Zehn IT-Herausforderungen für 2011

Kann Sicherheit mit aktuellen IT-Trends und -Entwicklungen mithalten?

Seite: 4/4

Firmen zum Thema

IT-Trend 9 – Security-Budgets

Auch nach Abflauen der Wirtschaftskrise bleiben die IT-Budgets knapp, der unvermeidliche Rotstift der CIOs wird bei den größten Einsparpotentialen angesetzt: den laufenden Betriebskosten. Für IT-Administratoren bedeutet dies wieder einmal: Tu mehr mit weniger.

Die Maximierung ihrer Security-Ausgaben, die Optimierung ihrer Security-Ressourcen und die bestmögliche Ausschöpfung der Security-Systeme und Infrastruktur wird für die Unternehmen von entscheidender Bedeutung sein. Es ist zu erwarten, dass die Organisationen im Zuge einer ROI-Optimierung eher Ausschau nach „must-have“-, als nach „nice-to-have“-Technologien halten werden.

Noch wichtiger wird den Unternehmen sein, dass die ausgewählten Lösungen auch mit wachsenden Geschäftstätigkeiten und neu auftretenden Gefahren werden Schritt halten können. Angesichts des zunehmenden, finanziellen Drucks auf die Organisationen wird der Fokus hauptsächlich auf kosteneinsparenden Technologien liegen, wie z. B. Virtualisierung und Cloud Computing.

IT-Trend 10 – Green IT

Nicht zuletzt bleibt auch das Thema Green IT ein Top-Trend, der sich in 2011 besonders hervorheben wird. Angesichts rapide ansteigender Energiepreise und einem wachsenden Umweltbewusstsein in der breiten Bevölkerung sollten sich die Unternehmen ernsthaft mit einer Migration zu grüner Technologie beschäftigen. Dabei ist allerdings besondere Aufmerksamkeit geboten, da der Green-IT-Trend von etlichen, führenden IT-Anbietern klug genutzt wird, um vermeintlich ökologische Bestrebungen mit der realen Geschäftswelt in Einklang zu bringen.

Zusammenfassung

Mit all diesen verschiedenen Trends Schritt zu halten und den entsprechend hohen Anforderungen gerecht zu werden, stellt die Unternehmen vor eine enorme Herausforderung. Die Checkliste von IT-Administratoren für 2011 ist lang:

  • Erfüllung der IT Governance- sowie der Risk- und Compliance-Anforderungen
  • Verhinderung des Verlusts von sensitiven Daten
  • Absichern und Verwalten von Web 2.0-Applikationen
  • Absichern aller fest installierten und mobilen Endgeräte
  • Schutz vor Attacken und neu entstehenden Bedrohungen
  • Absichern von Virtualisierung und Cloud-Umgebungen
  • Reduktion der IT-Ausgaben

Will ein Unternehmen all diese unterschiedlichen Herausforderungen adressieren, so braucht es hierfür eine neue, andere Betrachtungsweise der Security – einer Security, die nicht jedes einzelne Problem mit einer einzelnen Lösung angeht, sondern die Unterstützung beim Aufbau einer flexiblen und erweiterbaren Infrastruktur bietet, die das gesamte Unternehmen schützt und mit seinen steigenden Sicherheitsanforderungen wachsen kann.

Jörg Kurowski ist Regional Director Central Europe bei Check Point Software Technologies.

(ID:2049966)