ZDNet: Herr Levy, Sie sind bei BEA unter anderem für die Liquid-Strategie verantwortlich. Auf der 3GSM in Barcelona sind Sie aber in Sachen Communications-Plattform unterwegs gewesen. Wie passt denn diese Plattform in Ihre Strategie?
Levy: Wireless-Anbieter wollen ihre Services und Netze zusammenbringen, die sind heute noch getrennt. Jeder Service steckt in einem eigenen vertikalen Silo. Sie hätten aber gerne IP-basierte Netwerke und eine horizontale Architektur. Dabei hilft ihnen unsere Communications-Plattform. Unsere Liquid-Strategie greift also durchaus auch im Telekommunikationssektor.
ZDNet: Und zahlt sich das Engagement aus?
Levy: Etwa 30 Prozent unseres Umsatzes erwirtschaften wir mittlerweile im TK-Sektor. Ich denke also durchaus, dass sich unser Engagement auszahlt.
ZDNet: SOA verspricht, wieder verwendbare Web-Services einzusetzen. Wollen Sie das auch im TK-Sektor umsetzen?
Levy: Absolut, ja. Die Weblogic Communications Platform dient uns als Gatekeeper, als Interface für das, was wir Telekom-Web-Services nennen. Dienste wie Messaging, SMS, MMS, Call-Controll, Mobility werden unter Zuhilfenahme eines Web-Services-Interface ausgeführt. Entwickler müssen sich also nicht mehr mit Telekommunikationsprotokollen auseinandersetzen, sie haben es nur noch mit Web-Services (WS) zu tun.
ZDNet: Gibt es denn auch genügend Web-Services in diesem Bereich? Der größte Hemmschuh von SOA sind ja wohl die fehlenden Standards.
Levy: Ja, die Parlay Group, die von der ETSI und 3rd Generation Partnership Project (3GPP) autorisiert wurde, hat mittlerweile etwa 14 APIs verabschiedet. BEA ist übrigens Board-Mitglied der Parlay Group, und wir arbeiten sehr engagiert an weiteren Standards. Da bewegt sich derzeit sehr viel. Es liegt im Interesse der gesamten Industrie, weitere Standards zu erarbeiten, die dann als Web-Services genutzt werden können.
Page: 1 2
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.