Forecast 2022: New Work, Mindset und neue Gefahren

Wir haben mit Führungskräften, Trendsettern und Meinungsführern gesprochen und um Statements für die kommenden Monate gebeten. Natürlich wird auch in 2022 die Pandemie ein Treiber der Entwicklungen bleiben. Aber Technologie und eine Führungskultur, die möglichst viel Offenheit zulassen, sind auch in den kommenden Monaten eine Möglichkeit, erfolgreich im Wettbewerb zu bleiben. Dazu gehören zeitgemäße Prozesse nicht nur auf IT-Ebene ebenso wie Führungskräfte, die Vertrauen leben.


Unternehmens-IT – vom Erfüllungsgehilfen zur Schlüsselposition

Prof. Dr. Volker Gruhn, Aufsichtsratsvorsitzender adesso AG und Lehrstuhlinhaber Universität Duisburg-Essen

Für IT-Verantwortliche geht es nicht mehr nur darum, Kosten zu senken. Es geht auch darum, Potenziale zu heben. IT – richtig eingebunden und mit den nötigen Kompetenzen ausgestattet – gestaltet die Zukunft von Unternehmen maßgeblich mit. Denn neue Technologien schaffen den Raum für datengetriebene Services oder Geschäftsmodelle.

Deswegen muss IT dabei sein, wenn das Management die Weichen stellt. In diese Rolle muss IT hineinwachsen, dieser Verantwortung muss sie sich stellen. Der Wandel reicht weit hinein in das gesamte Unternehmen: von der Organisation der Zusammenarbeit bis zur Art und Weise, wie Verantwortliche Daten verstehen und Lösungen entwickeln.


New Work Transformation

Mark Oliver Schuller, Vice President Consulting Services CGI NEXT

COVID-19 hat die digitale Transformation beschleunigt und viele Unternehmen gezwungen, New Work in ihren Arbeitsalltag zu integrieren. Bei CGI erleben wir aktuell, dass  viele Kunden ihre Arbeits- und Kollaborationsmodelle neu erfinden. Arbeiten wird zunehmend gelöster, verteilter und flexibler. Statt 8-Stunden im Büro zu verbringen, bietet die neue Arbeitswelt eine Mischung aus Homeoffice, Remote- und Büroarbeit. Im „New Work“ sind Arbeitszeiten und -plätze viel freier definiert, Büroflächen werden reduziert und anders genutzt. Smarte Workplace-Management-Lösungen mit denen Unternehmen  Arbeitsplätze, Meeting-Räume und andere Ressourcen digital verwalten können, liegen daher voll im Trend.


KI-Fähigkeiten weiterentwickeln

Andreas Weick, Director Consulting Services bei CGI in Deutschland

Beim Thema KI geht der Trend ganz klar in Richtung Optimieren. Statt immer wieder neue Entwicklungen voranzutreiben und auszuprobieren, wird es zunächst darum gehen, bestehende KI-Fähigkeiten weiter zu entwickeln. Erprobte und bewährte KI-Lösungen werden sich deshalb in 2022 zunehmend durchsetzen. Das gilt vor allem bei der intelligenten und automatisierten Verarbeitung von E-Mails und Dokumenten. Unter den fortgeschrittenen KI-Fähigkeiten ist NLP (Natural Language Processing), ein Verfahren zur Verarbeitung natürlicher Sprachen, für Conversational User Interfaces gefragt sowie KI-Fähigkeiten, die dabei helfen, aus vorhandenen Daten wichtige Erkenntnisse zu gewinnen.


„Edge 2.0“ macht die IT robuster, agiler und leistungsfähiger

Ravi Mayuram, SVP Engineeren and CTO, Couchbase

Edge 2.0 kann in seiner Bedeutung kaum überschätzt werden. Als wichtiges Element von Composable IT ist die nächste Generation von Edge Computing der IT-Megatrend 2022. Edge 2.0 verändert die Netzwerk- und Cloud-Infrastrukturen grundlegend, macht sie robuster und leistungsfähiger. Die Verfügbarkeit und Skalierbarkeit von Apps wird damit enorm gesteigert und sorgt für neue Anwendungsmöglichkeiten. Fluide Microservices und Container in Multi-Cloud-Szenarien können die IT-Services so näher zu den Anwendern bringen.


Ein neuer Trend: Credential-Stealer-as-a-Service

Shay Nahari, Vice President Red Team, CyberArk

Credential Stealer werden eine reale Sicherheitsgefahr im Jahr 2022 für alle Unternehmen sein. Schon 2021 sind immer mehr Angreifer in Netzwerke eingedrungen, um Anmeldedaten zu stehlen. Künftig wird analog zum dynamisch wachsenden „Betriebsmodell“ Ransomware-as-a-Services auch ein Markt für Credential-Stealer-as-a-Service entstehen. Hacker werden regelmäßig neue Updates in ihre Software einspielen und über mandantenfähige Apps zur Verfügung stellen. In Hackerforen ist bereits eine exponentielle Zunahme solcher Aktivitäten zu beobachten.


Hier geht es zum zweiten Teil der Serie.

2 Kommentare

Trackbacks & Pingbacks

Hinterlasse einen Kommentar

An der Diskussion beteiligen?
Hinterlasse uns deinen Kommentar!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.