Gartner: i dieci trend tecnologici del 2020
L’innovazione tecnologica si sta muovendo a un ritmo che rende difficile prevedere cosa succederà nel prossimo futuro. Ma la società di ricerca Gartner, che da quarant’anni fa previsioni guardando nella sfera di cristallo, ha delineato i dieci trend che ritiene strategici per il prossimo anno, tra i quali ci sono “hyperautomation”, blockchain, sicurezza dell’AI, cloud distribuito e dispositivi autonomi.
Il denominatore comune delle dieci previsioni è l’aumento delle abilità umane da parte della tecnologia. Gartner considera sia il potenziamento delle capacità fisiche – facendo riferimento a protesi, esoscheletri, dispositivi indossabili – che cognitive, ambito in cui rientrano le applicazioni di intelligenza artificiale e apprendimento automatico.
“Questi trend hanno un impatto profondo sulle persone e sugli spazi in cui vivono”, ha spiegato Brian Burke, vicepresidente alla ricerca di Gartner, in occasione del Gartner IT Symposium di Orlando, in Florida. “Anziché sviluppare stack tecnologici e poi esplorare le potenziali applicazioni, le aziende dovrebbero mettere al centro dell’attenzione il contesto umano e di business”.
I trend infatti non sono indipendenti uno dall’altro: i leader IT devono stabilire quale combinazione di questi trend sarà più utile per supportare la strategia e l’innovazione della propria azienda.
Per esempio, l’intelligenza artificiale combinata con l’erge computing e ciò che Gartner definisce “hyperautomation” permette di realizzare edifici e spazi altamente integrati e intelligenti. Questi, a loro volta, possono abilitare una ulteriore democratizzazione della tecnologia.
1. Hyperautomation
Con il termine “hyperautomation” Gartner fa riferimento a una combinazione di tecnologie avanzate che aumentano l’automazione dei processi e le capacità umane. Le tecnologie includono intelligenza artificiale e machine learning, software di Robotic Process Automation (RPA) e di intelligent business management (iBPMS). Il focus non è sui singoli strumenti, che di per sé non possono sostituire il lavoro umano, ma su una visione olistica degli step dell’automazione stessa, che include processi di scoperta, analisi, design, misura, monitoraggio.
Il cambiamento atteso da Gartner sta nella comprensione di questi meccanismi, di come sono collegati l’uno all’altro, come possono essere combinati e coordinati per portare innovazione continua nelle aziende e aprire nuove opportunità di business.
2. Esperienza multi-sensoriale
Proseguendo un trend già in atto, nei prossimi anni l’esperienza utente si evolverà cambiando il modo in cui gli utenti percepiscono e interagiscono con il mondo digitale.
In questo trend, l’idea di un tradizionale computer si trasforma in una esperienza multi-sensoriale che include interfacce multitouch come i dispositivi wearable, avanzati computer con sensori, esperienze immersive di realtà aumentata, virtuale e mista, interfacce uomo-macchina multicanale.
“Il modello di interazione cambierà da ‘persone esperte di tecnologia’ a t’ecnologie esperte di persone’. L’onere della traduzione dell’intento si sposterà dall’utente al computer”, ha spiegato Brian Burke. “Questa capacità di comunicare con gli utenti attraverso molti sensi umani definirà un ambiente più ricco, in grado di fornire informazioni più dettagliate”.
3. Democratizzazione della tecnologia
Democratizzare la tecnologia significa fornire alle persone un facile accesso a competenze tecniche o di business senza una formazione estesa (e costosa). Si concentra su quattro aree chiave – sviluppo di applicazioni, dati e analisi, progettazione e conoscenza – e permette di sviluppare nuove figure professionali.
Per esempio, la democratizzazione consentirebbe agli sviluppatori di generare modelli di dati senza avere le competenze di un data scientist. Alla base c’è lo sviluppo basato sull’intelligenza artificiale per generare codice e automatizzare i test.
4. Human augmentation
Con “human augmentation” Gartner intende l’uso della tecnologia per potenziare l’esperienza fisica e cognitiva di un essere umano.
L’esperienza fisica può essere aumentata attraverso tecnologie impiantate nel corpo o sul corpo. Per esempio, nei settori automotive o minerari si usano dispositivi wearable per aumentare la sicurezza dei lavoratori. In altri settori, come il retail e i trasporti, i dispositivi wearable vengono usati per aumentare la produttività dei dipendenti.
Il potenziamento fisico si sta sviluppando in quattro aree principali: potenziamento dei sensi (vista, olfatto, tatto), potenziamento delle funzioni biologiche (esoscheletri, protesi), potenziamento del cervello (impianti per il trattamento delle convulsioni) e potenziamento genetico (terapia genica e cellulare).
L’esperienza cognitiva può essere aumentata potenziando l’abilità di pensare e prendere decisioni migliori, sfruttando in modo diverso le informazioni raccolte da un essere umano o da un dispositivo. Questo ambito include anche alcune tecnologie nella categoria dell’aumento del cervello, in quanto esistono impianti fisici che si occupano di ragionamento cognitivo.
Naturalmente, questo trend comporta implicazioni culturali ed etiche, che vanno prese in considerazione mano a mano che evolve la tecnologia. Per esempio, l’utilizzo delle tecnologie CRISPR, che agiscono sul DNA per modificare i geni, ha implicazioni etiche significative.
5. Trasparenza e tracciabilità
L’evoluzione della tecnologia sta creando una crisi di fiducia. Man mano che gli utenti diventano più consapevoli di come vengono raccolti e utilizzati i loro dati, le aziende stanno anche riconoscendo la crescente responsabilità nella raccolta e nell’archiviazione dei dati.
Inoltre, AI e ML sono sempre più utilizzati per prendere decisioni al posto degli umani, rendendo sempre più necessaria una governance condivisa dell’intelligenza artificiale.
Questa tendenza richiede un focus su sei elementi chiave: etica, integrità, apertura, affidabilità, competenza e coerenza.
In tutto il mondo sono state adottate leggi come il Regolamento generale sulla protezione dei dati (GDPR) dell’Unione Europea, a cui le aziende possono ispirarsi per conquistare la fiducia dei propri utenti.
6. Potenziamento dell’edge computing
L’edge computing è una topologia in cui la raccolta, l’elaborazione e la distribuzione dei contenuti sono più vicine alle fonti delle informazioni. L’idea è che mantenere il traffico locale e distribuito riduce la latenza. Ciò include tutte le tecnologie Internet of Things (IoT). Il passo successivo è un potenziamento dell’edge computing per esaminare come questi dispositivi aumentano e formano le basi per gli spazi intelligenti, e avvicinare le applicazioni e i servizi chiave alle persone e ai dispositivi che li utilizzano.
7. Il cloud distribuito
Il “cloud distribuito” fa riferimento alla distribuzione di servizi cloud pubblici verso posizioni esterne ai data center fisici del provider cloud, ma che sono ancora controllate dal provider stesso. Nel cloud distribuito il provider è responsabile di tutti gli aspetti di architettura, distribuzione, operazioni, governance e aggiornamenti del servizio. L’evoluzione dal cloud pubblico centralizzato al cloud pubblico distribuito inaugura una nuova era del cloud computing.
Il cloud distribuito consente di posizionare i data center ovunque. Ciò risolve sia problemi tecnici, come la latenza, sia sfide normative come la sovranità dei dati. Offre inoltre i vantaggi di un servizio cloud pubblico combinati ai vantaggi di un cloud locale privato.
8. Dispositivi autonomi
I dispositivi autonomi, che includono droni, robot, mezzi di trasporto ed elettrodomestici, sfruttano l’intelligenza artificiale per svolgere compiti normalmente svolti dagli umani. Le tecnologie sottostanti operano su uno spettro di intelligenza che va dal semi-autonomo al completamente autonomo e in una varietà di ambienti (aria, mare, terra).
Attualmente i dispositivi autonomi vengono utilizzati principalmente in ambienti controllati, come in una miniera o in un magazzino, ma si evolveranno per includere spazi pubblici aperti. I dispositivi autonomi passeranno inoltre dallo stato di sciami autonomi a sciami collaborativi, come gli sciami di droni usati durante le Olimpiadi Invernali del 2018.
9. Lo sviluppo di blockchain “complete”
Il modello completo di una blockchain include cinque elementi: un registro condiviso e distribuito, un registro immutabile e tracciabile, la crittografia, la tokenizzazione e un meccanismo di consenso pubblico distribuito. Allo stato attuale la blockchain è una tecnologia immatura per le implementazioni aziendali a causa di una serie di problemi tecnici, tra cui scarsa scalabilità e interoperabilità.
Le blockchain aziendali oggi adottano un approccio pratico e implementano solo alcuni elementi di una blockchain completa, rendendo il registro indipendente da singoli partecipanti e applicazioni, e replicando il registro attraverso una rete distribuita per creare un record autorevole di eventi significativi. Tutti i partecipanti con accesso autorizzato vedono le stesse informazioni e l’integrazione è semplificata con un’unica blockchain condivisa. Il consenso viene gestito attraverso modelli privati più tradizionali.
In futuro, la vera blockchain o “blockchain completa” avrà il potenziale di trasformare le aziende e l’economia, poiché verranno integrate tecnologie complementari come l’IA e l’IoT. Questo permette di ampliare il tipo di partecipanti includendo le macchine, che saranno in grado di scambiare una varietà di asset – dal denaro agli immobili.
Per esempio, un’auto potrebbe negoziare la polizza dell’assicurazione direttamente con la compagnia assicurativa sulla base dei dati raccolti dai suoi sensori.
10. Sicurezza AI
Tecnologie in evoluzione come hyperautomation e dispositivi autonomi offrono opportunità di trasformazione nel mondo del business. Tuttavia, creano anche vulnerabilità di sicurezza in nuovi potenziali punti di attacco. I team di sicurezza devono affrontare queste sfide ed essere consapevoli dell’impatto dell’AI nello spazio della cyber-sicurezza.
La sicurezza dell’AI ha tre prospettive chiave:
- proteggere i sistemi basati sull’intelligenza artificiale: protezione dei dati di addestramento AI e dei modelli di ML
- sfruttare l’intelligenza artificiale per migliorare la difesa della sicurezza: usare il ML per comprendere schemi, scoprire attacchi e automatizzare parti dei processi di sicurezza informatica
- anticipare l’uso nefasto dell’AI da parte degli aggressori: identificare gli attacchi e difendersi da essi.