بيت اعمال 12 توقعات للمؤسسات والهواتف المحمولة لعام 2017

12 توقعات للمؤسسات والهواتف المحمولة لعام 2017

جدول المحتويات:

فيديو: بسم الله Official CLIP BISMILLAH Edition 2013 ARABE (شهر نوفمبر 2024)

فيديو: بسم الله Official CLIP BISMILLAH Edition 2013 ARABE (شهر نوفمبر 2024)
Anonim

شهد المشهد التجاري لتكنولوجيا المعلومات مجموعة من التحولات الكبيرة خلال العام الماضي. على الجانب التنموي ، تسير ثورة DevOps في قوة التقنيات المبتكرة مثل الحاويات والخدمات المصغرة. في الوقت نفسه ، تعمل المساحة المزدهرة حول منصات التطوير ذات الكود المنخفض على تسهيل عمل المستخدمين على إنشاء تطبيقات لحالات الاستخدام المخصص.

لقد رأينا أيضًا التطور المستمر في التعاون التجاري وسير العمل في مكتب المساعدة في مجال تكنولوجيا المعلومات. إن بروز منصات Unified Communications-as-a-Service (UCaaS) وواجهات chatbot التحادثية الجديدة من Microsoft و Facebook وغيرهم لا تعد ولا تحصى لها آثار على كل شيء من الأعمال التجارية عبر بروتوكول الإنترنت (VoIP) إلى مستقبل المبيعات.

على الجانب الخاص بأمان تكنولوجيا المعلومات وإدارة الأجهزة المحمولة (MDM) ، لا يزال التباطؤ البطيء في البرامج المحلية يفسح المجال أمام الخوادم الافتراضية. يساعد التحول إلى إدارة أوسع لحركة المؤسسات (EMM) ، الذي تم بناؤه فوق تلك البنية الأساسية الأكثر قابلية للتوسعة ، على إنشاء أعمال تجارية أكثر ذكاءً وتوحيدًا.

مع اقتراب عام 2017 ، من الأفضل أن تكون في طليعة تكنولوجيا المعلومات. تحدثنا إلى الشركات والخبراء من جميع أنحاء صناعة تكنولوجيا المعلومات حول الاتجاهات المتوقعة في العام الجديد ، وتوقعاتهم شملت كل شيء من UCaaS والخدمات المصغرة إلى chatbots وإنترنت الأشياء (IoT).

توقعات عشرات تكنولوجيا المعلومات لعام 2017

1. الاقتصاد API: محرك الأعمال الجديد

تعد واجهات برمجة التطبيقات (API) هي المفتاح لبرنامج مفتوح المصدر وأساس لأي تكامل فعال لتكنولوجيا المعلومات. قال سفين همار ، الرئيس التنفيذي لشركة Apica لمراقبة الموقع ، إن واجهات برمجة التطبيقات (API) ستظهر كمحرك أعمال رئيسي في عام 2017 ، مع مزيد من الضغط على مطوري تطبيقات المؤسسات لضمان نشر واجهات برمجة التطبيقات (APIs) وعملها بشكل صحيح.

"نظرًا لأنه يتم إنشاء المزيد والمزيد من التطبيقات للمساعدة في التواصل والعمل والشراء واللعب بشكل أكثر كفاءة ، فإن المطورين وموفري التطبيقات الذين يستفيدون من واجهات برمجة التطبيقات سيصبحون القاعدة. العديد من هذه الأدوات كبيرة وترتبط بأجزاء أخرى من المؤسسة مثل المعاملات والشحن وقال همر ، الذي أضاف أنه "طبقًا لكريستين ر. موير ، نائب الرئيس والمحلل المتميز في غارتنر ،" تعد واجهة برمجة تطبيقات الاقتصاد من العوامل المُمكنة لتحويل الأعمال التجارية أو المؤسسات إلى منصة "."

2. المزيد من السرعة ، أكثر اختبار ، أكثر أتمتة

يتوقع Hammar من Apica أيضًا أن المزيد والمزيد من الأتمتة ستتطلب مستويات جديدة من الاختبارات لتسريع عملية التطوير. وأوضح أن أدوات الاختبار وإدارة أداء التطبيقات (APM) اليوم يمكن أن توفر رؤية شاملة لتطوير التطبيقات إلى حيث يمكنك الآن اختبار الميزات الجديدة التي لم تكن متوفرة قبل أشهر.

وقال حمر: "من أجل الحفاظ على القدرة التنافسية ، سرعت المؤسسات من تطوير تطبيقاتها إلى سرعة الضوء من خلال الابتعاد عن الطبقات الثلاث التقليدية للاختبار إلى نموذج آلي". "لسوء الحظ ، تتردد بعض المؤسسات في أتمتة هذا النهج المنهجي لتطوير التطبيقات ومتابعته ، مما يؤدي إلى استيعاب المنافسين لأي حصة سوقية متوفرة. بعض التطبيقات الأكثر تقدمًا اليوم هي تلك التي يتم دمجها وتأمينها تلقائيًا في مرحلة التشغيل الآلي للاختبار."

3. تعلم الآلة يزيد تأثير Microservices

يرى جون شرودر ، المؤسس والرئيس التنفيذي لمنصة بيانات المؤسسة MapR ، وجود صلة بين التقدم في التعلم الآلي والتطبيق الأكبر لبنى الخدمات المجهرية.

"سنشهد هذا العام زيادة في النشاط لدمج التعلم الآلي والخدمات الميكروية. في السابق ، كانت عمليات نشر الخدمات الميكروية تركز على الخدمات خفيفة الوزن ، وتقتصر الخدمات التي تتضمن التعلم الآلي على تكامل" البيانات السريعة "المطبقة على نطاقات ضيقة من أوضح شرودر أن البيانات تتدفق. "في عام 2017 ، سوف نشهد تحولًا في التطوير إلى تطبيقات ذات كفاءة عالية تدعم البيانات الضخمة ، وإدماج أساليب التعلم الآلي التي تستخدم كميات كبيرة من البيانات التاريخية لفهم سياق بيانات التدفق الحديثة وصولًا أفضل."

4. سيهيمن أسلوب العمل المتنقل على المؤسسة

تجاوزت حركة الإنترنت عبر الأجهزة المحمولة والكمبيوتر اللوحي حركة سطح المكتب لأول مرة في جميع أنحاء العالم هذا العام. في مكان العمل ، أصبح الموظفون أكثر قدرة على الحركة. تتوقع Eugenia Corrales ، نائب الرئيس الأول للمنتج لدى مزود الاتصالات عبر بروتوكول الإنترنت ShoreTel ، أن يذهب المستخدمون إلى أجهزتهم النقالة أولاً للقيام بوظائف الأعمال.

وقال كوراليس: "لا تزال هناك وظائف أوسع على سطح المكتب ولكنها أصبحت جهازًا ثانويًا للقيام بوظائف الأعمال. هذا السلوك يدفع تطوير التكنولوجيا واعتمادها على الجهاز المحمول أولاً ، يليه عملاء سطح المكتب والويب". "بينما سيظل سطح المكتب أداة عمل مهمة ، سيتم نقل أعباء العمل إلى التطبيقات القائمة على الأجهزة المحمولة أكثر من أي وقت مضى وستظهر الوظائف الجديدة في الجوّال أولاً."

5. ستبدأ الشركات دمج الجيل Z

الجيل Z ، المعروف أيضًا باسم جيل ما بعد الألفي ، سيبدأ في دخول القوة العاملة هذا العقد. يعتقد ShoreTel Corrales أن الشركات تحتاج إلى معالجة التغييرات في أسلوب العمل التي يجلبها هذا الجيل الجديد.

وقال كوراليس: "لقد نشأ Gen Zs من خلال دفق اتصالات مستمر ومشاركة واسعة في المحتوى والعديد من الخيارات لتلقي محتواها. توقعاتهم مرتفعة بالنسبة لأداء الأداة بينما الصبر والولاء للتقنيات غير العاملة منخفضان". "تعرف Gen Zs أن لديها خيارات في أدوات الإنتاجية وستتابعها بسرعة. ستحتاج الشركات إلى أن تكون أكثر استجابة للتغيرات التكنولوجية وأن توفر المزيد من المرونة والربط البيني أكثر من أي وقت مضى حيث إن Gen Zs توجه خدمات جديدة إلى مكان العمل بمعدل متزايد باستمرار."

6. ظهور الروبوتات في مكان العمل

مع انتشار المساعدين الرقميين على كل نظام تشغيل للهواتف الذكية (OS) وبطاقات الدردشة عبر تطبيقات المراسلة لدينا ، بدأت برامج الروبوتات تصبح شائعة في الثقافة اليومية ، وحتى في المبيعات. وقال كوراليس إننا سنرى المزيد من الشركات تستفيد من برامج الروبوت لخلق وعي سياقي أقوى وتحسين سرعة ودقة اتخاذ القرار في مكان العمل.

وقال كوراليس: "من خلال الاستفادة من الكم المتزايد من بيانات العملاء والأدوات التحليلية المحسّنة ، يمكن للروبوتات أن تنتج قيمة ملموسة في صنع القرار. وتشمل بعض حالات الاستخدام المهمة تطبيقات مركز الاتصال وأدوات تمكين المبيعات". "تقوم شركات مثل Chyme و Kore بتطوير تقنية bot خصيصًا لمكان العمل. على سبيل المثال ، تساعد روبوتات Chyme العاملين في مراكز الاتصال على تحديد مشكلة العميل بسرعة من خلال تحديد أنماط سلوك العملاء السابقين. يمكن أن تساعد Kore's Smart Bots تجار التجزئة تلقائيًا في معرفة ما إذا كانت بعض البضائع في المخزون عبر منصة رسائل بسيطة. ستستمر الروبوتات في التسلل إلى مكان العمل ، مما يمكّن الشركات من الحصول على قيمة ملموسة من تحليلات البيانات الضخمة المتطورة والتعلم الآلي."

7. الموحدة UCaaS والتعاون المكدس

بحلول عام 2019 ، تتوقع IDC أن 75 بالمائة من الإنفاق على تكنولوجيا المعلومات سوف يكون مدفوعًا بتقنية النظام الأساسي الثالث ، مما يعني الخدمات السحابية والجوال والتحليلات ووسائل التواصل الاجتماعي. خلال نفس الإطار الزمني ، تتوقع IDC أن يتجاوز سوق UCaaS العالمي 35 مليار دولار. يعتقد ShoreTel Corrales أن UCaaS ومنصات التعاون ستشهد تكاملًا أعمق حيث يمر السوق ببعض الاندماج وسط توسع عالمي.

"ظهرت UCaaS لأول مرة في الولايات المتحدة حيث أصبحت البنية التحتية السحابية والتكنولوجيا ناضجة. بدأت المناطق خارج أمريكا الشمالية الآن في الاستفادة من التكنولوجيا. داخل سوق UCaaS ، ستزداد غالبية النمو والتبني في الأسواق خارج الولايات المتحدة وقال كوراليس: "لقد بدأت أوروبا وآسيا والمحيط الهادئ وأستراليا على وجه الخصوص في نشر حلول UCaaS بعد أن تم فحص التكنولوجيا والبنية التحتية اللازمة في مكانها الصحيح".

"هذا التحول في التكنولوجيا التحويلية يجلب العديد من الخصائص المثيرة للإنتاجية وأدوات التعاون في مكان العمل" ، أضافت. "في مساحة التعاون ، يكتسب المستخدمون النهائيون سلطة اتخاذ القرار في المؤسسة ، مما يضع قيمة أكبر على سهولة الاستخدام وتجربة المستخدم بشكل عام. وبالتالي ، تفسح الحلول الأفضل في فئتها المجال أمام حلول أكثر تكاملاً وشمولية تقضي على التكامل و مشكلات التوافق: سنرى شراكات ودمجًا متناميًا في السوق مع تحول البائعين إلى التركيز على إنشاء أفضل حل مكدس كامل بدلاً من تقنية قائمة بذاتها ، وسيستمر إنفاق تكنولوجيا المعلومات على مجموعات التعاون المتكاملة في النمو مع تخلي الشركات عن حلول نقاط مع تحديات التكامل."

8. الامتثال كما يظهر رمز كأولوية DevOps العليا

تكافح الشركات دائمًا للبقاء على قمة تغيير قوانين الامتثال. قاد تيم Prendergast ، الرئيس التنفيذي لشركة Evident.io لإدارة السحاب والأمن ، فرق التكنولوجيا في Adobe و Ingenuity و Ticketmaster و McAfee. ويتوقع أن تتبنى فرق DevOps مفهوم "الالتزام بالكود" لتبسيط تكنولوجيا المعلومات المنظمة في السحابة.

"لقد مرت سنوات قليلة فقط على اعتراف DevOps بـ" Security-as-Code "، لأنها أعطت الأمن نموذجها التصريحي الخاص ،" أوضح Prendergast. "في العام المقبل ، سنرى المزيد من فرق DevOps تتبنى الالتزام بالكود من أجل تقليل النفقات العامة للإبلاغ والصيانة التي يتعين على جميع الكيانات المنظمة تحملها. وبما أن المزيد من الشركات تنقل أعباء العمل على الإنتاج إلى السحابة ، فسيصبح من الضروري أن وهي تكيف عملياتها وأدواتها للامتثال لتفادي جعل عملية التدقيق أكثر تعقيدًا. سيؤدي الالتزام بالكود إلى حل هذا التحدي ويضمن أن يكون الامتثال مستمرًا مع نشر الكود الجديد والميزات الجديدة والخدمات الجديدة."

9. CISOs تصبح CIOs الجديدة

مع الانتقال إلى الرقمنة ، أصبحت تكنولوجيا المعلومات من الأصول الإستراتيجية للشركات ، مما دفع كبار مديري المعلومات إلى شغل منصب المدير التنفيذي للعمليات. يتوقع Rajiv Gupta ، الرئيس التنفيذي لشركة Skyhigh Networks التي توفر الحماية السحابية ، حدوث تغيير كبير في مكتب ركن تكنولوجيا المعلومات.

وقال غوبتا "الآن بعد أن أصبحت كل شركة شركة برمجيات ، فإنها تحتاج أيضًا إلى الخبرة في مجال أمان البرمجيات". "سيكون عام 2017 هو العام الذي تعزز فيه دورها كأداة تمييز تنافسية ، حيث توفر CISO وقتًا أسرع للمنتجات لتسويق وخصوصية العميل والعملاء."

10. المشروعات السحابية: أفضل طريقة لتحريك حياتك المهنية في مجال تكنولوجيا المعلومات

وفقًا لشركة الخدمات المالية العملاقة UBS ، فإن إنفاق الشركات على تكنولوجيا المعلومات والأمن السيبراني التقليدي سوف يتساوى لصالح تكنولوجيا الحماية السحابية. تعتبر Gupta من Skyhigh Networks 'الخبرة السحابية بمثابة البطاقة الذهبية لمحترفي تكنولوجيا المعلومات في عام 2017.

وقال غوبتا: "سيتبنى مستخدمو التكنولوجيا السحابية الأوائل آفاقهم الوظيفية على أنها تقدم تجربة مرغوبة لقيادة مشاريع الأمن السحابية العالمية". "تتعرض الشركة المتوسطة لأكثر من 2.7 مليار حدث سحابي شهريًا ، 23.2 منها فقط تهديدات فعلية. الشركات التي تنتقل إلى السحابة تريد محترفي أمن تكنولوجيا المعلومات الذين يمكنهم التخلص من ضجيج التنبيهات الخاطئة وتطبيق الأمان على نطاق واسع."

11. يصبح بطل البيانات

تكنولوجيا المعلومات على رأس التحول إلى ذكاء الأعمال التجارية ذات الخدمة الذاتية (BI) على نطاق واسع. قال مزود BI Tableau أن تكنولوجيا المعلومات توفر المرونة والقدرة على الحركة التي تحتاجها الشركات للابتكار ، مع تحقيق التوازن بين الحوكمة وأمن البيانات والتوافق. تعتقد الشركة أن توثيق الشراكات بين مستخدمي تكنولوجيا المعلومات ومستخدمي الأعمال سيساعد في مكافحة ممارسات Shadow IT في العام المقبل.

وقال فرانسوا أجينستات ، كبير مسؤولي المنتجات في تابلو: "من خلال تمكين المنظمة من اتخاذ قرارات تعتمد على البيانات بسرعة الأعمال ، ستظهر تقنية المعلومات كبطل البيانات الذي يساعد على تشكيل مستقبل العمل".

وأضاف آشلي كرامر ، مدير إدارة المنتجات ورئيس قسم السحابة الاستراتيجية في تابلو: "مع تحول السحابة إلى أولوية استراتيجية للعديد من الشركات ، تعمل تقنية المعلومات الآن في شراكة وثيقة مع مستخدمي الأعمال وتدقق بشكل استباقي في التطبيقات الشعبية". "ونتيجة لذلك ، يمكن دمج تطبيقات SaaS بشكل كامل في العمل. يمكن لتكنولوجيا المعلومات توصيل التطبيقات بتدفقات البيانات ذات الصلة وتلبية متطلبات الأمان وتوسيع نطاق الحلول للمؤسسة بأكملها."

12. إنترنت الأشياء الغامضة

قد لا يرغب مديرو المعلومات في تقاطع إنترنت الأشياء مع شركاتهم ، لكن شركة MobileIron المزودة بشركة EMM تتوقع حدوث ذلك في عام 2017 سواء سمحت بذلك أم لا. قال شون جينيفان ، مدير إدارة الإستراتيجية في MobileIron ، إنه من الضروري أن يقوم مديرو المعلومات باتخاذ إجراءات للتخفيف من مخاطر الأجهزة الغامضة المتصلة بالإنترنت مثل الثلاجات الذكية والسيارات الذكية.

وقال جينيفان إن الإجابة هي تطوير لبنات البناء التي تتيح لك قول "نعم" لإنترنت الأشياء الغامضة. لقد قدم ثلاث نصائح استباقية لإدارة الشبكة ونقطة أمان النقاط للمساعدة في تأمين تكنولوجيا المعلومات بشكل استباقي وتقليل المخاطر الناتجة عن هذه الأجهزة.

  • قسم الشبكة: "سينقل المستخدمون أجهزة جديدة إلى الشبكة التي من المحتمل ألا ترغب في الاتصال بالبنية التحتية الحيوية ، لذا فقد حان الوقت لإضافة اثنين من معرفات SSID وشبكات محلية ظاهرية جديدة إلى شبكتك" ، قال جينيفان. "قد يكون لديك بالفعل شبكة ضيف في المكان توفر إمكانية الاتصال بالإنترنت أثناء حظر الوصول إلى موارد المؤسسة ، وهذه بداية ولكن قد تحتاج أجهزة إنترنت الأشياء إلى الوصول إلى بعض موارد المؤسسة في حين لا يحتاج الضيوف إلى أي شيء. يمكن لتقنية المعلومات تحديد الوقت الذي يمكن الوصول إليه من الموارد على شبكة إنترنت الأشياء. في النهاية ، تتناسب شبكة إنترنت الأشياء في مكان ما بين شبكة مؤسستك الموثوقة تمامًا وبين ما تستخدمه للضيوف. "

  • فكر بجدية في PKI و NAC: "لا تريد أن يأخذ المستخدمون بيانات اعتمادهم ويضعونها في الثلاجة لتوصيلها عبر الإنترنت لأنه إذا تم اختراقها ، فإن الثلاجة تعمل على الشبكة كأحد موظفيك (تنبيه المخرب: ربما يكون المدير التنفيذي الخاص بك) ، "قال Ginevan. "يمكن للبنية التحتية للمفتاح العام (PKI) المساعدة من خلال ضمان أن النقاط النهائية المصرح بها والمسجلة من قبل المستخدم والموثوق بها من قبل تكنولوجيا المعلومات فقط هي التي يمكنها الاتصال. الطبقة في التحكم في الوصول إلى الشبكة (NAC) تضمن أن الأجهزة موثوقة بالفعل وتفي بمعايير الأمان الدنيا. يتم الاحتفاظ مجزأة إلى الشبكة الصحيحة. "

  • التفكير في تشكيل حركة المرور: "إذا كان لديك أجهزة مخترقة ، فيمكنك إيقاف النزيف" ، قال جينيفان. "يمكن أن يساعد تشكيل حركة المرور ، وخاصة حول تدفقات حركة المرور المشبوهة (حزم قصيرة ، فترات طويلة من النشاط ، وجهات متكررة) في تخفيف تأثير الهجمات التي يتم إطلاقها من شبكتك وتوفير اتصال أفضل للخدمات المهمة للمهمة."
12 توقعات للمؤسسات والهواتف المحمولة لعام 2017