- Anzeige -


Sie sind hier: Startseite » Markt » Hintergrund

IT bestimmt über die Cloud


Trends im Jahr 2015: Strategische Investitionen in Netzwerke als Grundlage für die maximale Nutzung von Cloud, Big Data und Internet of Things
Debatten über öffentliche kontra private Cloud, Virtual Machine Count usw. werden abflauen

(15.12.14) - Strategische Netzwerkinvestitionen werden 2015 für vorausschauende CIOs ein Schwerpunktthema bilden. Ihre Unternehmen wollen Big Data auswerten, in die Cloud wechseln und mit dem Internet der Dinge (Internet of Things, IoT) Geld verdienen. Dies geht aus der Top-10-Liste unternehmenstechnologischer Trends 2015 von Verizon Enterprise Solutions hervor. Weiter werden Unternehmen im kommenden Jahr Technologien einführen, die geschäftliche Innovation vorantreiben und eine solide Plattform für zukünftiges Wachstum darstellen.

Hier die wichtigsten Trends, von denen Verizon überzeugt ist, dass sie 2015 bei Unternehmen und Behörden Veränderungsprozesse vorantreiben werden:

1) Netzwerkzuverlässigkeit und Innovation als Schlüssel für geschäftlichen Erfolg: Bei den Unternehmen werden 2015 strategische Netzwerk- und IT-Investitionen im Vordergrund stehen, denn Kommunikationsnetzwerke gelten mittlerweile als Grundlage für geschäftliches Wachstum. Aufgrund der wachsenden Nachfrage nach Daten-, Cloud-, Video- und Mobilitätslösungen müssen Unternehmensnetzwerke agiler und ausbaufähiger werden – und zwar ohne Kompromisse bei der Performance.

Die CIOs müssen dafür sorgen, dass ihre Netzwerke in der Lage sind, immer größer werdende Workloads auf mehrere Datenzentren zu verteilen, da Anwendungen in die Cloud abwandern. Für die Nutzung technologischer Innovation wie Virtualisierung, Automation und Glasfaser-Netzwerktechnik (100G, 200G und LTE) wird die Optimierung von Effizienz und Zuverlässigkeit von entscheidender Bedeutung sein, damit Netzwerke das enorme Wachstum bewältigen können.

2) Mehr Dynamik bei der Einführung des Internets der Dinge (IoT) in nachgelagerten Märkten: Insbesondere in den Märkten kleiner und mittelständischer Unternehmen wird die Einführung von IoT-bezogenen Technologien und Services zunehmen, ebenso bei größeren Unternehmen, die nicht zu den Early Adopters zählen. Branchenkonsolidierung ist eine der Hauptantriebskräfte einer breiteren IoT-Einführung, besonders weil Marktteilnehmer – im Rahmen von strategischen Allianzen – an der Definition von Standards für die gesamte Wertschöpfungskette arbeiten.

Weiter wird die Komplexität der Maschine-zu-Maschine-Kommunikation sukzessiv abnehmen. Grund sind verbesserte Tools für Cloud Computing, Big Data und Analytics, verbunden mit rigoroseren Bestimmungen zur IoT-Cybersicherheit. Dank dieser Entwicklungen wird das Vertrauen der User wachsen und zu neuen Geschäftsmodellen, besseren Resultaten (wie etwa gesteigertes Kundenerlebnis) und einem klarer definierten, besser nachvollziehbaren ROI führen.

3) Predictive Analytics werten Big Data aus: Daten und die Fähigkeit, diese zu sammeln, zu verwalten und auszuwerten, werden die Unternehmens-Performance steigern und sich auf unser Handeln und das Leben allgemein auswirken. Die Nutzung von Big Data für bislang unbekannte Einblicke, wie Produkte und Dienstleistungen wahrgenommen und Assets genutzt werden, wird 2015 in den Vorstandsebenen vorrangige Bedeutung haben.

Wer als Unternehmen Advanced- und Predictive-Analytics-Programme in seine vernetzte Infrastruktur einbindet, ist optimal aufgestellt, um in einer von Daten geprägten Wirtschaft die operative Effizienz zu verbessern, neue Ertragsströme zu erkennen und einen besseren Kundenservice zu bieten.

4) IT bestimmt über die Cloud: Die Unternehmens-IT wird 2015 Cloud-Deployments kontrollieren. Sie wird zu einer Art "Broker für Cloud-Lösungen", hilft bei der Offenlegung von Bedarf, beschreibt technische Anforderungen und managt die verschiedenen Technologie- und Service-Provider im Einsatz. Cloud Computing-Lösungen werden zielgerichtet wichtige geschäftliche Initiativen unterstützen, zum Beispiel die Verbesserung der Kundeneinbindung, den operativen Wandel und Technologie-Compliance.

Debatten über öffentliche kontra private Cloud, Virtual Machine Count usw. werden abflauen. Die Priorität wird sich auf Cloud Computing-Lösungen verlagern, die ganz bestimmte geschäftliche Anforderungen erfüllen – unabhängig von ihrer technologischen Konfiguration. Dieses tiefere strategische Verständnis von Cloud-Diensten wird von den CIOs ausgehen und bei der verstärkten Migration geschäftskritischer Workloads in die Cloud behilflich sein.

Lesen Sie zum Thema "IT-Security" auch: IT SecCity.de (www.itseccity.de)

5) Die Spielregeln im Kampf gegen Cyberkriminalität ändern sich: Zunehmende Verbreitung von Endgeräten, Maschine-zu-Maschine-Vernetzung, eine immer komplexer werdende Bedrohungslandschaft sowie die Ausweitung von Computing-Umgebungen machen 2015 auch die Netzwerkabsicherung immer komplexer – und wichtiger als jemals zuvor.

Eine ganzheitliche, integrierte Multi-Layer-Sicherheitsstrategie wird für die Risikominderung und die Schaffung einer "Vertrauenssituation" zwischen Endgeräten, Netzwerken, Menschen und Systemen von entscheidender Bedeutung sein. Noch wichtiger jedoch ist die Einführung einer proaktiven Managementstrategie mit dem Ziel, mithilfe von weiterentwickelter Datenanalyse Verbrechen in Echtzeit aufzudecken. Dies wird im kommenden Jahr einer der Knackpunkte für Unternehmen sein, die ihre Daten schützen wollen.
(Verizon Communications: ra)

Verizon Communications: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Hintergrund

  • Datengetriebene Unternehmenskultur etablieren

    Das Business Application Research Center (Barc) hat auf dem diesjährigen Barc BI & Data Management Congress in Frankfurt den BI Trend Monitor 2019 veröffentlicht. Er bietet einen umfassenden Überblick über die aktuellen Trendthemen auf dem weltweiten Business Intelligence-Markt. Die jüngsten Forschungsergebnisse von Barc zeigen deutlich, wie wichtig BI-Anwender inzwischen die Basis ihrer Arbeit - Daten - wahrnehmen. Unternehmen streben danach, eine datengetriebene Unternehmenskultur zu etablieren und dabei Daten stärker in operative und strategische Prozesse einzubinden. Obwohl das Thema "Etablierung einer datengetriebenen Unternehmenskultur" in diesem Jahr zum ersten Mal im BI Trend Monitor vertreten ist, machen die 2.679 befragten BI-Nutzer und -Berater ihn zum fünftwichtigsten Trend. Gleichzeitig sind hier bemerkenswerte regionale Unterschiede festzustellen: Unternehmen auf dem amerikanischen Kontinent messen diesem Trend weitaus mehr Bedeutung bei als europäische. Unter nordamerikanischen Konzernen rangiert der Trend sogar an erster Stelle, Befragte aus Südamerika sehen ihn auf Platz zwei.

  • Trends beim digitalen Wandel

    Der globale Anbieter von Interconnection- und Rechenzentrumsdienstleistungen, Equinix (Nasdaq: EQIX), hat heute seine fünf Top-Prognosen für das Jahr 2019 vorgestellt. Den Prognosen zufolge, führen sich stetig weiterentwickelnde Technologietrends, wie 5G, Künstliche Intelligenz (KI), Blockchain, Datenschutz und Cloud-Strategien, zu grundlegenden Änderungen von IT- und Netzwerkarchitekturen im Jahr 2019.

  • Verstärkter SaaS-Einsatz

    An bahnbrechenden, innovativen Technologien mangelt es in der IT-Branche nicht. Doch umfassend zum Einsatz kommen sie bislang nur in besonders innovativen Unternehmen. Hier wird es im nächsten Jahr zu einer Flut disruptiver Entwicklungen kommen, so die Prognose von Dimension Data. In seinen "Tech Trends 2019" ist das IT-Unternehmen der Frage nachgegangen, welche Technologien in den Feldern Kundenerlebnis, IT-Sicherheit, digitales Geschäft, digitale Infrastruktur, digitaler Arbeitsplatz, Zukunftstechnologien und Services in den kommenden 12 Monaten an Bedeutung gewinnen werden - und hat dabei jeweils fünf zentrale Trends identifiziert: Unter anderem wird die robotergesteuerte Prozessoptimierung für ein völlig neues Kundenerlebnis sorgen, auch Cloud-basierte IT-Sicherheitsplattformen und individualisierte IT-Anwendungen werden vermehrt zum Einsatz kommen.

  • Compliance Automation & Configuration Automation

    Automation ist der entscheidende Faktor, der den Cloud Computing-Erfolg sichert, meint NTT Security, das auf Sicherheit spezialisierte Unternehmen und "Security Center of Excellence" der NTT Group. Zwei Komponenten sind dabei ein Muss: die Compliance Automation und die Continuous Configuration Automation. NTT Security unterstützt Unternehmen bei der Realisierung von Automationsprojekten mit umfassendem Consulting. Immer mehr Unternehmen gehen in die Cloud, gerade die Nutzung von Infrastructure-as-a-Service (IaaS)-Angeboten liegt im Trend. Dabei wird nach Meinung von NTT Security vielfach übersehen, dass ein erfolgreiches IaaS-Deployment Automation voraussetzt, weil nur so das in der Cloud unerlässliche Sicherheitsniveau dauerhaft bereitgestellt werden kann.

  • SAP in der Cloud

    Als zentrales Nervensystem vieler Unternehmen partizipiert SAP unmittelbar an fast allen grundlegenden Umwälzungen, die sich derzeit in der Business-IT abspielen. Als SAP-Partnerin der ersten Stunde begleitet Freudenberg IT (FIT) seine Kunden auf diesem Weg - und erhält damit tiefe Einblicke darüber, was Unternehmen in Sachen SAP gerade bewegt. Aus FIT Perspektive sind das derzeit vor allem drei zentrale Themen.

  • Neuer Trend: Serverless Computing

    Die Entwicklung des Serverless-Konzeptes lässt sich mit einem Blick auf die Erfolgsgeschichte der Cloud aufzeigen. So gibt es das Cloud-Computing-Konzept schon seit einiger Zeit, aber erst mit dem Aufkommen virtueller Maschinen und der Einführung von Amazon Elastic Compute wurden Cloud-Services ab 2006 wirklich für alle Unternehmen nutzbar. Im Jahr 2008 folgte Google mit der Google App Engine, 2010 kam Microsoft Azure auf den Markt. Anfangs unterschieden sich die Angebote gar nicht so sehr voneinander. Doch wie in fast jedem Markt folgte dem Wachstum rasch eine Zersplitterung. In den letzten Jahren ist der Markt für Cloud Computing so stark gewachsen, dass es sich für die Anbieter mittlerweile lohnt, spezifischere Angebote zu entwickeln, denn sie können sich darauf verlassen, einen relevanten Markt vorzufinden. Cloud-Anbieter haben bei ihren Angeboten und den darin unterstützten Funktionen wie zum Beispiel KI, Machine Learning, Streaming, Batch usw. auf eine immer stärkere Differenzierung gesetzt.

  • Wettbewerbsvorteile durch guten Service

    Was macht guten Service in Zeiten des digitalen Wandels aus? Und wie können Unternehmen diesen bieten? Fragen, mit denen sich derzeit zahlreiche Manager auseinandersetzen. Denn durch die Digitalisierung gelangen stetig neue Technologien auf den Markt, die Geschäftsprozesse, Kunden, Mitarbeiter und Services beeinflussen. "Manager sind angehalten, auf die Herausforderungen einzugehen und die Weichen zu stellen", weiß Martin Beims, geschäftsführender Gesellschafter der Aretas GmbH. "Elementar ist dabei die Gestaltung entsprechender Bedingungen und Prozesse für Menschen, statt sie in bestehende Systeme und Lösungen aus der Literatur zu zwängen. Dafür müssen die Verantwortlichen vor allem eines berücksichtigen: Emotionen."

  • Cloud beim Identitätsmanagement

    HID Global sieht eine steigende Nutzung der Cloud beim Identitätsmanagement. Gründe sind eine einfachere Bereitstellung, größere Flexibilität und niedrigere Kosten. Cloud-basierte Plattformen sind inzwischen das Backbone vieler neuer Technologien und optimieren künftig auch die Bereitstellung von Identitätslösungen. Sie bieten Unternehmen eine größere Flexibilität hinsichtlich Upgrade und Skalierung ihrer Sicherheitsinfrastruktur und die Möglichkeit, neue kosteneffizientere Managed-Service-Modelle einzuführen. Vor allem Cloud-basierte integrierte Management-Plattformen werden für digitale IDs eine vorrangige Rolle spielen. Für Administratoren wird es dadurch wesentlich einfacher, ein integriertes System bereitzustellen und zu verwalten - und zwar während des kompletten Identity-Lifecycles von der Zuweisung bis zur Löschung eines Accounts. Zugangsrechte von Mitarbeitern können einfach verwaltet, überwacht und flexibel an deren jeweilige Rolle im Unternehmen angepasst werden.

  • Die passende Cloud macht den Unterschied

    Ziel der Richtlinie 2016/943 ist ein einheitlicher Mindestschutz für Geschäftsgeheimnisse in Europa - doch was ändert sich damit? Und was hat die Wahl eines sicheren Cloud Computing-Dienstes damit zu tun? Die Richtlinie definiert unter anderem den Begriff des Geschäftsgeheimnisses sowie die wesentlichen Dreh- und Angelpunkte des Geheimnisschutzes; außerdem listet sie erlaubte Handlungen sowie Handlungsverbote auf. Eine der schwerwiegendsten Neuerungen dürfte sein, dass Geschäftsgeheimnisse nur noch dann als geschützt gelten, wenn angemessene Geheimhaltungsmaßnahmen getroffen wurden. In Betracht kommen dabei sowohl technische Zugangsbeschränkungen und Vorkehrungen als auch vertragliche Sicherungsmechanismen; die Beweislast liegt dabei beim Geheimnisinhaber.

  • Verschlüsselung: Komplex und kompliziert?

    Obwohl Verschlüsselung als eine der wichtigsten Technologien zum Schutz von Daten und Anwendungen gesehen wird gilt sie traditionell als komplex. Besonders die Implementierung in bestehende, fragile Umgebungen hat den Ruf schwierig zu sein. Dazu kommen unklare Abteilungszuständigkeiten, zu wenig spezialisiertes Personal und die Angst, dass sich eine umfassende Verschlüsselungslösung negativ auf die Leistung der Systeme auswirkt. Nicht zuletzt befürchten die Verantwortlichen, dass sie Insellösungen produzieren, und kein Konzern will mit verschiedenen Verschlüsselungslösungen jonglieren müssen.