Topio-Zukauf macht Netapp zum Replikator

Der Zukauf kostet 160 Millionen Dollar und soll sich vor allem durch die Expertise der Topio-Mitarbeiter bei Continuous Data Protection und Replikation auszahlen. Immerhin sind auch Konkurrenten auf diesem Weg, EMC beispielsweise durch den Zukauf des Spezialisten Kashya im Mai 2006.

Wie Hamish MacArthur, Gründer und Analyst bei dem auf Storage und Hardware spezialisierten europäischen Marktforschungsunternehmen MacArthur Stroud, im Gespräch mit silicon.de sagte, macht dieser Zukauf einen Trend deutlich. “Eines der glasklaren Bedürfnisse im Markt entsteht dadurch, dass die Firmen ihre Datenzentren konsolidieren. Diese Zusammenführung innerhalb einer Organisation, über internationale und Abteilungsgrenzen hinweg, erfordert unbedingt eine wirksame Methode, die Daten neu miteinander zu verbinden; dabei müssen sie aber weiterhin strikt konsistent sein”, sagte er. Dafür sorge beispielsweise die Produktpalette von Start-ups wie Topio.

“Der Zukauf”, so sagte er weiter, “macht Netapp in einem viel breiteren und tieferen Sinne zu einem Speicherdienstleister, gewissermassen zum Replicator Specialist.” Nicht zu früh, wie er meinte. Schließlich würden sich IBM, EMC und andere inzwischen auch mit Replizierungsfragen beschäftigen. Doch auch sie hätten das Ei des Kolumbus in dieser Sache noch nicht gefunden. “Dieser Trend, die Datenzentren zu verbinden und Hardware und Komponenten dabei einzusparen, lässt noch viel Raum für Innovationen für die Speicherhersteller”, sagte er.

“Topio hat bereits eine sehr gute Lösung, wenn es darum geht, die Datenbewegungen auch vor, während und nach dem Backup stabil zu halten – die zum Teil zusätzlich angebauten, zum Teil weltweit verteilten dedizierten Speichernetze erfordern, dass die Daten nicht nur geschützt, sondern im Lebenszyklus vorgehalten, konsistent gehalten und abgesichert werden. Die Kunden wollen sich auch in Zukunft auf ihre Daten verlassen können, dabei können künftig kombinierte Lösungen von Netapp mit Topio-Bausteinen helfen”, sagte MacArthur.

Lesen Sie auch : KI-Bluff bei AIOps erkennen
Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

10 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

13 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago