Dominante IT-Technologien für 2013
Dominante IT-Technologien für 2013
4. Nahtlose Zusammenarbeit
Facebook, Twitter, Skype und Google+ haben die Kommunikationsgewohnheiten grundlegend verändert. Social-Media-Werkzeuge können etwa dabei helfen, die E-Mail-Flut einzudämmen und so die Produktivität zu steigern. Die meisten Mitarbeiter haben die neuen sozialen Kommunikationsformen verinnerlicht, nun gilt es, die Geschäftsprozesse entsprechend anzupassen.
5. Software-Defined Networking
Software-definierte Netzwerke sollen Unternehmen schneller und agiler machen. Dahinter steckt eine Entwicklung, die zu einer frei konfigurierbaren Infrastruktur führen soll. Wenn Software und Hardware entkoppelt sind, müssen neue Anwendungen das interne Zusammenspiel von Routern und Switches nicht mehr verstehen.
Facebook, Twitter, Skype und Google+ haben die Kommunikationsgewohnheiten grundlegend verändert. Social-Media-Werkzeuge können etwa dabei helfen, die E-Mail-Flut einzudämmen und so die Produktivität zu steigern. Die meisten Mitarbeiter haben die neuen sozialen Kommunikationsformen verinnerlicht, nun gilt es, die Geschäftsprozesse entsprechend anzupassen.
5. Software-Defined Networking
Software-definierte Netzwerke sollen Unternehmen schneller und agiler machen. Dahinter steckt eine Entwicklung, die zu einer frei konfigurierbaren Infrastruktur führen soll. Wenn Software und Hardware entkoppelt sind, müssen neue Anwendungen das interne Zusammenspiel von Routern und Switches nicht mehr verstehen.
6. Ran an den Honigtopf
Sicherheit bleibt ein zentrales Thema. Es ist nicht damit getan, Attacken abzuwehren, sondern Unternehmen müssen das Vorgehen der Angreifer verstehen und dann selbst aktiv werden. Ein Beispiel dafür sind sogenannte Honeypots. Diese sollen von Hackern angegriffen werden. Dabei kann die Angriffsmethode analysiert werden.
7. Zwischen den Wolken und den Welten wechseln
Es geht nicht mehr um die Frage, ob die Cloud genutzt wird, sondern wie. Künftig werden IT-Chefs entscheiden müssen, welche Inhalte in einer Private Cloud liegen und welche in die Public Cloud dürfen. Sie werden sich in einer hybriden Welt bewegen.
(abr)
Sicherheit bleibt ein zentrales Thema. Es ist nicht damit getan, Attacken abzuwehren, sondern Unternehmen müssen das Vorgehen der Angreifer verstehen und dann selbst aktiv werden. Ein Beispiel dafür sind sogenannte Honeypots. Diese sollen von Hackern angegriffen werden. Dabei kann die Angriffsmethode analysiert werden.
7. Zwischen den Wolken und den Welten wechseln
Es geht nicht mehr um die Frage, ob die Cloud genutzt wird, sondern wie. Künftig werden IT-Chefs entscheiden müssen, welche Inhalte in einer Private Cloud liegen und welche in die Public Cloud dürfen. Sie werden sich in einer hybriden Welt bewegen.
(abr)