Categories: Unternehmen

Der EAI-Markt bröselt: Anbieter brechen zu neuen Ufern auf

Ansonsten entwickeln sich die Hersteller in verschiedene Richtungen wie die Beispiele Webmethods, Vitria und Tibco zeigen. Der Garaus hat vor allem zwei Ursachen: Der Erfolg von Web-Services und die Prozessorientierung, die nach einfachen und preisgünstigeren Tools für die Modellierung und Implementation sowie Integration vorhandener und neuer Komponenten verlangt. Beides trifft die Grundlagen jeden EAI-Tools.

Diese adressieren Probleme, die mit der Schnittstellenpflege verknüpft sind. Laut Analysen der Gartner Group setzen die 2000 weltweit größten Unternehmen im Schnitt 49 verschiedene Softwareapplikationen ein und wenden rund 24 Milliarden Dollar auf, dass diese unterschiedlichen Systeme miteinander kommunizieren können. Mit Hilfe von Message-Brokern, Mapping-Tools und technischen Adaptern sollen sich Punkt-zu-Punkt-Verbindungen erübrigen. EAI-Tools ziehen eine Mittelschicht ein, die zumindest die Kommunikation von Standardapplikationen wie R/3, Siebel-, Peoplesoft-, Baan und Oracle-Software transparent werden lässt.

EAI-Investionen lohnen sich. Wie Richard Nußdorfer, Vorsitzender des deutschen EAI-Forums, bei Gelegenheit vorrechnet, kann sich ein Return on Investment bereits nach sechs bis neun Monaten einstellen und 130 bis 160 Prozent betragen. Der Knackpunkt sind bisher jedoch die hohen Anfangsinvestitionen für die Integrationssoftware gewesen. Deshalb konnten sich nur große Unternehmen solch kapitalintensive und komplexe Projekte leisten, trotz der nachgewiesenen Wirtschaftlichkeit. Außerdem, so verschiedene Analysten unisono, bekamen die Anwender neue proprietäre Produkte ins Haus. Zu den bekannten EAI-Anbietern, die sich in den vergangenen vier, fünf Jahren etablieren konnten, gehören Tibco, Webmethods, Vitria, Iona, See Beyond und hierzulande auch Seeburger.

Zwar machen Web-Services als Grundlage neuer Geschäftsmodelle noch selten Karriere, aber dass sich die Standards für eine schnelle und preiswerte Applikationsintegration nutzen lassen, hat sich mittlerweile herumgesprochen. Insbesondere der Mittelstand sieht in Web-Services die bevorzugte Alternative, Anwendungsinseln zu verknüpfen und die Geschäftsprozesse mit elektronischer Hilfe auf die Partner auszudehnen. Das fand Anke Hoffmann, Marktforscherin bei der Meta Group, im Herbst des vergangenen Jahres mit ihrer Web-Service-Studie heraus.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Kritische Sicherheitslücke in Microsoft Windows entdecktKritische Sicherheitslücke in Microsoft Windows entdeckt

Kritische Sicherheitslücke in Microsoft Windows entdeckt

ESET-Experten warnen vor Zero-Day-Exploit, der die Ausführung von schadhaftem Code erlaubt.

2 Tagen ago
Malware-Ranking: Trojaner AsyncRat in Deutschland auf dem VormarschMalware-Ranking: Trojaner AsyncRat in Deutschland auf dem Vormarsch

Malware-Ranking: Trojaner AsyncRat in Deutschland auf dem Vormarsch

Die höchste Verbreitung erzielt die auf Datendiebstahl ausgerichtete Malware Androxgh0st. Bei den Ransomware-Gruppen liebt Clop…

2 Tagen ago
Forscher entwickeln vernetzte Immersive-LösungenForscher entwickeln vernetzte Immersive-Lösungen

Forscher entwickeln vernetzte Immersive-Lösungen

Fraunhofer arbeitet an einer Plattform, die 360°-Live-Streams an mehrere Spielstätten überträgt und den Besuchern Interaktionsmöglichkeiten…

2 Tagen ago
Dritte Beta von Android 16 veröffentlichtDritte Beta von Android 16 veröffentlicht

Dritte Beta von Android 16 veröffentlicht

Die kommende Version von Googles Mobilbetriebssystem erreicht Plattform-Stabilität. Damit ist die Entwicklung der APIs von…

2 Tagen ago
Intel ernennt Lip-Bu Tan zum neuen CEOIntel ernennt Lip-Bu Tan zum neuen CEO

Intel ernennt Lip-Bu Tan zum neuen CEO

Der Manager war bis August 2024 Mitglied des Board of Directors von Intel. Der derzeitige…

3 Tagen ago
Kritische Sicherheitslücken in Adobe Acrobat und ReaderKritische Sicherheitslücken in Adobe Acrobat und Reader

Kritische Sicherheitslücken in Adobe Acrobat und Reader

Sie erlauben unter anderem das Einschleusen und Ausführen von Schadcode aus der Ferne. Betroffen sind…

3 Tagen ago