Ein weiterer Punkt, den der Hersteller kontrolliert, wenn man von einer proprietären Technologie abhängig ist (und dieser Punkt treibt die ZDNet-Leser in den Wahnsinn), ist die Produkt-Stabilität. Einige Leser schreiben, es sei so schlimm, dass sie sich regelmäßig mit Software-Herstellern streiten, die für den telefonischen Support Geld verlangen, wenn das Problem im Grunde an einem Mangel des Designs oder einem Software-Bug liegt. Wenn das Unternehmen aber auf einige nicht standardisierte Funktionen eines Produkts angewiesen ist, welche Wahl hat man dann, als sich mit diesen Bugs abzufinden, die auch an anderer Stelle im gleichen Produkt immer wieder auftauchen? Es hat keine andere Wahl. Der Hersteller hat die Kontrolle.
Leistungsfähigkeit und Skalierbarkeit sind weitere IT-Aspekte, die ein Software-Hersteller kontrollieren kann. Ihr E-Mail-Server ist nicht schnell genug, oder er läuft im Schneckentempo, sobald er über eine bestimmte Anzahl von Usern skaliert wird? So ein Pech! Betreiben Sie doch einen zweiten Server, und teilen Sie die Arbeitslast auf, wenn Ihnen das nicht gefällt!
Das passiert, wenn man sich entscheidet, eine Technologie zu akzeptieren und sie einzusetzen. Man übergibt die Kontrolle an seinem IT-System an den Hersteller dieser Technologie.
Wie kann man diesen Teufelskreis durchbrechen?
Man muss die Abhängigkeit von proprietären Lösungen reduzieren. Dazu kann man sich mit einem so genannten Technology-Rehab-Center in Verbindung setzen und sich dort über die langfristigen Konsequenzen des Umgehens von Standards beraten lassen. Den IT-Manager, den man in einem solchen Rehab-Center nicht finden wird, ist derjenige, der IMAP4 als E-Mail-Standard des Unternehmens ausgewählt hat und der der Versuchung widerstanden hat, die proprietären Erweiterungen irgendeines Herstellers für diesen Standard zu akzeptieren. Das Ergebnis? Entscheidungen über E-Mail-Clients sind auch weiterhin unabhängig von den Entscheidungen über die E-Mail-Server. Wird dieser IT-Manager nun entweder mit dem Client oder mit dem Server unzufrieden, ist die Problematik des Wechselns in erheblichem Maße minimiert, denn es gibt zahlreiche Alternativen.
Mit anderen Worten: er hat die Kontrolle.
Das Wiedererlangen dieser Art von Kontrolle verlangt natürlich einige Opfer. Sehr oft liegt der Grund dafür, dass man überhaupt von einem proprietären Standard abhängig wurde, darin, dass es keinen Standard für diese Art der Anwendung gab, als der Hersteller sie das erste Mal anbot. Nun, da man die langfristigen Konsequenzen dieser Art von Abhängigkeiten besser versteht – am Beispiel von Microsofts Veränderung des Lizenz-Programms und wie wenig Kontrolle man darüber hat – sollte man auch lernen, die neueren, nicht standardisierten Technologien mit einem kritischeren Auge zu betrachten. Zu guter Letzt sollte man mit dem Gedanken an sie herantreten, dass man sie eines Tages vielleicht ersetzen möchte und dann nicht von ihnen abhängig sein will. Auf diese Weise erhält man die Möglichkeit, zur rechten Zeit von Innovationen zu profitieren, ohne die langfristigen Konsequenzen der Abhängigkeit zu erleiden.
Page: 1 2
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…
Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…
Es kommt angeblich 2028 auf den Markt. Das aufgeklappte Gerät soll die Displayfläche von zwei…
Das System basiert auf Hardware von HPE-Cray und Nvidia. Die Inbetriebnahme erfolgt 2027.
Die Bundesnetzagentur hat ihr Gigabit-Grundbuch aktualisiert. Drei von vier Haushalten sollen jetzt Zugang zu Breitbandanschlüssen…
Mit dem Internet verbundene Digitale Bilderrahmen oder Mediaplayer können mit Schadsoftware infiziert werden und sind…