MENU
Advertisement

Megatrendy IT, czyli jak technologie zmieniają biznes

30 kwietnia 2015Biznes, Polecane tematy

Wśród wymienianych przez HP na Forum Wyzwania IT 2015 megatrendów – które wpływają dziś w największym stopniu na IT – są: mobilność, rosnące znaczenie bezpieczeństwa, cloud computing oraz Big Data. ITwiz był patronem Forum.

14-72015_HP-cyfrofa-transformacja_fot_anna-liminowicz_POLYMUS_IMG_9399

Rosnące znaczenie mobilności to efekt podłączenia 100 mld urządzeń do internetu do roku 2020. Coraz większy nacisk na bezpieczeństwo spowodowany jest tym, że średni koszt związany z naruszeniem bezpieczeństwa IT w korporacjach to 5,5 mln USD. Do końca 2015 roku zdigitalizowanych zostanie 1 bln stron tekstu. Aby sprostać ilości cyfrowych informacji w coraz większym stopniu korzystamy – zarówno prywatnie, jak i w biznesie – z chmury. Z kolei 7-krotny wzrost liczby przetwarzanych danych w latach 2010-2015 wpływa na coraz większe znaczenie rozwiązań do analizy dużych wolumenów danych Big Data.

Informacje w kontekście wytwarzających je ludzi

Megatrendy zmieniają też sposób w jaki się komunikujemy. Dzięki Big Data możliwe jest dostosowanie informacji do nas i naszych potrzeb, czyli wdrożenie koncepcji Smart Data” – mówił Eric Lallier, wiceprezes i dyrektor generalny działu Printing and Personal Systems w regionie Central & Estern Europe i Izraelu w HP. W przypadku Big Data, widać lawinowy wzrost danych związany z danymi tworzonymi przez ludzi (human data) i maszyny (machine data), zwłaszcza w kontekście rozwoju Internetu rzeczy.

Dane to z jednej strony najcenniejszy, strategiczny wręcz zasób, który możemy monetyzować, personalizować, monitorować, mierzyć, optymalizować i wykorzystać do przewidywania przyszłych zdarzeń. Z drugiej zaś narażone są na wielkie ryzyko wymuszające kontrolowanie i zabezpieczanie ich. Dane pozwalają na zwiększenie efektywności działania (przez znalezienie odpowiednich informacji), produktywności (wzbogacenie ich), zredukowanie kosztów (analizę) oraz zwiększenie przychodów (wykorzystanie w praktyce).

Wyzwaniami IT związanymi z wykorzystaniem zbieranych informacji stanowi fakt, że 90% danych wytworzonych do roku 2015 będzie nieustrukturyzowana, a 75% aktualnie wdrożonych hurtowni danych nie będzie w stanie przechowywać tego typu danych ze względu na ich różnorodność oraz złożoność. Jednocześnie 86% firm nie jest w stanie dostarczyć odpowiednich informacji w odpowiednim czasie” – mówi Sebastian Pawlak, CTO w HP Polska. Dodatkowo rok do roku następuje 48 proc. wzrost ilości danych.

Innym wyzwaniem związanym z rosnącą ilością informacji są dane tworzone przez ludzi. Informacje te są bardzo zróżnicowane (tekst, audio, wideo, serwisy społecznościowe), dynamiczne, skomplikowane w zrozumieniu i niejednoznaczne. Problemów tych nie rozwiąże zastosowanie metadanych i słów kluczowych. Aż 70% wszystkich powstających informacji tworzą ludzie. Każdego dnia wysyłamy 294 mld maili, w każdej minucie 12 mln komunikatów SMS, a w każdej sekundzie 97 tys. twieet’ów. Rozwiązaniami proponowanymi przez HP do rozwiązania tych problemów są m.in. platformy HP Idol (przejęta wraz z firmą Autonomy) i HP Vertica.

Zabezpieczenie najcenniejszych zasobów przedsiębiorstw

Dane to nie tylko potencjał, który za nimi stoi. To także najcenniejszy zasób przedsiębiorstw narażony na coraz większą liczbę cyberzagrożeń. Średnia wartość kosztów związanych z naruszeniem bezpieczeństwa w firmach wzrosła w latach 2010-2014 o 95% – z 6,5 mln USD do 12,7 mln USD. „Z kolei o 221% wzrósł średni czas potrzebny na rozwiązanie problemów związanych z naruszeniem bezpieczeństwa – z 10 dni do 45 dni” – mówi Andrzej Kawalec, CTO w HP Enterprise Security w regionie EMEA w HP. „Dziś atak hakerów podzielony jest na kilka etapów – poszukiwania informacji, infiltracji wybranych pracowników, włamaniu, pozyskaniu danych, ukryciu śladów, a następnie sprzedaży wykradzionych informacji” – dodaje.

Najważniejsze zagrożenia na rok 2015 wg HP to: zagrożenia związane z „eksplozją” liczby urządzeń mobilnych, podatności w rozwiązaniach open source, ataki kierowane na konkretne sektory gospodarki, naruszenia bezpieczeństwa w łańcuchach dostaw oraz zwiększenie nacisku na zachowanie prywatności.

Cyfryzacja to przede wszystkim zamiana – formy, jakości, wydajności i postrzegania. To zastąpienie dotychczasowych procesów i przeniesienie ich w pełni do świata IT. Wiemy, że największą wartością każdej firmy są dane – informacja. Należy je przekazywać i przetwarzać w odpowiedni sposób, co wiąże się z komunikacją. Im więcej danych i procesów oddajemy w ręce komputerów, tym łatwiejsza jest nasza praca. Niesie to jednak ryzyko utraty lub kradzieży danych. Dlatego też ostatnim filarem cyfrowej transformacji jest bezpieczeństwo. Z tego powodu sesja plenarna Forum Wyzwania IT została podzielona na te trzy główne tematy – Informacja, Komunikacja i Bezpieczeństwo” – podsumowuje Sebastian Pawlak.

Megatrendy IT w liczbach:
7-krotny wzrost liczby przetwarzanych danych nastąpi w latach 2010-2015, co wpływa na coraz większe znaczenie rozwiązań Big Data.
5,5 mln USD to średni koszt związany z naruszeniem bezpieczeństwa IT w korporacjach.
100 mld urządzeń będzie podłączonych do internetu do roku 2020.
1 bln stron tekstu zostanie zdigitalizowanych do końca roku 2015.

Więcej o konferencji HP Forum Wyzwania IT 2015 – http://www.wyzwaniait.pl

The following two tabs change content below.
Adam Jadczak

Adam Jadczak

O IT w biznesie pisze od 23 lat. Specjalizuje się w zagadnieniach związanych z rynkiem IT oraz informatyką w zastosowaniach biznesowych. Od września 2013 roku redaktor naczelny serwisu ITwiz.pl, od kwietnia 2014 roku redaktor naczelny magazynu ITwiz. Pomysłodawca raportu ITwiz Best 100 „Dwa oblicza IT”, wydanego w czerwcu 2015 roku.

Podobne tematy:

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

« »

Zapisz się na nasz newsletter - otrzymasz 2 raporty

Ponad 50-cio stronicowe wydania w wersji PDF:

1. "Biznes In-memory"
2. "Cloud Computing:
      Aplikacje i Infrastruktura"

Wyślemy do Ciebie maksymalnie 4 wiadomości w miesiącu.

Dziękujemy

Na podany e-mail wysłaliśmy link z prośbą o weryfikację
adresu. Po kliknięciu w link otrzymasz dostęp do raportów.