Hackere skal lokkes i en felle med falske datahemmeligheter. Elektroniske spor brukes til å blåse liv i det gode kundeforholdet med kjøpmannen på hjørnet.
Det er noen av de sju teknologitrendene som Accenture har kommet frem til i sin Technology Vision.
Dette er en analyse for de neste tre til fem årene, basert på de utviklingstrekk konsernets egne fagfolk plukker opp ute på jobb.
– Analysen er såpass fersk at gode norske oversettelser av de engelske begrepene ikke foreligger ennå, forklarer strategirådgiver Mikkel Nielsen hos Accenture Norge.
Her er trendene:
Active defence
Stadig høyere digitale murer gir ikke god nok beskyttelse mot stadig mer utspekulerte og målrettede dataangrep.
Løsningen blir i stedet å la hackerne slippe inn.
Men her skal de få problemer med å få tak i den informasjonen de er på jakt etter.
– En metode er en såkalt honey pot, eller honningkrukke, forklarer Accentures rådgiver.
Det innebærer at angriperen lokkes til falske data som tilsynelatende inneholder verdifulle data, mens bedriftens egentlige hemmeligheter får ligge i fred.
En annen taktikk kalles "bevegelig mål".
– Vanligvis tester angriperen ulike metoder for å ta seg inn. Men ved hele tiden å flytte på inngangsveier og data, får han eller hun ikke tid til det. Dermed skal det bli langt vanskeligere å stjele informasjon, sier Nielsen.
Denne teknologien er så langt helt i startfasen.
Les også: SAS lagret ukryptert kredittkortinfo
Beyond the cloud
Mens løsninger i nettskyen fremdeles er upøvd territorium for mange bedrifter, er "clouden" på vei ut av Accenture Technology Vision.
– Vi ser fremover i tid, og g fem år vil nettskyen være en etablert teknologi, forklarer rådgiveren.
Budskapet i analysen er at nettskyen stiller nye krav til kompetanse hos de som sitter med it-ansvaret.
- Nettskyen handler mye om at infrastruktur, lagring og løsninger er satt bort til andre. Da er det like viktig å kunne sette krav til deres sikkerhet, som å beherske sikkerhetsspørsmål selv.
- Virksomhetsarkitektene må sette seg inn i en bedrifts systemer og behov.
- Løsningsarkitektene må forstå hvordan skytjenestene skal fungere sammen med de systemene som bedriften allerede har i eget hus.
Les også: Snart kan du se saldo direkte på bankkortet
Software-defined networking
På samme måte som virtuelle servere, blir nettverksressursene styrt av software. Mindre plunder og heft med rutere og switcher.
– Dette er helt ny teknologi som såvidt er i vannskorpa. Vi ser et kappløp mellom noen større aktører, blant annet Cisco, sier Nielsen.
Seamless collaboration
Innfør sømløse samhandlingsverktøy for hele virksomheten.
Medarbeiderne og arbeidsoppgaver er såpass sosiale i seg selv at gevinstene av å ha slike verktøy vil mer eller mindre komme av seg selv. Men ikke tro at de tar dem i bruk og ser etter gevinster på eget initiativ.
Den største gevinsten får du ved å integrere sosiale verktøy med forretningsprosessene og tilhørende it-løsninger.
Da kan de ansatte jobbe på samme måte som er vant til med sosiale medier på fritiden, og det vil gi god effekt, skal vi tro Technology Vision 2013.
Mer om samhandling: Ny IT-plattform skal styrke Europas konkurranseevne
Relationships at Scale
Dette handler om at digital kommunikasjon gjør det mulig å ha et personlig forhold til kundene, som i "gamle dager".
– Vi snakker om å bruke de datamengder man har til å bygge sterkere relasjoner med kundene enn man har klart før. Tidligere var det en tydelig relasjon mellom butikk og kunde. Medarbeiderne kjente dine preferanser og vaner. De siste årene har vi shoppet mer rundt på ulike steder og blitt mindre lojale, sier Nielsen.
Ved å bruke elektroniske spor som kundene legger igjen i butikk og ved deling på sosiale medier, kan en butikk bygge seg kunnskap om kunden og øke mulighetene for å selge mer.
– Her er det så langt noen løsninger i amerikanske butikker, der de ansatte har nettbrett med informasjon om kunden de har foran seg, forklarer rådgiveren.
På hjemmebane benytter Accenture en lignende metode for å forbedre distribusjon av dagligvarer fra grossist til dagligvarebutikker.
– Å benytte seg metodisk av elektroniske spor kan kjapt gi problemstillinger knyttet til personvern?
– Her snakker vi om spor som allerede er tillat å benytte seg av i dag - ikke minst preferanser man deler på sosiale medier. It-næringen vinner ikke noe på å utvikle løsninger som utfordrer personvernet, svarer Nielsen.
Les også: 5 spørsmål om IT-sikkerhet
Design for analytics
Bedriftenes systemer lagrer en masse data, men det gir ikke uten videre hjelp til å ta de rette beslutningene for en sunn utvikling av driften.
Nye løsninger må designes for å sanke rett type data som hjelper bedriften med beslutningsstøtte. En applikasjon skal støtte funksjoner i virksomheten, som i dag, men den skal også gi svar på sentrale spørsmål. Disse spørsmålene må formuleres når nye løsninger designes.
Du kan ha en rekke sensorer som fôrer deg med data, men de har mindre verdi hvis du ikke kan utnytte dem optimalt.
Et eksempel er Ford, som har sensorer i bilene.
– Disse registrerer hva eierne foretrekker av styrke på dashbord-belysning og skrifttype på displayet. Dette er data som går direkte til produsenten og brukes til videreutvikling av bilene, sier Nielsen.
Mer om big data: Større IT-sikkerhet med big data
Data velocity
Her snakker man om hvor kjapt du klarer å benytte deg av data som samles inn.
Konkurransefortrinnet havner hos den som raskt klarer å benytte analyseresultater til å forbedre produksjonen.
En løsning handler om å forutse vedlikeholdsbehov. I oljesektoren utvikles metoder for å bruke data fra sensorer til å avdekke slitasje på rør og andre komponenter før det skjer et uhell.
– Jernbaneselskapet Union Pacific gjør det samme for å avdekke svakheter i infrastrukur før det fører til problemer eller ulykker.
Den som ikke bruker dataanalyse til å skaffe seg dyp kunnskap i egen næring, risikerer å sakke akterut, ifølge Accentures analyse.
Her blir det et teknologisk kappløp, særlig med økt bruk av in-memory computing:
Accenture støtter seg til analyser fra Gartner, som ser for seg en tredobling i omfanget av in-memory computing frem til 2015.
Les også:
– Trojanere og spyware truer sikkerheten på Mac