Hinter dem, was auf dem Bild gemütlich anmutet, steckt Hightech. Aktuell hat Fendt in den Baureihen ‚Fendt 700 Vario‘ und ‚Fendt 300 Vario' s mit ‚Fendt One‘ die Bedienung geändert. Computersimulationen beschleunigen die Entwicklung und Modernisierung neuer Landmaschinen und reduzieren die Kosten. (Bild: Fendt )
Strömungssimulation beim Landtechnikunternehmen

Supermicro-Technik hilft Fendt beim Entwickeln

Fendt gehört zu den Marktführern der Landtechnikunternehmen. Für den Bau seiner Traktoren setzt das Unternehmen auf Effizienz. Schon längst setzen die Ingenieure des Konzerns auf moderne IT-Systeme zur stetigen Verbesserung der Leistung ihrer Landmaschinen. Statt teurer Prototypen in Windkanälen setzen die Maschinenbauer auf Simulationen: Computational Fluid Dynamics. Supermicro und Boston Server & Storage Solutions haben die Plattform dafür gemeinsam aufgebaut und betreuen sie technisch.

Weiterlesen

Anbieter zum Thema

Wie sieht es tatsächlich in einem Rechenzentrum aus? Was daran ist Cloud-Computing? Die German Datacenter Association (GDA) hat eine Aufklärungskampagne gestartet, die die Frage beatwortet: „Wo wohnt eigentlich das Internet?“; ein Teil davon ist am 29. 9. 2023  „Der Tag des offenen Rechenzentrums“.  (Bild: frei lizenziert: Pixavay/ GDA)
Wo wohnt das Internet?

German Datacenter Association initiiert den Tag der offenen Rechenzentren

Auch in der breiten Öffentlichkeit kommt an, dass Rechenzentren Strom, ungeheuer viel Strom brauchen – und Wasser. Die Folge: Es scheint sich ein Glaube breit zu machen, „kein Rechenzentrum“ sei die Energiesparalternative. Auf Online-Shopping, Streaming, digitales Banking oder Home Office mag deswegen aber niemand verzichten. Es gibt doch Cloud, oder etwa nicht? – Und das ist was? Und wo?

Weiterlesen

Bildergalerien

Auch Peripheriegeräte wie intelligente PDUs oder KVM-over-IP-Switches, sind potentielle Einfallstore für Hackerangriffe und müssen abgesichert werden, wie jede andere Netzwerkkomponente. (Bild: TheDigitalWay)
IT-Sicherheit in der Rack-Stromversorgung

Schwachstellen erkennen und beseitigen

Zahlreiche Geräte in Rechenzentren besitzen einen Netzwerkanschluss mit Webinterface oder anderen Netzwerkprotokollen, nicht nur aktive Netzwerkkomponenten, sondern auch Peripheriegeräte wie intelligente PDUs oder KVM-over-IP-Switches. Damit sind sie potentielle Einfallstore und müssen abgesichert werden, wie jede andere Netzwerkkomponente. Am Beispiel von intelligenten Rack-PDUs wird deutlich, wie umfangreich diese Sicherheitsmaßnahmen sein müssen.

Weiterlesen

Downloads