Anzeige

Whitepaper Wohin mit den Monolithen?

Das Whitepaper erläutert die grundlegende Problematik der Modernisierung von Altsystemen und gibt wertvolle Hinweise durch ein Aufzeigen der unterschiedlichen Handlungsoptionen bei der Transformation (sprich Modernisierung) dieser meist monolithischen Altsysteme.

Whitepaper "Wohin mit den Monollithen - Optionen der Modernisierung für eine evolutionäre Applikationswelt"

 

Download


Deutsch, 15 Seiten, PDF 1,5 MB, kostenlos

Die Autoren gehen auf das Refactoring des Monolithen, sprich die Weiterentwicklung unter Beibehaltung des Status quo als legitime Option ein und erläutern ebenso den anderen Pol, die Ablösung durch Einführung von Standardsoftware. Ferner beschreiben sie mögliche alternative weiche Übergangsszenarien, wie ein Re-Hosting, etwa durch ein Lift & Shift in eine Cloud-Umgebung, eine Portierung der Code-Basis oder eine erweiterte Nutzbarkeit des Monolithen durch Wrapping. Diese Ansätze verändern den Monolithen, aber greifen diesen nicht im Kern an. Diesen nur verändernden Szenarien stellen die Autoren Ansätze der Ablösung gegenüber. Zum einen kann dies eine komplette Neuentwicklung (Re-Write), die erwähnte Einführung von Standardsoftware oder ein Monolith Crunching sein.


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Downloads

DevSecOps

DevSecOps-Practices

Die Umfrage des Synopsys Cybersecurity Research Center (CyRC) und Censuswide, berichtet über die Tools, die Unternehmen im Bereich der Softwareerstellung einsetzen, um Open Source Management in ihre DevOps-Praxis zu integrieren.
eBook Software Quality & Testing

Identity & Access Management - Im Zeichen der digitalen Transformation

Kaum irgendwo anders zeigt sich die Dynamik der IT in so hohem Ausmaß wie im IAM-Bereich. Was einst als Benutzerverwaltung begann, ist heute eine Drehscheibe der digitalen Identität von Menschen, Maschinen und Daten. Mehr dazu lesen Sie in diesem eBook.
Whitepaper Survival Kit für Cyberangriffe

Survival Kit für Cyberangriffe - Ransomware? Recoverware

Vorbei sind die Zeiten, in denen Sie Lösegeld zahlen und verlorene Daten neu erarbeiten mussten. Dank voll automatisiertem Failover und Failback können Sie kompromittierte Anwendungen und Daten in Minuten wiederherstellen – und zwar mit nur drei Klicks.…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!