Kategorie: Cloud Computing, Elektronische Akten, forcont Inside
2. September 2011 //

Von der Lizenz- zur Servicewirtschaft (Teil 1)

Teil 1: Der Weg zum Cloud Computing

Ich freue mich, im neuen Blog der forcont business technology gmbh, die Reihe Von der Lizenz- zur Servicewirtschaft zu veröffentlichen. Diese Reihe wird die Erfahrungen eines Softwareunternehmens mit 50 Mitarbeitern und ein paar Millionen-Euro-Umsatz schildern, das sich auf dem Weg vom klassischen Lizenz- in das Servicegeschäft macht.

Unter Lizenzwirtschaft will ich das traditionelle Geschäftsmodell eines Softwareunternehmens verstanden wissen, das Softwareprodukte erstellt, Nutzungsrechte vermarktet und im Kontext des Produktes Dienstleistungen und Supportaufgaben erbringt.

Das Servicegeschäft verzichtet auf die klassische Vermarktung von Nutzungsrechten, ohne jedoch auf den funktionalen Nutzen aus der Verwendung der Software für den Kunden zu verzichten. Es vermarktet Dienste. Diese Dienste werden über das Internet bereitgestellt und von den Nutzern abonniert.

Für die Bereitstellung der Dienste im Internet gibt es nun die vielfältigsten Begriffe. Gleichwohl sich der Begriff Cloud IT durchzusetzen scheint, ist die Namensvielfalt immer noch sehr groß. Ich will keineswegs neue Begriffe erfinden, sondern vielmehr bildhaft mit meinen Erfahrungen aus der Entwicklung der IT in den letzten 40 Jahren das Phänomen Cloud IT herleiten.

Phase 1: Der Zentralrechner
Als ich zum ersten Mal mit Rechnern bzw. mit elektronischen Datenverarbeitungsanlagen - EDVA - wie wir sie damals vor 40 Jahren nannten, zu tun hatte, war das etwas sehr Elitäres. Denken Sie nur an die legendäre IBM 360, die CDC 1604A oder den ROBOTRON R300 u.v.a. Die Rechner (Computer) waren hinter dicken Mauern versteckt und für normale Menschen nicht zu sehen. Die Kommunikation mit  dem Rechner erfolgte über Lochkarten, die z. B. das FORTRAN-Programm mit Steueranweisungen für den Rechner enthielten. Nach Tagen der Abgabe des Lochkartenstapels bekam man diesen mit dem Ergebnis der Rechnung auf Papier, einem sogenannten Listing, zurück. Im Allgemeinen war der FORTRAN-Compiler recht kompromisslos und kritisierte jede Abweichung seiner Sprachdefinition als Fehler und verweigerte die sich anschließende Abarbeitung des Programms.

Das fehlerhafte Programm wurde korrigiert und erneut durch die Theke der für die Arbeitsvorbereitung autorisierten Arbeitsvorbereiterinnen im weißen Kittel für den nächsten Versuch übergeben. Dieses Spiel dauerte Tage und Wochen bis dann tatsächlich der Programmcode zur Ausführung gelangte und der eigentliche Test des Programmes begann.

Die Arbeit mit diesen Zentralrechnern war sehr anonym. Der Rechner hinter den Mauern verfügte mit seiner zentralen Steuereinheit über die Intelligenz und speicherte die Daten und bald auch Programme auf Magnetbändern und Magnetplatten.

Bemerkenswert aus heutiger Sicht ist, dass der Preis für den Nutzer durch die Zeit der Inanspruchnahme des Rechners gebildet wurde, d. h. price per minute! Für absolute IT-Spezialisten hat sich der Zugang zu den Zentralrechnern später verbessert, indem sie über ASCII Terminals ihre Steuerkarten selbst eingeben und die Arbeitsergebnisse auch selbst kontrollieren konnten.

Es bleibt festzuhalten, dass die Intelligenz der Zentralrechner und deren Speicher hinter dicken Mauern dem direkten Zugriff durch den Menschen verborgen blieben. Die Abrechnung erfolgte mit einem Preis pro Minute der Nutzung der Rechner.

Zentralrechner (Foto: Privat)

Zentralrechner (Foto: Privat)

Der Abteilungsrechner war schon kompakter und im Gegensatz zum Zentralrechner, welcher für alle da war, nur für eine bestimmte Gruppe von Nutzern vorgesehen. Er war im Begriff, die Mauern des Rechenzentrums zu sprengen und in einer gehüteten und geschützten Umgebung einer Struktureinheit des jeweiligen Unternehmens aufgestellt zu werden. Sternförmig waren an diese Klasse von Rechnern ASCII Terminals angeschlossen, die auf dem Platz des Bearbeiters standen, der schon manchmal kein IT-Spezialist sein musste. Beispiele hierfür sind etwa die Rechner der Generation pdp11 oder R4000. Die ASCII Terminals konnten im Zeilenmodus wie die Schreibmaschine (Fernschreiber), aber auch im Blockmodus verwendet werden. Diesen Geräten haben wir die heute nicht mehr wegzudenkenden Bildschirmmasken zur Interaktion mit dem Nutzer in allen möglichen Programmen zu verdanken.

Wie beim Zentralrechner war die Intelligenz (sprich CPU) und der Speicher an zentraler Stelle installiert und stand allen Teilnehmern gleichberechtigt zur Verfügung. Das Gleiche gilt für den Speicher, in Form von Platten oder Magnetbändern. Der Preis der Computernutzung wurde über die Nutzungsdauer ermittelt, aber der Zugang über die ASCII Terminals mit ihrem bernsteinfarbenen Bildschirm - oder für Privilegierte mit Farbbildschirm - wurde einfacher und unabhängig von dazwischengeschaltetem Bedienpersonal.

Abteilungsrechner (Foto: flickr, Tom Anderson)

Abteilungsrechner (Foto: flickr, Tom Anderson)

Phase 3: Personal Computer, Netzwerke
Die dritte Phase meiner Erlebniswelt im Umgang mit Rechentechnik war der Paradigmenwechsel der Rechnernutzung, der mit dem Markteintritt der Personalcomputer einherging. Die Rechner von Commodore, Schneider u.v.a. und natürlich der IBM XT und seinen vielen Nachahmern, wie dem EC 1834,  brachten dem Benutzer die Rechenintelligenz und den Speicher zur persönlichen Nutzung auf den Schreibtisch und nach Hause. Die territoriale Entfernung des Menschen zum Rechner wurde aufgehoben. Der Rechner mit seiner Intelligenz und seinem Speicher wurde zum Diener des einzelnen Menschen.

Der Rechner hatte einen Einmalpreis und seine Nutzungsgebühr war damit abgegolten, allerdings wurden nun für Software erstmals eine einmalige Nutzungsgebühr erhoben, die berechtigte, die Software in vereinbarten Grenzen beliebig oft und unbeschränkt zu nutzen.

Das einsame Leben des Personal Computers wurde durch deren Vernetzung mit den PCs im Nachbarzimmer, auf der Etage, im Bürogebäude und sogar im Werksgelände und mit Überbrückung des öffentlichen Raums auch innerhalb eines großen Gebietes überwunden. Novell war der Platzhirsch unter den Netzwerksoftwareanbietern.

Ganz neue Kommunikationsmöglichkeiten und Chancen der Ressourcenteilung von Langzeitspeichern, Druckern, Plottern und der Intelligenz des gesamten Netzwerkes  entstanden.

Die dritte Phase ist dadurch gekennzeichnet, dass die Rechenintelligenz und die Datenspeicherung endgültig den Weg zum Menschen gefunden haben und ihm persönlich zur Verfügung standen. Die Rechner  (Hardware) und deren Software begannen sich zu entkoppeln. Der Rechner wurde gekauft und für die Software wurden Nutzungsrechte erworben. Durch die Rechnernetze wurde die Zusammenarbeit der Menschen und die gemeinsame Nutzung teurer Ressourcen gefördert.

Personal Computer, Rechnernetze (Foto: flickr, jmerelo)

Personal Computer, Rechnernetze (Foto: flickr, jmerelo)

Phase 4: Internet
Um nicht falsch verstanden zu werden, die drei bisher beschriebenen Phasen ersetzten sich nicht nahtlos. Sie bestehen weiterhin fort und haben ihr jeweiliges spezifisches Einsatzgebiet gefunden. Die Granularität der verschiedenen Rechnersysteme und Einsatzgebiete kann hier natürlich nur angerissen werden. Ich gebe nur einen groben Überblick.

Wichtig ist aber an dieser Stelle darauf hinzuweisen, dass die jüngeren Phasen den Fortbestand der älteren beeinflusst haben. Insbesondere die Netzwerktechnik erlaubt es mehr und mehr, dass alle Rechner vom Mainframe bis zum PC vernetzt sind!

Und genau da liegt die Geburtsstunde des Internets. Anfänglich durch Wissenschaftler mit dem Wunsch nach schnellem Austausch von Daten und Dokumenten getrieben, entwickelte sich das Internet mit Tausenden von vernetzten Computern in aller Welt zu einer riesigen Kommunikationsplattform, die immer mehr Menschen miteinander verbindet.

Die bevorzugten Geschäftsmodelle im Internet rekrutieren sich aus B2C-Szenarien. Wer hat nicht schon ein Buch im Internet gekauft, ein Hotel gebucht, eine Banküberweisung getätigt oder eine von unzähligen Auskünften eingeholt? Dabei macht sich sicher keiner Gedanken, wo die Software läuft und welcher Rechner die jeweilige Transaktion ausführt, solange nur alles schnell und  – soweit beurteilbar – sicher abläuft. Software im Internet nutzt man for free durch Finanzierung aus der Werbung, durch free-Geschäftsmodelle oder man lädt die Software "runter" und bezahlt eine einmalige Nutzungsgebühr.

Das Internet ist akzeptiert und nicht mehr wegzudenken.

Phase 5: Cloud Computing
Vom Internet zum Cloud Computing ist es nur noch ein kleiner Schritt. Das Netz, d. h. das Internet, wird immer dichter, leistungsfähiger, verfügbarer und erreichbarer. Es ist ganz einfach da. Die Hardware des Internets tritt für den Nutzer in den Hintergrund, gleichwohl sind für viele unbemerkt, sehr viele  Rechenzentren ( Data Center)  unvorstellbarer Größe mit mehreren tausend Computern entstanden. Die Rechenpower, die Google, Amazon, IBM, HP, T-Systems, ... bereitstellen, sucht ihresgleichen.

Frank Schirmacher sagt: Das Internet wird zu dem Universalcomputer. Es gibt nur diesen einen Computer.

Wenn man dieser Vorstellung folgt, findet der Begriff Cloud Computing seine Erklärung. Einzig und allein die Nutzung des Internets ist wertvoll. Es wird vorausgesetzt, dass die Hardware-Ressourcen ausreichen und flexibel allociert werden können, je nach Bedarf und eben nur für den jeweiligen Prozess. Warum sollte ein Online-Blumenhändler im Sommer die gleiche Rechenpower für sein Auftragsabwicklungssystem bereithalten, wie er es in Stoßzeiten etwa am Valentinstag benötigt?

Die Szenarien aus dem privaten Nutzungsumfeld im Internet reflektieren nun auch auf den B2B Bereich. Software wird im Internet angeboten und einfach genutzt, und zwar in dem Maße, wie man sie benötigt. Der Nutzer erwirbt kein Nutzungsrecht über eine Einmalgebühr, sondern mietet die Software, besser, er mietet den Dienst. Dabei entsteht eine hohe Flexibilität in der Nutzung des Dienstes mit üblicherweise kurzen Kündigungsfristen. Investitionen werden zu Betriebskosten.

Die Software läuft im Internet, theoretisch irgendwo. Sie ist immer aktuell und wird ständig weiterentwickelt und aktualisiert. Das Internet kümmert sich  um die Sicherheit der Datenspeicherung, erstellt selbst Backups und gewährleistet eine hohe Verfügbarkeit der Softwareanwendung.

Der Begriff Cloud Computing
Die Herleitung des Begriffs Cloud Computing war eher populärwissen-schaftlich und für einen Informatiker eher enttäuschend. Diese waren aber auch nicht die Zielgruppe dieses Beitrages, sondern vielmehr die Nutzer, die Cloud Computing zur Lösung eines Problems der Fachabteilung nutzen wollen, die eben Anwender sind und keine IT-Spezialisten. Diese Gruppe der Nutzer wird zukünftig überwiegen.

Eine umfassende Definition können Sie in Teil 2 Was ist Cloud Computing? nachlesen.

PS: Die Evolution der IT geht nach der Phase 5 und darüber hinaus mit Sicherheit weiter. Man spricht heute schon vom Internet der Dinge. Die Dinge und Geräte werden eine IP-Adresse bekommen und miteinander kommunizieren können. Nicht nur der schon oft zitierte Kühlschrank wird Teil des Internets werden, sondern auch der Turnschuh, die Haustür oder der Straßenbahnwagen. Die sich daraus ergebenden neuen Geschäftsideen kann man heute nur erahnen. Wer sich damit höchst unterhaltsam und spannend beschäftigen will, sollte unbedingt die Bücher von Herrn G. Janzky lesen.


2 Kommentare für "Von der Lizenz- zur Servicewirtschaft (Teil 1)":

[…] Teil1: Der Weg zum Cloud Computing Teil 2: Was ist Cloud Computing? […]

[…] Teil1: Der Weg zum Cloud Computing Teil 2: Was ist Cloud Computing? Teil3: Was verbirgt sich hinter dem Geschäftsmodell Software as a Service? […]

Schreibe einen Kommentar

Follow Us

Autoren

ARCHIV