Czy 2016, będzie rokiem zaufania chmurze?
Katgoria: WIADOMOŚCI / Utworzono: 23 luty 2016
Czy 2016, będzie rokiem zaufania chmurze?
Polskie przedsiębiorstwa mają możliwość czerpania z korzyści oferowanych przez chmurę, podnosząc wydajność swoich działań, przyspieszając wdrażanie nowych usług, czy eliminując koszty. Jednakże upowszechnianie się usług w modelu cloud wymaga umiejętności dostosowania go do organizacyjnych i prawnych wymagań obowiązujących w Polsce.
W 2016 roku kwestie takie jak zgodność z regulacjami, ochrona prywatności czy cyberbezpieczeństwo staną się podstawowymi tematami omawianymi przez zarządy firm i kierownictwo w instytucjach publicznych, które zastanawiają się nad skutecznym wprowadzeniem chmury obliczeniowej. W tym kontekście można oczekiwać, że w 2016 roku chmura wejdzie do głównego nurtu powszechnie stosowanych rozwiązań informatycznych.
Trend 1: Security as a Service
44 proc. przedstawicieli dużych przedsiębiorstw i instytucji publicznych biorących udział w badaniu Security Trends. Bezpieczeństwo w erze cyfrowej przeprowadzonych przez Microsoft we współpracy z EY, skarży się na brak możliwości skutecznego identyfikowania naruszeń bezpieczeństwa. Ponad 1/3 respondentów podkreśla również brak rozwiązań dostosowanych do nowych zagrożeń. Coraz częstsze przypadki cyfrowych przestępstw, także na rynku lokalnym, pociągnęły za sobą wzrost wydatków w budżetach przeznaczonych na kwestie ochrony. 36 proc. dużych przedsiębiorstw i instytucji publicznych planuje w 2016 roku zwiększyć budżet przeznaczony na bezpieczeństwo, choć odpowiedzialni za cyberbezpieczeństwo podkreślają, że pieniądze same ochrony nie zapewnią.
Trend 2: Prywatność: Numer 1 wyzwań w dobie cyfrowej gospodarki
Zmiany technologiczne, które dokonały się w ciągu ostatnich trzech dekad, spowodowały, że użytkownicy komputerów osobistych, smartfonów czy tabletów, przechowują w nich obecnie więcej informacji, niż byli dotychczas w stanie zgromadzić w swoich domach. Oczywiście ich dane nie pozostają jedynie w urządzeniach – są przechowywane i aktualizowane w „chmurowych” centrach danych rozsianych po całym świecie. Zmiana modelu przechowywania informacji i zwrot ku modelowi cloud pokazuje, dlaczego specjaliści z sektora technologicznego coraz częściej przywołują kwestię prywatności jako priorytet tworzenia strategii przedsiębiorstw. Musimy jednak pamiętać, że cyfrowa gospodarka, która ma z natury globalny charakter, zostanie gwałtownie zahamowana jeśli w każdym kraju będą obowiązywały odmienne przepisy ochrony danych osobowych.
Dane osobowe są także składową zbiorów informacji, które agregujemy i analizujemy w ramach zyskujących na popularności trendów, takich jak IoT (Internet of Things), Smart Cities, czy Big Data i zaawansowane mechanizmy analityczne. Korzyści w wykorzystaniu dużych zbiorów informacji może upatrywać nie tylko gospodarka, ale także firmy i ludzie korzystający na co dzień z usług cyfrowych. Co jednak ważne, w dobie gospodarki opartej na danych (Data-driven economy), dostawcy rozwiązań muszą pamiętać, aby jednym z filarów ich działalności była stała dbałość o kwestię prywatności danych.
Biorąc pod uwagę prawne aspekty chmury obliczeniowej, nie ma odrębnych przepisów, jak również nie planuje się w przyszłości uchwalenia dodatkowych przepisów dotyczących usług cloud computing. Z tego powodu istnieje konieczność interpretacji obowiązujących przepisów prawa w kontekście projektów chmurowych. Bardzo istotnego znaczenia nabiera tzw. soft law, czyli rekomendacje i wytyczne przygotowywane przez różne ciała, czy samoregulacja przemysłu poprzez np. stosowanie norm ISO. Microsoft, jako jeden z pierwszych dużych dostawców chmury, posiada certyfikat ISO 27018 dla usług chmurowych, który gwarantuje bezpieczne i przejrzyste zasady przetwarzania danych osobowych. Dotyczy to m.in. zasad zwrotu, przesyłania i usuwania danych osobowych przechowywanych w centrach danych oraz zasad skutecznej ochrony danych. Klienci mogą mieć pewność, że jego dane nie zostaną wykorzystane w celach reklamowych. Są również informowani o żądaniu dostępu do danych ze strony uprawnionych organów państwowych.
Trend 5: Chmura jest zbyt ważna, by pozostawić ją tylko w rękach informatyków
Kwestie takie, jak zgodność z przepisami, ochrona danych osobowych, czy cyberbezpieczeństwo to podstawowe tematy omawiane przez decydentów z instytucji publicznych i firm, którym zależy na skutecznym wprowadzeniu chmury. W tej chwili to strona biznesowa, a nie departamenty IT, definiuje jak ma być wykorzystywana informatyka – ma być zgodna z przepisami, chronić dane i zapewniać bezpieczeństwo. Potwierdzają to przewidywania analityków firmy Gartner, którzy wskazują rosnące zainteresowanie chmurą wśród decydentów odpowiedzialnych za sferę finansów. W perspektywie kolejnych lat, 20 proc. organizacji planuje wykorzystać aplikacje oparte na modelu cloud do obsługi systemów analitycznych i transakcyjnych . Pomimo tego świetnie widocznego trendu, Polska nadal jest krajem, w którym tego typu rozwiązania nie mają szerokiego zastosowania. Pod koniec 2014 roku Eurostat donosił, że stopień wykorzystania chmury w polskich przedsiębiorstwach sięga 6 proc., podczas gdy w krajach skandynawskich jest to 40 proc., a w Wielkiej Brytanii 24% . To właśnie w 2016 należy oczekiwać znaczącej zmiany na tym polu.
Trend 1: Security as a Service
44 proc. przedstawicieli dużych przedsiębiorstw i instytucji publicznych biorących udział w badaniu Security Trends. Bezpieczeństwo w erze cyfrowej przeprowadzonych przez Microsoft we współpracy z EY, skarży się na brak możliwości skutecznego identyfikowania naruszeń bezpieczeństwa. Ponad 1/3 respondentów podkreśla również brak rozwiązań dostosowanych do nowych zagrożeń. Coraz częstsze przypadki cyfrowych przestępstw, także na rynku lokalnym, pociągnęły za sobą wzrost wydatków w budżetach przeznaczonych na kwestie ochrony. 36 proc. dużych przedsiębiorstw i instytucji publicznych planuje w 2016 roku zwiększyć budżet przeznaczony na bezpieczeństwo, choć odpowiedzialni za cyberbezpieczeństwo podkreślają, że pieniądze same ochrony nie zapewnią.
Co ma z tym wspólnego chmura? W sytuacji, kiedy wykorzystujemy chmurę obliczeniową, przenosimy część odpowiedzialności za obsługę i zapewnienie bezpieczeństwa na dostawcę tej usługi. W konsekwencji decydujemy się na model Security as a Service, kupując dosłownie bezpieczeństwo w usłudze. Biorąc pod uwagę fakt, że zabezpieczenia stosowane przez dostawców chmury są bardziej zaawansowane, chmura okazuje się rozwiązaniem korzystniejszym z punktu widzenia zapewnienia cyberbezpieczeństwa dla większości podmiotów. Obecnie organizacje nie pytają, czy powinny wdrażać chmurę, ponieważ korzyści są ewidentne. Zastanawiają się, w jaki sposób przeprowadzić ten proces bezpiecznie i w zgodzie z przepisami” – mówi Paweł Jakubik, dyrektor działu Enterprise Services & Consulting w polskim oddziale Microsoft.Ponad połowa uczestników badania Microsoft i EY wskazała, że kluczową zaletą chmury jest wyższa odporność na awarie. Przyznają oni również, że ich wiedza na temat bezpieczeństwa danych i systemów chmurowych jest nadal niewystarczająca. 43 proc. ankietowanych menedżerów bezpieczeństwa potwierdza, że nie posiadają oni odpowiedniej wiedzy, aby samemu ocenić bezpieczeństwo chmury.
Trend 2: Prywatność: Numer 1 wyzwań w dobie cyfrowej gospodarki
Zmiany technologiczne, które dokonały się w ciągu ostatnich trzech dekad, spowodowały, że użytkownicy komputerów osobistych, smartfonów czy tabletów, przechowują w nich obecnie więcej informacji, niż byli dotychczas w stanie zgromadzić w swoich domach. Oczywiście ich dane nie pozostają jedynie w urządzeniach – są przechowywane i aktualizowane w „chmurowych” centrach danych rozsianych po całym świecie. Zmiana modelu przechowywania informacji i zwrot ku modelowi cloud pokazuje, dlaczego specjaliści z sektora technologicznego coraz częściej przywołują kwestię prywatności jako priorytet tworzenia strategii przedsiębiorstw. Musimy jednak pamiętać, że cyfrowa gospodarka, która ma z natury globalny charakter, zostanie gwałtownie zahamowana jeśli w każdym kraju będą obowiązywały odmienne przepisy ochrony danych osobowych.
Możliwości kształtowania biznesu i tworzenia nowej oferty rynkowej z wykorzystaniem modelu chmury są ogromne – przekonuje Michał Jaworski, dyrektor ds. strategii technologicznej w polskim oddziale Microsoft. Jednolity europejski rynek cyfrowy jest ogromną szansą dla wszystkich przedsiębiorców, w szczególności innowacyjnych firm z krajów, które do tej pory nie miały dużego udziału na rynkach międzynarodowych. Jednocześnie charakter chmury wymaga, aby nasza prywatność była chroniona zarówno przed natręctwem firm komercyjnych, jak i wścibstwem służb różnych państw. Zabezpieczenia dają nam technologia i prawo. Z jednej strony standardowo można szyfrować dane i ograniczać ich fizyczną lokalizację. Z drugiej standardowe klauzule umowne dają pewność adekwatnej ochrony danych osobowych. W 2016 dojdzie do tego jednolite prawo dla całej Unii, gdyż ostatecznie zostaną zatwierdzone przepisy Rozporządzenia o ochronie danych osobowych (RODO).Trend 3: Privacy by Design
Dane osobowe są także składową zbiorów informacji, które agregujemy i analizujemy w ramach zyskujących na popularności trendów, takich jak IoT (Internet of Things), Smart Cities, czy Big Data i zaawansowane mechanizmy analityczne. Korzyści w wykorzystaniu dużych zbiorów informacji może upatrywać nie tylko gospodarka, ale także firmy i ludzie korzystający na co dzień z usług cyfrowych. Co jednak ważne, w dobie gospodarki opartej na danych (Data-driven economy), dostawcy rozwiązań muszą pamiętać, aby jednym z filarów ich działalności była stała dbałość o kwestię prywatności danych.
Microsoft przygotowując swoje rozwiązania wdraża zasady „Privacy by Design”. Dane osobowe muszą być chronione i trzeba myśleć o nich od momentu projektowania urządzenia, oprogramowania, czy procesu biznesowego w firmach. Nie może być tak, że ochrona danych osobowych jest na końcu. Privacy by Design jest skorelowane z zasadami procesów biznesowych budowy systemów informatycznych. Łączy się to też z naszą osobistą odpowiedzialnością, jako podmiotów danych. Jeżeli chcemy żeby nasze dane były chronione, powinniśmy świadomie podejmować decyzje i korzystać z narzędzi – software’u, telefonów szyfrujących, adblockerów, czy systemów szyfrujących – mówi Wojciech Dziomdziora, Radca Prawny, Counsel w kancelarii Domański Zakrzewski Palinka sp. k.Trend 4: Rośnie znaczenie „soft law”
Biorąc pod uwagę prawne aspekty chmury obliczeniowej, nie ma odrębnych przepisów, jak również nie planuje się w przyszłości uchwalenia dodatkowych przepisów dotyczących usług cloud computing. Z tego powodu istnieje konieczność interpretacji obowiązujących przepisów prawa w kontekście projektów chmurowych. Bardzo istotnego znaczenia nabiera tzw. soft law, czyli rekomendacje i wytyczne przygotowywane przez różne ciała, czy samoregulacja przemysłu poprzez np. stosowanie norm ISO. Microsoft, jako jeden z pierwszych dużych dostawców chmury, posiada certyfikat ISO 27018 dla usług chmurowych, który gwarantuje bezpieczne i przejrzyste zasady przetwarzania danych osobowych. Dotyczy to m.in. zasad zwrotu, przesyłania i usuwania danych osobowych przechowywanych w centrach danych oraz zasad skutecznej ochrony danych. Klienci mogą mieć pewność, że jego dane nie zostaną wykorzystane w celach reklamowych. Są również informowani o żądaniu dostępu do danych ze strony uprawnionych organów państwowych.
Trend 5: Chmura jest zbyt ważna, by pozostawić ją tylko w rękach informatyków
Kwestie takie, jak zgodność z przepisami, ochrona danych osobowych, czy cyberbezpieczeństwo to podstawowe tematy omawiane przez decydentów z instytucji publicznych i firm, którym zależy na skutecznym wprowadzeniu chmury. W tej chwili to strona biznesowa, a nie departamenty IT, definiuje jak ma być wykorzystywana informatyka – ma być zgodna z przepisami, chronić dane i zapewniać bezpieczeństwo. Potwierdzają to przewidywania analityków firmy Gartner, którzy wskazują rosnące zainteresowanie chmurą wśród decydentów odpowiedzialnych za sferę finansów. W perspektywie kolejnych lat, 20 proc. organizacji planuje wykorzystać aplikacje oparte na modelu cloud do obsługi systemów analitycznych i transakcyjnych . Pomimo tego świetnie widocznego trendu, Polska nadal jest krajem, w którym tego typu rozwiązania nie mają szerokiego zastosowania. Pod koniec 2014 roku Eurostat donosił, że stopień wykorzystania chmury w polskich przedsiębiorstwach sięga 6 proc., podczas gdy w krajach skandynawskich jest to 40 proc., a w Wielkiej Brytanii 24% . To właśnie w 2016 należy oczekiwać znaczącej zmiany na tym polu.
Przyczyn słabszego wykorzystania chmury w Polsce jest wiele. Z jednej strony fundusze unijne pozwoliły w ostatnich latach poprawić infrastrukturę informatyczną w przedsiębiorstwach, z drugiej strony zaplecze telekomunikacyjne nie osiągnęło takiego poziomu jak w innych krajach unijnych, a bez dostępu do szybkiego Internetu ciężko jest mówić o efektywnym korzystaniu z chmury obliczeniowej. Pomimo tego, że administracje wielu krajów przygotowały strategie używania chmury, w naszym kraju pojawia się ona w dyskusjach decydentów dość rzadko, raczej jako scenariusz alternatywny. Nie ma jednak powodu aby to się nie zmieniło – dodaje Michał Jaworski.Źródło: MICROSOFT
1 Badania „Security Trends. Bezpieczeństwo w erze cyfrowej” było przeprowadzone w październiku 2015 r. wśród członków zarządu odpowiedzialnych za zarządzanie obszarem informatyki, technologii i bezpieczeństwa reprezentujących sektor dużych przedsiębiorstw i instytucji publicznych.
2Gartner CFO Technology Study 2013: http://www.gartner.com/newsroom/id/2488616
3http://ec.europa.eu/eurostat/documents/2995521/6208098/4-09122014-AP-EN.pdf/627ddf4f-730a-46ca-856b-32532d8325c5
Najnowsze wiadomości
Kwantowy przełom w cyberochronie - nadchodząca dekada przepisze zasady szyfrowania na nowo
Przez długi czas cyfrowe bezpieczeństwo opierało się na prostym założeniu: współczesne komputery potrzebowałyby ogromnych zasobów i wielu lat, aby złamać silne algorytmy szyfrowania. Rozwój technologii kwantowej zaczyna jednak tę regułę podważać, a eksperci przewidują, że w perspektywie 5–10 lat może nadejść „dzień zero”. Jest to moment, w którym zaawansowana maszyna kwantowa będzie w stanie przełamać większość aktualnie stosowanych zabezpieczeń kryptograficznych w czasie liczonym nie w latach, lecz w godzinach.
PSI prezentuje nową identyfikację wizualną
W ramach realizowanej strategii transformacji PSI Software SE zaprezentowała nową identyfikację wizualną. Odświeżony wizerunek w spójny sposób oddaje technologiczne zaawansowanie firmy, jej głęboką wiedzę branżową oraz silne ukierunkowanie na potrzeby klientów. Zmiany te wzmacniają pozycję PSI jako innowacyjnego lidera technologicznego w obszarze skalowalnych rozwiązań informatycznych opartych na sztucznej inteligencji i chmurze, rozwijanych z myślą o energetyce i przemyśle.
W ramach realizowanej strategii transformacji PSI Software SE zaprezentowała nową identyfikację wizualną. Odświeżony wizerunek w spójny sposób oddaje technologiczne zaawansowanie firmy, jej głęboką wiedzę branżową oraz silne ukierunkowanie na potrzeby klientów. Zmiany te wzmacniają pozycję PSI jako innowacyjnego lidera technologicznego w obszarze skalowalnych rozwiązań informatycznych opartych na sztucznej inteligencji i chmurze, rozwijanych z myślą o energetyce i przemyśle.
PROMAG S.A. rozpoczyna wdrożenie systemu ERP IFS Cloud we współpracy z L-Systems
PROMAG S.A., lider w obszarze intralogistyki, rozpoczął wdrożenie systemu ERP IFS Cloud, który ma wesprzeć dalszy rozwój firmy oraz integrację kluczowych procesów biznesowych. Projekt realizowany jest we współpracy z firmą L-Systems i obejmuje m.in. obszary finansów, produkcji, logistyki, projektów oraz serwisu, odpowiadając na rosnącą skalę i złożoność realizowanych przedsięwzięć.
F5 rozszerza portfolio bezpieczeństwa o narzędzia do ochrony systemów AI w środowiskach enterprise
F5 ogłosiło wprowadzenie dwóch nowych rozwiązań - F5 AI Guardrails oraz F5 AI Red Team - które mają odpowiedzieć na jedno z kluczowych wyzwań współczesnych organizacji: bezpieczne wdrażanie i eksploatację systemów sztucznej inteligencji na dużą skalę. Nowa oferta łączy ochronę działania modeli AI w czasie rzeczywistym z ofensy
Snowflake + OpenAI: AI bliżej biznesu
Snowflake przyspiesza wykorzystanie danych i sztucznej inteligencji w firmach, przenosząc AI z fazy eksperymentów do codziennych procesów biznesowych. Nowe rozwiązania w ramach AI Data Cloud integrują modele AI bezpośrednio z danymi, narzędziami deweloperskimi i warstwą semantyczną. Partnerstwo z OpenAI, agent Cortex Code, Semantic View Autopilot oraz rozwój Snowflake Postgres pokazują, jak budować skalowalne, bezpieczne i mierzalne wdrożenia AI w skali całej organizacji.
Najnowsze artykuły
Magazyn bez błędów? Sprawdź, jak system WMS zmienia codzienność logistyki
Współczesna logistyka wymaga nie tylko szybkości działania, lecz także maksymalnej precyzji – to właśnie te czynniki coraz częściej decydują o przewadze konkurencyjnej firm. Nawet drobne pomyłki w ewidencji stanów magazynowych, błędy przy przyjmowaniu dostaw czy nieprawidłowe rozmieszczenie towarów, mogą skutkować poważnymi stratami finansowymi i opóźnieniami w realizacji zamówień. W jaki sposób nowoczesne rozwiązania do zarządzania pomagają unikać takich sytuacji? Czym właściwie różni się tradycyjny system magazynowy od zaawansowanych rozwiązań klasy WMS (ang. Warehouse Management System)? I w jaki sposób inteligentne zarządzanie procesami magazynowymi realnie usprawnia codzienną pracę setek firm?
Migracja z SAP ECC na S4 HANA: Ryzyka, korzyści i alternatywne rozwiązania
W ostatnich latach wiele firm, które korzystają z systemu SAP ECC (Enterprise Central Component), stoi przed decyzją o przejściu na nowszą wersję — SAP S4 HANA. W obliczu końca wsparcia dla ECC w 2030 roku, temat ten staje się coraz bardziej aktualny. Przemiany technologiczne oraz rosnące oczekiwania związane z integracją nowych funkcji, jak sztuczna inteligencja (AI), skłaniają do refleksji nad tym, czy warto podjąć tak dużą zmianę w architekturze systemu. Przyjrzyjmy się głównym powodom, dla których firmy rozważają migrację do S4 HANA, ale także argumentom, które mogą przemawiać za pozostaniem przy dotychczasowym systemie ECC, przynajmniej na krótki okres.
Jak maksymalizować zyski z MTO i MTS dzięki BPSC ERP?
Zysk przedsiębiorstwa produkcyjnego zależy nie tylko od wydajności maszyn, ale przede wszystkim od precyzyjnego planowania, realnych danych i umiejętnego zarządzania procesami. Dlatego firmy, które chcą skutecznie działać zarówno w modelu Make to Stock (MTS), jak i Make to Order (MTO), coraz częściej sięgają po rozwiązania klasy ERP, takie jak BPSC ERP.
Ponad połowa cyberataków zaczyna się od błędu człowieka
Ponad 2/3 firm w Polsce odnotowała w zeszłym roku co najmniej 1 incydent naruszenia bezpieczeństwa . Według danych Unit 42, zespołu analitycznego Palo Alto Networks, aż 60% ataków rozpoczyna się od działań wymierzonych w pracowników – najczęściej pod postacią phishingu i innych form inżynierii społecznej . To pokazuje, że w systemie ochrony organizacji pracownicy są kluczowym ogniwem – i że firmy muszą nie tylko edukować, ale też konsekwentnie egzekwować zasady cyberhigieny. Warto o tym pamiętać szczególnie teraz, w październiku, gdy obchodzimy Europejski Miesiąc Cyberbezpieczeństwa.
MES - holistyczne zarządzanie produkcją
Nowoczesna produkcja wymaga precyzji, szybkości i pełnej kontroli nad przebiegiem procesów. Rosnąca złożoność zleceń oraz presja kosztowa sprawiają, że ręczne raportowanie i intuicyjne zarządzanie coraz częściej okazują się niewystarczające. Firmy szukają rozwiązań, które umożliwiają im widzenie produkcji „na żywo”, a nie z opóźnieniem kilku godzin czy dni. W tym kontekście kluczową rolę odgrywają narzędzia, które porządkują informacje i pozwalają reagować natychmiast, zamiast po fakcie.
Przeczytaj Również
PSI prezentuje nową identyfikację wizualną
W ramach realizowanej strategii transformacji PSI Software SE zaprezentowała nową identyfikację wiz… / Czytaj więcej
Snowflake + OpenAI: AI bliżej biznesu
Snowflake przyspiesza wykorzystanie danych i sztucznej inteligencji w firmach, przenosząc AI z fazy… / Czytaj więcej
Nowa era komunikacji biznesowej, KSeF stał się faktem
Od 1 lutego 2026 roku, w Polsce z sukcesem rozpoczęła się nowa era elektronicznej komunikacji w biz… / Czytaj więcej
Hakerzy nie kradną już tylko haseł. Oni kradną Twój czas i przyszłość. Jak chronić ERP przed paraliżem?
Hakerzy coraz rzadziej koncentrują się wyłącznie na kradzieży haseł. Ich prawdziwym celem jest dziś… / Czytaj więcej
AI bez hype’u – od eksperymentów do infrastruktury decyzji
Sektory IT oraz logistyka stoją u progu fundamentalnej zmiany w podejściu do sztucznej inteligencji… / Czytaj więcej

