ZDNet sprach in Bad Nauheim auf dem Vision-Kongress mit der Technologiechefin von Veritas über das Angebot ihres Unternehmens und das der Konkurrenten.
Im April präsentierte Gartner sein Ranking für den Speicher-Management-Software-Markt 2003: Den Spitzenplatz konnte sich erneut EMC mit einem Marktanteil von 28,3 Prozent sichern, gestützt allerdings auf die Übernahme von Legato Systems. Veritas Software behauptete seinen zweiten Platz ebenfalls zum wiederholten Male, diesmal mit einem Anteil von 18,7 Prozent. Auf Rang drei folgt IBM mit 13 Prozent. Hewlett-Packard mit 5,6 Prozent und Computer Associates mit 5,3 Prozent belegen die Plätze vier und fünf.
ZDNet: Frau Hackett, was kann Veritas, was die Speicherkonkurrenten von EMC, IBM, HP oder CA nicht können?
Hackett: Wenn Sie sich die Herangehensweisen unserer Konkurrenten an das Thema Utility-Computing näher betrachten, dann wird schnell klar, dass es ihnen typischerweise um den Verkauf von Hardware geht. Egal ob sie Sie zu einem Outsourcing-Deal überreden oder sonst wie für Sie tätig werden wollen: Es geht ihnen immer darum, Hardware zu verkaufen. Möglichst sollen Sie eine homogene Lösung eines einzigen Anbieters erwerben. Wir haben nun aber herausgefunden, dass die Kunden vielmehr an einem heterogenen Ansatz und der Zusammenarbeit mit verschiedenen Anbietern interessiert sind. Sie wollen sich nicht von einer Firma abhängig machen. Veritas dagegen verfolgt in Sachen Utility-Computing die Strategie, alle gängigen Storage-, Server- und Applikationsumgebungen zu unterstützen.
ZDNet: Die gemachte Aussage mag auf IBM und HP sicher zutreffen, CA aber ist selbst ein Software-Anbieter und führt keine eigene Hardware im Angebot. Ihr Motto lautet „Wir managen alles“ – hört sich sehr ähnlich Ihrem Motto an, finden Sie nicht?
Hackett: Das Geschäftsmodell von CA besteht darin, andere Firmen aufzukaufen. Leider passen die so erworbenen Produkte nicht immer in ihre bestehende Produktpalette. Das jedenfalls erzählen uns unsere Kunden. Wir dagegen setzen auf integrierte Bausteine, so genannte Building-Blocks.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…