Cisco Tech Radar: 6 prognoz na 2015 rok

  • Janusz Chustecki,

Firma przedstawiła wyniki najnowszego badania Cisco Tech Radar, identyfikującego pojawiające się trendy technologiczne i przewidującego ich wpływ na biznes, rządy i codzienne życie społeczeństw w perspektywie pięciu, dziesięciu a nawet dwudziestu pięciu lat.

Zainicjowany 5 lat temu i ogłaszany corocznie Cisco Tech Radar jest podstawą do określania strategii Cisco. Jednocześnie stanowi dostępną publicznie platformę wiedzy o technologiach, dedykowaną liderom biznesowym. W ciągu ostatnich lat zespół przygotowujący Cisco Tech Radar przeanalizował ponad 250 trendów, obecnie skupia się na 90-100, z których 6 poniższych uznaje za najważniejsze. A oto one: zmiana jest jedyną stałą w świecie IT, a IT jest wszędzie; standard WebRTC zdefiniuje przyszłe sposoby pracy; Internet Rzeczy a bezpieczeństwo IT; fog computing i analityka w czasie rzeczywistym; kontekstowa analiza predykcyjna; uproszczenie sieci.

Zmiana jest jedyną stałą w świecie IT, a IT jest wszędzie

Prognoza: w ciągu najbliższej dekady granice poszczególnych branż będą zacierać się, a firmy IT będą coraz częściej nawiązywać współpracę, inwestować i przejmować firmy spoza swojego sektora. Innowacje w ICT przenikają do innych dziedzin, takich jak służba zdrowia, motoryzacja, automatyka czy lotnictwo.

Zobacz również:

Realizacja: przejęcie firmy Nest przez Google jest zapowiedzią trendu, który będzie coraz powszechniejszy w najbliższych latach. Rosnący wpływ innowacji w ICT na całą gospodarkę i idące za tym możliwości sprawiają, że wiodące firmy technologiczne coraz bardziej rozszerzają swoje horyzonty i szukają partnerów biznesowych daleko poza swoją branżą.

Standard WebRTC zdefiniuje przyszłe sposoby pracy

Prognoza: w USA do roku 2020 niemal połowę czynnych zawodowo osób stanowić będą przedstawiciele Pokolenia Y, którzy wniosą do miejsca pracy zupełnie nowe sposoby komunikacji (m.in. social media), zakładające konieczność ciągłego dostępu do sieci.

Wzrośnie także liczba freelancerów i pracowników mobilnych, co postawi firmy przed koniecznością dostosowania narzędzi pracy do tego trendu. Wideokonferencje, komunikatory czy korporacyjne portale społecznościowe stają się normą w sytuacji, gdy coraz częściej w dużych firmach zespoły składają się z pracowników znajdujących się w rozproszonych lokalizacjach.

Realizacja: WebRTC (Web Real-Time Communication) rozwija się w segmencie rozwiązań do współpracy klasy korporacyjnej, przyspieszając zmiany w IT związane z konsumeryzacją i BYOD. Standard ten będzie się stawał coraz powszechniejszy w zastosowaniach specyficznych dla konkretnych branż. Do roku 2020 WebRTC upowszechni rozwiązania do współpracy (Collaboration), których rynek będzie wart miliard dolarów.

Mozilla ogłosiła w październiku 2014 wbudowanie funkcji komunikatora wideo, opartej o WebRTC, w przeglądarkę Firefox.

Internet Rzeczy a bezpieczeństwo IT

Prognoza: w ciągu najbliższych 2 do 5 lat, bezpieczeństwo IT rozciągnie się na zupełnie nowe modele zastosowania, jak choćby automatyka przemysłowa. Podejście do bezpieczeństwa IT będzie przesuwać się od działania jedynie w modelu zapobiegawczym, do modelu zapewniającego bezpieczeństwo w całym kontinuum zagrożeń, a więc przed, w trakcie i po ataku.

W roku 2015 będziemy mogli korzystać z narzędzi bardzo dokładnie monitorujących stan sieci i w ten sposób przewidywać ewentualne ataki. Do roku 2022 rozwiązania bezpieczeństwa będą podstawą wartego 5,2 bln dolarów rynku Internetu Rzeczy, który przyniesie dziesiątki nowych platform, setki wariacji jeśli chodzi o możliwości integracji różnych przedmiotów z siecią, nowe standardy w niemal każdej branży i nowy sposób postrzegania aplikacji.

Stworzy to zupełnie nowe wyzwania jeśli chodzi o architekturę bezpieczeństwa. Liderzy IT będą musieli dostosować się do różnic w tych nowych obszarach technologii i rozwijać wielostronne podejście do ryzyka i bezpieczeństwa. Najnowsze patenty Cisco czy konkursy takie jak Cisco IoT Security Grand Challenge potwierdzają, że obrona przed zagrożeniami i ochrona prywatności będą centralnym punktem tych działań.

Realizacja: inteligentny licznik wysyłając do dostawcy informację o zużyciu energii przez użytkownika pozwala na optymalizację wykorzystania sieci przesyłowej w czasie rzeczywistym. Jednocześnie musi chronić te informacje przed ujawnieniem i wykorzystaniem przez nieuprawnione podmioty. Anonimizacja czy szyfrowanie danych to przykłady technik, dzięki którym inteligentne liczniki nie staną się narzędziem nielegalnej obserwacji nawyków użytkownika.

Maszyny produkcyjne mają dłuższy cykl życia niż elektronika konsumencka, przez co ich możliwości obliczeniowe czy przestrzeń dyskowa nie mogą być w łatwy sposób zwiększone i dostosowane do aktualnych standardów. Nie dotyczy to jednak rozwiązań bezpieczeństwa – te są rozwijane i uaktualniane na bieżąco, zapewniając takim maszynom odpowiedni poziom bezpieczeństwa przez cały, wydłużony cykl życia.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem IDGLicensing@theygsgroup.com