Eine KI auf Reddit – Noch einmal gut gegangen

Nehmen wir an, Forscher entwickeln eine Künstliche Intelligenz (KI), die so guten Text erzeugt und so schwer von einem Menschen zu unterscheiden ist, dass die Forscher ihre Ergebnisse nicht, wie sonst üblich, veröffentlichen.

Herausforderung: Der Rechenzentrumsumzug

Der „White Space“ ist eingerichtet, die Racks stehen und die Verkabelung ist installiert, jetzt geht es an den Umzug der „Elektronik“. Ist doch eigentlich ganz einfach: Es werden Komponenten in den Karton gepackt, in das neue RZ transportiert, wieder ausgepackt und eingebaut. Soll jedoch das neue Rechenzentrum zügig und ohne Probleme produktiv in Betrieb gehen, liegt die Tücke im Detail, denn an manche Risiken denkt man nicht im Traum. Zur Vermeidung bzw. Minimierung der Risiken ist eine Planung des Umzugs von A bis Z inklusive eines passenden, schriftlich festgehaltenen Konzeptes extrem wichtig.

Im Netzwerk Insider vor 20 Jahren: (Damals) aktuellste Netztechnologien

Vor 20 Jahren wurde im Netzwerk Insider ein Artikel veröffentlicht, in dem über die richtige Planung eines Netzes und die richtige Herstellerwahl diskutiert wurde. Zu dieser Zeit waren (noch) nicht alle Funktionen bei jedem Hersteller verfügbar. Was für Fragen haben sich damals gestellt? Wie beantwortet man diese Fragen heute?

CPU-Sicherheit: Nach Intel und AMD jetzt auch Apples Sicherheitschip

Immer wieder lesen Sie von mir Beiträge zum Thema CPU-Security. Die Sicherheitslücken der letzten Jahre haben gezeigt, dass alle aktuellen CPUs angreifbar sind. Auf der anderen Seite haben ARM, Intel, AMD und Konsorten Sicherheitsfunktionen in die CPUs eingebaut, die unter anderem wichtige Bereiche des Arbeitsspeichers und die angeschlossenen Spei-chermedien verschlüsseln.

Virtual Desktop Infrastructure auch für Spezialanwendungen

Die Virtual Desktop Infrastructure (VDI) ist eigentlich ein alter Hut in der IT. Allerdings ist der Ruf bei den Endanwendern meist katastrophal schlecht. Viele können sich an ein Projekt in der Vergangenheit erinnern: Das ganze Zeug war kaum zu bedienen und wurde dann glücklicherweise wieder eingestellt. Das hatte unterschiedliche Gründe, die vom Netzwerk bis zur verwendeten Hardware und dem Betriebssystem reichen. Ich selbst erinnere mich noch mit Schrecken an die Thin-Clients in der Bibliothek der Universität.

Monitoring auch jenseits des RZs – Zugangsknoten in Zeiten von Corona und Homeoffice

Die Corona-Warn-App ist jetzt schon seit einigen Wochen verfügbar und kann als durchaus erfolgreich bezeichnet werden. Über 16 Millionen Menschen haben die App mittlerweile heruntergeladen, und sie wird von anderen Ländern wie Großbritannien als Beispiel herangezogen, wie man es „richtig“ macht. Gerade der transparente Umgang mit der Entwicklung hat hier Vertrauen geschaffen. Und: Apple und Google haben den Quellcode ihrer Kontaktverfolgungsschnittstelle offengelegt.

Hoch lebe der BrexIT!

Nein, es geht mir nicht um die wirtschaftlichen Folgen des „Brexit“ für die IT. Aber das Ausscheren der Briten aus der EU macht manches einfacher – jedenfalls für das Vereinigte Kö-nigreich.

Lehren aus einem Azure-Cloud-Incident

Am 28.09. gab es teilweise massive Probleme mit „Diensten der Azure-Cloud“. Auf den ersten Blick war dies kein sensationelles Ereignis, zumal es keinen Totalausfall gab und laut Microsoft-Statistik Europa auch noch am wenigsten betroffen war.

Im Netzwerk Insider vor über 20 Jahren: UMTS als Gefahr für Unternehmensnetze und -rechenzentren

Vor 20 Jahren wurde im Netzwerk-Insider über die Entwicklung von UMTS und die daraus folgenden Anforderungen an die Unternehmens-IT diskutiert. Wie sahen damals die möglichen Szenarien aus? Wie hat sich die Welt seitdem entwickelt?

Medientechnik wird zunehmend Teil der IT

Wenn man sich die aktuellen Medientechnikinstallationen in Office-Umgebungen ansieht, trifft man häufig auf einfache Insellösungen, die im Normalfall höchstens mit einigen Komponenten der Technischen Gebäudeausrüstung (TGA) kommunizieren.