Anzeige

Whitepaper Wohin mit den Monolithen?

Das Whitepaper erläutert die grundlegende Problematik der Modernisierung von Altsystemen und gibt wertvolle Hinweise durch ein Aufzeigen der unterschiedlichen Handlungsoptionen bei der Transformation (sprich Modernisierung) dieser meist monolithischen Altsysteme.

Whitepaper "Wohin mit den Monollithen - Optionen der Modernisierung für eine evolutionäre Applikationswelt"

 

Download


Deutsch, 15 Seiten, PDF 1,5 MB, kostenlos

Die Autoren gehen auf das Refactoring des Monolithen, sprich die Weiterentwicklung unter Beibehaltung des Status quo als legitime Option ein und erläutern ebenso den anderen Pol, die Ablösung durch Einführung von Standardsoftware. Ferner beschreiben sie mögliche alternative weiche Übergangsszenarien, wie ein Re-Hosting, etwa durch ein Lift & Shift in eine Cloud-Umgebung, eine Portierung der Code-Basis oder eine erweiterte Nutzbarkeit des Monolithen durch Wrapping. Diese Ansätze verändern den Monolithen, aber greifen diesen nicht im Kern an. Diesen nur verändernden Szenarien stellen die Autoren Ansätze der Ablösung gegenüber. Zum einen kann dies eine komplette Neuentwicklung (Re-Write), die erwähnte Einführung von Standardsoftware oder ein Monolith Crunching sein.


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Downloads

WP Bechtle Cloud

Ich brauche keine Cloud. Ich brauche eine Lösung

Um die Cloud kommt am Ende kein Unternehmen mehr herum. Die Frage ist nicht, ob, sondern in welchem Umfang. Aber Sie haben recht: Nicht alles muss in die Cloud. Stattdessen kann man auch die eigene IT so elastisch, schlagkräftig und günstig aufstellen, dass…
Whitepaper Starke Authentifizierung

Starke Authentifizierung. Einfach.

Eine Alltagsweisheit lautet: Doppelt hält besser. Und doppelte Sicherheit – das bietet die Zwei-Faktor-Authentifizierung (kurz 2FA, MFA oder SCA1). Dieses Whitepaper beschreibt die Auswahl des optimalen zweiten Faktors, sechs Erfolgskriterien für die…
eBook BPM, RPA & Low Code optimal einsetzen

BPM, RPA & Low Code optimal einsetzen

Wie lassen sich die drei Genres BPM, RPA und Low Code miteinander verknüpfen, um Synergien zu heben und Mehrwerte zu generieren? Können Unternehmen mit nur einer Lösung bessere Ergebnisse erzielen oder bildet die Verbindung dieser Methoden die perfekte…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!