Az IBM tizenkettedik alkalommal közzétett, 5 in 5 című előrejelzése tavaly is öt olyan technológiai irányt vázolt fel, amely öt éven belül már a hétköznapi életben is jelentős változásokat hozhat. Itt általában a hi-tech fejlesztésekkel foglalkozó szervezetek leglátványosabb fejlesztéseiről van szó, amelyek csak ritkán kerülnek be ténylegesen a technológiai fősodorba ilyen rövid időn belül. Az viszont biztos, hogy így is témát jelentenek a szóban forgó időszakban, és a gyakorlatban is megjelennek, függetlenül az adaptáció szintjétől.
A 2017-es előrejelzések egy részéről – a korábbiakhoz hasonlóan – most is elmondható, hogy a bennük körülírt technológiák a szemünk láttára valósulnak meg. Ilyen volt például a beszéd alapján az emberek mentális vagy fizikai állapotát vizsgáló mesterséges intelligencia, amely az Amazon egyik szabadalmában már fel is bukkant, hogy a cég okos hangszóróin és az Alexán keresztül az eddigieknél is több és személyesebb információt gyűjtsön a felhasználókról.
Ezúttal a biztonságra koncentráltak
A 2018-as jóslatok közül is bizonyára lesznek olyanok, amelyek már ebben az évben visszaköszönnek az informatikai vonatkozású hírekben, lássuk tehát a legutóbb kiemelt öt trendet:
Nem meglepő, hogy az öt pontból közvetve vagy közvetlenül három is a biztonság témaköréhez kapcsoldik. Az IBM által idézett statisztikák alapján a hamisítások évi 600 milliárd dolláros kárt okoznak a világgazdaság egészét tekintve, és nehéz fellépni ellenük, tekintve, hogy a termékek sok kézen mennek át, mire eljutnak a rendeltetési helyükre. (Egyes országokban még az életmentő gyógyszerek nagyobb hányada is hamisítvány.) A blokklánc viszont önmagában nem alkalmas rá, hogy követhetővé tegye a fizikai áruk mindegyikének eredetét – ehhez szükség van azokra a hamisíthatatlan "kriptohorgonyokra" is (ez bármi lehet pici számítógépektől az optikai kódokig), amelyek a termékekbe ágyazva a rendszerhez kapcsolják a konkrét darabokat.
Ugyanilyen fontos újítás lehet azoknak a titkosítási eljárásoknak a bevezetése, amelyek összetett matematikai problémákba (egész pontosan algebrai struktúrák, hálók) ágyazzák az adatokat. Az IBM anyaga ugyanitt hivatkozik a teljesen homomorfikus titkosítás (FHE) technológiákra is, amelyek lényege, hogy a titkosított adatokon végzett matematikai műveletek eredménye a titkosítás feloldása után is helyes marad. Ezzel az adatok nem csak mások (például a megkerülhetetlen cloud szolgáltatók) számára maradhatnak elérhetetlenek, de a műveletek általában is anélkül végezhetők, hogy azzal az érzékeny információ felszínre kerülését kockáztatnák.
Az anyag egyébként a kiberbűnözés kapcsán tízszer akkora, 6 ezer milliárd dolláros éves veszteséget emleget már 2021-re, ahogy egyre növekszik a netre kapcsolódó felhasználók és rendszerek száma. A ma használt titkosítási eljárások jellemzően csak az adatátvitel során jelentenek védelmet, és a kvantum számítástechnika ezeket is hamar lelépi majd.
Az IBM 5 in 5 előrejelzéseiről részletesebben itt lehet olvasni, a következő ötös pedig a hagyományoknak megfelelően idén tavaszra várható.
Adathelyreállítás pillanatok alatt
A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.
CIO KUTATÁS
TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?
Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »
Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak