Jetzt schon sind für Teradata in diesem Kundenbereich die Ausläufer der Krise am Finanzmarkt zu spüren. Zwar habe es keinen “Run” auf die Lösungen gegeben, als die Finanzkrise zuschlug. Aber das Interesse der Kunden an Datenarbeiten sei doch etwas gewachsen – auch wenn sich der Manager mehr davon wünscht. Er setzt vor allem auf Next Generation Customers aus dem Medienbereich, die neue Funktionen für Daten mit gemischten Formaten brauchen.
Abgesehen von den traditionellen Großkonzernen, die Teradata adressiert, will sich der Konzern aber auch mehr an den Mittelstand heranwagen. McDonald sprach davon, dass das auch eine Preisfrage ist: “Teradata wird mit Wal-Mart in Verbindung gebracht und gilt daher als teuer. Aber das ist nicht richtig. Mit Teradata kostet das Terabyte bei Verarbeitung sogar weniger als Microsoft auf Dell. Dafür mussten wir aber mehr Bündel schnüren, weil Pakete im Mittelstand sehr gefragt sind. Viel gefragter als bei Enterprises. Das machen wir jetzt mit unseren Partnern, etwa Microstrategy. Dafür sind die Partner teilweise mit verantwortlich. Schließlich hat SAP vor, mehr im Mittelstand aktiv zu sein und zählt schon zehntausende Kunden dort. “Auch für diese Klientel müssen wir natürlich bündeln”, sagte er.
Dabei ist die Strategie seitens Darryl McDonald schnell erklärt: “Wir sind das Schweizer Armeewerkzeug der Datenverwaltung. Wir haben von Anfang an alles aus einer Hand, alles in einem Repository angeboten. Unsere Werkzeuge zeigen die Werte und Kosten tatsächlich an, was für die Geschäftsentscheider unverzichtbar ist. Trusted Data Advisor – das wollen wir sein.”
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…