8 problemów działów IT na najbliższe 5 lat
- Janusz Chustecki,
- IDG News Service,
- 29.09.2010, godz. 08:05
Każde przedsiębiorstwo planuje i stawia sobie określone cele do zrealizowania na kilka lat do przodu. Dotyczy to również działów IT. Spróbujmy zdefiniować osiem ważnych problemów, z którymi będą się musiały uporać działy IT w ciągu najbliższych pięciu lat.
Jest oczywiste, że każdy dział IT ma własne uwarunkowania i określone potrzeby, a niektóre z przytoczonych tu problemów powinny być zastąpione przez inne. Jest to subiektywny wybór i każdy może sobie z tej listy wybrać te najbardziej go interesujące.
Zobacz również:
- Wielka inwestycja Atmana w przetwarzanie danych
- Polcom - jeszcze więcej środków na inwestycje
- Wyjaśniamy czym jest SD-WAN i jakie są zalety tego rozwiązania
Dlatego warto zastanowić się, czy nie powinien powstać jakiś nowy model, będący modyfikacją znanego od kilku lat Virtual Desktop Infrastructure (VDI). Byłby to model pośredni, uwzględniający potrzeby zgłaszane przez mobilnych użytkowników. W modelu takim użytkownik mógłby traktować notebook jak autonomiczne stanowisko pracy, a po podłączeniu go do sieci wchodzić w tryb pracy narzucany przez środowisko VDI.
Problem w tym, że serwery takie nie są do końca przygotowane do pełnienia takiej roli. Producenci serwerów muszą więc wprowadzić do nich takie rozwiązania i technologie, dzięki którym będzie nimi można zarządzać mając na uwadze fakt, iż ich warstwa sprzętowa świadczy usługi setkom wirtualnych maszyn. Specjaliści przewidują, że będą to serwery bezdyskowe, zawierające tylko trzy podstawowe elementy: procesory, pamięć RAM i układy I/O.
Firmy telekomunikacyjne i dostawcy usług sieciowych muszą zacząć wdrażać na większą skalę aplikacje WAN oparte na szybkich łączach światłowodowych. Za 5 lat nikogo nie będzie dziwić, że firma mająca swoją siedzibę na jednym krańcu Polski będzie się komunikować ze swoim oddziałowym biurem oddalonym o setki kilometrów za pośrednictwem połączenia światłowodowego oferującego przepustowość od 100 Mb/s do 1 Gb/s.
Może to być model podobny np. do rozwiązania znanego pod nazwą FLEXlm (obecnie FlexNet Publisher), oczywiście po wprowadzeniu do niego niezbędnych modyfikacji. Może wtedy w sieci będzie funkcjonować jeden potężny serwer kontrolujący licencje udzielane na wszystkie bez wyjątku programy i aplikacje funkcjonujące na rynku.
Co zatem może zastąpić hasła? Klucze USB lub inteligentne karty czy tokeny mogą znaleźć zastosowanie w jednej sieci lub urządzeniu, ale nie globalnie. Globalnie może to być np. uwierzytelnianie biometryczne. Ale wtedy każde urządzenie powinno być wyposażone w czytnik linii papilarnych czy skaner analizujący tęczówkę oko użytkownika. A to może być trudne.
Dlatego można tylko spekulować, że powstaną nowe systemy uwierzytelniania, oparte np. na rozpoznawaniu głosu czy zarysu twarzy użytkownika.
6. Walka ze spamem. Walka ze spamem pochłania bardzo wiele energii. Trzeba powiedzieć, że nowe technologie pozwalają w znacznym stopniu ograniczyć to zjawisko i liczbę wiadomości e-mail zawierających spam, które trafiają do naszych skrzynek pocztowych. Jednak spam spędza nadal sen z powiek wielu administratorom nadzorującym pracę systemów informatycznych.
Eliminowanie spamu sprowadza się do filtrowania poczty i stosowania różnego rodzaju "szarych", "czarnych" czy "białych list". Ale to wszystko za mało, gdyż po internecie nadal krążą niechciane wiadomości, które nie trafiają co prawda do naszych skrzynek pocztowych, ale skutecznie ograniczają przepustowość połączeń komputerowych. Potrzebne są więc nowe rozwiązania.
7. Wirtualne urządzenia do instalowania aplikacji. Proces instalowania i uruchamiania w centrum danych nowej aplikacji serwerowej oraz wdrożenia jej do produkcji trwa obecnie nierzadko wiele dni. Czas więc pomyśleć tu o nowych technologiach, zastępujących tradycyjny dysk CD czy DVD. Wydaje się, iż wirtualizacja powinna wkroczyć również do tego obszaru informatyki.
Powinny tu funkcjonować wyspecjalizowane wirtualne maszyny, które można szybko importować i uruchamiać w centrum danych. Maszyna taka uruchamiałaby od razu i konfigurowała stosownie do potrzeb danego środowiska obliczeniowego określoną aplikację. Czas instalatorów Windows i innych ręcznych metod instalowania aplikacji, odejdzie wtedy bezpowrotnie do przeszłości.
8. IPv6. Wszyscy wiemy, że od adresowania IPv6 nie uciekniemy. Większość działów IT odwleka jednak moment wdrożenia tego protokołu, gdyż wiąże się to z dużym nakładem pracy, sporo kosztuje, a korzyści w wymiarze finansowym są żadne. Istnieje również aspekt psychologiczny. Ostatecznie bardzo łatwo jest rozpoznać adres 139.34.56.112 (IPv4), a już dużo trudniej taki: 2001:0db8:0000:0000:0000:0000:1428:57ab (IPv6).
Jednak działy IT powinny już dzisiaj zaplanować, kiedy wdrożą protokół IPv6. A im szybciej to zrobią, tym lepiej dla nich.