2012:“自带设备”之年,大数据和云加速发展

2011年是出现重大IT创新的一年,在消费者和商务领域均取得重大进步。2011年也是云之年。在2011年即将结束之时,2012年将带来什么?博科亚太区副总裁Deb Dutta预测了2012年应当关注的5大趋势: 1、自带设备(BYOD)改变IT采购 公司PC正在成为历史,因为企业越来越多地允许甚至鼓励员工在工作中使用自己的个人设备访问公司应用程序。这将让应

2011年是出现重大IT创新的一年,在消费者和商务领域均取得重大进步。2011年也是‘云’之年。在2011年即将结束之时,2012年将带来什么?博科亚太区副总裁Deb Dutta预测了2012年应当关注的5大趋势:

1、自带设备(BYOD)改变IT采购

公司PC正在成为历史,因为企业越来越多地允许甚至鼓励员工在工作中使用自己的个人设备访问公司应用程序。这将让应用随时随地可用,帮助企业大幅削减采购成本。智能手机/平板电脑现象将推动这个趋势的发展,并推动虚拟桌面基础设施(VDI)、无线网络和端点安全解决方案在企业领域的应用。然而,这也给IT部门带来了很多问题,因为他们尝试降低风险。而且,这也预示着PC和笔记本电脑制造商未来的日子不会太好过。明年,我相信我们将会发现这个趋势造成至少一次重大安全灾难,而且这将提醒企业在开放网络时需要采取恰当的安全措施。

2、园区局域网变得智能

随着自带设备这一趋势的发展、消费者越来越多地使用智能手机/平板电脑,到2015年,统一通信市场将会增长三倍,园区局域网必须适应这种需求,而2012年将是园区局域网变得智能之年。传统环境将无法承受所受到的压力;高性能应用(例如视频流、IPTV、实时图片传输和远程教学)将因此受到伤害,而生产力/收入/品牌信誉将会下降。我预测,到2012年夏天,我们将看到园区局域网解决方案具有更加实惠价格的企业特征。这个创新将首次让赋予企业满足现代业务需求所需的简洁性和性能,并变革园区网络的建设方式。

3、“云服务收入的上升”

2011年,组织机构缓慢地转向云,这种注重实际的趋势将延续到2012年,但随着技术行业以外的企业转向‘云服务配置’,将会产生新的收入流。在当前的经济中,企业在抛弃目前的所有资产,并越来越多地利用数据中心环境来提供云服务以产生新的收入。希望进入这个新市场的公司将需要建立正确的数据中心架构——一种高度虚拟化、结构化的网络拓扑,提供可靠性和性能以满足严格的服务水平协议——以满足客户需求。我预测,由于供应商希望快速推进,我们会看到出现一些重大挫折。

4、更高的商品化

IT商品化将延续整个2012年。服务器虚拟化的成熟意味着硬件越来越不重要;随着房地产/能源成本螺旋式上升而且公司希望降低资本支出,虚拟化战略将进入所有公司而CXO将更加宣扬是否有相应的计划。企业拥有的传统客户端将变得更加过时,而企业将转向虚拟化甚至托管的环境以通过降低硬件采购成本而降低总体拥有成本。做的较好的公司将享受到这些好处,但他们将需要确保所有虚拟环境底层的网络基础都适合其目标;如果做的不好,则会出现很多很多问题。

5、数据消费继续暴涨

2011年,大数据成为热门话题,而这个趋势在2012年仍不会改变。过去五年出现了大量产生、消耗和存储数据的新方式——在2011年,智能手机用户每天消费15MB数据,但在2020年将增加到1GB;作为消费者,我们将因此而需要大量的网络和存储资源。企业将需要创新的解决方案以提高网络稳定性和性能并降低成本以保持竞争力。忽视这个趋势的人将面临重大问题,我们或许会看到这样的一个或两个例子!

最后是结构之年: 整体的数据中心结构 – 从存储环境到以太网网络 – 将是2012年的重大发展趋势。我所有之前的预测均基于此。基于结构的架构将成为主流,较早采用这种方式的企业已经取得成功,受益于能够简化管理并提高业务敏捷性的扁平、可靠、高性能网络。这个趋势将从根本上改变数据中心的设计,是很多上述预测的基础。毕竟网络是现代企业的心肺,没有网络就不能进行发送电子邮件或访问文档等我们都已经想当然的任务。结构将带来网络设计的革命并永远地改变网络。

(责任编辑:闫小琪)

顶一下
(1)
100%
踩一下
(0)
0%
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 验证码:点击我更换图片
图片资讯

针锋相对 四招防御APT攻击

针锋相对 四招防御APT攻击

APT即“Adavanced Persistent Threat”,是指针对明确目标的持续的、复杂的网络攻击。...[详细]

浏览器必备的五大安全附加组件

浏览器必备的五大安全附加组件

随着云计算和基于Web的业务应用程序的兴起,尽可能的保证浏览器安全已成为关键。并非...[详细]

未来无线路由需要改进的地方

未来无线路由需要改进的地方

对于一般人来说,现有无线路由器的主要目是让手机和平板等设备连上网络,方便自己在特...[详细]

怎样在不同网络安全需求下创建DMZ区

怎样在不同网络安全需求下创建DMZ区

安全区的定义在建立安全网络过程中起着至关重要的作用。DMZ (Demilitarized Zone)是网...[详细]

教你如何利用Wireshark监测无线网络

教你如何利用Wireshark监测无线网络

计算机安全始终是一个让人揪心的问题,网络安全则有过之而无不及。无线网络是黑客们最...[详细]