- Anzeige -


Sie sind hier: Startseite » Markt » Hintergrund

IT bestimmt über die Cloud


Trends im Jahr 2015: Strategische Investitionen in Netzwerke als Grundlage für die maximale Nutzung von Cloud, Big Data und Internet of Things
Debatten über öffentliche kontra private Cloud, Virtual Machine Count usw. werden abflauen

(15.12.14) - Strategische Netzwerkinvestitionen werden 2015 für vorausschauende CIOs ein Schwerpunktthema bilden. Ihre Unternehmen wollen Big Data auswerten, in die Cloud wechseln und mit dem Internet der Dinge (Internet of Things, IoT) Geld verdienen. Dies geht aus der Top-10-Liste unternehmenstechnologischer Trends 2015 von Verizon Enterprise Solutions hervor. Weiter werden Unternehmen im kommenden Jahr Technologien einführen, die geschäftliche Innovation vorantreiben und eine solide Plattform für zukünftiges Wachstum darstellen.

Hier die wichtigsten Trends, von denen Verizon überzeugt ist, dass sie 2015 bei Unternehmen und Behörden Veränderungsprozesse vorantreiben werden:

1) Netzwerkzuverlässigkeit und Innovation als Schlüssel für geschäftlichen Erfolg: Bei den Unternehmen werden 2015 strategische Netzwerk- und IT-Investitionen im Vordergrund stehen, denn Kommunikationsnetzwerke gelten mittlerweile als Grundlage für geschäftliches Wachstum. Aufgrund der wachsenden Nachfrage nach Daten-, Cloud-, Video- und Mobilitätslösungen müssen Unternehmensnetzwerke agiler und ausbaufähiger werden – und zwar ohne Kompromisse bei der Performance.

Die CIOs müssen dafür sorgen, dass ihre Netzwerke in der Lage sind, immer größer werdende Workloads auf mehrere Datenzentren zu verteilen, da Anwendungen in die Cloud abwandern. Für die Nutzung technologischer Innovation wie Virtualisierung, Automation und Glasfaser-Netzwerktechnik (100G, 200G und LTE) wird die Optimierung von Effizienz und Zuverlässigkeit von entscheidender Bedeutung sein, damit Netzwerke das enorme Wachstum bewältigen können.

2) Mehr Dynamik bei der Einführung des Internets der Dinge (IoT) in nachgelagerten Märkten: Insbesondere in den Märkten kleiner und mittelständischer Unternehmen wird die Einführung von IoT-bezogenen Technologien und Services zunehmen, ebenso bei größeren Unternehmen, die nicht zu den Early Adopters zählen. Branchenkonsolidierung ist eine der Hauptantriebskräfte einer breiteren IoT-Einführung, besonders weil Marktteilnehmer – im Rahmen von strategischen Allianzen – an der Definition von Standards für die gesamte Wertschöpfungskette arbeiten.

Weiter wird die Komplexität der Maschine-zu-Maschine-Kommunikation sukzessiv abnehmen. Grund sind verbesserte Tools für Cloud Computing, Big Data und Analytics, verbunden mit rigoroseren Bestimmungen zur IoT-Cybersicherheit. Dank dieser Entwicklungen wird das Vertrauen der User wachsen und zu neuen Geschäftsmodellen, besseren Resultaten (wie etwa gesteigertes Kundenerlebnis) und einem klarer definierten, besser nachvollziehbaren ROI führen.

3) Predictive Analytics werten Big Data aus: Daten und die Fähigkeit, diese zu sammeln, zu verwalten und auszuwerten, werden die Unternehmens-Performance steigern und sich auf unser Handeln und das Leben allgemein auswirken. Die Nutzung von Big Data für bislang unbekannte Einblicke, wie Produkte und Dienstleistungen wahrgenommen und Assets genutzt werden, wird 2015 in den Vorstandsebenen vorrangige Bedeutung haben.

Wer als Unternehmen Advanced- und Predictive-Analytics-Programme in seine vernetzte Infrastruktur einbindet, ist optimal aufgestellt, um in einer von Daten geprägten Wirtschaft die operative Effizienz zu verbessern, neue Ertragsströme zu erkennen und einen besseren Kundenservice zu bieten.

4) IT bestimmt über die Cloud: Die Unternehmens-IT wird 2015 Cloud-Deployments kontrollieren. Sie wird zu einer Art "Broker für Cloud-Lösungen", hilft bei der Offenlegung von Bedarf, beschreibt technische Anforderungen und managt die verschiedenen Technologie- und Service-Provider im Einsatz. Cloud Computing-Lösungen werden zielgerichtet wichtige geschäftliche Initiativen unterstützen, zum Beispiel die Verbesserung der Kundeneinbindung, den operativen Wandel und Technologie-Compliance.

Debatten über öffentliche kontra private Cloud, Virtual Machine Count usw. werden abflauen. Die Priorität wird sich auf Cloud Computing-Lösungen verlagern, die ganz bestimmte geschäftliche Anforderungen erfüllen – unabhängig von ihrer technologischen Konfiguration. Dieses tiefere strategische Verständnis von Cloud-Diensten wird von den CIOs ausgehen und bei der verstärkten Migration geschäftskritischer Workloads in die Cloud behilflich sein.

Lesen Sie zum Thema "IT-Security" auch: IT SecCity.de (www.itseccity.de)

5) Die Spielregeln im Kampf gegen Cyberkriminalität ändern sich: Zunehmende Verbreitung von Endgeräten, Maschine-zu-Maschine-Vernetzung, eine immer komplexer werdende Bedrohungslandschaft sowie die Ausweitung von Computing-Umgebungen machen 2015 auch die Netzwerkabsicherung immer komplexer – und wichtiger als jemals zuvor.

Eine ganzheitliche, integrierte Multi-Layer-Sicherheitsstrategie wird für die Risikominderung und die Schaffung einer "Vertrauenssituation" zwischen Endgeräten, Netzwerken, Menschen und Systemen von entscheidender Bedeutung sein. Noch wichtiger jedoch ist die Einführung einer proaktiven Managementstrategie mit dem Ziel, mithilfe von weiterentwickelter Datenanalyse Verbrechen in Echtzeit aufzudecken. Dies wird im kommenden Jahr einer der Knackpunkte für Unternehmen sein, die ihre Daten schützen wollen.
(Verizon Communications: ra)

Verizon Communications: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Hintergrund

  • "Future Disrupted"-Technologietrends 2020

    NTT Ltd. veröffentlichte unter dem Namen "Future Disrupted: 2020" ihre Prognosen zu technologischen Trends für das kommende Jahr. Mit dem Report zeigt NTT auf, welche Technologietrends Unternehmen im nächsten Jahr kennen und welche Schritte sie einleiten müssen, um diese anzugehen. Die Experten von NTT Ltd. gehen davon aus, dass die Technologielandschaft bis 2020 von sechs Schlüsselbereichen geprägt sein wird: Disruptive Technologien, Cybersicherheit, Arbeitsplatzgestaltung, Infrastruktur, Unternehmen und Technologiedienste. NTT Ltd. CTO Ettienne Reinecke ist sich außerdem sicher, dass der Mainstream-Einsatz disruptiver Technologien 2020 dazu führen wird, dass Technologien wie Big Data, Automatisierung und Internet der Dinge (IoT) zusammen betrachtet und gebündelt werden. Daraus ergibt sich für ihn die Grundlage vernetzter Städte und Gesellschaften.

  • Auf neue Geschäftsmodelle setzen

    Bis 2023 werden 75 Prozent der gesamten IT-Ausgaben in Technologien der sogenannten Dritten Plattform der IT, darunter Cloud-Anwendungen, mobile Lösungen, Big Data und Analytics, Social, KI, AR/VR, IoT, Robotik, 3D-Druck und Next Gen Security fließen. Zu diesem Ergebnis kommt eine aktuelle IDC-Prognose. Doch worauf müssen sich Unternehmen, Entscheider und Entwickler 2020 konkret einstellen? Die Experten von Oracle haben nun die wichtigsten IT-Trends für das kommende Jahr zusammengestellt und hierbei einen Fokus auf Cloud-Anwendungen und -Technologien gelegt, die es ermöglichen Effizienz und Produktivität im Business-Umfeld zu stärken. Die größte Herausforderung, vor der Unternehmen aktuell und künftig stehen, ist, dem digitalen Wandel flexibel, kundenfokussiert und strategisch zu begegnen.

  • Bedrohungen für 2020 und darüber hinaus

    Sophos hat ihrenThreat Report 2020 veröffentlicht. Der Bericht gibt einen Überblick über die sich schnell entwickelnde Cyberkrimellen-Landschaft. Die Security-Experten der SophosLabs haben hierfür Veränderungen in der Bedrohungslandschaft der letzten 12 Monate untersucht und identifizieren Trends, die sich voraussichtlich 2020 auf die Cybersicherheit auswirken werden. "Die Bedrohungslandschaft entwickelt sich weiter - rasant, in großem Ausmaß und immer weniger vorhersehbar. Die einzige worüber wir echte Gewissheit haben, ist das, was in diesem Moment passiert", sagt John Shier, Senior Security Advisor bei Sophos.

  • Managed Security - die Lösung

    Staatlich finanzierte Hacker-Angriffe richten sich immer häufiger auch gegen Privatunternehmen. Nach Untersuchungen von Radware macht Industriespionage bereits die Hälfte aller staatlichen Cyberattacken aus. Derzeit stehen 22 Länder auf der ganzen Welt im Verdacht, solche Programme für Cyberangriffe zu betreiben. Sie investieren aktiv in den Aufbau und Betrieb von Cyber-Spionage-Teams, um sowohl ihre nationalen Interessen zu schützen als auch geistiges Eigentum für ihre heimische Industrie zu stehlen. Gerade Unternehmen, deren geistiges Eigentum eine wichtige Rolle im internationalen Wettbewerb spielt, sind potentielle Ziele solcher Angreifer.

  • Standort der Cloud-Server nicht das Problem

    Etwa 40 Dienststellen des Bundes speichern Daten bei externen Cloud Computing-Anbietern - so Zahlen aus einer Sitzung des Innenausschusses des Bundestags veröffentlicht auf hr-info. Die Sicherheit der teilweise sensiblen Daten wird vor diesem Hintergrund vermehrt in Frage gestellt. Nachdem Anfang April 2019 bekannt wurde, dass "Bodycam-Daten" der deutschen Bundespolizei in Amazon Web Services (AWS), dem Cloud-Dienst des US-amerikanischen Anbieters Amazon, gespeichert werden, wurden in einer Innenausschusssitzung weitere Fälle offengelegt, in denen Daten deutscher Bürger auf Servern gespeichert werden, deren Rechtsgrundlage zum Datenschutz zumindest umstritten ist.

  • Wie sicher ist die (Public) Cloud?

    Laut einer Bitkom-Studie zum Thema Cloud Computing nutzten im Jahr 2018 73 Prozent der deutschen Unternehmen Rechenleistungen aus der Cloud; im Jahr 2017 waren es 66 Prozent. Zudem scheint die Public Cloud aufgrund hoher Skalierbarkeit immer beliebter zu werden -allerdings nicht ohne Sicherheitsbedenken. Generell sind für die deutschen Unternehmen IT-Sicherheit und Datenschutz die Hauptkriterien bei der Anbieterwahl. Eine Kaspersky-Studie zum Thema Clouds und Sicherheit aus dem Mai 2019 bestätigt Sicherheitsbedenken beim Einsatz von Clouds. So haben mindestens ein Drittel der von Kaspersky weltweit Befragten (35 Prozent bei KMU und 39 Prozent im Enterprise-Bereich) Angst vor möglichen Störfällen innerhalb einer - von einem Drittanbieter gehosteten - Infrastruktur. Unter den befürchteten Risiken: Umsatzeinbußen und Reputationsverlust.

  • Angriffe auf MSPs nehmen zu

    Die Forscher und das Emergency Response Team (ERT) von Radware berichten von einem wachsenden Trend zu Cyberangriffen auf Managed Service Provider (MSPs). Während diese Branche typischerweise mit Hilfe von Advanced Persistent Threats (APTs) attackiert wird, deuten mehrere Ereignisse in den letzten Monaten darauf hin, dass auch technisch weniger versierte Gruppen versuchen, MSPs anzugreifen, um die Beziehung zwischen MSPs und ihren Kunden zu nutzen. MSPs bieten Fernverwaltungsdienste für die Infrastruktur ihrer Kunden, einschließlich der Möglichkeit, Updates oder Anwendungen zu installieren. Auf diese Fähigkeiten globaler MSPs haben es die Hacker laut Radware abgesehen mit dem Ziel, ihre Wirkung durch eine Trickle-Down-Strategie zu maximieren.

  • Das IoT wird immer komplexer

    Klassische RDBMS werden den wachsenden Anforderungen am Markt nicht mehr gerecht. Couchbase nennt die fünf Trends, die den Einsatz von Datenbanktechnologien wie NoSQL erforderlich machen. Unternehmen benötigen eine neue Art von Datenbank, um damit geschäftskritischen Anwendungen zu entwickeln und Services für die digitale Wirtschaft zu betreiben. Im Mittelpunkt stehen dabei Anforderungen wie kurze Antwortzeiten bei einer großen Zahl gleichzeitiger Benutzer, hohe Skalierbarkeit, Flexibilität, Verfügbarkeit sowie der Zugriff auf strukturierte, aber auch unstrukturierte Daten. Klassische RDBMS können diese Anforderungen nicht mehr erfüllen, daher setzen Unternehmen zunehmend auf NoSQL-Datenbanktechnologien, denen ein nicht-relationaler Ansatz zugrunde liegt. Datenbankpionier Couchbase zählt die fünf Trends auf, die zu den neuen Anforderungen geführt haben.

  • "aaS"-Akronyme ab sofort mit mehr Buchstaben

    Cloud-basierte Dienstleistungen haben Konjunktur. Gewöhnlich mit "aaS", also "as a Service" bezeichnet, reicht das normale lateinische Alphabet mit seinen 26 Buchstaben nicht mehr aus, um die vielen verschiedenen IT-Services sinnvoll zu benennen. Zudem wird die aaS-Begriffswelt branchenübergreifend populär. Die internationale Regulierungsbehörde für Cloud-Dienstleistungen, hat nun auf diesen Zustand reagiert und erlaubt ab sofort, "aaS"-Begriffe mit mehr als einem vorangestellte Buchstaben zu nutzen. Als erster Anbieter hat sich Avi Networks die Vermarktungsrechte für das Akronym BADaaS gesichert. BADaaS steht für Beyond Application Delivery as a Service.

  • Cloud Computing ist sicherer, als man denkt

    Cloud Computing ist weiter auf dem Vormarsch. Anfängliche Bedenken von hauptsächlich mittelständischen Unternehmen ihre Daten außer Haus zu geben, schwinden. Das Internet der Dinge wird noch einmal für Beschleunigung sorgen. Selbst Regierungen und Militärs setzen inzwischen auf Services und die Datenspeicherung in der Wolke. Damit bekommt das Thema Sicherheit noch einmal eine ganz neue Facette. Cloud Computing ist nicht gleich Cloud Computing. Während auf Unternehmensebene zumeist über die Unterscheidung zwischen Public und Private Cloud diskutiert wird, geht es auf der Ebene von Regierungen und Militärs um den Unterschied zwischen Single- und Multi-Cloud-Strategien. Eine Diskussion, die sich im privaten Umfeld längst erledigt hat. Hier dominiert die Multi-Cloud. Gerade seitens der Militärs wird allerdings sehr stark der Single-Cloud-Ansatz verfolgt, bei dem alle Services von einem einzigen Anbieter bezogen werden. Auf diese Weise versucht man die Zahl der Angriffsflächen für mögliche Cyber-Bedroher einzuschränken.