Come consuetudine, anche per il 2017 Gartner ha stilato la classifica dei 10 trend tecnologici e quest’anno i riflettori sono ancora più puntati sugli oggetti connessi che diventano sempre più autonomi e capaci di analizzare i cambiamenti dell’ambiente circostante in maniera tale da rispondere ed adattarsi in tempo reale.
Nel report, le tecnologie vengono raggruppate all’interno di 3 aree principali: intelligenza, digitale e mesh e poi declinate nelle singole componenti specifiche: per le imprese sarà di vitale importanza investire in alcune di queste soluzioni allo scopo di trarne un vantaggio competitivo e rimanere al passo coi tempi.
Le 10 tecnologie sulle quali sono puntati i riflettori possono essere così descritte:
- AI e Advanced Machine Learning(ML): macchine sempre più autonome perché in grado di capire, imparare, prevedere ed adattarsi alle situazioni in tempo reale.
- Intelligent Apps:punteranno ai “virtual personal assistant” (VPA), assistenti virtuali che sostituiscono quelli umani in quanto in grado di svolgere le stesse attività quotidiane e di indirizzare verso interazioni e contenuti prioritari. Su questa strada l’emergere dei “virtual customer assistant” (VCA) non è così lontana. Si tratta di assistenti virtuali specializzati nei settori vendite e nel servizio clienti e Gartner segnala che saranno sempre più utilizzati dalle aziende per offrire dei servizi di offerta ed esperienza utente migliori.
- Intelligent Things:robot, droni e veicoli autonomi saranno i protagonisti in casa, in ufficio, in qualsiasi contesto ed andranno sempre più evolvendosi e diventando autonomi grazie all’integrazione dei sistemi AI.
- Virtual & Augmented Reality: realtà virtuale e realtà aumentata modificheranno la maniera di interazione tra gli individui e con i software. Non saranno più soltanto usate nei videogiochi e potranno arrivare a coinvolgere tutti i sensi.
- Digital Twin: in italiano “gemello digitale”. Si tratta della rappresentazione virtuale di un prodotto o di un sistema. Al prodotto fisico sono collegati dei sensori che una volta raccolte informazioni, come quelle, per esempio, sul suo stato, le inviano al suo gemello digitale che così può ottimizzarne il funzionamento. Secondo Cearley entro cinque anni milioni di oggetti avranno un proprio gemello digitale che le organizzazioni potranno sfruttare per la pianificazione dei processi produttivi, per la prevenzione di guasti nelle attrezzature, per uno sviluppo migliore dei prodotti e per molto altro.
- Blockchain: si tratta di un database distribuito, progettato per registrare con sicurezza e con la possibilità di verificare e non alterare, operazioni o contratti tra due o più parti. E’ utilizzato soprattutto in campo bancario e finanziario – è alla base delle transazioni con la moneta virtuale – ma, scoperte le sue potenzialità, comincerà ad essere usato in sempre più settori. Per ora, tuttavia, si è ancora in fase beta a causa della varietà di piattaforme e di standard. Già nel 2016 Consulthink ha presentato un progetto di innovazione basato sulla tecnologia Blockchain: “Blockchain for LOGistic Services (BLOGS)”. Si tratta della realizzazione di una piattaforma innovativa per servizi di logistica, che integri componenti tradizionali, con componenti basate sulla blockchain per la generazione di smartcontract. In questo progetto Consulthink si è allontanata dall’uso classico in ambito finanziario del Blockchain in quanto ha puntato a realizzare un sistema in grado di ottimizzare i flussi di pianificazione ed i processi di gestione dei servizi logistici riducendo i costi di coordinamento e delle transazioni tra tutti gli attori della supply chain. Ci si è concentrati sull’integrazione di tecnologie di Marketplace (per la rilevazione della domanda/offerta in ambito logistico) e di Distributed Ledger (Blockchain) per la creazione di un innovativo sistema logistico in ambito urbano basato su un nuovo modello procedurale di gestione collaborativa, decentralizzata e distribuita. Il ruolo principale di Consulthink all’interno del progetto è quello di occuparsi della sicurezza della componente architetturale analizzandola per individuare tutti gli attori coinvolti, i dati che questi possono scambiarsi e quindi le minacce a cui il sistema può andare incontro.
- Conversational System: cambierà la comunicazione tra macchine (smartphone, PC, tablet) ed utenti. Se fino ad ora è sempre stato l’utente a doversi adattare al dispositivo attraverso comandi testuali o vocali, ben presto sarà il contrario: saranno i dispositivi ad adattarsi al linguaggio naturale dell’utente, ascoltandolo, capendolo e rispondendogli in maniera sempre più precisa.
- Mesh App and Service Architecture (MASA): nel modello MASA app di vario tipo (mobili, web, desktop, IoT, ecc.) si interconnettono in un’ampia rete mesh di servizi di back-end, per creare quella che gli utenti vedono come “l’applicazione”. Così facendo gli utenti, a prescindere dalla tecnologia sottostante, possono accedere e fruire dei dati e dei servizi da diversi dispositivi sempre nella maniera coerente ed ottimale.
- Digital Technology Platforms: ogni azienda dovrà essere fornita di queste piattaforme che puntano su 5 elementi: sistemi informativi, customer experience, tecnologie analitiche e intelligence, IoT ed ecosistemi di business. La strada da percorrere per arrivare a questa system integration non è ancora terminata, ma ci si sta lavorando sempre di più.
- Adaptive Security Architecture: sistemi sempre più complessi e che trattano sempre più dati, la sicurezza diviene, quindi, un elemento che non può essere sottovalutato. Esistendo già tecnologie di sicurezza consolidate, queste non possono non essere implementate. Al tempo stesso, inoltre, bisognerà monitorare come si comportano gli utenti e le entità digitali per poter individuare nuove aree di vulnerabilità così da poter sviluppare nuove soluzioni di security. Consulthink è un’azienda leader in ambito Security e valuta la sicurezza dei sistemi e delle piattaforme attraverso servizi specialistici di “vulnerability assessment” e “penetration test”. L’unità Ricerca e Sviluppo, inoltre, punta a prevenire le minacce in maniera tale da potersi immediatamente proteggere da queste, sia a livello di endpoint che di rete.
Redatto da Lucia D’Adamo, supervisionato da Marco Pirrone