Wie Tibco an die Cloud heran geht

Tibco betritt den viel versprechenden Cloud Markt: Am 30. Juni wird das US-amerikanische Softwareunternehmen die Beta-Version von Silver freigeben. Bei dem Produkt handelt es sich um eine Infrastruktur-Software für Internet-basierende Rechnerverbünde.

Der Anbieter platziert sein Produkt als “Middleware-Layer”, der die Anwendungen von Unternehmen und die Hardware-Offerten von Cloud-Dienstleistern verbinden soll. Silver ließe sich auch als Software für “Hardware-as-a-Service” verpacken. Oder als Virtualisierungsmaschine jenseits der x86-Architektur.

Denn der Layer Silver virtualisiert quasi in zwei Richtungen. Zum einen ist er agnostisch gegenüber den Programmiersprachen und der Betriebssystem-Basis von Anwenderapplikationen. Zum anderen schließt Silver sie mit der unterschiedlichen Infrastruktur der Cloud-“Fundamentalisten” zusammen. Anders als mancherorts gemeldet, wird es sich in dieser Richtung nur in der Startphase auf Amazons Cloud-Services beschränken. Später sollen Tibco -Kunden auch weitere Cloud-Dienstleister nutzen können. Damit will der Anbieter nach eigenem Bekunden verhindern, dass die Anwender in der Cloud unversehens in ein Hersteller-Lock-in laufen.

Fotogalerie: Tibco geht mit Silver in die Cloud

Klicken Sie auf eines der Bilder, um die Fotogalerie zu starten

Überhaupt adressiert Tibco mit Silver auch einige andere Anwenderbefürchtungen in Sachen Cloud. So lässt sich die Nutzung externer Ressourcen variable aus- und abbauen. In Silver ist eine Technik eingebaut, die den Anwendungen im Rahmen vorher definierter Grenzwerte mehr oder weniger Rechenpower zuweist. Die entscheidende Maßgabe sind Service-Level-Agreements. Aus Sicht der Nutzer sieht das dann so aus, als besäßen die Anwendungen eine “self-aware elasticity”, wie Tibco es nennt. Der bei vielen Anwendungen notwendige Aufwand, sie an die Nutzung von mehr Prozessoren, RAM oder I/O-Kanälen anzupassen, entfällt.

Des Weiteren geht Silver auf Government- und Sicherheitsaspekte ein. Jederzeit lässt sich festlegen, welche User in welchen Zeiträumen welche Rechte im Umgang mit Applikationen, Services und Daten haben. Dabei lassen sich auch die technischen Zugriffswege und -mittel eingrenzen. Die festgelegten Regeln werden – wichtig für die Einhaltung bestimmter gesetzlicher Bestimmungen – protokolliert und sind nachweisbar. Alle Aspekte von den SLA-Rahmen bis zur Security lassen sich über eine wenige Eingaben erfordernde Benutzeroberfläche, die im Hintergrund normalerweise aufwändige Arbeiten übernimmt, schnell einrichten.