Dalla rivoluzione alla produttività

La Redazione

Secondo Unisys provider di servizi e soluzioni mission-critical, il 2011 sarà caratterizzato da un utilizzo più pratico di sei importanti tecnologie che stanno contribuendo a cambiare il settore IT. Le aziende sceglieranno di adottare applicazioni pratiche che possano aumentare i livelli di produttività degli utenti finali e rendere più sicuri ed economicamente efficienti i loro sistemi mission-critical.

“Praticità: sarà questo il fil rouge del 2011, alla luce di uno scenario economico che chiede al settore IT un ritorno di investimento rapido e tangibile”, ha osservato Fred Dillman, Chief Technology Officer di Unisys.
"Il controllo dei costi è ormai una esigenza quotidiana e rappresenta la ragione per la quale le imprese cercano tecnologie che facciano risparmiare denaro, incrementare la produttività e risolvere delicate questioni in tema sicurezza. Quello che ci aspettiamo è che le aziende investano in maniera mirata nelle tecnologie emergenti applicandole a un uso pratico in contesti mission-critical”.
 Unisys osserva sei tendenze tecnologiche destinate a riformulare le modalità con cui avviene il delivery di servizi IT essenziali a dipendenti e utenti finali:

1. Il Cloud Computing
Il Cloud Computing registrerà un’accelerazione, passando dai progetti pilota alle implementazioni di produzione, con i cloud privati destinati a fare da apripista. Permane la preoccupazione delle aziende circa il modo di spostare i carichi di lavoro mission-critical e i dati sensibili verso ambienti basati su cloud pubblici, fatto che sinora ha giocato a sfavore di alcune applicazioni cloud confinandole ad ambienti di test e di sviluppo. 

Secondo le previsioni di Unisys, il 2011 vedrà numerose implementazioni di ambienti di cloud computing privati per applicazioni di produzione specifiche. Unisys ritiene che questo costituirà un passaggio chiave verso un uso più esteso di ambienti cloud pubblici nei prossimi due o tre anni.
    “Iniziamo ad assistere a un cambiamento di atteggiamento da parte delle imprese, che dalla fase di esame e di valutazione stanno ora passando a quella di implementazione ed esecuzione vera e propria”, ha proseguito  Dillman.
“Prevediamo anche un aumento dell’uso di applicazioni software-as-a-service, con l’obiettivo di trarre un vantaggio rapido ed efficiente dalle economie offerte dal cloud. La sicurezza dei dati in questi contesti si riconfermerà quale elemento essenziale, e prevediamo che le tecnologie a supporto costituiranno una forte area di sviluppo”.

2. Consumerizzazione IT
Si assisterà a un incessante processo di accelerazione della consumerizzazione dell’IT nei contesti aziendali, e questo grazie alla proliferazione continua delle nuove generazioni di potenti dispositivi consumer mobili come smartphone, netbook e tablet, prodotti che vanno sempre più a sostituire PC e laptop presso l’utenza business. Ne deriveranno cambiamenti sostanziali sul fronte dei requisiti per il supporto all’utente finale e all’interazione con il cliente. Inoltre, questi dispositivi consumer vengono sempre più utilizzati per accedere ad applicazioni mission-critical, al di là di posta elettronica e comunicazioni voce. 
Mai come ora si sta concretamente delineando la tanto attesa possibilità di accedere alle risorse aziendali tramite qualsiasi dispositivo, sempre e ovunque. Ma, se da un lato la novità favorisce la comodità e l’usabilità, dall’altro crea la necessità di modernizzare l’accesso alle informazioni e le capacità di supporto da parte delle aziende.

“Il processo di consumerizzazione porterà le imprese a rivedere e cambiare i vecchi approcci standardizzati per il supporto agli utenti finali in maniera da riuscire a gestire e proteggere miriadi di dispositivi e applicazioni aziendali", ha evidenziato Dillman.
 
“Un’altra novità attesa per il 2011 riguarda una maggiore e più diffusa modernizzazione dei punti di interazione con la clientela, ovvero l’accesso mobile, i touch screen, la geolocalizzazione e le funzionalità audio/video; a supporto di una maggiore capacità produttiva e di connessione in presenza di una base utenti sempre più mobile e connessa. Le imprese che non intraprenderanno questo genere di cambiamenti rischiano di restare indietro rispetto all’incessante evoluzione dei modelli di acquisto dei consumatori”.

3. Social Computing
Il social computing andrà oltre il marketing, trovando applicazione sia come strumento per la produttività aziendale, sia come modalità per rivoluzionare il rapporto con il cliente. Il mondo business si affiderà a questa tecnologia come supporto a iniziative di knowledge management tese a velocizzare e rendere meno costosa la collaborazione tra dipendenti distribuiti a livello globale.

Secondo Unisys, le aziende sceglieranno anche la strada dell’integrazione fra gli strumenti di social computing con le applicazioni transazionali in maniera tale da conferire più completezza e dettaglio alle interazioni con partner e clienti.

“Le aziende hanno fatto molto per conquistarsi una presenza su siti come Facebook e Twitter”, ha spiegato Dillman. “Il passo successivo sarà quello di chiedersi come poter sfruttare al meglio questi strumenti all’interno dell’impresa, entro il firewall, per consentire una collaborazione interna sicura alla forza lavoro globalmente distribuita. Favorire e intensificare la collaborazione rappresenta un elemento essenziale per un accrescimento dei livelli di responsabilità nei confronti di clienti e business partner”.
 

4. Smart Computing
Crescerà la popolarità dello smart computing come mezzo per automatizzare e semplificare i sistemi IT.  Gli strumenti di analisi intelligente, unitamente ad altri strumenti avanzati, daranno alle imprese la possibilità di implementare sistemi “sense-and-respond” automatizzando i processi back-end complessi cui fanno capo i dispositivi presenti all’interno del data center e dell’ambiente distribuito. 

“In generale, il budget IT di un’impresa continua a essere ancora eroso in maniera sproporzionata dalla manutenzione delle risorse software e hardware”, dichiara Dillman. “In questo senso le tecnologie di smart computing permettono di ridurre sensibilmente tali costi, liberando strategicamente gli investimenti per utili progetti di innovazione".

5. Dispositivi “chiavi in mano”
Le appliance verticali sono destinate ad acquisire sempre più popolarità come piattaforme ideali per applicazioni specializzate. Le appliance sono dei dispositivi "chiavi in mano" che includono tutte le risorse hardware e software necessarie alla gestione di compiti particolari, ad esempio la gestione di database, la sicurezza, il Web commerce, la voice mail, il software ERP pacchettizzato. Assisteremo anche allo sviluppo di appliance ad hoc indirizzate a specifici comparti produttivi come voice messaging, gestione del trasporto aereo delle merci, sanità e altri ancora.

“Si sta registrando un’inversione di tendenza anche nell’approccio delle aziende rispetto alla fase di deployment: infatti, anziché acquistare macchine general-purpose, stack software per l’infrastruttura, software applicativi pacchettizzati e procedere autonomamente al processo di integrazione di tutti questi diversi elementi, le imprese prediligono l’acquisto di appliance ad hoc preconfigurate che risultano implementabili velocemente e comodamente. L’integrazione comporta infatti notevoli dispendi di tempo, costi e rischi, motivo per cui le aziende stanno cercando soluzioni per semplificare il processo di deployment e di successiva manutenzione”, ha asserito Dillman.
 
6. Cybersicurezza
Le tecnologie per la cybersicurezza, come ad esempio le tecniche biometriche e le applicazioni di monitoraggio più sofisticate, saranno un tema prioritario nelle discussioni in questo ambito. Con le imprese impegnate a mitigare una sempre più ricca gamma di rischi – dal cybercrimine alle bombe nei cargo aerei – Unisys si aspetta che le aziende, e specialmente enti pubblici, istituti finanziari e gestori aeroportuali, investano in soluzioni avanzate per il controllo dell’identità e delle credenziali e per la protezione dei sistemi di supply chain..

Infine, l’aumento del livello di sofisticazione degli attacchi sferrati dal cybercrimine unito alla crescente complessità che caratterizza le infrastrutture IT porterà le imprese ad adottare un approccio sostanzialmente più olistico e integrato rispetto alla sicurezza aziendale. Si registrerà un maggiore impegno nei confronti dell’integrazione delle miriadi di sistemi digitali e fisici in singoli cruscotti che consentono un più accurato monitoraggio delle minacce e una migliore gestione dei requisiti di conformità.