Kategoria: Architektura systemów

Uwaga! Roboty zmieniają biznes

Robotic Process Automation nie jest magiczną pigułką. Tylko odpowiednio przygotowana firma jest w stanie faktycznie odnieść korzyści z wdrożenia tego typu narzędzi. Może wtedy pokusić się nie tylko o wykorzystanie ich do optymalizacji wykonywania poszczególnych zadań, lecz także do transformacji sposobu działania całego przedsiębiorstwa. Dobre przygotowanie do uruchomienia projektów wdrożeniowych jest ważne, gdyż porażka na starcie może w przyszłości zahamować podobne inicjatywy na długi czas – przekonywali eksperci podczas konferencji „BPA Summit 2018” poświęconej automatyzacji i robotyzacji procesów biznesowych.

Zanim dane zostaną usunięte

Trudno w pełni zautomatyzować realizację prawa do usunięcia danych na żądanie osoby, której one dotyczą. RODO dopuszcza możliwość ich zachowania na podstawie innych, przysługujących firmie regulacji. Dlatego też stworzenie mechanizmów usuwania danych powinno być poprzedzone dogłębnym rozpoznaniem sytuacji prawnej oraz biznesowej organizacji. Wymaga też odpowiedniego przygotowania architektury systemów przetwarzających dane osobowe.

Największe wyzwanie cyfrowej transformacji

Zapewnienie właściwego poziomu bezpieczeństwa wdrażanych systemów i rozwiązań staje się dzisiaj największym wyzwaniem procesów cyfryzacji zarówno w biznesie, jak i w sektorze publicznym. Zadanie jest tym ważniejsze, że cyfrowa infrastruktura stanowi już integralny składnik funkcjonowania wszystkich niemalże obszarów życia społecznego, państwa i sfery gospodarczej. Skutki cyberataków nie ograniczają się do cyfrowej przestrzeni, mają realny, destrukcyjny wpływ na życie poszczególnych obywateli i działanie firm.

Nowe wyzwania, nowe podejście, nowe umiejętności

Masowa, cyfrowa transformacja, szeroka współpraca biznesowa na globalną skalę, dynamiczna ewolucja zagrożeń oraz nowe regulacje związane z zapewnieniem zgodności z określonymi wymaganiami wymuszają nowe podejście do bezpieczeństwa IT oraz cyberbezpieczeństwa. Tradycyjny model polegający na ochronie sieciowego perymetru już się nie sprawdza. Podział na to, co „zaufane” i „niezaufane” przeszedł do historii. Odpowiednio zmotywowany cyberprzestępca zawsze jest w stanie znaleźć słabe ogniwo, które umożliwi przeniknięcie do wnętrza systemu i rozpoczęcie kolejnych etapów ataku. Dlatego strategicznymi priorytetami stają się teraz: zabezpieczenie danych poprzez monitorowanie ruchu w sieci, wbudowanie bezpieczeństwa w aplikacje i urządzenia, kontrolowanie przywilejów użytkowników oraz zastosowanie mechanizmów dostępu opartych na rolach. To nowe podejście kształtują i wzbogacają innowacyjne technologie: analityka Big Data, sztuczna inteligencja oraz uczenie maszynowe.

O krok przed wyzwaniami

Patrzymy holistycznie na cały cykl życia oprogramowania, ale ze szczególnym uwzględnieniem środków konstrukcyjnych, które gwarantują, że bezpieczeństwo zostanie wbudowane w tworzone rozwiązania już na etapie projektowania, a także będzie brane pod uwagę w trakcie fazy integracji i konfiguracji – mówi prof. dr Joern Eichler, szef departamentu Secure Software Engineering we Fraunhofer Institute for Applied and Integrated Security (Fraunhofer AISEC).

Miękkie zmiany w świeżej pamięci

Rozmowa z Moniką Zakrzewską, inżynierem systemowym pamięci masowych. Dyskutujemy o zmianach zachodzących w wewnętrznej architekturze pamięci masowych, a w szczególności w warstwie oprogramowania. Rozmawiamy o konsekwencjach tych zmian dla wydajności, skalowania i dostępności usług składowania danych, dla ich bezpieczeństwa, a także dla biznesu klientów i ich budżetów IT.

SDN w zderzeniu z rzeczywistością

SDN w zderzeniu z rzeczywistością

Rozmowa z Brianem Levy, europejskim dyrektorem ds. technologii w Brocade Communications. Rozmawiamy o przyszłości architektury sprzętu i oprogramowania sieciowego, oczekiwaniach klientów związanych m.in. z wirtualizacją oraz różnych scenariuszach wykorzystania rozwiązań opartych na koncepcji Software-Defined Networking oraz Network Functions Virtualization. Dyskutujemy także na temat kierunków rozwoju architektur aplikacyjnych w związku z upowszechnienia się trendów SDN i NFV.

Pomysły na backup Anno Domini 2015

Pomysły na backup Anno Domini 2015

To, czym backup jest, a czym nie, jak jest wykonywany oraz czemu ostatecznie służy, nieustannie się zmienia. Dzieje się tak przede wszystkim dlatego, że backup musi stale nadążać za zmianami w innych obszarach – skalą biznesu, architekturą rozwiązań podlegających ochronie, wzrostem ilości i różnorodności danych, zmianami technologicznymi, możliwymi technikami wykonywania kopii i tak dalej. Wszystkie te zagadnienia mają bezpośredni wpływ na niezawodność i wydajność backupu, a także na związane z nim koszty. Odpowiedzi na pytania o cele, metody i architektury systemów backupowych z roku na rok wyglądają więc inaczej. Od czego zacząć, szykując się do budowy systemu backupowego w 2015 r.?

Usługi gotowe na rewolucję przemysłową

Usługi gotowe na rewolucję przemysłową

W sektorze bankowym, ubezpieczeniowym i telekomunikacyjnym zarządzanie procesami IT jest tym, czym produkcja i dystrybucja w firmach wytwórczych. O ile przemysł opanował i zautomatyzował swoje procesy operacyjne, branże usługowe w dużej mierze nadal tkwią w epoce ‘Excela dłubanego’ i ręcznego zarządzania plikami. Mają wprawdzie nowoczesny ‘park maszynowy’ w postaci baz danych i systemów dziedzinowych, ale tylko nieliczne posiadają rozwiązania będące koncepcyjnymi odpowiednikami systemów planowania produkcji (ERP), sterowania automatyką produkcyjną (SCADA) czy operacyjnego zarządzania procesem produkcji (MES). Zarządzanie procesami IT, w tym w szczególności dostarczanie informacji zarządczej, to w sektorach usługowych od lat dziedzina mocno kulejąca. Wiąże duże zasoby, ogranicza sprawność operacyjną i stanowi całkiem spore ryzyko. Bez znaczącego postępu w dziedzinie automatyzacji procesów w tym obszarze firmy usługowe nie będą w stanie wykonać kolejnego dużego skoku, a w efekcie miotać się między stale rosnącymi oczekiwaniami klientów, partnerów i regulatorów. Coraz trudniej będzie im także konkurować z nowymi podmiotami, wolnymi od złożoności wynikającej ze skali i bagażu historii, automatyzującymi procesy zaplecza na zupełnie innym poziomie.