Page 5 - ASSET MANAGER 8
P. 5

Digitalisieru
Digitalisieru ng IV
ng IV
Branche
IT-Sicherheit IT-Sicherheit
Release-Zyklen Release-Zyklen
Trend-Technologien I Trend-Technologien II Trend-Technologien I Trend-Technologien II
Trend-Technologien: Übersicht Trend-Technologien: Übersicht
Trend-Barometer Trend-Barometer
Umsetzung Umsetzung
BArallneche Alle
Bedeutung von Technologiebereichen
Bedeutung von Technologiebereichen
Wie wichtig sind die folgenden Themen für Sie im kommenden Jahr?
Wie wichtig sind die folgenden Themen für Sie im kommenden Jahr?
Sicherheit Sicherheit
1.6 1.6 1.6 1.6
Daten Prozesse Daten Prozesse
2.0 2.2 2.1 2.2 2.0 2.2 2.1 2.2
Anwendungen Interaktion
Anwendungen Interaktion Infrastruktur
Basis: alle Befragten (n=94), Mittelwerte auf einer Skala von 1 = sehr wichtig bis 6 = völlig unwichtig
deWrieDwaicthetignsainnd daielyfoslgendveonrTahenm,enefütraIhbrlUientreernnehminentienrddeniskozmimpelnindeänrJeahren? GDPR beeinflusst Technologie-Trends Trend-Themen und Hoffnungsträger
Trend-Themen und Hoffnungsträger
Teams von Fach- sowie IT-Experten und setzen auf Die fortschreitende Digitalisierung und der Stichtag für die Wie wichtig sind die folgenden Themen für Ihr Unternehmen in den kommenden Jahren?
Security-Automation 2.0
digital af ne Führungskräfte, während der Effekt UmsetzungderGDPRsorgendafür,dassderIT-Sicherheit
Security-Automation 2.0
solcher Massnahmen von ihren Kollegen offenbar eine extrem hohe Bedeutung zugeschrieben wird. Die
Privacy by Design (Integration des Datenschutzes in IT-Systeme) 2.0
unterschätzt wird», so Deepankar Khiwani. wichtigsten Trend-Themen sind in diesem Jahr Securi- Privacy by Design (Integration des Datenschutzes in IT-Systeme) 2.0
PredictiveAnalytics(vorausschauendetyA-nAalyusteo)mation, P2r.i2vacy by Design, Predictive Analytics, In fast jedem dritten Projekt werden agile Methoden BYOx-Security, Applikations-Portfolio-Rationalisierung und
Predictive Analytics (vorausschauende Analyse) BYOx-Security (Schutz vor Bedrohungen durch privat genutzte Apps, Storage, Cloud-Services etc.)
2.2
eingesetzt
2.3
2.23018 vor allem an Anwendungen und
DieBYONx-Suetczuuritnyg(Schaugtzilveor BeMdroehtuhnogednednurchhparivtat genutzte Apps, Storage, Cloud-Services etc.)
Perimeter-Security. Gearbeitet wird 2.4an der Erhöhung der Sicherheit. Je-
Infrastruktur
Basis: alle Befragten (n=94), Mittelwerte auf einer Skala von 1 = sehr wichtig bis 6 = völlig unwichtig
in den vergangenen zwölf Monaten deutlich zugenommen. Im letzten Jahr wurde jedes vierte Projekt ganz oder teilweise agil abgewickelt, in diesem Jahr ist es bereits fast jedes dritte. Viele Unternehmen haben aber
Applikations-Portfolio-Rationalisierung
«DIE GRÖSSTE HÜRDE IST
weils mehr als 50 Prozent der Teilneh-
Applikations-Portfolio-Rationalisierung Perimeter-Security (Umgebungssicherheit)
2.4
NACH WIE VOR DER
2.4
Perimeter-Security (Umgebungssicherheit) Virtual & Augmented Reality
mer gaben an, ihr Applikations-Port-
2.4
folio 3z.7u rationalisieren, Anwendungen
in die Cloud zu migrieren oder den
MITARBEITERMANGEL.»
Virtual & Augmented Reality Natural (Language) User Interface
3.7 3.8
nach wie vor Probleme mit agilen Arbeitsweisen. Fast 45 bessern. Für die Erhöhung der Sicherheit werden in die- Natural (Language) User Interface 3.8
Robotic-Process-Automation 3.8
Prozent der CIOs klagen über Schwierigkeiten, vor allem sem Jahr vor allem ihre Automatisierung sowie Privacy by
mit der agilen Denkweise. Die Release-Zyklen habReobnotsici-cPhrocess-ADuetosmigatnionvorangetrieben. Dar3ü.8ber hinaus stehen Predictive Cognitive Computing zur Steuerung von Geschäftsprozessen 3.8
von langfristigen- in kurzfristigere Zeitfenster verschoben. Analytics und Intelligent Things bei mehr als 50 Prozent der
Cognitive Computing zur Steuerung von Geschäftsprozessen 3.8 Mobile Wallet (Payment, Ticketing, Access Control) 3.9
Inzwischen stellt mehr als jedes siebte Unternehmen wö- Studienteilnehmer auf der To-do-Liste. chentlich und fast jedes vierte monatlich Updates seiner
Multi-Device-Support weiter zu ver-
Erstellung von Digital Twins (ModellieMruonbgilpehWysaisllcehte(rPOabyjmeketnetf, üTricdkiegtitinalge, SAicmceuslastCionetnr)ol) 43..39
Individualanwendungen bereit. Alle Informationen unter: www.capgemini.com/it-trends
Erstellung von Digital Twins (Modellierung physischer Objekte für digitale Simulationen) 4.3 Basis: alle Befragten. (n=94), Projektstatus geplant, Mittelwerte auf einer Skala von 1 = sehr wichtig bis 6 = völlig unwichtig
Basis: alle Befragten. (n=94), Projektstatus geplant, Mittelwerte auf einer Skala von 1 = sehr wichtig bis 6 = völlig unwichtig
2.1 2.4 2.1 2.4
2.3 2.5 2.8 2.3 2.5 2.8
2.9 2.9
2018
2017 2018
2017
Quelle: Capgemini


































































































   3   4   5   6   7