Znów nadszedł ten moment w roku, w którym spoglądamy na mijające miesiące i snujemy przewidywania na przyszłość. Jeżeli coś w mijającym 2015 roku było jasne, to na pewno fakt, że rozwój technologiczny nie zwolnił ani na sekundę. Polska wyrosła na europejskiego lidera innowacyjności w zakresie nowych form płatności, smartwatche szturmem zdobywają rynek, a drukarki 3D stają się dostępne dla rzeszy konsumentów – a to tylko kilka ze zmian.


raport erp 2024 banner

 
Jednak jednym z najpopularniejszych wydarzeń, które pojawiały się na pierwszych stronach gazet były wycieki danych i ataki hakerów. Jedne z najgłośniejszych w naszym kraju ataków to między innymi atak na Plus Bank oraz LOT. W takiej chwili poczucie zagrożenia jest odczuwane przez wszystkich, gdyż wiadomo, że firma czy kraj nie są bezpieczne, a konsumenci martwią się coraz bardziej, że ich dane mogą dostać się w niepowołane ręce.

A co przyszykował dla technologii rok 2016? Jestem przekonany, że skupi się na początek raczej na użytkownikach indywidualnych, a nie na masach. Wiele inwestycji skupiało się na budowie technologii, która tworzy nowe możliwości biznesowe, jednak teraz nadchodzi moment ukierunkowania się na użytkownika i sposobu w jaki funkcjonuje on na co dzień. Technologia i oprogramowanie będzie tylko jedną częścią szerszego obrazu, ale będzie ona jednocześnie fundamentem pod wielkie innowacje. Oto co może się wydarzyć w roku 2016:
  • Zwiększa się wydajność sieci dzięki HTTP/2: HTTP/2 pojawił się w roku 2015 i obiecuje szybszy transfer informacji pomiędzy przeglądarkami i serwerami. Jest to aktualizacja, która przychodzi stosunkowo późno, bo poprzednia – HTTP/1.1 – została wydana w 1997. Jak wszyscy doskonale wiemy, od tamtego czasu strony internetowe diametralnie się zmieniły. Dziś istnieje sporo stron podobnych do JoeMonster, które zawierają dużo gifów, filmów, animacji i grafik, ładujących się na każdej stronie. Sprawia to, że dług technologiczny i architekturalny istniejący na serwerach wykorzystujących HTTP/1.1 znacząco się zmniejszy – więc jeżeli jeszcze nie zacząłeś się przyglądać HTTP/2 to najwyższa pora to zrobić!
  • Zabezpieczenie ludzi, a nie urządzeń: Może nie jest to nic nowego, ale prawie znaleźliśmy się w punkcie, w którym większość firm przestanie starać się zabezpieczyć urządzenia, a skupi się na zabezpieczeniu tożsamości. Trend BYOD będzie postępował w 2016 roku, jednak polityka bezpieczeństwa skupi się na połączeniu użytkownika, aplikacji oraz dostępu do danych. Jest to naturalny krok dla przedsiębiorstw, biorąc pod uwagę, że pracownicy wykorzystują wiele urządzeń w swojej pracy – gdyż daje im to lepszy dostęp i zwiększa jakość pracy.
  • Świadomi użytkownicy: Jeżeli jest coś, czego ciągle się uczymy, to na pewno jest to fakt, że każda firma, niezależnie czy mała czy duża, może paść ofiarą hakerów. W tym roku mieliśmy do czynienia z ich wzmożoną aktywnością – od ataków na telekomy i banki, po serwery rządowe i Internet Rzeczy. Często to właśnie dane klientów padają ofiarą wycieku i trafiają w niepowołane ręce. W roku 2016 klienci będą zwracać większą uwagę na dane, które przekazują firmom i potencjalnie będą wywierali większą presję na właściwe zabezpieczenia .
  • Wzrost liczby cyberataków sponsorowanych przez rządy: Informacje, które ujrzały światło dzienne w wyniku wycieku danych Edwarda Snowdena, sugerują, że ataki hakerów sponsorowane przez rządy trwają już od dłuższego czasu. Zaskakująco łatwo zdobyć dostęp do narzędzi, które są potrzebne aby przeprowadzić atak sponsorowany przez rząd. Działa to zwłaszcza w połączeniu z coraz większą ilością danych przechowywanych w sieci jak i w chmurze, co może je narazić na większe ryzyko ataku hakera. Wyzwanie stanowi fakt, że hakerzy sponsorowani przez rząd mają praktycznie nieograniczony dostęp do zasobów danego kraju, sprawiając, że taki atak staje się wręcz nie do powstrzymania! Jednak stosując dobre praktyki, określając możliwe ryzyko, identyfikując najważniejsze elementy wymagające ochrony oraz implementując środki zaradcze, państwa mają znacznie większą szansę na ograniczenie lub powstrzymanie ataku.

Wraz z innowacjami nadchodzącymi w 2016 roku jest na co czekać. Jednak nie powinniśmy zapominać tego, czego nauczyło nas doświadczenie oraz co możemy z niego wynieść – w szczególności jeżeli chodzi o naruszenie cyberbezpieczeństwa, pracę zdalną oraz infrastrukturę sieciową. Świat wokół nas będąc napędzanym przez możliwości technologiczne zmienia się szybko. Łatwo dać się ponieść najnowszym innowacjom i zapomnieć o ryzyku które wraz z nimi się pojawia lub czego użytkownik faktycznie chce i potrzebuje. Kluczem jest przewidywanie tego co się zbliża i stworzenie jasnej strategii, która sprawi, że twój biznes będzie o krok przed nadchodzącymi zmianami.

Autor: Ireneusz Wiśniewski, Country Manager Poland, F5 Networks

itbook.pl to otwarty katalog firm. Polityka prywatnosci | Regulamin