Nach einer Studie des Beraters Centracon will bis 2010 ein Viertel der Unternehmen “auf jeden Fall” und weitere 36 Prozent “voraussichtlich” Maßnahmen zur Virtualisierung umsetzen. Im Mittelpunkt der Planungen steht die Server-Virtualisierung (41 Prozent), gefolgt von der Desktop- und Anwendungsvirtualisierung (27 beziehungsweise 19 Prozent).
Ausgangspunkt für diese Maßnahmen ist für knapp ein Drittel der IT-Manager die strategische Ausrichtung, während mit 26 Prozent deutlich weniger Unternehmen primär technologische Motive nennen. Aus einer konkreten Bedarfslage heraus wollen sich zudem 5 Prozent der Virtualisierung widmen.
“Die entscheidende Idee der Virtualisierung ist auch nicht die Technik selbst, sondern die Veränderung der Prozesse”, sagte Centracon-Geschäftsführer Robert Gerhards. “Sie bietet die Möglichkeit, alternative Bereitstellungsmodelle für Services zu entwickeln, was sich dann auch in flexibleren und produktiveren Abläufen darstellt.”
Als Ziele verfolgen die Befragten vor allem eine effizientere Nutzung ihrer technischen und personellen Ressourcen. Darauf zielen 57 Prozent mit ihren Virtualisierungsstrategien ab. Mehr als die Hälfte hat zudem im Sinn, auf diesem Weg die Infrastrukturverhältnisse zu konsolidieren. Aber auch eine Zentralisierung von Anwendungen steht für zwei von fünf der Unternehmen auf der Agenda. Die flexiblere Bereitstellung von IT-Arbeitsplätzen und ein schlankeres Client-Management (40 beziehungsweise 37 Prozent) gehören ebenfalls zu den Zielen der Virtualisierungsbestrebungen.
Allerdings wird der Weg dorthin von den Unternehmen keineswegs als komfortabel erachtet. Im Gegenteil – sie sehen eine Menge Hürden, die bereits damit beginnen, dass in jedem zweiten Fall intern nicht die notwendigen technischen Kompetenzen bestehen.
Page: 1 2
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…