头号任务:CIO面临的十大挑战预测
作为企业数字化转型的领航者和数字基础设施的管理者,在这个充满不确定性的动荡时代,CIO的头号任务是创建更加坚韧、敏捷、技术适应性更强的未来型企业。
IDC最新的全球CIO日程预测报告《IDC FutureScape: Worldwide CIO Agenda 2021 Predictions》显示,CIO正面临前所未有的挑战,包括CIO在内的高级IT领导者必须采取具体行动来打造安全的韧性企业,帮助企业在疫情和动荡局势中浴火重生,并确保未来的持续增长和成功。
IDC在报告中预测了未来数年CIO面临的十大挑战和关键行动,这些预测大多都与企业网络安全的发展趋势息息相关:
预测1–人工智能运营(AIOPS):到2022年,面对快速变化,有65%的CIO将以数字方式赋予一线员工数据、人工智能和安全性的能力,从而提高一线人员的生产力、适应性和决策能力。
预测2–风险升级:由于无法找到适应性方法来应对不断升级的网络攻击、动荡、贸易战和突然倒闭,到2021年,将有30%的CIO无法保护企业信誉,这也是客户信心的基础。
预测3–技术债:到2023年,新冠疫情积累的技术债务将使70%的CIO深陷泥潭,造成财务压力,拖累IT敏捷性以及向云的“强迫行军式”迁移。
预测4–CIO角色变化:到2023年,随着全球危机的蔓延,以及企业数字基础架构演变为“商业操作系统”,75%的CIO将变得更加重要,成为业务决策不可或缺的部分,主要职责从保障业务连续性向重新定义的数字化商业核心决策层移动。
预测5–自动化:为保障和支持安全的分布式工作环境,到2024年,将有50%的CIO将加速机器人化、自动化和增强技术部署,这使变更管理成为当务之急。
预测6–与狼共舞:到2023年,由CIO领导的攻防中心将成为65%企业中的永久性机构,重点是利用数字基础架构提高企业的韧性,并为多样化场景提供灵活的资金。
预测7–用户体验:到2025年,80%的CIO将部署智能功能,以感知、学习和预测不断变化的客户行为,从而为用户交互和忠诚度提供独家客户体验。
预测8–低/无代码:到2025年,将有60%的CIO将实施低/无代码工具的治理,以提高IT和业务生产力,帮助业务线开发人员满足不可预测的需求,并在企业边缘进行创新。
预测9–控制系统:到2025年,将有65%的CIO将基于互操作性、灵活性、可伸缩性、可移植性和及时性来实施生态系统,应用程序和基础结构控制系统。
预测10–合规:到2024年,有75%的CIO将被赋予新的责任,以管理运营健康、福利和员工位置数据、实现健康、安全和税收合规。
【本文是51CTO专栏作者“安全牛”的原创文章,转载请通过安全牛(微信公众号id:gooann-sectv)获取授权】
点赞 0

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
Github现高危漏洞,不少项目都暴露在潜在危险中
Github被发现存在一个高危漏洞,基本上所有拥有复杂Github Actions的项目都容易被攻击。这个CVE代号为CVE-2020-15228的漏洞是由Google旗下著名的Project Zero网络安全团队在7月份时发现的。由于Project Zero之前改变了其对于公布漏洞的政策,因此他们给了Github整整90天的时间去修复这个漏洞。Github其后在10月份时弃用了易受攻击的指令,并且也使用户发出了安全警示提醒他们要尽快更新工作流。而在10月中的时候,Project Zero又给予了Github额外14天的宽限期。就在这个限期届满前,Github向Project Zero申请延长限期48小时来通知更多的用户以及决定甚么时候可以修好这个漏洞。 CV-2020-15228是一个代码注入攻击,而Github Actions中的各种工作流指令是极为容易受到这类攻击。这些指令是在执行动作以及Action Runner中的沟通渠道存在的。Google高级信息安全工程师Felix Wilhem在一份Project Zero的报告中表示: “这个功能(工作流指令)的最大问题在于它极易受到...
- 下一篇
朝鲜黑客组织Kimsuky战术披露,曝迄今未记录的恶意组件
APT组织“ Kimsuky”,据悉最早于2012年开始活动。该组织因为全球性的广泛攻击行动而臭名昭著,主要针对韩国智囊团、美国、俄罗斯和欧洲各个国家。 目前,Kimsuky已与多达三种迄今未记录的恶意软件相关联,其中包括一个信息窃取程序,一个配备了恶意软件反分析功能的工具,以及一个新的服务器基础设施(与旧的间谍框架有很大的重叠)。 技术细节 上周,联邦调查局与国防部和国土安全部联合发布了一份备忘录,详细介绍了Kimsuky的技术细节。 (1) 初始访问 大多数情况下,Kimsuky利用鱼叉式网络钓鱼和社会工程学的技巧来获得对受害者网络的初步访问。此外,还会利用以安全警报为主题的网络钓鱼电子邮件、水坑攻击,通过torrent共享站点分发恶意软件,以及指示受害者安装恶意浏览器扩展程序等获取访问权限的手段。 (2) 执行 获得初始访问权限后,Kimsuky使用BabyShark恶意软件和PowerShell或Windows Command Shell执行。其中,BabyShark是基于Visual Basic脚本(VBS)的恶意软件,往往通过包含链接或附件的电子邮件传递。 (3) 维持权限...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS8编译安装MySQL8.0.19
- CentOS7,8上快速安装Gitea,搭建Git服务器
- Eclipse初始化配置,告别卡顿、闪退、编译时间过长
- SpringBoot2更换Tomcat为Jetty,小型站点的福音
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- SpringBoot2全家桶,快速入门学习开发网站教程
- CentOS7设置SWAP分区,小内存服务器的救世主
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果
- SpringBoot2整合Redis,开启缓存,提高访问速度