Gartner sagt, dass heute “jedes Budget ein IT-Budget ist” und IDC prophezeit, dass bei 58 Prozent aller IT-Investitionen in diesem Jahr die Fachbereiche ein gehöriges Wort mitreden werden. Und innerhalb der nächsten drei Jahre soll das noch auf 80 Prozent ansteigen.
Diese Verschiebung liegt am wichtigsten Trend in diesem Jahr, nämlich der Umkehrung der jahrelangen Forderung nach Business-orientierten CIOs. In diesem Jahr werden sehr viele Business-Units ihre IT-Geschicke selbst bestimmen. Cloud-Computing, Big Data, Social Business und Mobile haben die Fachbereiche wachgerüttelt. Sie sehen, welche Geschäftsvorteile sie mit Hilfe der Informations-Technologie erreichen können – und sie sehen auch, dass man dazu nicht unbedingt die IT-Abteilung benötigt.
Mobile. Hier wird viel passieren
BYOD war ein beherrschendes Buzzword in 2012, doch dessen Bedeutung geht zurück, da die IT-Bereiche mit einer User-freundlichen (und sicheren) Anbindung verschiedener Gerätetypen wieder die Kontrolle der IT-Nutzung zurückgewinnen. “BYOD wird ersetzt durch ‘choose your own device'”, meint Kevin Gavin von ShoreTel und verweist dabei auf verschieden Fälle, wo sich die CIOs erfolgreich gegen BYOD durchsetzen konnten, da Mobile-Malware immer weiter um sich greift.
Ein anderes Problem von BYOD sind die fehlenden Business-Anwendungen. IDC meint deshalb, dass in diesem Jahr rund ein Drittel aller neuen Anwendungen für mobile Endgeräte entstehen werden.
Bei den zugehörigen Kommunikationstechnologien ist der Konkurrenzkampf zwischen 4G und WLAN noch lange nicht entschieden. Immer mehr Flugzeuge haben WLAN an Bord und die Zahl der Hotspots steigt weiterhin rasant an, wogegen die teuren Datenverträge der Mobilfunkanbieter und die schlechten Roaming-Möglichkeiten eine hohe Hürde für 4G darstellen. In den USA – wo 4G am weitesten verbreitet ist – waren 90 Prozent aller in 2012 verkauften Tablets “WLAN only”. Das deutet daraufhin, dass 4G kurzfristig keinen Durchbruch erleben wird. Und mit 802.11ac im Anmarsch, wird es für 4G noch schwerer werden. Immerhin leitet der neue WLAN-Standard 1,3 Gbps!
Apple wird hier in diesem Jahr weiterhin die Trommel schlagen. Die Gerüchteküche brodelt in unverminderter Stärke. Als sicher gilt ein iPad 5 im Herbst und ein iPhone 5S. Weiterhin wird wohl OSX 10.9, iOS 7 und iTV kommen. Unklar ist der Einstieg ins Reisegeschäft und eine Rundfunk-Streaming-Service.
Dagegen müssen Microsoft und RIM noch deutlich nachlegen, wenn sie in diesem Jahr den Anschluss im Mobilmarkt schaffen wollen. Allgemein werden RIM dazu bessere Chancen eingeräumt als Microsoft.
Sicherheit: HaaS macht Hacken einfach
Das Dienstleistungs-Angebot von qualifizierten IT-Experten wird neue Felder erschließen. McAfee meint, dass “Hacker-as-a-Service” einen beachtlichen Boom erleben wird. Für eine Monatsgebühr wird dabei die Malware automatisch upgedatet, sodass der letzte Security-Patch umgangen werden kann.
Bei den Sicherheitsvorkehrungen auf Seite der User sind Passwörter auf dem Rückzug. Zwar gibt es schon lange biometrische Systeme zur Identifikation am Computer, doch die Erkennung war zu unpräzise. Inzwischen aber sind Gesichts- und Spracherkennung sowie Kameras und Mikrofone so weit fortgeschritten, dass sich der Markterfolg bald einstellen wird.
Big Data: Schlechte und gute Aussichten
Die schlechte Nachricht zuerst: Big Data wird bigger – sehr viel bigger, denn die Generierung von digitalen Inhalten steigt weiterhin exponentiell an. Die gute Nachricht: Storage wird weiterhin billiger – vor allem in der Cloud. Der gnadenlose Konkurrenzkampf der großen Anbieter, wie Amazon, Google, IBM, HP und Dell, drückt auf die Preise. Daran wird sich 2013 wenig ändern. Bei den internen Storage-Lösungen steht bei vielen CIOs eine Vereinfachung der Storage-Administration auf der Agenda. Hier lautet das Stichwort “Storage-Virtualisierung”, womit die Storage-Verwaltung in Zukunft Regel-basiert abgewickelt werden kann. Doch Storage ist bei Big Data nur eine untergeordnete Komponente, wichtiger sind Analysetools und die zugehörigen Technologien. Hier wird Realismus die noch weit verbreitete Euphorie ablösen. Beispielsweise Hadoop. Wer einmal einen Hadoop-Cluster angelegt hat, weiß, dass das niemals ein Tool der Fachabteilung werden wird. Hadoop ist eine großartige Technologie, die einen festen Platz im Analytics-Tool-Set verdient – mehr aber auch nicht.
Cloud: Die IT-Revolution greift um sich
Die zunehmende Cloud-Nutzung wird die Internet-Zuverlässigkeit verstärkt ins Rampenlicht rücken. Größere Firmen werden nicht SLAs mit ihren Cloud-Providern abschließen, sondern in jedem Fall ihre Netzwerk-Provider mit ins Boot nehmen. IBM hat mit AT&T bereits Modell für bestimmte Cloud-Bereiche vorgestellt – und alle anderen werden bald folgen (müssen).
Rechenzentren werden zum Interface zwischen einer Vielzahl an Cloud-Diensten, den internen Workstations und den mobilen Endgeräten. Damit wird der Trend zu Converged Systems, bzw. Software-definierten Rechenzentren weiter an Fahrt aufnehmen. Hierzu gehört auch die Einführung von Software-definierten Netzwerken – eine der wesentlichen Voraussetzungen für die weitere Automatisierung des RZ-Betriebes. Nach Einschätzung verschiedener Marktforscher werden diese Technologien in diesem Jahr einen Anteil von 30 bis 40 Prozent erreichen.
Ob sich die Hybrid-Cloud durchsetzen wird – so wie es sich viele Hardwareanbieter wünschen – bleibt abzuwarten. “Eine Hybrid-Cloud – was ist das?”, fragte Amazons AWS-Chef Andy Jassy jüngst auf einer Kundenveranstaltung. “Ich kann mir nur vorstellen, dass dabei die Nachteile aus zwei Welten verbunden werden”, lautete seine Absage an diese Infrastrukturform.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…