IBM hat seine High-End-Storage-Baureihe XIV auf Version 10.2 aktualisiert. Sie bringt unter anderem eine snapshotbasierte asynchrone Spiegelung. Dies ermöglicht es, Systeme an unterschiedlichen Standorten über praktisch unbegrenzte Entfernungen hinweg zu spiegeln und ergänzt die bereits verfügbare synchrone Spiegelung. Es werden keine Hardware-Erweiterungen wie Cache-Upgrades benötigt.
Die Spiegelung lässt sich in Intervallen zwischen zwanzig Sekunden und zwölf Stunden planen. Die Recovery Point Objectives (RPO) können je nach Kunde unterschiedlich und unabhängig vom Spiegelungsplan sein.
Neu ist auch eine Funktion zur sofortigen Rückgewinnung von Speicherplatz. Sie erlaubt es Anwendungen wie Veritas Storage Foundation von Symantec, ungenutzten Speicherplatz mittels Thin Provisioning zu finden und freizumachen.
Bisher hatte XIV Thin Provisioning keine sofortige Rückgewinnung von Speicherplatz unterstützt. Das System eliminierte ungenutzten Speicherplatz und stellte ihn laufend dem allgemeinen Speicherpool zur Verfügung, allerdings langsamer als jetzt.
Die Erweiterungen der Version 10.2 werden mit neuen Systemen ab dem 19. November ausgeliefert. Für bestehende XIV-Kunden werden sie ohne zusätzliche Kosten verfügbar sein.
Die Storage-Reihe hatte IBM zugekauft, indem es den israelischen Storage-Hersteller XIV im Januar 2008 übernahm. Ziel war es damals, „die Nachfrage nach Storage-Lösungen für Web-2.0-Applikationen, digitale Archive und digitale Medien zu befriedigen“.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…