Wie Tibco an die Cloud heran geht

Der Anbieter platziert sein Produkt als “Middleware-Layer”, der die Anwendungen von Unternehmen und die Hardware-Offerten von Cloud-Dienstleistern verbinden soll. Silver ließe sich auch als Software für “Hardware-as-a-Service” verpacken. Oder als Virtualisierungsmaschine jenseits der x86-Architektur.

Denn der Layer Silver virtualisiert quasi in zwei Richtungen. Zum einen ist er agnostisch gegenüber den Programmiersprachen und der Betriebssystem-Basis von Anwenderapplikationen. Zum anderen schließt Silver sie mit der unterschiedlichen Infrastruktur der Cloud-“Fundamentalisten” zusammen. Anders als mancherorts gemeldet, wird es sich in dieser Richtung nur in der Startphase auf Amazons Cloud-Services beschränken. Später sollen Tibco -Kunden auch weitere Cloud-Dienstleister nutzen können. Damit will der Anbieter nach eigenem Bekunden verhindern, dass die Anwender in der Cloud unversehens in ein Hersteller-Lock-in laufen.

Fotogalerie: Tibco geht mit Silver in die Cloud

Klicken Sie auf eines der Bilder, um die Fotogalerie zu starten

Überhaupt adressiert Tibco mit Silver auch einige andere Anwenderbefürchtungen in Sachen Cloud. So lässt sich die Nutzung externer Ressourcen variable aus- und abbauen. In Silver ist eine Technik eingebaut, die den Anwendungen im Rahmen vorher definierter Grenzwerte mehr oder weniger Rechenpower zuweist. Die entscheidende Maßgabe sind Service-Level-Agreements. Aus Sicht der Nutzer sieht das dann so aus, als besäßen die Anwendungen eine “self-aware elasticity”, wie Tibco es nennt. Der bei vielen Anwendungen notwendige Aufwand, sie an die Nutzung von mehr Prozessoren, RAM oder I/O-Kanälen anzupassen, entfällt.

Des Weiteren geht Silver auf Government- und Sicherheitsaspekte ein. Jederzeit lässt sich festlegen, welche User in welchen Zeiträumen welche Rechte im Umgang mit Applikationen, Services und Daten haben. Dabei lassen sich auch die technischen Zugriffswege und -mittel eingrenzen. Die festgelegten Regeln werden – wichtig für die Einhaltung bestimmter gesetzlicher Bestimmungen – protokolliert und sind nachweisbar. Alle Aspekte von den SLA-Rahmen bis zur Security lassen sich über eine wenige Eingaben erfordernde Benutzeroberfläche, die im Hintergrund normalerweise aufwändige Arbeiten übernimmt, schnell einrichten.

Page: 1 2

Silicon-Redaktion

Recent Posts

SAP S/4 HANA wird digitaler Kern des Maschinenbauers Harro Höfliger

Spezialist für Produktions- und Verpackungsmaschinen setzt auf All for One

7 Stunden ago

Grenzüberschreitender Einsatz generativer KI verursacht Datenschutzverletzungen

Das Fehlen einheitlicher globaler KI-Standards zwingt Organisationen dazu, regionsspezifische Strategien zu entwickeln, was die Skalierbarkeit…

2 Tagen ago

Innovative Ansätze im Azubi-Recruiting: Warum Gamification der Schlüssel zur Nachwuchssicherung sein kann

Nachwuchs ist in vielen Betrieben Mangelware. Wie eine aktuelle Umfrage des Münchner Ifo-Instituts in Zusammenarbeit…

2 Tagen ago

Umfrage: Operatives Chaos lähmt Mehrheit der Unternehmen

Laut Software AG geben drei von vier Betrieben an, dass der weiter zunehmende Technologieeinsatz zu…

2 Tagen ago

Transformation der Rechenzentren: Frist des Energieeffizienzgesetzes endet im März

Zwischenbilanz nach 14 Monaten EnEfG: Die meisten Rechenzentren haben noch erheblichen Handlungsbedarf, sagt Gastautor Martin…

5 Tagen ago

Malware-Ranking Januar: Formbook und SnakeKeylogger an der Spitze

Zum Jahresbeginn gab es in Deutschland auf dem Podium der berüchtigtsten Malware-Typen viele Veränderungen. Altbekannte…

5 Tagen ago