IBM hat Microsoft vorgeworfen, seine serviceorientierte Architektur (SOA) nur zu den eigenen Prozessen kompatibel zu machen. „Während wir versuchen, alle Plattformen und Anwendungen miteinander zu verbinden, will Microsoft seine Connectivity-Möglichkeiten nur für die eigenen Anwendungen anbieten“, so Steven Mills, Chef der IBM-Software-Gruppe.
SOA verbindet mittels Services verschiedene Businessanwendungen. Die Programme können über diverse Protokolle wie XML miteinander kommunizieren. XML wird in SOA sowohl für die Beschreibung der Anwendungsdaten benötigt, als auch für die Metadaten, die für die Interaktionen der Anwendungen erforderlich sind.
IBM und Microsoft unterscheiden sich außerdem dadurch, dass sie unterschiedliche Dokumenten-Formate vorziehen. Während IBM das bereits ISO-zertifizierte Open-Document-Format bevorzugt, unterstützt Microsoft das hauseigene Office Open XML, für das die Zertifizierung noch aussteht.
Laut Mills unterscheiden sich beide Unternehmen auch darin, wie sie eine SOA-Struktur aufbauen. IBM wählt einen vertikalen Ansatz zur automatischen Inventurverwaltung und Transaktionskontrolle und verwandelt diese dann in horizontale Prozesse.
„Wir wollen, dass alle Transaktionen reibungslos ablaufen – hierfür braucht man einen permanenten Zugang zu allen Prozessen. Aber genau das will Microsoft nicht. Microsoft arbeitet nur daran, dass Nachrichten von einem windowsbasierten System zu einem anderen geschickt werden“, sagte Mills.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.