Prognosen 2013

CW-Redakteure blicken nach vorn

03.01.2013
Von Tobias Wendehost
Die COMPUTERWOCHE stellt ihre Prognosen vor, was 2013 anders wird und was bleibt. Im Zentrum stehen neue Herausforderungen für IT-Anwender.

IT-Strategien: Flexible Governance gesucht

Aus Sicht der CW-Redakteure setzt das Jahr 2013 einige Trends fort. Manches bleibt aber beim Alten.
Aus Sicht der CW-Redakteure setzt das Jahr 2013 einige Trends fort. Manches bleibt aber beim Alten.
Foto: kentoh, Fotolia.de

Es braucht keine Glaskugel, um zu prophezeien, was die IT-Verantwortlichen im Jahr 2013 beschäftigen wird: Die Herausforderungen heißen Cloud Computing, Big Data, Mobility und Consumer-IT, worunter auch die Nutzung sozialer Medien fällt. Auf diese Themen hat sich die Analystenzunft schon seit Monaten geeinigt. Aber diese trockenen Begriffe erzählen nichts von den eigentlichen Veränderungen, die sich in den IT-Bereichen vollziehen. So begünstigen die leicht zugänglichen Cloud-Services das, was häufig als "IT-Einkauf mit der Checkkarte" tituliert wird. Mit diesem Schlagwort karikieren IT-Fachleute die ihrer Ansicht nach dumme Angewohnheit der Business-Bereiche, funktionale IT-Dienstleistungen, beispielsweise CRM-Unterstützung, direkt vom Provider zu kaufen.

Auch die Endanwender machen sich zunehmend selbständig. Sie wollen nicht nur ihre privaten Endgeräte dienstlich nutzen, sondern auch nach Belieben Apps herunterladen, mit denen sie sich die Arbeit erleichtern. Ein striktes Veto wird bei den Anwendern nichts erreichen als eine noch dunklere Schatten-IT. Das ungleich bequemere Abnicken verbietet sich aus Gründen der IT-Effizienz und letztlich auch der Unternehmensräson. Im kommenden Jahr werden die Chefs also verstärkt darüber nachdenken müssen, wie sie ihre IT-Governance-Richtlinien an die neuen Realitäten anpassen können. (qua)

Security: Speicherort ist zweitranging geworden

Der Security-Trend für das Jahr 2013 scheint klar: Es geht weg vom geräte- und systemzentrierten Sicherheitsansatz hin zu einer daten- und nutzerzentrierten Sichtweise. Wo welche Daten liegen, ist zweitrangig geworden - sieht man einmal von Compliance-Vorschriften und anderen Datenschutzgesetzen ab. Wichtig ist nunmehr, wie sich die Daten an sich schützen lassen - ob in der Cloud, auf dem Smartphone, auf der heimischen NAS, im virtualisierten Rechenzentrum oder auf dem Mainframe. Dass die Menge an Daten nicht gerade schrumpft, macht diese Idee zu einer umso größeren Aufgabe für Hersteller, Unternehmensanwender und jeden einzelnen Mitarbeiter.

Jeder von uns produziert heute so viele Daten wie noch nie und greift auf so viele fremderzeugte Daten zu wie noch nie. Datenanalyse führt zu Datenklassifizierung führt zu Datensicherheit und Datenschutz. Führt aber auch zu neuen Berufen wie Data Scientist, Data Analyst und Data Security Officer. Die Perimetersicherheit mit den guten alten Firewalls, Virenscannern, Intrusion-Detection/Prevention-Systemen hat langsam, aber sicher ausgedient. Rudimentär wird sie zwar noch eine Zeit lang überleben - die große Geige spielen mittelfristig aber die Themen Verschlüsselung, Zugriffsschutz, Datenabflusskontrolle/DLP und digitales Rechte-Management. Dahinter steckt auch eine Hoffnung, die Spezialisten schon lange hegen: IT-Security wird Commodity. Und das sollte im Interesse aller liegen. (sh)

Mobile Computing: Die Rückkehr zur Normalität

Nach dem "Schneller, höher, weiter" der vergangenen Jahre hat der Mobile-Bereich langsam eine Verschnaufpause verdient. Zumindest in den westlichen Industrieländern kündigt sich allmählich eine Sättigung bei Smartphones und Tablets an, und auch dem Wettrüsten der Hersteller sind Grenzen gesetzt. Nicht nur Apple scheint einen Gang herunterzuschalten, generell sind bahnbrechende Neuentwicklungen in dem Bereich kaum zu erwarten - und das ist auch gut so: Insbesondere die IT-Entscheider in Unternehmen hoffen, dass sich die Produktzyklen mittelfristig auf ähnlich lange Zeiträume wie bei PCs einpendeln werden.

Nun, da vielfach Mobility-Strategien neu überdacht und Lösungen zur Geräteverwaltung ausgerollt werden, brauchen IT-Verantwortliche Planungssicherheit. Sie müssen wissen, welche Features sich durchsetzen und welche mobilen Plattformen über kurz oder lang relevant sein werden. Im Blick ist dabei besonders der kanadische Hersteller Research in Motion, der mit dem vielversprechenden Blackberry 10 sein Comeback versucht. 2013 könnte aber auch zum Schicksalsjahr für Nokia werden: Schaffen es die Finnen mit Windows Phone 8 wieder in die vordere Reihe, oder gehen sie dem neuen Microsoft-Betriebssystem unter? (mb)

Netzwerk: SDN ist das neue Schlagwort

Nach Buzzwords wie Cloud Computing oder ByoD wird das Networking-Jahr 2013 vor allem ein Hype-Begriff prägen: SDN. Ähnlich wie die Cloud gilt das "Software Defined Networking" als ein Wunderheilmittel, um die Kosten zu senken und dennoch flexibel auf sich ändernde Anforderungen reagieren zu können. Fast alle namhaften Hersteller ließen bislang in Gesprächen durchklingen, dass sie im ersten Halbjahr 2013 entsprechende Strategien vorstellen wollen. Das verspricht eine interessante Zeit zu werden, denn noch tun sich die Anbieter schwer, die Vorteile für den Anwender auf den Punkt zu bringen. Und die Branche definiert SDN unterschiedlich. Anwender sollten also auf alle Fälle einen SDN-Reality-Check durchführen.

Das Bandbreitenrennen wird auch 2013 weitergehen. Auf lokaler Ebene steht mit 802.11ac eine Funktechnik in den Startblöcken, die im lokalen WLAN Bandbreiten im Gigabit-Bereich verspricht. Allerdings sollten Early Adaptors Vorsicht walten lassen, denn die Branche munkelt, dass die ersten Chipsätze nicht alle Vorteile des 802.11ac-Standards, etwa wie Multi-MIMO, unterstützen.

Spannend dürfte auch die Weiterentwicklung von DSL werden. Setzt sich DSL-Vectoring durch und erhält damit die Telekom durch die Hintertüre ihr Monopol auf die Teilnehmeranschlussleitung (TAL) zurück? Oder sind die Tage der TAL bereits gezählt, da sie dank LTE- und Glasfaserausbau immer mehr an Bedeutung verliert? (hi)