Konzerne durchbrechen Petabyte-Schallmauer

Insgesamt wandten die Datenexperten dabei eine Methode an, die zunächst nicht sehr interessant klingt: Fail Fast Culture. Die Möglichkeit, im Ernstfall schnell zu Ergebnissen zu kommen, auch zu negativen, und so schneller auf den richtigen Weg zu kommen. “Natürlich ist es nicht attraktiv, dem Management zu erklären, dass wir bei Ebay ‘fail fast’ wollen. Wörtlich genommen also ‘schnell versagen’ wollen. Aber der Nutzen der schnellen Ergebniskette hat sich inzwischen herumgesprochen, er ist ganz offensichtlich und in Dollar und Cent bezifferbar.”

Ebay ist jedoch nicht der einzige Kunde, der bei Teradata mit diesen Datenmengen jongliert: Insgesamt wurden fünf Kunden als ‘Petabyte Powerplayer’ gekürt. Dazu gehören auch ein Einzelhandelsunternehmen mit 2,5 Petabyte, zwei große Finanzdienstleister mit 1,5 bzw. 1,4 Petabyte sowie ein Unternehmen der Fertigungsindustrie mit einem Petabyte. Darüber hinaus betreiben 35 Kunden Systeme mit einer Kapazität von über 100 Terabyte – Tendenz steigend. Für die meisten von ihnen geht es nicht nur um die Masse, sondern auch darum, die hohen Datenmengen mit immer neuen komplexen Aufgaben zu durchkämmen.

Page: 1 2 3

Silicon-Redaktion

Recent Posts

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

1 Woche ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

1 Woche ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

1 Woche ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

2 Wochen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

2 Wochen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

2 Wochen ago