توقعات عام 2016: التكنولوجيا للناس
مرة أخرى ، مع تذكر التوقعات التي تحققت في العام الماضي ، نفكر في ما ينتظرنا في العام المقبل. في عام 2015 ، كان من الواضح فقط أن التكنولوجيا لم تظهر أي علامات على تباطؤ في التنمية. انتشرت أنظمة الدفع غير التلامسية بشكل عام و Apple Pay على وجه الخصوص ، حيث ظهرت الساعات الذكية الأولى ، وأصبحت الطابعات ثلاثية الأبعاد أكثر بأسعار معقولة للشراء - هذه ليست سوى بعض الابتكارات.ولكن أيضًا بدأت تظهر الأخبار بشكل متكرر حول تسريبات بيانات الشركات واختراق أجهزة كمبيوتر الشركات في مختلف الصناعات ... اتفق قادة الأعمال على أنه لا توجد شركة أو منظمة أو حتى الدولة يمكن أن تكون آمنة تمامًا ، ويزداد قلق المستخدمين بشأن الاتصالات مع خطر فقدان المعلومات الشخصية.إذن ما الذي يعده عام 2016 لعالم التكنولوجيا؟ أعتقد أنه سيتم إيلاء اهتمام خاص للمستخدمين الفرديين وليس الشركات. تم استثمار أموال كبيرة في إنشاء تقنيات تفتح فرص عمل جديدة ، ولكن حان الوقت الآن للتركيز على احتياجات المستخدمين العاديين. لن تكون التقنيات والبرمجيات الجديدة جزءًا فقط من الصورة الكبيرة ، ولكنها ستخلق أساسًا للابتكار المستقبلي. إليك ما ينتظرنا في عام 2016.1. تحسين سرعة الشبكة ودخول سوق بروتوكول HTTP / 2
تم طرحه في السوق هذا العام ، من المفترض أن يزيد بروتوكول HTTP / 2 من سرعة نقل المعلومات بين المتصفحات والخوادم على شبكة الويب العالمية. البروتوكول الجديد هو نسخة محدثة من بروتوكول HTTP / 1.1 ، الذي بدأ تشغيله في عام 1997. من الواضح أنه منذ تلك اللحظة تغيرت المواقع إلى درجة كافية. المستخدمون الحديثون مثل المواقع المشابهة لـ FlipBoad ، التي تحتوي على الكثير من ملفات GIF ، والرسوم المتحركة فلاش ، والرسومات ، إلخ.2. حماية المستخدمين وليس الأجهزة
هذا ليس شيئًا جديدًا ، ولكننا وصلنا تقريبًا إلى النقطة التي تتوقف فيها معظم الشركات عن توفير الحماية لأجهزتها وإعادة توجيهها إلى أمان المستخدم. سيستمر تطوير مفهوم BYOD في عام 2016 ، ولكن لن تكون السياسات الأمنية مرتبطة بالأجهزة الفردية ، ولكن بحزمة من المستخدم والتطبيق والبيانات المستخدمة. وهذه خطوة مبررة تمامًا للشركات ، مثل يستخدم الموظفون المزيد والمزيد من الأجهزة لأغراض تجارية.3. مراجعة العمليات الأمنية
بينما نلاحظ زيادة السيطرة على عمليات Dev-Opps من خلال الشبكات ، أعتقد أننا سنرى في المستقبل تغييرًا مشابهًا في مجال أمن المعلومات. وبهذا المعنى ، بمهارات الأمان والتطوير ، سيبدأون في استخدام تكنولوجيا الأتمتة لتقديم البرامج والبنية التحتية. وبالمثل ، سنرى زيادة في استخدام تحليلات الأمان. سيتم فحص تدفقات نقاط البيانات لاتخاذ قرارات أمنية أكثر استنارة عند توصيل المستخدمين بالتطبيقات. لا تعمل هذه المعلومات الإضافية على تحسين قدرات المستخدمين فحسب ، بل تتيح لك أيضًا فهم مبادئ استخدام التطبيقات وسرعتها بشكل أفضل.4. المستخدمين المتعلمين
في كل مرة نفهم مرارًا وتكرارًا أن أي منظمة ، كبيرة أو صغيرة ، يمكن أن تصبح هدفًا للمهاجمين. نشهد هذا العام زيادة غير مسبوقة في عدد الهجمات السيبرانية ، من شركات الاتصالات وشركات البيع بالتجزئة إلى الوكالات الحكومية وإنترنت الأشياء. في كثير من الأحيان ، نتيجة لمثل هذه الهجمات ، يتم مهاجمة بيانات المستخدم. في عام 2016 ، سيكون المستخدمون أكثر انتباهاً للمعلومات التي يرسلونها إلى الشركات.في عام 2016 ، ننتظر الكثير من الأشياء الجديدة في عالم التكنولوجيا. ولكن يجب ألا ننسى الأخطاء التي علمتنا ، والاستنتاجات التي توصلنا إليها ، لا سيما فيما يتعلق بالأمن السيبراني ، والعمل في وضع الهاتف المحمول والبنية التحتية للشبكة. العالم من حولنا يتغير بسرعة ، على وجه الخصوص ، بفضل قدرات التكنولوجيا الحديثة. يمكنك بسهولة الابتعاد عن الابتكار ونسيان المخاطر الحالية والاحتياجات الحقيقية للمستخدمين. من الضروري توقع ما ينتظرنا وخلق استراتيجية واضحة لضمان القدرة التنافسية التكنولوجية لعملك. Source: https://habr.com/ru/post/ar389659/
All Articles