L'identità di questo recensore è stata verificata dal nostro team di moderazione delle recensioni. Hanno chiesto di non mostrare il loro nome, titolo di lavoro o immagine.
Un approccio multi-cloud è la combinazione di diversi servizi cloud forniti da più di un fornitore di cloud. Questi fornitori di cloud potrebbero essere cloud pubblici come AWS, Azure o Google, così come cloud privati costruiti su VMware. I servizi cloud come Business Intelligence, AI e Machine Learning si sono spostati verso modelli di consumo software-as-a-service (SaaS) o platform-as-a-service (PaaS). Condividere dati tra i cloud sblocca innovazioni da ogni cloud, eliminando le preoccupazioni sulla gravità dei dati ed evitando di memorizzare copie multiple (possibilmente non sincronizzate) degli stessi dati. Le interruzioni dei cloud pubblici non sono un concetto nuovo. Minacce informatiche come WannaCry e NoPetya possono rapidamente sopraffare una singola piattaforma. Distribuire la tua strategia cloud su più fornitori riduce la tua esposizione a un singolo punto di guasto. Recensione raccolta e ospitata su G2.com.
C'è sempre il rischio che i dati degli utenti possano essere accessibili da altre persone. Quindi la protezione dei dati e del cloud deve essere buona perché altrimenti sarebbe pericoloso per la riservatezza dei dati. Internet è l'unico modo per il cloud computing. Quando non c'è connessione internet nel tuo luogo, o il percorso internet verso il fornitore di cloud è in difficoltà, automaticamente l'accesso alla tua macchina di cloud computing sarà disconnesso. Ora è qui che si verifica il più grande ostacolo nei paesi in via di sviluppo e nelle aree remote che non hanno un buon accesso a internet. Ci sono molti argomenti contro il cloud computing, uno dei quali è il calcolo perché il sistema di lavoro del Cloud Computing è online, ogni componente che è su Cloud Computing può essere esposto a un'ampia gamma, questa è un'opportunità aperta per attacchi ai dati o alle attività memorizzate sul server. Quando un attacco viene effettuato da hacker, i problemi che si verificano sono la sicurezza dei dati e la privacy dei dati. Recensione raccolta e ospitata su G2.com.
Validato tramite LinkedIn
A questo recensore è stata offerta una carta regalo nominale come ringraziamento per aver completato questa recensione.
Invito da G2. A questo recensore è stata offerta una carta regalo nominale come ringraziamento per aver completato questa recensione.
Questa recensione è stata tradotta da English usando l'IA.


