前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >新质生产力时代,企业如何走向数字原生?

新质生产力时代,企业如何走向数字原生?

作者头像
TVP官方团队
发布于 2025-02-03 13:40:46
发布于 2025-02-03 13:40:46
1870
举报
文章被收录于专栏:腾讯云TVP腾讯云TVP

导语 | 在如今的 AI 时代,企业如何借助数据赋能、智能优化和技术创新来促进新质生产力的发展,成为了管理者必须面对的核心挑战。为什么数字化转型的尽头是数字原生,企业又应该如何迈向数字原生?我们特邀了宸邦数据技术创始人、腾讯云 TVP 创始委员、河南数字经济产业创新研究院副院长、河南省数字经济产业协会智库专家 曾宪杰带来深入解读,共同探讨企业在数字化浪潮中如何行稳致远。

作者简介

曾宪杰,宸邦数据技术创始人、河南数字经济产业创新研究院副院长、河南省数字经济产业协会智库专家。网名顶天,前蘑菇街资深副总裁。2002 年毕业于浙江大学计算机系,2007 年加入淘宝平台架构组,设计实现了淘宝自研的 Notify 消息系统,并参与淘宝其他中间件的相关工作,2010 年负责整个淘宝 Java 中间件团队,将团队打造成业内知名 Java 技术团队。2013 年担任淘宝技术部负责人,2015 年正式加入蘑菇街,负责整体技术工作,同时负责商业分析以及安全部的工作。在 2018 年公司上市的关键年份,负责了公司主要的 APP 的商城的运营工作。在大型系统架构方面有丰富经验,对新技术有浓厚的兴趣,著有《大型网站系统与 Java 中间件实践》一书。2020 年,他将自己在消费互联网领域的经验带回家乡——河南新乡,成立宸邦数据,专注于帮助企业进行数字化转型。

引言

新质生产力是创新起主导作用,摆脱传统经济增长方式、生产力发展路径,具有高科技、高效能、高质量特征,符合新发展理念的先进生产力质态。

新质生产力,创新当然是首要的,但基于数字化技术的创新无疑是其中的重要组成部分。生产要素的创新性配置也离不开数字化作为基础和平台来支撑其变化,包括我们产业的深度转型升级,也都与数字化息息相关。

那么,在数字化浪潮下,企业究竟该如何抓住机遇、突破困境?答案就在于“走向数字原生”。数字原生企业不仅是高质量发展的必由之路,更是未来企业竞争的制高点。

走向数字原生企业:

高质量发展的必然选择

2020 年,我告别消费互联网,投身 ToB 领域,将消费互联网的丰富经验带回家乡——河南新乡,创立了宸邦数据,专注于帮助企业进行数字化转型。我坚信,数字化转型是企业高质量发展的重要路径,而构建数字原生企业是实现这一目标的关键。

早在 2018 年,IDC 提出了“数字原生企业” 的概念,用来描述那些原生于数字化的企业。现在,更多是以互联网为主的企业,围绕云原生技术建立公司,利用数据和人工智能,企业的核心价值创造和获取过程都依赖于数字技术。然而如果放眼全国,绝大部分企业并不是原生于数字的。因此,我们需要让自己的企业走向数字原生,变成数字原生企业。

站在企业的发展角度来看,由数字技术、数据要素以及用户、合作伙伴等因素构成的数字生态,是数字原生企业获得竞争优势的重要来源。很多企业虽然目前很成功,但在新的数字化浪潮下,不应仅仅满足于当前业务的成功,而应该考虑如何将自己的业务和数字化进行深度融合。通过数字技术,用数据创造价值,建立自己的生态系统,让企业能够走得更长远、更稳。

对于很多企业来说,特别是对于绝大多数大型企业而言很难自己建立一个庞大且优秀的数字化团队,因此,一定需要内部有懂数字化的人才来解决经营管理和生产管理的问题,同时也需要数字化服务商的支持来与上下游以及终端消费者进行对接。

如何走向数字原生企业?

数据孤岛不是终点

首先,随着技术的演进,使用技术的门槛在逐渐降低。这对于 CIO 们来说是一个利好消息,因为随着技术的不断发展,未来编程可能连特定的语言都不需要了。其次,从单机应用到云计算的演进也为我们提供了更多的可能性。再者,未来一定是互联网与智能技术无处不在的时代。

在走向数字原生企业的过程中,需要关注三个方面——自有系统、与外部的连接以及拥抱变化。对于 “烟囱” 型系统来说,应该找到它的优点并加以利用,在构建系统时,也需要确保基础保障的安全性,以避免重复建设。

如果企业正面临 “数据孤岛” 问题,不用特别沮丧,因为,至少已经有了数据。虽然数据可能现在看起来乱七八糟,但有了数据,就是有了基础,就是有了走向未来的可能。

数据孤岛的形成,往往源于企业内部的 “烟囱” 型系统。这些系统各自为政,数据无法流通,形成了孤岛。有些企业可能只有业务数据,连大数据处理的能力都没有;有些企业则过于封闭,只关注自己的系统和应用,忽视了与外部数据的连接。

那么,该如何解决数据孤岛的问题呢?

我认为,一个 “统一、开放、分层” 的架构是关键。这样的架构能够包容各种技术和应用,可以让我们更好地管理数据,让数据在内部流通,也可以与外部的数据进行连接。当然,要实现这样的架构,需要企业有一定的技术储备和规划能力,但很多企业可能并不具备这样的能力。

三大实践路径:

通向数字原生的落地指南

构建数字原生企业并非一蹴而就,它需要技术、架构和生态的深度协同。以下是三条实践路径,帮助企业逐步实现数字化转型。

一、“休克疗法” ,这需要企业有足够的决心和勇气,能够暂时放下业务开发,专注于架构的重构,这种方法在竞争压力较小的环境下可能可行,但在现在竞争激烈的市场环境下,就需要慎用。

二、通过数据中台先把数据打通,因为数据中台对业务系统的影响相对较小,而且可以通过数据打通来逐步推动业务系统的改造和升级。

三、基于业务中台打通,这也需要企业在数据打通的基础上,进一步建设自己的通用能力。

公有云私有云的选择上,如没有特殊的需求,公有云就已足够,因为公有云已经足够成熟和稳定,可以满足大部分企业的需求。

与外部平台对接上,需要一个全渠道的管理系统来管理与各个平台的数据连接,这样就可以通过一个统一的界面来管理业务,而不是分别登录不同的后台。同时,也需要警惕开放平台的风险,确保数据在受控的范围内流动。

在人工智能的应用上,需要找到合适的场景和平台进行合作。因为人工智能的三要素——算法、数据和算力,都需要巨大的投入。如果业务量不够大,可能就无法承担这样的投入。所以,可以先找到我们的场景,然后与提供 AI 能力的平台进行合作,利用他们的 PaaS 能力来解决我们的问题。当我们的业务量足够大时,再考虑自己做 AI 的研发和应用。

数字化没有银弹

首先,一定要得到企业一把手的全力支持。因为数字化转型是一个涉及整个企业的事情,需要各个部门的配合和流程的改造。

其次,数字化没有银弹,也不是万能的。它需要我们持续投入和迭代,才能产生真正的价值。

同时,我们也需要有长期的思考和规划,但也要着眼于短期的落地。因为如果我们短期一直没有成果出来,压力会越来越大;但如果我们只关注短期项目,没有长期的思考和方向,也会失去积累和沉淀的机会。

此外,还需要考虑如何与外部团队分工合作。外部团队可以帮我们做一些规划和研发落地的工作,但企业自身团队也需要有懂技术和懂业务的人才。只有这样,才能更好地推动数字化转型的进程。

结语

数字化转型不是功能的建设,而是一个持续迭代的过程,需要用运营的思维去推动整个数字化的演进,用创新的精神拥抱变化。

数字化转型没有终点,迈向数字原生才能基业长青,企业才能在未来的竞争中行稳致远,真正实现数字化的价值。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2025-01-21,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 腾讯云TVP 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
10.14 iptables语法
linux防火墙-netfilter 查看iptables规则:iptables -nvL iptables -F 清空规则 service iptables save 保存规则 iptables -t nat 参数-t 指定表 iptables -Z 可以把计数器清零 iptables -A INPUT -s 192.168.188.1 -p tcp --sport 1234 -d 192.168.188.128 --dport 80 -j DROP iptables -I/-
运维小白
2018/02/06
6740
Iptables 详解
版权声明:本文为木偶人shaon原创文章,转载请注明原文地址,非常感谢。 https://blog.csdn.net/wh211212/article/details/53389557
shaonbean
2019/05/26
2.7K0
10.15 iptables filter表案例
iptables常用知识回顾点 iptables -I/-A/-D 后紧跟 链 ,可以是INPUT,OUTPUT,FORWARD iptables -P 用来指定 链的默认策略 ——>最好不要直接操作,否则会造成远程的终端断开 iptables小案例 需求: 把80,22,21端口放行,但22端口指定一个IP段,只允许这个IP段的IP访问的时候,才可访问到,其他段的一概拒绝 实现:(用一个脚本来实现) RELATED状态,这是一个边缘的一个状态 比如:客户端和服务端相互了通信,建立完连接之后,还会有一
运维小白
2018/02/06
6090
10.15 iptables filter表案例
iptables防火墙
最底层是网络接口层,网络接口层上面是网络层,网络层部署了NetFilter(网络过滤框架)
用户10638239
2024/01/30
4640
企业防火墙之iptables
1.1 企业中安全优化配置原则 尽可能不给服务器配置外网ip ,可以通过代理转发或者通过防火墙映射.并发不是特别大情况有外网ip,可以开启防火墙服务. 大并发的情况,不能开iptables,影响性能,利用硬件防火墙提升架构安全 1.1.1 生产中iptables的实际应用 主要应用方向 1、主机防火墙(filter表的INPUT链)。 2、局域网共享上网(nat表的POSTROUTING链)。半个路由器,NAT功能。 3、端口及IP映射(nat表的PREROUTING链),硬防的NAT功能。 4、IP一对一
惨绿少年
2018/03/30
2.9K0
Linux防火墙-iptables filter表
环境: A机器两块网卡ens33(192.168.8.125)、ens37(192.168.100.1),ens33可以上外网,ens37仅仅是内部网络,B机器只有ens37(192.168.100.100),和A机器ens37可以通信互联。
阿dai学长
2019/04/03
1.2K0
iptables规则案例
Iptables 是配置 Netfilter 过滤功能的用户空间工具。netfilter 才是防火墙真正的安全框架(framework),netfilter 位于内核空间。iptables 其实是一个命令行工具,位于用户空间,我们用这个工具操作真正的框架。Iptable 根据规则所定义的方法来处理数据包,如放行(accept)、拒绝(reject)和丢弃(drop)等。
用户6792968
2022/12/10
6210
iptables规则案例
Netfilter 架构与 iptables/ebtables 入门
Netfilter 是 Linux 内核的数据包处理框架,由 Rusty Russell 于 1998 年开发, 旨在改进以前的 ipchains(Linux2.2.x)和 ipfwadm(Linux2.0.x)数据包处理框架。
Flowlet
2023/08/11
2.5K0
Netfilter 架构与 iptables/ebtables 入门
Linux基础(day 34)
10.15 iptables filter表案例 iptables常用知识回顾点 iptables -I/-A/-D 后紧跟 链 ,可以是INPUT,OUTPUT,FORWARD iptables -P 用来指定 链的默认策略 ——>最好不要直接操作,否则会造成远程的终端断开 iptables小案例 需求: 把80,22,21端口放行,但22端口指定一个IP段,只允许这个IP段的IP访问的时候,才可访问到,其他段的一概拒绝 实现:(用一个脚本来实现) RELATED状态,这是一个边缘的一个状态 比如:
运维小白
2018/02/06
7010
Linux基础(day 34)
iptables基础及Samba配置举例
iptables防火墙包含两部分,即位于用户空间的iptables模块和位于内核空间netfilter模块。用户空间模块提供插入、修改和除去包过滤表中规则,内核模块进行实际的过滤,所以更准确的名称应该是 iptables/netfilter。
星哥玩云
2022/07/04
8130
iptables基础及Samba配置举例
linux中iptables配置文件及命令详解详解
直接改iptables配置就可以了:vim /etc/sysconfig/iptables。
拓荒者
2019/08/05
18.8K0
iptables命令 原
iptables命令是Linux上常用的防火墙软件,是netfilter项目的一部分。可以直接配置,也可以通过许多前端和图形界面配置。
拓荒者
2019/03/11
5620
[译]使用iptables控制网络流量
iptables是一个允许用户配置特定规则的应用程序,这些规则由将由内核netfilter框架强制执行。它充当数据包过滤器和防火墙,可根据端口,协议和其他标准检查和定向流量。本指南将重点介绍iptables规则集的配置和应用,并提供常用方法的示例。
杜逸先
2018/08/30
7.3K0
linux基础(day 33)
10.11 Linux网络相关 linux网络相关 ifconfig命令,可以查看虚拟网卡,而ip addr命令则不能查看 ifconfig查看网卡ip(yum install net-tools) ifup ens33/ifdown ens33 设定虚拟网卡ens33:1 mii-tool ens33 查看网卡是否连接 ethtool ens33 也可以查看网卡是否连接 更改主机名 hostnamectl set-hostname aminglinux DNS配置文件/etc/resolv.conf /e
运维小白
2018/02/06
1.3K0
linux基础(day 33)
搞它!!! 深入介绍iptables防火墙管理工具
Linux的防火墙体系主要工作在网络层,针对TCP/IP数据包实施过滤和限制。属于典型的包过滤防火墙。linux系统的防火墙体系基于内核编码实现,具有非常稳定的性能和极高的效率,因此获得广泛的应用。
不吃小白菜
2020/09/03
2.6K0
搞它!!! 深入介绍iptables防火墙管理工具
Struts2 S2-046, S2-045 Firewall(漏洞防火墙)
开发中遇到一个问题,Struts2 已经升级到2.3.32但是故障依旧,绞尽脑汁找不出原因。此路不同另寻它路,我便想从运维角度暂时解决这个问题,给开发留出足够的时间解决故障。 于是我想到了iptables 防火墙并下来的这个脚本。 https://github.com/netkiller/firewall/blob/master/shell/struts2.sh 这是一个针对 Struts2 S2-046, S2-045漏洞封杀的防火墙脚本。 首先分析 S2-046, S2-045 漏洞攻击的原理。测试代码
netkiller old
2018/03/05
8090
mac 上学习k8s系列(25)iptables ipvs
iptables有4 个表,优先级从高到低分别是raw,mangle,nat,filter,默认是filter
golangLeetcode
2022/08/02
3.2K0
iptables关键学习总结
iptables技术推荐参考这位仁兄的博客:http://www.zsythink.net/archives/category/%E8%BF%90%E7%BB%B4%E7%9B%B8%E5%85%B3/%E9%98%B2%E7%81%AB%E5%A2%99/page/2/
charlieroro
2020/03/23
7140
Iptables 介绍与使用
连接跟踪是许多网络应用的基础。例如,Kubernetes Service、ServiceMesh sidecar、 软件四层负载均衡器 LVS/IPVS、Docker network、OVS、iptables 主机防火墙等等,都依赖连接跟踪功能。
Se7en258
2021/05/18
1.1K0
Iptables 介绍与使用
iptables防火墙调试,想打印个日志就这么难
我前面的文章提到,线上的服务用了c3p0数据库连接池,会偶发连接泄露问题,而分析到最后,又怀疑是db侧主动关闭连接,或者是服务所在机器和db之间有防火墙,防火墙主动关闭了连接。导致我们这边socket看着还健康,实际在对端已经失效了,然后我们在这个socket发消息过去,对方一直不回复,我方没设置超时时间,导致长时间阻塞在read方法上(等待对方响应)。
低级知识传播者
2023/08/30
9780
iptables防火墙调试,想打印个日志就这么难
相关推荐
10.14 iptables语法
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档