Wie Tibco an die Cloud heran geht

Der Anbieter platziert sein Produkt als “Middleware-Layer”, der die Anwendungen von Unternehmen und die Hardware-Offerten von Cloud-Dienstleistern verbinden soll. Silver ließe sich auch als Software für “Hardware-as-a-Service” verpacken. Oder als Virtualisierungsmaschine jenseits der x86-Architektur.

Denn der Layer Silver virtualisiert quasi in zwei Richtungen. Zum einen ist er agnostisch gegenüber den Programmiersprachen und der Betriebssystem-Basis von Anwenderapplikationen. Zum anderen schließt Silver sie mit der unterschiedlichen Infrastruktur der Cloud-“Fundamentalisten” zusammen. Anders als mancherorts gemeldet, wird es sich in dieser Richtung nur in der Startphase auf Amazons Cloud-Services beschränken. Später sollen Tibco -Kunden auch weitere Cloud-Dienstleister nutzen können. Damit will der Anbieter nach eigenem Bekunden verhindern, dass die Anwender in der Cloud unversehens in ein Hersteller-Lock-in laufen.

Fotogalerie: Tibco geht mit Silver in die Cloud

Klicken Sie auf eines der Bilder, um die Fotogalerie zu starten

Überhaupt adressiert Tibco mit Silver auch einige andere Anwenderbefürchtungen in Sachen Cloud. So lässt sich die Nutzung externer Ressourcen variable aus- und abbauen. In Silver ist eine Technik eingebaut, die den Anwendungen im Rahmen vorher definierter Grenzwerte mehr oder weniger Rechenpower zuweist. Die entscheidende Maßgabe sind Service-Level-Agreements. Aus Sicht der Nutzer sieht das dann so aus, als besäßen die Anwendungen eine “self-aware elasticity”, wie Tibco es nennt. Der bei vielen Anwendungen notwendige Aufwand, sie an die Nutzung von mehr Prozessoren, RAM oder I/O-Kanälen anzupassen, entfällt.

Des Weiteren geht Silver auf Government- und Sicherheitsaspekte ein. Jederzeit lässt sich festlegen, welche User in welchen Zeiträumen welche Rechte im Umgang mit Applikationen, Services und Daten haben. Dabei lassen sich auch die technischen Zugriffswege und -mittel eingrenzen. Die festgelegten Regeln werden – wichtig für die Einhaltung bestimmter gesetzlicher Bestimmungen – protokolliert und sind nachweisbar. Alle Aspekte von den SLA-Rahmen bis zur Security lassen sich über eine wenige Eingaben erfordernde Benutzeroberfläche, die im Hintergrund normalerweise aufwändige Arbeiten übernimmt, schnell einrichten.

Page: 1 2

Silicon-Redaktion

Recent Posts

Automatisierungssuite für den produzierenden MittelstandAutomatisierungssuite für den produzierenden Mittelstand

Automatisierungssuite für den produzierenden Mittelstand

Fraunhofer hat eine KI-basierte Produktionsüberwachung und -steuerung für mittelständische Industriebetriebe entwickelt.

1 Tag ago
Homeoffice gerät weiter unter DruckHomeoffice gerät weiter unter Druck

Homeoffice gerät weiter unter Druck

Jedes fünfte Unternehmen hat seine Regelungen für mobile Heimarbeit abgeschafft, ein weiteres Fünftel will sie…

1 Tag ago
KI-Agenten: Bedrohungen verstehen und überwindenKI-Agenten: Bedrohungen verstehen und überwinden

KI-Agenten: Bedrohungen verstehen und überwinden

Die rasante Entwicklung von KI-Agenten bringt insbesondere Herausforderungen für den Schutz sensibler Daten mit sich.

2 Tagen ago

Q-Day wird zur realen Bedrohung

2020 könnten böswillige Akteure Zugang zu quantengestützten Cyberangriffen haben, warnt Cindy Provin von Utimaco.

3 Tagen ago

KI-Workplace: ChatGPT-Alternative für den Mittelstand

KI-Workplace wird ausschließlich auf eigene Server-Infrastruktur in Rechenzentren in Frankfurt am Main betrieben.

3 Tagen ago

Zukunft des digitalen Zwillings: Process Mining und KI

Der digitale Zwilling einer Organisation bildet reale Geschäftsprozesse virtuell ab und schafft die Grundlage für…

5 Tagen ago