Als Carly Fiorina, CEO von HP, kürzlich gefragt wurde, welche Herausforderungen auf die IT-Branche zukommen würden, antwortete sie, dass es in den nächsten drei bis fünf Jahren vor allem auf Konnektivität, Zuverlässigkeit, niedrigere Kosten, höhere Flexibilität, vermindertes Risiko, Sicherheit, Skalierbarkeit und Einfachheit ankommen wird.
Ihre Zusammenstellung der künftigen Herausforderungen liefert IT-Managern all die beruhigenden Schlagwörter, die obligatorische Liste der begehrtesten Zutaten. Würde man all diese Zutaten miteinander vermischen, hätte man den absoluten IT-Zaubertrank – mit allen Zutaten, um das Optimum aus seinen IT-Investitionen herauszuholen und so zu einem flexiblen, organischen, anpassungsfähigen, kundenzentrierten On-demand-Echtzeit-Unternehmen mit einem Riesen-Marktanteil zu werden.
Das Problem besteht darin, dass diese Wörter nur wünschenswerte Eigenschaften und anzustrebende Werte beschreiben, aber selber noch keine Lösungen darstellen. Sie stehen auf der Speisekarte, aber es gibt zu ihrer Umsetzung kein allgemein gültiges Rezept – es sei denn, Sie befragen Firmen, die Ihnen Wundermittel für eine noch höhere Flexibilität oder eine noch sicherere Umgebung aufschwatzen wollen.
Die Frage ist nun: Wie setzt man diese Eigenschaften um? Was können Sie tun – abgesehen natürlich davon, Beratungsfirmen große Mengen Geldes zu überweisen?
Zum Beispiel wünscht sich jedes Unternehmen eine gute Konnektivität. Jedes Unternehmen möchte eine Umgebung schaffen, die der Zusammenarbeit förderlich ist und Management, Mitarbeiter, Kunden und Lieferanten miteinander verbindet. Jedes Unternehmen möchte die entsprechenden Daten und Tools aus unterschiedlichen Systemen den unterschiedlichsten Benutzern zur Verfügung stellen können. Vielleicht operiert Ihr Unternehmen aber auch in einer schnelllebigen Branche, wo es entscheidend auf Flexibilität ankommt. Dann wollen Sie einen Geschäftsprozess ohne umfangreiche und komplizierte Eingriffe ändern oder die Rechenleistung und Speicherkapazität ohne weitere Umstände aufstocken können, um der Nachfrage in Stoßzeiten gerecht zu werden.
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.
Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…
DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.