ZDNet sprach in Bad Nauheim auf dem Vision-Kongress mit der Technologiechefin von Veritas über das Angebot ihres Unternehmens und das der Konkurrenten.
Im April präsentierte Gartner sein Ranking für den Speicher-Management-Software-Markt 2003: Den Spitzenplatz konnte sich erneut EMC mit einem Marktanteil von 28,3 Prozent sichern, gestützt allerdings auf die Übernahme von Legato Systems. Veritas Software behauptete seinen zweiten Platz ebenfalls zum wiederholten Male, diesmal mit einem Anteil von 18,7 Prozent. Auf Rang drei folgt IBM mit 13 Prozent. Hewlett-Packard mit 5,6 Prozent und Computer Associates mit 5,3 Prozent belegen die Plätze vier und fünf.
ZDNet: Frau Hackett, was kann Veritas, was die Speicherkonkurrenten von EMC, IBM, HP oder CA nicht können?
Hackett: Wenn Sie sich die Herangehensweisen unserer Konkurrenten an das Thema Utility-Computing näher betrachten, dann wird schnell klar, dass es ihnen typischerweise um den Verkauf von Hardware geht. Egal ob sie Sie zu einem Outsourcing-Deal überreden oder sonst wie für Sie tätig werden wollen: Es geht ihnen immer darum, Hardware zu verkaufen. Möglichst sollen Sie eine homogene Lösung eines einzigen Anbieters erwerben. Wir haben nun aber herausgefunden, dass die Kunden vielmehr an einem heterogenen Ansatz und der Zusammenarbeit mit verschiedenen Anbietern interessiert sind. Sie wollen sich nicht von einer Firma abhängig machen. Veritas dagegen verfolgt in Sachen Utility-Computing die Strategie, alle gängigen Storage-, Server- und Applikationsumgebungen zu unterstützen.
ZDNet: Die gemachte Aussage mag auf IBM und HP sicher zutreffen, CA aber ist selbst ein Software-Anbieter und führt keine eigene Hardware im Angebot. Ihr Motto lautet „Wir managen alles“ – hört sich sehr ähnlich Ihrem Motto an, finden Sie nicht?
Hackett: Das Geschäftsmodell von CA besteht darin, andere Firmen aufzukaufen. Leider passen die so erworbenen Produkte nicht immer in ihre bestehende Produktpalette. Das jedenfalls erzählen uns unsere Kunden. Wir dagegen setzen auf integrierte Bausteine, so genannte Building-Blocks.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.