Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Artykuły

Rozmawiamy z Keri Gilder, CEO Colt Technology Services

WywiadŚwiat technologii nieustannie się rozwija. Z dnia na dzień przedsiębiorstwa mają do dyspozycji nowe rozwiązania, usprawniające każdy aspekt ich funkcjonowania. W efekcie czego, chcać zwiększyć efektywność swojej działalności i zachować konkurencyjność, muszą szybko reagować na zachodzące zmiany i wpisać je w proces rozwoju. Dużą dynamikę rozwoju można zaobserwować w obszarze IT.

O zachodzących zmianach rozmawiamy z Keri Gilder, szefową Colt Technology Services.

Virtual-IT.pl (V): Bezpieczeństwo sieci - za sprawą pandemii, pracownicy pracują zdalnie lub w modelu hybrydowym, a ich urządzenia mogą być słabym ogniwem w łańcuchu bezpieczeństwa, zwłaszcza jeśli do pracy wykorzystują sprzęt, który dzielą między domownikami. Jakie rozwiązania Colt wdrożył sam i jakie rozwiązania wdrożył dla klientów. Co było, a co jest największym wyzwaniem?

Keri Gilder (KG): To prawda, że rok 2020 uwidocznił pewne kwestie związane z nowym modelem pracy. Pokazał nam, że można prowadzić biznes, nawet gdy wielu pracowników wykonuje swoje obowiązki z domu. Dało to możliwość zachowania najlepszych elementów kultury biurowej, jednocześnie pozwalając uwolnić się od dotychczasowego, być może nieco przestarzałego systemu pracy - dzięki czemu wszyscy możemy osiągnąć lepszą równowagę między życiem zawodowym a prywatnym. Naszym celem w Colt jest stworzenie zrównoważonej kultury, która będzie sprawnie funkcjonowała także po pandemii i uważamy, że przyszłość należy do pracy hybrydowej. Nasz pogląd podzielają też przedsiębiorstwa na całym świecie, które zaczynają myśleć o dłuższej perspektywie, uwzględniając alternatywne sposoby ustrukturyzowania komunikacji, godzin pracy, kwestie związane z fizyczną obecnością pracowników.

Pandemia przyspieszyła przejście na pracę zdalną. Choć Covid-19 nie jest pozytywnym doświadczeniem, otworzył nam oczy na fakt, że standardowy model miejsca pracy stał się przestarzały. Pokazał też, że istnieją lepsze rozwiązania, korzystniejsze być może nie tylko dla jednostki, ale dla całej firmy. Wielu naszych klientów przyjęło hybrydowy model pracy, w którym większość pracowników pracuje teraz zdalnie. Szybko przenoszą się do chmury, aby obniżyć koszty, ale wiele aplikacji o znaczeniu krytycznym dla firmy wciąż działa lokalnie. Zarządzanie infrastrukturą IT oraz infrastrukturą zarządzania tożsamością i dostępem zarówno lokalnie, jak i w chmurze powoduje komplikacje - duża ilość danych dotyczących tożsamości może na przykład powodować problemy z migracją i integracją. W efekcie zachowanie bezpieczeństwa stanowi duże wyzwanie.

Hybrydowy model pracy wymaga nowych rozwiązań dla problemów związanych z bezpieczeństwem przedsiębiorstw. W momencie, w którym organizacje nagle przestawiły się na pracę zdalną, szybko musiały też skalować swoją sieć i możliwości bezpieczeństwa. Dodatkowo, wskutek pandemii zmieniają się wymagania dotyczące rozwiązań z zakresu cyberbezpieczeństwa. Przedsiębiorstwa potrzebują takiego systemu bezpieczeństwa, który zapewni bezpieczny dostęp użytkownikom, niezależnie od ich lokalizacji lub typu dostępu. Aby stworzyć taki pakiet bezpieczeństwa nawiązaliśmy współpracę z firmą Zscaler - oferowane przez Zscaler rozwiązanie stanowi opcjonalny dodatek do naszych usług sieciowych, takich jak Colt IP Access, IP VPN i nasze wielokrotnie nagradzane rozwiązanie SD WAN. Jesteśmy bezpośrednio powiązani z Zscaler Cloud w różnych lokalizacjach na całym świecie, dzięki czemu możemy przenosić ruch bezpośrednio do Zscalera, zmniejszając opóźnienia. Pozwala to na osiągnięcie lepszego, bardziej spójnego user experience i doświadczenia korzystania z aplikacji.

V: Jakie możliwości oferuje technologia 5G dla rozwiązań brzegowych i rozwoju IoT?

KG: Istnieje wiele ścieżek wykorzystania możliwości 5G. Mocno wierzę, że ta technologia może wzmocnić sieć przyszłości. 5G już działa, przenosząc procesy automatyzacji na wyższy poziom, wprowadzając szybki, mobilny Internet, wykorzystując IoT do zwiększenia bezpieczeństwa na drogach. Ma również ogromny potencjał wzrostu. Uważam, że bardzo istotne są korzyści płynące z technologii 5G dla rozwiązań brzegowych i rozwoju IoT - weźmy na przykład przyspieszenie na rynku nowej fali aplikacji IoT. 5G jest to potężna technologia umożliwiająca zastosowanie nowej generacji rozwiązań, która wykorzysta przetwarzanie brzegowe, aby uczynić IoT bardziej efektywnym i wydajnym. Pod wieloma względami narracja 5G stanowi interakcję między dwiema nieubłaganymi siłami: rozwojem niezawodnego systemu łączności o dużej przepustowości oraz szybkim rozprzestrzenianiem się dostępnej mocy obliczeniowej w całej sieci. Moc obliczeniowa nie kończy się jednak na sieci. Urządzenia końcowe, połączone z siecią, również stają się coraz inteligentniejsze i wydajniejsze. Coraz bardziej dynamiczne i potężne środowisko obliczeniowe, które nabiera kształtów, w miarę jak operatorzy telekomunikacyjni zaczynają przeprojektowywać swoje sieci pod kątem 5G, przyspieszy upowszechnienie aplikacji i usług IoT w całej branży. Spodziewamy się, że 5G umożliwi nowe zastosowania w zdalnym monitorowaniu i wirtualnym sterowaniu, autonomicznych operacjach w odległych środowiskach na dużą skalę, między innymi w kopalniach, autonomicznych pojazdach i nie tylko. Szybko rozszerzający się zakres opcji obliczeniowych wymaga znacznie bardziej elastycznego podejścia do tworzenia i wdrażania aplikacji oraz modeli sztucznej inteligencji, które mogą korzystać z najbardziej opłacalnych dostępnych zasobów obliczeniowych. Te modele AI mogą teraz działać nawet na urządzeniach brzegowych, które łączą się z brzegiem sieci, umożliwiając bezpieczniejsze i wydajniejsze przetwarzanie danych.

Dostawcy usług sieciowych, tacy jak Colt Technology Services, współpracują ze sobą, aby zapewnić zastosowanie sieci dosyłowej 5G. Dzięki możliwości dostarczania sieci dosyłowej 5G pomagają dostawcom usług zarządzanych (MSP) na całym świecie we wspieraniu nowych usług 5G na wyjątkową skalę, z szybkością transmisji danych i niskimi opóźnieniami, oferując bardziej elastyczne i ekonomiczne rozwiązania. Zwiększona przepustowość umożliwia przesyłanie większej ilości danych w określonym czasie, co jest szczególnie istotne w przypadku wysokich obciążeń, czyli np. przesyłów wideo lub gier. W wyniku tej zwiększonej wydajności oczekuje się znacznego wzrostu wykorzystania czujników wideo i strumieniowego przesyłania danych wideo, co pobudzi szersze wykorzystanie bezzałogowych (dronów i robotów) aplikacji do inspekcji i monitorowania.

Niższe opóźnienie sieci 5G - krótszy czas potrzebny na dotarcie danych do miejsca docelowego - pozwoli szybciej reagować na dane. Podczas gdy średnie opóźnienie połączenia 4G wynosi 50-100 milisekund, w przypadku 5G może wynosić 10 milisekund lub mniej. 5G i przetwarzanie brzegowego może na wiele sposobów umożlić nowe zastosowania i innowacje w różnych branżach. Te technologie pozwolą przedsiębiorstwom na transformację ich sieci i uwolnienie prawdziwego potencjału urządzeń IoT. Razem, 5G i systemy przetwarzania brzegowego, umożliwiają firmom poszerzenie zasięgu o niedostatecznie obsługiwane dotychczas obszary, jednocześnie dostarczając duże ilości danych z błyskawiczną prędkością.

V: Jakie są obecne wyzwania w zakresie bezpieczeństwa sieci związane z wdrożeniem sieci 5G?

KG: 5G przyczyniło się do pojawienia nowych, potencjalnie większych zagrożeń bezpieczeństwa, które należy wziąć pod uwagę, ponieważ mamy do czynienia z połączeniem zagrożeń związanych z chmurą, danymi i IoT. Kilka kluczowych problemów związanych z bezpieczeństwem to nieuniknione konsekwencje ulepszeń zapewnianych przez 5G. Na przykład, przy znacznie większej ilości danych przekazywanych w jednostce czasu, złodziejom bardziej opłaca się próbować eksfiltracji danych w sieciach 5G. Pracownicy, którzy mogą dowolnie korzystać z firmowych urządzeń, mogą również pobierać złośliwe oprogramowanie szybciej niż dotychczas, co oznacza, że firmy nie mają marginesu błędu w przypadku nieodpowiedzialnego korzystania z urządzeń. Ponadto, organizacje dostosowujące swoje sieci do 5G będą musiały zaopatrzyć się w znaczną ilość nowego sprzętu. Obecnie wiele sieci jest przekształcane z 4G na 5G. Oznacza to, że luki istniejące w sieciach 4G przeniosą się na sieci 5G na tak długo, ile będzie trwał okres przejściowy.

5G nie zmienia fundamentalnie tego, co firmy muszą robić, aby chronić swoje aktywa - ale znacznie zmniejsza miejsce na błędy, a konsekwencje niepowodzeń są znacznie większe. Niezależnie od tego, czy urządzenia działają w sieci 4G czy 5G, niezmiennie ważna pozostaje kontrola tego, w jaki sposób użytkownicy mogą korzystać z urządzeń służących im do pracy. Ważne jest również, aby przed wyposażeniem biura w urządzenia IoT, najpierw je przetestować To jest bardzo ważne. A ponieważ urządzenia 5G stają się kompatybilne z oprogramowaniem do zarządzania urządzeniami mobilnymi, konieczne jest zarządzanie nimi w ten sposób, aby zapewnić bezpieczeństwo urządzeń. Aby chronić urządzenia, które będą korzystać z technologii 5G, przedsiębiorstwa muszą znaleźć rozwiązanie do zarządzania urządzeniami, które można skalować zgodnie z potrzebami ich organizacji.

Bezpieczeństwo stanowi podstawę całej sieci 5G. Dostawcy usług muszą stworzyć i wdrożyć strategię bezpieczeństwa 5G, która dotyczy szerokiego zakresu nowych funkcji wprowadzonych przez 5G Core natywny dla chmury. Nowe wdrożenia 5G będą miały pozytywny wpływ na customer experience i innowacyjność usług, ale zwiększą obszar ataku, wymagając nowego podejścia do bezpieczeństwa. Najwyraźniej przedsiębiorstwa i organizacje są zaniepokojone bezpieczeństwem związanym z 5G i wpływem tej technologii na udostępnianie danych, co podyktowane jest wyborami, przed którymi obecnie stoją. Skuteczne zabezpieczenia sieci opierają się na wielu warstwach ochrony, nie tylko na obrzeżach sieci i w warstwie jej rdzenia, ale także na ścieżce sieciowej. Podczas gdy większość uwagi poświęca się bezpieczeństwu użytkowników i aplikacji, ochrona danych przesyłanych przez sieć jest kluczowym elementem całościowej strategii bezpieczeństwa. Usługi szyfrowania sieciowego Colt zapewniają bezpieczną łączność, więc niezależnie od tego którą warstwę sieci trzeba zabezpieczyć, nasza kompleksową usługę szyfrowania, która spełni wszystkie potrzeby.

V: Dużo słyszymy o rozwoju AI. Jakie z perspektywy Colt są największe problemy związane z odpowiedzialnością, lukami prawnymi czy szansami i możliwościami dla firm, które już zaczynają korzystać z AI?

KG: Szybki rozwój sztucznej inteligencji (AI) i uczenia maszynowego niesie ze sobą ogromne potencjalne korzyści. Jednak, jeśli chcemy uniknąć niezamierzonych, negatywnych konsekwencji i zagrożeń wynikających z wdrożenia AI w przedsiębiorstwie i organizacji, konieczne jest wcześniejsze, pełne zbadanie etycznych, społecznych i prawnych aspektów systemów AI.

Z kwestią odpowiedzialności AI wiąże się ważne pytanie, o to jak powinni zachowywać się deweloperzy, producenci i osoby zarządzające sztuczną inteligencją, aby zminimalizować szkody, które mogą wyniknąć z jej obecności w społeczeństwie. Szkody mogą bowiem wynikać ze złego (nieetycznego) projektu, niewłaściwego stosowania lub niewłaściwego użytkowania AI. Kwestia odpowiedzialności bezpośrednio obejmuje także bieżące obawy, dotyczące na przykład kwestii prywatności danych i stronniczości w obecnych systemach sztucznej inteligencji, a także krótko- i średnioterminowe obawy dotyczące na przykład wpływu sztucznej inteligencji i robotyki na miejsca pracy; oraz w perspektywie długoterminowej, obawy dotyczące możliwości osiągnięcia lub przekroczenia przez systemy sztucznej inteligencji zdolności równoważnych człowiekowi (tzw. superinteligencji).

Niepokoje związane z problemem zastępowania pracowników technologią towarzyszą nam od wieków. Automatyzacja, następnie mechanizacja, informatyka, a ostatnio sztuczna inteligencja i robotyka były i są obwiniane o to, że niszczą miejsca pracy i spowodują nieodwracalne szkody na rynku pracy. Choć automatyzacja często zastępuje pracę ludzką tylko w krótkim okresie i prowadzi do tworzenia miejsc pracy w perspektywie długoterminowej, wciąż istnieje powszechna obawa, że sztuczna inteligencja i powiązane technologie mogą spowodować masowe bezrobocie w ciągu najbliższych dwóch dekad.

Zauważmy, że sztuczna inteligencja jest już szeroko rozpowszechniona w bankowości, finansach, eksploracji kosmosu, górnictwie, zaawansowanej produkcji, transporcie, rozwoju energetyki i opiece zdrowotnej. Pojazdy podłączone do sieci i autonomiczne drony również posiadają funkcje, które wcześniej wymagały interwencji człowieka. W miarę jak komputery będą stawały się bardziej zaawansowane, kreatywne i wszechstronne, mogą powstawać nowe miejsca pracy, ale technologia może też sprawić, że pewna ilość stanowisk stanie się przestarzała. Niestety trudno jest realnie określić wpływ jaki na siłę roboczą wywrą roboty czy sztuczna inteligencja, ponieważ jesteśmy na wczesnym etapie ewolucji czy też rewolucji technologicznej.

Dziękujemy za rozmowę.


Keri GilderKeri Gilder pełni funkcję dyrektor naczelnej (CEO) Colt od maja 2020 roku. Odpowiada za realizację strategii Colt, która koncentruje się na zmianie sposobu, w jaki działa świat poprzez siłę łączności. Wcześniej Gilder zajmowała stanowisko dyrektor ds. handlowych Colt (CCO), kierując globalnymi zespołami ds. sprzedaży, przedsprzedaży i marketingu, ściśle współpracując z całą organizacją, aby sprostać oczekiwaniom klientów Colt. Z pasją promuje integrację i różnorodność w miejscu pracy, aby każdy z pracowników czuł, że może wnieść do pracy swoje prawdziwe ja. Jako przewodnicząca Rady ds. Integracji i Poszanowania Różnorodności TM Forum oraz przewodnicząca Global Telecom Women's Network, stara się szerzyć te wartości w całej branży. Przed dołączeniem do Colt, Gilder sprawowała kierownicze stanowiska w Cienie - była jej wiceprezesem i dyrektorem generalnym EMEA, odpowiedzialnym za kierowanie dostawcą usług Ciena EMEA i klientami korporacyjnymi, a także partnerami. Wcześniej pracowała dla Lucent Technologies, a także dla Hughes Aircraft. Keri Gilder posiada tytuł Bachelor of Business Administration ze specjalizacją Management Information Systems (MIS) uzyskany na Uniwersytecie Stanowym Nowego Meksyku.

 

Logowanie i rejestracja