2018: Odyseja informatyczna
Katgoria: BEZPIECZEŃSTWO IT / Utworzono: 11 styczeń 2018
Ireneusz Wiśniewski, Dyrektor Zarządzający w F5 Networks o trendach i możliwościach w cyberbezpieczeństwie w 2018 roku.
Wszystko jest ze sobą połączone, a każdy element każdego przedmiotu ma na celu dostarczenie danych dla internetu rzeczy. Życie toczy się głównie z poziomu naszych telefonów. Coraz trudniej jest uchwycić rzeczywistość, niezależnie od tego, czy chodzi o jej rozszerzoną, wirtualną czy prawdziwą wersję.
Wszystko jest ze sobą połączone, a każdy element każdego przedmiotu ma na celu dostarczenie danych dla internetu rzeczy. Życie toczy się głównie z poziomu naszych telefonów. Coraz trudniej jest uchwycić rzeczywistość, niezależnie od tego, czy chodzi o jej rozszerzoną, wirtualną czy prawdziwą wersję.
W 2018 roku będzie to odczuwalne jeszcze bardziej. Podobnie jak w przypadku kontynuacji filmu lub serialu, oczekiwania będą większe, budżety wyższe, a gadżety jeszcze sprytniejsze. Dla niektórych oznacza to problemy, ale inni dzięki technologii mogą odnieść niespotykany sukces. Z pewnością nikt nie będzie się przy tym nudził. Przygotujcie się, bo będzie się działo. Znowu.
Uwaga, aplikacja!
Znaczna część budżetów na bezpieczeństwo wciąż jest przeznaczana na ochronę wszystkiego z wyjątkiem informacji o użytkownikach oraz kluczowych aplikacji. Czas na zmianę podejścia i zwiększenie wydatków na wykrywanie zagrożeń i odpowiadanie na nie. Ochrona aplikacji jest kluczem do zabezpieczenia danych i zagwarantowania utrzymania prowadzenia biznesu. Skupianie się na kluczowych obszarach i walka ze szkodliwymi działaniami jest znacznie skuteczniejsza niż próba chronienia wszystkich obszarów IT. Posiadając odpowiednią wiedzę, instytucje mogą skupić się na tych zagrożeniach, które są najgroźniejsze dla ich działalności.
Dane rządzą
Tradycyjne sieci nie są już wystarczające, by chronić to, co najważniejsze. Obecnie aplikacje działają w miejscach, w których dane są najłatwiej dostępne i najbardziej narażone na ataki.
Poufność danych dotyczy ich zbierania, przenoszenia i miejsca przechowywania, zarówno w chmurze, jak i w lokalnym centrum danych. Kluczem jest uczciwość i spójność. Dane nie mogą być zmieniane podczas przenoszenia ani modyfikowane przez nieuprawnioną osobę lub zautomatyzowanego bota. Na wypadek uszkodzenia danych konieczne jest posiadanie ich kopii.
Nie jest łatwo chronić dane w przedsiębiorstwie, w którym informacje są rozrzucone między dziesiątkami aplikacji i setkami serwerów. Każdy efektywny cyberarsenał musi być w stanie chronić dane wewnątrz aplikacji oraz zapewniać widoczność wszystkich zagrożeń, dawać informacje oparte na danych i umożliwiać błyskawiczne dostosowanie się do każdej sytuacji. Ochrona infrastruktury niezależnie od tego, gdzie się znajduje, oznacza bezpieczny dostęp do danych za pomocą dowolnego urządzenia, w dowolnym środowisku i czasie.
Luka w umiejętnościach
Cisco szacuje, że na świecie brakuje miliona specjalistów zajmujących się cyberbezpieczeństwem. Według Symanteca ta liczba do 2019 roku wzrośnie do 1,5 mln. Konieczne jest pilne rozwiązanie problemu braku dostatecznej liczby ekspertów, a sytuację odmieni jedynie odpowiednie połączenie inwestycji, zasobów biznesowych, woli politycznej i zmian kulturowych.
Czas zburzyć błędne założenie, że cyberbezpieczeństwo to mroczna dziedzina wiedzy. To część naszego codziennego życia i zawsze tak będzie. To także opłacalny i przynoszący satysfakcję zawód. Na szybko rozwijającym się i dynamicznym rynku opartym na najnowszych technologiach możliwości kariery są nieograniczone. Bezczynność i lękliwe wysyłanie wiadomości to za mało. Trzeba mówić o tym głośno, wynajdywać talenty i tworzyć zespoły pracowników przyszłości.
RODO
Przed tym nikt nie ucieknie. Od 25 maja każda firma działająca w Europie w przypadku kradzieży danych pracowników lub klientów musi w ciągu 72 godzin poinformować o tym odpowiedni urząd.
Nie ma kryjówki przed rozporządzeniem o ochronie danych osobowych (RODO, GDPR). Firmy i inne instytucje muszą opisać charakter włamania, liczbę wykradzionych zestawów danych, przekazać informacje kontaktowe do osób odpowiedzialnych za bezpieczeństwo oraz opis podjętych środków zaradczych. Kary mogą sięgać 4 proc. wszystkich zysków firmy lub 20 mln euro, w zależności od tego, która liczba będzie większa.
Biznes powinien już pracować nad odpowiednimi strategiami, które ograniczą ryzyko. Obejmuje to wprowadzenie procedur i kontroli bezpieczeństwa wrażliwych informacji. Firmy powinny także walczyć ze swoimi lękami. Głośne mówienie o najlepszych praktykach w zarządzaniu danymi może wyróżnić przedsiębiorstwo na rynku.
5G na horyzoncie
Technologie mobilne znacząco wpływają na nasz sposób życia, pracy i zabawy. Tak będzie również po wprowadzeniu 5G.
Firmy już teraz powinny przygotować się na wejście tej technologii na rynek. Dotyczy to zarówno kwestii technicznych, jak i procesów. Pod uwagę trzeba wziąć sposób wspierania 5G, wpływ tej technologii na sposób korzystania przez klientów z danej usługi lub produktu oraz współpracę z nowymi partnerami. Przykładowo firma działająca w sektorze ochrony zdrowia może wkrótce działać wspólnie z dostawcą Przedsiębiorstwa i inne firmy potrzebują przede wszystkim skalowalnych sieci, które są w stanie poradzić sobie z nagłym wzrostem ruchu. Gdy podłączą się do niej miliony nowych urządzeń, środki bezpieczeństwa będą musiały działać od razu, a dostępność usług nie może zostać ograniczona. Najlepszym sposobem jest współpraca z dostawcą usług sieciowych oraz jak najszybsze i przemyślane wprowadzenie technologii Network Functions Virtualization (NFV) i technologii chmurowej.
Sztuczna inteligencja i maszyny
W 2018 roku sztuczna inteligencja i uczenie maszynowe wciąż będą zmieniać sposób podejmowania decyzji.
Coraz bardziej złożona sztuczna inteligencja będzie stanowiła podstawę dla nowej generacji aplikacji, które nie tylko w czasie rzeczywistym dostarczą użytkownikom idealnie dopasowane usługi, lecz będą w stanie przewidywać pewne zjawiska i im zapobiegać. Wraz z powiększaniem się internetu rzeczy te aplikacje będą tworzyły jądro rozrastającego się ekosystemu, łączącego wiele czujników z analityką w czasie rzeczywistym. A wszystko to, by zoptymalizować proces podejmowania decyzji.
Ta technologia najszybciej znajdzie szerokie zastosowanie w służbie zdrowia i usługach finansowych. Skuteczność tego rodzaju narzędzi zależy od udostępnienia im przez firmy szerokiego i stałego dostępu do wrażliwych danych, m.in. biometrycznych czy tych dotyczących lokalizacji. Udoskonalenia w zakresie urządzeń typu wearables przyniosą bardziej intuicyjne interfejsy, ale jednocześnie użytkownicy będą musieli zmierzyć się z większym narażeniem na szwank swojej prywatności.
Trzeba się także przyglądać rozszerzonej rzeczywistości – kolejnej sile, która może zmienić sytuację na rynku, tworząc niezwykłe możliwości dla biznesu rozrywkowego.
Infrastruktura krytyczna
Ponieważ elementy łańcucha, dzięki któremu dostajemy paliwo, wodę i energię są coraz bardziej zdigitalizowane, stają się one atrakcyjnym celem dla ambitnych cyberprzestępców.
Motywy hakerów są przeróżne: od kradzieży danych i chęci szkodzenia firmom aż po grożenie obywatelom i powodowanie szkód wizerunkowych. Rząd i przemysł muszą poważnie potraktować współpracę w zakresie ochrony infrastruktury, aby zminimalizować skutki ewentualnego ataku.
Organizacje powinny stosować podejście oparte na ryzyku. Muszą pracować z dostawcami usług i specjalistami od testów penetracyjnych, aby wykryć luki w zabezpieczeniach, które można wykorzystać do stworzenia nowych metod ochrony. Niezbędna jest również umiejętność szybkiego reagowania.
Podczas gdy przedsiębiorstwa wprowadzają aplikacje sieciowe, architekci sieci i struktur bezpieczeństwa muszą wiedzieć, kto przeprowadza atak. Potrzebują także szerszego spojrzenia na wszelkie przypadki naruszeń, by przygotować przyszłe strategie radzenia sobie z nimi. Administratorzy muszą być w stanie zrozumieć, co widzą. Dzięki temu będą mogli ocenić każde zgłoszenie i wprowadzić odpowiednią ochronę aplikacji.
Kluczowe jest to, że zagrożenia dla naszej infrastruktury krytycznej są coraz poważniejsze. Częstotliwość ataków rośnie wraz ze zdobywaniem przez cyberprzestępców coraz lepszych narzędzi. Musimy być gotowi.
Autor: Ireneusz Wiśniewski, Dyrektor Zarządzający w F5 Networks
Uwaga, aplikacja!
Znaczna część budżetów na bezpieczeństwo wciąż jest przeznaczana na ochronę wszystkiego z wyjątkiem informacji o użytkownikach oraz kluczowych aplikacji. Czas na zmianę podejścia i zwiększenie wydatków na wykrywanie zagrożeń i odpowiadanie na nie. Ochrona aplikacji jest kluczem do zabezpieczenia danych i zagwarantowania utrzymania prowadzenia biznesu. Skupianie się na kluczowych obszarach i walka ze szkodliwymi działaniami jest znacznie skuteczniejsza niż próba chronienia wszystkich obszarów IT. Posiadając odpowiednią wiedzę, instytucje mogą skupić się na tych zagrożeniach, które są najgroźniejsze dla ich działalności.
Dane rządzą
Tradycyjne sieci nie są już wystarczające, by chronić to, co najważniejsze. Obecnie aplikacje działają w miejscach, w których dane są najłatwiej dostępne i najbardziej narażone na ataki.
Poufność danych dotyczy ich zbierania, przenoszenia i miejsca przechowywania, zarówno w chmurze, jak i w lokalnym centrum danych. Kluczem jest uczciwość i spójność. Dane nie mogą być zmieniane podczas przenoszenia ani modyfikowane przez nieuprawnioną osobę lub zautomatyzowanego bota. Na wypadek uszkodzenia danych konieczne jest posiadanie ich kopii.
Nie jest łatwo chronić dane w przedsiębiorstwie, w którym informacje są rozrzucone między dziesiątkami aplikacji i setkami serwerów. Każdy efektywny cyberarsenał musi być w stanie chronić dane wewnątrz aplikacji oraz zapewniać widoczność wszystkich zagrożeń, dawać informacje oparte na danych i umożliwiać błyskawiczne dostosowanie się do każdej sytuacji. Ochrona infrastruktury niezależnie od tego, gdzie się znajduje, oznacza bezpieczny dostęp do danych za pomocą dowolnego urządzenia, w dowolnym środowisku i czasie.
Luka w umiejętnościach
Cisco szacuje, że na świecie brakuje miliona specjalistów zajmujących się cyberbezpieczeństwem. Według Symanteca ta liczba do 2019 roku wzrośnie do 1,5 mln. Konieczne jest pilne rozwiązanie problemu braku dostatecznej liczby ekspertów, a sytuację odmieni jedynie odpowiednie połączenie inwestycji, zasobów biznesowych, woli politycznej i zmian kulturowych.
Czas zburzyć błędne założenie, że cyberbezpieczeństwo to mroczna dziedzina wiedzy. To część naszego codziennego życia i zawsze tak będzie. To także opłacalny i przynoszący satysfakcję zawód. Na szybko rozwijającym się i dynamicznym rynku opartym na najnowszych technologiach możliwości kariery są nieograniczone. Bezczynność i lękliwe wysyłanie wiadomości to za mało. Trzeba mówić o tym głośno, wynajdywać talenty i tworzyć zespoły pracowników przyszłości.
RODO
Przed tym nikt nie ucieknie. Od 25 maja każda firma działająca w Europie w przypadku kradzieży danych pracowników lub klientów musi w ciągu 72 godzin poinformować o tym odpowiedni urząd.
Nie ma kryjówki przed rozporządzeniem o ochronie danych osobowych (RODO, GDPR). Firmy i inne instytucje muszą opisać charakter włamania, liczbę wykradzionych zestawów danych, przekazać informacje kontaktowe do osób odpowiedzialnych za bezpieczeństwo oraz opis podjętych środków zaradczych. Kary mogą sięgać 4 proc. wszystkich zysków firmy lub 20 mln euro, w zależności od tego, która liczba będzie większa.
Biznes powinien już pracować nad odpowiednimi strategiami, które ograniczą ryzyko. Obejmuje to wprowadzenie procedur i kontroli bezpieczeństwa wrażliwych informacji. Firmy powinny także walczyć ze swoimi lękami. Głośne mówienie o najlepszych praktykach w zarządzaniu danymi może wyróżnić przedsiębiorstwo na rynku.
5G na horyzoncie
Technologie mobilne znacząco wpływają na nasz sposób życia, pracy i zabawy. Tak będzie również po wprowadzeniu 5G.
Firmy już teraz powinny przygotować się na wejście tej technologii na rynek. Dotyczy to zarówno kwestii technicznych, jak i procesów. Pod uwagę trzeba wziąć sposób wspierania 5G, wpływ tej technologii na sposób korzystania przez klientów z danej usługi lub produktu oraz współpracę z nowymi partnerami. Przykładowo firma działająca w sektorze ochrony zdrowia może wkrótce działać wspólnie z dostawcą Przedsiębiorstwa i inne firmy potrzebują przede wszystkim skalowalnych sieci, które są w stanie poradzić sobie z nagłym wzrostem ruchu. Gdy podłączą się do niej miliony nowych urządzeń, środki bezpieczeństwa będą musiały działać od razu, a dostępność usług nie może zostać ograniczona. Najlepszym sposobem jest współpraca z dostawcą usług sieciowych oraz jak najszybsze i przemyślane wprowadzenie technologii Network Functions Virtualization (NFV) i technologii chmurowej.
Sztuczna inteligencja i maszyny
W 2018 roku sztuczna inteligencja i uczenie maszynowe wciąż będą zmieniać sposób podejmowania decyzji.
Coraz bardziej złożona sztuczna inteligencja będzie stanowiła podstawę dla nowej generacji aplikacji, które nie tylko w czasie rzeczywistym dostarczą użytkownikom idealnie dopasowane usługi, lecz będą w stanie przewidywać pewne zjawiska i im zapobiegać. Wraz z powiększaniem się internetu rzeczy te aplikacje będą tworzyły jądro rozrastającego się ekosystemu, łączącego wiele czujników z analityką w czasie rzeczywistym. A wszystko to, by zoptymalizować proces podejmowania decyzji.
Ta technologia najszybciej znajdzie szerokie zastosowanie w służbie zdrowia i usługach finansowych. Skuteczność tego rodzaju narzędzi zależy od udostępnienia im przez firmy szerokiego i stałego dostępu do wrażliwych danych, m.in. biometrycznych czy tych dotyczących lokalizacji. Udoskonalenia w zakresie urządzeń typu wearables przyniosą bardziej intuicyjne interfejsy, ale jednocześnie użytkownicy będą musieli zmierzyć się z większym narażeniem na szwank swojej prywatności.
Trzeba się także przyglądać rozszerzonej rzeczywistości – kolejnej sile, która może zmienić sytuację na rynku, tworząc niezwykłe możliwości dla biznesu rozrywkowego.
Infrastruktura krytyczna
Ponieważ elementy łańcucha, dzięki któremu dostajemy paliwo, wodę i energię są coraz bardziej zdigitalizowane, stają się one atrakcyjnym celem dla ambitnych cyberprzestępców.
Motywy hakerów są przeróżne: od kradzieży danych i chęci szkodzenia firmom aż po grożenie obywatelom i powodowanie szkód wizerunkowych. Rząd i przemysł muszą poważnie potraktować współpracę w zakresie ochrony infrastruktury, aby zminimalizować skutki ewentualnego ataku.
Organizacje powinny stosować podejście oparte na ryzyku. Muszą pracować z dostawcami usług i specjalistami od testów penetracyjnych, aby wykryć luki w zabezpieczeniach, które można wykorzystać do stworzenia nowych metod ochrony. Niezbędna jest również umiejętność szybkiego reagowania.
Podczas gdy przedsiębiorstwa wprowadzają aplikacje sieciowe, architekci sieci i struktur bezpieczeństwa muszą wiedzieć, kto przeprowadza atak. Potrzebują także szerszego spojrzenia na wszelkie przypadki naruszeń, by przygotować przyszłe strategie radzenia sobie z nimi. Administratorzy muszą być w stanie zrozumieć, co widzą. Dzięki temu będą mogli ocenić każde zgłoszenie i wprowadzić odpowiednią ochronę aplikacji.
Kluczowe jest to, że zagrożenia dla naszej infrastruktury krytycznej są coraz poważniejsze. Częstotliwość ataków rośnie wraz ze zdobywaniem przez cyberprzestępców coraz lepszych narzędzi. Musimy być gotowi.
Autor: Ireneusz Wiśniewski, Dyrektor Zarządzający w F5 Networks
Najnowsze wiadomości
Customer-specific AI: dlaczego w 2026 roku to ona przesądza o realnym wpływie AI na biznes
W 2026 roku sztuczna inteligencja przestaje być ciekawostką technologiczną, a zaczyna być rozliczana z realnego wpływu na biznes. Organizacje oczekują dziś decyzji, którym można zaufać, procesów działających przewidywalnie oraz doświadczeń klientów, które są spójne w skali. W tym kontekście coraz większe znaczenie zyskuje customer-specific AI - podejście, w którym inteligencja jest osadzona w danych, procesach i regułach konkretnej firmy, a nie oparta na generycznych, uśrednionych modelach.
PROMAG S.A. rozpoczyna wdrożenie systemu ERP IFS Cloud we współpracy z L-Systems
PROMAG S.A., lider w obszarze intralogistyki, rozpoczął wdrożenie systemu ERP IFS Cloud, który ma wesprzeć dalszy rozwój firmy oraz integrację kluczowych procesów biznesowych. Projekt realizowany jest we współpracy z firmą L-Systems i obejmuje m.in. obszary finansów, produkcji, logistyki, projektów oraz serwisu, odpowiadając na rosnącą skalę i złożoność realizowanych przedsięwzięć.
SkyAlyne stawia na IFS dla utrzymania floty RCAF
SkyAlyne, główny wykonawca programu Future Aircrew Training (FAcT), wybrał IFS Cloud for Aviation Maintenance jako cyfrową platformę do obsługi technicznej lotnictwa i zarządzania majątkiem. Wdrożenie ma zapewnić wgląd w czasie rzeczywistym w utrzymanie floty, zasoby i zgodność, ograniczyć przestoje oraz zwiększyć dostępność samolotów szkoleniowych RCAF w skali całego kraju. To ważny krok w modernizacji kanadyjskiego systemu szkolenia załóg lotniczych.
Wykorzystanie AI w firmach rośnie, ale wolniej, niż oczekiwano. Towarzyszy temu sporo rozczarowań
Wykorzystanie sztucznej inteligencji w firmach rośnie, ale tempo realnych wdrożeń pozostaje znacznie wolniejsze od wcześniejszych oczekiwań rynku. Dane pokazują, że z rozwiązań AI korzysta dziś wciąż niewiele przedsiębiorstw, a menedżerowie coraz częściej wskazują na bariery regulacyjne, koszty oraz brak powtarzalnych efektów biznesowych. W praktyce technologia jest testowana głównie w wybranych obszarach, a kluczowe decyzje nadal pozostają po stronie człowieka. Również w firmach, które wdrożyły AI, nierzadko towarzyszą temu rozczarowania.
Europejski przemysł cyfryzuje się zbyt wolno – ERP, chmura i AI stają się koniecznością
Europejski przemysł średniej wielkości wie, że cyfryzacja jest koniecznością, ale wciąż nie nadąża za tempem zmian. Ponad 60% firm ocenia swoje postępy w transformacji cyfrowej jako zbyt wolne, mimo rosnącej presji konkurencyjnej, regulacyjnej i kosztowej. Raport Forterro pokazuje wyraźną lukę między świadomością potrzeby inwestycji w chmurę, ERP i AI a realną zdolnością do ich wdrożenia – ograniczaną przez braki kompetencyjne, budżety i gotowość organizacyjną.
Najnowsze artykuły
5 pułapek zarządzania zmianą, które mogą wykoleić transformację cyfrową i wdrożenie ERP
Dlaczego jedne wdrożenia ERP dowożą korzyści, a inne kończą się frustracją, obejściami w Excelu i spadkiem zaufania do systemu? Najczęściej decyduje nie technologia, lecz to, jak organizacja prowadzi zmianę: czy liderzy biorą odpowiedzialność za decyzje czy tempo jest dopasowane do zdolności absorpcji oraz czy ludzie dostają klarowność ról i realne kompetencje. Do tego dochodzi pytanie: co po go-live - stabilizacja czy chaos w firmie? Poniżej znajdziesz 5 pułapek, które najczęściej wykolejają transformację i praktyczne sposoby, jak im zapobiec.
SAP vs Oracle vs Microsoft: jak naprawdę wygląda chmura i sztuczna inteligencja w ERP
Wybór systemu ERP w erze chmury i sztucznej inteligencji to decyzja, która determinuje sposób działania organizacji na lata — a często także jej zdolność do skalowania, adaptacji i realnej transformacji cyfrowej. SAP, Oracle i Microsoft oferują dziś rozwiązania, które na pierwszy rzut oka wyglądają podobnie, lecz w praktyce reprezentują zupełnie odmienne podejścia do chmury, AI i zarządzania zmianą. Ten artykuł pokazuje, gdzie kończą się deklaracje, a zaczynają realne konsekwencje biznesowe wyboru ERP.
Transformacja cyfrowa z perspektywy CFO: 5 rzeczy, które przesądzają o sukcesie (albo o kosztownej porażce)
Transformacja cyfrowa w finansach często zaczyna się od pytania o ERP, ale w praktyce rzadko sprowadza się wyłącznie do wyboru systemu. Dla CFO kluczowe jest nie tylko „czy robimy pełną wymianę ERP”, lecz także jak policzyć ryzyko operacyjne po uruchomieniu, ocenić wpływ modelu chmurowego na koszty OPEX oraz utrzymać audytowalność i kontrolę wewnętrzną w nowym modelu działania firmy.
Agentic AI rewolucjonizuje HR i doświadczenia pracowników
Agentic AI zmienia HR: zamiast odpowiadać na pytania, samodzielnie realizuje zadania, koordynuje procesy i podejmuje decyzje zgodnie z polityką firmy. To przełom porównywalny z transformacją CRM – teraz dotyczy doświadczenia pracownika. Zyskują HR managerowie, CIO i CEO: mniej operacji, więcej strategii. W artykule wyjaśniamy, jak ta technologia redefiniuje rolę HR i daje organizacjom przewagę, której nie da się łatwo nadrobić.
Composable ERP: Przewodnik po nowoczesnej architekturze biznesowej
Czy Twój system ERP nadąża za tempem zmian rynkowych, czy stał się cyfrową kotwicą hamującą rozwój? W dobie nieciągłości biznesowej tradycyjne monolity ustępują miejsca elastycznej architekturze Composable ERP. To rewolucyjne podejście pozwala budować środowisko IT z niezależnych modułów (PBC) niczym z klocków, zapewniając zwinność nieosiągalną dla systemów z przeszłości. W tym raporcie odkryjesz, jak uniknąć pułapki długu technologicznego, poznasz strategie liderów rynku (od SAP po MACH Alliance) i wyciągniesz lekcje z kosztownych błędów gigantów takich jak Ulta Beauty. To Twój strategiczny przewodnik po transformacji z cyfrowego "betonu" w adaptacyjną "plastelinę".
Oferty Pracy
-
Młodszy konsultant programista Microsoft Dynamics 365 Business Central
-
Konsultant programista Microsoft Dynamics 365 Business Central
-
Konsultant Microsoft Dynamics 365
-
Konsultant Wdrożeniowy Symfonia – księgowość
-
Microsoft Fabric Engineer (MFE)
-
Data/Business Analyst (PBI/Fabric)
-
CRM consultant
-
Starszy architekt systemów rozproszonych
-
Inżynier Zastosowań AI
Przeczytaj Również
Bezpieczeństwo systemów IT w chmurze
Współczesne firmy coraz więcej procesów związanych bezpośrednio ze swoją działalnością realizują z… / Czytaj więcej
Bezpieczeństwo w chmurze czy ochrona on premise?
Czy firmy powinny polegać na rozwiązaniach bezpieczeństwa opartych na chmurze? To i inne pytania nu… / Czytaj więcej
Teoria liczb w służbie kryptografii – jak ochronić swoje hasło przed złamaniem
W minionym roku aż 69% polskich firm odnotowało przynajmniej jeden incydent polegający na naruszeni… / Czytaj więcej
Internet of things - nieustanny rozwój, czy łatwy cel cyberprzestępców?
Inteligentne urządzenia, inteligentne domy, inteligentne miasta — jaka jest wizja technologicznej p… / Czytaj więcej

