Za największą przeszkodę w przechodzeniu do architektury chmurowej uważa się nadal warstwę zabezpieczeń. W nowym roku może się to zmienić dzięki lepszym i bardziej zaawansowanym opcjom zabezpieczeń oferowanym jako usługi chmurowe przez wyspecjalizowane organizacje - uważa firma CA Technologies, która opublikowała swoje prognozy technologiczne na rok 2011.
Według CA Technologies co mniej więcej 15 lat rozwój technologii dochodzi do punktu, w którym efektywne rozwiązania techniczne stykają się z istotnymi potrzebami biznesowymi. Po platformach mainframe w połowie lat 60., technologiach mikroprocesorowych na początku lat 80. i początku epoki internetowej w 1995 roku dziś takim punktem styku są usługi chmurowe.
- W roku 2010 o chmurze się mówiło. W roku 2011 będzie się jej używać - mówi dr Ajei Gopal, wiceprezes grupy Products and Technology firmy CA Technologies. - W firmie CA Technologies panuje wręcz przekonanie, że najważniejsze trendy technologiczne otworzą w roku 2011 nową epokę - konsumeryzacji IT. Co więcej, do historii przejdzie jedna z największych barier utrudniających akceptację architektury chmurowej. Takie funkcje, jak zaawansowane uwierzytelnianie i zapobieganie oszustwom, pojedyncze logowanie czy zarządzanie tożsamością, będą oferowane jako usługi chmurowe.
Zdaniem przedstawicieli CA Technologies wraz z rozpowszechnieniem się chmur obliczeniowych zmieni się rola technologii informatycznych w przedsiębiorstwie.
Nowym zadaniem dla dyrektorów ds. informatyki stanie się strategiczne zarządzanie łańcuchem dostaw IT poprzez wykorzystywanie zasobów w miarę potrzeb — od pełnych aplikacji po ogromną moc obliczeniową i pamięć masową w chmurze. Rola działów IT będzie w coraz większym stopniu polegać na harmonizacji informatyki z działalnością biznesową, a w mniejszym stopniu na bezpośrednim zarządzaniu aspektami technologicznymi. Jednocześnie można oczekiwać większego zaangażowania w sprawy techniczne ze strony "nietechnicznych" dyrektorów i menedżerów.
Istotnym zjawiskiem jest konsumeryzacja IT. Większą rolę w przedsiębiorstwach odgrywa technologia dostosowana do potrzeb konsumentów. Firmy chcą wybierać spośród rozwiązań łatwo dostępnych, szybkich, bezpiecznych i elastycznych. Specjaliści IT będą musieli szybko reagować na coraz większe wymagania użytkowników pod względem infrastruktury i usług.
Organizacje zmienią postrzeganie zabezpieczeń chmurowych dzięki lepszym i bardziej zaawansowanym opcjom zabezpieczeń oferowanym jako usługi chmurowe przez wyspecjalizowane organizacje. Dzięki temu wzrośnie pewność co do bezpieczeństwa, a tym samym stanie się ono czynnikiem sprzyjającym akceptacji usług chmurowych.
Jako usługi chmurowe są oferowane na przykład takie funkcje, jak zaawansowane uwierzytelnianie i zapobieganie oszustwom, pojedyncze logowanie czy zarządzanie tożsamością. Są one łatwiejsze we wdrażaniu i zarządzaniu dla zarówno rozwijających się, jak i bardzo dużych przedsiębiorstw, a użytkownicy mogą mieć pewność kontroli nad dostępem.
Konsumeryzacja IT oznacza, że inteligentne urządzenia mobilne (np. tablety) zaczną zastępować laptopy jako preferowane wyposażenie pracowników. Wiele przedsiębiorstw broni się przed wdrożeniem tych urządzeń, ale zapotrzebowanie użytkowników jest bardzo duże. W związku z tym technologie i usługi będą udostępniane inaczej. Wystąpią też nowe wyzwania dla IT, a w szczególności zarządzanie zabezpieczeniami i uwierzytelnianiem.
Większość dyrektorów ds. informatyki wciąż boryka się z budżetami, które nie tylko nie rosną, ale wręcz się kurczą. Tymczasem wdrożenia rozwiązań wirtualizacyjnych wymagają większych umiejętności i mniejszej liczby błędów. Jedynym rozwiązaniem tej sprzeczności jest automatyzacja, która może przyspieszyć wirtualizację oraz umożliwić budowę efektywnego, ekonomicznego i dynamicznego centrum danych. Jest ona też niezbędna w chmurach obliczeniowych. Automatyzacja wirtualnej infrastruktury i usług będzie zatem nabierać rozmachu, ale też przynosić efekty w ciągu całego roku 2011. Jako gorący temat roku w IT automatyzacja może nawet przesłonić samą wirtualizację.
CA Technologies wspomina też o nowych zagrożeniach, które będą pochodzić z... wewnątrz. Do wysokiej jakości, cennych i dochodowych danych firm bezpośredni dostęp mają pracownicy. Ponieważ firmy dysponują coraz lepszymi i bardziej wyrafinowanymi zabezpieczeniami, łatwiej będzie oddziaływać metodami socjotechnicznymi na osoby z wewnątrz, niż nieustannie tworzyć nowe szkodliwe oprogramowanie.
Firmy otwierają strony społecznościowe i zwiększają mobilność pracowników, co zwiększa liczbę punktów potencjalnego dostępu do poufnych informacji. Do przewidywania zagrożeń z wewnątrz organizacje mogą zacząć stosować analizę behawioralną.
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*
|
|
|
|
|
|