Categories: SoftwareUnternehmen

Microsoft: Mit Partnern gegen IBM Iseries

Der Softwarehersteller Microsoft hat das „Midrange Alliance Program“ (MIP) ins Leben gerufen, um zusammen mit Hardware- und Service-Partnern den Kunden von IBMs Iseries- und AS/400-Plattformen Windows-basierte Alternativen schmackhaft zu machen. Beteiligt sind unter anderem Fujitsu, EDS HCL, Covansys, Geniant und Born.

Nach Angaben von Microsoft und seiner Partner veröffentlichen die wichtigen Entwickler keine Software mehr für das Iseries-Betriebssystem OS/400. Ziel sei es, Anwendern zu verdeutlichen, dass es neben Java und IBMs Websphere auch andere Möglichkeiten gibt, OS/400-Anwendungen zu modernisieren.

„IBM hat immer angenommen, dass die Midrange-Community mit ihnen durch Dick und Dünn geht“, so Martin Gossen vom AS/400-Spezialisten und MIP-Teilnehmer Asna. „Sie haben eine kultartige Umgebung um AS/400 etabliert und sie waren sehr erfolgreich bei der Abwehr von Herausforderern.“

IBM verweist darauf, dass sich weiterhin tausende neue Kunden für Iseries entscheiden. Wie viele der MAP-Partner habe man Tools, um für die bestehenden Anwendungen Web-Interfaces bereitstellen zu können, ohne den Code ändern zu müssen. IBM-Manager Roger Rea sagte zudem, dass die Iseries-Plattform Vorteile habe, die Microsoft und seine Partner nicht erreichen können. Es gebe beispielsweise Kunden, die ihre Systeme über Jahre hinweg nicht neu gestartet hätten. „Sie bekommen diesen Grad an Zuverlässigkeit und Verfügbarkeit von anderen Betriebssystemen einfach nicht“, fasst Rea zusammen.

Loslegen wollen Microsoft und seine Partner zunächst mit Whitepapers und anderen Materialien, die auf der Website des Windows-Herstellers zur Verfügung stehen sollen. Möglicherweise wird auch eine neue Präsenz eingerichtet. OS/400-Anwendern soll verdeutlicht werden, dass Tools verfügbar sind, die den Umstieg auf Microsoft .NET ermöglichen, ohne ganz von vorne beginnen zu müssen.

Illuminata-Analyst Jonathan Eunice sagte, dass Microsoft die Iseries- und AS/400-Plattform schon seit mehr als einem Jahrzehnt immer wieder zum Angriffsziel gemacht hat. „Es ist eine großartige Basis, nach der man greifen kann“, so Eunice. Er fügte jedoch hinzu, dass die Systeme häufig für kritische Anwendungen genutzt werden und ein Setup meistens für einen sehr langen Zeitraum in Betrieb bleibt.

ZDNet.de Redaktion

Recent Posts

CopyRhadamantys greift weltweit Unternehmen an

Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.

4 Stunden ago

Facebook Marketplace: EU verhängt Geldbuße von fast 800 Millionen Euro gegen Meta

Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…

7 Stunden ago

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

17 Stunden ago

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

1 Tag ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

1 Tag ago

Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober

Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.

2 Tagen ago