Um die Übernahme durch den Storage-Branchenführer EMC zu verhindern, haben die Aktionäre des Verwaltungssoftware-Herstellers Legato Gegenwehr auf verschiedenen Ebenen angekündigt. Zwei Klagen haben sie zunächst gegen die Fusion angestrengt.Beide haben den Bruch der “vertrauenswürdigen Zusammenarbeit” und Handelsbedenken zum Inhalt und sollen die Nachteile aufzeigen, die Legato-Aktionären (und damit dem Unternehmen, oder umgekehrt) durch die Übernahme erwachsen würden.
Die Konkurrenz meldet sich einstweilen in Form des Deutschland-Chefs von Hitachi Data Systems zu Wort, der an die Adresse von EMC erklärt: “Einigen Wettbewerbern gelingt es leider nicht, die Innovationskraft und Marktrelevanz aus eigener Kraft zu erreichen, und sie können nur durch Akquisitionen am Markt in diesem Bereich Bedeutung gewinnen. Durch Zukäufe kann man aber keine einheitliche Software den Kunden zur Verfügung stellen. Kurzfristig mag das interessant sein, um Zugang zu anderen Kundengruppen zu erhalten. Aber ob Kunden dadurch eine abgestimmte und durchgängige Software-Produktpalette erhalten, ist sehr fragwürdig.”
Er bezeichnet sein Unternehmen als den sechstgrößten Anbieter von Softwarelösungen für Storage-Management und sagt: “Mit HiCommand haben wir als erstes Unternehmen ein Produkt entwickelt, das auf offenen Standards basiert und den Kunden nicht knebelt.”
Speck äußert ferner eine klare Kampfansage an die EMC-Legato-Gruppe, so sie entstehen sollte: “In Kürze werden wir weitere Komponenten unserer HiCommand Suite auf den Markt bringen. Bis 2004 wird Hitachi Data Systems 500 Millionen US Dollar in die Entwicklung von Software investieren. Über 800 Softwarespezialisten arbeiten weltweit an der Fortentwicklung unserer Softwarelösungen. 200 weitere Programmierer sollen dieses Team in Zukunft noch unterstützen.”
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…