Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

FRITZ!Smart Gateway - Twoja brama do inteligentnego domu
FRITZ!Smart Gateway - Twoja brama do inteligentnego domu

Dzięki uprzejmości firmy AVM w nasze ręce trafiło kolejne urządzenie marki FRITZ! Tym razem po raz pierwszy mieliśmy okazję przetestować produkt z ekosystemu FRITZ! Smart Home - bramkę FRITZ!Smart Gateway, wprowadzoną na rynek polski w marcu bieżącego roku. Urządzenie rozszerza ekosystem inteligentnego domu od AVM o ob...

Czytaj więcej...

12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać
12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać

Rozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną przed zagrożeniami. Aby sprostać specyficznym potrzebom administracji publicznej (obejmującym ochronę danych wrażliwych, zapobieganie z...

Czytaj więcej...

Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?
Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?

Stworzony w 2005 roku, Endpoint Central (wcześniej znany jako Desktop Central) miał na celu zrewolucjonizowanie sposobu, w jaki firmy zarządzają swoim IT. Przez prawie dwie dekady rozwijał się wraz z dynamicznie zmieniającymi się potrzebami nowoczesnych przedsiębiorstw. Jest dowodem na siłę nieustannej innowacji, oferu...

Czytaj więcej...

Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?
Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?

Użytkownikom laptopów czy smartfonów zdarza się zauważyć, że po uruchomieniu nowego sprzętu od innego producenta pojawiają się na nim aplikacje, których nie było na poprzednim. Dzieje się tak mimo tego, że urządzenia pracują na tym samym systemie operacyjnym. Większość producentów preinstalu...

Czytaj więcej...

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

VMware Tanzu Platform 10
VMware Tanzu Platform 10

Podczas konferencji VMware Explore 2024, firma Broadcom ogłosiła wprowadzenie VMware Tanzu Platform 10, platformy aplikacyjnej zbudowanej w oparciu o technologie chmurowe, która przyspiesza dostarczanie oprogramowania, zapewniając zespołom inżynierów lepsze zarządzanie i efektywność operacyjną, a jednocze...

Czytaj więcej...

Aktualności

6 kluczowych techtrendów w sektorze bezpieczeństwa w 2025 roku

Technologia Trendy Prognozy 2025Axis Communications wybrał sześć kluczowych trendów technologicznych, które ich zdaniem, odegrają istotną rolę w sektorze bezpieczeństwa w rozpoczynającym się roku. Niektóre z tych trendów stanowią kontynuację tego, co obserwowaliśmy w poprzednich latach. Najbardziej oczywistym zjawiskiem jest ciągłe zainteresowanie sposobami wykorzystania sztucznej inteligencji. W tej kwestii specjaliści z Axis zwrócili uwagę na kilka nowych zagadnień, które mogą wspierać rozwój branży.

Krajowi i regionalni ustawodawcy znów będą próbowali nadążyć za innowacjami technologicznymi. Sztuczna inteligencja, cyberbezpieczeństwo, prywatność, potrzeba odporności w podmiotach o krytycznym znaczeniu… Wszystkie te kwestie (i wiele innych) będą przedmiotem propozycji legislacyjnych oraz nowych przepisów. Nie wskazujemy tego zjawiska jako trendu, ale jego priorytet jest równie wysoki - każda organizacja będzie musiała się z nim zmierzyć.

Wierzymy, że wszystkie te trendy otwierają dla sektora znaczące możliwości. Dla naszych klientów oznacza to większe możliwości, większą elastyczność oraz większą wydajność.

Rozwiązania hybrydowe: podstawa swobody wyboru
W poprzednich latach pokazywaliśmy, w jaki sposób architektury hybrydowe - te, które najlepiej wykorzystują technologie na brzegu systemu, chmury i lokalne - stały się de facto wyborem dla rozwiązań bezpieczeństwa.

Czynniki decydujące o wyborze architektury będą unikalne dla każdej organizacji i będą uwzględniać kwestie i wymagania technologiczne, prawne, etyczne i dotyczące zarządzania. Środowisko szybko ewoluuje, dlatego swoboda wyboru jest niezbędna.

Rozwiązania hybrydowe zapewniają swobodę wyboru sposobu przechowywania wideo, oglądania wideo, zarządzania urządzeniami itp. Połączenie technologii brzegowych, chmury i lokalnych w celu uzyskania optymalnego całościowego rozwiązania systemowego lub wykorzystania jego elastyczności pozwala wybrać preferowaną instancję.

Niezależnie od tego, czy wymagają tego pojawiające się lokalne i regionalne przepisy, czy też obawy dotyczące kontroli danych, kosztów lub efektywności energetycznej, rozwiązania hybrydowe nadal będą oferować największą elastyczność w tworzeniu architektur najlepiej odpowiadających specyficznym potrzebom organizacyjnym i umożliwiających skalowanie systemu.

Ewolucja i wzrost efektywności AI
Rozwój w dziedzinie sztucznej inteligencji nieustannie przyspiesza. Technologie głębokiego uczenia stanowią podstawę większości rozwiązań analitycznych w sektorze zabezpieczeń, podczas gdy nowsze technologie generatywnej sztucznej inteligencji szybko dojrzewają.

W niektórych obszarach nadal dominuje szum informacyjny, ale rzeczywiste zastosowania generatywnej sztucznej inteligencji w sektorze zabezpieczeń stają się dostępne. Każdy etap ewolucji wiąże się z nowymi możliwościami, ale także z kwestiami etycznymi, prawnymi i korporacyjnymi.

Modele generatywnej sztucznej inteligencji są duże i wymagają wielkich mocy obliczeniowych, co prowadzi do debaty na temat tego, jak zrównoważyć koszt sztucznej inteligencji (zarówno pod względem inwestycji finansowych, jak i zużycia energii oraz wpływu na środowisko) z jej wartością. Sporo wysiłku pochłaniają prace nad uproszczeniem modeli przy jednoczesnym zachowaniu jakości wyników. Wzrost wykorzystania technologii sztucznej inteligencji tylko wzmacnia architektury hybrydowe w roli standardu.

Różne odmiany sztucznej inteligencji - od rozpoznawania obiektów z wykorzystaniem głębokiego uczenia po generatywną sztuczną inteligencję - wymagają zastosowania w różnych miejscach łańcucha wartości i w określonych środowiskach. Sztuczna inteligencja generatywna może pomóc operatorom w interakcji z rozwiązaniami bezpieczeństwa w języku naturalnym, ale będzie wymagać znacznej mocy obliczeniowej, przynajmniej w przewidywalnej przyszłości. Z kolei analizy oparte na głębokim uczeniu, takie jak zaawansowane rozpoznawanie obiektów, mogą być wykonywane w samych kamerach systemu dozoru.

W końcowym efekcie umożliwi to uruchamianie modeli generatywnych, przynajmniej częściowo, na kamerach i uzyskanie w ten sposób wyników wysokiej jakości. Jednocześnie poprawia się jakość modeli pod względem aspektów etycznych, uprzedzeń, halucynacji i ryzyka podejmowania błędnych decyzji.

Istnieją duże szanse, że w nieodległej przyszłości doprowadzi to do radykalnej zmiany efektywności i skuteczności działań związanych z bezpieczeństwem. Algorytmy będą w stanie zrozumieć, co dzieje się w scenie i reagować na anomalie na podstawie analizy różnych typów danych wejściowych, w tym między innymi informacji wizualnych. Dane wejściowe pochodzą z czujników radarowych, audio i wielu innych.  Pozwoli to stworzyć rozwiązania, które umożliwią włączenie coraz bardziej proaktywnych funkcji i wygenerują cenne informacje na temat scenariuszy bezpieczeństwa na potrzeby długoterminowego planowania.

Wyjście poza bezpieczeństwo i ochronę staje się rzeczywistością
Zastosowanie coraz bardziej zaawansowanych technologii wizyjnych, audio, kontroli dostępu i innych połączonych technologii nadal służy scenariuszom bezpieczeństwa i ochrony. Większa dokładność analiz dzięki zastosowaniu sztucznej inteligencji - zwłaszcza w rozpoznawaniu obiektów - oznacza, że reakcje na incydenty mogą być szybsze i skuteczniejsze niż dotąd.

Oczywiste jest również, że dane generowane przez czujniki wszelkiego rodzaju - wideo, audio, środowiskowe i inne - mogą przynieść korzyści w wielu zastosowaniach wykraczających poza tradycyjne. Chociaż nadal stanowią one stosunkowo małą część rynku, spodziewamy się przyspieszenia rozwoju aplikacji w obszarach wydajności procedur i inteligencji biznesowej.

Ten trend podkreśla możliwości zwiększenia współpracy między organizacjami klientów. Technologia opracowywana lub specyfikowana dla jednego przypadku zastosowania może być również użyta w innym obszarze działalności firmy. Na przykład dane generowane przez kamery wideo wykorzystywane głównie do celów bezpieczeństwa mogą być analizowane w czasie w celu poprawy doświadczeń klientów lub pracowników, zrównoważonego rozwoju lub wydajności procesów.

Dzięki wysokiej jakości platformom sprzętowym tempo rozwoju i innowacji jest zaskakujące. Dostawcy sprzętu, którzy promują otwarty i współpracujący ekosystem programistów aplikacji i integratorów systemów, najszybciej przyniosą klientom największą wartość.

Dbałość o jakość obrazu
Sugerowanie, że koncentracja na jakości obrazu jest trendem w branży, może być niezgodne z intuicją - przeważa przekonanie, że to od zawsze stanowiło priorytet, co oczywiście jest prawdą. Trend polega na sposobie wykorzystania obrazów z czujników wizyjnych, a tym samym na zwiększeniu możliwości, jakie daje lepsza jakość obrazu.

Paradygmat zmienia się, gdy weźmiemy pod uwagę, że obrazy są teraz często początkowo przeglądane i analizowane przez komputery, a nie przez ludzi oraz są przeglądane w sposób ciągły, a nie po wystąpieniu incydentu.

Postępy w analityce i sztucznej inteligencji oznaczają, że wyższa rozdzielczość obrazu nieuchronnie doprowadzi do lepszych wyników, niezależnie od przypadku zastosowania. Rozpoznawanie obiektów będzie dokładniejsze, a tworzone dane (i metadane) będą bardziej szczegółowe. To stymuluje dążenie do jeszcze lepszej jakości obrazu.

W związku z tym pojawiły się możliwości zwiększenia zarówno wydajności, jak i skuteczności. Jedna kamera, która zapewnia znacznie wyższą jakość obrazu, może pokryć obszar, który dotychczas wymagałby użycia kilku kamer. Obrazy o wyższej rozdzielczości wspomagają również analizę, na przykład w przypadku dużych skupisk ludzi, ruchliwych skrzyżowań lub szybko poruszających się linii produkcyjnych.

Na to wszystko nakłada się model human-in-the-loop - człowiek weryfikuje wyniki pracy sztucznej inteligencji. Operatorzy będą automatycznie ostrzegani o scenach, na które muszą zwrócić uwagę, co zwiększy wydajność i skuteczność reakcji. Koncentracja na jakości obrazu będzie również wiązać się z koniecznością konserwacji kamer systemu dozoru - często zadaniem wykonywanym manualnie - ponieważ nawet niewielkie problemy mogą mieć znaczący wpływ na analizę.

Długoterminowa wartość produktów wynika ze wsparcia dla oprogramowania
Na wyższym poziomie sektora zabezpieczeń jakość sprzętu poprawiała się z roku na rok. Obecnie urządzenia sprzętowe mogą być tak wysokiej jakości - zwłaszcza pod względem wydajności i możliwości - że oczekiwania dotyczące ich żywotności są większe niż kiedykolwiek.

Jednak o ile wysokiej jakości sprzęt może służyć przez wiele lat - na co wskazuje długość gwarancji - decydującym czynnikiem w zakresie funkcjonalności kamery, w tym cyberbezpieczeństwa, a tym samym jej wartości przez cały okres eksploatacji, jest bieżące wsparcie dla oprogramowania.

Obowiązki dostawców w zakresie wsparcia dla oprogramowania przez cały oczekiwany okres eksploatacji sprzętu mają zasadnicze znaczenie; ciągle ulepszane oprogramowanie, które wykorzystuje możliwości kamery i zapewnia jej maksymalną ochronę.

Te czynniki wpływają również na całkowity koszt posiadania sprzętu. Inwestycja w kamerę o lepszej jakości, z kompleksowym wsparciem dla oprogramowania przez cały okres eksploatacji, w ostatecznym rozrachunku będzie bardziej efektywnym i wydajnym rozwiązaniem.

Autonomia technologiczna z korzyścią dla klienta
Naszą najważniejszą rolą, a także rolą naszego ekosystemu partnerskiego, jest koncentrowanie się na spełnianiu potrzeb klientów. Technologia dla technologii nie służy nikomu - innowacje muszą być dostosowane do priorytetów użytkownika końcowego.

Oznacza to oczywiście wspieranie celów klientów w zakresie bezpieczeństwa i ochrony, wydajności operacyjnej i inteligencji biznesowej. Ale oznacza to również wspieranie ich w zakresie cyberbezpieczeństwa, angażowanie w zrównoważony rozwój poprzez energooszczędne rozwiązania oraz elastyczność i swobodę wyboru dzięki technologiom i platformom opartym na otwartych standardach.

Dostawcy rozwiązań, którzy mają większą autonomię w stosunku do swoich podstawowych technologii, mają oczywiście największe możliwości spełnienia takich wymagań klientów. Większa kontrola nad podstawową technologią, zaczynając od „krzemu”, umożliwi dostawcy zaprojektowanie określonych możliwości i funkcji dostosowanych do potrzeb klientów w swoich produktach. W takim podejściu prawa własności do kluczowych technologii pozwolą dostawcy spełnić obietnice zamknięte w haśle „secure by design”.

Ponadto większa kontrola nad technologią - na poziomie komponentu, a nawet materiału - jest ważnym warunkiem skuteczniejszego ograniczania ryzyka związanego z zakłóceniami globalnych łańcuchów dostaw. Istnieją przecież firmy, tradycyjnie postrzegane jako dostawcy oprogramowania, które projektują własne półprzewodniki, aby wzmocnić kontrolę nad świadczeniem usług - zwłaszcza w dziedzinie sztucznej inteligencji - i przewidujemy, że ten trend będzie się utrzymywać we wszystkich sektorach. Niezależność od kluczowych technologii to trend, który - podkreślamy to z dumą - wyprzedzamy, opracowując własny system na chipie ARTPEC od 25 lat.

Źródło: AXIS

Logowanie i rejestracja