- Was ist künstliche Intelligenz?
- Mythos oder Realität der neuronalen Netzwerkintelligenz?
- Zugriffsschutz für Informationen
- Leben in der Wolke
- Cloud Computing
- Anonymizer als Mittel zum Schutz von elektronischem Geld
- Erstellung eines Firmenblogs
- Viren auf Webseiten
- Endlose Weiten des Internets. E-Mail.
- Einführung in OpenCL
- Informationssicherheit einer kleinen Organisation
- Videokonferenzsysteme
Kretov Nikolai Nikolaevich: Leben in der "Wolke"
Die Technologie schreitet voran und jetzt wurde uns eine neue Möglichkeit geboten, mit Software zu interagieren – Cloud-Dienste. Die Essenz der Technologie besteht darin, dass die Software zu einem der Dienste des Webs wird. Dieser Ansatz hat sowohl positive als auch negative Seiten. Betrachten wir sie genauer.
Beginnen wir mit den positiven Dingen. Die Hauptvorteile sind die Verringerung der Anforderungen an die Hardwarekomponente des Computers und die Unabhängigkeit vom Betriebssystem. Leider enden hier die positiven Aspekte.
Die Nachteile dieses Ansatzes sind zum einen die Notwendigkeit, alle Mitarbeiter an das Netzwerk anzuschließen und die daraus resultierende Installation eines separaten Computers als Proxy-Server, um unerwünschten Datenverkehr zu filtern (falls nicht bereits installiert) oder Kindersicherungssysteme (Hallo, Namenswahnsinn) ob wir es mit einzelnen Systemen oder kleinen Arbeitsgruppen zu tun haben. Darüber hinaus wird es, wie so oft beim Übergang zu neuen Technologien, notwendig sein, sich für die Ausbildung der Mitarbeiter zu engagieren, und wie die Praxis zeigt, wird Innovation überwiegend mit Feindseligkeit wahrgenommen. Außerdem sollte man nicht vergessen, dass sich die meisten "Cloud"-Dienste auf Servern befinden, die andere Dienste wie E-Mail bereitstellen. Ein Beispiel für einen solchen Dienst ist das Login für Google Documents, das mit dem Login für den E-Mail-Dienst Gmail vereinheitlicht ist. Wenn also das Passwort von einem Trojaner oder Eindringlingen gestohlen wird, erhält es nicht nur Zugriff auf E-Mails, sondern auch auf die Dokumente des Benutzers, die durchaus vertrauliche Informationen oder Geschäftsgeheimnisse enthalten können.
Was haben wir also unterm Strich? Die "Cloud"-Technologie ist durchaus in der Lage, das Leben für normale Benutzer in Zukunft zu erleichtern, heute ist sie eher ein Kopfzerbrechen für Netzwerkadministratoren, da sie mit der Einführung des Einsatzes von "Cloud"-Technologien in Organisationen wahrscheinlich noch hinzukommen wird Kopfschmerzen durch Benutzer, die diese Technologie nicht selbstständig beherrschen können.