Zum Dossier 'Temu-Strategie'
Fünf Technologie-Trends, die 2011 bestimmen werden
11.01.2011 Cloud Computing und IT-Sicherheit sind die Top-Technologie-Themen des Jahres 2011, so eine Prognose von CA Technologies . Bisher vertrauten Unternehmen noch nicht darauf, dass die Cloud-Anbieter ihre Daten in ausreichendem Maße sichern können. Diese Einstellung wird sich 2011 ändern, da nun leistungsstärkere und weiterentwickelte Sicherheits-Services von Cloud-Anbietern, die sich auf das Thema Sicherheit spezialisiert haben, zur Verfügung gestellt werden.
Dr. Ajei Gopal
, Executive Vice President Products and Technology Group bei CA Technologies: "Cloud Computing verändert die Art und Weise, wie das Business betrieben wird und wie die IT arbeitet. Wir gehen davon aus, dass die wichtigsten Technologietrends des Jahres 2011 miteinander verschmelzen und damit die neue IT-Ära der 'Consumerization of IT' (IT als Verbrauchstechnologie), schaffen."
Zu den führenden Technologietrends 2011 zählt CA Technologies:
1. Die Cloud wird vorherrschen
Es geht nicht mehr nur um einen kontinuierlichen Fortschritt in der IT: Das Cloud Computing stellt einen Paradigmenwechsel in der IT-Branche dar. Die Technologie transformiert die Geschäftswelt. 2010 war geprägt vom Diskurs über das Cloud Computing. 2011 folgen nun Taten. Das Cloud Computing wird zur dominierenden Methode werden, mit der Unternehmen arbeiten - entweder in öffentlichen, privaten oder hybriden Clouds. Die IT-Organisationen werden sich für einen realistischen und praktikablen Cloud-Einsatz entscheiden, der ihnen die notwendige Flexibilität und Geschwindigkeit bietet, um sich schnell den wandelnden Anforderungen der Geschäftswelt anzupassen. Dabei werden die Service-Provider als Wegbereiter fungieren, von denen die IT-Mitarbeiter lernen können.
Zudem wird sich die Rolle, die die IT in Unternehmen spielt, ändern, sobald sich das Cloud Computing durchgesetzt hat. Die IT wird nun zu einer zentralen Triebkraft für das Business. Sie wird eine wichtige Rolle dabei spielen, wie Unternehmen zukünftig arbeiten - angefangen vom Betrieb über den Verkauf bis hin zum Branding. Die neue Rolle des CIOs (Chief Information Officer) wird sein, die IT Supply Chain, die bei Bedarf auf Ressourcen zugreift, strategisch zu managen - das beinhaltet komplette Applikationen bis hin zu riesigen Cloud-basierten Kapazitäten für die Datenverarbeitung und -speicherung. Die Aufgabe der IT-Abteilung wird immer weniger von einem praktischen Technologie-Management geprägt sein. Der Schwerpunkt ihrer Aufgaben wird das Zusammenführen von Business und IT-Governance sein. Gleichzeitig ist davon auszugehen, dass Führungskräfte und Manager ohne technologischen Hintergrund verstärkt in Technologiethemen involviert werden.
IT als Verbrauchstechnologie - auf in die Cloud
Der wachsende Einsatz von Verbrauchertechnologie greift nun auch auf die Unternehmen über. Was das moderne Business braucht, sind Schnelligkeit, Auswahlmöglichkeiten sowie sichere und agile Technologien, die schnell zur Hand sind. Möglich machen dies die Cloud, die Virtualisierung sowie mobile Endgeräte. Für den IT-Mitarbeiter heißt es nun, neben der notwendigen Infrastruktur schnell die Services zu bieten, die seine Anwender einfordern.
Identitäts- und Zugriffs-Management als Cloud Services
Mit den leistungsstärkeren Sicherheitsoptionen, die als Cloud-Services zur Verfügung stehen, werden Unternehmen ihre Einstellung zur Sicherheit ändern - weg von der Bremse für die Cloud-Adaption hin zum Wegbereiter der Cloud. Die Cloud-Services werden von Anbietern bereitgestellt, die sich auf Sicherheitsthemen spezialisiert haben. Diese Anbieter liefern einen Level an Sicherheit, den die meisten Unternehmen eigenständig nicht erreichen können. Durch den professionellen Fokus auf Sicherheitsthemen erhöht der Service-Provider das Vertrauen in die Cloud-Sicherheit und ebnet der Cloud-Adaption den Weg. So stehen etwa Funktionen für das Identity- and Access-Management als Cloud-Services bereit, die einfach integriert, eingesetzt und verwaltet werden können und beim Anwender das Vertrauen schaffen, dass sie kontrollieren können, wer Zugang zu welchen Anwendungen hat.
Intelligente Endgeräte ersetzen den Laptop
Der Wandel der IT zur Verbrauchstechnologie ("Consumerization of IT") bedeutet auch, dass intelligente Geräte wie Tablet-PCs und iPads dem Laptop als dem bis dato bevorzugten Arbeitsmittel immer mehr den Rang ablaufen. Sträubten sich bisher viele Unternehmen, diese Geräte einzusetzen, ist die Nachfrage der Anwender derart stark angewachsen, dass sie nicht mehr ignoriert werden kann. Das Ergebnis davon ist, dass Technologie und Services getrennt voneinander bereitgestellt werden. Damit verbunden sind zahlreiche neue Herausforderungen für die IT - zu nennen ist besonders das Management von Sicherheit und Authentifizierung.
Automatisierung wird zur Geheimwaffe
Die meisten CIOs arbeiten mit einem konstanten oder sogar gekürzten Budget. Mittlerweile beansprucht aber der Virtualisierungseinsatz höhere Qualifikationen und mehr Fachkräfte, zudem müssen die Zyklen schneller und das Fehleraufkommen geringer werden, um den so genannten "Virtual Stall" (Virtualisierungsstau) zu überwinden. Den Konflikt zwischen Budget und Anforderung kann nur die Automatisierung lösen. Sie bringt die Virtualisierung voran und sorgt für ein effizientes, kostengünstiges und dynamisches Rechenzentrum. Auch für das Cloud Computing ist Automation von zentraler Bedeutung. Der Treiber hinter der Automatisierung der virtuellen Infrastruktur und der virtuellen Services wird weiterhin an Fahrt aufnehmen und das ganze Jahr 2011 hindurch eindeutige Resultate liefern. Die Automatisierung könnte sogar das Thema Virtualisierung in den Schatten stellen und sich zu einem der am meisten diskutierten IT-Themen aufschwingen.
Flut an Sicherheitsattacken von innen
Das nächste Sicherheits-Risiko für Unternehmen werden die eigenen Mitarbeiter sein. Der Insider ist die direkte Verbindung zu den wertvollen und lukrativen Unternehmensdaten. Da die Unternehmen künftig über bessere und ausgeklügelte Sicherheitsvorkehrungen verfügen, wird es einfacher sein, jemanden in das Unternehmen einzuschleusen, anstatt fortlaufend neue Malware zu programmieren. Im Zuge der Öffnung hin zu Social-Networking-Seiten und einer erhöhten Mitarbeitermobilität, wird es mehr Zugriffspunkte auf die Daten geben, über die geheime Informationen herausgeschmuggelt werden können.