Das heißt allerdings keinesfalls, dass es keine instabilen Ecken mehr gibt (man denke nur an die drohenden Schuldenkrisen in Kalifornien, Griechenland, Dubai und New York); vielmehr ist man einfach besser in der Lage, solche Krisen vorherzusehen und entsprechend zu adressieren.
Informationsverarbeitung: Die IT-Führung muss die Anforderungen für die nächsten drei bis fünf Jahre bestimmen. Dazu zählen Cloud-Computing-Optionen und Rechenzentren insgesamt, Disaster Recovery, Energieeinsparungen, outgesourcte Services, Performance und Sicherheit. Unter anderem müssen folgende Überlegungen angestellt werden: Soll man diese Anforderungen über ein unternehmensweites Rechenzentrum adressieren, sie auf die Abteilungen verteilen, sie auslagern, Colocation Services über einen ISP beziehen oder eine Cloud-Lösung oder eine Mischung aus all diesen Konzepten in Erwägung ziehen? Wird in der IT-Abteilung über eine agile Strategie zur schnellen Serviceerbringung nachgedacht? Wie sollte die unternehmensweite Rechenzentrums-/Informationsverarbeitungs-Architektur aussehen? Wie könnten Unternehmenswerte (zum Beispiel Kundendatenbanken) von all diesen Umgebungen genutzt werden? Welche Rolle kommt Desktop-Systemen, Netbooks, Laptops und/oder anderen Handhelds bei der Bereitstellung von Computing-Möglichkeiten bzw. -Kapazitäten zu? Wie sollte die Desktop-Umgebung in fünf Jahren aussehen (das heißt Unix, Linux, Thin Clients, OpenOffice, Microsoft Windows XP und/oder Windows 7)?
Informationsmanagement und Storage: Auch der Informationsmanagement-Lebenszyklus und Storage-Strategien zur Unterstützung der unternehmensweiten und abteilungsinternen Anforderungen müssen auf den Prüfstand gestellt werden. Wie kann der wachsende Bedarf adressiert werden, auch bei knappen Budgets? Welche Technologie-Trends gilt es zu evaluieren und welche Technologien können die derzeitigen und zukünftigen Anforderungen am besten erfüllen? Unter anderem müssen folgende wichtige Punkte abgeklärt werden: Sind geeignete Datenmanagement-Tools vorhanden? Gibt es im Unternehmen Richtlinien und Prozesse für die Archivierung? Welche zusätzlichen Business-Analytics- und Business-Intelligence-Fähigkeiten sind zur Verbesserung des Entscheidungsfindungsprozesses erforderlich? Wie können Daten auf den Festplatten der Client-Systeme und mobil genutzten Endgeräte geschützt werden? Kommen Virtualisierung, Deduplizierung, Kompression, Verdichtung und On-the-Fly-Provisioning zum Einsatz? Sind Best Practices für den Zugriff, die Verfügbarkeit, Integrität und das Replizierungs-Management aufgesetzt?
Kommunikation: Unternehmen brauchen eine zuverlässige, kostengünstige Kommunikationsinfrastruktur für die Sprach- und Datenkommunikation in drahtlosen wie auch drahtgebundenen Netzen. Auch Unified Messaging und Videokonferenzen sind immer öfter Teil der unternehmensweiten Kommunikationsinfrastruktur. Ähnlich wie IT-Technologien sind auch Kommunikations- und Netzwerktechnologien in einem ständigen Wandlungs- und Konvergenzprozess begriffen – eine große Herausforderung, wenn man eine langfristige Strategie aufsetzen will. Wie stark ist das Unternehmen an einer unternehmensweiten Social-Collaboration-Strategie interessiert? Ist die dafür erforderliche Infrastruktur vorhanden? Erfüllt die bereits existierende Collaboration-Initiative die Compliance- und Sicherheits-Richtlinien des Unternehmens? Auf diese und viele weitere Fragen muss eine Antwort gefunden werden.
Page: 1 2
In Deutschland hat das Zahlungsverhalten 2024 eine deutliche Entwicklung hin zu Sofortüberweisungen und Instant Payment…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…