IBM hat auf dem System-z-Symposium in New York diverse Konsolidierungs- und Sicherheitslösungen präsentiert, welche die Nutzung seiner System-z-Mainframes deutlich vereinfachen sollen. Der Hersteller will damit vor allem kleine und mittelständische Unternehmen (KMUs) für seine Großrechnerplattform gewinnen.
Die aktuelle Version des Virtualisierungstools z/VM kann nach IBM-Angaben bis zu zehnmal mehr Speicher virtualisieren als die Vorgängervariante. Die neue Sicherheits-Suite Tivoli z-Secure V1.8.1 soll mehr Gefahren erfassen und die Administrations- und Auditprozesse des Großrechners automatisieren.
Unternehmen, die viele Server zu einer virtualisierten Mainframe-Umgebung integrieren, bietet IBM IT Value Based Analytics an. IT-Manager erhalten durch die gemeinsame Verwendung der Methode, des Tivoli Usage Accounting Manager sowie der Tivoli Decision Support Tools Informationen zur Verwaltung der innerbetrieblichen IT-Ressourcen.
Die vorgestellte Software ist Teil des neu eingerichteten Programms „Destination z“, mit dem Big Blue besonders KMUs davon zu überzeugen versucht, von Servern der Konkurrenten Hewlett-Packard und Sun auf seine Mainframes zu wechseln. Zu diesem Zweck hat IBM auch eine spezielle Webseite eingerichtet, die als Treffpunkt der System-z-Anwender, Systemintegratoren und Business-Partner dienen soll. Die Site liefert unter anderem Tools, technische Richtlinien, Fallstudien und Forschungsergebnisse zum System-z-Einsatz.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…