piraterie ki 1

Das Piraterie-Problem der KI

In einem Blogbeitrag von Anfang Februar habe ich auf die Rekordinvestitionen in Rechenzen-tren durch den KI-Hype aufgrund von ChatGPT und Co hingewiesen. Dabei bin ich auch auf die Notwendigkeit der vielen Trainingsdaten eingegangen, die die erstaunliche Wortgewandt-heit von aktuellen Large-Language-Modellen (LLMs) erklären.

entwicklung broadcom

VMware by Broadcom kann den Bogen nicht beliebig überspannen

Die Veränderungen bei VMware hören nach der Übernahme durch Broadcom einfach nicht auf. Was wurde diesmal angedroht? Die minimale Anzahl der Prozessorkerne zu erhöhen, die man lizensieren muss. Glücklicherweise hat das Feedback in den einschlägigen Foren Broadcom dazu gebracht, diese Änderung nicht umzusetzen.

Energieeffiziente Rechenzentren

Warum ist es energiesparender, wenn man ein Rechenzentrum bei höheren Temperaturen betreibt?

Rechenzentren erzeugen große Mengen an Wärme durch den Betrieb von Servern, Netz-werk-Switches, Routern, Firewalls und anderen IT-Geräten. Um diese elektrischen Geräte zu kühlen und damit eine Überhitzung der Geräte zu vermeiden, muss eine erhebliche Menge an Energie für die Kühlung aufgewendet werden. In diesem Artikel wird u.a. aufgezeigt, warum es wichtig ist, bei der Klimatisierung Energie zu sparen.

sanierung elektroanlagen

Projektinterview: Sanierung der ELT- und IT-Infrastruktur einer Grundschule nach Flutschäden

Im Juli 2021 erschütterte eine verheerende Flutkatastrophe Nordrhein-Westfalen und Rhein-land-Pfalz. Viele öffentliche Einrichtungen, darunter Schulen und Kindergärten, wurden schwer getroffen. Zahlreiche Gebäude wurden so stark beschädigt, dass sie nicht mehr ge-nutzt werden konnten und umfassend saniert werden mussten. Um die Einrichtungen schnellstmöglich wieder in Betrieb zu nehmen, standen Unternehmen aus verschiedensten Gewerken unter immensem zeitlichem Druck.

Internet DMZ und interne Sicherheitszonen Aufbau und Management 1 scaled

Praxiserfahrungen zur Netzsegmentierung

Netzsegmentierung hat angesichts der zunehmenden Cyber-Risiken und der immer strikter ausgelegten Regularien der Informationssicherheit einen zunehmenden Stellenwert. Die Kombination aller relevanten Ansätze für Zonenbildung bedeutet in letzter Konsequenz die Mikrosegmentierung, d.h. die Realisierung des Prinzips Zero Trust.

Durchsatz

Wie viel Netzdurchsatz ist genug?

Über 40 Jahre war die Regel: Erreicht die Netztechnik einen neuen Meilenstein im Durchsatz, werden bald Endgeräte und Applikationen folgen, die den höheren Durchsatz nutzen. Nun wird berichtet, dass der jährliche Zuwachs der mobilen Bitrate von ca. 50 % in 2016 auf ca. 20 % in 2023 zurückgegangen ist. Im Festnetz erlebte der jährliche Zuwachs mit Corona einen Spitzenwert von 50 %. Nun liegt er bei weniger als 15 %. Kommen wir in eine Sättigung?

RZ auf dem Mond

Die richtige Backup-Location – je weiter weg desto sicherer?

Kürzlich habe ich in einem Blogbeitrag mit dazugehörigem Netzwerk-Insider Artikel die aktua-lisierten Standortkriterien für Rechenzentren des Bundesamts für Sicherheit in der Informati-onstechnik (BSI) beleuchtet. Ein wesentlicher Aspekt ist dabei der Abstand zu möglichen Ge-fahrenquellen wie Erdbebengebieten, Kernkraftwerken oder Tankstellen. Da könnte man ja auch auf die Idee kommen, die Daten direkt zum Mond zu schießen.

digitalsteuer

Digitalsteuer – Auswirkungen auf Smart Buildings

Internationale Handelskonflikte treffen auf mehr Digitalisierung und neue Technologien. Das stellt Unternehmen vor neue Herausforderungen. Die Einführung von Digitalsteuern als Reak-tion auf US-Zölle könnte weitreichende Konsequenzen bei Smart-Building-Projekten mit sich bringen. Womit müssen Unternehmen rechnen?

Petabyte

Wie viel wiegen 280 Petabytes?

Der Treiber für die Entwicklung von hochkapazitativem Speicher ist die Notwendigkeit in KI-Rechenzentren, mehrere Petabytes Storage pro Rack vorzusehen.

zersplittete Prozesslandschaft

Zersplitterte Prozesslandschaft – Von Herausforderungen im IT-Dienstleister-Wirrwarr

IT-Prozesse und wachsende Anforderungen bezüglich IT-Sicherheit unter einen Hut zu bekommen wird immer schwieriger und ist eine komplexe Aufgabe. Der Leidtragende dabei ist meistens der Anwender.