Secondo CA Technologies, il 2013 sarà caratterizzato da cinque principali trend nell’ambito dell’Information Technology: 1) Maturazione del fenomeno Big Data – I Big Data non sono semplicemente enormi quantità di informazioni in forma digitale e possono essere utili anche per scopi diversi dall’analisi del sentiment. In futuro prenderà forma la figura del Big Data Administrator che svolgerà un ruolo cruciale nello sfruttare le nuove tecnologie e la potenza elaborativa per analizzare in modo efficiente, concreto e proficuo i dati e le rispettive applicazioni in campo aziendale. Nel 2013 i progetti riguardanti i Big Data inizieranno a produrre risultati tangibili sotto forma di ROI. Come già avvenuto per il cloud computing, migliorerà anche la capacità di utilizzare i Big Data per creare valore per il business. La nuova infrastruttura, integrabile con dati provenienti dai social media e da fonti di dominio pubblico, farà crescere considerevolmente il fabbisogno di gestione e sicurezza. In questo modo si ridurranno notevolmente i rischi legati a decisioni fondate sui Big Data, mentre le intuizioni rese possibili dall’analisi degli stessi rafforzeranno il ruolo di punta dell’IT in materia di innovazione.
2) Maggiore utilizzo delle cloud pubbliche da parte delle imprese – Grazie all’espansione delle offerte da parte di affermati Service Provider (SP) quali i grandi operatori di telecomunicazioni, le imprese adotteranno sempre di più i servizi delle cloud pubbliche. A seguito della diffusione dei modelli di business e delle tecnologie degli SP, i servizi cloud registreranno una forte popolarità (anche) al di fuori degli Stati Uniti. Saranno alcuni settori verticali quali la sanità a cavalcare questa tendenza, rendendosi conto dell’impatto che potrà avere sulla security, del valore dei servizi cloud specializzati per le community e della possibilità di realizzare una maggiore conformità normativa tenendo bassi i costi. Il mainframe sarà il primo a passare al mondo cloud in quanto saranno le aziende che già possiedono uno di questi grandi elaboratori ad adottare per prime le tecnologie e i processi cloud per valorizzarli ulteriormente. Nei prossimi anni crescerà anche l’adozione delle cloud private in hosting esterno.
3) Identità come nuovo perimetro: Gli utenti aziendali, indifferenti ai vincoli spazio-temporali, abbatteranno il tradizionale perimetro dell’IT in seguito all’adozione di servizi cloud e alla collaborazione con partner e clienti esterni in tutto il mondo su una pluralità di dispositivi. Gli addetti alla security si ritroveranno quindi a combattere su più fronti una guerra senza confini con un unico alleato comune: l’identità. Il nuovo perimetro sarà infatti rappresentato dalle identità sostenute da una forte autenticazione per abbattere i rischi presenti presso il punto di autenticazione, sancendo così il declino delle password tradizionali. In questo senso CA Technologies prevede l’espansione di modelli di autenticazione avanzata. Si diffonderanno le procedure di autenticazione tarata sul rischio a seconda del tipo di dispositivo, transazione, posizione e di altre variabili. Il settore si orienterà verso metodi di autenticazione più intelligenti quali la creazione di pattern, il riconoscimento di immagini, l’autenticazione da cellulare, l’audio e la biometrica. Ma non solo. Vedremo l’avvento di una maggiore sicurezza contenutistica, basata sul tipo di dati e sulla loro classificazione; tali informazioni verranno utilizzate, insieme all’identità e al ruolo di ogni utente, per stabilire i diritti d’accesso.
4) Il settimo senso – Vi sarà un maggiore impiego delle tecnologie a sensori presenti nella maggior parte dei moderni dispositivi mobili, contestualmente alla propagazione della cosiddetta ‘Internet delle cose’. Ogni cosa acquisirà un tocco di intelligenza grazie ai sensori incorporati in una vasta gamma di apparecchiature – da quelle domestiche ai dispositivi che controllano applicazioni attive in numerosi ambiti quali la gestione di eventi catastrofici, l’informatica per la sanità, le reti di trasporto, le Smart Grid, l’utility computing e altri. Queste tecnologie faranno sì che l’IT si trovi ad affrontare un maggiore carico di gestione, conservazione, analisi e protezione dei dati (traffico, privacy ed end point).
5) Primato del fenomeno Mobile/Social in ambito aziendale – Le aziende inizieranno a creare applicazioni non soltanto in vista di una loro possibile fruizione sulle piattaforme di telefonia mobile/social network, ma appositamente per tali piattaforme, relegando quelle tradizionali a un ruolo secondario o addirittura nullo. La consumerizzazione subirà un’accelerazione contestualmente alla fine della resistenza opposta dall’impresa nei confronti dell’accettazione della ricca esperienza immersiva cui sono abituati gli utenti della categoria consumer a seguito della diffusione delle app. Allo stesso tempo, la gestione dell’informatica mobile/sociale dovrà occuparsi meno di gestire e mettere in sicurezza i dispositivi stessi, e più di controllare e proteggere le app e i relativi dati senza però pregiudicare il tipo di interazione con gli utenti finali.
Prossimo exploit del DevOps L’intelligenza informatica presente oggi in tutte le apparecchiature sta spingendoci verso ambienti talmente complessi da costringerci a studiare gli aspetti sistemistico-operativi ancor prima di scrivere la prima riga di codice. Con il riavvicinamento di sviluppatori, tester e uomini di business, causato dall’adozione del paradigma dell’Agile Development, prevediamo che il DevOps porterà alla nascita della progettazione basata sull’esperienza, perciò il CIO dovrà preoccuparsi meno di gestire dispositivi e più di gestire le app. Con la progressiva migrazione su cloud dei servizi, gli utenti consumer si impegneranno meno a monitorare da soli l’infrastruttura. Il metodo DevOps necessiterà della ricostituzione dei framework tradizionali quali ITIL, da cui verranno estratti i concetti più validi per adeguarli a uno sviluppo agile e moderno. In questo contesto, cloud computing, mobilità e DevOps si fonderanno in un unico movimento. “Nel 2013 sarà l’IT a trainare la competitività aziendale. I CIO dovranno realizzare un modello di erogazione del servizio a 360 gradi che inglobi tutti gli elementi e le tecnologie necessarie a dare vita a una user experience integrata. Per ‘rimanere sul pezzo’, i CIO dovranno fungere da Business Service Innovator/Integrator, capaci di gestire una pluralità di servizi e/o aggregazioni di servizi atti a differenziare le offerte del business,” ha dichiarato John Michelsen, Chief Technology Officer di CA Technologies. “In questo ‘mondo nuovo’ della complessità informatica, l’IT dovrà iniziare a fungere da consulente di fiducia, broker di servizi e controllo di qualità.”La proliferazione di dispositivi smart e di fenomeni quali BYOD, cloud computing, Big Data e security ha generato nuovi livelli di complessità. Finora la tecnologia è sempre stata transazionale e definita dall’IT; nel nuovo mondo collegato in rete, la tecnologia non si limiterà a fungere da semplice acceleratore bensì diventerà un volano intelligente per promuovere l’innovazione in azienda. Oggi più che mai, l’IT ha tutte le carte in regola per iniziare la trasformazione da titolare e gestore di tecnologie a broker di servizi per il business. Via via che SaaS, PaaS e IaaS offriranno un accesso ‘chiavi in mano’ alla capacità elaborativa senza bisogno di infrastruttura, l’IT si concentrerà sempre di più su applicazioni gestionali composite (anziché seguire il solito modello ‘compra-sviluppa-gestisci’) per raggiungere nuovi livelli di velocità, innovazione, performance ed efficienza dal punto di vista del rapporto costi/rischi.