Il Cloud nel 2012

Reattività operativa: per sinterizzare una delle sfide che le aziende dovrebbero fare propria nel corso del 2012 per reagire prontamente agli eventi ed a variabili sempre meno prevedibili. Quest’anno continueremo a vedere un cambiamento nel ruolo dell’IT all’interno del business: le aziende utilizzeranno sempre di più il cloud, la social collaboration e le tecnologie mobili, con un conseguente maggior controllo sui risultati, le operazioni, gli utenti ed i processi. Tutti si aspettano una maggiore trasparenza e per far fronte a questa evoluzione si richiederà all’IT di lavorare fuori dai propri confini tradizionali e di diventare sempre più flessibile e con una reattiva per rispondere ad un panorama di business sempre più complesso. Per questo, sicurezza informatica, strumenti di collaborazione e applicazioni web-based saranno temi sempre presenti nell’agenda dei Cio e delle aziende durante tutto il 2012.
La maturità del cloud pubblico.
Secondo una recente ricerca di una società americana, circa il 25% dei software vendor si doterà di un’infrastruttura di cloud pubblico entro la fine del 2012. Le aziende passeranno dal valutare all’implementare le infrastrutture cloud facendo così crescere la domanda di sistemi cloud-enabled e di applicazioni al ruolo di driver ad alte prestazioni e di rampe on/off verso il cloud.L’autenticazione e l’autorizzazione dei dati nel cloud ora saranno una priorità: non sarà più se accedere ai dati attraverso dispositivi e piattaforme, ma come garantire la sicurezza negli ambienti più disparati. Chi avrà accesso ai dati? Quale criptazione adottare?
I tanti episodi di violazione dei dati verificatesi nel 2011 dimostrano che le informazioni, se non eliminate in modo sicuro, continuano ad essere facilmente recuperabili senza particolari difficoltà. Le aziende che nel 2012 adotteranno nuove tecnologie dismettendo o donando a istituzioni di beneficenza i dispositivi meno recenti devono quindi sviluppare strategie per la cancellazione sicura dei dati. Questo vale per tutti i dispositivi mobili, i computer portatili, le infrastrutture virtuali, le chiavette Usb e le schede di memoria che lasciano l’azienda.