1. IPv6 - Neues Internet-Protokoll ist unvermeidlich
Das Internet-Protokoll in der Version 6 (IPv6) kommt notgedrungen endgültig aus dem Versuchsstadium und wird sich etablieren, ohne jedoch die gegenwärtig im Internet noch überwiegend verwendete Version 4 (IPv4) schon abzulösen. Dabei ist es nicht bloß eine Erweiterung, sondern ein neues Protokoll. Die Migration und der Parallelbetrieb werden jedoch bei vielen Unternehmen in der ITk-Branche einen hohen Support- und Schulungsaufwand verursachen.
Schätzungen gehen davon aus, dass die IANA (Internet Assigned Numbers Authority) in der ersten Februarwoche 2011 die letzten IPv4-Netze an die Regional Internet Registries vergeben wird und dass diese rund acht Monate später keine Adressen mehr bereitstellen können. Der neue Standard wirft allerdings auch einige Sicherheitsfragen auf.
Die eigentlich aus der Not geborene Verwendung von NAT (Network Address Translation) für Heimnetze und Intranets hat viele Rechner dem direkten Zugriff aus dem Internet entzogen. Mit IPv6 wird NAT überflüssig - ohne zusätzliche Maßnahmen werden aber auch die bisher abgeschotteten Rechner wieder direkt erreichbar und damit zu potentiellen Angriffszielen. Die fehlende IPv6-Erfahrung der Netzadministratoren - und noch mehr der vielen Heimnetzbetreiber - wird ebenfalls den Hackern in die Hände spielen.
- In den vergangenen zwölf Monaten haben viele Unternehmen Erfahrungen mit Social-Media-Tools gesammelt. Es wurde getestet, wie und in welchen Bereichen sich diese Kommunikationswerkzeuge vorteilhaft für den Geschäftsbetrieb einsetzen lassen. Die Berufseinsteiger der Generation Internet haben dazu einen entscheidenden Anteil beigetragen, denn sie nutzen Social-Media-Plattformen zur optimalen Vernetzung mit Freunden und Bekannten. Unternehmen werden diese Erfahrungen vermehrt aufgreifen und nun ihrerseits Social-Media- und Web-2.0-Tools im Marketing, Vertrieb und Customer Support einsetzen, um Kunden, Lieferanten und Geschäftspartner besser einzubinden.
- Berufseinsteiger, die mit dem Web und einer großen Bandbreite mobiler Endgeräte aufgewachsen sind, wollen die Kommunikations-Tools, die sie privat verwenden, auch im Job einsetzen. Einige Unternehmen gehen so weit und erlauben die Verwendung privater Smartphones und anderer Systeme. Die Ausstattung der Arbeitsplätze verändert sich damit noch einmal massiv. Die Heterogenität wird deutlich steigen. Heutige Berufseinsteiger nutzen die unterschiedlichsten mobilen Endgeräte, sie sind immer online und greifen auf Daten jeder Art zu. Unternehmen müssen daher ein gut ausbalanciertes IT-Sicherheitskonzept etablieren - nach dem Motto "so viel individuelle Freiheit wie möglich und gleichzeitig so viel Sicherheit wie notwendig".
- Die Nutzung von UCC als Cloud-Service wird sich in diesem Jahr verstärkt durchsetzen. Ohne Investitionen in die eigene Infrastruktur beziehen Unternehmen alle UCC-Funktionen sehr flexibel als Dienstleistung und können diese monatlich pro Anwender oder volumenbasiert ohne feste Laufzeit abrechnen. Einer der wichtigsten Vorteile ist das "Pay-as-you-use"-Modell. Durch die nutzungsbezogene Abrechnung werden die ansonsten durch den Erwerb von Hardware und Softwarelizenzen entstehenden Fixkosten in variable Kosten umgewandelt. Gerade in der heutigen Zeit, wo Unternehmen mit einem stagnierenden oder rückläufigen IT-Budget auskommen müssen, ist die Kostenersparnis und Flexibilität ein zentrales Motiv.
- Angesichts zunehmend mobiler Arbeitsweisen etablieren sich Smartphones mit den unterschiedlichsten Betriebssystemen als wichtige Business-Tools. Mit einer aktuellen Lösung für Enterprise Fixed Mobile Convergence (eFMC) erhalten mobile Mitarbeiter jederzeit und überall Zugriff auf unternehmenskritische Applikationen. Anwender sind immer mit dem am besten verfügbaren Netz (Enterprise WLAN, Mobilfunk, Hotspot unterwegs oder einem drahtlosen Netz im Home Office) verbunden. Durch eine wirksame Verschlüsselung der Verbindung bleibt die Vertraulichkeit und Sicherheit gewährleistet. Für die Außendienstmitarbeiter bedeutet eFMC, dass sie keine komplexen VPN-Lösungen konfigurieren müssen, sondern die Vorteile der automatischen und nahtlosen Sicherheit nutzen können, für die mobile Geräte von heute optimiert sind.
- Für die Weiterentwicklung der IT, deren Betrieb und ebenso für die TK-Lösung war in der Vergangenheit nahezu naturgemäß einzig die IT-Abteilung zuständig. Hier hat sich schon seit einiger Zeit ein Wandel vollzogen. Bei vielen Projekten und der Einführung neuer Kommunikationstechnologien ging die Initiative von den Fachabteilungen aus. Dieser Trend wird sich 2011 noch verstärken. Vor allem dort, wo die vorhandenen und teils veralteten Kommunikations-Tools mit dem schnell wachsenden Bedarf nicht mehr mithalten können, fordern die Fachabteilungen rasch deutliche Verbesserungen. Die IT-Abteilung hat dann die Aufgabe, die dazu notwendige technologische Infrastruktur zu konzipieren und entweder selbst oder über einen qualifizierten Dienstleister bereitzustellen.