Natürlich beinhaltet ein solches Szenario jede Menge Unschärfen und Uneindeutigkeiten: Vmware beispielsweise beliefert jedes der genannten Unternehmen. Auch Netapp und EMC sind im Portfolio jedes Serverlieferanten zu finden, und deshalb hat EMC vielleicht gar kein Interesse, sich von jemandem einverleiben zu lassen. Einzelgänger wie Brocade kämpfen zäh um ihre Zukunft und argumentieren, der Anwender habe kein Interesse daran, in proprietäre Welten eingesperrt zu werden. Sie stehen in der Gefahr, wie die Automobilzulieferer zu Spielbällen der ganz Großen zu werden.
Anwender haben nämlich vor allem kein Interesse daran, dass der Managementaufwand sie überfordert. Insofern ist zumindest kurzfristig der Reiz groß, sich auf möglichst wenige Lieferanten zu konzentrieren und diesen möglichst viel Verantwortung aufzubürden. Dieses Konzept zu Ende gedacht, könnten Anwender am Ende kaum noch eigene Infrastruktur besitzen, sondern sich nur noch passende Services aus unterschiedlichen internen oder externen Clouds zusammensuchen.
Tatsächlich bergen solche Visionen aber auch ein hohes Risiko. Denn Rechenzentrums- und erst recht Cloud-Technologie – und vor allem die Kommunikation zwischen internen oder externen Clouds – sind heute noch längst nicht standardisiert. Also lässt sich ein optimaler Fit am einfachsten herstellen, wenn die gesamte Infrastruktur vom selben Hersteller stammt oder zumindest von ihm verantwortet wird.
Der Re-Proprietärisierung sind damit gerade in einer Welt der konsolidierten Rechenzentren, die meist auf ohnehin proprietärer Blade-Technologie aufbauen, Tür und Tor geöffnet. In einer Welt aber, in der wenige Hersteller die Kunden fest an sich binden können, weil ein Umstieg zu teuer ist, stirbt die Innovation: Newcomer werden entweder aufgekauft oder ausgerottet. Die Preise kennen in einem solchen Szenario am Ende vor allem einen Weg: den nach oben.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…