banner

Notizia

Jun 14, 2023

Ticker delle notizie di archiviazione

Protettore dei datiAcronis ha annunciato la disponibilità generale di Acronis Advanced Security + Endpoint Detection & Response (EDR) per Acronis Cyber ​​Protect Cloud, con nuove funzionalità come l'analisi degli attacchi basata sull'intelligenza artificiale. EDR è progettato per gli MSP.

Fornitore di piattaforme di integrazione dati open sourceScambio d'aria ha lanciato un generatore di connettori senza codice che consente di creare nuovi connettori per le integrazioni di dati. Il builder consente ai non tecnici, come gli analisti di dati, di creare un connettore di estrazione, caricamento e trasformazione (ELT) in cinque minuti, un processo che tradizionalmente potrebbe richiedere più di una settimana.

Microsoft sta visualizzando pubblicamente l'anteprimaAzzurro Stoccaggio del contenitore. Fornisce un'esperienza coerente tra diversi tipi di offerte di archiviazione, tra cui opzioni gestite (supportate da Azure Elastic SAN), dischi di Azure e servizi di dischi temporanei su contenitore. Puoi creare e gestire volumi di storage a blocchi per applicazioni container stateful su scala di produzione ed eseguirli su Kubernetes. È ottimizzato per migliorare le prestazioni dei carichi di lavoro con stato sui cluster del servizio Azure Kubernetes (AKS) accelerando la distribuzione di contenitori con stato con volumi persistenti e migliorando la qualità con tempi di failover dei pod ridotti tramite collegamento/scollegamento rapido. Dettagli in un blog.

CDatiha annunciato che CData Sync è disponibile su SAP Store e consente a CData di fornire integrazione dei dati alle origini dati e ai database SAP utilizzati dalle organizzazioni.

Brantley Coile, fondatore e CEO della società Etherdrive SAN Coraid, si è tagliato la barba. Dice che sta reinventando anche Coraid, ora The Brantley Coile Company.

Integratore di dati esternoPunto cruciale ha annunciato la sua offerta SaaS Crux External Data Platform (“EDP”) per automatizzare l'onboarding di qualsiasi set di dati esterno direttamente dai fornitori nel negozio di un cliente. La piattaforma cloud self-service consente ai data team di integrare e trasformare dati esterni per l'utilizzo analitico fino a 10 volte più velocemente rispetto ai tradizionali metodi manuali. I dati esterni provenienti da governi, organizzazioni no-profit e fornitori di dati commerciali sono una risorsa aziendale fondamentale in molti settori come quello finanziario, della catena di fornitura, della vendita al dettaglio, della sanità e delle assicurazioni. Crux ha partnership con oltre 265 principali fornitori di dati tra cui MSCI, Moody's, S&P, SIX, FactSet e Morningstar.

Migratore e gestore di fileDatadobi ha un blog su come non dimenticare i dati obsoleti nell'archiviazione WORM. Alla fine sarà necessario eliminarlo. Leggi il blog qui.

data.world ha annunciato l'introduzione della piattaforma data catalog data.world con funzionalità generative basate sull'intelligenza artificiale per migliorare il rilevamento dei dati. data.world è il catalogo dati più popolare del settore con oltre due milioni di utenti, compresi i clienti aziendali con decine di migliaia di utenti attivi.

Il rovescio della medaglia ha affermato che la sua offerta Flipside Shares è disponibile su Snowflake Marketplace e fornisce ai clienti comuni l'accesso a set di dati blockchain modellati e curati, senza il fastidio di gestire nodi, pipeline di dati complesse o costose archiviazioni di dati. Flipside fornisce l'accesso al maggior numero di blockchain e protocolli Web3, tra cui Ethereum, Solana, Flow, Near, Axelar e più di una dozzina di altri.

IBM ha acquisito la società israeliana Polar Security il cui prodotto agentless consente ai clienti di scoprire, monitorare continuamente e proteggere i dati delle applicazioni cloud e SaaS (software-as-a-service) e risolve un problema dei dati ombra. Polar Security è un pioniere della gestione della sicurezza dei dati (DSPM), un segmento emergente della sicurezza informatica che rivela dove sono archiviati i dati sensibili, chi ha accesso ad essi, come vengono utilizzati e identifica le vulnerabilità con la postura di sicurezza sottostante, anche con policy e configurazioni o utilizzo dei dati.

Avvio della scheda RAID alimentata da GPU

CONDIVIDERE