Categories: SoftwareUnternehmen

Microsoft: Mit Partnern gegen IBM Iseries

Der Softwarehersteller Microsoft hat das „Midrange Alliance Program“ (MIP) ins Leben gerufen, um zusammen mit Hardware- und Service-Partnern den Kunden von IBMs Iseries- und AS/400-Plattformen Windows-basierte Alternativen schmackhaft zu machen. Beteiligt sind unter anderem Fujitsu, EDS HCL, Covansys, Geniant und Born.

Nach Angaben von Microsoft und seiner Partner veröffentlichen die wichtigen Entwickler keine Software mehr für das Iseries-Betriebssystem OS/400. Ziel sei es, Anwendern zu verdeutlichen, dass es neben Java und IBMs Websphere auch andere Möglichkeiten gibt, OS/400-Anwendungen zu modernisieren.

„IBM hat immer angenommen, dass die Midrange-Community mit ihnen durch Dick und Dünn geht“, so Martin Gossen vom AS/400-Spezialisten und MIP-Teilnehmer Asna. „Sie haben eine kultartige Umgebung um AS/400 etabliert und sie waren sehr erfolgreich bei der Abwehr von Herausforderern.“

IBM verweist darauf, dass sich weiterhin tausende neue Kunden für Iseries entscheiden. Wie viele der MAP-Partner habe man Tools, um für die bestehenden Anwendungen Web-Interfaces bereitstellen zu können, ohne den Code ändern zu müssen. IBM-Manager Roger Rea sagte zudem, dass die Iseries-Plattform Vorteile habe, die Microsoft und seine Partner nicht erreichen können. Es gebe beispielsweise Kunden, die ihre Systeme über Jahre hinweg nicht neu gestartet hätten. „Sie bekommen diesen Grad an Zuverlässigkeit und Verfügbarkeit von anderen Betriebssystemen einfach nicht“, fasst Rea zusammen.

Loslegen wollen Microsoft und seine Partner zunächst mit Whitepapers und anderen Materialien, die auf der Website des Windows-Herstellers zur Verfügung stehen sollen. Möglicherweise wird auch eine neue Präsenz eingerichtet. OS/400-Anwendern soll verdeutlicht werden, dass Tools verfügbar sind, die den Umstieg auf Microsoft .NET ermöglichen, ohne ganz von vorne beginnen zu müssen.

Illuminata-Analyst Jonathan Eunice sagte, dass Microsoft die Iseries- und AS/400-Plattform schon seit mehr als einem Jahrzehnt immer wieder zum Angriffsziel gemacht hat. „Es ist eine großartige Basis, nach der man greifen kann“, so Eunice. Er fügte jedoch hinzu, dass die Systeme häufig für kritische Anwendungen genutzt werden und ein Setup meistens für einen sehr langen Zeitraum in Betrieb bleibt.

ZDNet.de Redaktion

Recent Posts

Google schließt Zero-Day-Lücke in Chrome

Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux.

2 Tagen ago

KI erkennt Emotionen in echten Sportsituationen

Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…

3 Tagen ago

Ermittlern gelingt weiterer Schlag gegen Ransomware-Gruppe LockBit

Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…

4 Tagen ago

Apple stellt neuen Mobilprozessor M4 vor

Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…

4 Tagen ago

Cyberabwehr: Mindestens zwei kritische Vorfälle pro Tag

Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.

4 Tagen ago

Tunnelvision: Exploit umgeht VPN-Verschlüsselung

Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…

4 Tagen ago