Wstępniak
Czy grozi nam świat rodem z Terminatora albo Matriksa? Czy będzie to rzeczywistość łącząca realia obu tych wizji, czy może raczej sielankowy świat z kreskówki Jetsonowie? Czas pokaże. Już dziś widać jednak, że obszarów faktycznego lub potencjalnego zastosowania sztucznej inteligencji jest dużo mniej niż tych, gdzie AI jeszcze nie sięga lub niebawem nie będzie wykorzystywane. Rosnące zainteresowanie sztuczną inteligencją ma związek z ogromnymi oczekiwaniami czy to w zakresie optymalizacji rozmaitych procesów, szybkiego reagowania, czy prognozowania – i to niemal we wszystkich obszarach naszego życia. AI to jednak nie tylko nowe możliwości i ułatwienia. To także potencjalne zagrożenia.
Nie powinny więc dziwić m.in. prace mające na celu stworzenie – adekwatnego do naszych czasów – kodeksu etyki w zakresie wdrażania i realizacji sztucznej inteligencji (str. 4). Okazuje się również, że w wyniku działania niektórych algorytmów istnieje, przykładowo, ryzyko dyskryminacji pewnych grup osób. Wszystko zależy oczywiście od samych algorytmów AI oraz sposobu ich wytrenowania. Jak trenować algorytmy sztucznej inteligencji, aby nie miały uprzedzeń do wybranych grup użytkowników, piszemy na str. 10. Jednocześnie, pod patronatem Unii Europejskiej powstała nowa inicjatywa, której celem jest stworzenie wiodącej platformy Artificial Intelligence dla Europy (str. 8).
Duże znaczenie dla całej branży IT ma dziś oczywiście również model chmury obliczeniowej. Choć usługi chmurowe odnalazły się już w wielu obszarach zastosowania, cieszą się rosnącym – choć coraz bardziej świadomym – zainteresowaniem ze strony klientów i niemalejącym ze strony dostawców, to ciągle nie są w pełni zrozumiałe dla wielu nabywców i użytkowników. Być może ma to związek z ciągłą ewolucją tego modelu korzystania i wdrażania usług IT. Aby jednak ułatwić rozeznanie się w świecie pełnym chmur obliczeniowych, na str. 18 publikujemy krótki słowniczek, wyjaśniający podstawowe pojęcia związane z modelem cloud computing. Pozostając przy temacie chmury obliczeniowej, na str. 34 opisujemy rozwijaną przez firmę Vortex platformę dla graczy. Koncepcja cloud gamingu może mieć ogromne znaczenie dla dalszego rozwoju całego sektora rozrywki elektronicznej.
Częścią bieżącego wydania „ITwiz” jest także Raport nt. cyberbezpieczeństwa. Na jego łamach publikujemy m.in. zapis interesującej rozmowy z Karolem Okońskim, sekretarzem stanu w Ministerstwie Cyfryzacji. Opowiada on m.in. o priorytetach w obszarze strategicznego cyberbezpieczeństwa kraju, podziale odpowiedzialności za kwestie cyberbezpieczeństwa w polskiej administracji, a także o swojej nowej roli Pełnomocnika Rządu ds. Cyberbezpieczeństwa (str. 2 raportu).
Państwa uwadze polecam również serię artykułów podsumowujących potencjał technologii blockchain w energetyce (str. 20), sektorze finansowym (str. 28), a także w branży transportowo-logistycznej (str. 25). Okazuje się bowiem, że rozproszony rejestr transakcji może stanowić użyteczne rozwiązanie stojące na straży spójności, a więc i bezpieczeństwa nawet w najbardziej złożonych łańcuchach wartości biznesowej. W kontekście zastosowań technologii blockchain w transporcie i logistyce warto wspomnieć też o działaniach mających na celu stworzenie branżowego standardu i platform wspierających procesy kluczowe dla tego sektora (str. 22).
Na łamach raportu opisujemy również trendy i zjawiska coraz powszechniej obserwowane dziś
w obszarze bezpieczeństwa IT (str. 16), a także dobre praktyki związane z koniecznością ochrony danych gromadzonych w środowiskach chmurowych, szczególnie danych osobowych (str. 18). Fenomenem, który napędza rozwój nowoczesnych metod kryptograficznych, jest rozwój komputerów kwantowych. Sytuacja ta zmusza firmy do przemyślenia klasycznych metod zabezpieczania danych i wprowadzenia bardziej odpornych algorytmów. Jednym z nich jest szyfrowanie kratowe. O szczegółach na str. 10 pisze dr Piotr Biskupski z IBM.
Piszemy też o nowym fundamencie bezpieczeństwa. Eksperci Capgemini przekonują bowiem, że
w realiach coraz bardziej rozproszonych i otwartych systemów oraz środowisk IT szczególnego znaczenia nabiera zarządzanie tożsamością, dostępem i uprawnieniami poszczególnych użytkowników (str. 13). Dlatego tak ważne są rozwiązania klasy IAM.
Piotr Waszczuk,
zastępca redaktora naczelnego ITwiz