Spiesz się powoli? Nie tym razem!

GDPR będzie mieć ogromny wpływ na biznes. Realizowane projekty pokazują, że wyzwania związane z wdrażaniem wymogów unijnej regulacji są naprawdę poważne. Na dodatek bardzo trudno oszacować faktyczną skalę potrzebnych działań. Największy problem polega na tym, że nadal istnieje wiele niejasności i problemów interpretacyjnych. Sprawiają one, że pomimo podejmowanych wysiłków nie ma pewności, czy uda się spełnić wymogi rozporządzenia. Mimo wszystko trzeba działać. A do tego szybko!

Odpowiedzialność dzięki pasji

Wielu CDO wcześniej było związanych z IT, pionem prawnym lub finansowym. Paradoksalnie, brakuje im owego „skoncentrowania na danych” koniecznego w tej pracy. Nie czują tego – uważa Susan Geuens, prezes organizacji DAMA International i gość specjalny konferencji CDO Forum, która miała miejsce w czerwcu 2017 r. w Warszawie.

Analityka z nowymi możliwościami

Do efektywnego wykorzystania rozwiązań bazujących na sztucznej inteligencji potrzebne są zarówno wiedza na temat realiów biznesowych, jak i umiejętności posługiwania się konkretnymi narzędziami. Nie jest to proste, ale przykłady zrealizowanych wdrożeń pokazują, że może przynosić wymierne korzyści.

Czy hakerzy już szturmują fabryki?

„A więc wojna!”– tak brzmiał komunikat w Polskim Radiu czytany pierwszego dnia światowego konfliktu w 1939 roku. To samo zdanie usłyszeliśmy podczas tegorocznej konferencji InfraSEC w kontekście zagrożenia cyberatakami polskiego przemysłu. Z każdym rokiem liczba zagrożeń i czynnych włamań do systemów rośnie, a pojęcie „wojny cyfrowej” nabiera rzeczywistego, złowieszczego znaczenia. Bezpieczeństwo przemysłowych systemów sterowania przez lata nie znajdowało się w centrum uwagi. Dopiero wydarzenia ostatnich kilku lat pokazały, że zagrożenia są realne i poważne. To oznacza, że infrastruktura podmiotów kluczowych dla polskiej gospodarki z branży energetyki, paliw i gazu oraz firm przemysłowych także może być celem ataku i musi zostać objęta odpowiednią ochroną.

Bezpieczna chmura: zaufanie, przejrzystość, edukacja

Chmura obliczeniowa jest na kolejnym etapie rozwoju. Zapewne w dużej mierze będzie wpływać na przyszłość IT. Ważne, aby wszyscy mieli świadomość, że model cloud computing opiera się na współpracy, której fundamenty stanowią: otwartość, przejrzystość i zaufanie. Dotyczy to w równym stopniu obu stron „chmurowej relacji”: dostawców i klientów. O wyzwaniach związanych z bezpieczeństwem środowisk chmurowych mówi Daniel Catteddu, Chief Technology Officer w Cloud Security Alliance.

Proaktywna współpraca

CTI, czyli Cyber Threat Intelligence, to oparta na faktach wiedza o istniejących lub mających się wkrótce pojawić ryzykach. Pozwala podejmować lepsze decyzje potrzebne do obrony i neutralizowania zagrożeń. Pozwala na proaktywną ochronę mającą fundamentalne znaczenie we współczesnym, cyfrowym środowisku biznesowym – mówi prof. Jerzy Surma, kierownik studiów podyplomowych Zarządzanie Cyberbezpieczeństwem w Instytucie Informatyki i Gospodarki Cyfrowej w Szkole Głównej Handlowej, członek Rady Nadzorczej BZWBK.

Miękkie zmiany w świeżej pamięci

Rozmowa z Moniką Zakrzewską, inżynierem systemowym pamięci masowych. Dyskutujemy o zmianach zachodzących w wewnętrznej architekturze pamięci masowych, a w szczególności w warstwie oprogramowania. Rozmawiamy o konsekwencjach tych zmian dla wydajności, skalowania i dostępności usług składowania danych, dla ich bezpieczeństwa, a także dla biznesu klientów i ich budżetów IT.

Oszczędzanie dla samorządowCUW

Dotychczasowe doświadczenia polskiej administracji w dziedzinie centrów usług wspólnych, jak również potrzeba przeglądu perspektyw dla nich na tle ustawy z 25 czerwca 2015 r., zaowocowała cyklem konferencji na temat CUW, które z inicjatywy firmy Evention i redakcji portalu Enterprise Software Review odbyły się w październiku 2015 r. Pokłosiem spotkań w Warszawie, Poznaniu i Katowicach, w których uczestniczyło łącznie prawie 200 osób zarządzających samorządami na wysokim i najwyższym szczeblu, jest bardzo długa lista pomysłów i opinii. Poniżej prezentujemy najciekawsze z nich. Mamy pełną świadomość, że nie wyczerpują one tego bezkresnego tematu, dlatego już teraz zapraszamy na kolejny cykl konferencji, które w kwietniu 2016 r. odbędą się w Warszawie, Rzeszowie, Wrocławiu i Toruniu.

Ryzyko szyte na miarę

Ryzyko szyte na miarę

Jeszcze przed chwilą wydawało się, że głównym wyzwaniem dla banków jest personalizacja ofert. Teraz staje się jasne, że to dopiero początek poważniejszej zmiany. Dylemat nie polega dziś wyłącznie na tym, jaki produkt zaoferować klientowi. Równie ważne jest to, na jakich warunkach należy go zaoferować, aby zarobić, a przynajmniej nie stracić. Postępująca personalizacja sprawia, że istniejące instrumentarium systemowe służące do analizy i wyceny ryzyka staje się nieefektywne, a niekiedy wręcz samo tworzy dodatkowe ryzyko operacyjne. Jego przebudowa jest konieczna, alternatywą jest bowiem wzrost kosztów i utrata konkurencyjności, w szczególności w przypadku mniejszych banków.

Otwarta kopia, nareszcie w jednym kawałku

SEP

Użytkownicy platform i systemów open source od zawsze narzekali na problemy z backupem. Producenci komercyjnych rozwiązań backupowych nie spieszyli się jednak z oferowaniem agentów do wykonywania w trybie online kopii zapasowych systemów Linux oraz tego wszystkiego, co działało w ich środowisku. Z kolei rynek narzędzi open source był rozdrobniony, nie umożliwiając wdrożenia jednego systemu obsługującego jednocześnie szeroki wachlarz systemów źródłowych. Ten impas przełamała dopiero niemiecka firma SEP. Rozwijając systematycznie swój produkt SEP sesame nie tylko objęła nim większość istotnych systemów open source, ale także platformy i systemy komercyjne. Tak oto, producentom komercyjnych narzędzi backupowych wyrósł silny konkurent, poruszający się zwinnie zarówno w obcym im świecie open source, jak i w świecie komercyjnych systemów operacyjnych, serwerów pocztowych i bazodanowych oraz systemów plików.