sprzyjające zmienności. <br />
</p>
<p><strong>Zmniejszenie zużycia energii oraz żródła zrównoważone</strong></p>
<p>Kołem ratunkowym są z pewnością rozwiązania technologiczne umożliwiające zmniejszenie zużycia energii oraz pozyskiwanie prądu ze źródeł zrównoważonych. Co więcej, wydajność energetyczną centrów danych można podnieść szczególnie w obszarze sprzętu serwerowego. Warto podkreślić, że prąd wykorzystywany do zasilania i chłodzenia serwerów to jeden z kluczowych kosztów utrzymania infrastruktury IT. <br />
</p>
<p><strong>Konfiguracja sprzętowa</strong></p>
<p>Niewykorzystany i niewydajny sprzęt serwerowy to jeden z obszarów, w którym można wprowadzić korzystane zmiany i poprawić wydajność energetyczną. Ważne jest też dokonywanie lepszych wyborów w zakresie konfiguracji sprzętowej i korzystania z dynamicznej konsolidacji obciążeń. Funkcje zarządzania energią i funkcje ograniczania mocy, mogą również zapewnić znaczny wzrost wydajności. Wydaje się, że potrzeby w obszarze odpowiedniego zaprojektowania infrastruktury IT, aby zapewnić lepszą efektywność energetyczną, będą tylko rosły. </p>Symmetry Administrator2023-03-07T12:51:00ZChatGPT vs Cyber SecuritySymmetry Administratorhttps://www.symmetry.pl/en/c/blogs/find_entry?p_l_id=31&entryId=4286152023-07-18T11:39:52Z2023-02-27T12:44:00Z<h3>Ta usługa jest narzędziem tekstowym wyspecjalizowanym do tworzenia odpowiedzi na prośby zadane przez użytkowników, które mogą dotyczyć porad czy literatury. Co więcej, Chat GPT ma zdolność do tworzenia złożonego kodu Python czy pisania esejów na poziomie szkoły wyższej. Obecnie AI jest już na calkiem wysokim poziomie, jeśli chodzi o programowanie.<br />
</h3>
<h3>Wyzwania w zakresie Cyber Security</h3>
<p>Korzystanie z tego rodzaju zaawansowanej technologii ma wiele zalet. Obecnie dotykamy jej potencjału. Nie możemy jednak ignorować konsekwencji. Pojawienie się chatbotów i narzędzi opartych na sztucznej inteligencji stwarza nowe wyzwania w zakresie bezpieczeństwa cybernetycznego. Z pewnością w najbliższym czasie hakerzy będą lepiej radzić sobie ze skutecznym wykorzystaniem ChatGPT do niecnych celów.</p>
<h3>AI</h3>
<p>Sztuczna inteligencja może być wykorzystywana do przeprowadzania cyberataków na wiele sposobów np. do automatycznego skanowania w poszukiwaniu luk w zabezpieczeniach, wypróbowywania nowych technik ataków, tworzenia przekonujących e-maili, wiadomości tekstowych i postów w mediach społecznościowych, aby nakłonić ludzi do podania poufnych informacji lub zainstalowania złośliwego oprogramowania. Fałszywe treści generowane przez sztuczną inteligencję mogą służyć do podszywania się pod urzędników lub organizacje w atakach phishingowych. Co więcej, AI może być używana do przeprowadzania rozproszonych ataków typu „odmowa usługi” (DDoS).<br />
<br />
Rosnące wykorzystanie sztucznej inteligencji do tworzenia zagrożeń powinno skłaniać do refelksji i bycia o krok dalej, wykorzystując AI do proaktywnej walki z zagrożeniami. To dobra okazja do tego, aby zastanowić się, jak zwiększyć udział AI w procesach, strategiach czy klasyfikacji zagrożeń. Ogromną zaletą wykorzystania sztucznej inteligencji w cyberbezpieczeństwie jest jej zdolność do analizowania ogromnych ilości danych w czasie rzeczywistym. <br />
</p>
<h3>Wnioski</h3>
<p>Ponieważ ataki cybernetyczne stają się coraz poważniejsze tradycyjne środki bezpieczeństwa okazują się niewsytarczające. Sztuczna inteligencja może uczyć się na podstawie poprzednich ataków i dostosowywać swoją obronę, czyniąc ją bardziej odporną na przyszłe zagrożenia.<br />
<br />
Wykorzystanie AI do automatyzacji powtarzalnych zadań w zakresie zarządzania bezpieczeństwem umożliwia większą koncentrację na wykrywaniu zagrożeń i reagowaniu na incydenty. Zarówno specjaliści od cyberbezpieczeństwa, jak i hakerzy z pewnością będą badać, jak najlepiej wykorzystać tę technologię, i tylko czas pokaże, kto będzie bardziej skuteczny.</p>Symmetry Administrator2023-02-27T12:44:00ZCyber SecuritySymmetry Administratorhttps://www.symmetry.pl/en/c/blogs/find_entry?p_l_id=31&entryId=4286002023-07-18T11:24:24Z2023-02-15T12:40:00Z<p>Sporą popularność wśród cyberprzestępców zyskał Redline Stealer. Doprowadziło to do powstania kilku innych programów np. "Luca stealer" i "eterity stealer". To ostatnie jest częścią kompleksowej oferty o nazwie eternity project, która umożliwia cyberprzestępcom zakup lub wypożyczenie dowolnego narzędzia potrzebnego do przeprowadzenia ataku na wybrany cel. <br />
</p>
<h3>Wzrost liczby ataków zero knowledge</h3>
<p><br />
Złośliwe oprogramowanie oferowane jako usługa subskrypcyjna obniża barierę wejścia na rynek cyberprzestępczości. Zgodnie z raportem Microsoft Digital Defense Report 2022, zestawy phishingowe są oferowane w dark web już od 6 USD, a subskrypcje ataków DDoS już za 500 USD. Ransomware-as-a-Service oferowany jako model partnerski jest preferowaną metodą, co oznacza „wynajmowanie” już wykonanej operacji. <br />
<br />
Pojawienie się „clearnet malware” — złośliwego oprogramowania, które można łatwo kupić pomaga uprościć tworzenie kampanii lub operacji cyberprzestępczych. Rozprzestrzenianie się platform płatności kryptowalutowych jeszcze bardziej ułatwia handel produktami i usługami cyberprzestępczymi, popychając cały ekosystem cyberprzestępczości znacznie dalej.<br />
</p>
<h3>Manipulacja</h3>
<p><br />
Przedsiębiorstwa inwestują mld USD we wdrażanie wielowarstwowych ram bezpieczeństwa, platform i programów. Jednak organizacje składają się z ludzi, a ludzi można oszukać. Inżynieria/manipulacja społeczna to coraz popularniejsza taktyka stosowana przez cyberprzestępców w celu uzyskania dostępu do wrażliwych danych. <br />
<br />
Prognozy jasno pokazują, że cyberprzestępczość będzie coraz bardziej dochodowa. Przestępcy wciąż znajdują nowe i lepsze sposoby na zarabianie na atakach. Niestety jest to spowodowane tym, że bariery wejścia dla cyberprzestępczości wciąż spadają. Źródło: The Hacker News</p>Symmetry Administrator2023-02-15T12:40:00ZJęzyki programowania TOP 10Symmetry Administratorhttps://www.symmetry.pl/en/c/blogs/find_entry?p_l_id=31&entryId=4285842023-06-15T13:39:07Z2023-01-16T12:05:00Z<p>Zdobywcy drugiego miejsca w tegorocznej edycji to C, który wzrósł o 3,82 punktu procentowego, oraz Python, który odnotował wzrost o 2,78 punktu procentowego w 2022 roku. Warto podkreślić, że Python zdobył tytuł Tiobe Programming Language of the Year w 2021 roku.<br />
<br />
<br />
Firma Tiobe, która oferuje usługi związane z jakością oprogramowania, przypisuje popularność C++ doskonałej wydajności, będąc jednocześnie zorientowanym obiektowo językiem wysokiego poziomu. Deweloperzy mogą budować szybkie, rozległe systemy oprogramowania z ponad milionem linii kodu. Popularności C++ pomogła również publikacja nowych standardów językowych z interesującymi funkcjami, takimi jak C++ 11 i C++ 20.<br />
<br />
<strong>A oto lista 10 najpopularniejszych języków w indeksie Tiobe na styczeń 2023 r.:</strong></p>
<ul>
<li>Python, z oceną 16,36%</li>
<li>C, 16,26%</li>
<li>C++, 12,91%</li>
<li>Java, 12,21%</li>
<li>C#, 5,73%</li>
<li>Visual Basic, 4,64%</li>
<li>JavaScript, 2,87%</li>
<li>SQL, 2,5%</li>
<li>Assembly language, 1,6%</li>
<li>PHP, 1,39%</li>
</ul>
<p><br />
Źródło: InfoWorld</p>Symmetry Administrator2023-01-16T12:05:00ZTrendy technologiczne 2023Symmetry Administratorhttps://www.symmetry.pl/en/c/blogs/find_entry?p_l_id=31&entryId=3907582023-06-15T13:34:57Z2023-01-10T12:10:00Z<p style="text-align:start">Obecne realia niosą ze sobą wiele problemów związanych z potencjalną recesją, obawami<b> </b>związanymi z łańcuchem dostaw, wojną w Ukrainie oraz kwestiami dotyczącymi energii. Co zatem powinni robić szefowie działów IT? Na pewno powinni skoncentrować się na dalszym rozwoju transformacji cyfrowej, rozważeniu technologii, które można zaimplementować niemal natychmiast. Powinni też uwzględnić nowe rozwiązania, które właśnie wkraczają do gry. Mając na uwadze nowości warto przedstawić trendy, które znalazły się liście „Top 10” w 2023 r. Oto one:</p>
<h3>5G i Wi-Fi 6 i 7</h3>
<p style="text-align:start">Według prognoz przedsiębiorstwa będą korzystać ze zróżnicowanych rozwiązań bezprzewodowych wspierających różne środowiska, np. Wi-Fi w biurze, usługi dla urządzeń mobilnych, protokoły o niskiej mocy, czy łączność radiowa. Do 2025 r. 60% przedsiębiorstw będzie korzystać z pięciu lub więcej technologii bezprzewodowych jednocześnie. Sieć będzie źródłem wartości biznesowej. Organizacje będą wyposażone w rozwiązania obejmujące 4G, 5G, LTE, WIFI 5, 6, 7. Stworzą one nowe dane, które będą wykorzystywane w analityce, a systemy niskiej mocy będą zbierać energię bezpośrednio z sieci. </p>
<h3>Superaplikacje</h3>
<p style="text-align:start">Firmy będą coraz częściej korzystać z nowego rodzaju platformy integrującej cechy wielu aplikacji i usług w jednym ekosystemie, czyli tzw. superaplikacji. Koncepcja ta może mieć zastosowanie w aplikacjach klienckich na komputery stacjonarne, takich jak Microsoft Teams i Slack. Warto podkreślić, że superaplikacja może skonsolidować i zastąpić wiele aplikacji do użytku klientów lub pracowników. Przewiduje się, że do 2027 r. ponad 50% globalnej populacji będzie codziennie korzystać z wielu superaplikacji.</p>
<h3>Platformy chmurowe</h3>
<p style="text-align:start">Duże platformy chmurowe spełniające wymagania konkretnych branż oferują połączenie oprogramowania jako usługi (SaaS), platformy jako usługi (PaaS) oraz infrastruktury jako usługi (IaaS). Przedsiębiorstwa mogą wykorzystać te skonsolidowane możliwości jako elementy składowe inicjatyw cyfrowo-biznesowych zapewniając sprawność, innowacyjność i skrócenie czasu wprowadzania na rynek. Do 2027 r. ponad 50% przedsiębiorstw będzie korzystać z platform chmur branżowych w celu przyspieszenia inicjatyw biznesowych.</p>
<h3>Adaptacyjna Sztuczna Inteligencja</h3>
<p style="text-align:justify">AI była już wielokrotnie wskazywana jako technologia o znaczeniu strategicznym. Jednak w 2023 r. pojawi się nowy trend w postaci adaptacyjnych systemów AI, które nieustannie „przekwalifikowują” swoje modele inteligencji. Ich zadaniem jest szybkie dostosowywanie się do nieprzewidzianych okoliczności w świecie rzeczywistym.</p>
<h3>Zarządzanie zaufaniem, ryzykiem i bezpieczeństwem AI</h3>
<p style="text-align:start">Zarządzanie ryzykiem AI stanowi pewne wyzwanie. Potrzebne są nowe możliwości, aby zapewnić niezawodność, wiarygodność, bezpieczeństwo i ochronę danych modeli AI. Niezbędne jest zarządzanie zaufaniem, ryzykiem i bezpieczeństwem AI (TRiSM). </p>
<p style="text-align:justify">Badanie przeprowadzone w USA, Wielkiej Brytanii i Niemczech dowiodło, że 41% organizacji spotkało się z naruszeniem prywatności lub incydentem związanym z bezpieczeństwem AI. To samo badanie pokazało jednocześnie, że organizacje, które aktywnie zarządzały ryzykiem, prywatnością i bezpieczeństwem projektów AI, miały lepsze efekty na tym polu. Tym samym większość projektów AI realizowanych przez te organizacje z etapu proof-of-concept osiągnęło etap produkcyjny.</p>
<h3>Zastosowana obserwowalność (Applied observability)</h3>
<p style="text-align:start">Dane obserwowalne obejmują zdigitalizowane artefakty (logi, ślady, wywołania API, czas przebywania, pobrania i transfery plików) generowane przy podejmowaniu jakiegokolwiek działania. Applied observability umożliwia organizacjom wykorzystanie swoich artefaktów danych do uzyskania przewagi konkurencyjnej. Jest też doskonałym źródłem podejmowania decyzji opartych na danych. Ten rodzaj obserwowalności bierze pod uwagę dane zebrane z infrastruktury, aplikacji i operacji w wysoce zintegrowany sposób.</p>
<h3>Inżynieria platformy</h3>
<p style="text-align:start">Chodzi tu o budowanie i obsługę samoobsługowych wewnętrznych platform deweloperskich do dostarczania oprogramowania i zarządzania cyklem życia. Według prognoz 80% organizacji zajmujących się inżynierią oprogramowania utworzy do 2026 r. zespoły ds. platform, a 75% z nich obejmie samoobsługowe portale deweloperskie, zawierające różne komponenty wielokrotnego użytku oraz biblioteki narzędzi i innych modułów.</p>
<h3>Cyfrowy system odpornościowy</h3>
<p style="text-align:start">Cyfrowy system odpornościowy będzie drogowskazem dla CIO szukających nowych metodologii czy podejść, które ich zespoły będą mogły zaimplementować, aby dostarczać wysoką wartość biznesową, ograniczyć ryzyko i zwiększyć zadowolenie klientów. </p>
<p style="text-align:start">Cyfrowa odporność to z jednej strony bazujący na danych wgląd w operacje, automatyzacja testów i rozwiązywania incydentów, inżynieria oprogramowania w ramach operacji IT oraz bezpieczeństwo w łańcuchu dostaw aplikacji. Przewiduje się, że do 2025 roku firmy, które zainwestują w budowanie odporności cyfrowej, zmniejszą przestoje systemów nawet o 80%, a to przekłada się na wzrost przychodów.</p>
<h3>Zrównoważony rozwój </h3>
<p style="text-align:start">Zmiany środowiskowe i społeczne zajmują kluczowe miejsce zaraz po zyskach i przychodach. Oznacza to potrzebę większego inwestowania w innowacyjne rozwiązania, uwzględniające potrzeby środowiskowe, społeczne i zarządcze. Warto podkreślić, że wydatki na zrównoważony rozwój wzrosły średnio o 5,8% od 2017 roku. Organizacje potrzebują zrównoważonych technologii, które zwiększają efektywność energetyczną i materiałową usług IT. Powinny też umożliwiać zrównoważony rozwój dzięki identyfikowalności, analityce, energii odnawialnej i AI. </p>
<h3>Metaverse</h3>
<p style="text-align:start">Kierunek ten wydaje się niezwykle obiecujące. Przewiduje się, że kompletna metawersja będzie niezależna od urządzeń i nie będzie należała do jednego dostawcy. Do 2027 r. ponad 40% dużych organizacji na świecie będzie korzystać z kombinacji Web3, chmury rozszerzonej rzeczywistości i projektów opartych na cyfrowych bliźniakach.</p>
<p style="text-align:start">Źródło: <a href="https://pcworld-pl.digidip.net/visit?url=http%3A%2F%2Fwww.networkworld.com%2Farticle%2F3676693%2Fgartner-10-tech-trends-you-need-to-know-for-2023.html&currurl=https%3A%2F%2Fwww.computerworld.pl%2Fnews%2F10-trendow-technologicznych-na-2023-r-prognoza-Gartnera%2C441848.html&ref=AFFMAG" target="_blank" title="Network World">Network World</a></p>
<p style="text-align:start"> </p>Symmetry Administrator2023-01-10T12:10:00ZWydatki na cybersecurity w 2023 r.Symmetry Administratorhttps://www.symmetry.pl/en/c/blogs/find_entry?p_l_id=31&entryId=3724912023-06-15T13:40:22Z2022-10-28T09:02:00Z<h2>Jakie są prognozy❓</h2>
<p> </p>
<p style="text-align:start">Zgodnie z przewidywaniami nakłady na cybersecurity w 2022 r. wzrosną o 14,3%, do 169,156 mld USD👉Według prognoz w 2023 r. nastąpi wzrost wydatków na:</p>
<p style="text-align:start">✔️Application Security o 24,7% do 7,503 mld USD </p>
<p style="text-align:start">✔️Cloud Security o 26,8%, do 6,688 mld USD </p>
<p style="text-align:start">✔️Data Privacy o 16,9%, do 1,477 mld USD </p>
<p style="text-align:start">✔️Data Security o 14,2% do 3,997 mld USD </p>
<p style="text-align:start">✔️Identitty Access Management o 15,1% do 20,746 mld USD </p>
<p style="text-align:start">✔️Infrastructure Protection o 16,1% do 31,810 mld USD</p>
<p style="text-align:start">✔️Integrated Rusk Management o 13,1% do 7,034 mld USD </p>
<p style="text-align:start">✔️Networ Security Equipment o 9,7% do 20,936 mld USD </p>
<p style="text-align:start">✔️inne oprogramowanie zabezpieczające informacje o 13,4% do 2,305 mld USD </p>
<p style="text-align:start">✔️usługi bezpieczeństwa o 6,7% do 76,468 mld USD </p>
<p style="text-align:start">✔️Consumer Security Software o 8,3% do 9,374 mld USD</p>
<p style="text-align:start"> </p>
<h2>Czego można się jeszcze spodziewać❓</h2>
<p> </p>
<p style="text-align:start">Bezpieczeństwo w chmurze osiągnie największy wzrost w ciągu najbliższych dwóch lat. Rynek zintegrowanego zarządzania ryzykiem (IRM) wykaże dwucyfrowy wzrost do 2024 r., ponieważ przedsiębiorstwa będą coraz bardziej koncentrować się na ESG, ryzyku ze strony kontrahentów, zagrożeniach prywatności.</p>
<p style="text-align:start">W 2022 i 2023 najwięcej środków pójdzie na usługi bezpieczeństwa, w tym doradztwo, wsparcie sprzętowe, usługi wdrożeniowe i usługi outsourcingowe. Łączna pula wydatków osiągnie poziom 72 mld USD w 2022 r. i ma osiągnąć 76,5 mld USD w 2023 r.</p>
<p style="text-align:start">Zapotrzebowanie na technologie umożliwiające zabezpieczanie zdalnego i hybrydowego środowisko pracy wzrośnie po 2022 r. Nastąpi też wzrost zainteresowania zaporami aplikacji internetowych (WAF), zarządzaniem dostępem (AM), platformami ochrony punktów końcowych i bezpiecznymi bramami internetowymi (SWG).</p>
<p style="text-align:start">Zero Trust Network Access (ZTNA) to najszybciej rozwijający się segment bezpieczeństwa sieci, który według prognoz wzrośnie o 36% w 2022 r. i 31 % w 2023 r.</p>
<p style="text-align:start">Co najmniej 70% nowych wdrożeń dostępu zdalnego będzie obsługiwanych głównie przez ZTNA, i zmniejszającą się zależność firm od usług VPN. </p>
<p style="text-align:start">Firmy muszą się dziś mierzyć z nasileniem zagrożeń bezpieczeństwa, złożonością obsługi i zarządzania wieloma technologiami z uwagi na środowiska wielochmurowe. Doprowadzi to do "presji" na bezpieczeństwo w chmurze, a udział w rynku rozwiązań natywnych dla chmury będzie rósł.</p>
<p style="text-align:start">Ponadto połączony rynek brokerów bezpieczeństwa dostępu do chmury (CASB) i platformy ochrony obciążeń w chmurze (CWPP) wzrośnie o 26,8% do 6,7 mld USD w 2023 r. Wydatki na zarządzane wykrywanie i reagowanie (MDR) też niebawem wzrośnie. </p>
<p style="text-align:start">Źródło: Gartner</p>
<p style="text-align:start"> </p>Symmetry Administrator2022-10-28T09:02:00ZPrognoza wydatków na Cyber SecuritySymmetry Administratorhttps://www.symmetry.pl/en/c/blogs/find_entry?p_l_id=31&entryId=4285682023-06-15T13:38:50Z2022-10-19T12:02:00Z<p><strong>Jakie są prognozy?</strong><br />
<br />
Zgodnie z przewidywaniami nakłady na cybersecurity w 2022 r. wzrosną o 14,3%, do 169,156 mld USD. Według prognoz w 2023 r. nastąpi wzrost wydatków na:</p>
<ul>
<li>Application Security o 24,7% do 7,503 mld USD </li>
<li>Cloud Security o 26,8%, do 6,688 mld USD </li>
<li>Data Privacy o 16,9%, do 1,477 mld USD </li>
<li>Data Security o 14,2% do 3,997 mld USD </li>
<li>Identitty Access Management o 15,1% do 20,746 mld USD </li>
<li>Infrastructure Protection o 16,1% do 31,810 mld USD</li>
<li>Integrated Rusk Management o 13,1% do 7,034 mld USD </li>
<li>Networ Security Equipment o 9,7% do 20,936 mld USD </li>
<li>inne oprogramowanie zabezpieczające informacje o 13,4% do 2,305 mld USD </li>
<li>usługi bezpieczeństwa o 6,7% do 76,468 mld USD </li>
<li>Consumer Security Software o 8,3% do 9,374 mld USD</li>
</ul>
<p><br />
<strong>Czego można się jeszcze spodziewać?</strong><br />
<br />
Bezpieczeństwo w chmurze osiągnie największy wzrost w ciągu najbliższych dwóch lat. Rynek zintegrowanego zarządzania ryzykiem (IRM) wykaże dwucyfrowy wzrost do 2024 r., ponieważ przedsiębiorstwa będą coraz bardziej koncentrować się na ESG, ryzyku ze strony kontrahentów, zagrożeniach prywatności.<br />
<br />
W 2022 i 2023 najwięcej środków pójdzie na usługi bezpieczeństwa, w tym doradztwo, wsparcie sprzętowe, usługi wdrożeniowe i usługi outsourcingowe. Łączna pula wydatków osiągnie poziom 72 mld USD w 2022 r. i ma osiągnąć 76,5 mld USD w 2023 r.<br />
<br />
Zapotrzebowanie na technologie umożliwiające zabezpieczanie zdalnego i hybrydowego środowisko pracy wzrośnie po 2022 r. Nastąpi też wzrost zainteresowania zaporami aplikacji internetowych (WAF), zarządzaniem dostępem (AM), platformami ochrony punktów końcowych i bezpiecznymi bramami internetowymi (SWG).<br />
<br />
Zero Trust Network Access (ZTNA) to najszybciej rozwijający się segment bezpieczeństwa sieci, który według prognoz wzrośnie o 36% w 2022 r. i 31 % w 2023 r.<br />
<br />
Co najmniej 70% nowych wdrożeń dostępu zdalnego będzie obsługiwanych głównie przez ZTNA, i zmniejszającą się zależność firm od usług VPN. <br />
<br />
Firmy muszą się dziś mierzyć z nasileniem zagrożeń bezpieczeństwa, złożonością obsługi i zarządzania wieloma technologiami z uwagi na środowiska wielochmurowe. Doprowadzi to do "presji" na bezpieczeństwo w chmurze, a udział w rynku rozwiązań natywnych dla chmury będzie rósł.<br />
<br />
Ponadto połączony rynek brokerów bezpieczeństwa dostępu do chmury (CASB) i platformy ochrony obciążeń w chmurze (CWPP) wzrośnie o 26,8% do 6,7 mld USD w 2023 r. Wydatki na zarządzane wykrywanie i reagowanie (MDR) też niebawem wzrośnie. Źródło: Gartner</p>Symmetry Administrator2022-10-19T12:02:00ZCzy quantum computing zrewolucjonizuje świat?Symmetry Administratorhttps://www.symmetry.pl/en/c/blogs/find_entry?p_l_id=31&entryId=4285532023-06-15T13:55:54Z2022-09-28T11:59:00Z<p>Z kolei w sektorze finansowym dobre zmiany mogą zaistnieć w zakresie systemów wykrywania fraudów czy optymalizacji portfeli inwestycyjnych. Quantum computing może być też technologią, która w obliczu ogromnego przyrostu informacji zostawianych w przez nas w różnych miejscach stanie się bezpiecznym i komfortowym sposobem dostarczania nam spersonalizowanych usług, z uwzględenieniem konkretnych zainteresowań i potrzeb, a nie tylko wielkości posiadanych przez nas aktywów.<br />
<br />
Analitycy zakładają, że pierwsze rozwiązania komercyjne oparte na przetwarzaniu kwantowym mogą być ogólnie dostępne do 2030 r. Co więcej, do 2030 r. technologie te będą się sukcesywnie pojawiać w użyciu. Na dynamikę rozwoju, a tym samym wzrost zastosowania takich rozwiązań z pewnością rzutuje standaryzacja technologii, aspekty związane z finansowaniem i dostępnością, ale też rozwój infrastruktury i umiejętności w tym obszarze. <br />
<br />
McKinsey & Co szacuje, że dzięki quantum computing do 2035 r. potencjał korzyści wygenerowanych zaledwie w czterech sektorach: finansowym, farmaceutycznym, chemicznym i motoryzacyjnym plasuje się na poziomie nawet 700 mld USD. Źródło: Raport„Quantum computing: An emerging ecosystem and industry use cases” McKinsey & Co </p>Symmetry Administrator2022-09-28T11:59:00ZKubernetesSymmetry Administratorhttps://www.symmetry.pl/en/c/blogs/find_entry?p_l_id=31&entryId=4285252023-06-15T13:43:47Z2022-09-13T11:16:00Z<p><strong>Pojawia się pytanie: „Co w takim razie z wirtualizacją"?</strong></p>
<p><br />
Zgodnie z przewidywaniami maszyny wirtualne zaczną ustępować miejsca kontenerom. Dlaczego? Kontenery znacząco upraszczają cały stos infrastruktury aplikacyjnej. Ponadto w sytuacji, kiedy firma ma u siebie aplikacje, które potrzebują dedykowanych maszyn wirtualnych jest na to sposób. Można powiedzieć, że maszyna wirtualna to proces, który spokojnie można uruchomić w kontenerze. Dzięki temu pomijamy warstwę wirtualizacji. <br />
</p>
<p><strong>Czy nadchodzi zmierzch wirtualizacji ?</strong></p>
<p>Wydaje się, że platformy wirtualne w swojej dotychczasowej odsłonie będą powoli stawać się pieśnią przeszłości. Aktualnie obciążenia kontenerowe są często uruchamiane na warstwie sprzętowej baremetal. Podejście to ma również zastosowanie w odniesieniu do maszyn wirtualnych, które dotychczas wymagały osobnej platformy. To sprawia, że stos technologiczny ulega uproszczeniu, przy zupełnej rezygnacji z warstwy wirtualizacji. <br />
<br />
Jest to równoznaczne z oszczędnością wydatków ponoszonych na platformę wirtualną. Ponadto zyskuje się znaczące uproszczenie operacji, ponieważ w użyciu są jednakowe narzędzia do zarządzania kontenerami i maszynami wirtualnymi. <br />
<br />
<br />
</p>Symmetry Administrator2022-09-13T11:16:00Z