- Anzeige -


Sie sind hier: Startseite » Markt » Hintergrund

Gute Aussichten für Hybrid-Clouds


Die fünf wichtigsten Geschäftstechnologietrends für Unternehmen für 2013
Signifikanten Verschiebung von VPNs hin zu öffentlichen, privaten und – vor allem – hybriden Clouds


(21.12.12) - Verizon hat die wichtigsten Geschäftstechnologietrends für 2013 identifiziert: Im neuen Jahr werden Unternehmen verstärkt innovative Technologien einsetzen, um auf neue Geschäftsanforderungen zu reagieren und gleichzeitig die Produktivität und Kundenzufriedenheit zu steigern.

"Unternehmen werden im nächsten Jahr ihre Geschäftsprozesse transformieren; die Technologietrends von Verizon konzentrieren sich auf die vielversprechendsten Chancen für unsere Geschäfts- und Behördenkunden weltweit", sagt David Small, Senior Vice President und Chief Platform Officer bei Verizon Enterprise Solutions. "Im nächsten Jahr werden wir unser Augenmerk noch stärker darauf richten, die Stärken unserer fortschrittlichen Technologie-Plattformen zu nutzen. Somit können wir branchenspezifische Lösungen anbieten, die unseren Kunden, deren Kunden und der Allgemeinheit gesteigerte Produktivität und Nutzen bieten."

Im Folgenden finden Sie die fünf Top-Geschäftstechnologietrends für das kommende Jahr:

Hybrid-Clouds
Dezentrale Rechenzentren und die intelligenten drahtgebundenen und mobilen Netzwerke, die diese miteinander verbinden, stellen heute eine praktikable Alternative zu herkömmlichen Virtual Private Network (VPN)-Lösungen dar, die seit einer Generation das Rückgrat der Unternehmenskommunikation bilden. Im kommenden Jahr wird es zu einer signifikanten Verschiebung von VPNs hin zu öffentlichen, privaten und – vor allem – hybriden Clouds kommen. "Bis zum Jahr 2013 werden mehr als 60 Prozent aller Unternehmen irgendeine Form von Cloud Computing einsetzen", heißt es in einer aktuellen Gartner-Studie.

"Ein Jahrzehnt an Investitionen durch Verizon und die von uns erworbenen Unternehmen und Technologien haben dazu geführt, dass wir eine leistungsfähigere Plattform besitzen, die sich einfacher als je zuvor konfigurieren lässt", sagt Small. "Wenn Sie 2013 Arbeitslasten nicht zwischen öffentlichen und privaten Clouds auszutauschen, dann sind Sie nicht wettbewerbsfähig. Im nächsten Jahr wird es vor allem darauf ankommen, entschieden an Veränderungen und Umgestaltungen der Netzwerke heranzugehen, um Cloud-basierte Anwendungen zu unterstützen."

Beispiele für neuere Cloud-basierte Anwendungen sind Clouds im Gesundheitswesen, die die Datenschutzanforderungen des "Federal Health Insurance Portability and Accountability Act" (HIPAA) erfüllen, Clouds für Transaktionen im Einzelhandel und Unternehmen, die mit den Standards für die Kreditkartenbranche konform sein müssen, sowie Clouds für den öffentlichen Sektor, die die "Richtlinien des Federal Information Security Management Act" einhalten.

Mobile Computing
Laut Forrester "nutzen heute ganze 66 Prozent der Mitarbeiter beruflich zwei oder mehr mobile Endgeräte" – und das mit weitreichenden Folgen. "Mitarbeiter – und die von ihnen betreuten Kunden – trennen immer weniger Privatleben und Beruf voneinander", sagt Small. "Unternehmen müssen 2013 die neue Nachfrage nach Effizienz und Produktivität bewältigen und Prioritäten setzen – IT-Abteilungen spielen eine Schlüsselrolle, wenn es darum geht, der wachsenden Nachfrage nach beruflicher Mobilität auf persönlichen Ebene gerecht zu werden."

Folglich werden Unternehmen zunehmend zu Cloud-basierten Mobility-Strategien übergehen und "persönliche Clouds" einrichten, in denen Mitarbeiter Unternehmensanwendungen nutzen können, um ihre Aufgaben effektiver zu erledigen. Darüber hinaus werden Unternehmen proaktiv mit den Herausforderungen umgehen, die mit der Trennung von Privat- und Berufsleben ihrer Mitarbeiter zusammenhängen, indem sie durch den Einsatz von Mobilgeräteverwaltung und "Private Application Storefronts" eine sicherere mobile Arbeitsumgebung schaffen.

Vernetzte Maschinen
Das "Internet der Dinge" hat Einzug gehalten, und es wird weiter wachsen. Laut einem Gartner-Bericht "werden von 2011 über 15 Milliarden Dinge im Web mit über 50 Milliarden intermittierenden Verbindungen bis 2020 auf über 30 Milliarden vernetzte Dinge mit über 200 Milliarden intermittierenden Verbindungen anwachsen".

Verbindungen von Maschine zu Maschine (M2M) decken heute weit mehr ab als nur intelligente Energieversorgung und intelligente Autos. So unterstützen heute zum Beispiel ausgeklügelte Sensorennetzwerke mit direkten Maschine zu Maschine-Verbindungen das vernetzte Gesundheitswesen und die erste Welle konsumententauglicher Automobiltelematik. Die Übernahme von Hughes Telematics, Inc. durch Verizon wird zu dieser Entwicklung beitragen. 2013 wird sich das enorme Wachstum auch auf die Bereiche Einzelhandel, Finanzwesen und Produktion ausweiten.

Die Fähigkeit, überwältigende Datenmengen zu sammeln, zu speichern und zu analysieren wird den Ausschlag geben, welche Unternehmen die besten Erkenntnisse daraus gewinnen und die agilsten Entscheidungen treffen. In der Folge werden alle Unternehmen – Firmen und Behörden gleichermaßen – mit Anbietern zusammenarbeiten müssen, die über stabile und globale Ökosysteme verfügen.

Zum Beispiel zeigen die Projekte "Smart Energy Now" und "Smart Water Now", eine private-öffentliche Initiative in Charlotte, North Carolina (USA), an der Verizon beteiligt ist, welches Potenzial vernetzte Maschinen beim verbesserten Management lebenswichtiger Ressourcen darstellen. Verizon erfasst Energie- und Wasserverbrauchsdaten aus einem Netzwerk von M2M-Endgeräten und überträgt diese Informationen über sein drahtloses 4G-LTE-Hochgeschwindigkeitsnetzwerk fast in Echtzeit auf Kioske.

Netzwerke
Eine intelligente Struktur, die alles mit jedem verbindet, sorgt dafür, dass die zugrundeliegenden Netzwerke für den Endanwender unsichtbar bleiben. Und das, obwohl der IP-Datenverkehr laut dem Cisco Visual Networking Index bis zum Jahr 2016 mit einer durchschnittlichen jährlichen Wachstumsrate von 29 Prozent ansteigt.

"Verbesserungen hinsichtlich der Zuverlässigkeit und Ausfallsicherheit der Netzwerke in Kombination mit intelligenten Endpunkten bilden die Grundlage für die Vernetzung von intelligenten Maschinen und intelligenteren Menschen", erklärt Small. "Im Jahr 2013 werden wir eine Verschiebung hin zu dynamischeren Netzwerken, weitreichenden IP-Verbindungen und zweckmäßigen Netzwerken feststellen, die Unternehmen, Verbrauchern und der Gesellschaft dienen."

Von Einzelhandelstransaktionen über Hochgeschwindigkeitshandel bis hin zu den digitalen Anzeigetafeln, die mit uns tagtäglich kommunizieren, ist das Netzwerk im Hintergrund überall präsent. Es wird in gleichem Maße an Bedeutung gewinnen, wie wir es als selbstverständlich voraussetzen.

IT-Security
Im Jahr 2013 wird Sicherheit den spezialisierten Bereich verlassen und zu einem allgemeinen Must-have in der IT werden. Sicherheitsverletzungen erstrecken sich auf Zugriff, Infrastruktur und Anwendungen. Sie kommen im Bereich Festnetz- und Mobilfunk vor. Sie haben Auswirkungen auf das physische, geistige und finanzielle Kapital. Und das Ausmaß ist global, wie aus dem "Verizon 2012 Data Breach Investigations Report" hervorgeht.

"Wir erwarten, dass Identitätssicherheit eines der vorherrschenden Themen des Jahres 2013 sein wird", sagt Small. "Die Zwei-Stufen-Authentifizierung gewinnt bereits stetig neue Anhänger, aber das wird nicht ausreichen, um der steigenden Menge und Intensität an krimineller Aktivität, die sowohl auf geistiges Eigentum als auch auf finanzielle Bereicherung abzielt, Herr zu werden.

Das Rennen um den Schutz aller Endpunkte und von allem, was mit dem Internet verbunden ist, hat begonnen. Das Internet bietet uns nicht nur zahllose Möglichkeiten, es hat auch seinen Preis. Strenge Sicherheitsvorkehrungen sind keine Option mehr, sie sind für alle Unternehmen zwingend erforderlich, um ihr geistiges und physisches Kapital, die Daten Ihrer Kunden und die Gesellschaft im weitesten Sinne zu schützen", betont Small. (Verizon Communications: ra)

Verizon Communications: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Hintergrund

  • Datengetriebene Unternehmenskultur etablieren

    Das Business Application Research Center (Barc) hat auf dem diesjährigen Barc BI & Data Management Congress in Frankfurt den BI Trend Monitor 2019 veröffentlicht. Er bietet einen umfassenden Überblick über die aktuellen Trendthemen auf dem weltweiten Business Intelligence-Markt. Die jüngsten Forschungsergebnisse von Barc zeigen deutlich, wie wichtig BI-Anwender inzwischen die Basis ihrer Arbeit - Daten - wahrnehmen. Unternehmen streben danach, eine datengetriebene Unternehmenskultur zu etablieren und dabei Daten stärker in operative und strategische Prozesse einzubinden. Obwohl das Thema "Etablierung einer datengetriebenen Unternehmenskultur" in diesem Jahr zum ersten Mal im BI Trend Monitor vertreten ist, machen die 2.679 befragten BI-Nutzer und -Berater ihn zum fünftwichtigsten Trend. Gleichzeitig sind hier bemerkenswerte regionale Unterschiede festzustellen: Unternehmen auf dem amerikanischen Kontinent messen diesem Trend weitaus mehr Bedeutung bei als europäische. Unter nordamerikanischen Konzernen rangiert der Trend sogar an erster Stelle, Befragte aus Südamerika sehen ihn auf Platz zwei.

  • Trends beim digitalen Wandel

    Der globale Anbieter von Interconnection- und Rechenzentrumsdienstleistungen, Equinix (Nasdaq: EQIX), hat heute seine fünf Top-Prognosen für das Jahr 2019 vorgestellt. Den Prognosen zufolge, führen sich stetig weiterentwickelnde Technologietrends, wie 5G, Künstliche Intelligenz (KI), Blockchain, Datenschutz und Cloud-Strategien, zu grundlegenden Änderungen von IT- und Netzwerkarchitekturen im Jahr 2019.

  • Verstärkter SaaS-Einsatz

    An bahnbrechenden, innovativen Technologien mangelt es in der IT-Branche nicht. Doch umfassend zum Einsatz kommen sie bislang nur in besonders innovativen Unternehmen. Hier wird es im nächsten Jahr zu einer Flut disruptiver Entwicklungen kommen, so die Prognose von Dimension Data. In seinen "Tech Trends 2019" ist das IT-Unternehmen der Frage nachgegangen, welche Technologien in den Feldern Kundenerlebnis, IT-Sicherheit, digitales Geschäft, digitale Infrastruktur, digitaler Arbeitsplatz, Zukunftstechnologien und Services in den kommenden 12 Monaten an Bedeutung gewinnen werden - und hat dabei jeweils fünf zentrale Trends identifiziert: Unter anderem wird die robotergesteuerte Prozessoptimierung für ein völlig neues Kundenerlebnis sorgen, auch Cloud-basierte IT-Sicherheitsplattformen und individualisierte IT-Anwendungen werden vermehrt zum Einsatz kommen.

  • Compliance Automation & Configuration Automation

    Automation ist der entscheidende Faktor, der den Cloud Computing-Erfolg sichert, meint NTT Security, das auf Sicherheit spezialisierte Unternehmen und "Security Center of Excellence" der NTT Group. Zwei Komponenten sind dabei ein Muss: die Compliance Automation und die Continuous Configuration Automation. NTT Security unterstützt Unternehmen bei der Realisierung von Automationsprojekten mit umfassendem Consulting. Immer mehr Unternehmen gehen in die Cloud, gerade die Nutzung von Infrastructure-as-a-Service (IaaS)-Angeboten liegt im Trend. Dabei wird nach Meinung von NTT Security vielfach übersehen, dass ein erfolgreiches IaaS-Deployment Automation voraussetzt, weil nur so das in der Cloud unerlässliche Sicherheitsniveau dauerhaft bereitgestellt werden kann.

  • SAP in der Cloud

    Als zentrales Nervensystem vieler Unternehmen partizipiert SAP unmittelbar an fast allen grundlegenden Umwälzungen, die sich derzeit in der Business-IT abspielen. Als SAP-Partnerin der ersten Stunde begleitet Freudenberg IT (FIT) seine Kunden auf diesem Weg - und erhält damit tiefe Einblicke darüber, was Unternehmen in Sachen SAP gerade bewegt. Aus FIT Perspektive sind das derzeit vor allem drei zentrale Themen.

  • Neuer Trend: Serverless Computing

    Die Entwicklung des Serverless-Konzeptes lässt sich mit einem Blick auf die Erfolgsgeschichte der Cloud aufzeigen. So gibt es das Cloud-Computing-Konzept schon seit einiger Zeit, aber erst mit dem Aufkommen virtueller Maschinen und der Einführung von Amazon Elastic Compute wurden Cloud-Services ab 2006 wirklich für alle Unternehmen nutzbar. Im Jahr 2008 folgte Google mit der Google App Engine, 2010 kam Microsoft Azure auf den Markt. Anfangs unterschieden sich die Angebote gar nicht so sehr voneinander. Doch wie in fast jedem Markt folgte dem Wachstum rasch eine Zersplitterung. In den letzten Jahren ist der Markt für Cloud Computing so stark gewachsen, dass es sich für die Anbieter mittlerweile lohnt, spezifischere Angebote zu entwickeln, denn sie können sich darauf verlassen, einen relevanten Markt vorzufinden. Cloud-Anbieter haben bei ihren Angeboten und den darin unterstützten Funktionen wie zum Beispiel KI, Machine Learning, Streaming, Batch usw. auf eine immer stärkere Differenzierung gesetzt.

  • Wettbewerbsvorteile durch guten Service

    Was macht guten Service in Zeiten des digitalen Wandels aus? Und wie können Unternehmen diesen bieten? Fragen, mit denen sich derzeit zahlreiche Manager auseinandersetzen. Denn durch die Digitalisierung gelangen stetig neue Technologien auf den Markt, die Geschäftsprozesse, Kunden, Mitarbeiter und Services beeinflussen. "Manager sind angehalten, auf die Herausforderungen einzugehen und die Weichen zu stellen", weiß Martin Beims, geschäftsführender Gesellschafter der Aretas GmbH. "Elementar ist dabei die Gestaltung entsprechender Bedingungen und Prozesse für Menschen, statt sie in bestehende Systeme und Lösungen aus der Literatur zu zwängen. Dafür müssen die Verantwortlichen vor allem eines berücksichtigen: Emotionen."

  • Cloud beim Identitätsmanagement

    HID Global sieht eine steigende Nutzung der Cloud beim Identitätsmanagement. Gründe sind eine einfachere Bereitstellung, größere Flexibilität und niedrigere Kosten. Cloud-basierte Plattformen sind inzwischen das Backbone vieler neuer Technologien und optimieren künftig auch die Bereitstellung von Identitätslösungen. Sie bieten Unternehmen eine größere Flexibilität hinsichtlich Upgrade und Skalierung ihrer Sicherheitsinfrastruktur und die Möglichkeit, neue kosteneffizientere Managed-Service-Modelle einzuführen. Vor allem Cloud-basierte integrierte Management-Plattformen werden für digitale IDs eine vorrangige Rolle spielen. Für Administratoren wird es dadurch wesentlich einfacher, ein integriertes System bereitzustellen und zu verwalten - und zwar während des kompletten Identity-Lifecycles von der Zuweisung bis zur Löschung eines Accounts. Zugangsrechte von Mitarbeitern können einfach verwaltet, überwacht und flexibel an deren jeweilige Rolle im Unternehmen angepasst werden.

  • Die passende Cloud macht den Unterschied

    Ziel der Richtlinie 2016/943 ist ein einheitlicher Mindestschutz für Geschäftsgeheimnisse in Europa - doch was ändert sich damit? Und was hat die Wahl eines sicheren Cloud Computing-Dienstes damit zu tun? Die Richtlinie definiert unter anderem den Begriff des Geschäftsgeheimnisses sowie die wesentlichen Dreh- und Angelpunkte des Geheimnisschutzes; außerdem listet sie erlaubte Handlungen sowie Handlungsverbote auf. Eine der schwerwiegendsten Neuerungen dürfte sein, dass Geschäftsgeheimnisse nur noch dann als geschützt gelten, wenn angemessene Geheimhaltungsmaßnahmen getroffen wurden. In Betracht kommen dabei sowohl technische Zugangsbeschränkungen und Vorkehrungen als auch vertragliche Sicherungsmechanismen; die Beweislast liegt dabei beim Geheimnisinhaber.

  • Verschlüsselung: Komplex und kompliziert?

    Obwohl Verschlüsselung als eine der wichtigsten Technologien zum Schutz von Daten und Anwendungen gesehen wird gilt sie traditionell als komplex. Besonders die Implementierung in bestehende, fragile Umgebungen hat den Ruf schwierig zu sein. Dazu kommen unklare Abteilungszuständigkeiten, zu wenig spezialisiertes Personal und die Angst, dass sich eine umfassende Verschlüsselungslösung negativ auf die Leistung der Systeme auswirkt. Nicht zuletzt befürchten die Verantwortlichen, dass sie Insellösungen produzieren, und kein Konzern will mit verschiedenen Verschlüsselungslösungen jonglieren müssen.