Świat cyfrowy A.D. 2014

Rozszerzona rzeczywistość w smartglasses

Według Gartnera w 2017 r. zastosowanie smartglasses, czyli inteligentnych okularów (np. Google Glass), ma w usługach serwisowych przynieść oszczędności rzędu 1 mld USD. A to dzięki szybszemu rozpoznaniu i ustalaniu sposobu rozwiązania problemu, bez potrzeby angażowania eksperta. Smartglasses mają także zwiększyć efektywność pracowników w przemyśle, handlu detalicznym i służbie zdrowia. Wykorzystanie w przedsiębiorstwach inteligentnych okularów to ciągle jeszcze przykład raczkującej technologii. Obecnie mniej niż 1% firm w USA wdrożyło takie rozwiązania, jednak według prognoz Gartnera w ciągu kolejnych pięciu lat będzie to 10%. Tu popularyzacja smartglasses nie będzie szybka, ponieważ korzyści, jakie zapewnia ich stosowanie, zależą od dostępności odpowiednich aplikacji. W ciągu najbliższych pięciu lat ma się jednak pojawić wiele profesjonalnie sprofilowanych programów. Na przykład w służbie zdrowia smartglasses mogą przyspieszyć rozwój telemedycyny i zdalnych konsultacji medycznych. Pamiętać przy tym należy, że stosujące to rozwiązanie przedsiębiorstwa będą musiały zweryfikować politykę BYOD (bring-your-own-device) i uwzględnić specyfikę korzystania z prywatnych smartglasses w pracy.

Mobilne trendy: BYOD i AYCA

W przedsiębiorstwach, wg IDC, w wydatkach na IT rośnie udział kosztów zawiązanych ze stosowaniem rozwiązań mobilnych. W 2014 r. pochłoną one 23% budżetu IT (w roku 2012 było to 18%). Model BYOD (zwany też kosnumeryzacją), to obecnie jeden z najważniejszych trendów. IDC szacuje, że do 2015 r. blisko 55% urządzeń wykorzystywanych w firmach będzie należało do pracowników, a w 2014 r. typowy pracownik w dużej organizacji będzie korzystać średnio z trzech urządzeń podłączonych do sieci.

Na rynku teleinformatycznym popularnym terminem zaczyna być AYCA („All-you-can-app”), czyli nielimitowany dostęp do aplikacji, gdyż bez nich trudno cieszyć się urządzeniami mobilnymi. Badania ABI Research wykazują, że liczba pobrań aplikacji mobilnych na całym świecie stale rośnie i w tym roku osiągnie poziom 70 mld. W 2013 r. ok. 100 operatorów komórkowych zdecydowało się na oferowanie usług AYCA w ramach stałych miesięcznych abonamentów i liczna ta będzie się powiększać. Deloitte ocenia, że takie usługi mogą kosztować do kilkudziesięciu dolarów miesięcznie. W 15 badanych przez Delotte krajach 54 % użytkowników smartfonów chciałoby mieć nielimitowany dostęp do aplikacji.

Coraz szybszy internet: LTE Advanced

Do końca roku 2013 ponad 200 operatorów w 75 krajach wprowadzi standard LTE. Liczba abonentów korzystających z szybkiego internetu przekroczy 200 mln. Chociaż LTE wciąż jeszcze nie stał się globalnym standardem, prace nad rozwojem tej technologii trwają – kolejna wersja, czyli LTE-Advanced, oferuje znaczne przyspieszenie transferu. Trzej europejscy operatorzy sieci telefonii komórkowej: Vodafone, Telefónica oraz EE, rozpoczęli już testy tej technologii; ich klienci mogą korzystać z usług dostępowych z transferem znacznie przekraczającym 200 Mbps (dotychczas było to ok. 100 Mbps). Do powszechnej dostępności i popularności nowego standardu jest daleko – problemem będzie nie tylko wdrożenie odpowiednich rozwiązań po stronie operatorów, ale również zakupienie kompatybilnego sprzętu przez klientów.

Systemy SCADA

Firma Frost & Sullivan prognozuje, że europejski rynek SCADA (Supervisory Control and Data Acquisition) w 2016 r. wzrośnie do ponad 1,9 mld USD (1,3 mld USD w 2009 r.). Zapewnienie bezpieczeństwa środowisk SCADA – systemom nadzorującym przebieg procesów technologicznych lub produkcyjnych – to obecnie kolejne wyzwanie technologiczne. Automatyka przemysłowa jest zintegrowana z wieloma systemami i często nieodizolowana od internetu, co wynika z potrzeb biznesu związanych z pozyskaniem z procesów przemysłowych informacji do analiz związanych z kosztami lub wydajnością pracy. Ale brak odpowiedniej separacji od internetu to zaproszenie dla cyberprzestępców. Ponadto konieczne jest odcięcie systemów SCADA od standardowej infrastruktury IT firmy w taki sposób, by w przypadku, gdy przestępca przejmie kontrolę nad komputerem pracownika, nie mógł wykorzystać go do zaatakowania systemów kontroli produkcji.


TOP 200