Microsoft will mit Live Mesh dafür sorgen, dass sich Dateninseln im Web auflösen. So ist es derzeit beispielsweise notwendig, Bilder separat auf seine Online-Festplatte und zu verschiedenen Onlinediensten wie Smugsmug hochzuladen, da unterschiedliche Services nicht miteinander kommunizieren können. Die elegantere Lösung wäre, auf die im Mesh gespeicherten Bilder wie auf eine lokale Festplatte zuzugreifen – die Erlaubnis des Nutzers vorausgesetzt. In Einzelfällen wird dies heute über APIs realisiert.
Im Live-Mesh-Konzept spielt der Client mit lokal installierter und offline ausführbarer Software eine wichtige Rolle. Microsoft plant, den Dienst zur Verteilung von Anwendungen zu nutzen. Persönlichen Einstellungen wie Menüanordnungen oder das Wörterbuch zur Rechtschreibkorrektur sollen mitgeliefert werden.
Ein neuer Rechner im Live Mesh könnte automatisch mit den gewünschten Anwendungen aus dem Web bestückt werden. Auch deren Aktualisierung wäre mit diesem Mechanismus möglich. Da es sich bei Anwendungen auch nur um eine Sammlung von Dateien handelt, ist selbst die aktuelle Vorabversion technisch nicht mehr weit entfernt.
Um ein einfaches Deployment zu ermöglichen, wird sich Microsoft zunächst wohl auf AJAX- und Silverlight-2.0-basierte Lösungen konzentrieren. Beide Typen lassen sich ohne langwieriges Setup und ohne Zugriff auf kritische Ressourcen wie die Registry in Betrieb nehmen.
Das trifft im Prinzip zwar auch auf .NET-Programme zu, da Microsoft aber plattformunabhängig sein möchte (zunächst nur für Mac), greift man auf Silverlight 2.0 zurück. Der Mesh-Client bringt die benötigten Runtimes mit.
Aber auch wenn eine Anwendung nicht Teil des Mesh ist und keine Erlaubnis auf den direkten Zugriff hat, können die Vorteile der Plattform genutzt werden. So lassen sich Einstellungen und Inhalte über die Filesync-Funktion auf andere Rechner übertragen.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…