5 trendów IT na 2013 r.
Katgoria: IT Solutions / Utworzono: 20 grudzień 2012
5 trendów IT na 2013 r.
Ostatnie kilkanaście miesięcy upłynęło pod znakiem „chmury obliczeniowej”. Choć cloud computing dopiero zyskuje na znaczeniu w polskich firmach i z pewnością jeszcze długo nie przestanie być wiodącym tematem rozmów w branży IT / ICT, w obowiązkowej agendzie na 2013 r. powoli pojawiają się nowe zagadnienia. Eksperci T-Systems prognozują, które rozwiązania i technologie zyskają na znaczeniu w biznesie w nadchodzącym roku.
Maciej Plebański, Dyrektor Działu Sprzedaży w T-Systems wskazuje na dalszą dominację chmury
W nadchodzącym roku w firmach zdecydowanie będzie dominował model OPEX. Nikt już nie ma wątpliwości, że era post-PC na dobre zadomowiła się także w polskim biznesie. Z naszej obserwacji klientów na całym świecie wynika, że o ile mniejsze firmy przenoszą się do chmury przede wszystkim ze względu na optymalizację kosztów, o tyle dla większych przedsiębiorstw głównym bodźcem jest możliwość szybszej adaptacji do zmian rynkowych czy ułatwienie współpracy. Rynek odchodzi od poszczególnych rozwiązań dostarczanych przez niezależnych dostawców w stronę zróżnicowanych systemów, które są integrowane w ramach chmury. Warto pamiętać, że przy współpracy z wiarygodnym dostawcą o wysokich kompetencjach pracowników – funkcjonalność rozwiązań w chmurze ograniczać może tylko wyobraźnia. Telekomunikacja, oprogramowanie biznesowe, przechowywanie i analiza danych – firmy na całym świecie, również w naszym kraju, będą przenosić kolejne obszary biznesowe do chmury. Prognozujemy 34-procentowy wzrost wartości usług świadczonych w modelu cloud w ciągu najbliższych czterech lat. Do końca 2016 r. ma on osiągnąć pułap 114 mld euro.Ernest Orłowski, Dyrektor ds. realizacji i zarządzania usługami w T-Systems wskazuje na zmianę sposobu korzystania z urządzeń i nowych technologii w biznesie
Zmienia się sposób korzystania z urządzeń i nowych technologii – w szczególności w środowisku biurowym widać skrajne trendy, które się przenikają. Z jednej strony firmy postrzegają sprzęt, jako koszt operacyjny, który należy optymalizować, a jeszcze 10 lat temu ten obszar traktowany był, jako inwestycja, dzięki której można osiągnąć przewagę rynkową. Jednocześnie pracownicy w życiu prywatnym powszechnie korzystają z najnowszych urządzeń i rozwiązań, jak np. smartfony, tablety czy zaawansowane aplikacje, często dostępne bezpłatnie w internecie. Przyzwyczajenia i oczekiwania z życia prywatnego leżą u podstaw trendu „konsumeryzacji” środowiska biurowego. Coraz częściej firmy pozostawiają pracownikom wybór sprzętu, oferują dofinansowanie zakupu i możliwość korzystania z prywatnych urządzeń. Podobnie jest z oprogramowaniem czy rozwiązaniami do współpracy grupowej – są wybierane zgodnie z preferencjami osób, które będą z nich korzystać.Marcin Drażan, Członek Zarządu T-Systems w Polsce prognozuje rosnące inwestycje w zapewnienie bezpieczeństwa danych
Coraz większa złożoność i zaawansowanie technologii, ogromna liczba producentów, olbrzymie oczekiwania użytkowników i partnerów biznesowych powodują konieczność coraz większej specjalizacji, nieustannych szkoleń i nakładów na rozwój. Staje się to ciężkim do udźwignięcia obciążeniem dla firmowych działów IT. Z tego powodu na znaczeniu zyskuje wybór i wsparcie wyspecjalizowanego integratora, który zapewni wysoką dostępność „core’owych” aplikacji firmowych „z chmury” (często w modelu XasS) w dowolnym miejscu i na dowolnym urządzeniu, z którego akurat w danej chwili łączy się pracownik. Przewiduję, że nasilający się trend BYOD w nadchodzącym roku doprowadzi firmy m.in. do przenoszenia coraz większej liczby aplikacji „do chmury”, a jednocześnie korzystania ze wsparcia doświadczonego integratora.
Konieczność uwzględnienia prywatnych przyzwyczajeń pracowników podczas budowania architektury IT w firmie odbija się także na takim obszarze, jak bezpieczeństwo danych. Jest to nierozerwalnie związane z coraz bardziej powszechnym modelem Bring Your Own Device (BYOD). Już pół roku temu niemal 70 proc. pracowników w Polsce wykorzystywało prywatne laptopy, smartfony lub tablety do celów służbowych. Wraz z rosnącą popularnością smartfonów, to zjawisko będzie się tylko nasilać, szczególnie w nadchodzącym roku. W konsekwencji firmy muszą stawić czoła coraz bardziej skomplikowanym wyzwaniom związanym z ochroną wrażliwych danych i informacji niezależnie od tego, z jakiego urządzenia i jakiego miejsca pracownik ma do nich dostęp. Urządzenia prywatne łatwiej zhakować, a z kolei – pracodawcy trudniej je kontrolować. Tym samym, świadomi zagrożeń szefowie firm będą przeznaczać coraz większe środki nie tylko na wprowadzanie odpowiednich polityk, procedur i szkolenia pracowników w zakresie zapewnienia bezpieczeństwa, ale także – a może przede wszystkim – na zaawansowane rozwiązania chroniące sieć i poszczególne urządzenia. Coraz większe znaczenie będzie miało ograniczanie dostępu do danych krytycznych (dostęp poprzez VPN, wykorzystywanie kart identyfikujących i haseł, szyfrowanie), instalacja oprogramowania chroniącego dane i zabezpieczającego przed utratą danych z serwerów firmy (większość dostawców proponuje dzisiaj rozwiązania stanowiące odpowiednie zapory sieciowe), a na wypadek utraty urządzenia – zdalne blokowanie skradzionych lub zgubionych urządzeń i usuwanie z nich danych.Krzysztof Łapiński, Kierownik ds. klientów kluczowych w T-Systems wskazuje na nowe znaczenie data center
Rok 2013 w IT przyniesie znaczące zmiany w obszarze data center. Oczywiście będą one związane z rosnącym znaczeniem chmury, co spowoduje, że coraz więcej firm będzie korzystało z usług i infrastruktury za pośrednictwem profesjonalnych centrów przetwarzania danych. Co jednak ważniejsze, zmieni się także zakres operacyjny data center – to nie jest już tylko miejsce kolokacji, ale przede wszystkim – miejsce integracji złożonych platform aplikacyjnych w dynamicznych, rozproszonych geograficznie środowiskach. Kolosalny przyrost danych, zapotrzebowanie na ich niezwykle szybkie przetwarzanie (m.in. Big Data) oraz zarządzanie ruchem i bezpieczeństwem – te dynamicznie zmieniające się obszary sprawiają, że cykl adaptacji zmian w portfolio data center skraca się z 1-2 lat do zaledwie kilku kwartałów. Zaś każda z tych zmian wymaga kompetencji i sporych inwestycji kapitałowych. Centra przetwarzania danych muszą zatem przygotować się na pracę pod presją stałej transformacji. Potrzeba użytkowa napędzająca zmiany w oprogramowaniu i sposobach korzystania z danych za jego pośrednictwem wyraźnie zbliża producentów aplikacji i ośrodki data center. Te ostatnie stają się zapleczem computingowym realizującym codzienne zlecenia developerów. Skończył się zatem czas, kiedy data center zajmowało się jedynie świadczeniem usług kolokacyjnych. Teraz data center muszą przejąć rolę integratorów złożonych i dynamicznych platform IT, które znajdują się w wielu, często bardzo rozproszonych miejscach.Andrzej Piksa, Kierownik zespołu rozwiązań SAP w T-Systems prognozuje rosnące znaczenie Big Data i technologii in-memory m.in. aplikacji SAP Hana
Zgodnie z prognozami, do 2015 r. liczba cyfrowych informacji na świecie ma przekroczyć 9 zettabajtów (9 tryliardów bajtów)! To sprawia, że kwestia Big Data zyskuje na znaczeniu i w perspektywie 1-2 lat polskie przedsiębiorstwa również będą musiały się z nią zmierzyć. Transakcje, połączenia, tysiące dokumentów wytwarzanych w firmach – wszystkie te elementy wpływają na niezwykle dynamiczny wzrost ilości, objętości, różnorodności czy stopnia skomplikowania danych. To z kolei wymusza konieczność zrewidowania tradycyjnego podejścia do zarządzania informacją w biznesie. W nadchodzącym roku firmy będą aktywnie poszukiwały rozwiązań, które usprawnią analizę i wydobycie najbardziej wartościowych informacji. Wykorzystując Big Data, korelować będziemy zatem dane z systemów zajmujących się ich gromadzeniem (ERP, CRM) i przetwarzaniem (BI), z sygnałami płynącymi w czasie rzeczywistym z otoczenia biznesowego, wskaźników makroekonomicznych czy trendów konsumenckich m.in. w social media. Dzięki technologii in-memory, która jest jednocześnie jednym z najważniejszych elementów generacji Big Data, znacząco skraca się czas potrzebny na dostęp do niezbędnych informacji, a firmy zyskują możliwość tworzenia złożonych analiz, które mogą stanowić podstawę dla opracowywania nowych produktów i usług. Już teraz niemal 1/3 badanych przez nas menedżerów ICT na świecie wygospodarowała odpowiednie budżety na wdrożenie technologii in-memory w zarządzanych przez nich firmach. Ponad 23 proc. firm aktualnie opracowuje możliwość włączenia technologii in-memory w ich strategię IT, przy czym 21 proc. już pracuje nad konkretnymi wdrożeniami. Do najbardziej znanych aplikacji in-memory należy SAP HANA – 63 proc. respondentów zna tę aplikację, a 19 proc. prognozuje, że stanie się ona standardową bazą danych w środowisku SAP w najbliższym czasie.Źródło: T-Systems
Najnowsze wiadomości
Kwantowy przełom w cyberochronie - nadchodząca dekada przepisze zasady szyfrowania na nowo
Przez długi czas cyfrowe bezpieczeństwo opierało się na prostym założeniu: współczesne komputery potrzebowałyby ogromnych zasobów i wielu lat, aby złamać silne algorytmy szyfrowania. Rozwój technologii kwantowej zaczyna jednak tę regułę podważać, a eksperci przewidują, że w perspektywie 5–10 lat może nadejść „dzień zero”. Jest to moment, w którym zaawansowana maszyna kwantowa będzie w stanie przełamać większość aktualnie stosowanych zabezpieczeń kryptograficznych w czasie liczonym nie w latach, lecz w godzinach.
PSI prezentuje nową identyfikację wizualną
W ramach realizowanej strategii transformacji PSI Software SE zaprezentowała nową identyfikację wizualną. Odświeżony wizerunek w spójny sposób oddaje technologiczne zaawansowanie firmy, jej głęboką wiedzę branżową oraz silne ukierunkowanie na potrzeby klientów. Zmiany te wzmacniają pozycję PSI jako innowacyjnego lidera technologicznego w obszarze skalowalnych rozwiązań informatycznych opartych na sztucznej inteligencji i chmurze, rozwijanych z myślą o energetyce i przemyśle.
W ramach realizowanej strategii transformacji PSI Software SE zaprezentowała nową identyfikację wizualną. Odświeżony wizerunek w spójny sposób oddaje technologiczne zaawansowanie firmy, jej głęboką wiedzę branżową oraz silne ukierunkowanie na potrzeby klientów. Zmiany te wzmacniają pozycję PSI jako innowacyjnego lidera technologicznego w obszarze skalowalnych rozwiązań informatycznych opartych na sztucznej inteligencji i chmurze, rozwijanych z myślą o energetyce i przemyśle.
PROMAG S.A. rozpoczyna wdrożenie systemu ERP IFS Cloud we współpracy z L-Systems
PROMAG S.A., lider w obszarze intralogistyki, rozpoczął wdrożenie systemu ERP IFS Cloud, który ma wesprzeć dalszy rozwój firmy oraz integrację kluczowych procesów biznesowych. Projekt realizowany jest we współpracy z firmą L-Systems i obejmuje m.in. obszary finansów, produkcji, logistyki, projektów oraz serwisu, odpowiadając na rosnącą skalę i złożoność realizowanych przedsięwzięć.
F5 rozszerza portfolio bezpieczeństwa o narzędzia do ochrony systemów AI w środowiskach enterprise
F5 ogłosiło wprowadzenie dwóch nowych rozwiązań - F5 AI Guardrails oraz F5 AI Red Team - które mają odpowiedzieć na jedno z kluczowych wyzwań współczesnych organizacji: bezpieczne wdrażanie i eksploatację systemów sztucznej inteligencji na dużą skalę. Nowa oferta łączy ochronę działania modeli AI w czasie rzeczywistym z ofensy
Snowflake + OpenAI: AI bliżej biznesu
Snowflake przyspiesza wykorzystanie danych i sztucznej inteligencji w firmach, przenosząc AI z fazy eksperymentów do codziennych procesów biznesowych. Nowe rozwiązania w ramach AI Data Cloud integrują modele AI bezpośrednio z danymi, narzędziami deweloperskimi i warstwą semantyczną. Partnerstwo z OpenAI, agent Cortex Code, Semantic View Autopilot oraz rozwój Snowflake Postgres pokazują, jak budować skalowalne, bezpieczne i mierzalne wdrożenia AI w skali całej organizacji.
Najnowsze artykuły
Magazyn bez błędów? Sprawdź, jak system WMS zmienia codzienność logistyki
Współczesna logistyka wymaga nie tylko szybkości działania, lecz także maksymalnej precyzji – to właśnie te czynniki coraz częściej decydują o przewadze konkurencyjnej firm. Nawet drobne pomyłki w ewidencji stanów magazynowych, błędy przy przyjmowaniu dostaw czy nieprawidłowe rozmieszczenie towarów, mogą skutkować poważnymi stratami finansowymi i opóźnieniami w realizacji zamówień. W jaki sposób nowoczesne rozwiązania do zarządzania pomagają unikać takich sytuacji? Czym właściwie różni się tradycyjny system magazynowy od zaawansowanych rozwiązań klasy WMS (ang. Warehouse Management System)? I w jaki sposób inteligentne zarządzanie procesami magazynowymi realnie usprawnia codzienną pracę setek firm?
Migracja z SAP ECC na S4 HANA: Ryzyka, korzyści i alternatywne rozwiązania
W ostatnich latach wiele firm, które korzystają z systemu SAP ECC (Enterprise Central Component), stoi przed decyzją o przejściu na nowszą wersję — SAP S4 HANA. W obliczu końca wsparcia dla ECC w 2030 roku, temat ten staje się coraz bardziej aktualny. Przemiany technologiczne oraz rosnące oczekiwania związane z integracją nowych funkcji, jak sztuczna inteligencja (AI), skłaniają do refleksji nad tym, czy warto podjąć tak dużą zmianę w architekturze systemu. Przyjrzyjmy się głównym powodom, dla których firmy rozważają migrację do S4 HANA, ale także argumentom, które mogą przemawiać za pozostaniem przy dotychczasowym systemie ECC, przynajmniej na krótki okres.
Jak maksymalizować zyski z MTO i MTS dzięki BPSC ERP?
Zysk przedsiębiorstwa produkcyjnego zależy nie tylko od wydajności maszyn, ale przede wszystkim od precyzyjnego planowania, realnych danych i umiejętnego zarządzania procesami. Dlatego firmy, które chcą skutecznie działać zarówno w modelu Make to Stock (MTS), jak i Make to Order (MTO), coraz częściej sięgają po rozwiązania klasy ERP, takie jak BPSC ERP.
Ponad połowa cyberataków zaczyna się od błędu człowieka
Ponad 2/3 firm w Polsce odnotowała w zeszłym roku co najmniej 1 incydent naruszenia bezpieczeństwa . Według danych Unit 42, zespołu analitycznego Palo Alto Networks, aż 60% ataków rozpoczyna się od działań wymierzonych w pracowników – najczęściej pod postacią phishingu i innych form inżynierii społecznej . To pokazuje, że w systemie ochrony organizacji pracownicy są kluczowym ogniwem – i że firmy muszą nie tylko edukować, ale też konsekwentnie egzekwować zasady cyberhigieny. Warto o tym pamiętać szczególnie teraz, w październiku, gdy obchodzimy Europejski Miesiąc Cyberbezpieczeństwa.
MES - holistyczne zarządzanie produkcją
Nowoczesna produkcja wymaga precyzji, szybkości i pełnej kontroli nad przebiegiem procesów. Rosnąca złożoność zleceń oraz presja kosztowa sprawiają, że ręczne raportowanie i intuicyjne zarządzanie coraz częściej okazują się niewystarczające. Firmy szukają rozwiązań, które umożliwiają im widzenie produkcji „na żywo”, a nie z opóźnieniem kilku godzin czy dni. W tym kontekście kluczową rolę odgrywają narzędzia, które porządkują informacje i pozwalają reagować natychmiast, zamiast po fakcie.
Przeczytaj Również
Infrastruktura w punkcie zwrotnym - 5 prognoz kształtujących AI, odporność i suwerenność danych w 2026 roku
W 2026 roku zyskają firmy, które traktują infrastrukturę nie jako obszar generujący koszty, lecz ja… / Czytaj więcej
Tylko 7% firm w Europie wykorzystuje w pełni potencjał AI
72% firm w regionie EMEA uznaje rozwój narzędzi bazujących na sztucznej inteligencji za priorytet s… / Czytaj więcej
Chmura publiczna w Unii Europejskiej – między innowacją a odpowiedzialnością za dane
Transformacja cyfrowa w Europie coraz mocniej opiera się na chmurze publicznej, która stała się fun… / Czytaj więcej
Jak Cisco pomaga Europie spłacić dług technologiczny w krytycznej infrastrukturze sieciowej
Cyfryzacja, rozwój sztucznej inteligencji i nadchodzące komputery kwantowe wymagają od Europy stabi… / Czytaj więcej
MŚP inwestują w AI, kompetencje pracowników nadal wyzwaniem
Europejskie małe i średnie firmy coraz śmielej inwestują w sztuczną inteligencję, ale to kompetencj… / Czytaj więcej
AP EU AI Cloud: nowy standard suwerennej chmury i AI dla europejskich organizacji
SAP EU AI Cloud to zapowiedziana 27 listopada 2025 r. platforma, która łączy dotychczasowe inicjaty… / Czytaj więcej
