Mit der N1-Architektur verfolgt Sun einen ähnlichen Ansatz. Diese Architektur wird darauf abzielen, ein selbstverwaltendes Utility-Computing-Ökosystem aufzubauen, welches vom dem reichen Erbe des beliebten Betriebssystems Solaris und von Suns kontinuierlichem Engagement für das von ihm entwickelte Java profitieren kann.
Frühe Schätzungen hinsichtlich der Akzeptanz dieser Architektur erwiesen sich jedoch als bestenfalls optimistisch: Sun jedenfalls hatte die Einführung von N1 als dreiteiligen Prozess vorgesehen, bei dem die Kunden in den Jahren 2002, 2003 und 2004 durch die Phasen Virtualisierung, Bereitstellung von Services bzw. Richtlinienautomatisierung laufen sollten. Heute, da schon die Hälfte dieses Zeitplans durchlaufen ist, haben die meisten Unternehmen immer noch nur eine vage Vorstellung vom Konzept des Utility-Computing, und nur sehr wenige potenzielle Kunden haben überhaupt Schritte unternommen, irgendetwas in dieser Richtung zu unternehmen.
Diejenigen, die tatsächlich etwas Derartiges angegangen sind, haben dies im Rahmen größerer Outsourcing-Verträge getan. Unternehmen wie JP Morgan Chase, AXA Insurance, Deutsche Bank und Canada Life haben allesamt kürzlich milliardenschwere Outsourcing-Verträge mit IBM Global Services abgeschlossen. Diese beinhalten groß angelegte Server-Konsolidierungen und die Fähigkeit, bei Bedarf Zugang zu zusätzlichen Kapazitäten zu erhalten.
In diesen Verträgen geht es aber im Grunde nicht um den Aufbau eines Utility-Computing, sondern viel eher um natürliche Zentralisierung. Eine revolutionäre Methode der Bereitstellung von Anwendungen oder neuer Technologien sind hier nicht vorgesehen. IDC betrachtete den konservativen Ansatz dieser Unternehmen hinsichtlich des Utility-Computing als eine Möglichkeit, die Risiken einer an sich schon sehr riskanten Veränderung zu minimieren. Wenn sich die Unternehmen zu früh auf das Utility-Computing-Modell einlassen, könnten sie nicht nur leicht die Kontrolle über ihre IT-Systeme verlieren, sondern im Falle von Problemen sogar ganz ohne Backup dastehen.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…