BI-Studie: Open Source soll Abhängigkeit von Anbietern mindern

Eine neue Studie zum Einsatz von Open-Source-Software im Business-Intelligence-Markt zeigt Vor- und Nachteile dieses Vertriebsmodell auf. Dem von Third Nature erstellten und von Jaspersoft sowie Infobright gesponserten Bericht zufolge ist „der Hauptgrund immer noch Kostenersparnis, während reduzierte Bindung an einen Anbieter und einfache Integration fast genauso wichtig sind. Vermeidung von Einschränkungen durch proprietäre Technologie und von Installationsbeschränkungen sind die Schlüsselelemente in Bezug auf Abhängigkeiten. Manche Firmen setzen Open-Source-Software ein, um einen Anbieter, an den sie vertraglich gebunden sind, ehrlich zu halten.“

Diese für Open-Source-Einsatz typische Aussage hat für den BI-Markt möglicherweise besondere Relevanz, weil Lösungen in diesem Bereich lange außerordentlich teuer und in besonders großem Maß proprietär waren. Jaspersoft-CEO Brian Gentle zufolge ist BI das am wenigsten flexible Teil in dem Puzzle, das ein Unternehmen lösen muss. Mit Open-Source-Software könnten Kunden dies selbst in die Hand nehmen.

Die Studie gibt außerdem Tipps zur Evaluierung von BI- und Data-Warehouse-Tools, die ebenfalls für alle Open-Source-Produkte relevant sind:

  • Konzentrieren Sie sich nicht auf Einsparungen.
  • Machen Sie Open Source zur Standardoption.
  • Planen Sie, bestehende Lösungen durch Open Source zu verbessern (und nicht nur zu ersetzen).
  • Erwägen Sie, Open-Source-Richtlinien zusammenzustellen.
  • Beurteilen Sie Open Source wie jede andere Software.

Die Studie betont, dass Software Geschäftsprobleme lösen muss. Ein Unternehmen, das Open Source einsetzt, hat aber mehr Alternativen, um Schwierigkeiten anzugehen – seien es Kostenreduktion, erhöhte Wandlungsfähigkeit oder nur eine neue Art, Daten zu verwalten.

Die bedeutende Rolle von Open Source im Segment Business Intelligence hat auch die TU Chemnitz kürzlich unterstrichen. Der ZDNet-Artikel „Wettbewerbsfähig: Open-Source-Lösungen für Business Intelligence“ stellt einige Anwendungsbeispiele zusammen.

ZDNet.de Redaktion

Recent Posts

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

4 Minuten ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

15 Stunden ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

17 Stunden ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

18 Stunden ago

Adobe schließt neun kritische Lücken in Reader und Acrobat

Das jüngste Update bringt insgesamt zwölf Fixes. Schadcode lässt sich unter Umständen ohne Interaktion mit…

1 Tag ago

Fabrikautomatisierung: Siemens integriert SPS-Ebene

Eine softwarebasierte Workstation soll es Ingenieuren erlauben, sämtliche Steuerungen zentral zu verwalten. Pilotkunde ist Ford.

1 Tag ago