I 5 trend tecnologici del 2022


BearingPoint, società multinazionale di consulenza gestionale e tecnologica con sede ad Amsterdam, grazie ad una ricerca basata su oltre 1.000 consulenti IT intervistati, dichiara che le cinque maggiori tendenze tecnologiche per il 2022 sono relative a: cloud at the edge, responsabile AI, cybersecurity mesh, data e analytics embedded, sensori e macchine connesse.


“Siamo nel bel mezzo di una rivoluzione quando si tratta di tecnologia e modelli di business, e non è possibile separare i due. Le cinque tendenze tecnologiche per il 2022 sono tutte rivoluzionarie. Portano vantaggi competitivi, incrementando l’efficacia delle operazioni e delle soluzioni, e tutto può essere il fondamento di un nuovo modello di business. I nostri clienti possono beneficiare di tutte queste tecnologie” ha dichiarato il Global Leader Technology di BearingPoint, Stefan Pechardscheck.

Per quello che riguarda il settore dei Responsabili AI, i casi d’uso dell’intelligenza artificiale sono maturati, ragion per cui stanno fronteggiando un più attento controllo per questo comparto in crescita. Non basta più che i sistemi di AI fungano bene: le loro procrastinazioni devono essere giuste e facilmente comprensibili ai clienti e alle autorità di regolamentazione. Stanno predominando framework e best practice per soddisfare questi alti requisiti per soluzioni di Intelligenza Artificiale più solide e migliori.

Per quanto riguarda invece, il Cloud at the edge, possiamo dire che le richieste di sovranità e di edge computing sono le nuove competizioni per i CTO. L’affidamento del cloud ha modificato le organizzazioni IT, la governance e i modelli operativi (funzioni CloudOps e FinOps). E’ importante appropinquare le capacità di elaborazione agli utenti e alle risorse per l’elaborazione in tempo reale e i requisiti di sovranità. L’edge computing e i cloud sovrani stanno ora compensando la centralizzazione estrema del cloud.

Inoltre, I consulenti su Consulting, Solutions and Ventures di BearingPoint, in merito alla Cybersecurity mesh, sostengono che dovrebbe esserci un contatto ripartito alla sicurezza della rete con perimetri individuali intorno a ogni punto di accesso piuttosto che un tradizionale approccio top-down omnicomprensivo. La rete di sicurezza informatica è un approccio architetturale dislocato per un controllo informatico scalabile, flessibile e affidabile.

Le aziende che hanno successo, nel campo del Data e analytics embedded, hanno un approccio olistico e integrano continuamente dati e analisi nel business. Tengono d’occhio le nuove tendenze e si adeguano di conseguenza, ma seguono sempre una tabella di marcia con iniziative e casi d’uso che li guidano verso i loro obiettivi. Le aziende devono definire e dare priorità a casi d’uso e approfondimenti attuabili e lavorare con un piano olistico. Senza questi casi d’uso e un piano, l’analisi dei dati non andrà lontano.

I sensori e le macchine connesse sono, invece, al culmine di una rivoluzione in corso e ci stanno portando verso un mondo in cui si misura tutto. La combinazione di dati dei sensori e potenti analisi a livello edge e sul cloud si comporterà da trampolino di lancio per l’innovazione e la capacità di predizione.

Notizia pubblicata in data : 26 Novembre 2021


L’istituto CEFI è un centro autorizzato per il rilascio di certificazioni professionali dai più prestigiosi enti nazionali ed internazionali.