Auslagerung von IBM IT Infrastructure Services

Bis Ende 2021 soll der IBM-Bereich für System-Outsourcing und Hosting ausgelagert und als neue Firma an die Börse gebracht werden. IBM trennt sich noch nicht von den eigenen Mainframes, Power-System und Storage-Lösungen.

Eine KI auf Reddit – Noch einmal gut gegangen

Nehmen wir an, Forscher entwickeln eine Künstliche Intelligenz (KI), die so guten Text erzeugt und so schwer von einem Menschen zu unterscheiden ist, dass die Forscher ihre Ergebnisse nicht, wie sonst üblich, veröffentlichen.

Herausforderung: Der Rechenzentrumsumzug

Der „White Space“ ist eingerichtet, die Racks stehen und die Verkabelung ist installiert, jetzt geht es an den Umzug der „Elektronik“. Ist doch eigentlich ganz einfach: Es werden Komponenten in den Karton gepackt, in das neue RZ transportiert, wieder ausgepackt und eingebaut. Soll jedoch das neue Rechenzentrum zügig und ohne Probleme produktiv in Betrieb gehen, liegt die Tücke im Detail, denn an manche Risiken denkt man nicht im Traum. Zur Vermeidung bzw. Minimierung der Risiken ist eine Planung des Umzugs von A bis Z inklusive eines passenden, schriftlich festgehaltenen Konzeptes extrem wichtig.

Im Netzwerk Insider vor 20 Jahren: (Damals) aktuellste Netztechnologien

Vor 20 Jahren wurde im Netzwerk Insider ein Artikel veröffentlicht, in dem über die richtige Planung eines Netzes und die richtige Herstellerwahl diskutiert wurde. Zu dieser Zeit waren (noch) nicht alle Funktionen bei jedem Hersteller verfügbar. Was für Fragen haben sich damals gestellt? Wie beantwortet man diese Fragen heute?

NAC in Produktionsumgebungen

Im Spannungsfeld zwischen Produktivität, Automatisierung und Sicherheit kann eine Netzzu-gangskontrolle auch in Produktionsumgebungen einen erheblichen Mehrwert bieten. Beson-dere Bedingungen wie Dezentralität, Zuständigkeiten, Lebenszyklen, veraltete Systeme und verschachtelte Anschlussvarianten müssen dabei besonders berücksichtigt werden. Darüber hinaus ist zu klären, wie mit diesen Einschränkungen eine maximale Sichtbarkeit der einge-setzten Systeme umzusetzen ist.

CPU-Sicherheit: Nach Intel und AMD jetzt auch Apples Sicherheitschip

Immer wieder lesen Sie von mir Beiträge zum Thema CPU-Security. Die Sicherheitslücken der letzten Jahre haben gezeigt, dass alle aktuellen CPUs angreifbar sind. Auf der anderen Seite haben ARM, Intel, AMD und Konsorten Sicherheitsfunktionen in die CPUs eingebaut, die unter anderem wichtige Bereiche des Arbeitsspeichers und die angeschlossenen Spei-chermedien verschlüsseln.

Interessante Effekte im Ethernet

Wie alt ist die Twisted-Pair-Kupferverkabelung in Ihren Gebäuden? Als ich in den 90ern strukturierte Verkabelung für meine Kunden plante, versprachen wir ihnen einen Nutzungshorizont von bis zu 15 Jahren. Das erschien mir damals unfassbar lang. Inzwischen sind 25 Jahre vergangen und die Kabel liegen immer noch drin.

Inhouse-Mobilfunk in Zeiten von 5G

In der Januar-Ausgabe des Netzwerk Insiders hat Herr Dr. Wetzlar in seinem Artikel „5G-Netze sind anders als WLAN“ bereits das Thema Inhouse-Mobilfunk durch die Erläuterung des Radio Access Network (RAN) angeschnitten. Durch 5G gewinnt dieses Thema nun neue Aufmerksamkeit, da Unternehmen jetzt die Möglichkeit haben, private 5G-Netzwerke aufzu-bauen und zu nutzen. Doch wie bekommt man das Mobilfunksignal in das Innere eines Ge-bäudes und lohnt es sich, ein Inhouse-Mobilfunksystem selbst zu betreiben? Diese und weite-re Aspekte werden im folgenden Artikel erläutert.

Virtual Desktop Infrastructure auch für Spezialanwendungen

Die Virtual Desktop Infrastructure (VDI) ist eigentlich ein alter Hut in der IT. Allerdings ist der Ruf bei den Endanwendern meist katastrophal schlecht. Viele können sich an ein Projekt in der Vergangenheit erinnern: Das ganze Zeug war kaum zu bedienen und wurde dann glücklicherweise wieder eingestellt. Das hatte unterschiedliche Gründe, die vom Netzwerk bis zur verwendeten Hardware und dem Betriebssystem reichen. Ich selbst erinnere mich noch mit Schrecken an die Thin-Clients in der Bibliothek der Universität.

Virtual Desktop Infrastructure auch für Spezialanwendungen

Die Virtual Desktop Infrastructure (VDI) ist eigentlich ein alter Hut in der IT. Allerdings ist der Ruf bei den Endanwendern meist katastrophal schlecht. Viele können sich an ein Projekt in der Vergangenheit erinnern: Das ganze Zeug war kaum zu bedienen und wurde dann glücklicherweise wieder eingestellt. Das hatte unterschiedliche Gründe, die vom Netzwerk bis zur verwendeten Hardware und dem Betriebssystem reichen. Ich selbst erinnere mich noch mit Schrecken an die Thin-Clients in der Bibliothek der Universität.