Wer im Wettbewerb mit anderen Firmen die Nase vorn haben will, darf aktuelle IT-Entwicklungen nicht verschlafen. Welche Themen aber sind wirklich relevant und können einen Vorteil bescheren? Eine Antwort auf diese Frage ist gerade angesichts knapper Budgets dringender denn je, denn nur so sind Unternehmen für kommende Herausforderungen gerüstet.
1. Ohne Transparenz tappen Unternehmen in die Kostenfalle. Mit Cloud Computing verbinden Unternehmen zu Recht große Hoffnungen: Sie wollen damit die IT-Infrastruktur flexibel an neue Geschäftsmodelle anpassen und moderne Workflows unterstützen. Dabei steht ein Ziel in vielen Fällen weit oben auf der Agenda: Kostenreduzierung.
Aber auch Cloud Computing belastet das IT-Budget – und manchmal sogar mehr als gedacht. Das passiert vor allem dann, wenn die Services nicht von Beginn an passend konzipiert, geplant und umgesetzt werden. Viele Unternehmen dimensionieren ihre Cloud-Ressourcen lieber zu groß als zu klein oder wählen ein Abrechnungsmodell, das nicht optimal mit den Workloads harmoniert.
Für eine erfolgreiche Migration in die Cloud müssen Firmen zuerst einmal die Anforderungen aus den Abteilungen zusammentragen, den Status quo der IT-Infrastruktur analysieren und darauf aufbauend das Ziel definieren und die entsprechende Roadmap entwickeln. Wer diese Punkte im Vorfeld klärt und gleichzeitig die notwendige Qualität der Anwendungen und Prozesse sicherstellt, vermeidet unnötige Kostenfallen.
2. Zero Trust wird die klassische Netzwerksicherheit ablösen. Das Zero-Trust-Modell geht nach dem Prinzip „Vertrauen ist gut, Kontrolle ist besser“ davon aus, dass nichts sicher ist – auch nicht hinter der Firmen-Firewall. Bevor der Zugriff auf eine Anwendung oder eine Ressource gewährt wird, muss die Anforderung dafür erst einmal authentifiziert und autorisiert sein.
Bei der Implementierung eines entsprechenden Frameworks kommen Technologien wie risikobasierte Multi-Faktor-Authentifizierung, Identitäts- und Zugriffs-Management sowie automatisierte Richtlinienentscheidungen zum Einsatz. Damit können Unternehmen jederzeit die Benutzer- und Systemidentität überprüfen, den Zugriff zum jeweiligen Zeitpunkt abwägen und so die Sicherheit aufrechterhalten.
Darüber hinaus spielen ein kontinuierliches Monitoring, umfassende Verhaltensanalysen und Threat Intelligence, um Anomalien in Echtzeit zu erkennen, eine wichtige Rolle. Da es in heutigen IT-Umgebungen unzählige Clouds, Endgeräte und Daten gibt, ist es besonders wichtig, keiner Verbindung ohne gründliche Überprüfung zu vertrauen. Hier ist ein Zero-Trust-Modell das wirksamste Mittel.
3. Quantencomputing steht in den Startlöchern. Bei Quantencomputing handelt es sich nicht etwa nur um eine neue Generation von Rechnern, die wieder etwas schneller sind, sondern um eine völlig neue Zukunftstechnologie, die das Verständnis von IT fundamental verändern wird: Statt mit Bits und Bytes rechnen die Maschinen mit quantenphysikalischen Zuständen. Die speziellen Eigenschaften der so genannten „Qubits“ eröffnen dabei grundsätzlich neue Möglichkeiten für heute schwer oder gar nicht lösbare Probleme.
Im Gesundheitssektor beispielsweise können diese Rechner dank der Fähigkeit, riesige Datenmengen in kürzester Zeit zu verarbeiten, die Entwicklung neuer Medikamente und Behandlungen massiv beschleunigen. Auch wenn die Technologie derzeit bei den Investitionsvorhaben der meisten Firmen noch keine große Rolle spielt, sollten sich die Entscheidungsträger trotzdem fragen, welchen geschäftlichen Nutzen sie ihnen bringen kann.
Gerade Branchen, die auf maximale Rechenleistung angewiesen sind, kommen an Quantencomputing nicht vorbei, wobei auch diese disruptive Technologie natürlich mit gewissen Risiken verbunden ist: So könnten Kriminelle leistungsstarke Quantencomputer in Zukunft nutzen, um Verschlüsselungstechnologien in Sekundenschnelle zu knacken.
Das macht es notwendig, sich mit Post-Quanten-Kryptographie auseinanderzusetzen, um die Sicherheit bestehender digitaler Infrastrukturen auch beim Einsatz von Quantencomputing zu gewährleisten. Es gibt bereits Standardisierungsaktivitäten im Bereich Quantencomputer-resistenter Kryptografie, so etwa das „Post-Quantum Cryptography Project“ des US-amerikanischen National Institute of Standards and Technology (NIST), in die auch das BSI eingebunden ist. Für Unternehmen bedeutet diese Entwicklung, dass sie sich über ihr Gefährdungspotenzial und Schwachstellen ihres Netzwerks klar werden müssen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
4. „Edge first“ setzt eine intelligente Plattform voraus.Die Analysten von IDC haben bereits vor Jahren vorausgesagt, dass 2025 rund 80 Prozent aller Daten am Edge beziehungsweise den dort angeschlossenen Geräten anfallen. Diese extrem großen Datenmengen bei gleichzeitiger Notwendigkeit möglichst geringer Latenzzeiten zwingen konventionelle Computing-Modelle jedoch in die Knie.
Gerade in Gegenden mit eingeschränkten Bandbreiten fällt es zudem schwer, Daten adäquat in die Cloud zu verschieben und dort zu analysieren. Deshalb müssen wichtige Informationen direkt an der Quelle, also im autonom fahrenden Auto oder an der Fertigungsmaschine in einer Produktionshalle, verarbeitet werden.
Solche Edge-Cloud-Konstrukte bringen allerdings zahlreiche Herausforderungen mit sich, unter anderem aufgrund betrieblicher Silos, komplexer Workload-Migrationen und inkonsistenter SLAs. Firmen sind deshalb dringend auf eine Edge-Operations-Plattform angewiesen: Deren offenes Design ermöglicht ihnen nicht nur die freie Wahl von Software, IoT-Frameworks, Betriebstechnologien und Cloud-Umgebungen. Sie erlaubt darüber hinaus die Zusammenführung von bestehenden und neuen Edge-Anwendungsszenarien und schützt mit Hilfe von Zero-Trust-Sicherheitsfunktionen die an der Edge erhobenen Daten sowie die komplette Infrastruktur.
Peter Dümig ist Senior Produkt Manager Server bei Dell Technologies Deutschland.
(Bild: Dell Technologies)
„Angesichts der angespannten wirtschaftlichen Lage halten sich derzeit viele Unternehmen mit ihren IT-Investitionen zurück. Dennoch sollten sie sich bereits jetzt mit den IT-Technologien beschäftigen, die die kommenden Monate und Jahre bestimmen werden. Nur so können sie im immer härter werdenden Wettbewerb bestehen. ‚Jetzt erst recht‘ sollte daher das Motto sein“, erläutert Peter Dümig, Senior Produkt Manager Server, Dell Technologies Deutschland.