Categories: Unternehmen

Veritas: Die Software macht den Unterschied

ZDNet sprach in Bad Nauheim auf dem Vision-Kongress mit der Technologiechefin von Veritas über das Angebot ihres Unternehmens und das der Konkurrenten.

Im April präsentierte Gartner sein Ranking für den Speicher-Management-Software-Markt 2003: Den Spitzenplatz konnte sich erneut EMC mit einem Marktanteil von 28,3 Prozent sichern, gestützt allerdings auf die Übernahme von Legato Systems. Veritas Software behauptete seinen zweiten Platz ebenfalls zum wiederholten Male, diesmal mit einem Anteil von 18,7 Prozent. Auf Rang drei folgt IBM mit 13 Prozent. Hewlett-Packard mit 5,6 Prozent und Computer Associates mit 5,3 Prozent belegen die Plätze vier und fünf.

ZDNet: Frau Hackett, was kann Veritas, was die Speicherkonkurrenten von EMC, IBM, HP oder CA nicht können?

Hackett: Wenn Sie sich die Herangehensweisen unserer Konkurrenten an das Thema Utility-Computing näher betrachten, dann wird schnell klar, dass es ihnen typischerweise um den Verkauf von Hardware geht. Egal ob sie Sie zu einem Outsourcing-Deal überreden oder sonst wie für Sie tätig werden wollen: Es geht ihnen immer darum, Hardware zu verkaufen. Möglichst sollen Sie eine homogene Lösung eines einzigen Anbieters erwerben. Wir haben nun aber herausgefunden, dass die Kunden vielmehr an einem heterogenen Ansatz und der Zusammenarbeit mit verschiedenen Anbietern interessiert sind. Sie wollen sich nicht von einer Firma abhängig machen. Veritas dagegen verfolgt in Sachen Utility-Computing die Strategie, alle gängigen Storage-, Server- und Applikationsumgebungen zu unterstützen.

ZDNet: Die gemachte Aussage mag auf IBM und HP sicher zutreffen, CA aber ist selbst ein Software-Anbieter und führt keine eigene Hardware im Angebot. Ihr Motto lautet „Wir managen alles“ – hört sich sehr ähnlich Ihrem Motto an, finden Sie nicht?

Hackett: Das Geschäftsmodell von CA besteht darin, andere Firmen aufzukaufen. Leider passen die so erworbenen Produkte nicht immer in ihre bestehende Produktpalette. Das jedenfalls erzählen uns unsere Kunden. Wir dagegen setzen auf integrierte Bausteine, so genannte Building-Blocks.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago