Diese vier IT-Themen werden das Jahr 2023 bestimmen

Auf welche Entwicklungen in der IT müssen sich Unternehmen in 2023 einstellen und wo sollten sie trotz angespannter Wirtschaftslage frühzeitig investieren? Dell Technologies nennt vier Kernthemen, um die Unternehmen im IT-Jahr 2023 nicht herumkommen werden.

Wer im Wettbewerb mit anderen Firmen die Nase vorn haben will, darf aktuelle IT-Entwicklungen nicht verschlafen. Welche Themen aber sind wirklich relevant und können einen Vorteil bescheren? Eine Antwort auf diese Frage ist gerade angesichts knapper Budgets dringender denn je, denn nur so sind Unternehmen für kommende Herausforderungen gerüstet.

Diese vier IT-Themen sollten Unternehmen aus Sicht von Dell Technologies 2023 im Blick haben:

  • Ohne Transparenz tappen Unternehmen in die Kostenfalle. Mit Cloud Computing verbinden Unternehmen zu Recht große Hoffnungen: Sie wollen damit die IT-Infrastruktur flexibel an neue Geschäftsmodelle anpassen und moderne Workflows unterstützen. Dabei steht ein Ziel in vielen Fällen weit oben auf der Agenda: Kostenreduzierung. Aber auch Cloud Computing belastet das IT-Budget – und manchmal sogar mehr als gedacht. Das passiert vor allem dann, wenn die Services nicht von Beginn an passend konzipiert, geplant und umgesetzt werden. Viele Unternehmen dimensionieren ihre Cloud-Ressourcen lieber zu groß als zu klein oder wählen ein Abrechnungsmodell, das nicht optimal mit den Workloads harmoniert. Für eine erfolgreiche Migration in die Cloud müssen Firmen zuerst einmal die Anforderungen aus den Abteilungen zusammentragen, den Status quo der IT-Infrastruktur analysieren und darauf aufbauend das Ziel definieren und die entsprechende Roadmap entwickeln. Wer diese Punkte im Vorfeld klärt und gleichzeitig die notwendige Qualität der Anwendungen und Prozesse sicherstellt, vermeidet unnötige Kostenfallen.
  • Zero Trust wird die klassische Netzwerk-Sicherheit ablösen. Das Zero-Trust-Modell geht nach dem Prinzip „Vertrauen ist gut, Kontrolle ist besser“ davon aus, dass nichts sicher ist – auch nicht hinter der Firmen-Firewall. Bevor der Zugriff auf eine Anwendung oder eine Ressource gewährt wird, muss die Anforderung dafür erst einmal authentifiziert und autorisiert sein. Bei der Implementierung eines entsprechenden Frameworks kommen Technologien wie risikobasierte Multi-Faktor-Authentifizierung, Identitäts- und Zugriffsmanagement sowie automatisierte Richtlinienentscheidungen zum Einsatz. Damit können Unternehmen jederzeit die Benutzer- und Systemidentität überprüfen, den Zugriff zum jeweiligen Zeitpunkt abwägen und so die Sicherheit aufrechterhalten. Darüber hinaus spielen ein kontinuierliches Monitoring, umfassende Verhaltensanalysen und Threat Intelligence, um Anomalien in Echtzeit zu erkennen, eine wichtige Rolle. Da es in heutigen IT-Umgebungen unzählige Clouds, Endgeräte und Daten gibt, ist es besonders wichtig, keiner Verbindung ohne gründliche Überprüfung zu vertrauen. Hier ist ein Zero-Trust-Modell das wirksamste Mittel.
  • Quantencomputing steht in den Startlöchern. Bei Quantencomputing handelt es sich nicht etwa nur um eine neue Generation von Rechnern, die wieder etwas schneller sind, sondern um eine völlig neue Zukunftstechnologie, die das Verständnis von IT fundamental verändern wird: Statt mit Bits und Bytes rechnen die Maschinen mit quantenphysikalischen Zuständen. Die speziellen Eigenschaften der sogenannten „Qubits“ eröffnen dabei grundsätzlich neue Möglichkeiten für heute schwer oder gar nicht lösbare Probleme. Im Gesundheitssektor beispielsweise können diese Rechner dank der Fähigkeit, riesige Datenmengen in kürzester Zeit zu verarbeiten, die Entwicklung neuer Medikamente und Behandlungen massiv beschleunigen. Auch wenn die Technologie derzeit bei den Investitionsvorhaben der meisten Firmen noch keine große Rolle spielt, sollten sich die Entscheidungsträger trotzdem fragen, welchen geschäftlichen Nutzen sie ihnen bringen kann. Gerade Branchen, die auf maximale Rechenleistung angewiesen sind, kommen an Quantencomputing nicht vorbei, wobei auch diese disruptive Technologie natürlich mit gewissen Risiken verbunden ist: So könnten Kriminelle leistungsstarke Quantencomputer in Zukunft nutzen, um Verschlüsselungstechnologien in Sekundenschnelle zu knacken. Das macht es notwendig, sich mit Post-Quanten-Kryptographie auseinanderzusetzen, um die Sicherheit bestehender digitaler Infrastrukturen auch beim Einsatz von Quantencomputing zu gewährleisten. Es gibt bereits Standardisierungsaktivitäten im Bereich Quantencomputer-resistenter Kryptografie, so etwa das „Post-Quantum Cryptography Project“ des US-amerikanischen National Institute of Standards and Technology (NIST), in die auch das BSI eingebunden ist. Für Unternehmen bedeutet diese Entwicklung, dass sie sich über ihr Gefährdungspotenzial und Schwachstellen ihres Netzwerks klar werden müssen.
  • „Edge first“ setzt eine intelligente Plattform voraus. Die Analysten von IDC haben bereits vor Jahren vorausgesagt, dass 2025 rund 80 Prozent aller Daten am Edge beziehungsweise den dort angeschlossenen Geräten anfallen. Diese extrem großen Datenmengen bei gleichzeitiger Notwendigkeit möglichst geringer Latenzzeiten zwingen konventionelle Computing-Modelle jedoch in die Knie. Gerade in Gegenden mit eingeschränkten Bandbreiten fällt es zudem schwer, Daten adäquat in die Cloud zu verschieben und dort zu analysieren. Deshalb müssen wichtige Informationen direkt an der Quelle, also im autonom fahrenden Auto oder an der Fertigungsmaschine in einer Produktionshalle, verarbeitet werden. Solche Edge-Cloud-Konstrukte bringen allerdings zahlreiche Herausforderungen mit sich, unter anderem aufgrund betrieblicher Silos, komplexer Workload-Migrationen und inkonsistenter SLAs. Firmen sind deshalb dringend auf eine Edge-Operations-Plattform angewiesen: Deren offenes Design ermöglicht ihnen nicht nur die freie Wahl von Software, IoT-Frameworks, Betriebstechnologien und Cloud-Umgebungen. Sie erlaubt darüber hinaus die Zusammenführung von bestehenden und neuen Edge-Anwendungsszenarien und schützt mit Hilfe von Zero-Trust-Sicherheitsfunktionen die an der Edge erhobenen Daten sowie die komplette Infrastruktur.

„Angesichts der angespannten wirtschaftlichen Lage halten sich derzeit viele Unternehmen mit ihren IT-Investitionen zurück. Dennoch sollten sie sich bereits jetzt mit den IT-Technologien beschäftigen, die die kommenden Monate und Jahre bestimmen werden. Nur so können sie im immer härter werdenden Wettbewerb bestehen. ‚Jetzt erst recht‘ sollte daher das Motto sein“, erklärt Peter Dümig, Senior Produkt Manager Server, Dell Technologies Deutschland.​

Dell Technologies auf Twitter: https://twitter.com/DellTechDE

Dell-Blog: https://www.delltechnologies.com/de-de/blog/

Über die Dell GmbH

Dell Technologies (www.delltechnologies.com) unterstützt Organisationen und Privatpersonen dabei, ihre Zukunft digital zu gestalten und Arbeitsplätze sowie private Lebensbereiche zu transformieren. Das Unternehmen bietet Kunden das branchenweit umfangreichste und innovativste Technologie- und Services-Portfolio für das Datenzeitalter.

Firmenkontakt und Herausgeber der Meldung:

Dell GmbH
Unterschweinstiege 10
60549 Frankfurt am Main
Telefon: +49 (69) 9792-0
Telefax: +49 (69) 34824-8000
http://www.dell.de

Ansprechpartner:
Michael Rufer
Unternehmenssprecher
Telefon: +49 (69) 9792-3271
Fax: +49 (69) 34824-3271
E-Mail: michael_rufer@dell.com
Eva Kia-Wernard
PR-COM
Telefon: +49 (89) 59997-802
E-Mail: eva.kia@pr-com.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel