Die Identität dieses Bewerters wurde von unserem Bewertungsteam überprüft. Sie haben darum gebeten, ihren Namen, ihre Berufsbezeichnung oder ihr Bild nicht anzuzeigen.
Ein Multi-Cloud-Ansatz ist die Kombination verschiedener Cloud-Dienste, die von mehr als einem Cloud-Anbieter bereitgestellt werden. Diese Cloud-Anbieter können öffentliche Clouds wie AWS, Azure oder Google sowie private Clouds sein, die auf VMware aufgebaut sind. Cloud-Dienste wie Business Intelligence, KI und maschinelles Lernen sind in Verbrauchsmodelle wie Software-as-a-Service (SaaS) oder Plattform-as-a-Service (PaaS) übergegangen. Der Datenaustausch zwischen Clouds erschließt Innovationen aus jeder Cloud, während Bedenken hinsichtlich der Datenanziehungskraft beseitigt und das Speichern mehrerer (möglicherweise nicht synchronisierter) Kopien derselben Daten vermieden wird. Ausfälle öffentlicher Clouds sind kein neues Konzept. Cyberbedrohungen wie WannaCry und NoPetya können eine einzelne Plattform schnell überwältigen. Die Verteilung Ihrer Cloud-Strategie auf mehrere Anbieter reduziert Ihre Anfälligkeit für einen einzigen Ausfallpunkt. Bewertung gesammelt von und auf G2.com gehostet.
Es besteht immer das Risiko, dass Benutzerdaten von anderen Personen eingesehen werden können. Daher muss der Daten- und Cloud-Schutz gut sein, denn wenn nicht, wird es gefährlich für die Datenvertraulichkeit. Das Internet ist der einzige Weg zum Cloud-Computing. Wenn es an Ihrem Standort keine Internetverbindung gibt oder der Internetpfad zum Cloud-Anbieter gestört ist, wird der Zugriff auf Ihre Cloud-Computing-Maschine automatisch unterbrochen. Hier liegt das größte Hindernis in Entwicklungsländern und abgelegenen Gebieten, die keinen guten Internetzugang haben. Es gibt viele Argumente gegen Cloud-Computing, eines davon ist das Rechnen, denn das Arbeitssystem des Cloud-Computing ist online, und jede Komponente, die sich im Cloud-Computing befindet, kann einem breiten Spektrum ausgesetzt sein. Dies ist eine weit offene Gelegenheit für Angriffe auf Daten oder Aktivitäten, die auf dem Server gespeichert sind. Wenn ein Angriff von Hackern durchgeführt wird, sind die auftretenden Probleme Datensicherheit und Datenschutz. Bewertung gesammelt von und auf G2.com gehostet.
Bestätigt durch LinkedIn
Dieser Bewerter erhielt als Dank für das Ausfüllen dieser Bewertung eine symbolische Geschenkkarte.
Einladung von G2. Dieser Bewerter erhielt als Dank für das Ausfüllen dieser Bewertung eine symbolische Geschenkkarte.
Diese Bewertung wurde aus English mit KI übersetzt.


