BI-Studie: Open Source soll Abhängigkeit von Anbietern mindern

Eine neue Studie zum Einsatz von Open-Source-Software im Business-Intelligence-Markt zeigt Vor- und Nachteile dieses Vertriebsmodell auf. Dem von Third Nature erstellten und von Jaspersoft sowie Infobright gesponserten Bericht zufolge ist „der Hauptgrund immer noch Kostenersparnis, während reduzierte Bindung an einen Anbieter und einfache Integration fast genauso wichtig sind. Vermeidung von Einschränkungen durch proprietäre Technologie und von Installationsbeschränkungen sind die Schlüsselelemente in Bezug auf Abhängigkeiten. Manche Firmen setzen Open-Source-Software ein, um einen Anbieter, an den sie vertraglich gebunden sind, ehrlich zu halten.“

Diese für Open-Source-Einsatz typische Aussage hat für den BI-Markt möglicherweise besondere Relevanz, weil Lösungen in diesem Bereich lange außerordentlich teuer und in besonders großem Maß proprietär waren. Jaspersoft-CEO Brian Gentle zufolge ist BI das am wenigsten flexible Teil in dem Puzzle, das ein Unternehmen lösen muss. Mit Open-Source-Software könnten Kunden dies selbst in die Hand nehmen.

Die Studie gibt außerdem Tipps zur Evaluierung von BI- und Data-Warehouse-Tools, die ebenfalls für alle Open-Source-Produkte relevant sind:

  • Konzentrieren Sie sich nicht auf Einsparungen.
  • Machen Sie Open Source zur Standardoption.
  • Planen Sie, bestehende Lösungen durch Open Source zu verbessern (und nicht nur zu ersetzen).
  • Erwägen Sie, Open-Source-Richtlinien zusammenzustellen.
  • Beurteilen Sie Open Source wie jede andere Software.

Die Studie betont, dass Software Geschäftsprobleme lösen muss. Ein Unternehmen, das Open Source einsetzt, hat aber mehr Alternativen, um Schwierigkeiten anzugehen – seien es Kostenreduktion, erhöhte Wandlungsfähigkeit oder nur eine neue Art, Daten zu verwalten.

Die bedeutende Rolle von Open Source im Segment Business Intelligence hat auch die TU Chemnitz kürzlich unterstrichen. Der ZDNet-Artikel „Wettbewerbsfähig: Open-Source-Lösungen für Business Intelligence“ stellt einige Anwendungsbeispiele zusammen.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

4 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

4 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

6 Tagen ago