Categories: Unternehmen

Utility-Computing: Eine Frage des Nutzens

Nun, da das ASP-Konzept unter dem Namen Utility-Computing wieder auferstanden ist, stehen die IT-Nutzer in Großunternehmen vor ähnlichen Entscheidungen wie schon vor einigen Jahren. Die Hersteller überschlagen sich förmlich, um zu beweisen, dass dieses Mal alles besser funktionieren wird.

So vergleicht Brady von HP die aktuelle Frühzeit des Utility-Computing mit der Frühzeit der Elektrizität, als jede Stadt ihren eigenen Generator hatte und es „eine Unmenge unterschiedlicher Standards gab“. Martin Duursma, Vice President Advanced Products bei Citrix Systems, sagt, Utility-Computing würde dafür sorgen, dass Anwendungen „wie ein Wasserhahn funktionieren – man öffnet ihn und schon bekommt man Wasser; noch dazu steht das ganze System einfach durchgehend zur Verfügung.“


Martin Duursma,
Citrix Systems

Das klingt nett, jedoch verdeckt dieser Vergleich einige schwerwiegende Probleme. Das von den Herstellern beschriebene Utility-Modell krempelt die Kette der Verantwortung um und zwar bis zu dem Punkt, an dem Daten als eine generische, öffentliche Dienstleistung betrachtet werden, die von einem anonymen Großkonzern bereitgestellt werden. Aber Daten sind nicht einfach nur ein generischer Gebrauchsgegenstand wie andere öffentliche Dienstleistungen: schließlich kommt Wasser in nur einer Geschmacksrichtung aus dem Hahn, es gibt allerdings nicht zwei Datentypen, die einander genau entsprechen.

Für Rajat Kumar, Senior Advisor für Advanced Technologies bei Microsoft Australia, trübt dieses Argument die Legitimation des Utility-Computing beträchtlich. „Elektrizität hat zum Ziel, andere Dinge anzutreiben, und sie ist ziemlich standardisiert“, erklärte er.

„Wäre es beim Computing so, dass alle die gleichen Daten-Bits besäßen, gäbe es viel kleinere Probleme. Aber wir reden hier von unterschiedlichen Schemata und Anwendungs-Oberflächen, es gibt sehr viele Variablen, die das Utility-Konzept vom normalen Computing unterscheiden. Wenn man sich Utility-Computing als ausschließlich zyklusorientiert vorstellt, beginnt man, es als Gebrauchsgegenstand zu sehen. Fragt man sich jedoch, was man mit diesen Zyklen anfangen kann, wird die Metapher ganz anders gewichtet und dann handelt es sich nicht mehr um einen Gebrauchsgegenstand.“

Page: 1 2 3 4 5 6 7 8 9 10

ZDNet.de Redaktion

Recent Posts

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

1 Woche ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

1 Woche ago

Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober

Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.

2 Wochen ago

Chrome 131 schließt zwölf Sicherheitslücken

Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…

2 Wochen ago

DeepL Voice mit KI für Sprach- übersetzungen

DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.

2 Wochen ago

November-Patchday: Microsoft schließt Zero-Day-Lücken in Windows

Betroffen sind Windows und Windows Server. Microsoft patcht aber auch Schwachstellen in Excel, Word und…

2 Wochen ago