Beim Stateless Computing wie auch beim Cloud Computing müssen sich die Anwender jedoch im Vorfeld im Klaren sein, was sie erreichen wollen und welche Ressourcen sie dafür brauchen und ob sich diese Anforderungen eines Tages ändern können. Natürlich kommt auch so eine Umgebung nicht ohne Hardware aus. Doch sobald die Anforderungen klar sind, sucht ein Tool nach den geeigneten Ressourcen und verteilt die Arbeitslast entsprechen auf – nach Möglichkeit – virtualisierte Server.
Weit wichtiger aber sei dabei ein organisiertes Adressraum-Dateisystem. Gmail.google.com etwa wäre solch ein Adressraum. Gmail oder Googlemail, wie es in Deutschland heißt, ist dabei die Anwendng und Google selbst ist die Domain, die den Anwender durch die Seite leitet.
Ähnliches ließe sich auch mit Applikationen umsetzen, glaubt Birnbaum: Ein Namens- oder Adressraum mit einem Dateisystem und verschiedenen Management-Tools dahinter. Alles was der Anwender sieht – egal ob Anwendung oder Library, müsste dann in dieses Dateisystem übertragen werden. Damit würde sich das Problem des Software-Stacks erübrigen, erklärt Birnbaum.
Mit Hilfe eines Versions-Adressraums ließen sich dann Anwendungen auf dem Hintergrund dieses Dateisystems aufbauen und sämtliche Abhängigkeiten ließen sich in dem Dateisystem abbilden. Überschneidungen in der IT würden so vermieden und die Hardware-Auslastung steige, wodurch Unternehmen Kosten sparen können.
Page: 1 2
Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.
Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.
Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.
Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.
Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…
Medizingeräte Hersteller Tuttnauer schützt Gerätesoftware mit IoT-Sicherheitslösung.