Die Ausführung der Funktion 2 wird unterbrochen, damit für Funktion 1 & 3 genügend Ressourcen zur Verfügung stehen
Foto: BearingPoint
Zurück zum Artikel: Datenschutz und Datensicherheit: Der erfolgreiche Weg in die Public Cloud