Unisys-Technologietrends 2011 Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


02.02.2011 Michaela Holy

Unisys-Technologietrends 2011

Cloud Computing, Konsumerisierung der IT sowie Social und Smart Computing, Appliances und Cybersecurity werden Normalität und machen geschäftskritische Systeme produktiver, sicherer und effizienter, so die Prognose von Unisys.

Unisys prognostiziert Technologietrends für 2011. Danach werden im neuen Jahr sechs Technologien die IT-Landschaft verändern. Diese werden immer mehr im Alltag Einzug halten, weil Unternehmen neue Wege gehen, um ihre Mitarbeiter produktiver und ihre geschäftskritischen Systeme sicherer und kosteneffizienter zu machen.

„Die Anwendbarkeit von Technologien in der Praxis ist das Thema der IT für 2011, denn Unternehmen wollen, dass sich ihre IT-Investitionen konkret und schnell bezahlt machen”, so Fred Dillman, Chief Technology Officer bei Unisys. „Strenge Kostenkontrolle wird auch 2011 weiter ein Thema sein und Unternehmen sind daher auf der Suche nach Technologien, die Geld sparen, die Produktivität der Mitarbeiter erhöhen und die Sicherheitsprobleme lösen. Wir erwarten, dass Unternehmen zielgerichtet in neue Trendtechnologien investieren und diese in geschäftskritischen Umgebungen einsetzen.”

Unisys sieht sechs Technologietrends als Schlüssel dafür, wie Mitarbeiter und Endanwender künftig mit geschäftskritischen IT-Services versorgt werden:

Cloud Computing wird den Sprung von Pilotprojekten in die Produktivphase machen, wobei Private Clouds hier führen werden. Viele Unternehmen werden nach wie vor Bedenken haben, ihre geschäftskritischen Anwendungen und sensiblen Daten in einer Public-Cloud-Umgebung zu betreiben. Unisys geht davon aus, dass Unternehmen in den nächsten zwölf Monaten vor allem für spezifische Produktions-Applikationen private Cloud-Umgebungen entwickeln werden. Dies ist nach Meinung von Unisys ein wichtiger Meilenstein auf dem Weg zu Public-Cloud- Umgebungen innerhalb der nächsten zwei bis drei Jahre. „Wir sehen, dass Private Cloud Computing in den Unternehmen verstärkt aus der Planungsphase herauskommt und immer mehr in die Produktivphase übergeht”, fährt Dillman fort. „Wir erwarten außerdem den verstärkten Einsatz von hosted Software-as-a-Service-Applikationen, da unsere Kunden auch hier von den Vorteilen der Cloud schnell und effizient profitieren wollen. Datensicherheit in der Cloud wird auch 2011 ein Kernthema bleiben und wir erwarten ein starkes Wachstum für Cloud-Sicherheitstechnologien.”

Die Konsumerisierung der IT in Unternehmen wird sich weiter fortsetzen, weil immer neue, leistungsfähige mobile Consumer-Endgeräte wie Smartphones, Netbooks und Tablet PCs auf den Markt kommen und PCs und Laptops auch bei Business-Usern ersetzen. Das wird zu entscheidenden Veränderungen beim End-User Support und in Bezug auf die Zusammenarbeit mit Kunden in Unternehmen führen. Die neuen Endgeräte werden auch künftig mehr und mehr für geschäftskritische Applikationen und nicht nur für Standards wie E-Mail oder Telefonie eingesetzt. Die lange geträumte Möglichkeit des “multi-modalen Zugangs” für End-User – also Unternehmensressourcen mit jedem Endgerät von überall und jederzeit zu erreichen – wird mehr und mehr Realität. Allerdings erfordern diese Vorteile und die damit verbundene Bequemlichkeit, dass Unternehmen ihre Zugänge zu Informationen und ihre Support-Fähigkeiten modernisieren.

Social Computing wird sich vom reinen Marketing-Tool weiterentwickeln in Richtung Unterstützung der Produktivität in Unternehmen und wird den Kundendialog revolutionieren. Unternehmen werden Social Computing Tools insbesondere für breit angelegte Knowledge-Management-Initiativen einsetzen und damit die Zusammenarbeit ihrer gesamten Mitarbeiterschaft in Bezug auf Zeit und Kosten effizienter gestalten. Außerdem geht Unisys davon aus, dass Unternehmen Social Computing Tools in ihre Applikationen für die Interaktion mit Kunden und Partnern integrieren werden. „Unternehmen haben viel in ihre Präsenz auf Facebook und Twitter investiert”, so Dillman weiter. „Jetzt sieht man, dass unsere Kunden mehr und mehr darüber nachdenken, wie sie diese Tools auch innerhalb des Unternehmens und der Firewall einsetzen können, um die sichere Zusammenarbeit zwischen global verteilten Mitarbeitern zu ermöglichen. Außerdem ist Collaboration insbesondere für große Unternehmen wichtig, um die Antwortzeiten im Dialog mit Kunden und Partnern zu verkürzen.”

Smart Computing wird an Bedeutung gewinnen als Weg, IT-Systeme zu automatisieren und zu vereinfachen. Mit dem Einsatz intelligenter Analyse- und anderer fortschrittlicher Automatisierungs-Tools werden Unternehmen Systeme entwickeln, die automatisch erkennen und reagieren. So lassen sich komplexe Back-End-Prozesse automatisieren, die Geräte im Rechenzentrum bzw. in verteilten IT-Umgebungen steuern. „Soft- und Hardware-Wartung wird auch weiterhin einen überproportional hohen Anteil der verfügbaren IT-Budgets verbrauchen”, sagt Dillman. „Smart-Computing-Technologien sind hier eine vielversprechende Alternative. Mit ihrer Hilfe lassen sich die mit der alltäglichen Wartung verbundenen hohen Kosten reduzieren. Unternehmen haben damit wieder größere finanzielle Spielräume für Investitionen in Innovation.”

So genannte “Fit for Purpose”-Applikationen werden als Computing-Plattformen für Spezialanwendungen immer populärer. Applikationen werden so zu schlüsselfertigen Computing-Endgeräten, in denen die notwendige Hard- und Software bereits gebündelt ist. Damit lassen sich spezielle Aufgaben erledigen wie Datenbankmanagement, Sicherheit, Web Commerce, Voice Mail oder ERP. Wir werden sehen, dass sich branchenspezifische Applikationen enorm weiterentwickeln, beispielsweise für Voice Messaging, Luftfrachtmanagement, im Gesundheitssektor oder in anderen speziellen Bereichen. „Unternehmen werden immer weniger herkömmliche Computer, Infrastruktursoftware oder Applikationspakete einsetzen, deren Integration sie selbst bewerkstelligen müssen. Vielmehr sind sie immer mehr an vorkonfigurierten Spezialanwendungen interessiert, die sich schnell und einfach implementieren lassen. Da gerade die Technologieintegration immer zeitaufwändiger, teurer und riskanter geworden ist, wollen viele Firmen Prozesse wie die Technologieimplementierung und Wartung vereinfachen“, meint Dillman.

Cybersecurity-Technologien wie Biometrie und ausgeklügelte Monitoring-Systeme werden das Thema Sicherheit anführen. Unternehmen sehen sich immer mehr Risiken gegenüber, angefangen bei der Internetkriminalität bis hin zu Frachtbomben. Daher geht Unisys davon aus, dass Unternehmen und insbesondere öffentliche Einrichtungen, Finanzinstitute und Flughäfen, in weiterentwickelte, moderne Identitäts- und sichere Supply-Chain-Systeme investieren werden. Da Internet-Kriminalität immer ausgeklügelter und IT-Infrastruktur immer komplexer wird, geht Unisys davon aus, dass Unternehmen mehr und mehr einen ganzheitlichen Sicherheitsansatz fahren. Sie werden ihre unzähligen physischen und digitalen Systeme in ein Dashboard überführen, damit sie Sicherheitsbedrohungen besser überwachen und Compliance-Anforderungen besser erfüllen können.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • abaton EDV-Dienstleistungs GmbH

    abaton EDV-Dienstleistungs GmbH VPN, Überwachungssysteme, SPAM-Filter, Notfalls-Rechenzentren, Firewalls, Datensicherung, Backup und Recovery Systeme,... mehr
  • ETC - Enterprise Training Center

    ETC - Enterprise Training Center E-Learning, Datenschutz, B2B Dienste und Lösungen, Outsourcing, IT-Personalbereitstellung, Aus- und Weiterbildung mehr
  • ELO Digital Office AT GmbH

    ELO Digital Office AT GmbH Mobile Lösungen und Applikationen, Dokumentenmanagement und ECM, Übernahme von Softwareprojekten, Systemintegration und Systemmanagement, Programmierung, Individual-Softwareentwicklung, IKT-Consulting,... mehr
  • Dicom Computer VertriebsgesmbH

    Dicom Computer VertriebsgesmbH WLAN-Systeme, VPN, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Netzwerk-Diagnose-Systeme, Netzkomponenten, Mobile Lösungen und Applikationen,... mehr

Hosted by:    Security Monitoring by: