إتجاهات التكنولوجيا الإستراتيجية لعام 2021
نتطرق في هذا المقال الى تقرير جارتنر حول أهم إتجاهات التكنولوجيا الإستراتيجية لعام 2021. حيث صنفت جارتنر التقرير الى ثلاث محاور رئيسية، وهي مركزية الناس أو الأفراد، استقلال الموقع – أي عدم الإعتماد عليه و التسليم مرن.
كتب براين تقرير ملخصاً هذه التقنيات. مع استمرار المؤسسات في الاستجابة للأزمة واستكشاف طرق جديدة للعمل ودفع عجلة النمو، تسلط أهم إتجاهات التكنولوجيا الإستراتيجية لشركة جارتنرالضوء على مجالات الفرص والطرق التي يمكن للمؤسسات من خلالها تمييز نفسها عن المنافسين.
المنظمات المستعدة للتحوُّل والتكيف ستتغلب على جميع أنواع الاضطرابات. كما هو الحال دائمًا، لا تعمل اتجاهات التكنولوجيا الاستراتيجية هذه بشكل مستقل عن بعضها البعض، ولكنها تعتمد على بعضها البعض وتعززها. يعملان معًا على تمكين المرونة التنظيمية التي ستساعد في توجيه المنظمات في السنوات الخمس المقبلة.
“تتطلب التحديات الاجتماعية والاقتصادية غير المسبوقة لعام 2020 مرونة تنظيمية لتحويل وتشكيل المستقبل.” براين بورك.
تندرج اتجاهات هذا العام في ثلاثة محاور أساسية
مركزية الأفراد
على الرغم من أن الوباء يغير عدد الأشخاص الذين يعملون ويتفاعلون مع المنظمات، إلا أن الناس لا يزالون في قلب كل الأعمال – وهم بحاجة إلى عمليات رقمية للعمل في بيئة اليوم.
1. إنترنت السلوكيات
يلتقط إنترنت السلوكيات (IoB) “الغبار الرقمي” لحياة الأشخاص من مجموعة متنوعة من المصادر. ويمكن استخدام هذه المعلومات من قبل الكيانات العامة أو الخاصة للتأثير على السلوك. يمكن أن تأتي البيانات من مجموعة من المصادر، من بيانات العملاء التجارية إلى وسائل التواصل الاجتماعي للتعرف على الوجه، ومع توفر المزيد والمزيد من البيانات، سوف يلتقط “إنترنت السلوكيات” كميات متزايدة من المعلومات. بالإضافة إلى ذلك، فإن التكنولوجيا التي تجمع كل البيانات معًا و تزداد البصيرة و تصبح أكثر تعقيدًا.
إنترنت السلوكيات له آثار أخلاقية ومجتمعية اعتمادًا على أهداف ونتائج الاستخدامات الفردية
على سبيل المثال، في حين أن السائقين قد لا يعترضون على تتبع السرعة والكبح والانعطاف مقابل أقساط تأمين أقل، فقد لا يكونوا متقبلين لتطبيق القانون وقدرتهم أيضًا على تتبع تلك المعلومات. في نهاية المطاف، يجب أن يقدم إنترنت السلوكيات منفعة متبادلة لكلا الطرفين أو هناك مخاطرة بأن يرفض المستهلكين.
2. الخبرة الإجمالية أو التجربة المتكاملة
تجمع التجربة الإجمالية بين التخصصات المنعزلة تقليديًا مثل الخبرة المتعددة (MX) وتجربة العملاء (CX) وتجربة الموظف (EX) وتجربة المستخدم (UX) وتربطها لإنشاء تجربة شاملة أفضل لجميع الأطراف. لا يؤدي هذا فقط إلى تبسيط التجربة للجميع، نظرًا لأن المؤسسات تقوم بالتحسين عبر جميع التجارب، فهي توفر فرصة ممتازة لتمييز مؤسسة عن منافسينا.
في مثال عملي للتجربة المتكاملة، حولت شركة اتصالات كبيرة تجربتها بالكامل لتحسين السلامة والرضا. أولاً، نشرت نظام المواعيد عبر تطبيق موجود. عندما وصل العملاء لموعدهم و وصلوا على بعد 75 قدمًا من المتجر، تلقوا شيئين:
- إشعار لإرشادهم خلال عملية تسجيل الوصول.
- تنبيه يُعلمهم بالمدة التي سيستغرقها قبل أن يتمكنوا من دخول المتجر بأمان والحفاظ على مسافة اجتماعية.
لتعزيز سلامة الموظفين، نشرت الشركة أيضًا تقنية سمحت للزملاء بالتصفح المشترك لأجهزة العميل دون لمس الجهاز فعليًا.
3. تعزيز الخصوصية
تتألف حوسبة تعزيز الخصوصية من ثلاثة أنواع من التقنيات التي تحمي البيانات أثناء استخدامها لتمكين معالجة البيانات وتحليلات البيانات بشكل آمن:
- الأول يوفر بيئة موثوقة يمكن فيها معالجة البيانات الحساسة أو تحليلها. يتضمن جهات خارجية موثوقة وبيئات تنفيذ موثوقة للأجهزة (تسمى أيضًا الحوسبة السرية).
- الثاني القيام بالمعالجة والتحليلات بطريقة لامركزية. يتضمن التعلم الآلي الموحد والتعلم الآلي المدرك للخصوصية.
- الثالث يحول البيانات والخوارزميات قبل المعالجة أو التحليلات. وهو يشمل الخصوصية التفاضلية، والتشفير المتماثل، والحساب الآمن متعدد الأطراف، وإثباتات المعرفة الصفرية، وتقاطع المجموعة الخاصة، واسترجاع المعلومات الخاصة.
استقلالية الموقع
لقد حولت أزمة كوفيد المواقع إلى حيث يتواجد الموظفون والعملاء والموردون والأنظمة البيئية التنظيمية فعليًا. حيث يتطلب استقلالية الموقع نقلة تقنية لدعم هذا الإصدار الجديد من الأعمال.
4. الحوسبة السحابية الموزعة
توفر السحابة الموزعة خيارات متاحة في مواقع عديدة و مختلفة من الحوسبة السحابية العامة. بشكل أساسي، تحافظ الشركة المزودة للحوسبة السحابية العامة على الخدمات وتشغلها وتطورها، لكنها تنفذ فعليًا عند نقطة الحاجة. يساعد هذا في حل مشكلات زمن الوصول، وكذلك لوائح الخصوصية التي تتطلب بقاء بيانات معينة في موقع جغرافي محدد. مما يتيح للعملاء الاستفادة من الحوسبة السحابية العامة العامة وتجنب حلول السحابة الخاصة المكلفة والمعقدة.
العديد من أنماط الحوسبة السحابية الموزعة:
- الحوسبة السحابية العامة المحلية: هذا عرض شائع من البائعين، لكنه يقدم جزءًا صغيرًا فقط من المجموعة الكاملة للمزود ولا يزال غير ناضج نسبيًا.
- سحابة حافة إنترنت الأشياء: خدمات موزعة تتفاعل مباشرة مع الأجهزة المتطورة. المقصود بالحافة هنا، أي ان الحوسبة أقرب الى الجهاز أو المستخدم.
- سحابة حافة إنترنت 5G موبايل: تقديم الخدمات السحابية الموزعة كجزء من شبكة اتصالات 5G.
- الحوسبة السحابية على حافة الشبكة العالمية: تقديم الخدمات السحابية المصممة للتكامل مع البنية التحتية للشبكة العالمية مثل الأبراج الخلوية والمحاور وأجهزة التوجيه.
5. عمليات في أي مكان
تشير عمليات في أي مكان إلى نموذج تشغيل تكنولوجيا المعلومات المصمم لدعم العملاء في كل مكان، وتمكين الموظفين في كل مكان وإدارة نشر خدمات الأعمال عبر البنية التحتية الموزعة. نموذج العمليات في أي مكان هو “رقمي أولاً و عن بُعد أولاً”.
يتكون أساس هذه التكنولوجيا من خمس لبنات أو مكونات رئيسية:
- التعاون والإنتاجية: التعاون في مسار العمل وحلول الاجتماعات ومجموعات المكاتب السحابية واللوحات البيضاء الرقمية ومساحات العمل الذكية.
- الوصول الآمن عن بُعد: مصادقة بدون كلمة مرور ومتعددة العوامل، والوصول إلى الشبكة بدون ثقة (ZTNA) ، وحافة خدمة الوصول الآمن (SASE) والهوية كمحيط أمان جديد.
- البنية التحتية السحابية والحافة: السحابة الموزعة، وإنترنت الأشياء، وبوابات API، والذكاء الاصطناعي عند الحافة ومعالجة الحافة.
- القياس الكمي للتجربة الرقمية: مراقبة التجربة الرقمية، وتحليلات مكان العمل، والدعم عن بعد والتفاعلات غير التلامسية.
- الأتمتة لدعم العمليات عن بُعد: TAIOps ، وإدارة نقطة النهاية، ومنصات إدارة SaaS، والخدمة الذاتية، والتزويد بدون لمس.
6. شبكة الأمن السيبراني
شبكة الأمن السيبراني عبارة عن نهج معماري موزع للتحكم في الأمن السيبراني قابل للتطوير ومرن وموثوق. الا أن، جائحة كورونا أدت إلى تسريع الاتجاه الحالي حيث توجد الآن معظم الأصول والأجهزة خارج معايير الأمان المادية والمنطقية التقليدية. تتيح شبكة الأمن السيبراني لأي شخص أو شيء الوصول الآمن إلى أي أصل رقمي واستخدامه، بغض النظر عن مكان أي منهما، مع توفير المستوى الضروري من الأمان.
تعد الحاجة إلى دعم عالم من الأصول الرقمية الموزعة بشكل متزايد والمستخدمين هم الشيء الرئيسي الذي يقود نمو شبكة الأمن السيبراني.
التسليم المرن
المنظمات المستعدة للتحوُّل والتكيف ستتغلب على جميع أنواع الاضطرابات. سواء كان وباءً أو كان ركودًا، فإن التقلب موجود في العالم.
7. أعمال ذكية قابل للتكوين
لقد أمضت المنظمات السنوات الماضية في التركيز على الكفاءة، مما يعني أنه عند تعرضها لاضطراب كبير مثل كوفيد 19، كانت العديد من العمليات التجارية هشة للغاية بحيث لا يمكن التكيف معها بسرعة و قد انهارت ببساطة.
- أثناء عملية إعادة البناء، يجب على القادة تصميم بنية:
- تمكن من الوصول بشكل أفضل إلى المعلومات.
- زيادة هذه المعلومات برؤى جديدة من خلال لالتعزيز.
- ان تكون قابل للتكوين، ونمطية، ويمكن أن تتغير وتستجيب بسرعة أكبر عند اتخاذ القرارات.
8. هندسة الذكاء الإصطناعي
غالبًا ما تفشل مشاريع الذكاء الاصطناعي بسبب مشكلات تتعلق بقابلية الصيانة وقابلية التوسع والحوكمة. ومع ذلك، فإن الاستراتيجية الهندسية القوية للذكاء الاصطناعي ستسهل الأداء وقابلية التوسع وقابلية التفسير والموثوقية لنماذج الذكاء الاصطناعي مع تقديم القيمة الكاملة لإستثمارات الذكاء الاصطناعي. حيث أن، بدون هندسة الذكاء الاصطناعي، ستفشل معظم المؤسسات في نقل مشاريع الذكاء الاصطناعي إلى ما هو أبعد من براهين المفهوم والنماذج الأولية إلى الإنتاج الشامل.
تستند هندسة الذكاء الاصطناعي على ثلاث ركائز أساسية:
تتعامل DevOps بشكل أساسي مع تغييرات الكود عالية السرعة، لكن مشروعات الذكاء الاصطناعي تشهد تغييرات ديناميكية في الكود والنماذج والبيانات، حيث يجب تحسين كل ذلك. يجب على المؤسسات تطبيق مبادئ DevOps عبر خط أنابيب البيانات لـ DataOps. وخط أنابيب نموذج التعلم الآلي لـ MLOps لجني فوائد هندسة الذكاء الاصطناعي.
9. الأتمتة المفرطة
الأتمتة المفرطة هي عملية تقوم فيها الشركات بأتمتة أكبر عدد ممكن من عمليات الأعمال وتكنولوجيا المعلومات باستخدام أدوات مثل الذكاء الاصطناعي، والتعلم الآلي، والبرمجيات التي تعتمد على الأحداث. بالإضافة الى أتمتة العمليات الآلية، وأنواع أخرى من أدوات عملية اتخاذ القرار وأتمتة المهام.
“الأتمتة المفرطة أمر لا رجعة فيه و لا مفر منه. سيتم أتمتة كل ما يمكن ويجب أن يكون آليًا “.
الأتمتة المفرطة هي مفتاح كل من التميز التشغيلي الرقمي والمرونة التشغيلية للمؤسسات. ولتمكين ذلك، كان على المؤسسات رقمنة مستنداتها أو عناصرها الفنية والتأكد من أن عمليات سير الأعمال التجارية لديها رقمية. إنهم بحاجة إلى أتمتة المهام والعمليات وتنظيم الأتمتة عبر المجالات الوظيفية.