MENU
Advertisement

Digitalizacja, bezpieczeństwo, fog computing i analityka będą kształtować rynek IT w 2016

13 stycznia 2016Biznes, CSO, Polecane tematy, Rynek

Zdaniem ekspertów Cisco rozpoczynający się rok przyniesie upowszechnienie zmian związanych z cyfrową rewolucją, zmiany w podejściu do bezpieczeństwa IT, a także większe wykorzystania tzw. przetwarzania mgłowego oraz działających w czasie rzeczywistym systemów analityki biznesowej. Powyższe megatrendy mają także w dużym stopniu wpływać na światową gospodarkę w kolejnych latach.

trendy

Digitalizacja biznesu

Z analiz firmy Cisco wynika, że w 2016 roku zaobserwujemy wzrost skali cyfryzacji w różnych branżach. Co więcej, digitalizacja biznesu ma istotnie zmienić układ sił w poszczególnych branżach – i to w tempie szybszym, niż jakiekolwiek inne, obserwowane wcześniej zjawisko lub technologia. Z badania „Digital Vortex: How Digital Disruption is Redefining Industries” wynika, że tzw. cyfrowa rewolucja biznesowa, zdaniem ankietowanych, w ciągu najbliższych 5 lat wyprze z rynku ok. 40 proc. firm dysponujących dziś silną pozycją w swoich branżach. Największym potencjałem zmian cyfrowa transformacja dysponować ma w kontekście branży nowych technologii, a także – mediów i rozrywki, telekomunikacji, usług finansowych oraz handlu detalicznego. Badania Cisco pokazują jednak, że jedynie 25 proc. firm uznaje swoje podejście do tej kwestii jako proaktywne. Niemal połowa (45 proc.) spośród prawie tysiąca biorących w badaniu menedżerów uważa, że zjawisko cyfrowej transformacji nie zasługuje obecnie na uwagę kierownictwa ich firm.

Cyfrowa transformacja w ciągu najbliższych 5 lat wyprze z rynku ok. 40 proc. firm dysponujących dziś silną pozycją w swoich branżach.

Nowe zagrożenia

Rosnąca rola technologii IT – w tym rosnąca skala wykorzystania Internetu Rzeczy – ma przekładać się też na nowe wymagania związane z ochroną bezpieczeństwa informacji. Będą one związane zarówno z rosnącą złożonością środowisk informatycznych, skalą oraz nowymi sposobami ich wykorzystania, a także – profesjonalizacją i komercjalizacją działań cyberprzestępców. Według analityków dodatkowym wyzwaniem dla osób odpowiedzialnych za bezpieczeństwo IT będą wykonywane z dużą dynamiką ataki precyzyjnie dopasowane do specyfiki atakowanych środowisk.

Organizacje muszą być świadome, że w dzisiejszych czasach zbudowanie mechanizmów ochrony, które dawałyby 100 proc. skuteczność jest niemożliwe lub nieopłacalne.

Zmiana paradygmatu bezpieczeństwa IT

Eksperci Cisco ostrzegają, że zmiany te, już w 2016 roku, wymagać będą od świadomych organizacji zmiany w podejściu do ochrony środowisk IT. Bezpieczeństwo IT powinno być postrzegane jako kwestia biznesowa. Niezbędna stanie się też zmiana paradygmatu ochrony systemów informatycznych – organizacje muszą być świadome, że w dzisiejszych czasach zbudowanie mechanizmów ochrony, które dawałyby 100 proc. skuteczność jest niemożliwe lub nieopłacalne. Niezbędne staje się więc posiadanie rozwiązań i procedur pozwalających szybko oceniać i minimalizować skutki działać cyberprzestępców.

Analizy w czasie rzeczywistym

Prognozy Cisco zakładają, że – częściowo zapewne w wyniku, wpisującego się w cyfrową transformację biznesu, upowszechnienia rozwiązań opartych na koncepcji Internetu Rzeczy – już w 2016 roku widoczny będzie wzrost skali wykorzystania systemów analityki biznesowej działających w czasie rzeczywistym lub zbliżonym do rzeczywistego. Minimalizacja opóźnień w dostępnie do raportów i zestawień bazujących na wysoce zmiennych, zróżnicowanych informacjach ma odgrywać kluczowe znaczenie dla szybkości podejmowania decyzji biznesowych oraz stopnia reaktywności całych organizacji na zmiany rynkowe.

Według szacunków firmy Cisco, do 2018 roku aż 40 procent informacji pochodzących z Internetu Rzeczy będzie przetwarzanych w środowiskach fog computing

Fog computing

Prognozy Cisco zakładają też, że w miarę wzrostu skali wykorzystania rozwiązań – i całych procesów biznesowych – opartych na funkcjonalności Internetu Rzeczy niezbędne staną się rozwiązania upraszczające kompleksowe wykorzystanie informacji pochodzących z tego rodzaju infrastruktury. Gromadzone przez urządzenia tworzące Internet Rzeczy dane mają być więc wstępie analizowane w punktach brzegowych sieci, a następnie – w razie potrzeby – konsolidowane, szczegółowo obrabiane i wizualizowane za pośrednictwem systemów centralnych. Tego typu infrastruktura rozproszonego Internetu Rzeczy ma funkcjonować na zasadach „mgły obliczeniowej” (fog computing). Wyeliminowanie potrzeby każdorazowego przesyłania danych pochodzących ze źródeł IoT do systemów centralnych ma pozwalać na szybsze użycie informacji w celach biznesowych. Według szacunków firmy Cisco, do 2018 roku aż 40 procent informacji pochodzących z Internetu Rzeczy będzie przetwarzanych w środowiskach fog computing.

The following two tabs change content below.
Piotr Waszczuk

Piotr Waszczuk

Zastępca redaktora naczelnego ITwiz. O rynku nowych technologii pisze od 12 lat. Autor publikacji, wywiadów, artykułów oraz opracowań dotyczących trendów i wydarzeń rynku IT, a także systemów wspierających biznes oraz nowych technologii. Redaktor prowadzący Raporty ITwiz poświęcone technologii in-memory oraz rozwiązaniom cloud computing. Autor licznych relacji z konferencji branżowych, publikacji analitycznych, materiałów typu case study i tłumaczeń.

Podobne tematy:

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

« »

Zapisz się na nasz newsletter - otrzymasz 2 raporty

Ponad 50-cio stronicowe wydania w wersji PDF:

1. "Biznes In-memory"
2. "Cloud Computing:
      Aplikacje i Infrastruktura"

Wyślemy do Ciebie maksymalnie 4 wiadomości w miesiącu.

Dziękujemy

Na podany e-mail wysłaliśmy link z prośbą o weryfikację
adresu. Po kliknięciu w link otrzymasz dostęp do raportów.