Categories: Unternehmen

Briten kaufen ihre IT blind

Der ganz normale IT-Profi in Großbritannien kauft seine Systeme, ohne sie vorher genau zu kennen. Er hat sie nur gern schnell im Haus. Hewlett-Packard (HP) hat Presseberichten zufolge kleine und mittelständische Unternehmen daraufhin untersucht, ob sie ihre IT sehenden Auges kaufen. Die Antwort ist – Nein.

Demnach greift mehr als ein Drittel der Befragten einfach zu Bewährtem und kauft heuer dasselbe wie vergangenes Jahr – oder der IT-Einkäufer kennt sich schlimmstenfalls gar nicht mit den grauen und schwarzen Kisten und den bunten Softwarebroschüren aus, die er prüfen soll. Etwa zwei Drittel der Befragten gab sogar an, gar keine rechte IT-Politik zu fahren.

HP-Manager David Wright hat dafür nur Verachtung übrig. “Das ist der Fast-Food-Ansatz, Computertechnik einzukaufen”, sagt er. HP warnt die Befragten vor solchen Schnellschüssen. Eine sorgfältige Auswahl könne bares Geld sparen. Aber eines sind die britischen Mittelständler: sie sind offenbar so technikaffin, dass sie möglichst schnell die Pferde wechseln und auf neue Technik umsteigen wollen. Ob sie das brauchen, steht wohl auf einem anderen Blatt.

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

4 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

7 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago