Mit SOA allein ist den Unternehmen nicht geholfen – zumal es sich dabei um eine langfristige Strategie handelt, die sich nur nach und nach umsetzen lässt. Als weiterer zentraler Baustein zur Flexibilisierung von Unternehmen kommt die Virtualisierung von Ressourcen in Server- und Speicherpools hinzu. Die großen Rechenzentrums-Ausstatter, die ansonsten mit energiesparenden Prozessoren und Systemen für sich werben, haben sich alle diesem Thema verschrieben.
So erfahren die Besucher von Sun Microsystems (Halle 1, A90) in abgeschirmten Besprechungsräumen, wie sich Virtualisierung mit Logical Domains unter Solaris 10, mit Vmware oder im Storage-Bereich realisieren lässt. Big Blue (Halle 1, F41/F51) hält hier nicht nur mit seinen seit Jahrzehnten bewährten Virtualisierungskonzepten aus der Mainframe-Welt (z-Series) dagegen, sondern auch mit den entsprechenden Techniken für Unix-Rechner und Speichersysteme. Fujitsu-Siemens (Halle 1, G51) konzentriert sich mit Business Continuity auf mittelständische Kunden. Zu erwähnen ist hier die Hochverfügbarkeitslösung „x10sure“ für unter 10.000 Euro, bei dem sich mehrere produktive Server ein Ersatzsystem teilen.
Auch Storage-Spezialist Hitachi Data Systems (Halle 1, D45) zielt mit seinen Lösungen für Datenschutz, Speicherkonsolidierung und Disaster Recovery auf den Mittelstand. Für die Virtualisierung hat HDS eine Palette von „Tagmastore“-Systeme im Angebot. Dafür zieht EMC (Halle 1, F71) alle Register von der Virtualisierung über Information Lifecycle Management (ILM) bis zur Automatisierung des RZ-Betriebs. Auf kleineren Rechnern punktet auch die Konzerntochter Vmware (ebenfalls Halle 1, F71), deren Software nun auch Apple-Rechner unterstützt.
Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…
Höchste Zeit für eine schnelle Kupfer-Glas-Migration. Bis 2030 soll in Deutschland Glasfaser flächendeckend ausgerollt sein.
Schon im April 2025 soll Android 16 den Status Plattformstabilität erreichen. Entwicklern gibt Google danach…
Die Hintermänner setzen KI-Chatbot-Tools als Köder ein. Opfer fangen sich den Infostealer JarkaStealer ein.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…