AnalitykaCyberbezpieczeństwoBiznesRynekPolecane tematy

Digitalizacja, bezpieczeństwo, fog computing i analityka będą kształtować rynek IT w 2016

Zdaniem ekspertów Cisco rozpoczynający się rok przyniesie upowszechnienie zmian związanych z cyfrową rewolucją, zmiany w podejściu do bezpieczeństwa IT, a także większe wykorzystania tzw. przetwarzania mgłowego oraz działających w czasie rzeczywistym systemów analityki biznesowej. Powyższe megatrendy mają także w dużym stopniu wpływać na światową gospodarkę w kolejnych latach.

Digitalizacja, bezpieczeństwo, fog computing i analityka będą kształtować rynek IT w 2016

Digitalizacja biznesu

Z analiz firmy Cisco wynika, że w 2016 roku zaobserwujemy wzrost skali cyfryzacji w różnych branżach. Co więcej, digitalizacja biznesu ma istotnie zmienić układ sił w poszczególnych branżach – i to w tempie szybszym, niż jakiekolwiek inne, obserwowane wcześniej zjawisko lub technologia. Z badania „Digital Vortex: How Digital Disruption is Redefining Industries” wynika, że tzw. cyfrowa rewolucja biznesowa, zdaniem ankietowanych, w ciągu najbliższych 5 lat wyprze z rynku ok. 40 proc. firm dysponujących dziś silną pozycją w swoich branżach. Największym potencjałem zmian cyfrowa transformacja dysponować ma w kontekście branży nowych technologii, a także – mediów i rozrywki, telekomunikacji, usług finansowych oraz handlu detalicznego. Badania Cisco pokazują jednak, że jedynie 25 proc. firm uznaje swoje podejście do tej kwestii jako proaktywne. Niemal połowa (45 proc.) spośród prawie tysiąca biorących w badaniu menedżerów uważa, że zjawisko cyfrowej transformacji nie zasługuje obecnie na uwagę kierownictwa ich firm.

Cyfrowa transformacja w ciągu najbliższych 5 lat wyprze z rynku ok. 40 proc. firm dysponujących dziś silną pozycją w swoich branżach.

Nowe zagrożenia

Rosnąca rola technologii IT – w tym rosnąca skala wykorzystania Internetu Rzeczy – ma przekładać się też na nowe wymagania związane z ochroną bezpieczeństwa informacji. Będą one związane zarówno z rosnącą złożonością środowisk informatycznych, skalą oraz nowymi sposobami ich wykorzystania, a także – profesjonalizacją i komercjalizacją działań cyberprzestępców. Według analityków dodatkowym wyzwaniem dla osób odpowiedzialnych za bezpieczeństwo IT będą wykonywane z dużą dynamiką ataki precyzyjnie dopasowane do specyfiki atakowanych środowisk.

Organizacje muszą być świadome, że w dzisiejszych czasach zbudowanie mechanizmów ochrony, które dawałyby 100 proc. skuteczność jest niemożliwe lub nieopłacalne.

Zmiana paradygmatu bezpieczeństwa IT

Eksperci Cisco ostrzegają, że zmiany te, już w 2016 roku, wymagać będą od świadomych organizacji zmiany w podejściu do ochrony środowisk IT. Bezpieczeństwo IT powinno być postrzegane jako kwestia biznesowa. Niezbędna stanie się też zmiana paradygmatu ochrony systemów informatycznych – organizacje muszą być świadome, że w dzisiejszych czasach zbudowanie mechanizmów ochrony, które dawałyby 100 proc. skuteczność jest niemożliwe lub nieopłacalne. Niezbędne staje się więc posiadanie rozwiązań i procedur pozwalających szybko oceniać i minimalizować skutki działać cyberprzestępców.

Analizy w czasie rzeczywistym

Prognozy Cisco zakładają, że – częściowo zapewne w wyniku, wpisującego się w cyfrową transformację biznesu, upowszechnienia rozwiązań opartych na koncepcji Internetu Rzeczy – już w 2016 roku widoczny będzie wzrost skali wykorzystania systemów analityki biznesowej działających w czasie rzeczywistym lub zbliżonym do rzeczywistego. Minimalizacja opóźnień w dostępnie do raportów i zestawień bazujących na wysoce zmiennych, zróżnicowanych informacjach ma odgrywać kluczowe znaczenie dla szybkości podejmowania decyzji biznesowych oraz stopnia reaktywności całych organizacji na zmiany rynkowe.

Według szacunków firmy Cisco, do 2018 roku aż 40 procent informacji pochodzących z Internetu Rzeczy będzie przetwarzanych w środowiskach fog computing

Fog computing

Prognozy Cisco zakładają też, że w miarę wzrostu skali wykorzystania rozwiązań – i całych procesów biznesowych – opartych na funkcjonalności Internetu Rzeczy niezbędne staną się rozwiązania upraszczające kompleksowe wykorzystanie informacji pochodzących z tego rodzaju infrastruktury. Gromadzone przez urządzenia tworzące Internet Rzeczy dane mają być więc wstępie analizowane w punktach brzegowych sieci, a następnie – w razie potrzeby – konsolidowane, szczegółowo obrabiane i wizualizowane za pośrednictwem systemów centralnych. Tego typu infrastruktura rozproszonego Internetu Rzeczy ma funkcjonować na zasadach „mgły obliczeniowej” (fog computing). Wyeliminowanie potrzeby każdorazowego przesyłania danych pochodzących ze źródeł IoT do systemów centralnych ma pozwalać na szybsze użycie informacji w celach biznesowych. Według szacunków firmy Cisco, do 2018 roku aż 40 procent informacji pochodzących z Internetu Rzeczy będzie przetwarzanych w środowiskach fog computing.

Tagi

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *