Categories: Unternehmen

Veritas: Die Software macht den Unterschied

ZDNet sprach in Bad Nauheim auf dem Vision-Kongress mit der Technologiechefin von Veritas über das Angebot ihres Unternehmens und das der Konkurrenten.

Im April präsentierte Gartner sein Ranking für den Speicher-Management-Software-Markt 2003: Den Spitzenplatz konnte sich erneut EMC mit einem Marktanteil von 28,3 Prozent sichern, gestützt allerdings auf die Übernahme von Legato Systems. Veritas Software behauptete seinen zweiten Platz ebenfalls zum wiederholten Male, diesmal mit einem Anteil von 18,7 Prozent. Auf Rang drei folgt IBM mit 13 Prozent. Hewlett-Packard mit 5,6 Prozent und Computer Associates mit 5,3 Prozent belegen die Plätze vier und fünf.

ZDNet: Frau Hackett, was kann Veritas, was die Speicherkonkurrenten von EMC, IBM, HP oder CA nicht können?

Hackett: Wenn Sie sich die Herangehensweisen unserer Konkurrenten an das Thema Utility-Computing näher betrachten, dann wird schnell klar, dass es ihnen typischerweise um den Verkauf von Hardware geht. Egal ob sie Sie zu einem Outsourcing-Deal überreden oder sonst wie für Sie tätig werden wollen: Es geht ihnen immer darum, Hardware zu verkaufen. Möglichst sollen Sie eine homogene Lösung eines einzigen Anbieters erwerben. Wir haben nun aber herausgefunden, dass die Kunden vielmehr an einem heterogenen Ansatz und der Zusammenarbeit mit verschiedenen Anbietern interessiert sind. Sie wollen sich nicht von einer Firma abhängig machen. Veritas dagegen verfolgt in Sachen Utility-Computing die Strategie, alle gängigen Storage-, Server- und Applikationsumgebungen zu unterstützen.

ZDNet: Die gemachte Aussage mag auf IBM und HP sicher zutreffen, CA aber ist selbst ein Software-Anbieter und führt keine eigene Hardware im Angebot. Ihr Motto lautet „Wir managen alles“ – hört sich sehr ähnlich Ihrem Motto an, finden Sie nicht?

Hackett: Das Geschäftsmodell von CA besteht darin, andere Firmen aufzukaufen. Leider passen die so erworbenen Produkte nicht immer in ihre bestehende Produktpalette. Das jedenfalls erzählen uns unsere Kunden. Wir dagegen setzen auf integrierte Bausteine, so genannte Building-Blocks.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

20 Minuten ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

1 Stunde ago

Adobe schließt neun kritische Lücken in Reader und Acrobat

Das jüngste Update bringt insgesamt zwölf Fixes. Schadcode lässt sich unter Umständen ohne Interaktion mit…

9 Stunden ago

Fabrikautomatisierung: Siemens integriert SPS-Ebene

Eine softwarebasierte Workstation soll es Ingenieuren erlauben, sämtliche Steuerungen zentral zu verwalten. Pilotkunde ist Ford.

10 Stunden ago

Ebury-Botnet infiziert 400.000 Linux-Server weltweit

Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele.

22 Stunden ago

Sicherheitslücken in Überwachungskameras und Video-Babyphones

Schwachstellen aus der ThroughTek Kaylay-IoT-Plattform. Dringend Update-Status der IoT-Geräte prüfen.

22 Stunden ago