IT-Landschaften: Vermessen, Vergleichen, Vorhersagen

Entscheidend ist bei der Wahl des Benchmark-Werkzeugs, dass dies mehr als nur schlichte KPI-Vergleiche beherrscht. Simulation ist eine mathematische Methode. Das Benchmark-Modell muss in der Lage sein, Leistung und Dynamik komplexer Systeme mit ausreichender Präzision zu beschreiben.

Dem VMS Benchmarking liegt eine mathematisch stochastische Modellierung zu Grunde, um einzelne SAP-Systeme oder Landschaften zu erfassen, zu modellieren und zu bewerten. Das mit dem Werkzeug erstellte Modell vermittelt ein transparentes Bild vom Ist-Zustand der Anwendungslandschaft und kann unter Einbringung von Annahmen auf den Soll-Zustand hochgerechnet werden. So lässt sich zum Beispiel eine Schulungssession von Anwendern vermessen und auf deren späteres normales Verhalten extrapolieren. Eine solche Modellierung besitzt Stärken:

  • Es wird ein umfassendes, präzises Bild der Nutzung und der Aufwände über alle Ebenen der Technik und Applikation gewonnen.
  • Der Vergleich mit anderen, ähnlichen, aber bereits produktiven Installationen – die VMS Benchmarkbase umfasst rund 2200 vermessene SAP-Systeme – deckt mögliche Leistungsstörer und Optimierungspotenziale auf.
  • Mit Blick auf neue Anforderungen lassen sich Parameter und Mengengerüst neu justieren, um Effekte und Folgen für den Betrieb auf allen Ebenen zu simulieren.

Mit Hilfe des Modells lässt sich nicht nur die Leistung existierender IT-Landschaften bemessen und bewerten. Es lässt sich ebenso die Leistung einer Lösung bemessen, die es noch gar nicht gibt. Ändern sich wesentliche Leistungsparameter, etwa die Anzahl der Positionen einer Stückliste, lässt sich “durchspielen”, wie Zeit und Qualität der Auflösung hiervon beeinflusst werden. Dabei unterstützt das Modell die Simulation auf allen drei Ebenen: der technischen Infrastruktur, des Lastverhaltens im Tagesbetrieb und dem Aufbau der Prozesse.

Die IT ist nicht gezwungen, nach dem Prinzip “Wird schon klappen” den Live-Betrieb zu starten. Durch die Modellsimulation erhält sie ein verlässliches Bild des künftigen Anwendungsverhaltens. Ähnlich wie beim Brückenbau ist sie in der Lage, vor der Inbetriebnahme die optimale Größe der Parameter zu bestimmen und umzusetzen.

Page: 1 2

Silicon-Redaktion

Recent Posts

Imperva: API-Nutzung vergrößert Angriffsfläche

Trends 2025 Application Security: Prompt Injection, Super Hacking Tool und Extended Berkeley Packet Filter.

3 Tagen ago

Zendesk: KI-Integration steht auch beim Kundenservice am Anfang

Trends 2025 in der Kundenkommunikation: Schatten-KI, Bot-Kommunikation und menschenähnlichen KI-Agenten.

3 Tagen ago

Cyberangriffe kosten Unternehmen im Schnitt 1 Million Dollar

Aus Sicht des Sicherheitsdienstleisters Kaspersky liegen Schadenskosten und Investitionen in Cybersicherheit damit fast gleichauf.

3 Tagen ago

Malware-Ranking November: KRITIS-Saboteur Androxgh0st in Mozi-Bot-Netz integriert

In Deutschland ist der Infostealer Formbook weiterhin Spitzenreiter und für rund 18,5 Prozent aller Malware-Infektionen…

6 Tagen ago

Sicherheitslücken drohen im gesamten Gerätelebenszyklus

HP Wolf Security-Studie: fehlende Lieferanten-Audits, schwache BIOS-Passwörter, Fear of Making Updates, Epidemie verlorener Geräte und…

7 Tagen ago

Die zehn größten Datenpannen 2024

Datenpannen sorgen nicht nur für aufmerksamkeitsstarke Schlagzeilen – sie sind eine Erinnerung an die Schwachstellen,…

7 Tagen ago