Für und Wider
Schnell und unkompliziert loslegen, damit locken Cloud-Anwendungen insbesondere junge Unternehmen. Ein ausführlicher Testlauf der anvisierten Dienste sollte aber stattfinden, sonst drohen Showstopper im kaum änderbaren Online-Workflow. Die Bemühungen der Verbände und öffentlichen Stellen um Zertifizierungen und Mindestanforderungen kommen nicht von ungefähr.
Die Möglichkeiten der Cloud-Anwendungen selbst sind aber nicht von der Hand zu weisen und dürften bald die bekannten Pfade von Texteditor, Bildbearbeitung und Speicherdienst verlassen. Cloud Computing für professionelle Java-Entwickler etwa verspricht das von VMware und Salesforce gemeinsam angekündigte Portal VMforce [7].
| Infos |
|---|
| [1] Eurocloud: [http://www.eurocloud.de] [2] Cloud-Computing-Report:[http://www.cloud-computing-report.de] [3] Google Apps: [http://www.google.com/apps/intl/de/business/index.html] [4] Zoho: [http://www.zoho.com] [5] Oracle Cloud Office:[https://shop.oracle.com] [6] OTRS on Demand:[http://www.otrsondemand.com] [7] VMforce: [http://www.developerforce.com] |
Diesen Artikel als PDF kaufen
Express-Kauf als PDF
Umfang: 3 Heftseiten
Preis € 0,99
(inkl. 19% MwSt.)
Als digitales Abo
Weitere Produkte im Medialinx Shop »
Versandartikel
Onlineartikel
Alle Rezensionen aus dem Linux-Magazin
- Buecher/07 Bücher über 3-D-Programmierung sowie die Sprache Dart
- Buecher/06 Bücher über Map-Reduce und über die Sprache Erlang
- Buecher/05 Bücher über Scala und über Suchmaschinen-Optimierung
- Buecher/04 Bücher über Metasploit sowie über Erlang/OTP
- Buecher/03 Bücher über die LPI-Level-2-Zertifizierung
- Buecher/02 Bücher über Node.js und über nebenläufige Programmierung
- Buecher/01 Bücher über Linux-HA sowie über PHP-Webprogrammierung
- Buecher/12 Bücher über HTML-5-Apps sowie Computer Vision mit Python
- Buecher/11 Bücher über Statistik sowie über C++-Metaprogrammierung
- Buecher/10 Bücher zu PHP-Webbots sowie zur Emacs-Programmierung
Insecurity Bulletin
Im Insecurity Bulletin widmet sich Mark Vogelsberger aktuellen Sicherheitslücken sowie Hintergründen und Security-Grundlagen. mehr...





