Virtualisierung, Netzwerk, Mobility und Security

IT-Trends 2014: Vom Anbieter-Hype zur Anwenderlösungen

Welche IT-Trendthemen prägten das Jahr 2013 und mit welchen Technologien müssen sich IT-Verantwortliche 2014 auseinandersetzen? Zwei namhafte Experten von SolarWinds, darunter ein Microsoft MVP, geben Auskunft.

Ab und zu lohnt es sich, genauer hinzuhören, wenn Netzwerkspezialisten aus dem Nähkästchen plaudern. Insbesondere dann, wenn es sich um Patrick Hubbard und Lawrence Garvin handelt, die beiden "Head Geeks" von SolarWinds. Sie haben 2013 an jeder größeren Fachmesse teilgenommen und dabei ihren Ruf als Trendschnüffler und Branchenkenner untermauert. Darüber hinaus wurde Garvin zum neunten Mal in Folge als Microsoft MVP ausgezeichnet.

"2013 gab es jede Menge Anbieter-Hype, aber wenig wirklichen Fortschritt. Durch produktübergreifenden Support hat sich der Vormarsch der Virtualisierung beschleunigt, und Microsoft gehört mittlerweile zu den ernst zu nehmenden Anbietern. Die Nutzung privater Geräte im Unternehmen (BYOD) ist weiterhin das Sicherheitsproblem Nummer eins, aber Anwendungen von Drittanbietern, die anfällig für Angriffe von außen sind, verbreiten sich immer mehr.

2014 wird sich unserer Meinung nach die Nachfrage nach Services erhöhen, aber es werden weniger Kanäle zur Verfügung stehen. Trotz immer höherer Komplexität dürfte es weniger Netzwerkausfälle und einen höheren Bedarf an unterschiedlichen Service-Levels für Telearbeit, VoIP und Virtuelle Desktop-Infrastruktur (VDI) geben. Wir glauben, dass die WAN-Effizienz wieder verstärkt in den Fokus rückt.

Wir rechnen außerdem damit, dass sich die Virtualisierung auf dem Desktop durchsetzen wird. Durch VDI wird es einfacher, den Bedarf an höherer Flexibilität zu erfüllen. Zusätzlich werden Systemadministratoren Leistungsstandards für webbasierte Anwendungen festlegen. Zu guter Letzt sehen wir wachsende Besorgnis bei den Unternehmen im Bereich Computerkriminalität. So kompromittieren Angreifer vermehrt Gastzugänge von Firmennetzwerken. Darüber hinaus ist eine starke Zunahme der Angriffe auf Firewalls festzustellen."

Nachfolgend erläutern die Experten in einem Rückblick die Highlights 2013 und geben wichtige Einschätzungen und Prognosen für die Trendtechnologien des kommenden Jahres 2014.

Die Trendthemen 2013

• Im vergangenen Jahr haben wir bis jetzt viel Hype gesehen, den die Anbieter um Trendtechnologien wie Virtualisierung, SDN oder die Cloud veranstalteten. Im Gegensatz dazu gab es jedoch kaum echte Fortschritte bei den Technologien und beim Produktangebot.

• Anbieter leisten jetzt auch Support für die Produkte der Konkurrenz, und es werden mehr Mittel dafür aufgewendet, Kompatibilität zu gewährleisten. Zum Beispiel erlaubt das Unified Computing System (UCS) von Cisco jetzt die Integration von VMware V-Block. Dadurch hat sich der Trend zur Desktop-Virtualisierung verstärkt und seine Reichweite auf die mittelständischen Unternehmen ausgedehnt.

• Durch die Einführung von Hyper-V ist Microsoft zu einem ernst zu nehmenden Wettbewerber im Bereich Virtualisierung geworden. Bei der Implementierung virtualisierter Umgebungen kann man Hyper-V nicht mehr einfach ignorieren.

• In weiten Teilen der IT-Community (Sicherheits-Profis, die sich vor allem auf Firewalls konzentrieren, sowie Systemadministratoren) hat das Bewusstsein für die Gefahr von Netzwerkangriffen mittels Anwendungen von Drittanbietern zugenommen. Netzwerkadministratoren gehen längst nicht mehr davon aus, dass zumindest die größeren Anbieter zufriedenstellend mit Sicherheitsbedrohungen umgehen. Das ganze Jahr über hat die Zahl der durch Flash und Java verursachten Sicherheitsprobleme zugenommen, und gleichzeitig bemängelt man in der Branche die Qualität und gleichzeitig die allzu große Häufigkeit von Microsoft-Updates. Den Netzwerkadministratoren ist klar geworden, dass in puncto Sicherheit selbst die ganz großen Namen nicht mehr zählen.

• Unternehmen dachten bislang, sie hätten BYOD (Bring Your Own Device) einigermaßen im Griff, indem sie entweder Geräte mit kontrolliertem Zugriff an die Mitarbeiter verteilten oder ein Gastnetzwerk einrichteten, von dem aus nur eingeschränkter Zugriff auf das eigentliche Netzwerk möglich ist. Aber ständig neue Sicherheitsprobleme bei BYOD führen dazu, dass man sich fragt, ob Computerkriminelle nicht auch irgendwann lernen, wie man die Schranke vom Gastnetzwerk aus durchbricht.