Felhő alapú megoldások
Mind több alkalmazás költözik a felhőbe, élükön a Microsoft Office 365-tel és a Google Docs-szal, amelyeket növekvő számú vállalat használ elsődleges irodai csomagként. Az emberek hozzászoknak a böngészőalapú alkalmazásokhoz, ezért az irodai szoftvereket más alkalmazások is követni fogják a felhőbe – a grafikus szerkesztőprogramok és hasonló, speciális szoftverek már jelenleg is ott futnak.
Ennek következtében a felhasználók egyre nagyobb adatmennyiséget fognak a felhőben tárolni – minden adatot, amelyet szolgáltatásként használt szoftverrel kezelnek és módosítanak. Szükségük lesz ezért olyan megoldásokra is, amelyekkel menedzselhetik a különböző felhőszolgáltatások között megosztott adatokat, azokat a különböző forrásokból összegyűjthetik és könnyen hozzáférhetővé, kereshetővé tehetik.
Blockchain
Ahogyan az adatok mindinkább elosztottá válnak, hitelességük igazolása is egyre fontosabb lesz – ezért szélesebb körben elterjednek a Blockchain technológiára épülő, nyilvános, megváltoztathatatlan iktatórendszerek. Az adatokat a jogi papírmunka is követi a felhőbe, az elektronikus dokumentumok szerepe egyre fontosabbá válik – további lendületet adva a digitális aláírásokat kezelő, nyilvános, Blockchain-alapú megoldásoknak, amelyek lassan kiszorítják majd a meglévő, egyedi szolgáltatásokat. Utóbbiak ugyanis kiszolgáltatottabbak a kibertámadásokkal szemben, mivel esetükben a hitelesítés egyetlen pontból történik.
Zsarolóvírusok
A kiberbűnözés egyik leggyorsabban terjedő formája a zsarolóvírusok. Idén számos, nagy sajtóvisszhangot keltő esetről hallottunk, amikor az áldozatok kénytelenek voltak több ezer dollárt fizetni a támadóknak, hogy visszakaphassák adataikat. Különböző jelentések alapján, a zsarolóprogramok által okozott kár eléri az 1 milliárd dollárt.
Tekintve, hogy a zsarolóprogramokkal dolgozó bűnözők idén „sikeres” évet zárnak, nincs okunk kételkedni abban, hogy 2017-ben a helyzet tovább romlik. Jövőre valószínűleg „zsarolóvírus-járvánnyal” számolhatunk, amely mindaddig fog tartani, amíg az emberek fel nem ismerik az ilyen típusú támadások veszélyeit, valamint az adatmentő és -visszaállító megoldások szállítói nem fejlesztik ki a megfelelő ellenszert, amely automatikusan helyreállítja az adatokat, és garantálja azok elérhetőségét.