Wie Tibco an die Cloud heran geht

Der Anbieter platziert sein Produkt als “Middleware-Layer”, der die Anwendungen von Unternehmen und die Hardware-Offerten von Cloud-Dienstleistern verbinden soll. Silver ließe sich auch als Software für “Hardware-as-a-Service” verpacken. Oder als Virtualisierungsmaschine jenseits der x86-Architektur.

Denn der Layer Silver virtualisiert quasi in zwei Richtungen. Zum einen ist er agnostisch gegenüber den Programmiersprachen und der Betriebssystem-Basis von Anwenderapplikationen. Zum anderen schließt Silver sie mit der unterschiedlichen Infrastruktur der Cloud-“Fundamentalisten” zusammen. Anders als mancherorts gemeldet, wird es sich in dieser Richtung nur in der Startphase auf Amazons Cloud-Services beschränken. Später sollen Tibco -Kunden auch weitere Cloud-Dienstleister nutzen können. Damit will der Anbieter nach eigenem Bekunden verhindern, dass die Anwender in der Cloud unversehens in ein Hersteller-Lock-in laufen.

Fotogalerie: Tibco geht mit Silver in die Cloud

Klicken Sie auf eines der Bilder, um die Fotogalerie zu starten

Überhaupt adressiert Tibco mit Silver auch einige andere Anwenderbefürchtungen in Sachen Cloud. So lässt sich die Nutzung externer Ressourcen variable aus- und abbauen. In Silver ist eine Technik eingebaut, die den Anwendungen im Rahmen vorher definierter Grenzwerte mehr oder weniger Rechenpower zuweist. Die entscheidende Maßgabe sind Service-Level-Agreements. Aus Sicht der Nutzer sieht das dann so aus, als besäßen die Anwendungen eine “self-aware elasticity”, wie Tibco es nennt. Der bei vielen Anwendungen notwendige Aufwand, sie an die Nutzung von mehr Prozessoren, RAM oder I/O-Kanälen anzupassen, entfällt.

Des Weiteren geht Silver auf Government- und Sicherheitsaspekte ein. Jederzeit lässt sich festlegen, welche User in welchen Zeiträumen welche Rechte im Umgang mit Applikationen, Services und Daten haben. Dabei lassen sich auch die technischen Zugriffswege und -mittel eingrenzen. Die festgelegten Regeln werden – wichtig für die Einhaltung bestimmter gesetzlicher Bestimmungen – protokolliert und sind nachweisbar. Alle Aspekte von den SLA-Rahmen bis zur Security lassen sich über eine wenige Eingaben erfordernde Benutzeroberfläche, die im Hintergrund normalerweise aufwändige Arbeiten übernimmt, schnell einrichten.

Page: 1 2

Silicon-Redaktion

Recent Posts

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

18 Stunden ago

Studie: KI-Technologie unverzichtbar für zukunftsfähige Paketlogistik

Mit KI können Unternehmen der Paketbranche Prozesse optimieren, Kosten einsparen und sich zukunftssicher aufstellen.

18 Stunden ago

Microsoft Teams in der öffentlichen Verwaltung

Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.

2 Tagen ago

Diebstahlsicherung mit KI

Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.

2 Tagen ago

Neue, aggressive Wellen an DDoS-Attacken

DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…

4 Tagen ago

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

6 Tagen ago