目次:
ビジネスITのランドスケープでは、過去1年間に多数の大きな変化が見られました。 開発側では、DevOps革命は、コンテナーやマイクロサービスなどの革新的な技術の強さを前進させています。 同時に、低コード開発プラットフォームを中心に急成長しているスペースにより、ビジネスユーザーはカスタムユースケース向けのアプリを簡単に構築できます。
また、ビジネスコラボレーションとITヘルプデスクワークフローの継続的な進化を見てきました。 ユニファイドコミュニケーションとしてのサービス(UCaaS)プラットフォームと、Microsoft、Facebook、その他の無数の新しいチャットチャットボットインターフェイスの台頭は、ビジネスのVoice-over-IP(VoIP)から将来の販売まですべてに影響を及ぼします。
ITセキュリティおよびモバイルデバイス管理(MDM)側では、オンプレミスソフトウェアの遅い消滅が引き続き仮想サーバーに取って代わります。 よりスケーラブルなインフラストラクチャ上に構築された、より広範なエンタープライズモビリティ管理(EMM)への移行は、ビジネスがよりスマートでより統合されたモバイルビジネスハブを作成するのに役立ちます。
2017年に向けて、ITの最先端にいることは見事です。 私たちは、IT業界全体の企業や専門家に新年にどのようなトレンドを期待するかについて話し、その予測はUCaaSやマイクロサービスからチャットボットやモノのインターネット(IoT)に至るまですべてに及びました。
2017年の多数のIT予測
1. APIエコノミー:新しいビジネスエンジン
アプリケーションプログラミングインターフェイス(API)は、オープンソースソフトウェアの鍵であり、効果的なIT統合の基盤です。 Webサイト監視会社ApicaのCEOであるSven Hammar氏は、APIが2017年に重要なビジネスドライバーとして浮上し、エンタープライズアプリケーション開発者がAPIを適切に展開して機能させるように圧力がかかると述べました。
「通信、作業、購入、プレイをより効率的に行うために作成されるアプリケーションが増えるにつれて、APIを活用する開発者とアプリケーションプロバイダーが標準になります。これらのツールの多くは大きく、トランザクション、配送などの組織の他の部分と結びついています「ガートナーの副社長兼アナリストであるクリスティン・R・モイヤーによると、「APIエコノミーはビジネスや組織をプラットフォームに変えるイネーブラーです」と付け加えた。
2.より高速、より多くのテスト、より多くの自動化
また、ApicaのHammarは、開発プロセスを高速化するために、ますます多くの自動化には新しいレベルのテストが必要になると予測しています。 彼は、今日のテストおよびアプリケーションパフォーマンス管理(APM)ツールは、数か月前には利用できなかった新しい機能をテストできるアプリケーション開発の全体像を提供できると説明しました。
「競争力を維持するために、組織は、従来の3つのテスト層から自動化モデルに移行することにより、アプリケーション開発を高速化しました」とHammar氏は述べています。 「残念ながら、一部の組織はアプリケーション開発に対するこの系統的なアプローチを自動化して継続することをためらっています。その結果、競合企業は利用可能な市場シェアを食い尽くします。
3.機械学習がマイクロサービスの影響を最大化
エンタープライズデータプラットフォームMapRの創設者兼エグゼクティブチェアマンであるJohn Schroeder氏は、機械学習の進歩とマイクロサービスアーキテクチャの採用拡大との間に関連があると考えています。
「今年は、機械学習とマイクロサービスの統合のアクティビティが増加します。以前は、マイクロサービスの展開は軽量サービスに焦点を当てていました。機械学習を組み込むものは、通常、データのストリーミング」とシュレーダーは説明しました。 「2017年には、ビッグデータを活用するステートフルアプリケーションへの開発の移行、および大量の履歴データを使用して新しく到着するストリーミングデータのコンテキストをよりよく理解する機械学習アプローチの組み込みが見られます。」
4.モバイルワークスタイルが企業を支配する
モバイルおよびタブレットのインターネットトラフィックは、今年世界で初めてデスクトップトラフィックを上回りました。 職場では、従業員はますますモバイル化しています。 VoIPプロバイダーShoreTelの製品担当上級副社長Eugenia Corralesは、ビジネス機能を実行するためにユーザーが最初にモバイルデバイスにアクセスすると予測しています。
「デスクトップにはまだ幅広い機能がありますが、ビジネス機能を実行するための二次的なデバイスになりつつあります。この動作がモバイルデバイスでの技術開発と採用を後押しし、デスクトップおよびWebクライアントがそれに続きます」 「デスクトップは引き続き重要な作業ツールですが、ワークロードはこれまで以上にモバイルベースのアプリケーションに移行され、新しい機能が最初にモバイルに登場します。」
5.ビジネスはジェネレーションZの統合を開始します
ミレニアル世代以降としても知られるジェネレーションZは、この10年間で労働力に参入し始めます。 ShoreTelのCorralesは、この新世代がもたらすワークスタイルの変化に企業が対処する必要があると考えています。
「ジェネレーションZは、絶え間ないコミュニケーションストリーム、大規模なコンテンツ共有、およびコンテンツを受信するための多くのオプションとともに成長しました。ツールのパフォーマンスに対する期待は高く、非パフォーマンステクノロジーに対する忍耐と忠誠心は低いです」とコラレスは言います。 「Gen Zは生産性ツールに選択肢があることを知っており、迅速に追求します。GenZがますます増加する速度で新しいサービスを職場に導入するにつれて、ビジネスは技術変化にさらに敏感になり、柔軟性と相互接続性をこれまで以上に提供する必要があります。 」
6.職場でのボットの台頭
すべてのスマートフォンオペレーティングシステム(OS)のデジタルアシスタントとメッセージングアプリ全体でチャットボットが急増しているため、ボットは日常の文化、さらには販売で一般的になり始めています。 コラレス氏は、より多くの企業がボットを活用してより強力なコンテキスト認識を作成し、職場での意思決定の速度と精度を向上させると見ています。
「増加する顧客データと改善された分析ツールを活用して、ボットは意思決定において具体的な価値を生み出すことができます。いくつかの興味深いユースケースには、コンタクトセンターアプリケーションやセールスイネーブルメントツールが含まれます」 「ChymeやKoreなどの企業は、職場専用のボットテクノロジーを開発しています。たとえば、Chymeのボットは、コンタクトセンターの従業員が以前の顧客行動のパターンを特定することで顧客の問題を迅速に判断するのを支援します。Koreのスマートボットは、シンプルなメッセージングプラットフォームを介して商品が在庫されています。ボットは引き続き職場に侵入し、企業が進化するビッグデータ分析と機械学習から目に見える価値を獲得できるようにします。」
7.ユニファイドUCaaSおよびコラボレーションスタック
IDCは2019年までに、IT支出の75%がクラウド、モバイル、分析、ソーシャルメディアベースのサービスを意味するサードプラットフォームテクノロジーによってもたらされると予測しています。 同じ期間で、IDCはグローバルUCaaS市場が350億ドルを超えると予測しています。 ShoreTelのCorralesは、UCaaSとコラボレーションプラットフォームは、グローバルな拡大の中で市場が何らかの統合を経るにつれて、より深い統合が行われると考えています。
「UCaaSは、クラウドインフラストラクチャと技術が成熟するにつれて、米国で最初に登場しました。北米以外の地域では、この技術を活用し始めています。UCaaS市場では、成長と導入の大部分が米国以外の市場で急増します特に、ヨーロッパ、アジア太平洋、およびオーストラリアでは、技術の検証が完了し、必要なインフラストラクチャが整ったため、UCaaSソリューションの展開が開始されています」とコラレス氏は述べています。
「この変革的な技術シフトは、職場の生産性とコラボレーションツールにいくつかの興味深い特性をもたらします」と彼女は付け加えました。 「コラボレーションスペースでは、エンドユーザーが企業の意思決定力を獲得しており、使いやすさとユーザーエクスペリエンス全体に大きな価値を置いています。したがって、クラス最高のソリューションは、統合と互換性の問題:ベンダーがスタンドアロンテクノロジーではなく最高のフルスタックソリューションの作成に集中するにつれて、市場でのパートナーシップと統合の成長が見られます。統合コラボレーションスタックのIT支出は、企業が統合の課題を抱えたポイントソリューションを放棄するにつれて増加し続ける」
8.コンプライアンスとしてのコードがDevOpsの最優先事項として登場
企業は、変化するコンプライアンス規制を常に把握しようと常に努力しています。 クラウド管理およびセキュリティ会社Evident.ioのCEO、Tim Prendergastは、Adobe、Ingenuity、Ticketmaster、およびMcAfeeのテクノロジーチームを率いてきました。 彼は、DevOpsチームが「コンプライアンスとしてのコード」の概念を採用して、クラウド内の規制されたITを合理化することを予測しています。
「セキュリティに独自の宣言モデルを与えたため、「セキュリティとしてのコード」がDevOpsに受け入れられたのはほんの数年前です」と、Prendergast氏は説明しました。 「来年、すべての規制対象企業が耐えなければならないレポート作成とメンテナンスのオーバーヘッドを削減するために、より多くのDevOpsチームがコードとしてコンプライアンスを採用することが見込まれます。生産ワークロードをクラウドに移行する企業が増えるにつれて、コンプライアンスのためにプロセスとツールを調整して、監査プロセスをさらに面倒なものにしないようにします。Compliance-as-Codeはその課題を解決し、新しいコード、新機能、新しいサービスが展開される際にコンプライアンスが継続されるようにします。
9. CISOが新しいCIOになる
デジタル化への移行により、情報技術は企業の戦略的資産となり、CIOがCOOおよびCEOの地位を獲得するようになりました。 クラウドセキュリティプロバイダーであるSkyhigh NetworksのCEOであるRajiv Guptaは、ITコーナーオフィスの大規模な変化を予測しています。
「すべての企業はソフトウェア企業であるため、ソフトウェアセキュリティの専門知識も必要です」とGupta氏は述べています。 「2017年はセキュリティが競争上の差別化要因としての役割を強化する年になり、CISOは製品と市場、従業員と顧客のプライバシーを迅速に提供します。」
10.クラウドプロジェクト:ITキャリアを活性化する最良の方法
金融サービス大手のUBSによると、ITおよび従来のサイバーセキュリティに対する企業の支出は、クラウドセキュリティテクノロジーを優先して平準化されます。 Skyhigh NetworksのGuptaは、クラウドの専門知識を2017年のITプロフェッショナルにとっての最高のチケットと考えています。
「クラウドセキュリティテクノロジーの早期採用者は、グローバルクラウドセキュリティプロジェクトをリードする切望された経験を提供するため、キャリアの見通しが急上昇するでしょう」とGupta氏は述べています。 「平均的な企業は月に27億件を超えるクラウドイベントを経験していますが、実際の脅威は23.2に過ぎません。クラウドに移行する企業は、誤ったアラートのノイズを取り除き、大規模なセキュリティを適用できるITセキュリティプロフェッショナルを求めています」
11. ITがデータヒーローになる
ITは、大規模なセルフサービスビジネスインテリジェンス(BI)への転換を主導しています。 BIプロバイダーのTableauによると、ITはガバナンス、データセキュリティ、コンプライアンスのバランスを取りながら、ビジネスの革新に必要な柔軟性と俊敏性を提供します。 同社は、ITユーザーとビジネスユーザーとの緊密なパートナーシップが、来年のShadow ITプラクティスとの戦いに役立つと考えています。
Tableauの最高製品責任者であるFrancois Ajenstat氏は、次のように述べています。「組織がビジネスのスピードでデータ主導の意思決定を行えるようにすることで、ビジネスの未来を形作るデータヒーローとして浮上します。
「クラウドは多くの企業の戦略的優先事項になり、ITは現在、ビジネスユーザーと緊密に連携して、人気のあるアプリケーションを積極的に調査しています」と、Tableauの製品管理ディレクター兼クラウド戦略責任者のAshley Kramerが追加しました。 「その結果、SaaSアプリをビジネスに完全に統合できます。ITはアプリを関連するデータストリームに接続し、セキュリティ要件を満たし、ソリューションを企業全体に拡張できます。」
12.影のモノのインターネット
CIOは、IoTが企業と交差することを望まないかもしれませんが、EMMプロバイダーのMobileIronは、IoTが許可するかどうかにかかわらず、2017年にそれが起こると予想しています。 MobileIronの戦略部長であるSean Ginevan氏は、CIOがスマート冷蔵庫やスマートカーのような影のあるインターネット接続デバイスのリスクを軽減するための行動を取ることが不可欠であると述べました。
Ginevan氏は、答えは、あなたがShadowy Thingsのインターネットに「はい」と言うことができるビルディングブロックを開発することだと言いました。 彼は、これらのデバイスからのリスクをプロアクティブに保護し、リスクを軽減するのに役立つ3つの予防的なネットワーク管理とエンドポイントセキュリティのヒントを提供しました。
- ネットワークのセグメント化 :「ユーザーは、重要なインフラストラクチャに接続したくないと思われる新しいデバイスをネットワークに持ち込むので、ネットワークに新しいSSIDとVLANをいくつか追加します」とGinevan氏は言います。 「あなたはすでにエンタープライズリソースへのアクセスをブロックしながらインターネット接続を提供するゲストネットワークを配置しているかもしれません。それは開始ですが、IoTデバイスはエンタープライズリソースへのアクセスを必要とするかもしれませんが、ゲストは必要としません。 IoTネットワーク。最終的に、IoTネットワークは、完全に信頼されたエンタープライズネットワークとゲストに使用するものの間のどこかに収まります。」
- PKIとNACについて真剣に考える :「ユーザーが資格情報を取得し、冷蔵庫に入れてオンラインにするのは望ましくありません。侵害された場合、冷蔵庫は従業員の1人としてネットワーク上で動作しているためです(ネタバレ注意:あなたのCEO)」とGinevanが言いました。 「公開鍵インフラストラクチャ(PKI)は、ユーザーが登録し、ITが信頼できる承認済みエンドポイントのみが接続できるようにすることで役立ちます。ネットワークアクセス制御(NAC)のレイヤー化は、デバイスが実際に信頼され、最小セキュリティ基準を満たしていることを保証します。正しいネットワークにセグメント化されたままになります。」
- トラフィックシェーピングについて考える :「侵害されたデバイスがある場合、出血を止めることができます」とGinevan氏は言います。 「特に疑わしいトラフィックフロー(短いパケット、長時間のアクティビティ、繰り返しの宛先)を中心としたトラフィックシェーピングは、ネットワークから開始された攻撃の影響を軽減し、ミッションクリティカルなサービスの接続性を向上させるのに役立ちます。」