Kam bude směřovat podnikové IT v roce 2015?

Čyři faktory, které změní roli IT ve firmách a na které by se měly společnosti zaměřit již v roce 2015. CFO se asi budou muset připravit nejen na to, že budou muset sáhnout hlouběji do kapsy, ale i na to, že požadavky na zlepšení informační infrastruktury nebudou přicházet jen od samotného IT oddělení.



CA Technologies prezentovala čtyři základní faktory, které v tomto roce významně ovlivní podobu a chod podnikového IT. Pokud bude chtít firma uspět, měla by se připravit na intenzivnější vývoj intuitivních byznysových aplikací, přehodnotit svůj přístup k podnikovému zabezpečovacímu software, více propojit IT s předmětem podnikání a efektivněji analyzovat data.

 

IT bude stále těsněji propojeno s předmětem podnikání
Propojení zařízení, big dat a analýz bude stěžejní faktor, na kterém budou v roce 2015 společnosti vytvářet svůj zisk. Prakticky se toto propojování promítá do užší spolupráce jednotlivých IT týmů v rámci firmy, tedy přijímáním vývojářské strategie DevOps. Už během roku 2014 byl ve firmách zaznamenán její posílení, a v roce 2015 význam této vývojové strategie dále poroste: nejen, že umožní rychlejší vývoj a lepší kvalitu aplikací, ale vývojáři budou schopni lépe propojit jejich povahu s obchodními cíli společnosti.

 

Zákazníci budou komunikovat prostřednictvím aplikací
Čeká nás doba, kdy budou zákazníci komunikovat s firmami namísto odpovědného personálu výhradně skrze aplikace. I to je důvod, proč by na tuto situaci měly být firmy připraveny již nyní. Kvalitní aplikace by pak neměly jen usnadňovat lidem rozhodování, ale měly by být také schopny předpovídat lidské chování a na tomto základě dovést zákazníka ke správnému rozhodnutí. Aplikace, které tak z jednotlivých zařízení vytvářejí prostředníky v komunikaci – např. platební aplikace ApplePay – se v roce 2015 stanou ještě více vyhledávané.

 

Zabezpečení bude vyzrálejší
„Rozsáhlé datové úniky, které dominovaly novinovým titulkům v roce 2014, zapříčinily, že firmy přehodnotily svou bezpečnostní strategii. Posunuly se z fáze, kdy vyžadovaly perfektní zabezpečení po každém jednotlivci k analýzám, jejíchž úkolem je určit potenciální slabiny. Zároveň se v minulosti často upozaďované zabezpečení stává přirozenou součástí každé úrovně vývojového cyklu aplikací. Je důležité, aby byl na jednu stranu uživatel ujištěn o bezpečnosti používané aplikace, na druhou stranu ho nesmí složitost zabezpečení odradit od jejího používání. Např. ověřování autenticity uživatele by měla aplikace provádět intuitivně bez zbytečného přerušování bezpečnostními prvky, tedy v souladu s metodou „zero-touch authentication“, říká Milan Svátek, viceprezident CA Technologies Česká republika.

 

Obklopí nás big data
Data už nejsou jen v cloudu, na uložištích či ve strukturovaných databázích, jsou prostě všude, a jsou generována vnějšími i vnitřními zdroji, které většinou nejsou pod kontrolou. Taková data jsou nevyužitým zdrojem informací pro byznys, a pokud je firma dokáže zužitkovat, je schopna nejen lépe odpovídat na potřeby uživatelů, ale na základě analýzy dat vytvořit účinnou zabezpečovací strategii.

Úvodní foto: © DigiClack - Fotolia.com

« předchozí článek další článek »








Komentáře