Categories: Management

Realtime Migration als Bollwerk gegen das IT-Chaos

silicon.de: GoldenGate wirbt derzeit mit dem Thema des IT-Chaos am Londoner Heathrow Airport für die eigenen Lösungen, ganz nach dem Motto: “So nicht!”. Dabei hat GoldenGate gar nichts damit zu tun. Warum beziehen Sie sich dennoch darauf?

Wenz: Die Migrationsfehler am Heathrow Airport waren für die Branche ein Weckruf, ein abschreckendes Beispiel. Sie zeigten, was passiert, wenn man versucht alle Datenbanken in einem einzigen Big Bang zu transferieren. Der Imageaschaden für British Airways und den Flughafen ist phänomenal. So etwas kann durchaus vorkommen, wenn man die Themen Migration und Business Continuity nicht seriös angeht. Man könnte auch sagen, mit GoldenGate wäre das nicht passiert.

silicon.de: Wie will GoldenGate so etwas konkret verhindern?

Wenz: Wir kümmern uns nur um die Daten. Das ist zwar vom Aufwand her nicht das größte Thema – die Anwendungen zu migrieren ist meistens viel aufwändiger – aber ohne die Daten nützen sie nichts. Wir kommen da ins Spiel, wo Daten, die in unterschiedlichen Datenbanken hinterlegt sind, in neue Systeme wandern müssen. Zum einen spielt hier das bekannte Thema der Migration eine Rolle, das mit der Komponente Realtime einen Mehrwert bringt, weil Zero Downtime erreicht wird. Für manche Systeme ist das ein Muss. Technisch handelt es sich bei uns meistens um das Konsolidieren der Datenbanken und noch öfter um Plattformwechsel. In vielen Unternehmen gibt es noch richtig historische Hardwareplattformen, etwa Hewlett-Packard Tru64. Das kommt sehr häufig vor. Außerdem gibt es Kunden, die ihre Datenbank direkt von Oracle 8 nach Oracle 10 migrieren wollen, also ohne den Zwischenschritt über Oracle 9 mit einzubeziehen. Auch damit haben wir viel Erfahrung. Außerdem kümmern wir uns darum, wie sogenannte Plant Outages, also Wartungsfenster verkürzt oder verhindert werden können – und schließlich machen wir klassische Notfallplanung.

silicon.de: Ist den Kunden transparent, was Sie da anbieten?

Wenz: Nun, das Thema Realtime Migration nimmt langsam in Deutschland an Fahrt auf. Im Moment sind wir noch ein sehr gut gehütetes Geheimnis am Markt, aber das wollen wir schnell und gründlich ändern. Derzeit dominiert aber Reference Selling. Partner wie IBM Global Services, Siemens und Atos Origin haben aber schon erfolgreiche Projekte mit uns absolviert. Wenn diese erfahrenen Konzerne komplexe Tru64-Migrationen zu bewältigen haben, kommen sie oft automatisch auf uns zu. Migrationen dieser Art sind aber nur ein Aspekt für uns.

silicon.de: Sie sind also unbekannt, weil Sie sich zu sehr hinter den Partnern verstecken?

Wenz: Es gibt immer zwei Wege zum Markt. Indirekte Ansprache über Partner führt oft nur dann zum Abschluss, wenn direkt nachgefasst werden kann. Ich kann mich beispielsweise nicht darauf verlassen, dass der Partner unser Produkt mit verkauft, ich muss direkt mit meinem Team an die Kunden ran – andererseits komme ich aufgrund des Bekanntheitsgrades beispielsweise mit dem Teradata-Vertreter, der die IT der Lufthansa seit Jahrzehnten betreut, viel schneller an die Ansprechpartner bei der Lufthansa-IT heran. Wir müssen eine eigene Identität bekommen und definitiv in Deutschland bekannter werden. Wir wollen aus dem Schatten der Partner treten.

Page: 1 2 3

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

15 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

19 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

3 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

4 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago