Eine durchdachte Architektur kann dabei helfen, bereits vorhandene technische Einrichtungen und Softwaresysteme wirksam einzusetzen sowie die Transaktionskosten zu senken und gleichzeitig die Geschäftsprozesse transparenter zu steuern. Mit der richtigen Lösung wird die IT-Abteilung spürbar von aufwendigen Aufgaben entlastet, darunter ausufernde Wartungsarbeiten, Hartkodierung zu Integrationszwecken und manuelle Datenabfragen.
Warum SOA?
Der Begriff „serviceorientierte Architektur“ oder kurz SOA fand in den letzten zwei Jahren weite Verbreitung. XML- und Web Services-Technologien sind vielleicht nicht unbedingt notwendig, um eine SOA zu implementieren, aber sie erleichtern diese Aufgabe ungemein. Andererseits ist der Markt für Web Services-Technologien mit beinahe monatlich neuen Spezifikationen von verschiedenen Anbietern und Unternehmen ziemlich unbeständig. Was also können Entwickler tun, um nicht den Überblick zu verlieren, während sich diese Technologien noch in der Reifephase befinden?
Hier folgen fünf Ratschläge für den Einsatz von SOAs:
1. Realistische Erwartungen entwickeln
Es ist wichtig, die von Web Services angesprochenen Probleme zu verstehen, noch bevor man mit einem SOA-Projekt beginnt. Man muss sich zunächst klar machen, welche Ziele angestrebt werden und ob Web Services und eine SOA wirklich dazu beitragen können, diese Ziele zu erreichen. Die Implementierung von Web Services bringt zahlreiche Vorteile mit sich, von denen die nachfolgenden drei am ehesten realistisch sein dürften:
2. Keine unausgereiften Technologien implementieren
Die wichtigsten Web Services unterstützenden Standards sind robust und haben eine echte Systeminteroperabilität zwischen Unternehmen – und innerhalb interner Systeme – greifbarer als je zuvor gemacht.
Es gibt auch eine Gruppe sich schnell entwickelnder Spezifikationen, die von einer informellen Vereinigung festgelegt werden, darunter prominente Unternehmen wie Microsoft, IBM, BEA und Sun Microsystems. Zu diesen Standards gehören WS-Security, WS-ReliableMessaging, WS-Coordination, WS-Addressing, WS-Eventing, BPEL4WS und andere.
Hier sollten Unternehmen vorsichtig vorgehen, denn nur wenige dieser neueren Standards wurden von offiziellen Standardgremien übernommen. IT-Manager und Entwickler sollten die neueren Technologien und die auf ihnen basierenden vorgeschlagenen Standards zwar berücksichtigen, aber dennoch weiter vorsichtig im Umgang mit ihnen sein, bis aussagekräftigere Implementierungen vorliegen und Best Practices definiert wurden.
Page: 1 2
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.