Categories: Open SourceSoftware

Red Hat erleichtert Open-Source-Umstellung mit neuer Middleware

Red Hat hat die Übernahme des Software-Herstellers Metamatrix bekannt gegeben und eine neue Middleware-Strategie vorgestellt. Sie soll die nächste Stufe im Aufbau einer Open-Source-Architektur einleiten und neue Möglichkeiten für die Migration auf freie Software bieten.

Unter dem Namen „Jboss Enterprise Plattform-Abonnements“ fasst das Unternehmen integrierte und zertifizierte Distributionen für die gängigsten Einsatzszenarien zusammen. „Der Kunde hat über seinen Account je nach Anforderung Zugriff auf Software, Versionsupdates und Patches sowie Service Level Agreements“, sagt Sascha Smid, Pressesprecher bei Red Hat.

Durch die Umstellung isolierter, veralteter Anwendungen auf Jboss Enterprise Middleware könnten Unternehmen noch größere Einsparungen realisieren. Die neuen Abonnements sollen die Verwendung von Jboss über den gesamten Anwendungs-Lebenszyklus von der Planung und Entwicklung bis zur Produktion erleichtern, so Red Hat.

„Viele Unternehmen stecken bis zu 70 Prozent ihres IT-Budgets in die Wartung veralteter Anwendungen“, sagt Tim Yeaton, Senior Vice President Enterprise Solutions bei Red Hat. „Bis jetzt hatten Unternehmen nur die Wahl zwischen verschiedenen Lösungen mit teuren Anschaffungs- und Integrationskosten sowie hoher Kapitalbindung. Indem wir die Eigenschaften, die Red Hat Enterprise Linux zur Nummer Eins unter den Plattformen für Unix-Migrationen gemacht haben, auf unsere Jboss Enterprise Middleware übertragen, ebnen wir unseren Kunden den Weg zu einer langfristig gewinnbringenden, flexiblen und kontrollierbaren IT-Infrastruktur.“

Um Anwendern das Herauslösen ihrer Legacy-Anwendungen aus den starren Anbindungen externer Datenquellen zu ermöglichen, bietet Red Hat nach der Übernahme von Metamatrix eine serviceorientierte Architektur (SOA) an: Künftig werde die Matamatrix-Technologie innerhalb der Jboss Enterprise Middleware eine neue SOA-Ebene gebündelter Datendienste bereitstellen. Auf dieser Ebene können die Datendienste die Integration, die Arbeitsabläufe oder die Modellierung von Geschäftsprozessen unterstützen.

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

13 Stunden ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

13 Stunden ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

13 Stunden ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

1 Tag ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

1 Tag ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

1 Tag ago