Le previsioni IT 2011 secondo CA

Cloud computing sugli scudi. E la sicurezza passerà da freno nell’adozione a fattore abilitante. I notebook? Lasceranno il posto ai tablet.

CA Technologies ha diffuso le proprie previsioni riguardanti il mercato informatico nel 2011, che vede il cloud computing come protagonista.

Secondo la società, la sicurezza, finora considerata il principale ostacolo alla diffusione del cloud computing, potrebbe diventare un fattore abilitante grazie al diffondersi di una serie di funzioni più evolute edi security, erogate sotto forma di "cloud services" da organizzazioni specializzate in IT security.

Ma ecco le previsoni nel dettaglio.

Concretizzazione del cloud computing
Non si tratta di un semplice sviluppo incrementale della tecnologia informatica: il cloud computing rappresenta un vero cambiamento di paradigma.

Nel 2010 si è parlato moltissimo di cloud computing; nel 2011 si passerà dalle parole ai fatti e il cloud computing diventerà la modalità operativa predominante nelle organizzazioni, con cloud pubbliche, private o ibride.

In questa previsione, diventerà centrale il ruolo dei Service Provider che diventeranno il punto di riferimento per le imprese.

Il ruolo svolto dalla tecnologia all’interno dell’impresa si evolverà in misura direttamente proporzionale all’adozione del cloud computing. L’IT diventerà un’importante leva per il business e assumerà una rilevanza cruciale per il funzionamento globale dell’azienda.

Il nuovo ruolo del CIO consisterà nella gestione strategica della filiera informatica per accedere alle risorse di volta in volta necessarie, a prescindere che si tratti di applicazioni complete, capacità elaborativa su cloud e storage.

Il reparto IT si occuperà sempre meno della gestione operativa delle tecnologie informatiche e sempre più di riconciliare business e IT. Nel contempo è probabile che dirigenti e manager d’estrazione non tecnica si interessino maggiormente di questioni tecnologiche.

La consumerizzazione dell’IT fra cloud e computer portatili
Una ventata di tecnologie consumer sta per investire il business. Le aziende di oggi vogliono velocità, ampio ventaglio di scelta, tecnologie sicure e agili a portata di mano: un desiderio ora realizzabile con l’aiuto di cloud computing, virtualizzazione e dispositivi mobili. Una delle conseguenze della consumerizzazione dell’IT sarà che gli smart device mobili (quali tablet e iPad) inizieranno a prendere il posto di computer portatili e notebook come dispositivi per i dipendenti, nonostante il veto che spesso si assiste in azienda. Tecnologie e servizi saranno erogati in modo diverso e sorgeranno nuove sfide informatiche (in particolare, sicurezza e autenticazione).

La sicurezza da freno diventerà acceleratore del mondo cloud
Le organizzazioni modificheranno la loro percezione sulla sicurezza delle cloud a seguito della disponibilità di funzioni più avanzate di security. Funzioni che verranno erogate sotto forma di servizi cloud forniti da organizzazioni specializzate in security, la cui competenza specialistica garantirà un livello di sicurezza irraggiungibile per la maggioranza delle strutture che agiscano da sole.

In questo modo crescerà la fiducia nella security, che assumerà il ruolo di acceleratore per l’adozione delle cloud. Ad esempio, verranno offerte sotto forma di servizi cloud funzioni di Identity & Access Management come l’autenticazione avanzata e la prevenzione delle frodi, il Single Sign-On, la gestione delle identità e via dicendo .

L’arma segreta sarà l’automazione
Se da un lato i CIO sono costretti a cavarsela con budget congelati o addirittura ridotti, dall’altro le installazioni virtualizzate esigono maggiori competenze e professionalità e tempi di implementazioni brevi . L’automazione è l’unico modo per ovviare a questo conflitto. Secondo CA, l ’onda lunga dell’automazione delle infrastrutture virtuali continuerà a prendere slancio (e a dare risultati) per tutto il 2011, andando a eclissare la virtualizzazione come uno degli argomenti di maggiore attualità nel settore IT.

Cresceranno le e minacce alla sicurezza provenienti dall’interno
Il nuovo vettore degli attacchi sferrati contro il mondo aziendale si servirà di personale interno che dispone di una linea diretta e affidabile con il patrimonio informativo aziendale. Poiché le aziende useranno difese informatiche sempre più robuste e sofisticate, risulterà più semplice "plagiare" (con manovre di social engineering) elementi interni all’impresa invece di continuare a creare nuovi malware. Con l’apertura dei siti aziendali di social networking e la crescente mobilità della forza lavoro si verranno a creare numerosi punti d’accesso da cui far trapelare informazioni riservate.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome