Der IT-Dienstleister Atos Origin hat soeben die dritte Auflage seiner jährlichen Zukunftsstudie herausgebracht. Sie unterscheidet sich von den üblichen Prognosen der Marktforscher und Analysten dadurch, dass sie einfach aufzeigt, was Unternehmen in den kommenden Jahren im Auge behalten sollten – und gar nicht auf Zahlen und Wachstumsraten eingeht. Außerdem beschränkt sich die „Look Out“ genannte Studie nicht auf eine Branche oder Technologie, sondern vermittelt mit den wie Radar-Schirmen grafisch gestalteten Prognosen einen schnellen Einblick in aktuelle und kommende Trends aller Branchen, in denen der Auftraggeber aktiv ist.
Damit fällt die Atos-Studie recht umfangreich aus. Für in erster Linie IT-Interessierte lohnt sich aber auf alle Fälle ein Blick auf drei der untersuchten Bereiche: die CxO-Agenda, den Innovationsradar und den, der sich damit beschäftigt, wie künftig mit Informationen umgegangen wird.
Im Rahmen der CxO-Agenda hat Atos die identifizierten Themen in drei Kategorien unterteilt: kommende Trends, die man im Auge behalten sollte, Trends mit einem gewissen Reifegrad, und Trends, die man nicht mehr ignorieren kann – wenn man es denn bisher getan hat. Spannend ist, das Atos in seiner Prognose technologische Entwicklungen mit sozio-kulturellen Veränderungen und Neuerungen im Geschäftsleben in Verbindung bringt und aufzuzeigen versucht, wie diese sich gegenseitig beeinflussen.
Aber auch, wie sich die anderen Entwicklungen mit Hilfe von Technologie für Firmen nutz- und handhabbar machen lassen, ist Thema des Berichts. Eine Schlüsselrolle weist Atos der Art und Weise zu, wie Firmen jetzt und in der Zukunft den IT-Einsatz steuern und kontrollieren wollen. Denn auf der einen Seite werden Fragen der Compliance immer dringender. Andererseits wird der IT immer mehr Leistung abverlangt und soll sie sich immer schneller an Bedürfnisse einzelner Geschäftsbereiche – oder sogar einzelner Mitarbeiter – anpassen. Das ist vor allem vor dem Hintergrund eines sich auch weiterhin beschleunigenden technologischen Wandels schwierig.
Dabei helfe die Virtualisierung der Infrastruktur ebenso wie die der Desktops. Letztere erlaube es nämlich, dem gestiegenen Bedürfnis der Nutzer nach Mobilität Rechnung zu tragen und gleichzeitig den Schutz kritischer Daten nicht zu vernachlässigen. Virtualisierung sieht Atos aber auch als eine grundlegende Voraussetzung für Service Provider aller Art, um neue Angebote – vor allem Cloud Computing – überhaupt erfolgreich einführen und betreiben zu können.
Obwohl Cloud Computing Stand heute noch nicht ganz ausgereift sei, werde man sich dem in Zukunft jedoch nicht mehr entziehen können. Es führe die Anwender schließlich zum Utility Computing, wo Rechenzeit und Speicherkapazität tatsächlich wie Strom, Gas und Wasser nach Verbrauch abgerechnet wird – zumindest bei für den Geschäftsbetrieb unkritischen Anwendungen, die nah an den Mitarbeitern sind.
Unterm Strich bedeutet das für CxOs, dass sie dafür Sorge tragen müssen, dass nach dem harten Sparkurse der vergangenen Monate jetzt der Wert der IT für das Unternehmen wieder erkannt wird. Außerdem sollten sie daran gehen, den Beitrag der IT für das Geschäft auch für die Kollegen außerhalb der IT messbar zu machen. Dass es den IT-Externen dadurch leichter fällt, das interne Angebot mit den Offerten von Dienstleistern aus der ganzen Welt zu vergleichen, ist wohl ein saurer Apfel, in den man wohl oder übel beißen muss.
Die ganze Stude steht kostenlos als PDF zum Download bereit. Allerdings müssen Interessenten ihren Namen und eine gültige E-Mail-Adresse angeben.
Von mindestens einer Schwachstelle geht ein hohes Sicherheitsrisiko aus. Betroffen sind Chrome für Windows, macOS…
Digitale Währungen haben in nur kurzer Zeit die komplette Finanzlandschaft auf den Kopf gestellt. Mit…
Mindestens eine Anfälligkeit erlaubt eine Remotecodeausführung. Angreifbar sind alle unterstützten Versionen von Android.
Ein einziges IT-Problem kann ein gesamtes Unternehmen zum Stillstand bringen. Insbesondere sicherheitsrelevante Vorfälle bedrohen dabei…
Viele Sicherheitsanwendungen erkennen die absichtlich beschädigte Dokumente nicht als gefährliche Dateien. Die Hintermänner haben es…
Ab einem Alter von 10 Jahren haben die meisten ein eigenes Smartphone. Hälfte zwischen 6…