Gartner: Nichts geht mehr ohne Service Level Agreements

Wie der Gartner-Analyst Bjarne Munch in dem Research Paper über Application Oriented Network SLAs schrieb, sind diese Entwicklungen aber zweischneidig. Zum einen sind sie sozusagen aus dem Netzwerkkeller ein Stück Richtung Chefetage gewandert und werden jetzt auch von der Business-Seite eines Unternehmens anerkannt.

Zum anderen hat sich ein ganzer Blumenstrauß an Bedingungen, Skalen und Kriterien entwickelt, nach denen die vielen verschiedenen SLAs vorgehen. Eine Vergleichbarkeit irgendwelcher Posten aus der einen SLA-Umgebung mit einer anderen ist damit Spekulation.

Wenige der Provider sind demnach bereit, so etwas wie Garantien für die Performance einer Anwendungslandschaft zu geben. Selbst die, die dazu bereit sind, bieten oft eine ganze Bandbreite an Möglichkeiten, die sich auf die Anwendungstiefe oder den Fokus und die Funktionen einer Anwendung konzentrieren. Für die Anwender wird die Sache damit ziemlich unübersichtlich.

Research Analyst Munch hat aber bei seiner Suche durchaus starke SLAs für Anwendungen gefunden. Aber diese Garantien – wo sie zu finden waren – sind oft nur auf wenige Anwendungen einer Gruppe oder gar auf bestimmte zusammengehörende Funktionsserien zugeschnitten. Beispielsweise die für eine bestimmte Transaktion notwendigen Schritte, etwa bei der Abgleichung eines Datensatzes oder bei einer Rückverfolgung.

Page: 1 2

Silicon-Redaktion

Recent Posts

HPE knackt mit Supercomputer Aurora erneut die Exascale-Schwelle

„Aurora“ läuft beim Argonne National Laboratory des US-Energieministeriums und hat auf 87 Prozent des Systems…

21 Stunden ago

Exascale-Supercomputer JUPITER setzt Maßstäbe für Energieeffizienz

Europäischer Supercomputer JEDI kommt auf den ersten Platz in der Green500-Liste der energieeffizientesten Supercomputer.

21 Stunden ago

Papierhersteller der digitalen Ära

Data Awakening: Huawei präsentierte beim Innovative Data Infrastructure Forum 2024 in Berlin neue, auf KI…

3 Tagen ago

Cyberangriffe bedrohen die Demokratie

Um ihre Verteidigung zu stärken, müssen Staaten und Unternehmen sicherstellen, dass KRITIS-Betreiber nicht nur die…

5 Tagen ago

Kritische Infrastruktur: BSI-Zahlen zur Robustheit

Reichen die Sicherheitsvorkehrungen der KRITIS-Betreiber bereits aus? Das BSI liefert dazu Kennzahlen auf einer neuen…

6 Tagen ago

Automotive: Phishing-Angriffe auf jedes zweite Unternehmen

Laut Kaspersky ist Schadsoftware die zweithäufigste Bedrohung. Angriffe auf vernetzte Fahrzeuge folgen erst mit Abstand.

6 Tagen ago