Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

23.12.2014 - 

Virtualisierung, Datendiebstahl, Hybride Architekturen und mehr

IT-Trends für 2015 laut Riverbed

Andreas Hartl, Regional Vice President DACH bei Riverbed
Vermeintlich Standortnachteile entwickeln sich zu Wettbewerbsvorteilen, was wir sonst noch 2015 in der IT-Branche zu erwarten haben.

Diese fünf IT-Trends für 2015 seh ich als die wichtigsten an:

1.Die Virtualisierung von Netzwerkfunktionen schreitet voran, auch ohne Software Defined Networking (SDN).

SDN-Technologien werden sich auch 2015 weiterentwickeln und der Positionskampf unter den etablierten Switch- und Router-Anbietern für verwirrte Käufer sorgen. Dennoch wird die Network Functions Virtualization (NFV), die bei Service-Providern bereits gang und gäbe ist, ihren Weg in die "klassischen" Unternehmensnetzwerke fortsetzen - ohne die aktuelle SDN-Strategie anpassen zu müssen (was interessanterweise neue Hardware erfordern würde). Dank virtualisierter Netzwerkfunktionen können Unternehmen Netzwerke dynamisch auf On-Demand-Basis und unabhängig von der zugrunde liegenden Technik bereitstellen, wo immer diese gebraucht werden.

2.Datendiebstähle werden umfangreicher und kommen häufiger vor.

Riverbed Steelfusion 3.0
Riverbed Steelfusion 3.0
Foto: Riverbed Technology

Leider wird sich das unerbittliche Tempo der Datendiebstähle aus dem vergangenen Jahr auch 2015 fortsetzen. Traditionelle Sicherheitstaktiken, wie strengere Vorgaben oder die strikte Verwaltung mobiler Geräte, werden Cyberkriminelle kaum aufhalten können. Unternehmen sollten daher Investitionen verschieben und mehr Mittel für die Erkennung und Bekämpfung von Angriffen aufwenden. Ein transparenter Einblick in alle Anwendungen, Netzwerke und Geräte ist dabei der erste entscheidende Schritt zur Verbesserung der Sicherheitslage insgesamt. Um die tatsächlichen Bedrohungen isolieren und dann entsprechend reagieren zu können, muss zunächst der "normale" Zustand definiert werden - nur so lassen sich auch Abweichungen von der Normalität erkennen.

3.Hybride Architekturen werden zur Norm.

Obwohl sich Cloud Computing und Third-Party-Hosting weiter ausbreiten, wird es auch 2015 und darüber hinaus eigene Rechenzentren geben. Die daraus entstehenden hybriden Infrastrukturen können jedoch große Herausforderungen mit sich bringen, unter anderem aufgrund der architektonischen Gegensätze, wenn sich eigene Design-Vorlagen für Entwicklung und Implementierung nicht gut (oder überhaupt nicht) in die Cloud übertragen lassen. Es werden komplexere Modelle, Richtlinien, Identitäts-/Zugriffskontrollen und Programmierpraktiken erforderlich sein, um sicherzustellen, dass die Anforderungen der Anwender konsequent und über alle Plattformen hinweg erfüllt werden.

4.Die Entscheidungsfindung wird in erster Linie von verwertbaren Analysen getrieben.

Mit mehr Transparenz, Kontrolle und Optimierung in hybriden Netzwerken wird es immer wichtiger werden, eine analysegetriebene Infrastruktur aufzubauen, um bei Problemen entsprechend gegensteuern zu können. 2015 werden daher mehr IT-Unternehmen damit starten, ihre Netzwerkarchitekturen mit Predictive Analytics, also vorausschauenden Analyse-Tools, auszustatten - um Netzwerke aufzubauen, die sich entsprechend den Geschäftsanforderungen selbst korrigieren und anpassen können.

5.Vermeintliche Standortnachteile entwickeln sich zu Wettbewerbsvorteilen.

Aktuelle Technologien, wie umfassende Virtualisierung und Transparenz sowie hybride Infrastrukturen, werden sich 2015 weiterentwickeln und zu einer Mobilität der Infrastruktur führen, mit deren Hilfe Unternehmen weitreichende Optimierungsmaßnahmen vorantreiben können. Regulierungsmaßnahmen für Datenstandorte werden kein Hindernis mehr sein und alle Beteiligten erhalten unabhängig von ihrem Standort schnellen Zugriff auf diese Daten. Letzten Endes werden die Unternehmen, die diese Technologien einführen, ganz neue Wettbewerbsvorteile erzielen. (rw)

Newsletter 'Produkte & Technologien' bestellen!