In der Mehrzahl der Fälle erfolgt die Zusammenarbeit zwischen Cloud-Applikationen und Legacy-Anwendungen, die im eigenen Rechenzentrum oder bei einem Hosting-Dienstleister laufen, über Application Programming Interfaces (API). Standardmäßig kommunizieren die Anwendungen per API über das Internet. Doch wenn es darum geht, Plattformen innerhalb von Branchen oder neue Ökosysteme aufzubauen, nutzen viele Organisationen gern Infrastrukturen wie Virtuelle Private Netzwerke (VPN) mit IP-Sec-Verschlüsselung. So lassen sich Sicherheit und Qualität der Dienste gewährleisten. Das gilt in der Finanzbranche genauso wie für die Lieferketten der Automobilbranche.
Ein Szenario – unterschiedliche Ansätze
„Big-Data- und Data-Analytics-Anwendungen sind ein beliebtes Szenario, bei dem
Unternehmen Legacy und Cloud im Zusammenspiel einsetzen“, sagt Sven Klindworth. Spezielle Analyse-Services bieten dafür häufig eine direkte Integration mit Konnektoren zu On-Premises-Datenbanken wie Oracle, Microsoft SQL Server oder MySQL. Diese Konnektoren ermöglichen es, dass zum Beispiel die Hadoop-Datenbank eines Analyse-Dienstes direkt mit der Datenbank der Legacy-Applikation im Unternehmen interagiert.
Die großen Cloud-Anbieter wie Microsoft Azure, AWS oder Google hingegen setzen bei ihren Analytics-Angeboten vor allem auf APIs. Nahezu alle Funktionalitäten lassen sich dort auch über die API ansprechen. Und das gilt nicht nur auf der Infrastrukturebene, sondern auch für PaaS und SaaS. Rechenzentrums-Dienstleister wie Equinix oder Interxion eröffnen Unternehmen darüber hinaus die Möglichkeit, ihre Legacy-Systeme im Colocation-Verfahren räumlich eng an die genutzten Cloud-Services anzubinden und so Performance-Probleme bei der Übertragung großer Datenmengen zu eliminieren.
Legacy-Integration – Basis der IT von morgen
Wie Unternehmen ihre Legacy-Systeme und Cloud-Services am besten integrieren, entscheidet letztlich der konkrete Anwendungsfall. Technische Komponenten sind dabei nur ein Teil der Lösung. „Unternehmen unterschätzen immer wieder, dass IT-Fachleute für Legacy-Systeme und Cloud-Spezialisten nicht nur mit verschiedenen Tools und Technologien arbeiten, sondern auch in unterschiedlichen Kategorien denken. Sie brauchen daher erfahrene Moderatoren, die den Prozess begleiten – und das nicht nur in der Zentrale, sondern weltweit“, betont Held.
Ein Kernstreitpunkt in diesem Prozess ist die IT-Sicherheit. Während in der Legacy-Welt das Prinzip der rigorosen Abschottung vorherrscht, basiert eine funktionierende Cloud-Security auf einer Vielzahl verschiedener Ansätze. Von der Datenverschlüsselung über ausgefeiltes Identity- und Access-Management reicht das Spektrum bis hin zur Analyse des Nutzerverhaltens mit Verfahren der Künstlichen Intelligenz, die Sicherheitsvorfälle erkennen, bevor sie sich ereignen. Indem sie das Beste aus beiden Welten identifizieren und zu einem funktionierenden Ganzen zusammenführen, legen die IT-Verantwortlichen von heute die Basis für die IT der Zukunft.
Uwe Küll ist freier Journalist aus München