{"id":164516,"date":"2016-01-11T14:36:46","date_gmt":"2016-01-11T13:36:46","guid":{"rendered":"https:\/\/mediarun.com\/pl\/?p=164516"},"modified":"2016-01-11T14:37:13","modified_gmt":"2016-01-11T13:37:13","slug":"cyfrowa-transformacja-w-2016-r","status":"publish","type":"post","link":"https:\/\/mediarun.com\/pl\/it\/cyfrowa-transformacja-w-2016-r.html","title":{"rendered":"Cyfrowa transformacja w 2016 r."},"content":{"rendered":"<blockquote><p>Dimension Data, globalny dostawca rozwi\u0105za\u0144 i us\u0142ug IT, opublikowa\u0142 swoje prognozy na 12 najbli\u017cszych miesi\u0119cy. Wynika z nich, \u017ce cyfrowa transformacja zajmuje czo\u0142owe miejsce w planach przedsi\u0119biorstw, kt\u00f3re chc\u0105 by\u0107 konkurencyjne na rynku.<\/p><\/blockquote>\n<p>Zdaniem Ettienne Reinecke, dyrektora ds. technologii w Dimension Data, media spo\u0142eczno\u015bciowe, mobilno\u015b\u0107, chmura, analityka, Internet Rzeczy oraz IT dw\u00f3ch pr\u0119dko\u015bci (bimodal IT) to najwa\u017cniejsze trendy w bran\u017cy informatycznej.<\/p>\n<blockquote><p>\u201cWszystkie te trendy i technologie s\u0142u\u017c\u0105 wi\u0119kszemu celowi, poniewa\u017c umo\u017cliwiaj\u0105 firmom transformacj\u0119 do cyfrowych przedsi\u0119biorstw. Innymi s\u0142owy, biznes wykorzystuje IT do szybszego reagowania na rynkowe szanse i zagro\u017cenia oraz do wykorzystania do\u015bwiadcze\u0144 ludzi, z kt\u00f3rymi ma do czynienia, bez wzgl\u0119du na to, czy s\u0105 to klienci, pracownicy, czy partnerzy biznesowi.\u201d<\/p><\/blockquote>\n<p>Ettienne Reinecke zauwa\u017ca, \u017ce rozmowy o cyfrowej transformacji, jakie prowadzi zesp\u00f3\u0142 Dimension Data z przedsi\u0119biorstwami, kr\u0105\u017c\u0105 wok\u00f3\u0142 czterech temat\u00f3w: danych jako podstawy transformacji, chmury hybrydowej jako sposobu na elastyczno\u015b\u0107, miejsc pracy nowego typu i cyberbezpiecze\u0144stwa:<\/p>\n<ul>\n<li><strong>Cyfrowa infrastruktura: istot\u0105 jest zrozumienie danych&#8230; i sposobu ich wykorzystania<\/strong><br \/>\nRola danych zmieni\u0142a si\u0119 zasadniczo. Przez wiele lat specjali\u015bci od centr\u00f3w danych po\u015bwi\u0119cali wi\u0119kszo\u015b\u0107 swojego czasu i energii takim rzeczom, jak pami\u0119\u0107 masowa i kopie zapasowe, oraz temu, jak najwydajniej wykonywa\u0107 takie zadania, jak replikacja czy deduplikacja. Na pierwszym miejscu by\u0142o ograniczanie koszt\u00f3w zarzadzania danymi. Teraz wszystko si\u0119 zmieni\u0142o. Obecnie chodzi o doskonalenie sposob\u00f3w eksplorowania danych i znajdowanie sposob\u00f3w na przekszta\u0142canie ich w biznesow\u0105 korzy\u015b\u0107.<\/li>\n<li><strong>Chmura hybrydowa: wzrost wykorzystania chmury prywatnej w 2016<br \/>\n<\/strong>W najbli\u017cszych 12 miesi\u0105cach nowa oferta prywatnych chmur opartych na komercyjnych modelach u\u017cycia zasob\u00f3w b\u0119dzie przyci\u0105ga\u0107 uwag\u0119 tych decydent\u00f3w IT, kt\u00f3rzy strategi\u0119 cloud stawiaj\u0105 na pierwszym miejscu. Nowe modele chmury prywatnej u\u0142atwiaj\u0105 migracj\u0119 krytycznych dla przedsi\u0119biorstw aplikacji, kt\u00f3re nie powstawa\u0142y z my\u015bl\u0105 o chmurze.<\/li>\n<li><strong>Miejsca pracy nowego typu<\/strong> (mobilne, oparte o wiele urz\u0105dze\u0144 ko\u0144cowych po\u0142\u0105czonych ze sob\u0105 w r\u00f3\u017cnych konfiguracjach)<strong>: wi\u0119kszy wp\u0142yw medi\u00f3w spo\u0142eczno\u015bciowych na aktywno\u015b\u0107 zawodow\u0105 w 2016<br \/>\n<\/strong>Zdecydowana wi\u0119kszo\u015b\u0107 komunikacji w ramach medi\u00f3w spo\u0142eczno\u015bciowych odbywa si\u0119 przy u\u017cyciu narz\u0119dzi konsumenckich. Ale serwisom, takim jak Facebook, Twitter, LinkedIn, zacz\u0119\u0142y towarzyszy\u0107 zaawansowane i przeznaczone dla biznesu rozwi\u0105zania, kt\u00f3re integruj\u0105 d\u017awi\u0119k i obraz, wsp\u00f3\u0142dzielenie plik\u00f3w oraz przep\u0142yw pracy. S\u0105 w\u015br\u00f3d nich takie aplikacje, jak Spark firmy Cisco, Yammer i Skype for Business Microsoftu, Viber, WhatsApp, Slack i wiele innych. Wszystkie te technologie u\u0142atwiaj\u0105 tworzenie spo\u0142eczno\u015bci &#8211; prywatnych, zawodowych, konsumenckich \u2013 w kt\u00f3rych mo\u017cna reagowa\u0107 \u201ena gor\u0105co\u201d, dzieli\u0107 si\u0119 pomys\u0142ami, \u0142atwo znajdowa\u0107 osoby i informacje oraz szybciej podejmowa\u0107 decyzje. Tego typu dzia\u0142ania w najbli\u017cszych 12 miesi\u0105cach b\u0119d\u0105 coraz bardziej dotyczy\u0107 zachowa\u0144 korporacyjnych, umo\u017cliwiaj\u0105c bezproblemow\u0105 komunikacj\u0119 mi\u0119dzy r\u00f3\u017cnymi regionami geograficznymi, czy prowadzon\u0105 w r\u00f3\u017cnych porach dnia.<\/li>\n<\/ul>\n<p><strong>Cyberbezpiecze\u0144stwo: w 2016 r. nadal b\u0119dziemy mieli do czynienia z powa\u017cnymi w\u0142amaniami do sieci oraz jeszcze liczniejszymi atakami cyberprzest\u0119pc\u00f3w na wy\u017cszy management firm<\/strong><\/p>\n<p>W ubieg\u0142ym roku obserwowali\u015bmy wiele powa\u017cnych w\u0142ama\u0144 do sieci, w roku 2016 to si\u0119 nie zmieni. Nowy trend w dzia\u0142aniach cyberprzest\u0119pc\u00f3w polega na tym, \u017ce ich celem staj\u0105 si\u0119 \u201egrube ryby\u201d. Wy\u017cszy management firm staje si\u0119 ofiar\u0105 atak\u00f3w wykorzystuj\u0105cych oprogramowanie typu ransomware i prowadz\u0105cych do wymuszania okupu lub przechwytywania wra\u017cliwych danych. Dodatkowo w najbli\u017cszych 12 miesi\u0105cach coraz wi\u0119ksz\u0105 rol\u0119 pe\u0142ni\u0107 b\u0119dzie informatyka \u015bledcza.<\/p>\n","protected":false},"excerpt":{"rendered":"Dimension Data, globalny dostawca rozwi\u0105za\u0144 i us\u0142ug IT, opublikowa\u0142 swoje prognozy na 12 najbli\u017cszych miesi\u0119cy. Wynika z nich,&hellip;","protected":false},"author":17,"featured_media":153157,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"csco_display_header_overlay":false,"csco_singular_sidebar":"","csco_page_header_type":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"footnotes":""},"categories":[8111],"tags":[8930,9125,5573,4673,9124,3489,3356],"class_list":{"0":"post-164516","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-it","8":"tag-cyberprzestepczosc","9":"tag-cyfrowa-transformacja","10":"tag-cyfryzacja","11":"tag-digital","12":"tag-dimension-data","13":"tag-internet-2","14":"tag-it","15":"cs-entry","16":"cs-video-wrap"},"_links":{"self":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/164516","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/users\/17"}],"replies":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/comments?post=164516"}],"version-history":[{"count":0,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/164516\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media\/153157"}],"wp:attachment":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media?parent=164516"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/categories?post=164516"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/tags?post=164516"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}