- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Trends 2019: Fünf Empfehlungen für IT-Entscheider


Beispiele für die zusätzliche Nutzung von Backup- und Replica-Daten sind etwa DevOps, DevSecOps und DevTest sowie Patch Testing, Analytics und Reporting
Predictive Analytics bzw. Diagnostics unterstützen den reibungslosen IT-Betrieb und reduzieren den Aufwand für die Systemoptimierung

- Anzeigen -





Jeder Geschäftsprozess, die Arbeit von Mitarbeitern, die Interaktion mit Kunden, hinterlassen heute Datenspuren. Von Menschen und Maschinen erzeugte, digitale Daten wachsen zehnmal schneller als herkömmliche Geschäftsdaten, maschinell erzeugte Daten – isoliert betrachtet – sogar 50mal schneller. Gleichzeitig werden Geschäftsprozesse durch Digitalisierung flexibler, die betriebliche Effizienz steigt. Wollen Unternehmen in Zukunft wettbewerbsfähig bleiben und ihren Kunden zuverlässige sowie innovative Serviceleistungen anbieten, wird intelligentes Datenmanagement unverzichtbar.

Dave Russell, Vizepräsident für Produktstrategie bei Veeam, hat dazu fünf Trends ausgemacht, die IT-Entscheider im Jahr 2019 berücksichtigen sollten: Multi-Cloud setzt sich durch Globalisierung, grenzüberschreitende Geschäftsprozesse und Digitalisierung machen den Einsatz von Multi-Cloud-Infrastrukturen nahezu unvermeidlich. Analysten rechnen in den kommenden Jahren mit jährlich rund 10 Prozent Wachstum im Cloud-Bereich. Damit werden On-Premises-Lösungen nicht überflüssig, sondern es entsteht zunehmend ein Mix aus On-Prem, SaaS, IaaS, Managed Clouds und Private Cloud.

Vermehrter Einsatz von Flash-Speichern
Gartner erwartet, dass sich das Flashspeicher-Angebot Mitte 2019 zwar etwas verknappen wird, Preise aber dennoch stabil bleiben. Wir rechnen mit einen stärkeren Flash-Nutzung für die operative Recovery-Ebene, auf der in der Regel Backupdaten und Replikate der letzten vierzehn Tage gehalten werden. Aufgrund der Flash-Verbreitung erwarten wir auch die vermehrte Nutzung der umgehenden Wiederherstellung kompletter virtueller Maschinen (oder Copy Data Management).

Systeme mit Copy Data Management Funktionalität bieten ergänzenden Mehrwert, der über die reine Verfügbarkeit hinausgeht: Beispiele für die zusätzliche Nutzung von Backup- und Replica-Daten sind etwa DevOps, DevSecOps und DevTest sowie Patch Testing, Analytics und Reporting.

Predictive Analytics sind auf dem Vormarsch
Laut Prognosen wird der Markt für Predictive Analytics bis 2022 um 272 Prozent gegenüber 2017 steigen, ein jährliches Wachstum von rund 22 Prozent. Predictive Analytics auf Basis von Telemetriedaten für Vorhersagen und Empfehlungen aufbauend auf maschinellem Lernen (ML) werden sich am ehesten auf breiter Front durchsetzen.

Predictive Analytics bzw. Diagnostics unterstützen den reibungslosen IT-Betrieb und reduzieren den Aufwand für die Systemoptimierung. Vor dem Hintergrund immer komplexerer Infrastrukturen mit mehr Daten und höheren Leistungsanforderungen werden sie essenziell. Die SLEs, die Service Level Expectations, werden weiter steigen, daher benötigt die IT mehr Leistungsdaten und -projektionen.

IT-Generalisten sind gefragt
KI hin oder her – auch das Rechenzentrum der Zukunft kommt nicht ohne Menschen aus. Fachkräftemangel in Kombination mit zunehmend hybriden Infrastrukturen erfordern den "IT-Generalisten" mit Wissen und Erfahrung aus unterschiedlichen Fachbereichen sowie betriebswirtschaftlichem Verständnis. Standardisierung, Orchestrierung und Automatisierung werden diesen Trend beschleunigen: Durch die steigende "Eigenintelligenz" der Systeme ist weniger die Spezialisierung gefordert als ein breites Basiswissen.

Natürlich bleibt Spezialwissen weiterhin wichtig, gerade auch in Sachen Cloud. Je mehr IT aber zu einem Teil der betrieblichen Wertschöpfungskette wird, desto wichtiger ist es, dass IT-Fachleute auch das Geschäftsumfeld verstehen, um Mehrwert zu schaffen.

5G bietet neue Chancen für die Branche
Anfang 2019 werden die ersten 5G-fähigen Mobiltelefone auf den Markt kommen. Im Kontext Industrie 4.0 und dem Internet der Dinge (IoT) haben gerade Unternehmen ein großes Interesse an der Übertragungstechnik, auch für eigene regionale Netze. Dennoch wird es 2019 primär darum gehen, die Voraussetzungen für eine breite Nutzung zu schaffen, damit Europa zu einer "Gigabit-Gesellschaft" werden kann.

Mittelfristig bietet 5G Händlern und Cloud Service-Anbietern neue Umsatzchancen. Die Verarbeitung größerer Datenmengen in Echtzeit, neue Hardware- und Geräteanforderungen sowie neue Anwendungen für das Management der Daten eröffnen vielfältige Möglichkeiten und werden auch die Diskussion über Edge Computing fördern.
(Veeam Software: ra)

eingetragen: 08.01.19
Newsletterlauf: 15.02.19

Veeam Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Hintergrund

  • Adware im Google Play Store

    Avast hat mit der Mobile Threat Intelligence-Plattform "apklab.io" 50 Adware-Apps im Google Play Store identifiziert, die jeweils zwischen 5.000 und 5 Millionen Installationen zählen. Die von Avast als TsSdk bezeichneten Apps blenden dauerhaft Anzeigen im Vollbildmodus ein und einige versuchen dadurch den Benutzer zur Installation weiterer Apps zu verleiten. Hinter den betroffenen Anwendungen stehen Android-Bibliotheken von Drittanbietern, welche die Hintergrunddienst-Einschränkungen, die in neueren Android-Versionen vorhanden sind, umgehen. Das ist zwar im Play Store nicht explizit verboten, jedoch erkennt Avast das Verhalten als Android:Agent-SEB [PUP], da die Apps den Akku des Benutzers belasten und das Gerät verlangsamen. Die Anwendungen zeigen dem Benutzer kontinuierlich immer mehr Einblendungen an, was wiederum die Regeln des Play Store verletzt. Avast-Sicherheitsforscher haben Google kontaktiert, um die Apps entfernen zu lassen.

  • Sicherheitsmängel in Industrieanlagen gravierend

    Eine verschlüsselte Datenübertragung per SSL/TLS ist ein richtiger Schritt zur Absicherung der IT-Infrastruktur eines Unternehmens. Die Einbindung von SSL-Zertifikaten auf Webseiten dient dazu, dass Daten, die zwischen zwei Computern übertragen werden, verschlüsselt werden und somit vor dem Zugriff Unbefugter geschützt sind. "Das allein nützt aber nichts, wenn Zugangsdaten zu internetbasierten Anwendungsoberflächen im Anmeldefenster bereits voreingetragen sind und so Unbefugte leicht Zugang zu Daten und Prozessen erlangen. Benutzername und Passwort dürfen ausschließlich berechtigen Personen bekannt sein", mahnt Christian Heutger, Geschäftsführer der PSW Group.

  • Datenschutz vorzugsweise in verteilten Umgebungen

    Daten, Daten, Daten! Nur wohin damit, wenn es um deren Schutz geht? Die Cloud scheint bei europäischen Unternehmen kein adäquate Backup-Lösung zu sein. Sie vertrauen in der Mehrheit immer noch ganz traditionell auf Plattformanbieter wie Microsoft, um ihre Daten zu schützen. So offenbart es eine aktuelle Studie von Barracuda Networks, die die Antworten von 432 IT-Experten, Geschäftsführern und Backup-Administratoren als Befragungsgrundlage hat. Ziel war es, die Einstellung der EMEA-Organisationen zu Backup und Wiederherstellung zu untersuchen.

  • Cyber-Spionage zum Wettbewerbsvorteil

    Immer mehr Autos sind mit dem Internet verbunden - damit steigt auch das Risiko, Ziel eines Hacker-Angriffs zu werden. Dass Hacker ein Auto aus der Ferne übernehmen, ist technisch bereits möglich. Jedoch haben Cyber-Bedroher nicht nur einzelne Autos im Fokus, sondern führen gezielte und strategische Cyberspionage-Angriffe gegen die gesamte Automobilindustrie inklusive der Zulieferer durch, um sich einen Wettbewerbsvorteil zu verschaffen. FireEye hat in den vergangen Jahren zahlreiche Vorfälle beobachtet, in denen es Bedrohern - hauptsächlich aus China - gelang, in die Automobilindustrie einzudringen. Weitere Aktivitäten auf die Automobilindustrie wurden von Bedrohern aus Nordkorea und Vietnam beobachtet.

  • Social Engineering weiter auf dem Vormarsch

    Angesichts wachsender Angriffsflächen, zunehmend raffinierter Angriffe und dynamischer Bedrohungslandschaften müssen IT-Abteilungen das Thema IT-Security mit höchster Priorität angehen. Die Security-Experten von Controlware geben Tipps, welche Trends und Entwicklungen in den kommenden Monaten besondere Aufmerksamkeit verdienen. "Das Jahr 2019 begann mit einer Serie von Datendiebstählen, bei denen Prominente und Politiker gezielt ins Visier genommen wurden - und gab uns damit wieder einen Hinweis auf die Bedrohungen, denen wir uns stellen müssen. Wir gehen davon aus, dass sich die Bedrohungslage auch in den kommenden Monaten nicht entspannen wird", berichtet Mario Emig, Head of Information Security Business Development bei Controlware. "Positiv ist, dass demnächst wichtige technologische Innovationen Marktreife erreichen werden. Unternehmen erhalten damit die Chance, ihre IT-Security auf ein höheres Level zu heben - und können sich proaktiv vor Bedrohungen schützen."