Site icon إلي أين

إتجاهات التكنولوجيا الإستراتيجية لعام 2021

إتجاهات التكنولوجيا الإستراتيجية و أهمها لعام 2021

People vector created by stories - www.freepik.com

نتطرق في هذا المقال الى تقرير جارتنر حول أهم إتجاهات التكنولوجيا الإستراتيجية لعام 2021. حيث صنفت جارتنر التقرير الى ثلاث محاور رئيسية، وهي مركزية الناس أو الأفراد، استقلال الموقع – أي عدم الإعتماد عليه و التسليم مرن.

كتب براين تقرير ملخصاً هذه التقنيات. مع استمرار المؤسسات في الاستجابة للأزمة واستكشاف طرق جديدة للعمل ودفع عجلة النمو، تسلط أهم إتجاهات التكنولوجيا الإستراتيجية لشركة جارتنرالضوء على مجالات الفرص والطرق التي يمكن للمؤسسات من خلالها تمييز نفسها عن المنافسين.

المنظمات المستعدة للتحوُّل والتكيف ستتغلب على جميع أنواع الاضطرابات. كما هو الحال دائمًا، لا تعمل اتجاهات التكنولوجيا الاستراتيجية هذه بشكل مستقل عن بعضها البعض، ولكنها تعتمد على بعضها البعض وتعززها. يعملان معًا على تمكين المرونة التنظيمية التي ستساعد في توجيه المنظمات في السنوات الخمس المقبلة.

“تتطلب التحديات الاجتماعية والاقتصادية غير المسبوقة لعام 2020 مرونة تنظيمية لتحويل وتشكيل المستقبل.” براين بورك.

تقرير جارتنر 2021

تندرج اتجاهات هذا العام في ثلاثة محاور أساسية

مركزية الأفراد

على الرغم من أن الوباء يغير عدد الأشخاص الذين يعملون ويتفاعلون مع المنظمات، إلا أن الناس لا يزالون في قلب كل الأعمال – وهم بحاجة إلى عمليات رقمية للعمل في بيئة اليوم.

1. إنترنت السلوكيات

يلتقط إنترنت السلوكيات (IoB) “الغبار الرقمي” لحياة الأشخاص من مجموعة متنوعة من المصادر. ويمكن استخدام هذه المعلومات من قبل الكيانات العامة أو الخاصة للتأثير على السلوك. يمكن أن تأتي البيانات من مجموعة من المصادر، من بيانات العملاء التجارية إلى وسائل التواصل الاجتماعي للتعرف على الوجه، ومع توفر المزيد والمزيد من البيانات، سوف يلتقط “إنترنت السلوكيات” كميات متزايدة من المعلومات. بالإضافة إلى ذلك، فإن التكنولوجيا التي تجمع كل البيانات معًا و تزداد البصيرة و تصبح أكثر تعقيدًا.

إنترنت السلوكيات له آثار أخلاقية ومجتمعية اعتمادًا على أهداف ونتائج الاستخدامات الفردية

على سبيل المثال، في حين أن السائقين قد لا يعترضون على تتبع السرعة والكبح والانعطاف مقابل أقساط تأمين أقل، فقد لا يكونوا متقبلين لتطبيق القانون وقدرتهم أيضًا على تتبع تلك المعلومات. في نهاية المطاف، يجب أن يقدم إنترنت السلوكيات منفعة متبادلة لكلا الطرفين أو هناك مخاطرة بأن يرفض المستهلكين.

2. الخبرة الإجمالية أو التجربة المتكاملة

تجمع التجربة الإجمالية بين التخصصات المنعزلة تقليديًا مثل الخبرة المتعددة (MX) وتجربة العملاء (CX) وتجربة الموظف (EX) وتجربة المستخدم (UX) وتربطها لإنشاء تجربة شاملة أفضل لجميع الأطراف. لا يؤدي هذا فقط إلى تبسيط التجربة للجميع، نظرًا لأن المؤسسات تقوم بالتحسين عبر جميع التجارب، فهي توفر فرصة ممتازة لتمييز مؤسسة عن منافسينا.

في مثال عملي للتجربة المتكاملة، حولت شركة اتصالات كبيرة تجربتها بالكامل لتحسين السلامة والرضا. أولاً، نشرت نظام المواعيد عبر تطبيق موجود. عندما وصل العملاء لموعدهم و وصلوا على بعد 75 قدمًا من المتجر، تلقوا شيئين:

لتعزيز سلامة الموظفين، نشرت الشركة أيضًا تقنية سمحت للزملاء بالتصفح المشترك لأجهزة العميل دون لمس الجهاز فعليًا.

3. تعزيز الخصوصية

تتألف حوسبة تعزيز الخصوصية من ثلاثة أنواع من التقنيات التي تحمي البيانات أثناء استخدامها لتمكين معالجة البيانات وتحليلات البيانات بشكل آمن:

استقلالية الموقع

لقد حولت أزمة كوفيد المواقع إلى حيث يتواجد الموظفون والعملاء والموردون والأنظمة البيئية التنظيمية فعليًا. حيث يتطلب استقلالية الموقع نقلة تقنية لدعم هذا الإصدار الجديد من الأعمال.

4. الحوسبة السحابية الموزعة

توفر السحابة الموزعة خيارات متاحة في مواقع عديدة و مختلفة من الحوسبة السحابية العامة. بشكل أساسي، تحافظ الشركة المزودة للحوسبة السحابية العامة على الخدمات وتشغلها وتطورها، لكنها تنفذ فعليًا عند نقطة الحاجة. يساعد هذا في حل مشكلات زمن الوصول، وكذلك لوائح الخصوصية التي تتطلب بقاء بيانات معينة في موقع جغرافي محدد. مما يتيح للعملاء الاستفادة من الحوسبة السحابية العامة العامة وتجنب حلول السحابة الخاصة المكلفة والمعقدة.

العديد من أنماط الحوسبة السحابية الموزعة:

5. عمليات في أي مكان

تشير عمليات في أي مكان إلى نموذج تشغيل تكنولوجيا المعلومات المصمم لدعم العملاء في كل مكان، وتمكين الموظفين في كل مكان وإدارة نشر خدمات الأعمال عبر البنية التحتية الموزعة. نموذج العمليات في أي مكان هو “رقمي أولاً و عن بُعد أولاً”.

يتكون أساس هذه التكنولوجيا من خمس لبنات أو مكونات رئيسية:

6. شبكة الأمن السيبراني

شبكة الأمن السيبراني عبارة عن نهج معماري موزع للتحكم في الأمن السيبراني قابل للتطوير ومرن وموثوق. الا أن، جائحة كورونا أدت إلى تسريع الاتجاه الحالي حيث توجد الآن معظم الأصول والأجهزة خارج معايير الأمان المادية والمنطقية التقليدية. تتيح شبكة الأمن السيبراني لأي شخص أو شيء الوصول الآمن إلى أي أصل رقمي واستخدامه، بغض النظر عن مكان أي منهما، مع توفير المستوى الضروري من الأمان.

تعد الحاجة إلى دعم عالم من الأصول الرقمية الموزعة بشكل متزايد والمستخدمين هم الشيء الرئيسي الذي يقود نمو شبكة الأمن السيبراني.

التسليم المرن

المنظمات المستعدة للتحوُّل والتكيف ستتغلب على جميع أنواع الاضطرابات. سواء كان وباءً أو كان ركودًا، فإن التقلب موجود في العالم.

7. أعمال ذكية قابل للتكوين

لقد أمضت المنظمات السنوات الماضية في التركيز على الكفاءة، مما يعني أنه عند تعرضها لاضطراب كبير مثل كوفيد 19، كانت العديد من العمليات التجارية هشة للغاية بحيث لا يمكن التكيف معها بسرعة و قد انهارت ببساطة.

8. هندسة الذكاء الإصطناعي

غالبًا ما تفشل مشاريع الذكاء الاصطناعي بسبب مشكلات تتعلق بقابلية الصيانة وقابلية التوسع والحوكمة. ومع ذلك، فإن الاستراتيجية الهندسية القوية للذكاء الاصطناعي ستسهل الأداء وقابلية التوسع وقابلية التفسير والموثوقية لنماذج الذكاء الاصطناعي مع تقديم القيمة الكاملة لإستثمارات الذكاء الاصطناعي. حيث أن، بدون هندسة الذكاء الاصطناعي، ستفشل معظم المؤسسات في نقل مشاريع الذكاء الاصطناعي إلى ما هو أبعد من براهين المفهوم والنماذج الأولية إلى الإنتاج الشامل.

تستند هندسة الذكاء الاصطناعي على ثلاث ركائز أساسية:

تتعامل DevOps بشكل أساسي مع تغييرات الكود عالية السرعة، لكن مشروعات الذكاء الاصطناعي تشهد تغييرات ديناميكية في الكود والنماذج والبيانات، حيث يجب تحسين كل ذلك. يجب على المؤسسات تطبيق مبادئ DevOps عبر خط أنابيب البيانات لـ DataOps. وخط أنابيب نموذج التعلم الآلي لـ MLOps لجني فوائد هندسة الذكاء الاصطناعي.

9. الأتمتة المفرطة

الأتمتة المفرطة هي عملية تقوم فيها الشركات بأتمتة أكبر عدد ممكن من عمليات الأعمال وتكنولوجيا المعلومات باستخدام أدوات مثل الذكاء الاصطناعي، والتعلم الآلي، والبرمجيات التي تعتمد على الأحداث. بالإضافة الى أتمتة العمليات الآلية، وأنواع أخرى من أدوات عملية اتخاذ القرار وأتمتة المهام.

“الأتمتة المفرطة أمر لا رجعة فيه و لا مفر منه. سيتم أتمتة كل ما يمكن ويجب أن يكون آليًا “.

الأتمتة المفرطة هي مفتاح كل من التميز التشغيلي الرقمي والمرونة التشغيلية للمؤسسات. ولتمكين ذلك، كان على المؤسسات رقمنة مستنداتها أو عناصرها الفنية والتأكد من أن عمليات سير الأعمال التجارية لديها رقمية. إنهم بحاجة إلى أتمتة المهام والعمليات وتنظيم الأتمتة عبر المجالات الوظيفية.

Exit mobile version