Dell hat die zweite Übernahme der Woche angekündigt. Mit Clerity Solutions kauft es eine Firma, die Anwendungen modernisiert – etwa um sie in einer Cloud oder auf x86-Servern lauffähig zu machen. Der Kaufpreis wurde nicht kommuniziert.
Clerity hat 70 Mitarbeiter, die jetzt in der Dell-Abteilung für Services einen neuen Platz finden. Sein Hauptprodukt heißt Unikix. Über die eigentliche Modernisierung hinaus leistet es Mitarbeiterschulungen und testet die migrierten Systeme.
Dells Präsident für Services Steve Schuckenbrock betont in einer Pressemitteilung die Rolle der x86-Architektur im Servermarkt. Sie ermögliche etwa Superscale-Cloud-Anwendungen. Kunden mit Anwendungen, die auf veralteter Hardware wie Mainframes laufen, könne man nun einen Umzug ermöglichen.
Das Konzept von Clerity nennt sich Re-Hosting: Die Anwendungen werden also aus ihrer Umgebung herausgelöst und anschließend auf eine andere aufgesetzt. Auch von Optimierung ist in seiner Selbstbeschreibung die Rede.
Dieses Jahr hatte sich Dell schon im Januar mit SecureWorks verstärkt. Es folgte eine Übernahme von AppAssure im Februar, das Software für Replikation und Backup im Programm hat. Vergangenen Monat kaufte Dell Firewall-Anbieter SonicWall, am Montag dann den Thin-Client-Spezialisten Wyse.
[mit Material von Larry Dignan, ZDNet.com]
Tipp: Sind Sie ein Fachmann in Sachen Cloud Computing? Testen Sie Ihr Wissen – mit dem Quiz auf silicon.de.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…