Vademecum Rynku IT Q1/2024

Page 1

RYNKU IT

Dane w firmie

ISSN 1640-9183 Marzec 2024
CRN.pl liderem w segmencie biznesowych portali IT 328,602 185,326 83,373 50,199 48,538 computerworld.pl itwiz.pl itbiznes.pl itreseller.com.pl Średnia miesięczna liczba odsłon stron www w okresie listopad 2023–styczeń 2024, źródło: SimilarWeb Dziękujemy za Wasze zaufanie!

19

22

Rubrik: ransomware nam niestraszny ransomware
Nakivo: niezawodny backup bez inwestoARCHIWIZACJA DANYCH dokumentów 6 10 Coraz mniej kompromisów serwerze 30 3 VADEMECUM RYNKU IT marzec 2024 1/2024 RYNKU IT NIE MA UCIECZKI OD HYBRYDY 16 26 NOWYM MOTYWATOREM PRAWO I SZTUCZNA INTELIGENCJA ZERO TRUST STYMULATOREM RYNKU 32

Wyobraź sobie, że jesteś pracownikiem międzynarodowego przedsiębiorstwa. Współpracujesz bezpośrednio z zarządem i jesteś odpowiedzialny za wykonywanie przelewów na duże kwoty za strategiczne usługi i dostawy towarów. Wszyscy w Twojej firmie są świadomi istnienia zjawiska spear phishingu, dlatego dane do przelewów otrzymujesz nie w mejlu, ale podczas wideokonferencji z zarządem. Nie inaczej było wczoraj – dyrektor finansowy oraz kilka innych bardzo ważnych osób poprosiło o wykonanie przelewów na ponad 25 mln dol. Jednak dziś wydarzyło się coś dziwnego. Podczas rozmowy twarzą w twarz stanowczo zaprzeczyli takim zleceniom. Brzmi to jak scenariusz średniej klasy filmu sensacyjnego? A może to dział marketingu producenta narzędzi ochronnych zbyt popuścił wodze fantazji w celu promocji swojego „najlepszego na świecie i zabezpieczającego przed wszystkim” rozwiązania?

Nic z tych rzeczy – taka sytuacja wydarzyła się w lutym w Hong Kongu. Cyberprzestępcy od dłuższego czasu mieli dostęp do komputerów kilku pracowników jednej z firm. Zauważyli, w jaki sposób dokonywane są zlecenia przelewów i nagrali kilka takich spotkań. Te nagrania zaś posłużyły do wytrenowania mechanizmów sztucznej inteligencji, która bezbłędnie zasymulowała zarówno głos, jak i mimikę rozmówców, odtwarzając podstawiony przez oszustów tekst. Później wystarczyło tylko umówić kolejne spotkanie i poprosić o wykonanie pilnych przelewów na 200 mln dolarów hongkońskich. „Zleceniodawcy” do dziś nie wykryto.

Ale spear phishing to także potężne narzędzie ataku. Do tej pory wykorzystywane dość nieudolnie (tego typu próby były podejmowane także wobec naszej redakcji – obserwowaliśmy je z rozbawieniem), ale eksperci ostrzegają, że może to się zmienić.

Wystarczy, że cyberprzestępca uzyska dostęp do skrzynek poczty elektronicznej przedsiębiorstwa, dzięki czemu będzie w stanie wyszkolić model językowy sztucznej inteligencji. Tak, aby perfekcyjnie imitował nie tylko treści, ale też styl prowadzonej w firmie korespondencji – i to w dowolnym języku. Wygląda na to, że nie bez powodu Światowe Forum Ekonomiczne w ostatnim czasie wskazało na generowane w ten sposób fałszywe informacje jako największe ryzyko dla globalnej gospodarki.

Zresztą do strat nie zawsze muszą doprowadzić cyberprzestępcy. W lutym świat obiegła informacja o samobójczym golu, który strzeliła sobie linia lotnicza Air Canada. Należący do niej chatbot, bazujący na AI, zaproponował klientowi obniżkę według procedury, która… nie istniała. Co więcej, pracownicy przewoźnika, zamiast zagryźć zęby i zrealizować obietnicę niepokornego „pracownika”, odmówili klientowi, a ten poszedł do sądu i naturalnie wygrał. Oczywiście można założyć, że takie sytuacje będą się zdarzały (oszczędności z braku konieczności zatrudniania prawdziwych osób na stanowiskach konsultantów wciąż mogą być większe), a modele językowe będą coraz doskonalsze i lepiej wyszkolone. To jednak też ważny sygnał, że AI musi się znajdować pod nieustanną kontrolą. Według analityków Forrester Research dwie trzecie konsumentów jest gotowych zapłacić więcej za produkt czy usługę, jeśli ich dostawca zapewni doskonałą obsługę klienta. W obecnej sytuacji raczej wyklucza to sztuczną inteligencję jako samodzielną jednostkę odpowiedzialną za prowadzenie tej obsługi – na jakimkolwiek etapie. Proponując rozwiązania AI swoim klientom (albo planując ich wdrożenie dla samych siebie) warto rozważyć skorzystanie z ich możliwości jako narzędzia dostarczającego dodatkowe informacje, np. analizującego postawę i oczekiwania klienta na przestrzeni ostatnich lat oraz dostarczającego najlepszych rekomendacji. Niech naturalna inteligencja jeszcze długo będzie niezastąpiona, choć od tej sztucznej nie ma ucieczki – czego najlepszym dowodem jest fakt, że w obecnym wydaniu „Vademecum rynku IT” wspomina się o niej w 80 proc. artykułów redakcyjnych i komercyjnych.

Edytorial
4 VADEMECUM RYNKU IT marzec 2024
Krzysztof Jakubik Fot. Adrian Stykowski
informacje

danych

5 VADEMECUM RYNKU IT marzec 2024
42% 40% 38% 38% 36% 42% 40% 38% 38% 30% 29% 29% 28% 27% 26% „ ”

Walczymy

computational storage

storage

n
n 6 VADEMECUM RYNKU IT marzec 2024 Na temat
n Fot. archiwum
Industry Association, co n n 7 VADEMECUM RYNKU IT n
Networking

n Czy technologia kwantowego prze-

n computational storage

---
-nn-------
----Fot. archiwum 8 VADEMECUM RYNKU IT marzec 2024 Na temat

computational storage

computational storage

computational storage

computational storage

computational storage

n--n-
--
-n -
---
-9 VADEMECUM RYNKU IT marzec 2024
-
Dr J Michel Metz Krzysztof Jakubik

kompromisów

l Wojciech Urbanek Fot. Adobe Stock 10 VADEMECUM RYNKU IT marzec 2024
- Nowym polem rywalizacji w segmencie

Zmiany, zmiany, zmiany…

--
------11 VADEMECUM RYNKU IT marzec 2024-----
Inwazja obiektów

l Wojciech Urbanek

----
-----12 VADEMECUM RYNKU IT marzec 2024----

Ograniczona Bardzo wysoka Bardzo wysoka

Wysoka Wysoka

---------13 VADEMECUM RYNKU IT marzec 2024---
-

Wmimo przeszkód

----
-----14 VADEMECUM RYNKU IT marzec 2024----
Fot. Adobe Stock
l Krzysztof Jakubik

Grzegorz Kapusta, dyrektor ds.

daniach analizy oraz predykcji zagro-

15 VADEMECUM RYNKU IT marzec 2024

od hybrydy

Wojciech Urbanek Fot. Adobe Stock
l
16 VADEMECUM RYNKU IT marzec 2024
wykrywaniu anomalii. BACKUP
w
17 VADEMECUM RYNKU IT marzec 2024 Broadcom wywraca stolik? AI

w jednym serwerze Synology:

Sprawne tworzenie kopii zapasowych wszystkich rodzajów danych, jak i obejmowanie ich innymi mechanizma-

stowe uruchomienie maszyny wirtualActive Backup for Microsoft 365

Active Backup for Google Workspace

WriteOnce

cji Hyper Backup

Storage

Synology C2

25 kwietnia br. Synology organizuje webinar, podczas którego eksperci

funkcjonowania mechanizmu WriteOnce.

Dodatkowe informacje:

Zapisz tylko raz
18 VADEMECUM RYNKU IT marzec 2024

Rubrik: ransomware nam niestraszny

informacje: 19 VADEMECUM RYNKU IT marzec 2024
Dodatkowe

z atakami ransomware

20 VADEMECUM RYNKU IT marzec 2024
16% 31% 12% Na pewno to zrobimy Bardzo prawdopodobne Raczej prawdopodobne Na pewno tego nie zrobimy 8% 17% 16% 3% 13% 36% 2-3 dni 4-5 dni 6-7 dni 27% 5% 15% 1% Poprawa ROI/TCO 36% 31% 30% 29% 27% 28% 29% 29% 28% 24% 25% 22% 27% 25% 15% 9% 8% 8% 7% 7% 7% 6% 6% 6% 5% 5% 5% 5%

to (już) nie utopia Backup na nośniki flash

Huawei ma w ofercie innowacyjne rozwiązanie do backupu danych, przeznaczone dla firm oczekujących wyjątkowej trwałości i wydajności systemu ochrony informacji. Jego unikalną cechą jest możliwość wyboru pamięci SSD jako wyłącznego nośnika kopii zapasowych.

Przedsiębiorstwa coraz rzadziej postrzegają backup wyłącznie jako koszt związany z koniecznością posiadania ubezpieczenia, ale widzą w tej procedurze dodatkowe szanse na usprawnienie działalności biznesowej. Kopie danych mogą być wykorzystywane na różne sposoby, w tym do prowadzenia analiz bez obciążania środowiska produkcyjnego, czy uczenia mechanizmów generatywnej sztucznej inteligencji. Zwiększone oczekiwania wobec systemów backupu coraz częściej zgłaszają podmioty z sektora publicznego, branży finansowej i telekomunikacyjnej, placówki ochrony zdrowia, firmy produkcyjne. Rosną też oczekiwania wobec samych środowisk backupu. Gdy dochodzi do awarii macierzy obsługującej maszyny wirtualne, administratorzy liczą na możliwość uruchomienia ich kopii bezpośrednio z repozytorium backupu. Zapewni to jak najkrótszą przerwę w działalności biznesowej, a jednocześnie da czas administratorom na spokojne przywrócenie podstawowego środowiska. Zagwarantowanie tak dużej wydajności jest jednak niemożliwe przy zastosowaniu mechanicznych twardych dysków. Dlatego Huawei doprowadził do przełomu – jest pierwszym producentem, który jako nośniki do backupu zastosował pamięci flash.

Wydajnie i bezpiecznie

Rozwiązanie Huawei OceanProtect umożliwia stworzenie środowiska backupu w modelu flash-to-flash-to-anything (F2F2X) – jako alternatywę do

popularnego od lat modelu disk-to-disk-to-tape (D2D2T). Dostępne są cztery modele tego rozwiązania – trzy (X6000, X8000 i X9000) opcjonalnie można wyposażyć wyłącznie w dyski SSD SAS, co gwarantuje bardzo wysoką prędkość zapisu i odczytu danych (rzędu kilkuset terabajtów lub nawet kilku petabajtów na godzinę), zaś dla firm, które nie potrzebują tak dużej wydajności, zachowano też możliwość skorzystania z tradycyjnych mechanicznych napędów NL-SAS. W czwartym modelu – X3000 – podstawowym nośnikiem danych są dyski HDD, zaś SSD dostępne są jako cache (dzięki temu skrócone zostało okno backupowe). To jedyne tego typu rozwiązanie w klasie entry level, w którym zastosowano dwa kontrolery, a przez to wyeliminowano pojedynczy punkt awarii.

Przyspieszenie pracy systemu Huawei OceanProtect uzyskano dzięki uwolnieniu zasobów procesora w kontrolerze za pomocą silnika Direct TCP/IP Offload Engine (DTOE), a także grupowaniu rdzeni procesora, łączeniu kilku sekwencyjnych strumieni danych oraz partycjonowaniu zadań. Dostępny jest również mechanizm deduplikacji danych na urządzeniu źródłowym, dzięki któremu zmniejszona zostaje ilość danych przesyłanych przez sieć i skrócony zostaje czas tworzenia kopii zapasowych (współczynnik redukcji danych może wynieść nawet do 72:1). Zgromadzone informacje poddawane są też innym procesom zapewniającym jak najbardziej oszczędne wykorzystanie nośników, w tym kompresji i kompaktowaniu na poziomie bajtów.

Deduplikator Huawei OceanProtect współpracuje ze wszystkimi popularnymi narzędziami do backupu. Jego konstruktorzy wzięli pod uwagę także kwestie bezpieczeństwa danych gromadzonych w repozytorium – ochronę przed wyciekiem zapewnia szyfrowanie podczas przesyłania i przechowywania. Z kolei przed utratą kopii zapasowych chroni mechanizm bezpiecznych migawek (secure snapshots). Natomiast zaszyfrowanie danych podczas ataku ransomware nie powiedzie się dzięki zastosowanej technologii fizycznego odseparowania nośników od środowiska produkcyjnego (air gap).

Warto również podkreślić, że zgodność z regulacjami prawnymi, które nakazują zapewnienie niezmienności danych, umożliwia mechanizm blokujący ich skasowanie lub zmodyfikowanie (Write Once Read Many, WORM). Wysoką dostępność rozwiązania zagwartują natomiast redundantne kontrolery pracujące w trybie active-active, co przyczyniło się do uzyskania niezawodności całego systemu na poziomie 99,9999 proc.

Dodatkowe informacje:

Marcin Kostrzewa Product Manager, Arrow Marcin.Kostrzewa@arrow.com

ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMAMI HUAWEI I ARROW.
21 VADEMECUM RYNKU IT marzec 2024
&
& & 22 VADEMECUM RYNKU IT marzec 2024 n Przejrzysty program partnerski, prosto liczone n (brak „drugich” cen) n n n n niami marketingowymi n n n n
NAKIVO:
& & n n n
rabaty part-
Shelepchuka, 23 VADEMECUM RYNKU IT marzec 2024
Trzy pytania do… Antona
Dodatkowe informacje:

Cyfrowe archiwa

24 VADEMECUM RYNKU IT marzec 2024
danych
Archiwizacja
Segregacja danych l Wojciech Urbanek Zimne dane Lokalizacja danych danych
25 VADEMECUM RYNKU IT marzec 2024
bibliotek
Dyrektywy renesansowi

Nowym motywatorem

Jce zainteresowanie

l Andrzej Gontarz

wykorzystaniem
26 VADEMECUM RYNKU IT marzec 2024
Fot. Adobe Stock
% % % % % % % % % %

Wykorzystanie papierowych dokumentów -

---------
27 VADEMECUM RYNKU IT marzec 2024-----

skanowaniem dokumentów

28 VADEMECUM RYNKU IT marzec 2024
49% 35% 35% 25% 12% 10% Wiele stron w tych samych rozmiarach Pojedyncze strony w tych samych rozmiarach 39% 29% 25% 22% Regulacje prawne 6% 7% 15% 72% z papierowych dokumentów

ABBYY Vantage

Inteligentne przetwarzanie

FineReader Engine

FineReader PDF

ne jest oprogramowanie FineReader Server Flexi Capture

29 VADEMECUM RYNKU IT marzec 2024

Druk

Adobe Stock
l Andrzej Gontarz Fot.
30 VADEMECUM RYNKU IT marzec 2024

Szansa na rozwój biznesu

Zdalnie, wygodnie, bezpiecznie
31 VADEMECUM RYNKU IT marzec 2024 MPS popularyzatorem cyfryzacji

Zero Trust

l Fot. Adobe Stock
32 VADEMECUM RYNKU IT marzec 2024
stymulatorem rynku
33 VADEMECUM RYNKU IT marzec 2024 n – decyzje n n Trzy podstawowe zasady Zero Trust

Fudo Security:

34 VADEMECUM RYNKU IT marzec 2024
Maciej Kotowicz
szkolenia zamiast krytyki G DATA: Dodatkowe informacje: n scach publicznych n n n n n n n n G DATA Security Awareness Training 35 VADEMECUM RYNKU IT marzec 2024

INowe trendy

----
--36 VADEMECUM RYNKU IT marzec 2024
i bezpieczne usuwanie danych----
Odzyskiwanie
--Fot. Adobe Stock l
37 VADEMECUM RYNKU IT

Prawo

-----38 VADEMECUM RYNKU IT marzec 2024
--------l-

Najpopularniejsze techniki szyfrowania

ä (homomorphic encryption)

ä Szyfrowanie kwantowe

korzystne –-------39 VADEMECUM RYNKU IT marzec 2024 -
ää-
-

SASE

l Fot. Adobe Stock----
----40 VADEMECUM RYNKU IT marzec 2024
----Dell’Oro Group pro-

Przewidywane szybkie wzrosty

-41 VADEMECUM RYNKU IT marzec 2024 -
modele dostarczania i wyceniania SASE
Nowe
42 VADEMECUM RYNKU IT marzec 2024 Indeks firm CRN POLSKA www.CRN.pl marzec 2024 PL ISSN 1640-9183 REDAKCJA 04-028 Warszawa GRAFIKA, LAYOUT, KOORDYNACJA PRODUKCJI: FOTOGRAFIE PRENUMERATA WYDAWCA 04-028 Warszawa REKLAMA I PROJEKTY SPECJALNE ...................................................................................................................44 ............................................................................................................29 AMD .................................................................................................................9 .............................................................................................................21 ...........................................................................................................29 ..................................................................................................16 ........................................................................................................13 ........................................................................................................13 .........................................................................................................13 ...................................................................................................16 Ctera ..............................................................................................................12 ............................................................................32 .......................................................................39 .........................................................................................................16 ..........................................................................................11 DMTF .......................................................................................................... ................................................................................................44 ....................................................................................................40 ..............................................................................................34 Hammerspace .............................................................................................12 HPE ..................................................................................................................11 ..........................................................................................................21 ...............................................................................................................16 ............................................................................................................44 ................................................................................................19 ...............................................................................................................11 ...............................................................................................................11 ............................................................................................................12 NetApp ...........................................................................................................13 .........................................................................................................22 .................................................................................................9 ...............................................................................................................13 Oracle...................................................................................................... ....................................................................................40 ..........................................................................................................12 .............................................................................28 QNAP ....................................................................................................... ........................................................................................................11 .....................................................................................................16 .............................................................................................................11 ..................................................................................................13 SNIA .................................................................................................................6 ............................................................................................................13 .......................................................................................................16 ........................................................................................................18 .....................................................................................................24 .........................................................................6 WD ............................................................................................................ .........................................................................................................26 Xen Data ....................................................................................................... ..........................................................................................................40 RYNKU IT

Nie przegap informacji ważnych dla Twojego biznesu!

Chcesz być na bieżąco z tym co najważniejsze w branży IT w Polsce i nie tylko?

Możesz dostawać trzy razy w tygodniu newsletter CRN, z którego szybko dowiesz się o ważnych wydarzeniach i nowościach z ostatnich 48 godzin.

n wejścia na rynek, n fuzje i przejęcia, n kluczowe newsy z branży, n zmiany personalne, n skróty najważniejszych raportów

Masz konto na CRN.pl?

– to wszystko trafi do Ciebie mejlem, w każdy poniedziałek, środę i piątek.

Włącz wysyłkę newslettera CRN na stronie CRN.pl/prenumerata (wymagane wcześniejsze zalogowanie na CRN.pl/logowanie).

Nie masz jeszcze konta na CRN.pl?

Załóż je na stronie CRN.pl/rejestracja

Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.