Abo
  • IT-Karriere:

Das UDO-Format lebt weiter

Übernahme der Plasmon-Besitztümer und -Mitarbeiter offenbar gelungen

Die Zukunft des UDO-Formats ist offenbar trotz des Scheiterns von Plasmon gesichert. Das Unternehmen Alliance Storage Technologies (ASTI) hat den Betrieb rund um den Anwärter auf die MO-Nachfolge wieder aufnehmen können.

Artikel veröffentlicht am ,

Plasmon musste sich im Oktober 2008 vor seinen Gläubigern schützen. Im Januar 2009 kaufte der langjährige Partner Alliance Storage Technologies die Überreste der Firma und war seither damit beschäftigt, den Support und die Produktion wieder in Gang zu bringen.

Stellenmarkt
  1. BWI GmbH, bundesweit
  2. Universitätsmedizin Göttingen, Göttingen

Den Agaben von Alliance Storage Technologies zufolge hat die Firma die Produktion von UDO-Laufwerken und Medien wieder aufgenommen. Außerdem steht ASTI für Supportverträge zur Verfügung und auch alte 5,25-Zoll-MOs werden genauso weiterverkauft wie 12 Zoll große TrueWORM-Datenträger.

Die UDO-Disc, kurz für Ultra Density Optical, sollte eigentlich die MO-Libraries beerben und damit ein wichtiger Nachfolger für ein Archivmedium werden. Die magnetooptische Disc selbst wurde langsam zu klein: Mehr als 9,1 GByte konnten auf einer 5,25-Zoll-Cartridge nicht gespeichert werden. Zudem verabschiedeten sich Fujitsu und Sony langsam von dem mittlerweile 20 Jahre alten Format.

Die UDO, die es seit Mitte 2007 in der zweiten Generation gibt, kann hingegen bis zu 60 GByte auf ihren zwei Seiten speichern. Sie basiert, ähnlich wie Sonys Blu-ray und der mittlerweile eingestellte Ableger Professional Disc for Data (PDD), auf einem blauen Laser und schafft es so, hohe Kapazitäten zu erreichen, die bis dato bei optischen Medien nicht möglich waren. Formate wie UDO, PDD oder MO-Disc sollen mehrere Jahrzehnte überdauern können, ohne dass die gespeicherten Daten verloren gehen. Für das UDO-Format verspricht der Hersteller sogar mehr als 100 Jahre.

Auch die Roadmap bis hin zu 240 GByte großen UDO-Medien will ASTI offenbar weiterverfolgen. Entsprechende Hinweise sind auch weiterhin noch auf der Plasmon-Webseite zu entdecken. Mehr als 30 ehemalige Plasmon-Mitarbeiter sollen nun für ASTI an der Weiterentwicklung und Pflege der Produkte arbeiten.



Anzeige
Hardware-Angebote
  1. (u. a. beide Spiele zu Ryzen 9 3000 oder 7 3800X Series, eines davon zu Ryzen 7 3700X/5 3600X/7...

mememe 05. Aug 2009

ich glaub ich hab noch nen lesegerät im schrank... is das jetzt was wert ?

razer 04. Aug 2009

wie? das das die eigenschaften von Tesaband und Bluray verknüpfte und...

Siga9876 04. Aug 2009

640 MB für CDs waren riesig. Als die Brenner unter 1000 DM kosteten und die Rohlinge 10...


Folgen Sie uns
       


Ghost Recon Breakpoint - Fazit

Das Actionspiel Ghost Recon Breakpoint von Ubisoft schickt Spieler als Elitesoldat Nomad auf eine fiktive Pazifikinsel.

Ghost Recon Breakpoint - Fazit Video aufrufen
Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

Gemini Man: Überflüssiges Klonexperiment
Gemini Man
Überflüssiges Klonexperiment

Am 3. Oktober kommt mit Gemini Man ein ambitioniertes Projekt in die deutschen Kinos: Mit HFR-Projektion in 60 Bildern pro Sekunde und Will Smith, der gegen sein digital verjüngtes Ebenbild kämpft, betreibt der Actionfilm technisch viel Aufwand. Das Seherlebnis ist jedoch bestenfalls komisch.
Von Daniel Pook

  1. Filmkritik Apollo 11 Echte Mondlandung als packende Kinozeitreise

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    •  /