Die Hysterie im Bezug auf Web Services ist vorbei. Allerdings wird jeder, der bereits über einige Jahre mit Implementationen von Unternehmensanwendungen zu tun hatte, feststellen, dass sich Web Services und service-orientierte Architekturen nur wenig von der größtenteils fehlgeschlagenen Entwicklung der Common Object Request Broker Architecture (CORBA) oder der Anwendungen auf Basis des Common Object Model (COM) unterscheiden.
Das Fazit: Die meisten der durch Web Services zu erzielenden wirtschaftlichen Vorteile sind noch in weiter Ferne.
Die Konsequenzen: Die Standards für Web Services sind noch in der Entwicklungsphase und es sind heute noch keine standardisierten Produkte erhältlich. Ob es je einen Return on Investment (ROI) geben wird, muss sich erst noch erweisen. Bei den meisten der heute anhängigen Projekte handelt es sich zudem noch um einfache Anwendungsbeispiele dieser Technologie, welche die zur Zusammenarbeit mit großen Unternehmensanwendungen erforderliche Semantik in puncto Sicherheit, Zuverlässigkeit, Leistungsfähigkeit und geschäftlicher Nutzen nicht bieten können.
Bei CORBA und COM taten sich einige Anbieter zusammen und entwickelten technisch elegante, aber unbrauchbare Strukturen zum Einsatz heterogener Anwendungen. Beide Konzepte erforderten zuviel Homogenität, um für den praktischen Einsatz über Einzelapplikationen oder kleine Gruppen von Anwendungen in gesicherten Netzwerken einzelner Unternehmen hinaus geeignet zu sein.
Web Services sind zwar ein Schritt in die richtige Richtung, doch bestehen für die Käufer noch immer ungelöste Probleme in Bezug auf einen breiten Einsatz der Web Services. Auf folgenden Gebieten sind noch viele Fragen offen:
Zunächst einmal verfügt kein CIO über eine durchweg neue und noch ungenutzte technische Ausstattung. Man muss sich also mit zwei bis vier Generationen veralteter Technologien herumschlagen, die entweder neu geschrieben werden müssen oder wesentliche Upgrades benötigen, um mit Web Services arbeiten zu können.
Page: 1 2
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…