โปรดอัพเดตเบราว์เซอร์

เบราว์เซอร์ที่คุณใช้เป็นเวอร์ชันเก่าซึ่งไม่สามารถใช้บริการของเราได้ เราขอแนะนำให้อัพเดตเบราว์เซอร์เพื่อการใช้งานที่ดีที่สุด

ไอที ธุรกิจ

เทรนด์เทคโนโลยี 2020 ที่ต้องจับตาและปรับตัว

IT24Hrs

เผยแพร่ 06 ธ.ค. 2562 เวลา 11.03 น. • iT24Hrs by ปานระพี
เทรนด์เทคโนโลยี 2020 ที่ต้องจับตาและปรับตัว

เทรนด์เทคโนโลยี 2020 ดูกันว่าสิ่งที่คาดว่าจะเกิดขึ้นในปี 2020 มีอะไรบ้าง โดย Gartner บริษัทที่ให้คำปรึกษาและวิจัยชื่อดังจากสหรัฐฯ เผยเทรนด์ด้าน Strategic Technology ที่น่าจับตามองในปี 2020 เพื่อให้องค์กรและบริษัททั่วโลกได้ปรับตัวท่ามกลางความเปลี่ยนแปลงทางด้านเทคโนโลยีและธุรกิจในอนาคต 5 – 10 ปีข้างหน้า โดย Gartner ได้ให้คำจำกัดความเทรนด์นี้ว่า ‘People-Centric Smart Spaces’
Gartner ได้แบ่งกลุ่มเทรนด์เป็น 2 กลุ่มคือ People-Centric และ Smart Spaces

image : pixabay.com
image : pixabay.com

กลุ่ม People Centric

Hyperautomation

Automation คือการนำเทคโนโลยีมาจัดการงานบางอย่างแทนมนุษย์โดยอัตโนมัติ ในขณะที่ Hyperautomation ต่อยอดโดยเพิ่มการทำงานร่วมกับเทคโนโลยีขั้นสูง เช่น AI และ ML เพื่อเพิ่มขีดความสามารถในการตัดสินใจและการทำงานโดยอัตโนมัติให้ดียิ่งขึ้น

Multiexperience

Multiexperience เป็นการแทนที่ของหลักการที่ว่า ‘มนุษย์ต้องเข้าใจบริบทของเทคโนโลยี’ ให้เป็น ‘เทคโนโลยีที่เข้าใจบริบทของมนุษย์’ แนวคิดนี้ทำให้คอมพิวเตอร์วิวัฒนาการจากระบบที่มีปฏิสัมพันธ์เพียงจุดเดียวไปเป็นระบบที่มีหลายเซ็นเซอร์และหลายส่วนต่อประสานที่พร้อมปฏิสัมพันธ์กับมนุษย์ เช่น อุปกรณ์สวมใส่เพื่อสุขภาพ เซ็นเซอร์คอมพิวเตอร์ขั้นสูง ยานพาหนะอัตโนมัติ เป็นต้น

Democratization

การเข้าถึงเทคโนโลยีอย่างเสรีเป็นการสนับสนุนให้ประชาชนสามารถเข้าถึงความเชี่ยวชาญเชิงเทคโนโลยีและธุรกิจได้อย่างง่ายดายโดยไม่จำเป็นต้องมีการอบรมหรือเรียนรู้เพิ่มเติม แบ่งเป็น 4 กลุ่ม ได้แก่ Application Development, Data & Analytics, Design และ Knowledge เช่น นักพัฒนาสามารถสร้างโมเดลข้อมูลได้แม้จะไม่มีทักษะด้าน Data Scientist แต่อาศัยการพัฒนาที่มี AI สนับสนุนแทน

Human Augmentation

Human Augmentation คือการใช้เทคโนโลยีเพื่อเพิ่มประสบการณ์ทั้งเชิงกายภาพและการรับรู้ให้ดียิ่งขึ้น เช่น อุปกรณ์สวมใส่เพื่อสุขภาพถูกนำมาใช้ในอุตสาหกรรมยานยนต์และเหมืองแร่เพื่อเพิ่มความปลอดภัยให้แก่พนักงาน หรือการใช้ประโยชน์จากข้อมูลและแอปพลิเคชันเพื่อเพิ่มประสบการณ์ในการเรียนรู้และความสามารถในการตัดสินใจ เป็นต้น

Transparency และ Traceability

วิวัฒนาการของเทคโนโลยีก่อให้เกิดวิกฤตด้านความเชื่อถือ (Trust) ผู้บริโภคเริ่มตระหนักถึงการละเมิดความเป็นส่วนบุคคลมากขึ้น ก่อให้เกิดเทรนต์ด้านความโปร่งใส (Transparency) และการติดตามตรวจสอบ (Traceability) ซึ่งมุ่งเน้น 6 ด้านสำคัญ ได้แก่ ศีลธรรม ความถูกต้อง ความเปิดเผย ความรับผิดชอบ ความสามารถ และความสอดคล้อง ผลลัพธ์คือกฏหมายคุ้มครองข้อมูลส่วนบุคคลที่เริ่มบังคับใช้งานไปทั่วโลก ณ เวลานี้ รวมถึงไทยด้วย โดยจะมุ่งเน้นด้าน ศีลธรรม ความถูกต้อง ความเปิดเผย ความรับผิดชอบ ความสามารถ และความสอดคล้อง

เทคโนโลยีต่างๆไม่ว่าจะเป็น AI / หรือ Machine Learning ต้องมีความโปร่งใสในการใช้ข้อมูล การสร้างและเทรนด์ข้อมูลต่างๆ และยังต้องทำให้สามารถเข้าไปติดตามตรวจสอบระบบเหล่านั้นได้

กลุ่ม Smart Space

The Empowered Edge

Edge Computing เป็นแนวคิดด้านโครงข่ายที่ข้อมูลถูกจัดเก็บ ประมวลผล และส่งมอบ ณ สถานที่ที่ใกล้กับแหล่งข้อมูลเพื่อลดค่าความหน่วง (Latency) ลง Empowered Edge เป็นการต่อยอดพื้นฐานอุปกรณ์ IoT และ Edge Computing เพื่อสร้างพื้นที่อัจฉริยะ และย้ายแอปพลิเคชันและบริการต่างๆ ให้เข้ามาใกล้กับผู้ใช้มากที่สุด

The Distributed Cloud
Distributed Cloud หมายถึงการกระจายตัวของบริการ Public Cloud ไปยังสถานที่อื่นๆ ภายนอก Data Center ของ Cloud Provider แต่ยังคงอยู่ภายใต้การควบคุมของ Cloud Provider เหล่านั้น ส่งผลให้ Data Center สามารถตั้งอยู่ที่ใดก็ได้ แก้ปัญหาเรื่องค่าความหน่วงสูง (Latency) และข้อบังคับอย่างอธิปไตยทางข้อมูล (Data Sovereignty) การเปลี่ยนแปลงจาก Public Cloud แบบรวมศูนย์ไปเป็น Public Cloud แบบกระจายนี้ถือเป็นยุคใหม่ของ Cloud Computing

Autonomous Things

Autonomous Things เช่น โดรน โรบ็อต AI เรือ และอุปกรณ์ IoT ใช้ประโยชน์จาก AI ในการทำงานแทนมนุษย์ เทคโนโลยีนี้สามารถทำงานได้ตั้งแต่กึ่งอัตโนมัติไปจนถึงอัตโนมัติบนสภาวะแวดล้อมต่างๆ ทั้งบนอากาศ พื้นดิน และผืนน้ำ แม้ว่าอุปกรณ์อัตโนมัติเหล่านี้จะเริ่มใช้งานกันแล้วในพื้นที่ปิด เช่น เหมืองหรือโกดังสินค้า แต่ในอนาคตจะถูกพัฒนาจนสามารถทำงานในทุกพื้นที่

Practical Blockchain

Blockchain ประกอบด้วยคุณสมบัติสำคัญ 5 ประการ ได้แก่ Shared & Distributed Ledger, Immutable & Traceable Ledger, Encryption, Tokenization และ Distributed Public Consensus Mechanism อย่างไรก็ตาม Blockchain ยังคงไม่ได้เป็นที่นิยมอย่างแพร่หลายในองค์กรขนาดใหญ่เพราะขาดความยืดหยุ่นและความสามารถในการทำงานร่วมกัน อย่างไรก็ตาม ในอนาคต Blockchain ที่สมบูรณ์ (Blockchain Complete) อาจเข้ามาพลิกโฉมอุตสาหกรรมและเศรษฐกิจ เนื่องจากเทคโนโลยีเสริมอย่าง AI และ IoT เริ่มถูกนำเข้าไปผสานกับ Blockchain ทำให้ตอบโจทย์การใช้งานที่หลากหลายมากขึ้นกว่าเดิม

AI Security

แม้ว่าเทคโนโลยีสมัยใหม่อย่าง Hyberautomation และ Autonomous Things จะเข้ามาพลิกโฉมโอกาสในโลกธุรกิจ แต่เทคโนโลยีก็ได้นำพาช่องโหว่ด้านความมั่นคงปลอดภัยใหม่ๆ เข้ามาด้วย ทีมรักษาความมั่นคงปลอดภัยจึงต้องตระหนักถึงประเด็นด้าน AI Security 3 ประการ ได้แก่ การปกป้องระบบที่ใช้ AI/ML, การนำ AI เข้ามาใช้เพื่อเสริมแกร่งการรักษาความมั่นคงปลอดภัย และการเตรียมพร้อมรับมือกับแฮ็กเกอร์ที่ใช้ AI สนับสนุน

อ้างอิง Gartner 

image : pixabay.com
image : pixabay.com

นอกเหนือจากแผนงานการปรับตัวเข้ากับ เทรนด์เทคโนโลยี 2020 แล้ว ยังต้องจับตาภัยคุกคามทางไซเบอร์ 2020 ด้วย

อาจารย์ปริญญา หอมเอนก ผู้ก่อตั้งและประธานบริษัท ACIS Professional Center ได้เปิดเผยรายงานของ ACIS Professional Center และ Cybertron Research LAB ได้สรุปแนวโน้มภัยคุกคามไซเบอร์และประเด็นด้านความมั่นคงปลอดภัยที่ควรจับตามองในปี 2020 รวม 10 ประการ ในงาน CDIC 2019 ได้แก่

1. Cyber Fraud with a DeepFake
DeepFake คือการใช้เทคโนโลยี AI ในการสร้าง Content ปลอมอย่างแนบเนียน เช่น ตัดต่อใบหน้าของผู้มีชื่อเสียงเข้าไปแทนหน้าตัวเองในวิดีโอ ทำให้ผู้ไม่ประสงค์ดีสามารถนำผู้มีชื่อเสียงคนดังกล่าวไปพูดหลอกลวง หรือแสดงเป็นตัวปลอม

2. Beyond Fake News
การเป็นสร้างข่าวโดยใช้ส่วนหนึ่งของความจริง ไม่ใช่ข่าวโดยธรรมชาติ เพื่อเปลี่ยนแปลงความคิดของคน เช่น การ์ตูนล้อเลียนเสียดสีทางการเมืองจากเพจต่างๆ ซึ่งข่าวเหล่านี้จะดูน่าเชื่อถือเพราะมีฐานมาจากความจริง แต่ส่งผลลบต่อเป้าหมายบุคคลหรือองค์กร มักมีเป้าหมายเพื่อการดิสเครดิต

3. Cyber Sovereignty and National Security in the Long Run
ทุกวันนี้เราอาจไม่ได้มีอธิปไตยทางไซเบอร์จริงๆ สาเหตุมาจากสื่อที่เรารับชมนั้นถูกคัดสรรค์และกลั่นกรอง (Filter Bubble Effect) มาจากผู้ให้บริการ และเป็นตัวเราเองที่ยินยอมส่งมอบข้อมูลของตนให้ผู้ให้บริการเหล่านั้นอาจส่งผลกระทบต่อความมั่นคงของชาติในระยะยาวได้ อย่างไรก็ตาม ยังคงมีประเทศที่เรียกได้ว่าสามารถเอาชนะการคุกคามอธิปไตยทางไซเบอร์ได้ นั่นก็คือประเทศจีน เนื่องมาจากความพยายามปิดกั้นการเข้าถึงบริการต่างๆ จากภายนอกและสนับสนุนให้ประชาชนใช้บริการภายในประเทศ

4. ‘Cyber Attack’ : A New Normal in Cybersecurity
การโจมตีไซเบอร์เกิดขึ้นทุกวัน ไม่ว่าจะเป็นหน่วยงาน องค์กร บริษัท หรือแม้แต่บุคคลทั่วไป ซึ่งอีกไม่นานสิ่งเหล่านี้จะกลายเป็นเรื่องธรรมดาสามัญ ผู้บริหารจึงจำเป็นต้องปรับเปลี่ยนแนวคิดให้เปลี่ยนจาก ป้องกันอย่างไร ไปเป็น “เมื่อไหร่ก็ตาม” ที่ถูกโจมตีจะรับมืออย่างไร เพื่อให้ธุรกิจยังคงดำเนินต่อไปได้

5. Tighten in Cyber Resilience and Data Protection Regulatory Compliance
กฎหมายและข้อบังคับต่างๆ จะมีความเข้มงวดมากขึ้น ดังที่เห็นจากการออก พ.ร.บ การรักษาความมั่นคงปลอดภัยไซเบอร์ และ พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 นั่นเอง ส่งผลให้ผู้บริหารจำเป็นต้องให้ความสำคัญกับ Value Preservation หรือการอนุรักษ์คุณค่าของธุรกิจที่มีอยู่ให้มากขึ้นตาม กล่าวคือต้องเพิ่มความเสถียรและความมั่นคงปลอดภัยเพื่อให้ธุรกิจ ท่ามกลางการเกิดเหตุการโจมตีไซเบอร์

6. Data Breaches as Top Cyber Concerns for Business
Data Breach หรือการเจาะช่องโหว่เพื่อขโมยข้อมูลจะเป็นประเด็นอันดับ 1 ที่ธุรกิจต้องให้ความสนใจ ทั้งนี้สาเหตุส่วนใหญ่มักเกิดการตั้งค่าบนระบบ Cloud ไม่รัดกุมหรือไม่มั่นคงปลอดภัยเพียงพอ รวมไปถึงความผิดพลาดอันเนื่องมาจากตัวบุคคลเอง จึงควรมี เพิ่ม การเข้ารหัสข้อมูล และการสร้างความตระหนักด้านภัยคุกคามและความมั่นคงปลอดภัยในแก่บุคลากรภายในองค์กร

7. Orchestration And Automation Boosting Security Staff Effectiveness
ให้เทคโนโลยี AI & Automation จึงเข้ามาช่วยปิดช่องโหว่ และเพิ่มความสามารถในการรับมือกับภัยคุกคามได้อย่างมีประสิทธิภาพ ในขณะที่ Managed Security Service Provider ก็ต้องผันตัวเองมาเป็น Managed Detection and Response ด้วย

8. Increasing Impact of State-Sponsored Cyberattacks
การโจมตีไซเบอร์แบบ State-sponsored หรือที่มีหน่วยงานรัฐ/ประเทศหนุนหลังจะเพิ่มมากขึ้น โดยเฉพาะอย่างยิ่งการโจมตีที่มีเป้าหมายไปยังโครงสร้างพื้นฐานสำคัญของประเทศ เช่น โรงไฟฟ้า หรือระบบขนส่งมวลชน เป็นต้น

9. The Cybersecurity Skills Gap Crisis
องค์กรจะเผชิญกับการขาดแคลนบุคลากรที่มีทักษะด้านความมั่นคงปลอดภัยไซเบอร์ ส่งผลให้ตลาดต้องการผู้ที่มีความสามารถด้านนี้เป็นอย่างมาก ในขณะที่ CISO (Chief Information Security Officer) จะถูกยกระดับขึ้นมาให้มีตำแหน่งเทียบเท่า CIO/CTO และขึ้นตรงกับ CEO แทน

10. 5G Networks Increased Exposure to Entry Points for Attackers.
การมาถึงของเครือข่าย 5G จะเพิ่มช่องทางใหม่ๆ ให้แฮ็กเกอร์สามารถโจมตีผู้ใช้โดยตรงได้มากยิ่งขึ้น เพราะผู้ใช้สามารถเชื่อมต่ออินเทอร์เน็ตความเร็วสูงได้โดยตรง ไม่ต้องผ่านระบบป้องกันหรือ Gateway ที่ช่วยกลั่นกรองใดๆ ขององค์กร

อ้างอิง techtalkthai

0 0
reaction icon 0
reaction icon 0
reaction icon 0
reaction icon 0
reaction icon 0
reaction icon 0