IBM rüstet mit Version 10 der DB2 zum Angriff auf Oracle

IBM hat die vier Jahre lange Arbeit an Version 10 seiner Datenbank DB2 abgeschlossen. Sie bindet Big-Data-Systeme ein, komprimiert Daten und erlaubt schnellere Abfragen im Data Warehouse. Mit diesem Vorstoß reiht sich IBM in die Riege großer Hersteller wie Teradata und Oracle ein, die derzeit eifrig bemüht sind, Schnittstellen für Hadoop-basierte Systeme zu bieten.

Mit DB2 10 versucht IBM zudem, noch gezielter als bisher Kunden von Oracle abzuwerben. Um sie auf den Geschmack zu bringen, hat es einen ROI-Rechner online gestellt, der die Gesamtkosten der Lösungen von IBM und Oracle vergleicht.

Im Vergleich besser abzuschneiden, verspricht Big Blue schon länger. Als Hürde erwiesen sich jedoch bisher oft die mit einem Wechsel verbundenen Risiken für den IT-Betrieb sowie die Sorge vor hohen Migrationskosten. Letztere will IBM nun durch eine höhere Kompatibilität von DB2 10 zu Oracles Angebot senken. „Bisher sind bereits 98 Prozent der Funktionen vorhanden gewesen, die Oracle-Kunden benötigen und nutzen, jetzt sind es durch die weitergehende Anpassung der Syntax 99 Prozent“, erklärt Stefan Hummel, Senior Technical Sales Professional bei IBM, gegenüber ZDNet.

Laut IBM sollen sich mit der neuen Version der Datenbank Abfragen mindestens um den Faktor drei beschleunigen. Es sei jedoch mit einigen der 300 Kunden aus der Early-Adopter-Phase im vergangenen Jahr auch schon der Faktor zehn erreicht worden.

Auch am Storage-Bedarf seiner Datenbank hat IBM gearbeitet. Die neue Version bringt mit der Funktion „Multi-Temperature Data Management“ bessere Möglichkeiten, die Daten je nach ihrer Relevanz auf unterschiedlich schnellen und damit auch unterschiedlich teuren Speichermedien vorzuhalten. IBMs Datenbank folgt damit dem von Storage-Anbietern vorgezeichneten Weg, Daten in einzelnen Schichten („Tier“) abzulegen – von SSDs bis zu Tapes.

Vorteilhaft ist am IBM-Ansatz laut David S. Faller, Manager Technical Sales Information Management bei IBM Deutschland, dass selten abgefragte Daten durch einen einzigen Aufruf nicht automatisch in den schnellsten und damit auch teuersten Speicher geholt werden. Allerdings sieht er den von der Datenbank angehenden Ansatz des Storage-Tierungs nicht als Ersatz, sondern eher als Ergänzung der Bemühungen der Storage-Anbieter – zu denen auch IBMs Storage-Sparte gehört. Die Funktion „Adaptive Compression“ passt zudem den Grad der Datenkompression an die Gebrauchsmuster der Daten an.

Mit dem „Feature Time Travel Query“ können Nutzer historische Trendanalysen fahren und zugleich Prognosen für die Zukunft wagen. Die Funktion ist unkompliziert für einzelne Tabellen freischaltbar. Anschließend lassen sich ehemalige Prognosen mit den tatsächlichen Verläufen abgleichen sowie Prognosen mit Hilfe historischer Daten extrapolieren. Praktisch ist auch, dass die Daten von der Datenbank mit einem Zeitstempel versehen werden: Die darauf zugreifenden Anwendungen müssen sich nicht darum kümmern.

Für bessere Compliance können Zugriffsrechte bei DB2 10 nun auf Grundlage von Zeilen oder Spalten vergeben werden. Auch lassen sich Daten für bestimmte Nutzergruppen maskieren. Dieser Vorgang ist für die darauf zugreifenden Anwendungen transparent. Nützlich ist das laut IBM beispielsweise, wenn Personen mit Kreditkartendaten oder anderen persönlichen Daten arbeiten müssen: In dem Fall lassen sich nur die wirklich erforderlichen Bestandteile anzeigen. Eine Klassifizierung der Daten ist dazu nicht erforderlich.

ZDNet.de Redaktion

Recent Posts

Windows 10 und 11: Microsoft behebt Problem mit VPN-Verbindungen

Es tritt auch unter Windows Server auf. Seit Installation der April-Patches treten Fehlermeldungen bei VPN-Verbindungen…

6 Stunden ago

Portfoliomanagement Alfabet öffnet sich für neue Nutzer

Das neue Release soll es allen Mitarbeitenden möglich machen, zur Ausgestaltung der IT beizutragen.

9 Stunden ago

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

4 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

4 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

4 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

5 Tagen ago