I cinque trend tecnologici che caratterizzeranno tutto il 2005

Il Chief technology officer di Computer Associates, Yogesh Gupta, ha descritto per Linea Edp le principali tendenze che quest’anno domineranno il mercato. Nessun approccio d’avanguardia, solo policy e procedure innovative che presentano applicazioni pratiche.

In qualità di Chief technology officer di Computer Associates, Yogesh Gupta è uno dei principali esperti mondiali nel campo delle tecnologie per la gestione delle infrastrutture (infrastructure management). Avendo la responsabilità di tracciare la roadmap per l’evoluzione futura delle tecnologie di Ca e di gestire la business unit che si occupa di trend emergenti, Gupta opera a stretto contatto con i maggiori responsabili It di tutto il mondo per comprendere in che modo le tendenze in atto nell’area high tech possano essere sfruttate a beneficio dell’Information technology.


Dal suo osservatorio privilegiato, Yogesh ha individuato i cinque trend tecnologici a cui sono riconducibili le maggiori ricadute sulla funzione informatica nell’anno appena iniziato: diffusione del Wi-Fi, pervasività e proliferazione dei dispositivi, infiltrazione dei Web service nell’infrastruttura, open source oltre a Linux e a Rfid (Radio frequency identification).


Prima di addentrarmi nelle singole tendenze, premetto d’essere convinto che, relativamente all’infrastruttura tecnologica di tipo enterprise, non esistano tendenze che durano un solo anno né meteore che abbracciano lo spazio di soli sei mesi. Sentiamo spesso parlare di tecnologie mirabolanti, destinate a trasfigurare il parco tecnologico mondiale, che, però, poi svaniscono nel giro di sei mesi.


La realtà è che i veri agenti del cambiamento sono quei responsabili It che si sforzano di introdurre approcci, policy e procedure innovative nel reparto informatico, anziché puntare su tecnologie talmente all’avanguardia da costituire un forte rischio, quelle comunemente chiamate "bleeding edge".


Le tendenze di maggiore impatto sono quelle che presentano una qualche applicazione pratica per il business e una rilevanza per la massa dei fruitori molto tempo prima d’essere implementate. Per questo motivo le tendenze che qui approfondirò saranno quelle che stanno trasformando le infrastrutture informatiche al punto tale da avere un impatto concreto, il che non corrisponde necessariamente al concetto di "nuovi" trend.


Ogni tecnologia viene successivamente implementata nei reparti It per realizzare obiettivi di business reali. Per questo motivo le uniche tendenze rilevanti saranno quelle che consentiranno ai responsabili informatici di avvicinarsi a obiettivi che rimarranno pressoché costanti nel tempo, salvo lievi variazioni nell’importanza attribuita all’uno e all’altro.


Sono generalmente considerate prioritarie le seguenti attività: erogare un livello di servizio più elevato al business, contenere i costi dell’infrastruttura, sostenere gli imperativi primari del business quali agilità e conformità normativa.


Focalizziamo, quindi, l’attenzione sui trend tecnologici che agiscono sui suddetti obiettivi e sulle attuali infrastrutture tecnologiche. Alla base di questi trend vi sono diversi principi comuni come la conformità ai requisiti di legge e la disponibilità on-demand. Quest’ultimo non rappresenta di per sé un trend tecnologico, bensì un insieme di tendenze trasversali al mondo degli affari, della finanza e dell’It che lasciano intravedere un mutamento nel nostro modo di operare. Per molti responsabili It la questione vera è come padroneggiare i nuovi trend introdotti a livello di infrastruttura senza perdere d’occhio gli obiettivi di business sottoposti a continue trasformazioni.

Primo trend: il Wi-Fi


Dal punto di vista dell’infrastruttura enterprise, lo sviluppo più significativo del 2004 è stato l’adozione del Wi-Fi. Delle promesse e dei potenziali vantaggi della tecnologia wireless dal punto di vista della flessibilità e della produttività della forza lavoro si parla ormai da tempo: il 2004 è stato il primo anno in cui si è passati dalle parole ai fatti.


L’adozione del Wi-Fi costituisce ormai un dato di fatto con cui si confrontano i responsabili It di tutto il mondo dal punto di vista della gestione dei device, della security, del controllo degli accessi, della manutenzione del software e di numerose altre problematiche.


Questa tendenza si affermerà ulteriormente nel corso del 2005, contemporaneamente alla crescente diffusione delle tecnologie wireless. Ciò che al momento costituisce un forte assillo per molti Cio, cui spetta decidere in che modo incorporare l’infrastruttura wireless nel resto dell’ambiente operativo, diventerà ben presto una questione di ordinaria amministrazione.


I responsabili It, infatti, dovranno ingegnarsi a gestire gli accessi all’infrastruttura aziendale in modalità wireless, nonché le relative funzionalità. Con il passare dei mesi arriverà anche per questo tipo di infrastruttura il momento di agire anziché parlarne solamente: saranno implementati appositi sistemi per gestirla, messe in atto nuove misure di sicurezza e la tecnologia Wi-Fi diventerà parte integrante dell’architettura generale.

Secondo trend: il pervasive computing


All’adozione del wireless è legato anche il secondo trend che interesserà le infrastrutture tecnologiche di classe enterprise: il pervasive computing. Tutti noi abbiamo assistito alla proliferazione di svariate tipologie di dispositivi per utenti finali (palmari, smart phone, Blackberry, tablet pc e laptop) tanto per citarne alcuni.


Nel 2001 ebbi modo di dire che le differenze fra i vari tipi di dispositivi per l’end-user sarebbero state appiattite dal concorso di vari fattori come la miniaturizzazione delle tecnologie, la convergenza delle funzionalità e una connettività ubiquitaria alle reti.


All’alba di un 2005 che registra una convergenza fra le funzionalità dei diversi dispositivi, i responsabili It non potranno più riservare trattamenti differenziati alle diverse tipologie; ciò influenzerà a sua volta la percezione di ciò che rientra nel concetto di "infrastruttura tecnologica": uno smart phone o persino un lettore Mp3 collegato alla rete comportano, infatti, implicazioni di security e data management ormai impossibili da ignorare. Pur dovendo probabilmente attendere fino al 2006 o addirittura fino al 2007 per una completa abolizione di qualsiasi differenziazione di trattamento fra i vari dispositivi, ritengo che ciò rappresenti già una fonte di gravi preoccupazioni.


Al momento la questione viene per lo più affrontata tramite l’implementazione di policy aziendali che specificano cosa si possa collegare o meno alla rete, ma tale linea di difesa diventerà sempre meno sostenibile nel corso del 2005.

Terzo trend: i Web service


Un’altra tendenza che ha iniziato già a manifestarsi nel 2004 e che continuerà a diffondersi nel corso del 2005 è rappresentata dai Web service che racchiudono in sé potenzialità di integrazione fra applicazioni enterprise senza richiederne l’effettiva reingegnerizzazione, consentendo in tal modo alle aziende di integrare in maniera più agevole e dinamica i loro processi interni ed esterni di business. Un’agilità di questo tipo è un traguardo molto ambito dalle aziende che hanno cominciato a richiederla a gran voce ai loro sistemi informativi.


In tono minore rispetto al Wi-Fi, ma seguendo pressoché le medesime linee, i Web service sono passati nel 2004 da materia di discussione a oggetto di implementazione, con un aumento costante nel numero di installazioni basate su standard che proseguirà prevedibilmente anche per tutto il 2005 e 2006. Come già per il wireless, la tecnologia dei Web service avrà pesanti ripercussioni sulla gestione della sicurezza e dell’infrastruttura e trasformerà profondamente la dinamica dell’ambiente software che i responsabili della funzione informatica dovranno riuscire a incorporare in qualche modo nel loro piano di controllo dell’ambiente elaborativo.


Nonostante l’asprezza delle sfide, sono saldamente convinto che di qui a due anni i reparti It che non avranno avviato il deployment dei Web service si ritroveranno svantaggiati rispetto alla concorrenza.

Quarto trend: l’open source


Una tendenza che non si può ovviamente ignorare è l’evoluzione delle tecnologie open source. Sono anni che la comunità open source acquisisce forza e consensi tanto da far equiparare Linux ai maggiori sistemi operativi, ma solo nel 2004 si è iniziato ad assistere a uno spostamento della questione open source al di là del puro ambito Linux.


I nuovi layer di software aperto (quali i database e gli application server) sono una realtà dei nostri giorni e il dibattito esula ormai dalla semplice contrapposizione fra open source e proprietary tanto da consentire l’ipotesi di una loro possibile coesistenza all’interno dell’impresa moderna.


Un grosso scoglio che si dovrà superare consiste nell’individuazione di interlocutori in grado di fornire una tecnologia atta a supportare il software aperto in ambito enterprise. Credo che in questo segmento spunteranno numerosi fornitori, sia grandi che piccoli, desiderosi di aiutare i reparti Edp a sciogliere tale nodo.

Quinto trend: l’Rfid


Un’altra questione emersa con forza negli ultimi anni è l’esplosione di dati da gestire e archiviare. Sebbene tale fenomeno sia stato provocato da alcuni imperativi ineluttabili del business (quali la conformità normativa), vi è anche un altro trend tecnologico che potrebbe portare il problema a livelli addirittura stratosferici. Le etichette intelligenti a radiofrequenza (Rfid) sono una tecnologia in rapida diffusione nel settore retail.


La tecnologia Rfid ha tali e tante implicazioni positive per la filiera di distribuzione (aziende di trasporti, logistica e distribuzione al dettaglio) da alimentarne presumibilmente l’ulteriore sviluppo nel corso del 2005.


Verso la fine del 2004, la Radio frequency identification aveva cominciato a suscitare interesse anche in altri settori.


Contestualmente alla scoperta dei potenziali benefici dell’Rfid per i settori legati alla distribuzione, altre industrie hanno iniziato, infatti, a interrogarsi sulle possibili ricadute di questa tecnologia in aree come il Product lifecycle management e la relazione dei prodotti con il cliente. L’industria farmaceutica, per esempio, sta vagliando la possibilità di utilizzare la tecnologia di radiofrequency identification per avvertire i consumatori circa le possibili conseguenze dell’assunzione di un farmaco, basandosi sull’interazione fra la scheda d’identificazione personale del consumatore (munita di microchip su cui è memorizzata l’anamnesi clinica oppure la farmacoterapia in corso) e il chip Rfid incorporato nel prodotto.


Va detto che, l’effettiva implementazione di queto tipo di tecnologia al di fuori dei settori tradizionalmente correlati alla distribuzione è in ritardo di almeno due anni, tuttavia ritengo che cominceremo a scorgerne le prime manifestazioni pratiche già nel 2005.


Dal punto di vista della gestione e della memorizzazione dei dati, questa diffusione su larga scala potrebbe avere implicazioni decisamente superiori a quelle provocate dagli obblighi di conformità ai requisiti di legge. Sono in tanti a prevedere, infatti, che, da qui al 2010, la tecnologia Rfid causerà una centuplicazione dei dati da gestire: sarà, perciò, sempre più arduo controllare l’integrità e la sicurezza di quell’enorme mole di dati.


Con il passare dei mesi, si reagirà come si è sempre stati abituati a fare quando costretti a fronteggiare nuovi trend tecnologici: chi tra i responsabili It ha caratteristiche da "leader" si darà da fare per adottarli e/o adattarli in modo da realizzare livelli di servizio più elevati, abbattere i costi di gestione dell’It e allinearsi sempre meglio alle esigenze del business, mentre i "follower" si accorgeranno pian piano dell’impossibilità di ignorare i nuovi fenomeni che stanno facendosi silenziosamente strada all’interno delle loro infrastrutture.


La scommessa più grande sarà riuscire a padroneggiare le nuove tecnologie per continuare a gestire l’It in un’ottica di business, anziché ritrovarsene in loro balia.


Yogesh Gupta


Cto di Computer Associates

CONDIVIDI

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here