Graphtechnologie für vernetzte Unternehmen – Neo4j 3.1

Neo4j (Bild: Neo4j)

Mit neuen Sicherheits- und Clustering-Architekturen richtet sich der Graphdatenbank-Spezialist Neo4j an den Einsatz in verteilten Unternehmensinstallationen. Neu sind auch eine Visualisierung des Graph-Modells und ein Kommandozeilentool.

Neo Technology, das Unternehmen hinter der Graphdatenbank Neo4j, stellt die neue Version 3.1 vor. Vor allem neue Sicherheits- und Clustering-Architekturen zeichnen das neue Release aus, wie der Hersteller mitteilt. Durch die neuen Sicherheitsfunktionen eigne sich die Datenbank für den konzernweiten Einsatz.

Daneben sorgen neue Clustering-Funktionen für eine verbesserte Skalierbarkeit der Datenbank. Mit dem Release 3.1 führt der Hersteller eine völlig neue Clustering-Architektur ein. Diese basiert auf dem offenen Raft-Protokoll und ermöglicht auf diese Weise eine Unterstützung riesiger Cluster. Zudem stehen dadurch auch mehrere Cluster-Topologien in Rechenzentren und in der Cloud zur Auswahl.

Neue Features in Neo4j 3.1. (Bild: Neo Technology)
Neue Features in Neo4j 3.1. (Bild: Neo Technology)

Der Lastausgleich werde in dem neuen Release vollständig von den Neo4j-Treibern und dem Neo4j-Bolt-Protokoll übernommen. Diese operieren im Zusammenspiel mit dem Neo4j-Cluster und ermöglichen so ein ACID-kompatibles und abstimmbares Konsistenzmodell. Die neue Unterstützung für kausale Konsistenz bietet Anwendungen mit stets konsistenter Sicht auf die Daten. Das sei laut Hersteller vor allem dann entscheidend, wenn Anwendungen auf die Datenbank zugreifen, die ständig Zugriff auf konsistente Daten benötigen.

Für mehr Sicherheit in der Version 3.1 von Neo4j sorge unter anderem eine rollenbasierte Autorisierung mit nativer Benutzerverwaltung. Auch eine föderierte Authentifizierung per LDAP/Active Directory sowie weitere Features verbessern die Sicherheit der Datenbank. Auch hinsichtlich Compliance-Anforderungen wie HIPAA oder PCI-DSS biete die neue Version zusätzliche Funktionen.

“Unter der Haube” sorge jetzt auch eine effizientere Speicherplatzverwaltung für mehr Leistung. Neu sind darüber hinaus auch eine Visualisierung des Graph-Modells und ein Kommandozeilentool, das auf dem Binärprotokoll von Neo4j basiert. Es ist jetzt auch möglich, laufende Abfragen darzustellen und abzubrechen.

Neo4j 3.1 werde zudem IBM POWER8 mit CAPI Flash unterstützen. Dadurch könne der E/A-Durchsatz der schnellsten Intel-basierten Flash-Lösung um mehr als das Doppelte übertroffen werden. Neo4j auf POWER8 mit CAPI Flash ermöglicht eine In-Memory- und Near-Memory-Verarbeitung von Graphen in sehr großem Umfang. IBM, Google, AMD, Dell EMC und HPE sowie weitere Unternehmen haben sich jüngst zu dem OpenCAPI-Konsortium zusammengeschlossen. Hier soll ein offener Industriestandard rund um die POWER-Architektur von IBM entstehen.

Neo4j lässt sich dank der CAPI-Technologie von IBMs POWER8-Prozessoren deutlich schneller als auf vergleichbaren, Flash-basierten Intel-Systemen betreiben. (Bild: Neo Technology)
Neo4j lässt sich dank der CAPI-Technologie von IBMs POWER8-Prozessoren deutlich schneller als auf vergleichbaren, Flash-basierten Intel-Systemen betreiben. (Bild: Neo Technology)

“Neo4j 3.1 bietet eine skalierbare und sichere Graphplattform für Unternehmen, mit deren Hilfe sich aus verknüpften Daten Informationen für betriebliche Entscheidungen ableiten lassen, ohne gegen interne oder externe Datenschutzbestimmungen zu verstoßen”, kommentiert Philip Rathle, Vice President of Products bei Neo Technology. “Mit Neo4j 3.1 erstellen Unternehmen beliebige 360°-Einblicke und machen diese auf skalierbare und sichere Art direkt am Standort oder über die Cloud für die verschiedensten Anwendungen verfügbar.” Als Einsatzszenarien nennt Ratle die Bereiche e-Commerce, Betrugs- oder Risikomanagement, sowie Lieferketten-Management und die Unterstützung des Netzwerks und IT-Betriebs. Zu den Anwendern der Graphdatenbank Neo4j gehören Walmart, Ebay, Cisco und in Deutschland auch der Schwäbisch Gmünder Spielzeughersteller Schleich.

Mehr zum Thema

Wie man gefährliche E-Mails identifiziert

Gefälschte E-Mails enthalten häufig Viren oder andere Angreifer. Oft sollen auch private und sensible Daten gestohlen werden. Anhand weniger Kriterien lassen sich gefährliche E-Mails jedoch schnell erkennen.

Lesen Sie auch : Datenmanagement und KI