- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Trends 2019: Fünf Empfehlungen für IT-Entscheider


Beispiele für die zusätzliche Nutzung von Backup- und Replica-Daten sind etwa DevOps, DevSecOps und DevTest sowie Patch Testing, Analytics und Reporting
Predictive Analytics bzw. Diagnostics unterstützen den reibungslosen IT-Betrieb und reduzieren den Aufwand für die Systemoptimierung

- Anzeigen -





Jeder Geschäftsprozess, die Arbeit von Mitarbeitern, die Interaktion mit Kunden, hinterlassen heute Datenspuren. Von Menschen und Maschinen erzeugte, digitale Daten wachsen zehnmal schneller als herkömmliche Geschäftsdaten, maschinell erzeugte Daten – isoliert betrachtet – sogar 50mal schneller. Gleichzeitig werden Geschäftsprozesse durch Digitalisierung flexibler, die betriebliche Effizienz steigt. Wollen Unternehmen in Zukunft wettbewerbsfähig bleiben und ihren Kunden zuverlässige sowie innovative Serviceleistungen anbieten, wird intelligentes Datenmanagement unverzichtbar.

Dave Russell, Vizepräsident für Produktstrategie bei Veeam, hat dazu fünf Trends ausgemacht, die IT-Entscheider im Jahr 2019 berücksichtigen sollten: Multi-Cloud setzt sich durch Globalisierung, grenzüberschreitende Geschäftsprozesse und Digitalisierung machen den Einsatz von Multi-Cloud-Infrastrukturen nahezu unvermeidlich. Analysten rechnen in den kommenden Jahren mit jährlich rund 10 Prozent Wachstum im Cloud-Bereich. Damit werden On-Premises-Lösungen nicht überflüssig, sondern es entsteht zunehmend ein Mix aus On-Prem, SaaS, IaaS, Managed Clouds und Private Cloud.

Vermehrter Einsatz von Flash-Speichern
Gartner erwartet, dass sich das Flashspeicher-Angebot Mitte 2019 zwar etwas verknappen wird, Preise aber dennoch stabil bleiben. Wir rechnen mit einen stärkeren Flash-Nutzung für die operative Recovery-Ebene, auf der in der Regel Backupdaten und Replikate der letzten vierzehn Tage gehalten werden. Aufgrund der Flash-Verbreitung erwarten wir auch die vermehrte Nutzung der umgehenden Wiederherstellung kompletter virtueller Maschinen (oder Copy Data Management).

Systeme mit Copy Data Management Funktionalität bieten ergänzenden Mehrwert, der über die reine Verfügbarkeit hinausgeht: Beispiele für die zusätzliche Nutzung von Backup- und Replica-Daten sind etwa DevOps, DevSecOps und DevTest sowie Patch Testing, Analytics und Reporting.

Predictive Analytics sind auf dem Vormarsch
Laut Prognosen wird der Markt für Predictive Analytics bis 2022 um 272 Prozent gegenüber 2017 steigen, ein jährliches Wachstum von rund 22 Prozent. Predictive Analytics auf Basis von Telemetriedaten für Vorhersagen und Empfehlungen aufbauend auf maschinellem Lernen (ML) werden sich am ehesten auf breiter Front durchsetzen.

Predictive Analytics bzw. Diagnostics unterstützen den reibungslosen IT-Betrieb und reduzieren den Aufwand für die Systemoptimierung. Vor dem Hintergrund immer komplexerer Infrastrukturen mit mehr Daten und höheren Leistungsanforderungen werden sie essenziell. Die SLEs, die Service Level Expectations, werden weiter steigen, daher benötigt die IT mehr Leistungsdaten und -projektionen.

IT-Generalisten sind gefragt
KI hin oder her – auch das Rechenzentrum der Zukunft kommt nicht ohne Menschen aus. Fachkräftemangel in Kombination mit zunehmend hybriden Infrastrukturen erfordern den "IT-Generalisten" mit Wissen und Erfahrung aus unterschiedlichen Fachbereichen sowie betriebswirtschaftlichem Verständnis. Standardisierung, Orchestrierung und Automatisierung werden diesen Trend beschleunigen: Durch die steigende "Eigenintelligenz" der Systeme ist weniger die Spezialisierung gefordert als ein breites Basiswissen.

Natürlich bleibt Spezialwissen weiterhin wichtig, gerade auch in Sachen Cloud. Je mehr IT aber zu einem Teil der betrieblichen Wertschöpfungskette wird, desto wichtiger ist es, dass IT-Fachleute auch das Geschäftsumfeld verstehen, um Mehrwert zu schaffen.

5G bietet neue Chancen für die Branche
Anfang 2019 werden die ersten 5G-fähigen Mobiltelefone auf den Markt kommen. Im Kontext Industrie 4.0 und dem Internet der Dinge (IoT) haben gerade Unternehmen ein großes Interesse an der Übertragungstechnik, auch für eigene regionale Netze. Dennoch wird es 2019 primär darum gehen, die Voraussetzungen für eine breite Nutzung zu schaffen, damit Europa zu einer "Gigabit-Gesellschaft" werden kann.

Mittelfristig bietet 5G Händlern und Cloud Service-Anbietern neue Umsatzchancen. Die Verarbeitung größerer Datenmengen in Echtzeit, neue Hardware- und Geräteanforderungen sowie neue Anwendungen für das Management der Daten eröffnen vielfältige Möglichkeiten und werden auch die Diskussion über Edge Computing fördern.
(Veeam Software: ra)

eingetragen: 08.01.19
Newsletterlauf: 15.02.19

Veeam Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Hintergrund

  • Neue Vertriebsstrategie im Dark Web

    Das Konto von Anwender zu hacken ist wie der Einbruch in ein Haus: Entweder man verschafft sich gewaltsam Zutritt oder sucht nach dem Ersatzschlüssel unter der Fußmatte. In der Cyberwelt scheint letztere Vorgehensweise so einfach wie nie. Die Zahl der exponierten Zugangsdaten im Open, Deep und Dark Web hat einen neuen Höchststand erreicht. Allein auf der Website Haveibeenpwned können Betroffene in über 8 Mrd. Datensätze nach geleakten Logindaten suchen. Das Repository von Digital Shadows umfasst über 16 Mrd. Anmeldeinformationen - ein Wachstumsende ist nicht in Sicht. Cyberkriminelle gelangen auf unterschiedlichen Wegen zu Login/Passwort-Kombinationen. Dazu gehört neben Phishing, Malware und Harvesting Bots auch der Großeinkauf auf kriminellen Foren. Das Photon Research Team hat hier eine neue Masche beim Verkauf von sogenannten Combolisten aufgedeckt. Gewöhnlich handelt es sich dabei um lange Textdateien, die Millionen von Benutzernamen- und Passwortkombinationen enthalten. Bekanntestes Beispiel ist die 2017 entdeckte "The Anti Public Combo List", die mehr als 562 Mio. Zugangsdaten enthielt und sich aus unterschiedlichen Datenleaks zusammensetzte.

  • Neue Sextortion-Masche

    Forscher von Kaspersky haben ein neues Erpressungsschema aufgedeckt: Cyberkriminelle geben sich als korrupte CIA-Beamte aus und fordern 10.000 US-Dollar in Bitcoins von den Opfern, deren Namen angeblich bei Untersuchungen im Zusammenhang mit Online-Pädophilie aufgetaucht sind. Bis dato ist unklar, wie viele Personen von diesem Betrug betroffen sind. Sextortion, also Erpressungsversuche, die damit drohen, das vermeintliche Interesse an Online-Pornographie zu enthüllen, ist nicht neu. Private Informationen, die aus früheren Datenlecks stammen, dienen meist als Grundlage für eingeblendete Informationen. Typischerweise sind solche falschen Erpresser-E-Mails aufgrund ihrer mangelhaften Aufmachung und der fehlerhaften Sprache leicht zu identifizieren. Die nun von Kaspersky entdeckte "CIA-Sextortion"-E-Mail wurde jedoch sorgfältig formuliert und ist mit einem kopierten CIA-Logo versehen.

  • Statische Angriffstaktiken sind Vergangenheit

    Vor einigen Tagen jährte sich der erste bekannte Fall einer Cyberangriffsmethode, die Unternehmen jeglicher Branche und Größe auch weiterhin in Atem hält. Am 22. Juli 1999 wurde ein Computer der University of Minnesota in den USA von einem Netzwerk 114 weiterer Rechner attackiert - auf ihnen lief das Programm Trin00, welches später immer wieder für die Lancierung von DDoS-Attacken genutzt wurde. Damals veranlasste der schadhafte Code auf den betroffenen Computern diese schließlich dazu, das Netzwerk der Forschungseinrichtung mit Datenpaketen zu bombardieren. Dies führte zur Überlastung der Rechner und legitime Anfragen konnten nicht mehr bearbeitet werden. Das System der Universität lag zwei Tage lahm. Der Vorfall in den Vereinigten Staaten stellte die erste Distribued-Denial-of-Service-Attacke dar.

  • IT-Security 2019: die Zwischenbilanz

    Die erste Halbzeit ist vorbei: Wie lautet der Zwischenstand für das Jahr 2019 im Bereich IT-Sicherheit? Dies soll aus fünf Perspektiven betrachtet werden: Datenschutz-Verletzungen, Cloud Computing, Domain Name System (DNS), mobile Geräte und Bots. Durch Cyberangriffe, Ransomware und Datenschutz-Verletzungen wurden von Januar bis April 2019 etwa 5,9 Milliarden Datensätze offengelegt. Fast jeder Privatnutzer erhält inzwischen Erpressungs-Mails von Cyberkriminellen, weil sie im Besitz seines Passworts oder der E-Mail-Adresse seien. Ob Gesundheitswesen, Automobilbranche, öffentliche Hand, Einzelhandel oder IT-Sektor: Auch Unternehmen jeder Branche werden heute angegriffen.

  • Angreifer erhalten erhebliche Angriffsfläche

    Mit bis zu 6 Millionen betroffenen Bürgern war die Attacke der SamSam-Gruppe auf Atlanta im Jahr 2018 der wohl bisher folgenreichste Ransomware-Angriff auf eine einzelne Stadt. Auch andere Großstädte wie Cincinnati oder Baltimore waren bereits Opfer von Ransomware-Angriffen. Deutlich häufiger jedoch sind derartige Attacken laut Radware auf kleinere Gemeinden, Kreise oder Bezirke.