Nun, da das ASP-Konzept unter dem Namen Utility-Computing wieder auferstanden ist, stehen die IT-Nutzer in Großunternehmen vor ähnlichen Entscheidungen wie schon vor einigen Jahren. Die Hersteller überschlagen sich förmlich, um zu beweisen, dass dieses Mal alles besser funktionieren wird.
So vergleicht Brady von HP die aktuelle Frühzeit des Utility-Computing mit der Frühzeit der Elektrizität, als jede Stadt ihren eigenen Generator hatte und es „eine Unmenge unterschiedlicher Standards gab“. Martin Duursma, Vice President Advanced Products bei Citrix Systems, sagt, Utility-Computing würde dafür sorgen, dass Anwendungen „wie ein Wasserhahn funktionieren – man öffnet ihn und schon bekommt man Wasser; noch dazu steht das ganze System einfach durchgehend zur Verfügung.“
Martin Duursma, Citrix Systems |
Das klingt nett, jedoch verdeckt dieser Vergleich einige schwerwiegende Probleme. Das von den Herstellern beschriebene Utility-Modell krempelt die Kette der Verantwortung um und zwar bis zu dem Punkt, an dem Daten als eine generische, öffentliche Dienstleistung betrachtet werden, die von einem anonymen Großkonzern bereitgestellt werden. Aber Daten sind nicht einfach nur ein generischer Gebrauchsgegenstand wie andere öffentliche Dienstleistungen: schließlich kommt Wasser in nur einer Geschmacksrichtung aus dem Hahn, es gibt allerdings nicht zwei Datentypen, die einander genau entsprechen.
Für Rajat Kumar, Senior Advisor für Advanced Technologies bei Microsoft Australia, trübt dieses Argument die Legitimation des Utility-Computing beträchtlich. „Elektrizität hat zum Ziel, andere Dinge anzutreiben, und sie ist ziemlich standardisiert“, erklärte er.
„Wäre es beim Computing so, dass alle die gleichen Daten-Bits besäßen, gäbe es viel kleinere Probleme. Aber wir reden hier von unterschiedlichen Schemata und Anwendungs-Oberflächen, es gibt sehr viele Variablen, die das Utility-Konzept vom normalen Computing unterscheiden. Wenn man sich Utility-Computing als ausschließlich zyklusorientiert vorstellt, beginnt man, es als Gebrauchsgegenstand zu sehen. Fragt man sich jedoch, was man mit diesen Zyklen anfangen kann, wird die Metapher ganz anders gewichtet und dann handelt es sich nicht mehr um einen Gebrauchsgegenstand.“
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.
Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…
DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.
Betroffen sind Windows und Windows Server. Microsoft patcht aber auch Schwachstellen in Excel, Word und…