silicon.de: Dafür muss der Kunde wohl bereit sein, etwas tiefer in die Tasche zu greifen. Wie sieht Ihre Preisliste aus?
Wenz: Unser Ziel ist es mittelfristig an die Börse zu gehen, also müssen wir bald eine einzige eine Preisliste haben. Aktuell haben wir drei Preislisten, die sich auf die Hardware-Plattformen beziehen. IBM Mainframe verarbeitet Software nach MIPS, demnach ist auch der Preis hierfür MIPS-bezogen (Million Instructions Per Second). Bei HP geht es nach Systemklassen und bei Unix- oder Linux-Servern richten sich die Preise nach Server mit Datensatz in Relation zur CPU. Außerdem variiert der Preis je nach der Schwere der Sorgen, die ein Kunde hat.
silicon.de: Wie gewährleisten Sie für den Kunden, dass er auch die Leistung erhält, die er bezahlt hat?
Wenz: Wir haben Veridata. Das ist ein Standalone-Zusatzwerkzeug, das sichtbar macht, ob die Daten komplett und in der geforderten Ordnung migriert wurden. Wir verkaufen dies Produkt auch an Kunden, die ihre Architektur rund um die Datenbank testen wollen oder wissen wollen, welche Datensätze aktiv sind, wie die Wege in der Datenbank verlaufen und ob sie für das Business sinnvoll sind.
silicon.de: Wer sind Ihre Ansprechpartner für diese Themen?
Wenz: Derzeit sind wir im Übergang: GoldenGate war lange auf Ebene der Datenbank-Admins bekannt. Derzeit wird das Thema Realtime Migration immer mehr ein Business-Thema – wir spüren das, weil die Ebene der IT-Abteilungsleiter mit uns spricht. Diese Bereichsebene sieht zwar Total Cost of Ownership, aber noch nicht das ganze Bild. Daher ist die nächste Stufe für uns, ans C-Level heranzukommen, die Geschäftsentscheider. Das Thema Zero Downtime wird hier schon recht gut verstanden. Aber wir arbeiten daran, dass die CIOs auch die Bedeutung von Realtime Migration für ihr Business verstehen. Vergangene Woche allerdings hat uns ein französischer CIO gezeigt, dass die Themen langsam durchsickern – er war exzellent informiert. Wir arbeiten daran, dass er kein Einzelfall bleibt.
Cyberattacken finden in allen Branchen statt, und Geschwindigkeit und Häufigkeit der Angriffe werden weiter zunehmen,…
Trends 2025 Application Security: Prompt Injection, Super Hacking Tool und Extended Berkeley Packet Filter.
Trends 2025 in der Kundenkommunikation: Schatten-KI, Bot-Kommunikation und menschenähnlichen KI-Agenten.
Aus Sicht des Sicherheitsdienstleisters Kaspersky liegen Schadenskosten und Investitionen in Cybersicherheit damit fast gleichauf.
In Deutschland ist der Infostealer Formbook weiterhin Spitzenreiter und für rund 18,5 Prozent aller Malware-Infektionen…
HP Wolf Security-Studie: fehlende Lieferanten-Audits, schwache BIOS-Passwörter, Fear of Making Updates, Epidemie verlorener Geräte und…