Anzeige
Anzeige

Der Weg vom technischen Nebenprojekt zum erfolgreichen Return on Investment

von Von Dave Russell, Vice President of Enterprise Strategy, Veeam

Um neue Technologie entsteht schnell Begeisterung, doch Beschreibungen wie revolutionär und bahnbrechend haben wegen ihrer übermäßigen Verwendung ihre Wirkung verloren. Zudem macht diese Kultur der überzogenen Versprechungen Experten und Kunden gleichermaßen zynisch, wenn sie keine unmittelbaren oder signifikanten Auswirkungen der Neuerungen sehen. Es gibt jedoch zahlreiche Beispiele für Technologie, die anfangs skeptisch beäugt wurde, sich dann aber zum festen Bestandteil des Alltags und der digitalen Wirtschaft entwickelt hat.

Inflationäre Superlative
Von Touchscreen-Bedienoberflächen bis hin zum Internet of Things (IoT): Überall wird mit Superlativen um sich geworfen. Gartner, ein Anbieter von Marktforschungsergebnissen und Analysen zu Entwicklungen in der IT, hat deshalb bereits einen jährlichen Hype-Zyklus ins Leben gerufen. Dieser stellt die Theorie auf, dass derzeit jede neue Technologie zu Begeisterung und überhöhter Erwartung bei sogenannten Early Adopters führt, die jedoch schnell abflauen. Erst wenn das Verständnis für die Technologie reift, kann eine realistischere Einschätzung ihres Nutzens vorgenommen werden, da mehr praktikable Anwendungen entdeckt und eingesetzt werden.

Auf der anderen Seite werden Neuerungen oft skeptisch betrachtet: Es gibt viele Gründe, warum diese zunächst wenig sinnvoll erscheinen können. Vielleicht wird die Technologie falsch angewandt - möglicherweise aufgrund mangelnden Wissens zur Lösungsfindung und Problembehebung. Die digitale Transformation ist ein solches Beispiel: Unternehmen fühlen sich ausgebremst und führen dies auf mangelndes Wissen im Umgang mit neuen Technologien zurück. Fast jeder dritte (30 Prozent) IT-Entscheider gibt dies laut dem Veeam 2020 Data Protection Trends Report als Grund zur Sorge an. Es ist denkbar, dass eine Technologie ihrer Zeit einfach voraus ist und gleichzeitig komplementäre Technologien fehlen, die der neuen einen festen Platz verschaffen würden. Zur Veranschaulichung sind Touchscreen-Geräte geeignet: Die frühen Bemühungen von Palm und Microsoft zur Markteinführung von Tablets scheiterten daran, dass diese sich nicht drahtlos mit dem Internet verbinden oder mit PCs und Laptops synchronisieren konnten. Erst als die drahtlose Technologie und das Cloud-Computing ausgereift waren, wurden Smartphones und Tablets angenommen.

Schließlich ist es möglich, dass eine Technologie zwar perfekt funktioniert und dennoch die zu lösenden Probleme nicht groß genug sind, um eine signifikante Investition zu rechtfertigen. Deshalb hört man oft von "Killer-Apps" oder signifikanten Ereignissen, die einer neuen Technologie erst Sinn und Bedeutung verleihen. QR-Codes sind ein Beispiel für eine Technologie, von der weltweit angenommen wurde, sie habe unendlich viele Einsatzmöglichkeiten. Letztendlich setzte sie sich nur schwer durch, bis sie ihre Berufung in mobilen Bordkarten und Ticketing-Anwendungen fand. Die Erfahrung zeigt also: Nur weil eine neue Technologie vielleicht nicht die Art und Weise verändert, wie Dinge künftig erledigt werden, heißt das nicht, dass sie nicht langfristig einen großen Einfluss haben wird. In diesem Sinne ist es in Ordnung, sich für das Potenzial einer neuen Technologie zu begeistern. In der Branche sollten jedoch eigene Erwartungen und die der Kunden dahingehend gedämpft werden, wie schnell und wie weit neue Technologie radikale und dauerhafte Veränderungen bewirken wird.

Vorsichtige Begeisterung
Selbst bei zur Problemlösung beitragenden Technologien, die einen erfolgreichen Test und Einsatz bestanden haben, gibt es Herausforderungen. Jede Einführung von Neuheiten in einer bestehenden Unternehmens-IT erfordert Investitionen, Fortbildung und kulturellen Wandel bei Führungskräften und Mitarbeitern. Das bedeutet, dass es Jahre dauern kann, um einen überzeugenden Business-Case zu erstellen, der die Budget-Verantwortlichen überzeugt, Implementierungen in ihre Strategie einzubinden. Sobald ein klarer Business-Case erstellt wurde, kommen gesetzliche Vorschriften, IT-Sicherheits- und Datenschutzanforderungen hinzu. Da moderne Unternehmen zurecht Wert auf die Sicherheit ihrer Daten legen und sich negative Konsequenzen ergeben, wenn diese nicht zuverlässig verwaltet und geschützt sind, müssen Sicherheitsanforderungen so früh wie möglich im Technologie-Lebenszyklus berücksichtigt werden. Im Jahr 2021 gilt: Wenn Daten innerhalb eines IT-Dienstes oder einer Anwendung nicht zuverlässig geschützt und verwaltet werden können, sollten letztere nicht eingesetzt werden.

Ein Beispiel für eine Technologie, die sich in rasantem Tempo durch die verschiedenen Phasen des Hype-Zyklus bewegt, sind Container, von vielen als natürliche Entwicklung einer virtualisierten Umgebung gesehen, die aber darauf ausgelegt sind, IT-Managern mehr Kontrolle und Flexibilität über ihre Anwendungen zu geben. Noch vor etwa 18 Monaten hatten Container bereits mit dem Eintritt in die Phase begonnen, die Gartner als "Tal der Enttäuschungen" bezeichnet - die Phase, in der Unternehmen angefangen haben, auf den Hype zu reagieren, aber die unmittelbaren Ergebnisse fehlten und dieser Umstand sie enttäuschte.

Im Jahr 2021 sind Container jedoch bereits ein wichtiger Bestandteil der DevOps-geführten Infrastruktur- und Anwendungsmodernisierung - mit Kubernetes als dominierender Container-Orchestrierungsplattform. Der Business-Case für den Einsatz von Containern, die durch Kubernetes ermöglicht werden, hat sich etabliert, da Microservices-basierte Architekturen im Unternehmen an Zugkraft gewonnen haben. Dies eröffnet neue Möglichkeiten, wenn es um den Schutz von Daten in Container-Umgebungen geht. Eine allgemeine Regel lautet: Wenn man Daten nicht verwalten kann, dann kann man sie auch nicht schützen. Der Einsatz von Kubernetes fügt also die wichtige Orchestrierungsebene hinzu, was bedeutet, dass es jetzt eine wesentliche Chance für eine Datenschutzplattform gibt, die virtuelle, physische, Cloud- und Container-Umgebungen miteinschließt. Die Etablierung fortschrittlicher Datensicherungs- und Backup-Anforderungen trägt außerdem dazu bei, dass Container von einem IT-Nebenprojekt zu dem großen Return-on-Investment werden, nach dem sich Unternehmen sehnen.

Strategische Planung
Eine weitere Technologie, die gewisse Herausforderungen an den Datenschutz stellt, ist Edge Computing. Derzeit platziert Gartner das Edge Computing auf seinem Hype Cycle genau am "Gipfel der überzogenen Erwartungen". Da jedoch Hyperscaler ihre ständig wachsenden Datenmengen und Arbeitslasten auf den Edge-Bereich ausdehnen wollen und die Fernarbeit eine größere Dringlichkeit für Unternehmen schafft, wirkt Edge Computing überzeugend. Es ist ein Zusammenfluss von Ereignissen, der Edge Computing relevanter macht. Neben der digitalen Transformation gibt es jedoch noch andere Begriffe, die CIOs beschäftigen: Datenschutz, IT-Sicherheit, Kostenoptimierung und digitale Fähigkeiten, um nur einige zu nennen. All diese sind wichtig, wenn es darum geht, Edge Computing von einem übermäßig beworbenen Proof of Concept zu einem zentralen Element der hybriden Infrastruktur zu machen. Um Daten am Edge zu verwalten und zu schützen, müssen Unternehmen in der Lage sein, die benötigten Daten zu identifizieren und im schlimmsten Fall wiederherzustellen. Dies erfordert nicht nur klassische Backup-, Daten- und Replikationsfähigkeiten, sondern spezifisches Wissen - was bei relativ neuer Technologie oft Mangelware ist. Unternehmen, die in dieser Phase von Edge Computing profitieren wollen, müssen mit spezialisierten Partnern zusammenarbeiten, um sicherzustellen, dass ihre Implementierungen nicht nur erfolgreich durchgeführt werden, sondern keine Daten gefährden oder die Kosten für Cloud-Speicher außer Kontrolle geraten. Wer sich die Zeit nimmt, eine Cloud-Datenmanagement-Strategie seines Unternehmens zu definieren, geht in eine Richtung und hat klare Ziele vor Augen, um den Erfolg von Edge Computing im Datenmanagement-Mix auf den Weg zu bringen.

Ein strategischer Blick darauf, wo bisher nicht erfolgreich eingesetzte Technologien wegen der übergeordneten Unternehmensziele angesiedelt sind, ist entscheidend für den Aufbau des erfolgreichen Business-Case für diese Technologien. Das hilft auch dabei, die Budget-Verantwortlichen zu überzeugen, in ergänzende Lösungen zu investieren und die erforderlichen Ressourcen an Bord zu holen. Für Unternehmen, die sich in einem Wettlauf um die digitale Transformation befinden, sind die sich entwickelnden Kundenanforderungen zusammen mit der zunehmenden Abhängigkeit von der Cloud und Konnektivität einzelner Geräte ein entscheidender Faktor. Das erfordert nun mal Investitionen in die notwendigen Fähigkeiten, das Datenmanagement- und in die Datenschutzfunktionen und setzt eine strategische Planung voraus, die für eine erfolgreiche, kosteneffiziente und sichere Umsetzung erforderlich ist.

Dieser Beitrag wurde herausgegeben von

Logo Kafka Kommunikation

Kafka Kommunikation

82031 München-Grünwald

Verantwortlich für den Inhalt dieses Beitrags ist ausschließlich das herausgebende Unternehmen.

Anzeige
www.hightext.de

HighText Verlag

Schäufeleinstr. 5
80687 München

Tel.: +49 (0) 89-57 83 87-0
Fax: +49 (0) 89-57 83 87-99
E-Mail: info@onetoone.de
Web: www.hightext.de

Folgen Sie uns:



Besuchen Sie auch:

www.press1.de

www.ibusiness.de

www.versandhausberater.de

Diese Website ist klimaneutral durch CO2-Ausgleich.

Wir unterstützen in Virunga in der D.R. Kongo das Projekt eines Wasser­kraft­werks, das den dortigen Bewohnern saubere Energie liefert und die Abholzung im Virunga Nationalpark reduziert. Das Projekt ist nach Verified Carbon Standard (VCS) zertifiziert. Mehr dazu

Nachweis: www.climatepartner.com/16516-2105-1002