Inhaltsverzeichnis:
Video: Bestseller-Aktien: Deutsche Telekom Aktie. Besser als ihr Ruf? (November 2024)
Die Business-IT-Landschaft hat sich im vergangenen Jahr stark verändert. Auf der Entwicklungsseite schreitet die DevOps-Revolution mit innovativen Technologien wie Containern und Mikrodienstleistungen voran. Gleichzeitig erleichtert ein aufkeimender Bereich um Entwicklungsplattformen mit niedrigem Code den Geschäftsbenutzern das Erstellen von Apps für benutzerdefinierte Anwendungsfälle.
Wir haben auch die Weiterentwicklung der Workflows für die geschäftliche Zusammenarbeit und den IT-Helpdesk beobachtet. Der Aufstieg der Unified Communications-as-a-Service-Plattformen (UCaaS) und der neuen Chatbot-Konversationsschnittstellen von Microsoft, Facebook und zahlreichen anderen Anbietern hat Auswirkungen auf die Zukunft des Vertriebs.
Auf der Seite der IT-Sicherheit und der Verwaltung mobiler Geräte (Mobile Device Management, MDM) weicht der langsame Niedergang lokaler Software weiterhin virtuellen Servern. Die Umstellung auf ein umfassenderes Enterprise-Mobility-Management (EMM), das auf dieser skalierbaren Infrastruktur aufbaut, trägt dazu bei, dass Unternehmen intelligentere und einheitlichere mobile Business-Hubs schaffen.
Auf dem Weg ins Jahr 2017 zahlt es sich aus, auf dem neuesten Stand der IT zu sein. Wir haben mit Unternehmen und Experten aus der gesamten IT-Branche darüber gesprochen, welche Trends im neuen Jahr zu erwarten sind, und ihre Prognosen erstreckten sich von UCaaS und Microservices über Chatbots bis hin zum Internet of Things (IoT).
Ein Dutzend IT-Prognosen für 2017
1. API Economy: Die neue Business Engine
Anwendungsprogrammierschnittstellen (Application Programming Interfaces, APIs) sind der Schlüssel zu Open-Source-Software und die Grundlage für eine effektive IT-Integration. Sven Hammar, CEO des Website-Überwachungsunternehmens Apica, sagte, APIs würden sich 2017 zu einem wichtigen Geschäftsfaktor entwickeln, und die Entwickler von Unternehmensanwendungen würden stärker unter Druck geraten, die APIs bereitzustellen und ordnungsgemäß zu funktionieren.
"Da immer mehr Anwendungen erstellt werden, um effizienter zu kommunizieren, zu arbeiten, zu kaufen und zu spielen, werden Entwickler und Anwendungsanbieter, die APIs einsetzen, zur Norm. Viele dieser Tools sind umfangreich und mit anderen Teilen einer Organisation wie Transaktionen und Versand verbunden "Laut Kristin R. Moyer, Vice President und angesehene Analystin bei Gartner, ist die API Economy eine Möglichkeit, Unternehmen oder Organisationen in eine Plattform zu verwandeln", fügte Hammar hinzu.
2. Mehr Geschwindigkeit, mehr Tests, mehr Automatisierung
Apicas Hammar prognostiziert auch, dass für eine zunehmende Automatisierung neue Teststufen erforderlich sein werden, um den Entwicklungsprozess zu beschleunigen. Er erklärte, dass die Tools für Test und Application Performance Management (APM) heutzutage eine ganzheitliche Sicht auf die Anwendungsentwicklung bieten können, sodass Sie jetzt neue Funktionen testen können, die vor Monaten noch nicht verfügbar waren.
"Um wettbewerbsfähig zu bleiben, haben Unternehmen ihre Anwendungsentwicklung auf Lichtgeschwindigkeit beschleunigt, indem sie von den herkömmlichen drei Testebenen auf ein automatisiertes Modell umgestiegen sind", sagte Hammar. "Leider zögern einige Unternehmen, diesen methodischen Ansatz für die Anwendungsentwicklung zu automatisieren und fortzusetzen, was dazu führt, dass Wettbewerber alle verfügbaren Marktanteile aufbrauchen. Einige der derzeit fortschrittlichsten Anwendungen sind diejenigen, die in der Testautomatisierungsphase integriert und automatisiert werden."
3. Maschinelles Lernen maximiert die Wirkung von Microservices
John Schroeder, Gründer und Executive Chairman der Unternehmensdatenplattform MapR, sieht einen Zusammenhang zwischen Fortschritten beim maschinellen Lernen und einer stärkeren Akzeptanz von Microservices-Architekturen.
"In diesem Jahr werden die Aktivitäten für die Integration von maschinellem Lernen und Mikrodiensten zunehmen. Früher konzentrierten sich die Bereitstellungen von Mikrodiensten auf einfache Dienste, und diejenigen, die maschinelles Lernen beinhalten, beschränkten sich in der Regel auf 'schnelle Daten'-Integrationen, die auf schmale Bänder angewendet wurden Streaming-Daten ", erklärte Schröder. "2017 wird die Entwicklung auf Stateful-Anwendungen umgestellt, die Big Data nutzen, und es werden Ansätze für maschinelles Lernen eingeführt, die große Mengen historischer Daten verwenden, um den Kontext neu ankommender Streaming-Daten besser zu verstehen."
4. Der mobile Arbeitsstil wird das Unternehmen dominieren
Der mobile und Tablet-Internetverkehr übertraf in diesem Jahr zum ersten Mal weltweit den Desktop-Verkehr. Am Arbeitsplatz werden die Mitarbeiter immer mobiler. Eugenia Corrales, Senior Vice President of Product bei VoIP-Anbieter ShoreTel, prognostiziert, dass Benutzer zuerst auf ihr Mobilgerät gehen, um Geschäftsfunktionen auszuführen.
"Es gibt immer noch breitere Funktionen auf dem Desktop, aber es wird zu einem sekundären Gerät für die Ausführung von Geschäftsfunktionen. Dieses Verhalten treibt die Technologieentwicklung und -akzeptanz zuerst auf dem mobilen Gerät voran, gefolgt von Desktop- und Web-Clients", sagte Corrales. "Obwohl der Desktop weiterhin ein wichtiges Arbeitsinstrument sein wird, werden Arbeitslasten mehr denn je auf mobile Anwendungen verlagert, und neue Funktionen werden zuerst mobil erscheinen."
5. Unternehmen werden Generation Z integrieren
Generation Z, auch bekannt als die Generation nach dem Jahrtausendwechsel, wird in diesem Jahrzehnt in die Belegschaft eintreten. ShoreTels Corrales glaubt, dass Unternehmen die Veränderungen im Arbeitsstil angehen müssen, die diese neue Generation mit sich bringt.
"Gen Zs wuchs mit einem konstanten Kommunikationsfluss, einem umfassenden Austausch von Inhalten und vielen Optionen für den Empfang ihrer Inhalte auf. Ihre Erwartungen an die Werkzeugleistung sind hoch, während die Geduld und die Loyalität zu leistungsschwachen Technologien gering sind", sagte Corrales. "Gen Zs wissen, dass sie Optionen für Produktivitätswerkzeuge haben und diese schnell umsetzen werden. Unternehmen müssen noch schneller auf technologische Veränderungen reagieren und mehr Flexibilität und Interkonnektivität bieten als je zuvor, da Gen Zs immer häufiger neue Dienste am Arbeitsplatz bereitstellen."
6. Der Aufstieg der Bots am Arbeitsplatz
Mit digitalen Assistenten auf jedem Smartphone-Betriebssystem (OS) und Chatbots, die in unseren Messaging-Apps immer häufiger zum Einsatz kommen, werden Bots in der Alltagskultur und sogar im Vertrieb immer beliebter. Laut Corrales werden mehr Unternehmen die Vorteile von Bots nutzen, um das Kontextbewusstsein zu stärken und die Geschwindigkeit und Genauigkeit der Entscheidungsfindung am Arbeitsplatz zu verbessern.
"Durch die zunehmende Menge an Kundendaten und verbesserten Analysetools können Bots einen spürbaren Wert bei der Entscheidungsfindung erzielen. Einige interessante Anwendungsfälle umfassen Contact Center-Anwendungen und Tools zur Vertriebsaktivierung", so Corrales. "Unternehmen wie Chyme und Kore entwickeln Bot-Technologie speziell für den Arbeitsplatz. Beispielsweise helfen die Bots von Chyme Mitarbeitern in Contact Centern, das Problem des Kunden schnell zu ermitteln, indem sie Muster des vorherigen Kundenverhaltens identifizieren. Die Smart Bots von Kore können Händlern dabei helfen, automatisch herauszufinden, ob dies sicher ist." Die Waren sind über eine einfache Messaging-Plattform auf Lager. Bots werden weiterhin in den Arbeitsplatz eindringen und es Unternehmen ermöglichen, durch die Weiterentwicklung von Big-Data-Analysen und maschinellem Lernen einen greifbaren Nutzen zu erzielen."
7. Der Unified UCaaS- und Collaboration-Stack
Bis 2019 prognostiziert IDC, dass 75 Prozent der IT-Ausgaben auf Technologien der dritten Plattform entfallen werden, dh Cloud-, Mobil-, Analyse- und Social Media-basierte Dienste. Im gleichen Zeitraum prognostiziert IDC, dass der weltweite UCaaS-Markt 35 Milliarden US-Dollar übersteigen wird. ShoreTels Corrales geht davon aus, dass UCaaS- und Kollaborationsplattformen eine tiefere Integration erfahren werden, wenn sich der Markt im Zuge der globalen Expansion konsolidiert.
"UCaaS ist zum ersten Mal in den USA entstanden, als die Cloud-Infrastruktur und die Technologie ausgereift sind. Regionen außerhalb Nordamerikas beginnen nun, die Technologie zu nutzen. Innerhalb des UCaaS-Marktes wird der Großteil des Wachstums und der Akzeptanz in Märkten außerhalb der Vereinigten Staaten ansteigen Insbesondere Europa, der asiatisch-pazifische Raum und Australien beginnen mit der Bereitstellung von UCaaS-Lösungen, nachdem die Technologie überprüft wurde und die erforderliche Infrastruktur vorhanden ist ", sagte Corrales.
"Dieser technologische Wandel bringt einige interessante Merkmale für die Produktivität und die Zusammenarbeit am Arbeitsplatz mit sich", fügte sie hinzu. "Im Bereich der Zusammenarbeit gewinnen Endbenutzer Entscheidungsbefugnisse im Unternehmen, indem sie mehr Wert auf Benutzerfreundlichkeit und Benutzererfahrung insgesamt legen. Daher weichen erstklassige Lösungen integrierten und ganzheitlichen Lösungen, die die Integration von und überflüssig machen." Kompatibilitätsprobleme: Wir werden wachsende Partnerschaften und Konsolidierungen auf dem Markt erleben, wenn sich die Anbieter darauf konzentrieren, die beste Komplettlösung anstelle einer Standalone-Technologie zu entwickeln. Die IT-Ausgaben für integrierte Collaboration-Stacks werden weiter steigen, da Unternehmen auf Einzellösungen mit Integrationsherausforderungen verzichten."
8. Compliance-as-Code hat oberste Priorität bei DevOps
Unternehmen haben immer wieder Probleme, den Überblick über die sich ändernden Compliance-Bestimmungen zu behalten. Tim Prendergast, CEO des Cloud-Management- und Sicherheitsunternehmens Evident.io, leitete Technologieteams bei Adobe, Ingenuity, Ticketmaster und McAfee. Er sieht vor, dass DevOps-Teams das Konzept "Compliance-as-Code" übernehmen, um regulierte IT in der Cloud zu rationalisieren.
"Noch vor wenigen Jahren wurde 'Security-as-Code' von DevOps angenommen, weil es der Sicherheit ein eigenes deklaratives Modell gab", erklärte Prendergast. "In diesem Jahr werden mehr DevOps-Teams Compliance-as-Code anwenden, um den Berichterstattungs- und Wartungsaufwand zu reduzieren, den alle regulierten Unternehmen erleiden müssen. Je mehr Unternehmen Produktions-Workloads in die Cloud verlagern, desto wichtiger wird dies." Sie passen ihre Prozesse und Tools an die Compliance an, um den Prüfungsprozess nicht noch umständlicher zu gestalten. Compliance-as-Code wird diese Herausforderung lösen und sicherstellen, dass die Compliance fortlaufend fortgesetzt wird, wenn neuer Code, neue Funktionen und neue Services eingeführt werden."
9. CISOs werden die neuen CIOs
Mit der Digitalisierung ist die Informationstechnologie zu einem strategischen Aktivposten für Unternehmen geworden, und führende CIOs übernehmen COO- und CEO-Positionen. Rajiv Gupta, CEO des Cloud-Sicherheitsanbieters Skyhigh Networks, prognostiziert eine Umstellung des IT-Eckbüros.
"Jetzt, da jedes Unternehmen ein Softwareunternehmen ist, benötigen sie auch Fachwissen in Bezug auf Softwaresicherheit", sagte Gupta. "2017 wird das Jahr sein, in dem die Sicherheit ihre Rolle als Differenzierungsmerkmal im Wettbewerb festigt, da CISOs eine schnellere Produkteinführungszeit für den Markt sowie die Privatsphäre von Mitarbeitern und Kunden gewährleisten."
10. Cloud-Projekte: Der beste Start in Ihre IT-Karriere
Nach Angaben des Finanzdienstleistungsgiganten UBS werden sich die Unternehmensausgaben für IT und traditionelle Cybersicherheit zugunsten der Cloud-Sicherheitstechnologie ausgleichen. Gupta von Skyhigh Networks sieht in der Cloud-Expertise das goldene Ticket für IT-Profis im Jahr 2017.
"Frühanwender der Cloud-Sicherheitstechnologie werden ihre Karrierechancen in die Höhe schnellen, da sie begehrte Erfahrungen bei der Durchführung globaler Cloud-Sicherheitsprojekte sammeln können", sagte Gupta. "Das durchschnittliche Unternehmen erlebt über 2, 7 Milliarden Cloud-Ereignisse pro Monat, von denen nur 23, 2 eine tatsächliche Bedrohung darstellen. Unternehmen, die in die Cloud wechseln, möchten, dass IT-Sicherheitsexperten das Rauschen falscher Warnungen ausmerzen und maßstabsgetreue Sicherheitsmaßnahmen ergreifen."
11. IT wird zum Datenhelden
Die IT steht an der Spitze der Umstellung auf Self-Service Business Intelligence (BI) in großem Maßstab. Laut Tableau, einem BI-Anbieter, bietet die IT die Flexibilität und Flexibilität, die Unternehmen für Innovationen benötigen, wobei Governance, Datensicherheit und Compliance in Einklang gebracht werden. Das Unternehmen ist davon überzeugt, dass engere Partnerschaften zwischen IT- und Geschäftsbenutzern im kommenden Jahr zur Bekämpfung von Shadow-IT-Praktiken beitragen werden.
"Indem die Organisation die Möglichkeit erhält, datengesteuerte Entscheidungen in Geschäftsgeschwindigkeit zu treffen, wird die IT zum Datenhelden, der die Zukunft des Geschäfts mitgestaltet", sagte Francois Ajenstat, Chief Product Officer bei Tableau.
"Da die Cloud für viele Unternehmen zu einer strategischen Priorität wird, arbeitet die IT jetzt eng mit Geschäftsanwendern zusammen und überprüft proaktiv beliebte Anwendungen", fügte Ashley Kramer hinzu, Director of Product Management und Head of Cloud Strategy bei Tableau. "Dadurch können SaaS-Apps vollständig in das Unternehmen integriert werden. Die IT kann Apps mit relevanten Datenströmen verbinden, Sicherheitsanforderungen erfüllen und Lösungen für das gesamte Unternehmen skalieren."
12. Das Internet der schattigen Dinge
CIOs möchten möglicherweise nicht, dass das Internet der Dinge ihre Unternehmen überschneidet, aber der EMM-Anbieter MobileIron geht davon aus, dass es 2017 passieren wird, unabhängig davon, ob sie dies zulassen oder nicht. Sean Ginevan, Senior Director of Strategy bei MobileIron, sagte, es sei unerlässlich, dass CIOs Maßnahmen ergreifen, um die Risiken von Geräten mit Schatteneffekten und Internetverbindung wie intelligenten Kühlschränken und intelligenten Autos zu mindern.
Ginevan sagte, die Antwort sei, die Bausteine zu entwickeln, mit denen Sie "Ja" zum Internet der schattigen Dinge sagen können. Er bot drei Tipps zur proaktiven Netzwerkverwaltung und zur Endpunktsicherheit an, um die IT bei der proaktiven Sicherung und Risikominimierung dieser Geräte zu unterstützen.
- Segmentieren Sie das Netzwerk: "Die Benutzer bringen neue Geräte in das Netzwerk, die Sie wahrscheinlich nicht mit einer kritischen Infrastruktur verbinden möchten. Es ist also an der Zeit, Ihrem Netzwerk ein paar neue SSIDs und VLANs hinzuzufügen", sagte Ginevan. "Möglicherweise ist bereits ein Gastnetzwerk vorhanden, das die Internetverbindung herstellt und gleichzeitig den Zugriff auf Unternehmensressourcen blockiert. Dies ist ein Anfang, aber IoT-Geräte benötigen möglicherweise Zugriff auf einige Unternehmensressourcen, während Gäste keine benötigen. Die IT kann im Laufe der Zeit entscheiden, auf welche Ressourcen zugegriffen werden kann das IoT-Netzwerk. Letztendlich passt ein IoT-Netzwerk irgendwo zwischen Ihrem absolut vertrauenswürdigen Unternehmensnetzwerk und dem, was Sie für Gäste verwenden. "
- Denken Sie ernsthaft über PKI und NAC nach: "Sie möchten nicht, dass Benutzer ihre Anmeldeinformationen abrufen und in den Kühlschrank stellen, um sie online zu schalten, da der Kühlschrank im Falle einer Gefährdung als einer Ihrer Mitarbeiter im Netzwerk agiert (Spoiler-Warnung: wahrscheinlich Ihr CEO) ", sagte Ginevan. "Public Key Infrastructure (PKI) kann dabei helfen, indem sichergestellt wird, dass nur autorisierte Endpunkte, die vom Benutzer registriert und von der IT als vertrauenswürdig eingestuft wurden, eine Verbindung herstellen können. Durch Layering in Network Access Control (NAC) wird sichergestellt, dass Geräte tatsächlich als vertrauenswürdig eingestuft werden und Ihre Mindestsicherheitskriterien erfüllen. Weniger vertrauenswürdige IoT-Geräte werden segmentiert auf das richtige Netzwerk gehalten. "
- Denken Sie an Traffic Shaping: "Wenn Sie Geräte haben, die kompromittiert sind, können Sie die Blutung stoppen", sagte Ginevan. "Traffic Shaping, insbesondere bei verdächtigen Verkehrsströmen (kurze Pakete, lange Aktivitätsperioden, wiederholte Ziele) kann dazu beitragen, die Auswirkungen von Angriffen aus Ihrem Netzwerk heraus zu verringern und die Konnektivität für unternehmenskritische Dienste zu verbessern."