Categories: NetzwerkeUnternehmen

Exabyte nutzt fremde Kanäle für die eigene Präsenz

Wer die Bandspeichertechnologien Mammoth und VXA von Exabyte im Einsatz hat, der muss sich künftig für Nachschub beim Distributor Imation melden. Der Tape-Hersteller wird künftig seine gesamte Palette ausschließlich über diesen Vertriebskanal an den Mann bringen.
Exabyte hofft mit dieser Verfahrensweise gleich zwei Fliegen mit einer Klappe zu schlagen. Zum einen ist Imation weltweit aufgestellt und kann durch seinen Vertrieb eine viel größere Masse an potenziellen Kunden ansprechen als der Hersteller selbst. Zum anderen plant Exabyte, die ‘alten’ DDS-Laufwerke (Digital Data Storage) langsam, aber sicher aus dem Programm zu nehmen und sie durch das VXA-Format zu ersetzen.

VXA stammt ursprünglich von Ecrix, die die Technologie kurz nach der Einführung auf dem Markt an den ‘alten Hasen’ Exabyte verkauft hatten. Für den war das neue Format sehr günstig, konnte doch damit der Ausverkauf der DDS-Tapes beginnen. Die neueste Generation VXA-2 schafft im Gegensatz zu DDS eine viermal höhere Kapazität bei doppelter Transportgeschwindigkeit. Auf der Exabyte-Webseite lässt das Unternehmen denn auch wissen: “Kauft nie mehr ein DDS-Tape.”

Mammoth dagegen stammt aus der Feder von Exabyte. Beide Formate sind aber bei weitem nicht so erfolgreich wie die LTO (Linear Tape Open) und SDLT (Super Digital Linear Tape). LTO wurde von Hewlett-Packard, IBM und Seagate entwickelt und ist das wohl verbreitetste Tape-Format. SDLT hat sich Quantum ausgedacht.

Lesen Sie auch : KI-Bluff bei AIOps erkennen
Silicon-Redaktion

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

5 Tagen ago