Continuous Intelligence okiem praktyka

Inaczej z drożeniem Continuous Intelligence jest w start-upach, inaczej w firmach z długą historią. W start-upach możemy od razu przygotować środowisko pod real time i automatyczne rekomendacje działające w czasie rzeczywistym. W dużych firmach środowisko informatyczne i analityczne istnieje już od wielu lat – mówi Tomasz Burzyński, Business Insights Director w Orange Polska. 

Cyberbezpieczeństwo: informacja, edukacja, zabezpieczenia

„Ustawa o KSC stwarza potencjał dla rozwoju polskiego sektora cyberbezpieczeństwa. Otwiera bowiem rynek usług w tym zakresie. Zapewnienie warunków do spełnienia jej wymogów jest w gestii każdego podmiotu uznanego za operatora usług kluczowych. Podejście bazujące na analizie ryzyka daje jednak szansę dopasowania zastosowanych rozwiązań do specyfiki konkretnej organizacji” – mówi Karol Okoński, Sekretarz Stanu w Ministerstwie Cyfryzacji, Pełnomocnik Rządu ds. Cyberbezpieczeństwa.

Inteligentne, maszynowe wsparcie biznesowej analityki

Continuous Intelligence to nowe podejście do danych i analityki w organizacji. Niezależnie od posiadanych technologii, wielkości zbiorów czy ich źródeł skupia się na szybkim dostępie do wszystkich danych i równie szybkiej ich analizie. Bierze przy tym pod uwagę zmieniające się dane, nowe pytania i nowe, aktualne odpowiedzi, jakich każdego dnia oczekuje biznes. Opiera się na nowoczesnych, wzbogaconych o uczenie maszynowe rozwiązaniach analitycznych.

RegTech – łatwiejsze raportowanie, skuteczniejszy nadzór

W świat finansów wchodzi nowa grupa innowacyjnych rozwiązań technologicznych. Oprócz znanego już FinTech-u pojawia się RegTech, który ma usprawniać relacje banków z regulatorami. Dzięki narzędziom z tej grupy instytucje finansowe będą mogły uwolnić i wykorzystać w inny sposób część swoich zasobów używanych do gromadzenia i przetwarzania informacji, jakie są wymagane przez organy nadzorcze. Wiele procesów związanych z wywiązywaniem się z wymogów regulacyjnych będzie mogła zostać zautomatyzowana.

RODO: wiele wyzwań wciąż przed nami

Nadal jest wiele pytań, wątpliwości i niejasności dotyczących stosowania w praktyce RODO. Nowa formuła regulacji pozbawiona jednoznacznych wymagań wymusza zmianę roli prawnika, który dla zapewnienia zgodności z prawem musi uwzględnić specyfikę działalności swojego klienta. RODO daje możliwości elastycznego, zindywidualizowanego podejścia do ochrony danych osobowych. Umiejętność skorzystania z nich może przynieść duże korzyści. Trzeba też pamiętać, że systemy informatyczne mogą nie tylko wspomagać realizację zapisów prawa, ale też stanowić utrudnienie w wywiązywaniu się z obowiązujących wymogów. Problemom tym była poświęcona tegoroczna edycja konferencji „RIBA Forum. RODO, Innowacje, Bezpieczeństwo, Audyt”.

Eksplorowanie komputerowych granic

Obliczenia kwantowe to dzisiaj jeden z głównych tematów rozpalających wyobraźnię wszystkich zainteresowanych przyszłym rozwojem IT. Pomimo wciąż istniejących trudności i wyzwań, przed jakimi stoją twórcy komputerów kwantowych, oraz przeznaczonych dla nich algorytmów, wydaje się, że jesteśmy coraz bliżej osiągnięcia tzw. kwantowej supremacji. A przynajmniej uzyskania kwantowej przewagi, czyli momentu, w którym komputery kwantowe będą w stanie rozwiązać problemy przekraczające możliwości nawet największych komputerów tradycyjnych.

Z robotami trzeba postępować inteligentnie

Robotyzacja procesów biznesowych nie rozwiąże wszystkich problemów, z jakimi borykają się firmy. Tam jednak, gdzie jest prowadzona w przemyślany, całościowy sposób, może przynieść konkretne korzyści. O warunkach efektywnego wykorzystania robotów w biznesie oraz o błędach i pułapkach związanych z ich wdrożeniem w organizacji dyskutowali uczestnicy konferencji „Business Process Automation Summit 2019”.

Hybrydowe cyberbezpieczeństwo

„Dzisiaj jesteśmy na etapie propagandy i oddziaływania informatycznego, a nie kinetycznego. Doświadczamy tego na co dzień w mniejszym lub większym stopniu. Należy to jednak traktować wyłącznie jako poligon – żołnierze muszą gdzieś ćwiczyć. Nadal nie wiemy jednak, co potencjalni agresorzy mają w zanadrzu” – mówił płk dr hab. inż. Piotr Dela, profesor nadzwyczajny w Zakładzie Cyberbezpieczeństwa Akademii Sztuki Wojennej, podczas wystąpienia na konferencji „InfraSEC 2019”. Zapytaliśmy go, jakie implikacje dla infrastruktury krytycznej ma wojna hybrydowa i jak się można zabezpieczyć przed działaniami dezinformacyjnymi oraz atakami w cyberprzestrzeni.

Wymiana informacji w kręgu zaufania

Dysponujemy nie tylko możliwościami technicznymi. Współpracują z nami menedżerowie, którzy pomogą zrozumieć wartość bycia proaktywnym, mając na uwadze najważniejsze kwestie bezpieczeństwa – mówi Massimo Rocca, przewodniczący European Energy – Information Sharing and Analysis Center (EE-ISAC), przedstawiając korzyści wynikające z członkostwa w kierowanej przez niego organizacji. Wywiad został przeprowadzony podczas konferencji „InfraSEC 2019” w Warszawie.

Skuteczna obrona w złożonych środowiskach

Systemy sterowania przemysłowego są coraz bardziej skomplikowane. Co z tego wynika, jak zmieniają się możliwości atakujących i co mogą robić specjaliści ds. bezpieczeństwa – opowiadał podczas „InfraSEC 2019” Tim Roxey, emerytowany CSOO (Chief Special Opperations Officer) w NERC (North American Electric Reliability Corporation).