Categories: SoftwareUnternehmen

Die zehn wichtigsten IT-Trends 2008

So müssen IT-Abteilungen auch im nächsten Jahr mit knappen Budgets auf sich schnell verändernde Voraussetzungen reagieren. 2008 sei jedoch insofern wichtig, weil sich CIOs auf Technologien festlegen müssen, die sie in den nächsten drei bis vier Jahren weiter begleiten werden.

“Unternehmen sollten diese Technologien in ihrem strategischen Planungsprozess berücksichtigen, indem sie sich in den nächsten zwei Jahren Schlüsselfragen stellen und wohl überlegte Entscheidungen treffen”, so David Cearley, Vice-President für Informationstechnologie bei Gartner.

Technologien sind für Gartner dann ‘strategisch’, wenn diese in den nächsten 36 Monaten signifikanten Einfluss auf einen Anwender haben können. Zu den potentiellen Einflüssen zähle auch das Risiko einer verspäteten Anpassung.

Manchmal könne die strategische Entscheidung, eine Technologie nicht zu berücksichtigen, sich als durchaus richtig herausstellen. “In anderen Fällen, kann es auch sein, dass man die Investitionen in eine Technologie stabil hält”, so Cearley auf dem jährlichen Gartner-Summit in Cannes.

Auch mag es angebracht erscheinen, aggressiv zu testen, einen Pilotversuch zu starten oder auch eine Technologie schnell zu implementieren. “Wichtig aber ist, sich diese Fragen zu stellen und vorausschauend zu planen.”

So werden die CIOs um diese Themen im nächsten Jahr nicht herumkommen:

1. Green IT, ein Thema, das sich seit einigen Monaten abzeichnet. Gartner glaubt, dass Green IT 2008 noch wichtiger werden wird. So sollten gesetzliche Bestimmungen schon im Vorfeld in die Planung einbezogen werden. Gartner sieht Verordnungen auf die IT-Industrie zukommen, die die Art und Weise, wie Datenzentren künftig aussehen werden, sehr stark verändern und beschränken könnten. Punkte wie die Stromversorgung, CO2-Emissionen, sowie eine weitere Verschärfung der Umweltprobleme sollten auf jeden Fall bei der Planung eine Rolle spielen.

2. Unified Communications sind ein weiteres Thema. Derzeit hätten erst 20 Prozent der installierten ‘Basis Private Branche Exchange’-Lösungen (PBX) auf IP-Basis migriert. 80 Prozent jedoch testen bereits entsprechende Anwendungen. Gartner vergleicht diese Migrationswelle mit der Einführung der digitalen PBX mit der des Handys.

3. Die Modellierung von Geschäftsprozessen sollte durch verschiedene Rollen definiert werden: Enterprise Architects, Senior Developer, Process Architects und oder Process Analysts.

4. Metadaten-Management: In den kommenden zweieinhalb Jahren werden sowohl interne als auch externe Daten zu einem Enterprise Information Management (EMI) zusammen wachsen.

5. Virtualisierung 2.0. Darin sieht Gartner eine Basis-Technologie, die andere Anwendungen, Flexibilität, Konsolidierung, bessere Auslastung der Hardware-Ressourcen sowie Kostenersparnisse ermöglichen soll.

6. Mashup & Composite Applikationen werden mit 80 Prozent zur wichtigsten Form der Anwendung heranwachsen.

7. Web-Plattform & Web-orientierte Architektur (WOA). Unter diesem Stichpunkt sollten sich CIOs darüber Gendanken machen, was nach der Service-orientierten Architektur kommen könnte.

8. Computing Fabric wird die nächste Generation des Blade-Computing sein.

9. Real World Web sind Technologien, die helfen über Echtzeit-Daten aus dem Netz, die Welt zu einem besseren Ort zu machen und dabei neue Anwendungs- und Umsatzmöglichkeiten erschließen.

10. Social Software wird bis 2010 in vielen Bereichen eine entscheidende Rolle spielen, glaubt Gartner. Hier sagen die Marktforscher eine ‘signifikante’ Konsolidierung unter den Anbietern voraus. Solche Techniken werden jedoch auch immer stärker im Unternehmen Einzug halten, um herkömmliche Formen der Kollaboration zu unterstützten.

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

1 Minute ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

3 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago