Bei den immer wieder vorgebrachten Sicherheitsbedenken geht es weniger um faktische Diskussionen über Zertifizierungen oder Tools wie Amazons Service Health Dashboard, sondern vornehmlich um emotional gefühlte Sicherheit. Und diese Emotionalität sollten Anbieter ernst nehmen. Angesichts von Ereignissen wie etwa dem massiven Datendiebstahl bei T-Mobile geht es vielmehr um operative Probleme und gerade auch um die wahrgenommene Abhängigkeit vom Dienstleister und Anbieter. Ähnlich wie mit den Sicherheitsbedenken verhält es sich auch mit der Interoperabilität. Alle Anstrengungen um offene Standards oder Open Source verblassen, wenn man im privaten Bereich mit den Frustrationen eines Vista-Upgrades oder mit Problemen des ISP Providers zu kämpfen hat.

Und diese Erfahrungen sind zumeist entscheidender als viele Hochglanzbroschüren über künftige IT-Strategien. Cloud Computing beschreibt als Vision oder Zielrichtung ein Konzept, in dem IT als Gebrauchsgut verfügbar ist. Doch von dieser Vision sind wir noch einige Jahre, wenn nicht gar Jahrzehnte entfernt. Vor diesem Hintergrund glaubt TSM Strategies, dass Informationstechnologie in dieser Zeitspanne – entgegen der Thesen von Nicholas Carr – einem Unternehmen immer noch einen entscheidenden strategischen Wettbewerbsvorteil verschaffen kann.

Der aus der Außenperspektive spannendste Aspekt von Cloud Computing (als auch vieler seiner Komponenten) ist, wie die großen etablierten IT-Anbieter mit diesem potentiellen Paradigmenwechsel umgehen werden. Denn verbrauchs- und nutzerbasierte Geschäftsmodelle gefährden die Zukunft der etablierten Procurement und Lizenzmodelle. Dementsprechend haben die großen IT-Anbieter und Dienstleister (wie schon bei On-demand- oder SaaS-Angeboten) zumeist nur geringes Interesse daran, wirklich bedarfsgerechte Geschäftsmodelle einzuführen. Sie handeln häufig nur dann, wenn sie dazu gezwungen werden.

Page: 1 2 3 4

Silicon-Redaktion

Recent Posts

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

2 Wochen ago

Zero Trust bei Kranich Solar

Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.

2 Wochen ago

KI in der Medizin: Mit Ursache und Wirkung rechnen

Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…

2 Wochen ago

Sicherheit für vernetzte, medizinische Geräte

Medizingeräte Hersteller Tuttnauer schützt Gerätesoftware mit IoT-Sicherheitslösung.

2 Wochen ago

Blockchain bleibt Nischentechnologie

Unternehmen aus der DACH-Region sehen nur vereinzelt Anwendungsmöglichkeiten für die Blockchain-Technologie.

2 Wochen ago

Branchenspezifische KI-Modelle

SAS bietet einsatzfertige KI-Modelle für konkrete Herausforderungen wie Betrugserkennung und Lieferkettenoptimierung.

2 Wochen ago