Video: Gartner Top Strategic Technology Trends for 2021 (With Captions) (November 2024)
In einer meiner Lieblingssitzungen auf dem Gartner Symposium listet Gartner-Mitarbeiter David Cearley jedes Jahr seine zehn wichtigsten strategischen Technologietrends für das kommende Jahr auf, basierend auf den Auswirkungen, die sie in den nächsten Jahren haben werden. (Hier sind zum Beispiel meine Posts aus den Jahren 2012 und 2013.) Dies sind nicht die Geschäftstrends, die in anderen Sitzungen behandelt werden. (Stattdessen konzentrieren sie sich speziell auf die Technologie. Als solche sind diese Trends möglicherweise keine neuen Konzepte, aber sie fassen einige der großen Trends zusammen, die wir in der Branche sehen.)
In diesem Jahr teilte Cearley die Trends in drei Gruppen ein: die Verschmelzung der realen und der virtuellen Welt, die Intelligenz überall (einschließlich der Verlagerung von "Big Data" zu "Big Answers") und die "New IT Reality", in der speziell die Technologietrends in der Art und Weise, wie wir unsere Infrastruktur betreiben.
Hier waren seine Trends und einige Gedanken dazu.
Überall rechnen. Bei der Mobilität geht es nicht um die Geräte, sondern um "mich", sagte Cearley und wiederholte, was Satya Nadella früher auf der Konferenz gesagt hatte. Er sagte, wir befinden uns am Beginn der Ära "post-mobile" mit eingebetteten Anwendungen in Autos, Wearables und Dingen wie Smart Shared Screens für Bürowände und Konferenzräume. Die Verwaltung dieser erweiterten Umgebung und die Erstellung von Anwendungen wird eine große Herausforderung und Chance sein, sagte er. IT-Manager müssen sich mit Heterogenität und dem Verlust der vollständigen Kontrolle auseinandersetzen und sich dabei auf Architektur und Entwicklung konzentrieren.
Das Internet der Dinge. Cearley konzentrierte sich nicht nur auf verbraucherorientierte Geräte, sondern auch auf die breiteren industriellen Anwendungen. Der Schwerpunkt liegt hierbei auf dem Nachdenken über das Geschäftsmodell. Er sagte, Manager sollten ihre drei oder vier wichtigsten Assets, Prozesse und Produkte nehmen und darüber nachdenken, wie sie sich ändern werden, wenn das Hinzufügen von Sensoren zu Geräten allgegenwärtig wird. Das Experimentieren ist der Schlüssel in dieser Welt, sagte er.
3d Drucken. Laut Cearley gibt es den 3D-Druck bereits seit 30 Jahren, er ist jedoch jetzt wichtig, da die Materialwissenschaften Fortschritte gemacht haben und der Preis gesunken ist. Er sagte, dass der 3D-Druck für Unternehmen relativ ausgereift ist, während der 3D-Druck für Endverbraucher jetzt den Hype bekommt. Aber auf dem Vormarsch ist die Bioprint-Technologie, von der er sagte, sie tauche gerade auf. Der 3D-Druck für Unternehmen wächst mit einer durchschnittlichen Rate von 81, 9 Prozent. Als Beispiel sprach er darüber, wie Boeing über 80 3D-gedruckte Teile in seinen Düsen einsetzt. und wie 3D-Druck heutzutage die Art und Weise ist, wie Einsätze für Hörgeräte hergestellt werden. Er fragte, ob der 3D-Druck ihnen dabei helfen würde, schneller oder flexibler zu reagieren und ob er aus Kosten- und Wissenssicht sinnvoll sei.
Advanced, Pervasive und Invisible Analytics. Er sagte, Unternehmen müssten ihren Fokus von Big Data auf Big Answers verlagern. und wie man Analysen in den Geschäftsprozess einbettet, z. B. Tablets an Vertriebsmitarbeiter, die erkennen, was einzelne Kunden zuvor gekauft haben. Ein weiteres Beispiel hierfür ist die Big-Data-Sicherheitsanalyse. Hinter den Kulissen, sagte er, gebe es viel Aufmerksamkeit für "Data Lakes" oder "Data Reservoirs" (von denen er sagte, dass sie besser verwaltet würden). Traditionelle Data Warehouses und andere Repositories würden ebenfalls wichtig sein, sagte er.
Kontextreiche Systeme. Dies ist kein neues Konzept, aber das Hinzufügen von Kontext zu all Ihren Anwendungen wird immer wichtiger, sagte Cearley. Dies umfasst benutzerbezogene Kontexte (wie Identität und Verlauf) und systembezogene Kontexte (wie Umgebung, Standort und Muster). Er sprach über Anwendungen wie die adaptive Zugangskontrolle und den Umgang mit Kunden oder Mitarbeitern, die mehrere Geräte an verschiedenen Standorten haben. Dies ist auch wichtig im Umgang mit Benutzern, wenn persönliche Assistenten wie Siri oder Cortana erwähnt werden, die nun anfangen, Kontextinformationen zu verwenden. oder Anwendungen, die basierend auf verschiedenen Geräten neu formatiert werden.
Intelligente Maschinen. Dies sind Geräte, die autonom lernen und handeln können. Dies schließt "Mover" wie autonome Fahrzeuge ein; "Macher" wie Robotik und "Weise" wie intelligente Assistenten.
Zum Beispiel sprach er über Rio Tinto mit autonomen Fahrzeugen für den Abbau und die Erzförderung, über Cornells aufmerksamen Predictive Robotic Servant und über virtuelle persönliche Assistenten auf mehreren Geräten und auch für bestimmte Geschäftsprozesse. sowie spezielle kluge Berater mit gezielten Informationen, wie Sloan Kettering, der Watson zur Planung von Behandlungsplänen für Krebserkrankungen einsetzt.
Cloud / Client-Computing. In dieser Umgebung wird die Cloud zum Kontrollpunkt für Thin und Thick Clients, unabhängig von den Endpunkten. Daher möchten Sie einzelne Anwendungen für bestimmte Geräte haben, stattdessen jedoch Anwendungen, die sich je nach Gerät und Kontext an den Benutzer anpassen. Der Fokus für 2015 sollte auf Cloud-optimierten und Cloud-nativen Anwendungen liegen, nicht auf Hybrid-Clouds, sagte Cearley.
Softwaredefinierte Anwendungen und Infrastruktur. In der neuen Welt können wir keine festen Anwendungen haben, sagte er, also brauchen wir Dinge wie softwaredefinierte Netzwerke und Anwendungen, die sich an unterschiedliche Umgebungen anpassen.
Web-Scale-IT. Dies hängt nicht nur von der Größe der Infrastruktur ab, sondern auch von Änderungen in der Art und Weise, wie sich die IT an Dingen wie "DevOps" orientiert, die Entwicklung und Betrieb zusammenführen. Langfristig wird dies hin zu einer weborientierten Architektur und einer industriell konzipierten Infrastruktur wie Open Compute führen.
Risikobasierte Sicherheit und Selbstschutz. Wir müssen mit risikobasierter Sicherheit arbeiten, denn wenn wir die Dinge zu schwierig machen, arbeiten die Mitarbeiter einfach daran herum, sagte Cearley. Wir müssen von der Perimetersicherheit zu Anwendungen übergehen, die sich selbst schützen, was bedeutet, dass Sicherheits- und Entwicklungsteams enger zusammenrücken.