Deutschland: Mittelstand setzt auf Nebeneinander virtueller und physischer Umgebungen

Laut einer Befragung von rund 2.000 IT-Händlern setzt der deutsche Mittelstand zu 85 Prozent auf die parallele Nutzung physischer und virtueller Systeme. [...]

Virtualisierung: Heterogene Umgebungen bleiben noch ein paar Jahre bestehen. (c) peshkova - Fotolia.com
Virtualisierung: Heterogene Umgebungen bleiben noch ein paar Jahre bestehen.

Laut einer Befragung von rund 2.000 IT-Händlern durch den Hamburger Backup- und Restore-Experten NovaStor setzen 85 Prozent der mittelständischen Unternehmen in Deutschland auf heterogene IT-Umgebungen aus physischen und virtuellen Systemen. Nur 15 Prozent der befragten IT-Händler betreuen Kunden, deren IT-Umgebungen zu hundert Prozent virtuell ausgelegt sind.
Aktuelle Whitepaper zum Thema Virtualisierung:

  • Ratgeber zur Überwachung virtualisierter Umgebungen
  • Schnellere SAP-Entwicklung mit Virtualisierung
  • Datensicherung im Virtualisierungs-Zeitalter

Der Anteil der virtuellen Systeme an der IT-Infrastruktur schwankt stark. In den meisten Unternehmen überwiegen jedoch noch die physischen Systeme. Laut NovaStor betreiben 58 Prozent der befragten Händler bei ihren Kunden Umgebungen, in denen der Anteil virtueller Maschinen 40 Prozent oder weniger beträgt. Alle Händler bestätigen jedoch eine starke Tendenz, in größerem Umfang auf Virtualisierung zu setzen.

Die befragten Händler prognostizieren mindestens für die nächsten zwei bis drei Jahre den Fortbestand heterogener Umgebungen. Alle Händler bestätigen jedoch den Angaben zufolge eine starke Tendenz, in größerem Umfang auf Virtualisierung zu setzen. (pi)


Mehr Artikel

News

Heikler Balanceakt zwischen Sicherheit und Benutzerfreundlichkeit

Wenn Mitarbeiter die Wahl zwischen Komplexität und Komfort haben, entscheiden sie sich in der Regel für Letzteres. Werden Security-Policies und -Prozesse umgangen, haben Cyber-Kriminelle allerdings leichtes Spiel. Anstatt die IT-Nutzung durch komplizierte Maßnahmen „einzuschränken“, sollten Unternehmen die Angreifer vielmehr mit Hilfe von Applikations-Isolation ins Leere laufen lassen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*