Teils zum Kopfschütteln, teils zum Schmunzln, immer zum Aufhorchen: Das sind die Kundenbeispiele, die die FNT GmbH ins Whitepaper  "Kabelsalat als 3-Gänge-Menü" gepackt hat. (Bild: FNT GmbH)
Die Fehler der anderen

FNT serviert Bad Practices im Infrastruktur-Management

Ein Server-Rack läuft jahrelang unter Volllast, hat aber keine Netzwerkverbindung, die IT-Dokumentation besteht lediglich aus einem Tuscheplan, Reißzwecken und Fäden und redundante Netzwerkressourcen existieren nur auf Papier: Was wie ein typischer Albtraum für IT-Verantwortlichen klingt, sind echte Fälle aus der Realität. Die FNT GmbH hat daraus ein Whitepaper fabriziert.

Weiterlesen
0107091945 (Bild: gemeinfrei Andreas)
Services und Co-Location

Mit HPC nach Island?

Island sieht sich als erstklassigen Co-Location- und Softwareservice-Standort. Die natürlichen und politischen Voraussetzungen dafür stimmen. Ein neues Unterseekabel, das Anfang des kommenden Jahres in Betrieb genommen wird, lässt die Latenzen noch einmal schrumpfen.

Weiterlesen

Anbieter zum Thema

Die Eigenschaften von Gralmonium-Qubits werden durch eine winzige Engstelle von nur 20 Nanometern dominiert, die wie eine Lupe für mikroskopische Materialdefekte wirkt.  (Bild: Dennis Rieger, Karlsruher Institut für Technologie (KIT) )
Zwischen Null und Eins

Granulares Aluminium sorgt für stabile Zustände in Qubits

Das A und O in Quantencomputern sind Quantenbits (Qubits). Da sie nicht nur über zwei Zustände verfügen, sondern auch über Zustände dazwischen, verarbeiten Qubits mehr Informationen in kürzerer Zeit. Einen solchen Zustand länger aufrechtzuerhalten, ist allerdings schwierig und insbesondere von den Materialeigenschaften abhängig. Ein Forschungsteam des Karlsruher Institut für Technologie (KIT) hat jetzt Qubits erzeugen können, die 100-mal sensitiver auf Materialdefekte sind – ein entscheidender Schritt.

Weiterlesen
0109566063 (Bild: frei lizenziert: MITCH WRIGHT)
Wie Rechenzentren den steigenden Ansprüchen gerecht werden

Zwischen Technologien, Effizienzanforderungen und neuen Regularien

Die Bedeutung der IT-Infrastruktur hat dadurch enorm an Gewicht gewonnen, bis hin zu einer Abhängigkeit, die kritische Teile der öffentlichen Versorgung und der Wirtschaft (KRITIS) betrifft. Neben Fragen der Rechen- und Speicherkapazität, verfügbarer Bandbreite sowie Cybersecurity sind durch den höheren Stellenwert der IT weitere Anforderungen in den Vordergrund gerückt. Hier ein Überblick, was Rechenzentrumbetreiber bei der regelmäßig nötigen Modernisierung im Blick behalten sollten.

Weiterlesen

Bildergalerien

Das Ausspionieren lauert immer und überall und ist dennoch nur eine der Gefahren im Cyberspace. Wer nur die Einfallstore im Netzwerk schützt, lässt viel größere Angriffsflächen ungesichert.  (Bild: Gerd Altmann auf Pixabay)
Nicht die Netzwerke, die Applikationen sind die Schwachen

Zero Trust heißt: Alle Angriffsflächen schützen

Die Sicherheit eines Hauses lässt sich durch ein Alarm- und Überwachungssystem erheblich erhöhen. Allerdings wird es Kriminelle nicht davon abhalten, das Fenster einzuschlagen und schnell alle Wertsachen in Reichweite zu stehlen oder zu versuchen, aus der Ferne in das System einzudringen und es zu deaktivieren oder die Bewohner auszuspionieren. Ähnlich verhält es sich mit einer Zero-Trust-Netzwerkarchitektur (ZTNA).

Weiterlesen