Blick in die Glaskugel von Dell

Vier IT-Themen, die 2023 mitbestimmen werden

19. Dezember 2022, 12:02 Uhr | Lukas Steiglechner
© Wavebreak Media Ltd-123rf

Unternehmen müssen sich frühzeitig auf neue Entwicklungen der IT-Branche einstellen können. Dell Technologies benennt daher vier Themen, die Unternehmen im kommenden Jahr begleiten werden.

Wer im Wettbewerb mit anderen Firmen die Nase vorn haben will, darf aktuelle IT-Entwicklungen nicht verschlafen. Auf die Frage, welche Themen besonders relevant sein werden, nennt Dell Technologies vier IT-Entwicklungen für das Jahr 2023 als Antwort.

Anbieter zum Thema

zu Matchmaker+

Mit Transparenz Kostenfallen vermeiden

Ohne Transparenz tappen Unternehmen in die Kostenfalle. Mit Cloud Computing verbinden Unternehmen zu Recht große Hoffnungen: Sie wollen damit die IT-Infrastruktur flexibel an neue Geschäftsmodelle anpassen und moderne Workflows unterstützen. Dabei steht ein Ziel in vielen Fällen weit oben auf der Agenda: Kostenreduzierung. Aber auch Cloud Computing belastet das IT-Budget – und manchmal sogar mehr als gedacht. Das passiert vor allem, wenn die Services nicht von Beginn an passend konzipiert, geplant und umgesetzt werden. Viele Unternehmen dimensionieren ihre Cloud-Ressourcen lieber zu groß als zu klein oder wählen ein Abrechnungsmodell, das nicht optimal mit den Workloads harmoniert. Für eine erfolgreiche Migration in die Cloud müssen Firmen zuerst einmal die Anforderungen aus den Abteilungen zusammentragen, den Status quo der IT-Infrastruktur analysieren und darauf aufbauend das Ziel definieren und die entsprechende Roadmap entwickeln. Wer diese Punkte im Vorfeld klärt und gleichzeitig die notwendige Qualität der Anwendungen und Prozesse sicherstellt, vermeidet unnötige Kostenfallen.

Zero Trust als neuer Sicherheitsstandard

Zero Trust wird die klassische Netzwerk-Sicherheit ablösen. Das Zero-Trust-Modell geht mit dem Prinzip „Vertrauen ist gut, Kontrolle ist besser“ davon aus, dass nichts sicher ist – auch nicht hinter der Firmen-Firewall. Bevor der Zugriff auf eine Anwendung oder eine Ressource gewährt wird, muss die Anforderung dafür erst einmal authentifiziert und autorisiert sein. Bei der Implementierung eines entsprechenden Frameworks kommen Technologien wie risikobasierte Multi-Faktor-Authentifizierung, Identitäts- und Zugriffsmanagement sowie automatisierte Richtlinienentscheidungen zum Einsatz. Damit können Unternehmen jederzeit die Benutzer- und Systemidentität überprüfen, den Zugriff zum jeweiligen Zeitpunkt abwägen und so die Sicherheit aufrechterhalten. Darüber hinaus spielen ein kontinuierliches Monitoring, umfassende Verhaltensanalysen und Threat Intelligence, um Anomalien in Echtzeit zu erkennen, eine wichtige Rolle. Da es in heutigen IT-Umgebungen unzählige Clouds, Endgeräte und Daten gibt, ist es besonders wichtig, keiner Verbindung ohne gründliche Überprüfung zu vertrauen.

Zukunftstechnologie Quantencomputing

Quantencomputing steht in den Startlöchern. Bei Quantencomputing handelt es sich nicht etwa nur um eine neue Generation von Rechnern, die wieder etwas schneller sind, sondern um eine völlig neue Zukunftstechnologie, die das Verständnis von IT fundamental verändern wird: Statt mit Bits und Bytes rechnen die Maschinen mit quantenphysikalischen Zuständen. Die speziellen Eigenschaften der sogenannten „Qubits“ eröffnen dabei grundsätzlich neue Möglichkeiten für heute schwer oder gar nicht lösbare Probleme. Im Gesundheitssektor beispielsweise können diese Rechner dank der Fähigkeit, riesige Datenmengen in kürzester Zeit zu verarbeiten, die Entwicklung neuer Medikamente und Behandlungen massiv beschleunigen. Auch wenn die Technologie derzeit bei den Investitionsvorhaben der meisten Firmen noch keine große Rolle spielt, sollten sich die Entscheidungsträger trotzdem fragen, welchen geschäftlichen Nutzen sie ihnen bringen kann. Gerade Branchen, die auf maximale Rechenleistung angewiesen sind, kommen an Quantencomputing nicht vorbei, wobei auch diese disruptive Technologie natürlich mit gewissen Risiken verbunden ist: So könnten Kriminelle leistungsstarke Quantencomputer in Zukunft nutzen, um Verschlüsselungstechnologien in Sekundenschnelle zu knacken. Das macht es notwendig, sich mit Post-Quanten-Kryptographie auseinanderzusetzen, um die Sicherheit bestehender digitaler Infrastrukturen auch beim Einsatz von Quantencomputing zu gewährleisten. Es gibt bereits Standardisierungsaktivitäten im Bereich Quantencomputer-resistenter Kryptografie wie das „Post-Quantum Cryptography Project“ des US-amerikanischen National Institute of Standards and Technology (NIST), wobei auch das BSI eingebunden ist. Für Unternehmen bedeutet diese Entwicklung, dass sie sich über ihr Gefährdungspotenzial und Schwachstellen ihres Netzwerks klar werden müssen.

Wandel zu Edge-Computing

„Edge first“ setzt eine intelligente Plattform voraus. Die Analysten von IDC haben bereits vor Jahren vorausgesagt, dass 2025 rund 80 Prozent aller Daten am Edge beziehungsweise den dort angeschlossenen Geräten anfallen. Diese überaus großen Datenmengen bei gleichzeitiger Notwendigkeit möglichst geringer Latenzzeiten zwingen konventionelle Computing-Modelle jedoch in die Knie. Gerade in Gegenden mit eingeschränkten Bandbreiten fällt es zudem schwer, Daten adäquat in die Cloud zu verschieben und dort zu analysieren. Deshalb müssen wichtige Informationen direkt an der Quelle, also im autonom fahrenden Auto oder an der Fertigungsmaschine in einer Produktionshalle, verarbeitet werden. Solche Edge-Cloud-Konstrukte bringen allerdings zahlreiche Herausforderungen mit sich, unter anderem aufgrund betrieblicher Silos, komplexer Workload-Migrationen und inkonsistenter Service Level Agreements. Firmen sind deshalb mehr auf eine Edge-Operations-Plattform angewiesen: Deren offenes Design ermöglicht ihnen nicht nur die freie Wahl von Software, IoT-Frameworks, Betriebstechnologien und Cloud-Umgebungen. Sie erlaubt darüber hinaus die Zusammenführung von bestehenden und neuen Edge-Anwendungsszenarien und schützt mit Hilfe von Zero-Trust-Sicherheitsfunktionen die an der Edge erhobenen Daten sowie die Infrastruktur.


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Dell GmbH

Weitere Artikel zu Sicherheit

Weitere Artikel zu Public Cloud

Weitere Artikel zu Private Cloud

Matchmaker+