Logo ImpresaCity.it

CA Technologies: le tendenze previste per il 2013

Tra i trend di rilievo: l’evoluzione del fenomeno Big Data, una maggiore fiducia delle imprese nel cloud computing, la cosiddetta ‘Internet delle cose’ e il superamento delle password tradizionali.

Autore: Chiara Bernasconi

Secondo CA Technologies, il 2013 sarà caratterizzato da cinque principali trend nell’ambito dell’Information Technology:  
1) Maturazione del fenomeno Big Data - I Big Data non sono semplicemente enormi quantità di informazioni in forma digitale e possono essere utili anche per scopi diversi dall’analisi del sentiment. In futuro prenderà forma la figura del Big Data Administrator che svolgerà un ruolo cruciale nello sfruttare le nuove tecnologie e la potenza elaborativa per analizzare in modo efficiente, concreto e proficuo i dati e le rispettive applicazioni in campo aziendale. Nel 2013 i progetti riguardanti i Big Data inizieranno a produrre risultati tangibili sotto forma di Roi.
Come già avvenuto per il cloud computing, migliorerà anche la capacità di utilizzare i Big Data per creare valore per il business. La nuova infrastruttura, integrabile con dati provenienti dai social media e da fonti di dominio pubblico, farà crescere considerevolmente il fabbisogno di gestione e sicurezza. In questo modo si ridurranno notevolmente i rischi legati a decisioni fondate sui Big Data, mentre le intuizioni rese possibili dall’analisi degli stessi rafforzeranno il ruolo di punta dell’IT in materia di innovazione.    
2) Maggiore utilizzo delle cloud pubbliche da parte delle imprese - Grazie all’espansione delle offerte da parte di affermati Service Provider (SP) quali i grandi operatori di telecomunicazioni, le imprese adotteranno sempre di più i servizi delle cloud pubbliche. A seguito della diffusione dei modelli di business e delle tecnologie degli SP, i servizi cloud registreranno una forte popolarità (anche) al di fuori degli Stati Uniti. Saranno alcuni settori verticali quali la sanità a cavalcare questa tendenza, rendendosi conto dell’impatto che potrà avere sulla security, del valore dei servizi cloud specializzati per le community e della possibilità di realizzare una maggiore conformità normativa tenendo bassi i costi. Il mainframe sarà il primo a passare al mondo cloud in quanto saranno le aziende che già possiedono uno di questi grandi elaboratori ad adottare per prime le tecnologie e i processi cloud per valorizzarli ulteriormente. Nei prossimi anni crescerà anche l’adozione delle cloud private in hosting esterno.    
3) Identità come nuovo perimetro - Gli utenti aziendali, indifferenti ai vincoli spazio-temporali, abbatteranno il tradizionale perimetro dell’IT in seguito all’adozione di servizi cloud e alla collaborazione con partner e clienti esterni in tutto il mondo su una pluralità di dispositivi. Gli addetti alla security si ritroveranno quindi a combattere su più fronti una guerra senza confini con un unico alleato comune: l’identità. Il nuovo perimetro sarà infatti rappresentato dalle identità sostenute da una forte autenticazione per abbattere i rischi presenti presso il punto di autenticazione, sancendo così il declino delle password tradizionali. In questo senso CA Technologies prevede l’espansione di modelli di autenticazione avanzata. Si diffonderanno le procedure di autenticazione tarata sul rischio a seconda del tipo di dispositivo, transazione, posizione e di altre variabili. Il settore si orienterà verso metodi di autenticazione più intelligenti quali la creazione di pattern, il riconoscimento di immagini, l’autenticazione da cellulare, l’audio e la biometrica. Ma non solo. Vedremo l’avvento di una maggiore sicurezza contenutistica, basata sul tipo di dati e sulla loro classificazione; tali informazioni verranno utilizzate, insieme all’identità e al ruolo di ogni utente, per stabilire i diritti d’accesso.    
4) Il settimo senso - Vi sarà un maggiore impiego delle tecnologie a sensori presenti nella maggior parte dei moderni dispositivi mobili, contestualmente alla propagazione della cosiddetta ‘Internet delle cose’. Ogni cosa acquisirà un tocco di intelligenza grazie ai sensori incorporati in una vasta gamma di apparecchiature – da quelle domestiche ai dispositivi che controllano applicazioni attive in numerosi ambiti quali la gestione di eventi catastrofici, l’informatica per la sanità, le reti di trasporto, le Smart Grid, l’utility computing e altri. Queste tecnologie faranno sì che l’IT si trovi ad affrontare un maggiore carico di gestione, conservazione, analisi e protezione dei dati (traffico, privacy ed end point).    
5) Primato del fenomeno Mobile/Social in ambito aziendale - Le aziende inizieranno a creare applicazioni non soltanto in vista di una loro possibile fruizione sulle piattaforme di telefonia mobile/social network, ma appositamente per tali piattaforme, relegando quelle tradizionali a un ruolo secondario o addirittura nullo. La consumerizzazione subirà un’accelerazione contestualmente alla fine della resistenza opposta dall’impresa nei confronti dell’accettazione della ricca esperienza immersiva cui sono abituati gli utenti della categoria consumer a seguito della diffusione delle app. Allo stesso tempo, la gestione dell’informatica mobile/sociale dovrà occuparsi meno di gestire e mettere in sicurezza i dispositivi stessi, e più di controllare e proteggere le app e i relativi dati senza però pregiudicare il tipo di interazione con gli utenti finali.
Pubblicato il: 03/01/2013

Tag:

Cosa pensi di questa notizia?

Speciali

speciali

2018 Sonicwall Cyber Threat Report

speciali

I tanti volti della sicurezza