Zwei USU-Produkte für das Softwarelizenz-Management erhalten Zertifizierungen.  (Bild: frei lizenziert: Brett Hondow )
Softwarelizenz-Management

USU-Software genügt ITAM-Review-Kriterien

USU, Anbieter von Software-Asset-Management-Produkten, hat für seine SaaS-Management-Software die international anerkannte Zertifizierung „Enterprise SaaS Management Certification“ von ITAM Review erhalten. Darüber hinaus wurde die Software zur optimierten Verwaltung von SAP-Softwarelizenzen für das SAP-Lizenz-Management rezertifiziert.

Weiterlesen

Anbieter zum Thema

Filecoin und andere Kryptowährungen zeigen, wie Unternehmen ihre ungenutzte Infrastruktur in laufende Einnahmen verwandeln können. (©Krisztin - stock.adobe.com)
Crypto Mining

Einnahmequelle Datenspeicher

Vor fünf Jahren konnte jeder, der eine High-End-GPU besaß, Kryptowährungen schürfen. Jetzt ziehen Unternehmen mit einem neuen Modell nach, das ihren Speicherplatz zur Einnahmequelle macht. Hier gibt es Best Practices zum Mining im Unternehmensumfeld.

Weiterlesen
Die Eigenschaften von Gralmonium-Qubits werden durch eine winzige Engstelle von nur 20 Nanometern dominiert, die wie eine Lupe für mikroskopische Materialdefekte wirkt.  (Bild: Dennis Rieger, Karlsruher Institut für Technologie (KIT) )
Zwischen Null und Eins

Granulares Aluminium sorgt für stabile Zustände in Qubits

Das A und O in Quantencomputern sind Quantenbits (Qubits). Da sie nicht nur über zwei Zustände verfügen, sondern auch über Zustände dazwischen, verarbeiten Qubits mehr Informationen in kürzerer Zeit. Einen solchen Zustand länger aufrechtzuerhalten, ist allerdings schwierig und insbesondere von den Materialeigenschaften abhängig. Ein Forschungsteam des Karlsruher Institut für Technologie (KIT) hat jetzt Qubits erzeugen können, die 100-mal sensitiver auf Materialdefekte sind – ein entscheidender Schritt.

Weiterlesen
0109566063 (Bild: frei lizenziert: MITCH WRIGHT)
Wie Rechenzentren den steigenden Ansprüchen gerecht werden

Zwischen Technologien, Effizienzanforderungen und neuen Regularien

Die Bedeutung der IT-Infrastruktur hat dadurch enorm an Gewicht gewonnen, bis hin zu einer Abhängigkeit, die kritische Teile der öffentlichen Versorgung und der Wirtschaft (KRITIS) betrifft. Neben Fragen der Rechen- und Speicherkapazität, verfügbarer Bandbreite sowie Cybersecurity sind durch den höheren Stellenwert der IT weitere Anforderungen in den Vordergrund gerückt. Hier ein Überblick, was Rechenzentrumbetreiber bei der regelmäßig nötigen Modernisierung im Blick behalten sollten.

Weiterlesen

Bildergalerien

Das Ausspionieren lauert immer und überall und ist dennoch nur eine der Gefahren im Cyberspace. Wer nur die Einfallstore im Netzwerk schützt, lässt viel größere Angriffsflächen ungesichert.  (Bild: Gerd Altmann auf Pixabay)
Nicht die Netzwerke, die Applikationen sind die Schwachen

Zero Trust heißt: Alle Angriffsflächen schützen

Die Sicherheit eines Hauses lässt sich durch ein Alarm- und Überwachungssystem erheblich erhöhen. Allerdings wird es Kriminelle nicht davon abhalten, das Fenster einzuschlagen und schnell alle Wertsachen in Reichweite zu stehlen oder zu versuchen, aus der Ferne in das System einzudringen und es zu deaktivieren oder die Bewohner auszuspionieren. Ähnlich verhält es sich mit einer Zero-Trust-Netzwerkarchitektur (ZTNA).

Weiterlesen

Downloads