QBusiness.plReNews.plKontakt Spotkania biznesowe Polityka cookies Partnerzy Newsletter Reklama O nas
QBusiness.pl
FORD
Szukaj 

7 najważniejszych trendów technologicznych w 2018 r. według Cisco

wykres


Grudzień to czas podsumowań i prognoz. Jak co roku, eksperci Cisco prezentują najważniejsze trendy, które mogą zdominować świat nowych technologii w 2018 roku.


1. Sieci oparte na analizie intencji użytkowników

Jeszcze nigdy wcześniej sieć nie miała tak istotnego znaczenia dla rozwoju digitalizacji. Nigdy dotąd nie stawiano również przed nią tak wielu wymagań. Rynek sieciowy wchodzi w zupełnie nową erę za sprawą wprowadzenia sieci działających w oparciu o intencje użytkowników (sieć intuicyjna). Sieć oparta na analizie intencji to więcej niż tylko technologia. Integruje ona wszystkie najnowsze rozwiązania związane z technologiami SDN, wirtualizacją, uczeniem maszynowym, bibliotekami API opartymi na modelach oraz wieloma innowacyjnymi mechanizmami zapewniania bezpieczeństwa. Sieć bazująca na intencji użytkowników traktuje liczne połączone z nią urządzenia, jako jedną strukturę, co eliminuje potrzebę ręcznej konfiguracji każdego z urządzeń. Administratorzy sieci, zamiast dużej ilości poleceń mogą zdefiniować jedynie swoje intencje i cele, a sieć przełoży to na język określonych ustawień. Jednocześnie sieć dostarcza danych w czasie rzeczywistym i wykorzystuje je do optymalizowania swoich działań. Jest to intuicyjny system, przewidujący działania, które się dopiero pojawią, wykrywa i eliminuje występujące anomalie, zatrzymuje propagację zagrożeń, a jednocześnie cały czas się uczy i ewoluuje. O potencjalnej efektywności takiego systemu mówi się już od dawna, ale dopiero teraz stał się on rzeczywistością. W efekcie, wszystkie żmudne, absorbujące i powtarzalne działania wykonywane przez administratorów IT zostają wyeliminowane, a eksperci IT zyskują więcej cennego czasu, by móc skoncentrować się na poszukiwaniu innowacyjnych rozwiązań.


2. Nie ma cyfryzacji bez cyberbezpieczeństwa

Hasło Ransomware wciąż pojawia się w nagłówkach wiadomości i w najbliższej przyszłości pozostanie jednym z największych zagrożeń w cyberprzestrzeni. WannaCry i Nyetya pokazały, jak szybko szkodliwe oprogramowanie może się rozprzestrzeniać, i jak szeroki wpływ na działanie systemów IT mogą mieć ataki wykorzystujące kody, przypominające z pozoru tradycyjny ransomware, ale znacznie bardziej destrukcyjne. Wydarzenia te zwiastują pojawienie zagrożeń, które Cisco określa jako DoS (Destruction of Service), które mogą być znacznie bardziej szkodliwe niż obecne, bo spowodują, że firmy nie będą miały żadnej możliwości odtworzenia danych i przywrócenia systemu IT do normalnego funkcjonowania. W 2018 roku, przeprowadzenie ataku wykorzystującego ransomware będzie dla cyberprzestępców coraz łatwiejsze, szczególnie ze względu rosnącą liczbę usług RaaS (Ransomware-as-a-Service), które ułatwiają im dostęp do szkodliwego oprogramowania niezależnie od wiedzy i umiejętności programowania. Jednocześnie można oczekiwać, że nastąpi odrodzenie się innych klasycznych zagrożeń takich jak spam, spyware, adware i ataki DDoS (Distributed Denial of Service).


W 2018 firmy będą musiały sprostać jeszcze jednemu, może nawet większemu zagrożeniu, o którym mówi się względnie mało. Mowa o BEC (Business Email Compromise), atakach wykorzystujących inżynierię społeczną do zaprojektowania specjalnych, oszukańczych wiadomości, które mogą skłonić pracowników do transferu środków finansowych na konta należące do cyberprzestępców, co stanowi dla nich coraz większe źródło dochodów. Do obrony przed cyberzagrożeniami coraz częściej wykorzystywana będzie automatyzacja, uczenie maszynowe i sztuczna inteligencja. Skrócenie czasu niezbędnego do wykrycia pojawiających się zagrożeń ma krytyczne znaczenie dla zmniejszenia obszaru działania cyberprzestępców i minimalizacji szkód wywołanych udanym atakiem. Jednocześnie, po raz pierwszy, w systemie sieciowym możliwa jest identyfikacja i zablokowanie szkodliwego oprogramowania wykorzystującego ruch zaszyfrowany i to bez naruszenia zasad prywatności.


3. Zaprzyjaźnij się z Wirtualnym Asystentem

W ciągu następnych 10 lat, sztuczna inteligencja (AI) i uczenie maszynowe (ML) zasadniczo zmienią organizację i prowadzenie spotkań biznesowych. W jaki sposób? W 2018 r. Wirtualny Asystent wesprze zarządzanie organizacją spotkań, dzięki wykorzystaniu botów KI, które rozumieją ludzką mowę i kontekst. Będą one w stanie zrozumieć i wykonać proste instrukcje, takie jak „Wyślij tą prezentację do Piotra”. Do 2020 r. Wirtualny Asystent będzie już w stanie przygotowywać podsumowanie najważniejszych tematów poruszonych podczas spotkania. Po 2022 r. Wirtualny Asystent będzie dysponował kolejnymi umiejętnościami, takimi jak proponowanie dodania nowych członków do zespołu, bazując na celach, jakie planuje osiągnąć firma i możliwościach, jakimi dysponują jej pracownicy.


4. Świat systemów wielochmurowych

Chmury publiczne istnieją już od blisko dekady. Przez ten czas ich postrzeganie ewoluuje od podejścia sceptycznego, przez fazę eksperymentów, do wielkiej debaty, która wersja jest lepsza: chmura publiczna czy prywatna. Dzięki tej debacie stało się jasne, że do 2021 roku przeważająca liczba firm zacznie korzystać z rozwiązań chmurowych, a Cisco szacuje, że 95% globalnego ruchu generowanego przez centra danych będzie związane z usługami chmurowymi. Korzystać będziemy zarówno z chmur publicznych, jak i prywatnych. Choć może się to wydawać zbyt dużym uproszczeniem, zarządzanie hybrydowym środowiskiem chmurowym może być bardzo kosztowne i skomplikowane. Istnieją istotne różnice między chmurami prywatnymi oraz publicznymi i trudno jest przygotować aplikację umożliwiającą jej łatwe przeniesienie między tymi środowiskami, a tym bardziej zapewnić by deweloperzy mogli zaprojektować jej spójną architekturę. Z punktu widzenia programistów najlepiej by było, gdyby mogli stworzyć aplikację działającą w chmurze publicznej, a następnie uruchomić ją w chmurze prywatnej. W czasach, gdy wszyscy doceniają użyteczność chmur hybrydowych, zespoły inżynierów muszą zacząć współpracować w poszukiwaniu nowych rozwiązań spełniających wymagania użytkowników.


5. Autonomiczne, podłączone do sieci urządzenia w systemach IoT

Nie ma dnia w którym nie pojawiają się newsy i dyskusje o pojazdach autonomicznych. Czy spowodują one, że na drogach będzie mniej wypadków? A może więcej? Jak autonomiczne pojazdy będą reagować na nieoczekiwane manewry samochodów prowadzonych przez ludzi? Trzeba przyznać, że koncepcja pojazdów autonomicznych ma duży potencjał, podobnie jak inne autonomiczne, podłączone do sieci urządzenia, takie jak drony, roboty przemysłowe lub systemy IoT - zwłaszcza w połączeniu z mechanizmami wykorzystującymi sztuczną inteligencję oraz technologię tzw. przetwarzania danych we mgle (fog computing). Autonomiczne, samouczące się i samodzielnie serwisujące się roboty będą wkrótce wykorzystywane w wielu dziedzinach: od górnictwa do systemów zarządzania odpadami. Już wkrótce roboty będą naszymi współpracownikami.


Autonomiczne pojazdy nie zapełnią w najbliższym czasie dróg publicznych, ale najprawdopodobniej pojawią się na lotniskach i w centrach logistycznych. Podobnie w przypadku autonomicznych dronów. Drony zostały przecenione w zakresie możliwości ich komercyjnego wykorzystania lub potraktowane jako zaawansowane technicznie zabawki. Jednak rozwój technologii internetu rzeczy spowodował, że biznes związany z dronami zaczął przynosić korzyści. Autonomiczne drony wykorzystujące mechanizmy sztucznej inteligencji mogą automatycznie wyznaczać najbardziej efektywną drogę lotu i modyfikować ją na bieżąco by uniknąć niesprzyjającej pogody, drzew, linii energetycznych i innych pojawiających się przeszkód. Geodeci i firmy opracowujące mapy mogą już wykorzystać drony do tworzenia dokumentacji odległych, trudno dostępnych obszarów terenu. Zakres zastosowań dronów szybko się rozszerza od inspekcji rurociągów lub komórkowych stacji bazowych do inwentaryzacji towarów w magazynach.


6. Blockchain dla IoT: więcej niż tylko platforma dla kryptowaluty

Bitcoin to chyba najbardziej znana aplikacja technologii blockchain. Ale blockchain oferuje znacznie więcej możliwości zastosowań niż tylko obsługa systemów cyfrowej waluty. Blockchain pozwala na stworzenie ekosystemu łączącego firmy, urządzenia i indywidualne osoby, który umożliwia wymianę i dystrybucję towarów, usług, danych i pieniędzy w sposób przejrzysty, dokładny i bezpieczny. Dlatego blockchain zwrócił uwagę innowatorów działających w wielu segmentach rynku, nie tylko w branży finansowej. Prawie w każdym sektorze pojawiają się nowe projekty, wdrożenia pilotażowe i testowe. Są one prowadzone w bankach i instytucjach finansowych, przez producentów opracowujących pojazdy autonomiczne, w przemyśle wydobywczym, medycznym, handlu detalicznym i systemach globalnych łańcuchów dostaw.


Bardzo ważnym zastosowaniem technologii blockchain może być jej wykorzystanie w systemach IoT. Na przykład firmy energetyczne mogą ją wykorzystać w zarządzaniu współdziałaniem paneli solarnych z siecią energetyczną, a firmy motoryzacyjne rozważają możliwość jej wykorzystania do uwierzytelniania informacji wymienianych przez podłączone do sieci pojazdy. Ale żeby uwolnić możliwości jakie daje blockchain i zapewnić popularyzację tej technologii niezbędne jest wsparcie przemysłu dla standaryzacji umożliwiającej współpracę między rozwiązaniami oferowanymi przez różne firmy. Podobnie, jak w przypadku internetu i internetu rzeczy, popularyzacja zastosowań technologii blockchain będzie wieloletnim procesem. Obecnie jesteśmy na jego początku, ale to ekscytujące obserwować, jak innowatorzy działający w bardzo różnych branżach eksperymentują, by znaleźć nowe sposoby na wykorzystanie tej technologii.


7. Przetwarzanie w chmurowej mgle

Mgła (Fog), jak sama nazwa wskazuje, sprowadza chmurę bliżej ziemi. W połączeniu z IoT, 5G i wbudowanymi mechanizmami AI, technologia przetwarzania we mgle (fog computing) umożliwia rzeczom, aplikacjom i urządzeniom szybsze nawiązanie połączeń i szybsze przetwarzanie dużych zbiorów danych. W tradycyjnym modelu, wszystkie rejestrowane dane są przesyłane do działających w systemie chmurowym aplikacji i tam analizowane na zasadach przetwarzania wsadowego. Obecnie fog computing rozszerza możliwości analizy danych na brzegu sieci, czyli tam gdzie są one generowane. Węzły wykorzystujące technologię fog computing mogą analizować ogromną liczbę rejestrowanych informacji i przesyłać do dalszej analizy tylko te, które są wyjątkowe lub ważne. Umożliwia to dużą oszczędność niezbędnego do transmisji pasma oraz pozwala na zapewnienie, że analiza danych zostanie wykonana w czasie rzeczywistym. W przypadkach, gdy opóźnienia w przesyłaniu danych stwarzają problemy, węzły wykorzystujące fog computing mogą wysłać w czasie rzeczywistym tylko krótki alarm, np. „wiertło nagrzewa się bardziej niż standardowo” i w ten sposób wywołać natychmiastową reakcję.


Źródło: Cisco

18.12.2017


Tagi: trendy technologiczne


SPOTKANIA BIZNESOWE

WROCŁAWSKIE PARKI BIZNESU

foto

Znamy już najpiękniejsze obiekty architektoniczne Wrocławia oddane do użytku w 2017 roku...

WROCŁAW - BIURA KLASY A NA SPRZEDAŻ

foto

Na sprzedaż nowoczesne biura klasy A w nowopowstającym biurowcu SQ Business Center...

PLATFORMA ZAKUPOWA - ZOBACZ I SKORZYSTAJ!

giełda

Łączymy sprzedających i kupujących na wspólnej...

SPOTKANIA BIZNESOWE

KINNARPS - MEBLE

foto

Kinnarps Polska uruchamia wyprzedaż mebli biurowych poprzez sklep internetowy...

WROCŁAWSKIE CENTRUM LOGISTYCZNE

Od połowy lipca, WCL oferuje do wynajęcia obiekt magazynowy o pow. 1650 m2 z 12 bramami...


Wrocławskie Centrum Logistyczne wynajmie powierzchnię w biurowcu...