Bei den immer wieder vorgebrachten Sicherheitsbedenken geht es weniger um faktische Diskussionen über Zertifizierungen oder Tools wie Amazons Service Health Dashboard, sondern vornehmlich um emotional gefühlte Sicherheit. Und diese Emotionalität sollten Anbieter ernst nehmen. Angesichts von Ereignissen wie etwa dem massiven Datendiebstahl bei T-Mobile geht es vielmehr um operative Probleme und gerade auch um die wahrgenommene Abhängigkeit vom Dienstleister und Anbieter. Ähnlich wie mit den Sicherheitsbedenken verhält es sich auch mit der Interoperabilität. Alle Anstrengungen um offene Standards oder Open Source verblassen, wenn man im privaten Bereich mit den Frustrationen eines Vista-Upgrades oder mit Problemen des ISP Providers zu kämpfen hat.

Und diese Erfahrungen sind zumeist entscheidender als viele Hochglanzbroschüren über künftige IT-Strategien. Cloud Computing beschreibt als Vision oder Zielrichtung ein Konzept, in dem IT als Gebrauchsgut verfügbar ist. Doch von dieser Vision sind wir noch einige Jahre, wenn nicht gar Jahrzehnte entfernt. Vor diesem Hintergrund glaubt TSM Strategies, dass Informationstechnologie in dieser Zeitspanne – entgegen der Thesen von Nicholas Carr – einem Unternehmen immer noch einen entscheidenden strategischen Wettbewerbsvorteil verschaffen kann.

Der aus der Außenperspektive spannendste Aspekt von Cloud Computing (als auch vieler seiner Komponenten) ist, wie die großen etablierten IT-Anbieter mit diesem potentiellen Paradigmenwechsel umgehen werden. Denn verbrauchs- und nutzerbasierte Geschäftsmodelle gefährden die Zukunft der etablierten Procurement und Lizenzmodelle. Dementsprechend haben die großen IT-Anbieter und Dienstleister (wie schon bei On-demand- oder SaaS-Angeboten) zumeist nur geringes Interesse daran, wirklich bedarfsgerechte Geschäftsmodelle einzuführen. Sie handeln häufig nur dann, wenn sie dazu gezwungen werden.

Page: 1 2 3 4

Silicon-Redaktion

Recent Posts

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

1 Woche ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

1 Woche ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Wochen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

2 Wochen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

2 Wochen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

2 Wochen ago