Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

Das Jahr 2014 neigt sich dem Ende zu. Zeit also, einen Blick auf die kommenden zwölf Monate zu werfen. 

Andreas Hartl, Regional Vice President DACH bei Riverbed, erklärt, welche fünf IT-Trends er für 2015 sieht.

1. Die Virtualisierung von Netzwerkfunktionen schreitet voran, auch ohne Software Defined Networking (SDN). SDN-Technologien werden sich auch 2015 weiterentwickeln und der Positionskampf unter den etablierten Switch- und Router-Anbietern für verwirrte Käufer sorgen. Dennoch wird die Network Functions Virtualization (NFV), die bei Service-Providern bereits gang und gäbe ist, ihren Weg in die „klassischen“ Unternehmensnetzwerke fortsetzen – ohne die aktuelle SDN-Strategie anpassen zu müssen (was interessanterweise neue Hardware erfordern würde). Dank virtualisierter Netzwerkfunktionen können Unternehmen Netzwerke dynamisch auf On-Demand-Basis und unabhängig von der zugrunde liegenden Technik bereitstellen, wo immer diese gebraucht werden.

2. Datendiebstähle werden umfangreicher und kommen häufiger vor. Leider wird sich das unerbittliche Tempo der Datendiebstähle aus dem vergangenen Jahr auch 2015 fortsetzen. Traditionelle Sicherheitstaktiken, wie strengere Vorgaben oder die strikte Verwaltung mobiler Geräte, werden Cyberkriminelle kaum aufhalten können. Unternehmen sollten daher Investitionen verschieben und mehr Mittel für die Erkennung und Bekämpfung von Angriffen aufwenden. Ein transparenter Einblick in alle Anwendungen, Netzwerke und Geräte ist dabei der erste entscheidende Schritt zur Verbesserung der Sicherheitslage insgesamt. Um die tatsächlichen Bedrohungen isolieren und dann entsprechend reagieren zu können, muss zunächst der „normale“ Zustand definiert werden – nur so lassen sich auch Abweichungen von der Normalität erkennen.

3. Hybride Architekturen werden zur Norm. Obwohl sich Cloud Computing und Third-Party-Hosting weiter ausbreiten, wird es auch 2015 und darüber hinaus eigene Rechenzentren geben. Die daraus entstehenden hybriden Infrastrukturen können jedoch große Herausforderungen mit sich bringen, unter anderem aufgrund der architektonischen Gegensätze, wenn sich eigene Design-Vorlagen für Entwicklung und Implementierung nicht gut (oder überhaupt nicht) in die Cloud übertragen lassen. Es werden komplexere Modelle, Richtlinien, Identitäts-/Zugriffskontrollen und Programmierpraktiken erforderlich sein, um sicherzustellen, dass die Anforderungen der Anwender konsequent und über alle Plattformen hinweg erfüllt werden.

4. Die Entscheidungsfindung wird in erster Linie von verwertbaren Analysen getrieben. Mit mehr Transparenz, Kontrolle und Optimierung in hybriden Netzwerken wird es immer wichtiger werden, eine analysegetriebene Infrastruktur aufzubauen, um bei Problemen entsprechend gegensteuern zu können. 2015 werden daher mehr IT-Unternehmen damit starten, ihre Netzwerkarchitekturen mit Predictive Analytics, also vorausschauenden Analyse-Tools, auszustatten – um Netzwerke aufzubauen, die sich entsprechend den Geschäftsanforderungen selbst korrigieren und anpassen können.

5. Vermeintliche Standortnachteile entwickeln sich zu Wettbewerbsvorteilen. Aktuelle Technologien, wie umfassende Virtualisierung und Transparenz sowie hybride Infrastrukturen, werden sich 2015 weiterentwickeln und zu einer Mobilität der Infrastruktur führen, mit deren Hilfe Unternehmen weitreichende Optimierungsmaßnahmen vorantreiben können. Regulierungsmaßnahmen für Datenstandorte werden kein Hindernis mehr sein und alle Beteiligten erhalten unabhängig von ihrem Standort schnellen Zugriff auf diese Daten. Letzten Endes werden die Unternehmen, die diese Technologien einführen, ganz neue Wettbewerbsvorteile erzielen.

www.riverbed.com

Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security