تتوقع هيتاشي داتا سيستمز، الشركة التابعة والمملوكة بالكامل من قبل شركة هيتاشي المحدودة (المسجلة في بورصة طوكيو تحت الرمز: 6501)، بأن مشهد قطاع التجارة والأعمال في منطقة الشرق الأوسط سيتخطى حدود الحلول المتنقلة، ومفاهيم السحابة، والشبكات الاجتماعية، والبيانات الكبيرة خلال العام 2015. وفي هذا السياق قال آرون وايت، مدير عام شركة هيتاشي داتا سيستمز في الشرق الأوسط وباكستان: "هذه التوجهات الكبيرة واسعة الانتشار، إلا أن الشركات التي تمتلك نظرة مستقبلية سينصب اهتمامها على الاستعانة بالمزيد من الحلول التي من شأنها تمهيد الطريق أمامها. كما أننا نقف على أعتاب سنة ستشهد بداية دخول حلول الإدارة المؤتمتة، والمحاكاة الافتراضية العالمية، وبحيرة البيانات في إطار الاستخدام العام، ما سيفتح الباب أمام العديد من التحديات الجديدة، على غرار الترقية لاستثمار البنى التحتية المعرفة بالبرمجيات والبنى التحتية للسحابة الهجينة التي ستتنامى الحاجة الملحة لتبنيها". الأتمتة الإدارية ستتزايد معدلات الاستثمار خلال العام 2015 في مجال الأدوات الخاصة بالأتمتة الإدارية، وتوفير التطبيقات، ومزامنة أحمال العمل القائمة على القوالب. وستحتوي هذه الحلول على طرق المراقبة، والتنبيه، وتحليل الأسباب الجذرية، والمعالجة المؤتمتة، ومزامنة حركة أحمال العمل ما بين الحلول السحابية، وذلك لتوافق البنية التحتية المناسبة (من ناحية الكلفة، والأداء، والمكان، والحوكمة)، من أجل تشجيع تبني حلول البنى التحتية المركزية. لذا، سنحاول تجنب الحاجة إلى إطلاق عناصر إدارية مختلفة قدر الإمكان، وعوضاً عن توفير منتجات ملحقة بتقارير تشرح أفضل الممارسات التي بالإمكان تطبيقها، ستعمل فرق عمل تقنية المعلومات وشركائهم على نشر القوالب بهدف الأتمتة بكل سهولة. وعلى الرغم من سهولة إنجاز هذه العملية بالنسبة لشركات توريد البنى التحتية في حال كانت تملك حلاً مركزياً، إلا أنه يجب توفير واجهات برمجة التطبيقات API's ضمن العناصر الإدارية للعملاء الذين يتوجب عليهم تحقيق التكامل مع البنية التحتية، أو نظام التشغيل، أو التطبيقات القديمة. المحاكاة الافتراضية العالمية حتى الآن، استطاعت حلول التخزين الافتراضية الانتشار على المستوى الرئيسي (فهي قادرة على المحاكاة الافتراضية مع غيرها من أنظمة التخزين التي ترتبط بها)، وستقوم المحاكاة الافتراضية العالمية على تعزيز هذا الانتشار عبر العديد من الأنظمة، ما سيتيح لها القدرة على الانفصال عن النظام الرئيسي. كما ستعمل ماكينات التخزين الافتراضية، التي تحتوي على تجمع واحد لموارد التخزين الافتراضية، على نشر أنظمة التخزين متعددة التجهيزات. أما الميزة الفعالة لوجود أنظمة التخزين متعددة التجهيزات فهي دعم نفس صورة البيانات المنطقية بالتكرار في حالة الفشل. وحتى الآن، لا يمكن إيجاد إلا نظام تخزين وحيد "فعّال" فقط، حيث تتم حماية البيانات عن طريق إجراء عمليات النسخ المتماثل إلى أنظمة التخزين الأخرى التي تكون في وضعية الاستعداد "السلبية". وفي حال فشل نظام التخزين الفعّال، بالإمكان إعادة تشغيل التطبيق من الصورة طبق الأصل، ولكن إعادة تشغيل التطبيق يتطلب حصول انقطاع أو تعطل بالخدمة، وحتى لو تم تشغيل الصورة بشكل متزامن ونجحت عملية عكس البيانات بشكل تام، يتوجب على خاصية استعادة البيانات في التطبيق التحقق من اتساق العملية. كما يجب على ماكينات التخزين الافتراضية أن تكون قادرة على توفير وتأمين كافة القدرات المؤسسية التي كانت توفرها حلول التخزين الافتراضية السابقة، بما فيها وحدة التخزين الخارجية، والتخزين الديناميكي، وعمليات تكرار اتساق المجموعات، والأداء العالي، وقابلية الترقية والتحديث. أما السحر الحقيقي فسيتمثل في نظام تشغيل حلول التخزين الافتراضية، وهي أجهزة افتراضية خاصة بماكينات التخزين الافتراضية، التي تشبه الأجهزة الافتراضية لماكينات السيرفر الافتراضية، على غرار الفي إم وير أو الهايبرفي. بحيرات البيانات على الرغم من مواصلة ارتفاع مستويات الطلب على حلول التخزين القابلة للتحديث وأنظمة الحوسبة، إلا أن نمو وتنامي قيمة البيانات غير المهيكلة ستتطلب وجود أنواع جديدة من آليات النشر، وحلول التخزين القابلة للتحديث، وأنظمة الحوسبة. وفي هذا الخصوص، يتحدث جيمس ديكسون، مدير تقنية المعلومات لدى شركة بنتاهو، الذي يعزى إليه شرف تسمية حلول وتقنية "بحيرة البيانات"، قائلاً: "إذا كنتم تنظرون إلى سوق البيانات على أنه مستودع قوارير المياه المعبأة، التي يتم تطهيرها وتعبئتها وترتيبها بانتظام لسهولة الاستهلاك، فإن بحيرة البيانات هي كمية هائلة من المياه لكن بحالتها الطبيعية. هذا وتتدفق محتويات بحيرة البيانات من المصدر لتملأ البحيرة، حيث يستطيع مختلف أنواع المستخدمين للبحيرة تفحص المحتوى، أو تصفحه، أو أخذ عينات عنه". وستحتضن أنظمة "بحيرة البيانات" هذه كميات هائلة من البيانات، التي بالإمكان الوصول إليها من خلال الملف و واجهات صفحات الإنترنت. في حين ستتألف آلية حماية البيانات في بحيرات البيانات من عمليات النسخ المتماثلة، التي لا تتطلب وجود نسخ احتياطية كونه لم يتم تحديث البيانات، وسيتم استخدام تقنية محو الترميز لحماية مجموعات البيانات الكبيرة، وللحصول على عمليات استعادة أسرع للبيانات. بالإضافة إلى ذلك، سيتم استخدام المصادر المفتوحة للحد من تكاليف الترخيص، فضلاً عن تحسين أنظمة الحوسبة للحد من مسارات التحليل، كما سيتم توظيف الطبقات المؤتمتة لتلبية متطلبات الأداء واسترجاع البيانات على المدى الطويل. أما تقنية التخزين البارد، وهي عملية تخزين لا تستهلك الطاقة في عمليات استرجاع البيانات على المدى الطويل، فسيتم طرحها على شكل شريط أو وسائط بصرية.