Mit diesem Angebot, so der Hersteller in einer Mitteilung, reagiere man auf die steigende Nachfrage nach leistungsfähigen Virtualisierungslösungen. So würden IBM-Kunden im Schnitt täglich weltweit etwa 1000 virtuelle Maschinen ausrollen – mehr als die Hälfte tut dies auf der x86-Architektur.
Auch ein Analyse-Tool stellt Big Blue bereit. Damit können Anwender die Leistung der virtualisierten Systeme weiter verbessern. Die Lösung basiert auf der ‘Virtualization Engine Technolgy’. Unausgelastete Ressourcen erkennt die Software und hilft, die Systeme zu konsolidieren.
So lassen sich beispielsweise mehrere Anwendungen auf einen physischen Server bringen, die ohne die Virtualisierungslösung CDAT (Consolidation Discovery und Analysis Tools) eventuell auf dezidierten Servern mit einer durchschnittlichen Auslastung zwischen 8 und 12 Prozent vorgehalten werden.
Die CDAT-Software scannt alle Systeme über das LAN (Local Area Network) und erkennt auch Unix- und Mainframe-Server. Die CDAT erstellt anschließend eine Art Karte auf der die Betriebssysteme, Auslastungen und Performance-Werte aufgeschlüsselt werden.
Mit der Software stellt IBM auch drei neue System-x-Server vor. Der System x3950 mit flexiblem Partitioning und einer Verfügbarkeit, die auch für geschäftskritische Anwendungen eingesetzt werden kann, eigne sich besonders für Datenbank- oder ERP-Anwendungen. Für Mid-Tier-Anwendungen empfehle sich der kompakte Vier-Wege-Server System x3950. Für Filialen oder Remote-Anwendungen hat IBM den System x3800 konzipiert.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…