AKTUALISIERTE VERSION
Als Tim Berners-Lee 1991 seinem Arbeitgeber CERN den weltweit ersten Browser WorldWideWeb vorstellte, um den Informationsfluss zwischen den verschiedenen Abteilungen des Europäischen Kernforschungszentrum in Genf optimieren, ahnte er noch nicht, dass er damit eine Revolution im Informationszeitalter auslöste. Kaum eine Anwendung dürfte häufiger auf einem Computer genutzt werden als ein Internet-Browser.
Allerdings haben sich die Aufgaben eines Webbrowsern deutlich gewandelt. Neben der Darstellung von Text und Bild müssen moderne Browser komplette Anwendungen wie auf JavaScript, DOM und XML basierende AJAX-Programme beherrschen. Wer AJAX noch nie gehört hat, aber dafür Google Maps, Google Mail oder AJAX Write nutzt respektive Internet-Sites wie Flickr oder Last.fm ansurft, macht von dieser Technik bereits intensiven Gebrauch. Auch im Unternehmensumfeld hat AJAX schon Fuß gefasst: 24SevenOneOffice ist eine Lösung für Enterprise Resource Planning (ERP) und Kundenbeziehungsmanagement (CRM), das über einen normalen Webbrowser bedient wird. Der Vorteil dieser Web-2.0-Technologien liegt in der Plattformunabhängigkeit. Es wird weder ein spezielles Betriebssystem noch ein bestimmter Prozessor benötigt, um AJAX-Anwendungen ausführen zu können. Lediglich ein kompatibler Browser ist erforderlich.
Durch die gestiegenen Anforderungen rückt die Performance der Browser für die Darstellung von mit neuer Technik gespickten Web-2.0-Anwendungen oder Websites in den Vordergrund. Wer immer noch glaubt, dass nur die Zugangsgeschwindigkeit seines DSL-Anschlusses für die Web-Performance ausschlaggebend ist, täuscht sich gewaltig. Denn die wesentlichen Teile von AJAX-Anwendungen laufen auf dem lokalen Endgerät ab. Bei gleicher Hardwareausstattung ist somit der Browser für die Ausführungsgeschwindigkeit entscheidend. Für AJAX-basierte Unternehmensanwendungen gilt dies natürlich erst recht, da der Code nicht erst aus dem Internet geladen werden muss. Für Unternehmen mit solchen Lösungen kann die Performance des Browsers somit die Produktivität der Mitarbeiter unmittelbar beeinflussen.
Aktualisierte Benchmarks sind unter folgendem Link verfügbar:
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…