Categories: ManagementUnternehmen

Gartner-Trends sägen an der traditionellen Business-IT

“Obwohl sich das Web 2.0 gerade am Anfang der Phase ‘Through of Disillusionment’ befindet, wird es sich innerhalb von zwei Jahren wieder erholen und zu grundlegenden Veränderungen führen. Grund dafür sind Unternehmen, die durch die Technologien und kulturellen Folgen immer mehr Erfahrung und Erfolge verzeichnen”, so Jackie Fenn, Vice President und Gartner Fellow.

“In zwei bis fünf Jahren werden Cloud Computing und SOA, die sich gerade in der Anstiegsphase, der sogenannten ‘Slope of Enlightment’, befinden, grundlegende Veränderungen in der Rolle und dem Potenzial der IT bewirken”, so Fenn weiter. “Öffentliche virtuelle Welten schließlich, die sich nach einem Höchststand 2007 wieder in einer Ernüchterungsphase befinden, werden langfristig ein wichtiger zusätzlicher Kanal zur Unterstützung und Bildung von Interessensgruppen werden.”

Die Analystin betreut den Hype Cycle seit 13 Jahren. Sie rät zur grundlegenden Orientierung. Dafür empfiehlt sie ein weiteres Werkzeug von Gartner, die Priority Matrix. Hier haben die Forscher jene technologischen Trends zusammengestellt, die die Adoption lohnen. Demnach werden sich in zehn Jahren mobile Roboter und virtuelle Realitätssysteme im Alltag durchsetzen, die wir uns heute noch nicht vorstellen können.

Page: 1 2 3

Silicon-Redaktion

Recent Posts

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

1 Woche ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

1 Woche ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Wochen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

2 Wochen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

2 Wochen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

2 Wochen ago