Red Hat hat jetzt die Zertifizierung für SAP-Anwendungen für das vor zehn Monaten eingeführte Red Hat Enterprise Linux 6 und zugleich den Einsatz dieser SAP-Anwendungen in Amazons EC2-Cloud erhalten. Der führende Linux-Anbieter kommt also mit seinen Bemühungen voran, sein aktuelles Enterprise-Linux als Plattform für Cloud-Computing und geschäftskritische Anwendungen zu etablieren.
Mit der Zertifizierung unterstützen SAP wie Amazon die führenden geschäftskritischen Anwendungen auf RHEL 6, für viele Unternehmen eine entscheidende Voraussetzung vor dem möglichen Einsatz des Betriebssystems. Red Hat kündigte zugleich Support für SAP-Lösungen an, die auf Amazons Elastic Compute Cloud (EC2) laufen. SAP-Kunden können damit Red Hat Cloud Access sowie stündlich verfügbare Images von Red Hat in allen EC2-Regionen von Amazon nutzen.
Derzeit laufen über 5000 qualifizierte Anwendungen auf RHEL 6, und Red Hat hat mehrere Cloud-Partnerschaften im Rahmen seines Cloud-Partner-Programms aufgebaut. Die erklärte Unterstützung dieser beiden wichtigen Marktteilnehmer aber ist wesentlich für den Produktlebenszyklus von RHEL 6, wie Jim Totton erklärte, als Vice President für Red Hats Platforms Business Unit verantwortlich. Obwohl die Kunden die Cloud heute vor allem für Test, Entwicklung und Business-Intelligence-Anwendungen einsetzen, beschleunigt sich seiner Einschätzung nach der Einsatz sowohl lokal als auch in den Cloud-Plattformen.
RHEL 6 sei auch für viele Kunden geeignet, die von älteren Plattformen auf neue IT-Architekturen umsteigen wollen, fügte Gus Robertson hinzu, Vice President of Business Development bei Red Hat. Diese Kunden versuchten „ihre Infrastrukturen von Legacy-Linux zu modernisieren – hin zu Architekturen, die bereit sind für die Cloud“.
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.
Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…
DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.