Suche
Rechenzentrum, DCIM, Data Center

Spray senkt Energiehunger von Rechenzentren

Forscher der Nanyang Technological University Singapore (NTU) haben eine neue hocheffiziente Spray-Kühltechnik für Server-CPUs entwickelt. Damit lassen sich sowohl der Stromverbrauch als auch die daraus resultierenden CO2-Emissionen um 26 Prozent reduzieren, heißt es. Das Thema ist in Zeiten der Digitalisierung wichtig. Alle Rechenzentren der Welt verbrauchen etwa so viel Strom wie ganz Deutschland: 500 bis 650 Terawattstunden pro Jahr.

Qnap TS-855eU: Rackmount-NAS mit kurzer Einbautiefe

Qnap TS-855eU: Rackmount-NAS mit kurzer Einbautiefe

Qnap bringt die neue 8-Bay-Rackmount-Serie TS-855eU mit kurzer Einbautiefe, die für kompakte Einsätze mit geringem Raum und vielen Kabeln entwickelt wurde. Die 2U-Systeme messen lediglich knapp 30 Zentimeter Tiefe. Dennoch sollen sie als All-in One-Lösung mit Performance und NAS-typischem flexiblen Einsatz punkten.

Online-Shopping

Potenzial im Social Commerce wird noch nicht genutzt

Social Commerce boomt und auf Facebook und Instagram wird am meisten direkt eingekauft. Diese beiden Kanäle sind für Onlinehändler von allerhöchster Relevanz. In einer Datenanalyse von knapp 160.000 Facebook- und Instagram-Beiträgen untersucht die Agorapulse-Studie das Posting-Verhalten von Unternehmen der Einzelhandel- und Konsumgüterbranche.

Fortnite Apple

Apple gewinnt im «Fortnite»-Streit auch vor US-Berufungsgericht

 Apple hat sich im Streit mit den Machern des Online-Spiels «Fortnite» auch vor dem Berufungsgericht durchgesetzt. Die Richter beließen die Entscheidung der Vorinstanz in Kraft, in der der iPhone-Konzern weitgehend Recht bekommen hatte. Sie fanden laut dem am Montag veröffentlichten Urteil zwar einen Fehler bei der Abgrenzung des relevanten Marktes - stuften ihn aber als unwichtig ein.

generative KI, ChatGPT

ChatGPT: Segen oder Fluch für die Sicherheit von AD?

Active Directory (AD) ist ein beliebter Verzeichnisdienst, den 90 Prozent aller Unternehmen zum Verwalten ihrer IT-Ressourcen nutzen. AD wird für die Authentifizierung, Autorisierung und Abrechnung von Benutzern, Computern und anderen Ressourcen in einem Netzwerk verwendet. Aus diesem Grund ist AD auch ein bevorzugtes Ziel für Angreifer, die sich Zugang zu sensiblen Informationen oder Ressourcen verschaffen wollen.

MFA

Multiple Faktoren, viele Stolpersteine: Hemmnisse bei der MFA-Einführung

Immer mehr Unternehmen wollen eine Multifaktor-Authentifizierung (MFA) einführen, um ihre IT-Sicherheit zu stärken. Allerdings stellt sie die Implementierung der Technologie häufig vor Herausforderungen: Hohe Kosten, ein langwieriger Roll-out und ein großer Verwaltungsaufwand sorgen für Missmut. Wie sich diese Hemmnisse aus dem Weg räumen lassen und was eine MFA leisten muss.

KI, Cybersicherheit, künstliche Intelligenz, Cyber Security

KI als Cyber-Superheld: Wie künstliche Intelligenz die Sicherheit verbessert

Der digitale Wandel der heutigen Arbeitswelt bringt neben zahlreichen Chancen durch fortschrittliche Technologien auch neue Herausforderungen im Bereich der IT-Sicherheit mit sich. Cyberkriminelle haben durch die zunehmende Digitalisierung eine immer größere Angriffsfläche, um in Unternehmensnetzwerke einzudringen und dort Schaden anzurichten. Künstliche Intelligenz (KI) kann für Unternehmen den entscheidenden Vorteil bedeuten.

Anzeige
Anzeige