Dazu hat Ovum sich 300 Konzerne und mittelständische Unternehmen herausgegriffen, die auf eine besonders wettbewerbsfähige IT-Infrastrukur zurückgreifen können.
Ein wichtiges Merkmal dieser Unternehmen sei die aggressive Konsolidierung und der verbreitete Einsatz von Virtualisierungstechnologien, um damit eine dynamische und flexible Architektur zur Hand zu haben. Viele dieser erfolgreichen Unternehmen hätten große Summen in serviceorientierte Architekturen investiert, heißt es von Ovum.
Dabei lassen sich Geschäftsprozesse und bereits abgebildete Abläufe innerhalb des Unternehmens teilweise wiederverwenden. Zudem erhöhe sich mit dieser Architektur auch die Flexibilität bei Anwendungen.
In diesen Unternehmen sind strenge Regeln für die IT-Governance und klar definierte Service Level Agreements (SLA) üblich. Automatisierte Tools überwachen die Einhaltung dieser SLAs. Zudem automatisieren in diesen Unternehmen Managment-Tools Teilbereiche der Wartung. Kennzeichnend sei auch eine große Offenheit gegenüber neuen Technologien und Mitteln, die Produktivität der Mitarbeiter zu steigern.
“Diese Unternehmen haben in den vergangenen Jahren mit massiven Investments in Virtualisierung , SOA und ITIL (IT Infrastructure Library) den richtigen Grundstein gelegt”, so die Autorin der Studie Mary Johnston Turner. “Diese Unternehmen sind gut für die neuen Vorschläge von ITIL V3 vorbereitet, das bald veröffentlicht werden soll.” Die Version bringe Software-Entwicklung und Prozesse besser zur Deckung.
Derzeit würden etwa 22 Prozent der befragten Unternehmen diese Vorausetzungen erfüllen. Die restlichen 78 Prozent müssten nun sowohl auf Seiten der Infrastruktur als auch bei der Organisation der Arbeitsabläufe schnell handeln, um langfristig konkurrenzfähig zu bleiben, rät Turner.
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…