Microsoft kontrolliert Ihre IT-Ausgaben? Selber schuld!

Ein weiterer Punkt, den der Hersteller kontrolliert, wenn man von einer proprietären Technologie abhängig ist (und dieser Punkt treibt die ZDNet-Leser in den Wahnsinn), ist die Produkt-Stabilität. Einige Leser schreiben, es sei so schlimm, dass sie sich regelmäßig mit Software-Herstellern streiten, die für den telefonischen Support Geld verlangen, wenn das Problem im Grunde an einem Mangel des Designs oder einem Software-Bug liegt. Wenn das Unternehmen aber auf einige nicht standardisierte Funktionen eines Produkts angewiesen ist, welche Wahl hat man dann, als sich mit diesen Bugs abzufinden, die auch an anderer Stelle im gleichen Produkt immer wieder auftauchen? Es hat keine andere Wahl. Der Hersteller hat die Kontrolle.

Leistungsfähigkeit und Skalierbarkeit sind weitere IT-Aspekte, die ein Software-Hersteller kontrollieren kann. Ihr E-Mail-Server ist nicht schnell genug, oder er läuft im Schneckentempo, sobald er über eine bestimmte Anzahl von Usern skaliert wird? So ein Pech! Betreiben Sie doch einen zweiten Server, und teilen Sie die Arbeitslast auf, wenn Ihnen das nicht gefällt!

Das passiert, wenn man sich entscheidet, eine Technologie zu akzeptieren und sie einzusetzen. Man übergibt die Kontrolle an seinem IT-System an den Hersteller dieser Technologie.

Wie kann man diesen Teufelskreis durchbrechen?

Man muss die Abhängigkeit von proprietären Lösungen reduzieren. Dazu kann man sich mit einem so genannten Technology-Rehab-Center in Verbindung setzen und sich dort über die langfristigen Konsequenzen des Umgehens von Standards beraten lassen. Den IT-Manager, den man in einem solchen Rehab-Center nicht finden wird, ist derjenige, der IMAP4 als E-Mail-Standard des Unternehmens ausgewählt hat und der der Versuchung widerstanden hat, die proprietären Erweiterungen irgendeines Herstellers für diesen Standard zu akzeptieren. Das Ergebnis? Entscheidungen über E-Mail-Clients sind auch weiterhin unabhängig von den Entscheidungen über die E-Mail-Server. Wird dieser IT-Manager nun entweder mit dem Client oder mit dem Server unzufrieden, ist die Problematik des Wechselns in erheblichem Maße minimiert, denn es gibt zahlreiche Alternativen.

Mit anderen Worten: er hat die Kontrolle.

Das Wiedererlangen dieser Art von Kontrolle verlangt natürlich einige Opfer. Sehr oft liegt der Grund dafür, dass man überhaupt von einem proprietären Standard abhängig wurde, darin, dass es keinen Standard für diese Art der Anwendung gab, als der Hersteller sie das erste Mal anbot. Nun, da man die langfristigen Konsequenzen dieser Art von Abhängigkeiten besser versteht – am Beispiel von Microsofts Veränderung des Lizenz-Programms und wie wenig Kontrolle man darüber hat – sollte man auch lernen, die neueren, nicht standardisierten Technologien mit einem kritischeren Auge zu betrachten. Zu guter Letzt sollte man mit dem Gedanken an sie herantreten, dass man sie eines Tages vielleicht ersetzen möchte und dann nicht von ihnen abhängig sein will. Auf diese Weise erhält man die Möglichkeit, zur rechten Zeit von Innovationen zu profitieren, ohne die langfristigen Konsequenzen der Abhängigkeit zu erleiden.

Page: 1 2

ZDNet.de Redaktion

Recent Posts

Lags beim Online-Gaming? DSL-Vergleich und andere Tipps schaffen Abhilfe

Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…

2 Tagen ago

GenKI-Fortbildung immer noch Mangelware

Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…

2 Tagen ago

Netzwerk-Portfolio für das KI-Zeitalter

Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…

2 Tagen ago

Internet-Tempo in Deutschland: Viel Luft nach oben

Höchste Zeit für eine schnelle Kupfer-Glas-Migration. Bis 2030 soll in Deutschland Glasfaser flächendeckend ausgerollt sein.

2 Tagen ago

Erste Entwickler-Preview von Android 16 verfügbar

Schon im April 2025 soll Android 16 den Status Plattformstabilität erreichen. Entwicklern gibt Google danach…

2 Tagen ago

Kaspersky warnt vor Cyberangriff auf PyPI-Lieferkette

Die Hintermänner setzen KI-Chatbot-Tools als Köder ein. Opfer fangen sich den Infostealer JarkaStealer ein.

3 Tagen ago