Das heißt allerdings keinesfalls, dass es keine instabilen Ecken mehr gibt (man denke nur an die drohenden Schuldenkrisen in Kalifornien, Griechenland, Dubai und New York); vielmehr ist man einfach besser in der Lage, solche Krisen vorherzusehen und entsprechend zu adressieren.
Informationsverarbeitung: Die IT-Führung muss die Anforderungen für die nächsten drei bis fünf Jahre bestimmen. Dazu zählen Cloud-Computing-Optionen und Rechenzentren insgesamt, Disaster Recovery, Energieeinsparungen, outgesourcte Services, Performance und Sicherheit. Unter anderem müssen folgende Überlegungen angestellt werden: Soll man diese Anforderungen über ein unternehmensweites Rechenzentrum adressieren, sie auf die Abteilungen verteilen, sie auslagern, Colocation Services über einen ISP beziehen oder eine Cloud-Lösung oder eine Mischung aus all diesen Konzepten in Erwägung ziehen? Wird in der IT-Abteilung über eine agile Strategie zur schnellen Serviceerbringung nachgedacht? Wie sollte die unternehmensweite Rechenzentrums-/Informationsverarbeitungs-Architektur aussehen? Wie könnten Unternehmenswerte (zum Beispiel Kundendatenbanken) von all diesen Umgebungen genutzt werden? Welche Rolle kommt Desktop-Systemen, Netbooks, Laptops und/oder anderen Handhelds bei der Bereitstellung von Computing-Möglichkeiten bzw. -Kapazitäten zu? Wie sollte die Desktop-Umgebung in fünf Jahren aussehen (das heißt Unix, Linux, Thin Clients, OpenOffice, Microsoft Windows XP und/oder Windows 7)?
Informationsmanagement und Storage: Auch der Informationsmanagement-Lebenszyklus und Storage-Strategien zur Unterstützung der unternehmensweiten und abteilungsinternen Anforderungen müssen auf den Prüfstand gestellt werden. Wie kann der wachsende Bedarf adressiert werden, auch bei knappen Budgets? Welche Technologie-Trends gilt es zu evaluieren und welche Technologien können die derzeitigen und zukünftigen Anforderungen am besten erfüllen? Unter anderem müssen folgende wichtige Punkte abgeklärt werden: Sind geeignete Datenmanagement-Tools vorhanden? Gibt es im Unternehmen Richtlinien und Prozesse für die Archivierung? Welche zusätzlichen Business-Analytics- und Business-Intelligence-Fähigkeiten sind zur Verbesserung des Entscheidungsfindungsprozesses erforderlich? Wie können Daten auf den Festplatten der Client-Systeme und mobil genutzten Endgeräte geschützt werden? Kommen Virtualisierung, Deduplizierung, Kompression, Verdichtung und On-the-Fly-Provisioning zum Einsatz? Sind Best Practices für den Zugriff, die Verfügbarkeit, Integrität und das Replizierungs-Management aufgesetzt?
Kommunikation: Unternehmen brauchen eine zuverlässige, kostengünstige Kommunikationsinfrastruktur für die Sprach- und Datenkommunikation in drahtlosen wie auch drahtgebundenen Netzen. Auch Unified Messaging und Videokonferenzen sind immer öfter Teil der unternehmensweiten Kommunikationsinfrastruktur. Ähnlich wie IT-Technologien sind auch Kommunikations- und Netzwerktechnologien in einem ständigen Wandlungs- und Konvergenzprozess begriffen – eine große Herausforderung, wenn man eine langfristige Strategie aufsetzen will. Wie stark ist das Unternehmen an einer unternehmensweiten Social-Collaboration-Strategie interessiert? Ist die dafür erforderliche Infrastruktur vorhanden? Erfüllt die bereits existierende Collaboration-Initiative die Compliance- und Sicherheits-Richtlinien des Unternehmens? Auf diese und viele weitere Fragen muss eine Antwort gefunden werden.
Page: 1 2
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.
IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…