- Anzeige -

Agile Cloud-basierte Infrastruktur-Plattform


Vier Best Practices zur Umsetzung der digitalen Transformation
Die digitale Transformation steckt voller Komplexität, die eine Abfolge von Phasen gründlicher Abwägung gefolgt von schnellen Reaktionen geboten erscheinen lässt

Anzeige

(14.03.16) - Big Data, Cloud Computing, vernetzte Kunden und Internet of Things sind einige der zentralen Handlungsfelder für die digitale Transformation. Jedes Unternehmen muss dabei eine individuelle Strategie entwickeln. Dennoch gibt es einige grundlegende Methoden und Verfahren für eine Erfolg versprechende Umsetzung. Als Ergebnis von Diskussionen mit Kunden empfiehlt Acquia vier Best Practices.

Wirtschaftlichen Wandel gab es immer schon. Bei der digitalen Transformation aber geht es um gänzlich andere Dimensionen und Geschwindigkeiten der Veränderungen. Die digitale Transformation erfordert nicht nur eine kontinuierliche Anpassung von Geschäftsprozessen, sondern in vielen Fällen einen völlig neuen Ansatz, denn etablierte Geschäftsmodelle ändern sich heute in einem rasanten Tempo und neue Wettbewerber stellen ganze Branchen auf den Kopf.

1. Unternehmenskultur muss die digitale Transformation unterstützen
Wer in Anbetracht der massiven Veränderungen durch die digitale Transformation seine Unternehmenskultur nicht anpasst, läuft Gefahr, dass er scheitert. Es reicht nicht mehr aus zu fragen: Wie lässt sich das heutige Businessmodell verteidigen? Vielmehr geht es darum, festzustellen, wie das Businessmodell der Zukunft aussehen soll. Hier bietet es sich beispielsweise an, ein Start-up zu beauftragen, das vorhandene Geschäftsmodell in einer Simulation durch ein völlig neuartiges zu ersetzen und aus den daraus gewonnenen Erkenntnissen Schritte für die digitale Transformation abzuleiten.

2. Ein Digital Transformation Lab aufbauen
Eine gute Möglichkeit, Neues zu testen, bildet die Einrichtung eines Digital Transformation Lab. Hier geht es darum, gänzlich neue Produkte und Services zu entwickeln und im Markt zu testen. Das Lab darf jedoch nicht nur einen Alibi-Charakter haben, die Ergebnisse müssen sich im Markt beweisen. Zu einem Lab gehört auch der intensive Austausch mit Start-ups, die auf ähnlichen Gebieten tätig sind, und die Bewertung von Investitionsmöglichkeiten, um den Einstieg in neue Märkte zu beschleunigen.

3. Die Mitarbeiter für die digitale Transformation mobilisieren
Die digitale Transformation ist keine reine Angelegenheit der Fachbereiche, sondern benötigt die Unterstützung durch das Top-Management. Dies ist eine zentrale Voraussetzung, um die eigenen Mitarbeiter für die in vielen Fällen gravierenden Veränderungen zu gewinnen. Eine weitere Maßnahme besteht darin, im Rahmen einer offenen Unternehmenskultur kreative, digitale Talente zu fördern, an das Unternehmen zu binden und neue Talente von außen zu gewinnen.

4. Eine einheitliche, digitale Infrastruktur-Plattform einrichten.
Ohne den Einsatz der neuesten Informations- und Kommunikationstechnologien kann es keine digitale Transformation geben. Sie stellen die notwendigen Bausteine für eine kontinuierliche Fortentwicklung und Umsetzung neuer Geschäftsprozesse und -modelle bereit. Allerdings ist es von der Digitalisierung einzelner Prozesse bis hin zur Entwicklung neuer, digital getriebener Geschäftsmodelle ein weiter Weg. Dafür bedarf es einer offenen, agilen und Cloud-basierten Infrastruktur-Plattform.

Die digitale Transformation steckt voller Komplexität, die eine Abfolge von Phasen gründlicher Abwägung gefolgt von schnellen Reaktionen geboten erscheinen lässt. Ein schnelles Handeln erfordert eine flexible IT-Infrastruktur, die Datensilos zwischen Systemen und Abteilungen beseitigt und die Integration unterschiedlichster Systeme unterstützt. Sie integriert Content, Commerce und User-Communities und schafft die Grundlage dafür, dass Unternehmen viel enger als bislang mit vernetzten Kunden verbunden sind, denn deren Digital Experience steht im Zentrum der digitalen Transformation.

"Unternehmen müssen bei der allgegenwärtigen digitalen Transformation in allen Branchen das Steuer selbst in die Hand nehmen. Sie dürfen nicht die Getriebenen sein, sondern müssen aktiv neue Geschäftsmodelle testen und Erfahrungen sammeln", sagt Michael Heuer, Area Vice President and Country Manager – Central Europe (DACH und Benelux) bei Acquia in München. "Gerade in Zeiten schneller Veränderungen der Kundenwünsche, verkürzen Unternehmen aufgrund des so erworbenen Know-hows die Zeit für die Markteinführung neuer Produkte und Services und machen sich fit für die Zukunft." (Acquia: ra)

Acquia: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

 
Kostenloser SaaS/Cloud Computing-Newsletter
Ihr SaaS-Magazin.de-Newsletter hier >>>>>>


- Anzeige -


Meldungen: Tipps und Hinweise

IDaaS: Passwort allein genügt nicht mehr IT-Sicherheit ist so komplex geworden, dass die IT-Mitarbeiter eines KMU die Aufgaben ohne Hilfe kaum bewältigen können. Die Bedrohungen durch Cyberkriminelle sind aber schlimmer als je zuvor und dasselbe gilt für den angerichteten Schaden. Ein Problem in Zeiten von Bring Your Own Device (BYOD): Je mehr Identitäten und Berechtigungen verwaltet werden, desto größer der Aufwand für die IT-Abteilung. Eine Sicherheitslücke aufgrund unberechtigten Zugriffs ist für die Verantwortlichen ein Horrorszenario. Identity and Access Management (IAM) entscheidet also mit darüber, ob ein Netzwerk sicher ist - wird aber oft vernachlässigt. Welche Möglichkeit haben die IT-Mitarbeiter kleiner und mittelständischer Unternehmen, wenn es an Zeit, Budget oder Arbeitskräften mangelt? Die nachfolgenden Tipps stammen von Kaseya.

ITIL: Allheilmittel im IT-Service-Management? Kein modernes Unternehmen verzichtet noch auf wirksame IT-Systeme: Kaum ein Unternehmensprozess existiert, der noch ohne die Unterstützung von IT-Services effizient bewerkstelligt wird. IT-Systeme sorgen für die optimale Nutzung der vorhandenen Ressourcen und ermöglichen so eine möglichst hohe Produktivität. Allerdings ergeben sich aus dieser Situation neue Abhängigkeiten. Die Geschäftsprozesse verlassen sich immer mehr auf die IT-Services. "Hieraus erwächst eine paradoxe Situation - IT-Services sollen leistungsfähiger werden und das bei immer geringeren Kosten.

Sechs Tipps für ein sicheres BYOD-Konzept IT-Verantwortliche stehen Bring Your Own Device (BYOD)-Ansätzen oft mit gemischten Gefühlen gegenüber. Es gilt, aktiv Lösungen anzugehen, anstatt dieser Entwicklung untätig zuzuschauen - zumal sich bei korrekter Implementierung eines BYOD-Programms Kosten reduzieren lassen und zugleich die Produktivität angekurbelt wird. Vor diesem Hintergrund gibt Fabasoft den Unternehmen jetzt eine Checkliste an die Hand, mit der sie Herausforderungen für die IT-Security strukturiert angehen und erfolgreich meistern können.

Wieviel Datenverlust lässt sich verkraften? Das System Backup hat sich seit 20 Jahren nicht verändert. Was allerdings wächst ist die Anzahl an Objekten und die Datenmengen, die Unternehmen sichern müssen - sei es für den Eigenbedarf oder aufgrund der gesetzlichen Nachweispflicht. Auch die Anforderungen an Sicherheitsaspekte steigen ständig. Um Unternehmen den Umgang mit dem Thema Backup zu erleichtern, hat Horst Thieme, Manager Emerging Solutions and Innovation Group EMEA - Cloud & Solutions bei NetApp die folgenden Tipps zusammen gestellt.

Flexibel & unabhängig vom eigenen Rechenzentrum Mit der offenen Cloud Computing-Plattform von Microsoft können Unternehmen Aufgaben effizienter erledigen. Denn virtuelle Maschinen lassen sich flexibel einsetzen, während nur ihre tatsächliche Nutzung abgerechnet wird. Vor allem bei Test- und Entwicklungsumgebungen stellt sich der Kostenvorteil schnell ein, wenn diese nur bei Bedarf und zeitlich gesteuert bereitgestellt werden. Cloud Computing-Technologien versprechen Unternehmen den Mehrwert, IT-Leistungen jederzeit anfordern zu können, aber nur für genutzte Ressourcen und Anwendungen zu zahlen. Diesen Ansatz setzt auch Microsoft mit Microsoft Azure um.

Storage-Anforderungen & SaaS-Anwendungen Laut Gartner verdoppelt sich bis 2018 die Zahl der Unternehmen, die auf die Cloud als Speicherort setzen. Aber das ist nur der eine Teil der Geschichte: Die Cloud wird dabei nicht mehr nur für Langzeitaufbewahrung oder Datensicherung eingesetzt. Eine zunehmende Zahl wichtiger Anwendungen wird direkt aus der Cloud heraus betrieben. Von Salesforce über SAP bis zu Office 365 sind viele wichtige Business-Applikationen inzwischen Cloud-basiert. Diese Software-as-a-Service (SaaS)-Anwendungen helfen vielen Firmen dabei, effizienter zu werden und sich stärker an ihren Kunden zu orientieren. Dies steigert aber auch oft die Kosten für Cloud Computing-Speicher und -Kapazität.

Der Hacker in der Cloud Cloud Computing-Plattformen werden immer häufiger missbraucht, um DDoS-Attacken mit hohen Datenvolumen zu realisieren, berichtet der DDoS-Spezialist Radware. Auch für Phishing-Versuche haben Hacker die Cloud entdeckt. Die Gründe für diesen Trend hin zur Cloud sind nach Angaben des Emergency Response Teams von Radware vor allem die Rechenleistung und die schnelle Anbindung von Cloud Computing-Plattformen, die sehr hohe Datenraten ermöglicht, sowie der zusätzliche Level an Anonymität durch Nutzung einer fremden Infrastruktur statt einer eigenen. Dabei nutzen Hacker in der Regel kostenlose Cloud Computing-Angebote, für deren Dienste man sich meist mit Hilfe einer anonymisierten E-Mail-Adresse registrieren kann.

Application-Firewalls für die sichere Cloud Unternehmen und Organisationen die Vorteile, die das Arbeiten in der der Cloud bietet erkannt - sei es der einfache Fernzugriff auf wichtige Daten, die effizienten Kollaborationsfunktionen oder die Entlastung der IT-Teams, da eine zeit- und kostenaufwändige Hardwarewartung entfällt. Im Zuge der Migration in die Public Cloud können Unternehmen jedoch auf eine Lücke zwischen dem bestehenden Schutz vor Ort und den neuen Sicherheitsanforderungen in der Cloud stoßen. Diese gilt es unbedingt zu schließen. Virtuelle Security Appliances gibt es schon länger. Sie bieten Tools wie Deep Packet Inspection in einem portablen, einfach bereitzustellenden Format für Private Clouds und virtuelle Rechenzentren. Angesichts der Weiterentwicklung von Public Cloud-Lösungen wie etwa Microsoft Azure, stellt der Schutz geschäftskritischer Applikationen in diesen Umgebungen eine erhebliche Herausforderung für IT-Teams in Unternehmen dar.

Storage-Anforderungen & SaaS-Anwendungen Laut Gartner verdoppelt sich bis 2018 die Zahl der Unternehmen, die auf die Cloud als Speicherort setzen. Aber das ist nur der eine Teil der Geschichte: Die Cloud wird dabei nicht mehr nur für Langzeitaufbewahrung oder Datensicherung eingesetzt. Eine zunehmende Zahl wichtiger Anwendungen wird direkt aus der Cloud heraus betrieben. Von Salesforce über SAP bis zu Office 365 sind viele wichtige Business-Applikationen inzwischen Cloud-basiert. Diese Software-as-a-Service (SaaS)-Anwendungen helfen vielen Firmen dabei, effizienter zu werden und sich stärker an ihren Kunden zu orientieren. Dies steigert aber auch oft die Kosten für Cloud-Speicher und -Kapazität.

Performance in Hybrid-Cloud-Umgebungen The sky is the limit, heißt es in vielen Unternehmen, wenn über neue Projekte gebrainstormt wird. Nicht aber in Sachen Cloud. Die Cloud gewinnt eindeutig Raum in den IT-Sphären. Doch was dadurch in Unternehmen entsteht, ist kaum jemals eine reine Public-Cloud-Umgebung, sondern eine hybride Cloud Computing-Umgebung, die auch Private Clouds umfasst. Eine solche Infrastruktur zu administrieren, birgt neue Herausforderungen und bringt IT-Verantwortliche an ihr Limit. Vier Maßnahmen helfen, den Durchblick zu bewahren.

Autor / Quelle (abcd) der Beiträge siehe Angaben in Klammern vor Doppelpunkt: (abcd:)