3 технических изменения большого бизнеса ты будешь видеть в 2012 | деловые технологические отделы IT
  1. Бизнес-идеи
  2. Бизнес-планы
  3. Основы запуска
  4. Финансирование запуска
  5. Франчайзинг
  6. Истории успеха
  7. Предприниматели
  1. Продажи & Маркетинг
  2. Финансы
  3. Твоя команда
  4. Технология
  5. Социальные медиа
  6. Безопасность
  1. Получи работу
  2. Продвигаться
  3. Офисная жизнь
  4. Баланс продолжительности службы
  5. Для дома и офиса
  1. Лидерство
  2. Женщины в бизнесе
  3. Управление
  4. Стратегия
  5. Личный рост
  1. Решения для HR
  2. Финансовые решения
  3. Маркетинг решений
  4. Решения для безопасности
  5. Розничные решения
  6. Решения для SMB



Архив

3 больших технических изменения бизнеса ты будешь видеть в 2012

3 Big Biz Tech Changes You'll See in 2012

Глобальный некоммерческий IT associationISACA предсказал три больших изменения, которые отдел IT твоей компании будет видеть в 2012.

Большие данные - уговоры заказа из хаоса



"Большие Данные" описывают не только чрезвычайно большой объем данных, собираемых предприятиями во все более и более связанном мире, но также и их разнообразными источниками, включая социальные сети, сети датчика, потребительские чаты и больше.

"Большие Данные собираются развить из его 'солнечного нового объекта' статус в 2012", ISACA предсказывает.

"Лидеры IT должны будут выяснить, как уговорить заказ из хаоса от всех тех нолей и, а также оптимизировать ROI и управлять конфиденциальностью данных", сказал Кен Вандер Уол, международный президент ISACA.

Согласно дополнительной Аналитике Данных о white paper ISACA — Практический Подход, предприятия должны стремиться к раннему успеху при помощи аналитики через многие проекты для большего понимания, выполняя специальный анализ, чтобы поддержать ключевые области риска, и определяя меры успеха по пути.

Вторжение в потребительские устройства

consumerization IT, отмеченного вторжением в смартфоны находившиеся в собственности сотрудников и планшетные компьютеры в рабочее место, предсказан, чтобы быть другой главной тенденцией в 2012.

Сотрудники, которые используют их собственные устройства для гибкости выгоды функций работы и могут быть более производительными, но те устройства, как правило, более трудные для IT обеспечить и справиться.

"BYOD — или Приносят Твое Собственное Устройство — стремительный поезд. Отделы IT должны вскочить на него или рискнуть покидаться на станции", сказали Роберт Страуд, прошлый международный вице-президент ISACA и вице-президент, инновации и стратегия, CA Technologies.

"Организации, которые охватывают тенденцию BYOD, должны рассмотреть двухаспектный подход к безопасности, сосредоточившись и на устройстве и на данных, к которым это может получить доступ. В 2012 мы должны видеть увеличенное внимание на мобильное устройство и его доступ к информации. IT должен будет ответить на вопросы такой как, 'Кто получает доступ к корпоративной информации, когда и от какой устройство? Действительно ли устройство заслуживающее доверия?'" сказал Страуд.

Принятие ИТ-специалистами этой тенденции смешано. Больше участников ISACA в Европе, Северной Америке и Океании говорит, что их предприятия позволяют сотрудникам использовать корпоративные активы IT и время в личных целях способствовать балансу продолжительности службы, в то время как те в Азии, Латинской Америке и Африке говорят, что их предприятия обычно ограничивают это из-за проблем безопасности, согласно недавним 2011 ISACA, Делающим покупки на Обзоре Работы: Праздничный шоппинг Онлайн и безопасность BYOD.

Рост в мобильном равняется росту угроз

Один из большинства видных элементов в пейзаже безопасности 2012 года будет ростом мобильных устройств, включая все со смартфонов и планшетных компьютеров к ноутбукам и палкам памяти Universal Serial Bus (USB).

"2012 будет видеть резкое увеличение в нападениях, предназначенных для мобильных устройств, или чтобы эксплуатировать их или использовать их в качестве точки доступа к корпоративным сетям", сказали Джон Пиронти, советник по вопросам безопасности, ISACA, и президент, IP Архитекторы.

ISACA советует, чтобы информационные руководители службы безопасности создали понятную и выполнимую политику, которая защищает от утечки данных и вредоносного программного обеспечения – и затем сообщи его. В обзоре ISACA 16 процентов респондентов говорят, что у их организации нет стратегического запрещения или ограничения личных действий по устройствам работы, и еще 20 процентов не знают, существуешь ли ты.

Урегулирование и сообщение политики главные в эффективном управлении IT предприятия (GEIT), который является приоритетом с большинством предприятий, согласно четвертому Глобальному Докладу о положении дел на Управлении IT Предприятия (GEIT) — 2011 филиалом исследования ISACA, Институтом Управления IT (ITGI).

Только 5 процентов руководящих работников и глав информационных технологий рассмотрели обозначенный, что они не считают его важным, и две трети предприятий имеют в распоряжении некоторые действия GEIT. Однако обзор раскрыл возможность для лидеров IT быть более превентивным, особенно в устанавливании равновесия между инновационными проектами и "управляют деловыми" задачами.