Intel zeigt auf der ISC High Performance 2022 Wissenswertes zu Sapphire Rapids

In knapp drei Wochen beginnt die ISC High Performance 2022, mit dabei ist unter anderem Intel, und das sowohl vor Ort mit eigenem Stand als auch virtuell, im Form eines digitalen Lounge-Bereichs. Dort wird es unter anderem um das Thema „4. Generation des skalierbaren Intel Xeon Prozessors“ gehen. Dieser Beitrag liefert interessante Einsichten in die Technologie dahinter

So sorgen SentinelOne und Attivo Networks gemeinsam für mehr Sicherheit

Am 10. Mai öffnet die European Identity & Cloud Conference 2022 ihre Pforten, und ich werde dort dabei sein, um mit diversen Lösungsanbietern Videogespräche zu führen. Denn dort drehen sich zahlreiche Techtalks um das Thema Asset & Identity Management und wie sich Identitäten bestmöglich vor einem möglichen Diebstahl schützen lassen. Das ist doch der perfekte Anlass,

Das sind die Intel-Schwerpunkte während der ISC High Performance 2022

Wieder einmal findet die ISC High Performance (ehemals International Supercomputing Conference) statt, und dieses Mal wieder (zumindest in Teilen) in Präsenz. Es geht dabei ins schöne Hamburg, wo sich vom 29. Mai bis 2. Juni das Who-is-Who der HPC-Szene trifft. Dabei sind unter anderem AWS, Supermicro, HPE, SVA und natürlich – Intel. Was der Chiphersteller

Darum ist der Einsatz von x86-Komponenten zu KI-Zwecken sinnvoll

Die Nachfrage an KI-Anwendungen nimmt kontinuierlich zu, und das aus den unterschiedlichsten Gründen. Damit soll sich die Fertigungsqualität in den Fabriken dieser Welt optimieren lassen, aber auch neue Behandlungsmethoden sollen mithilfe der KI im medizinischen Umfeld ermöglicht werden. In diesen und vielen weiteren Fällen stehen zwei Disziplinen im Vordergrund: Das Trainieren der KI-Daten sowie das Ausführen der KI-Anwendung selbst (das

Das steckt hinter dem großen MITRE ATT&CK-Sicherheitstest

Erneut hat der werte Milad Aslaner von SentinelOne sein profundes Wissen geteilt, dieses Mal sogar auf Deutsch. Das war doch ein doppelt guter Grund, seinem Videostream zu folgen. Thema war erneut die erst kürzlich erfolgte MITRE ATT&CK Security-Evaluierung. Mit ein wenig Hintergrundwissen zu MITRE Engenuity begann Milad seinen virtuellen Vortrag. Interessant daran ist die Tatsache, dass

So kann die eigene Zero Trust-Strategie gelingen

Dem Thema Zero Trust habe ich mich auf diesem Blog schon das ein oder andere Mal gewidmet. Dabei geht es um einen ganz neuen Sicherheitsansatz, der sich von den bisherigen grundlegend unterscheidet. Wie sich die eigene Zero Trust-Strategie umsetzen lässt, darüber hat Milad Aslaner vom Sicherheitsanbieter SentinelOne ausführlich gesprochen. Dieser Beitrag fasst seine wichtigsten Aussagen

Videoblog: Mit diesen Intel-Zutaten lassen sich KI-Modelle beschleunigen

Mit den passenden Komponenten lassen sich KI-Modelle erheblich beschleunigen. Sei es beim initialen Trainieren eines KI-Modells, aber auch beim Inferenzieren der KI-Anwendung selbst. Für beide Disziplinen hat Intel die richtigen Zutaten in petto. Welche das sind, steht in diesem Beitrag, der auf dem Videointerview mit Frank Kuypers (am Ende des Beitrags) basiert. Training vs. Inferenzierung: Darin

Delinea-Videoblog: Mensch-Maschine-Indentitäten und Kennwörter-Management

Hier und heute findet der dritte Teil der Delinea-PAM-Trilogie statt. In diesem Kontext sprechen erneut Andreas Müller und Stefan Schweizer über oft gehörte Vorurteile, denen sie regelmäßig begegnen. Das betrifft zum einen die Annahme, dass PAM (Privileged Access Management) nichts anderes als Kennwort-Management sei. Zum anderen wird nach wie vor behauptet, dass Maschinen keine Identitäten annehmen

CloudFest 2022: Falk Weinreich über das Portfolio und die Besonderheiten von OVHcloud

Mit Falk Weinreich von OVHcloud habe ich auf dem CloudFest 2022 dieses Videonterview geführt. Darin spricht er über die vier OVHcloud-Universen, was das Unternehmen von anderen Cloud Service Providern unterscheidet und warum er die Kooperation mit Bechtle so positiv bewertet. Die vier Cloud-Offerings nennen sich Web Cloud, Private Cloud, Public Cloud und Bare Metal Cloud.

4. MITRE ATT&CK-Bewertungsrunde: So schnitt SentinelOne ab

Wieder einmal nahm das auf IT-Security spezialisierte Wissensportal MITRE ATT&CK 30 Sicherheitsanbieter unter die Lupe. Ziel dieser Untersuchung war erneut das Aufspüren und Entdecken bestimmter Angriffe durch aktuell agierende Malware. Wie SentinelOne dabei abgeschnitten hat, steht in diesem Beitrag. Bekannten Malware-Akteuren auf der Spur: Wizard Spider und Sandworm In der vierten Ausgabe der umfangreichen MITRE

Pitagora-Blog: Darum wird die Kubernetes-Plattform immer wichtiger

Anwendungsentwickler, die agiler und schneller ihre Software-Projekte verwalten wollen, kommen um die Orchestrierungsplattform Kubernetes im Grunde nicht herum. Denn immer die komplette Applikation „anfassen“ zu müssen, wenn es sich lediglich um einzelne neue Funktionen oder Verbesserungen handelt, ist wirtschaftlich kaum zu rechtfertigen. Zudem erwarten Anwender:innen gerade bei Cloud-Apps permanent neue Features und das Bereinigen von

Videoblog: Darum setzt myLoc managed IT auf Intel-Cloud-Komponenten

Cloud Service Provider wie myLoc managed IT wollen vor allem eins: ihren Kunden die bestmögliche Plattform bieten. Hierfür sind sie regelmäßig auf der Suche nach den passenden Technologiepartnern, die sie mit den entsprechenden Komponenten versorgen. Warum das im Falle von myLoc vor allem der Chiphersteller Intel ist, hat mir Sascha Prütz verraten, der bei myLoc

Delinea-Videoblog: Von Zero Trust- und Compliance-Vorurteilen

  Auch heute räume ich wieder einmal auf. Und zwar mit Vorurteilen. Unterstützt werde ich dabei erneut von Andreas Müller und Stefan Schweizer, die sich beide beim Sicherheitsanbieter Delinea um das Thema Privileged Access Management kümmern. Andreas nennt in seinem Video wichtige Gründe, die für das Implementieren eines wirkungsvollen Zero-Trust-Konzepts sprechen. Und Stefan verrät, wie die richtigen    

Direkt zum Beitrag:  https://www.it-techblog.de/delinea-videoblog-von-zero-trust-und-compliance-vorurteilen/03/2022/

Intel Xe HPC und Intel Ponte Vecchio stoßen in neue KI-Sphären vor

Ob in der Krebsforschung, in der Entwicklung umweltverträglicher Treibstoffe oder zum Erforschen des Weltalls: Überall dort, wo extrem leistungsfähige Rechner benötigt werden, will und wird Intel eine noch bedeutendere Rolle einnehmen. Dies soll mit einer Architektur gelingen, die sich Intel Xe HPC nennt. Was es damit auf sich hat, welche Beschleuniger damit einher gehen und

Von diesen Intel-Komponenten profitieren Cloud Service Provider

Cloud Service Provider stehen bei der Ausgestaltung ihrer Plattformen schon lange nicht mehr vor nur einer einzigen Entscheidung. Denn neben der reinen Computerleistung fordern ihre Kunden weit mehr als das schnelle Verarbeiten von Daten. Dazu gehören Aspekte wie die Künstliche Intelligenz, der möglichst sichere Umgang mit Daten, der Umstieg vom Rechenzentrum in die Cloud, und

Pitagora-Blogpost: So lässt sich das Rechenzentrum in die Cloud überführen

Die Transformation des eigenen Rechenzentrums in die Cloud nimmt immer mehr Fahrt auf, und das aus bekannten Gründen. Doch welche Werkzeuge sind hierfür vor allem erforderlich und welche Bereiche des Data Centers lasse sich damit entweder modernisieren bzw. vollständig ersetzen? Diesen Fragen geht der aktuellen Beitrag des Pitagora-Blog auf den Grund. Darin werden Aspekte wie

Videoblog: Von der Mensch-zu-Maschine-Kommunikation und dem IT-Kontenwildwuchs

Schon lange findet Kommunikation nicht mehr ausschließlich zwischen Menschen statt, selbst wenn diese Annahme immer noch weit verbreitet ist. So verschiebt sich dieser Austausch in Richtung Mensch-Maschine, und das in unterschiedlichster Ausprägung. Selbst Telefonate finden mithilfe einer Maschine statt, die den Aufbau der Kommunikationsverbindung herstellt und die Sprachdaten transportiert. Doch es geht noch einen guten

Die Agenda des CloudFest 2022 im Schnelldurchlauf

In genau einer Woche sind die ersten Keynote-Präsentationen und -Sessions des CloudFest 2022 bereits Geschichte. Ein guter Grund also, die Agenda des Cloud-Events einmal durchlaufen zu lassen – vorwiegend aus der Sicht meiner ganz persönlichen Highlights, versteht sich. Tag #1 Der Dienstag (22.3.) beginnt mit einer Grußbotschaft und einleitenden Worten von Soeren von Varchmin, der

IBM Cloud vs. Microsoft Azure: Gemeinsamkeiten und Unterschiede

Sieht man sich das umfangreiche Angebot an Public Cloud-Services an, fällt vor allem eines auf: Die Unterschiede scheinen laut der Anbieter eher marginal zu sein. Denn jeder Dienst lässt sich einfach buchen und nutzen, die Preise bewegen sich eher am unteren Rand der Skala, und in Sachen Anwendungen kommt ohnehin alles infrage. Doch worin unterscheidet

Darauf kommt es bei der Wahl des richtigen AWS-Serverinstanz an

Die dritte Generation des skalierbaren Intel Xeon Prozessors mit dem Codenamen Ice Lake steht für AWS-Instanzen schon eine ganze Weile zur Verfügung. Doch worin unterscheiden sich die möglichen Leistungswerte von anderen AWS-Instanzen, und das im Hinblick auf bestimmte Anwendungen? Davon

So schützt SentinelOne ukrainische Windows-Rechner vor Hacker-Angriffen

Der Krieg in der Ukraine beschäftigt uns nunmehr seit fast einer Woche, und immer noch stellen sich die immer gleichen Fragen: Warum hat Russland den Nachbarstaat überfallen? Was kann ich als Einzelne:r tun? Was bedeutet das insgesamt für Europa? Neben

So funktioniert der Datentransfer behördlicher Dokumente sicher und komfortabel

Die Corona-Pandemie hat es uns schonungslos vor Augen geführt: Die Digitalisierung ist hierzulande leider nicht auf dem technischen Stand, den man im 21. Jahrhundert erwarten könnte. Das gilt unter anderem für öffentliche Behörden und Verwaltungen, in denen noch lieber mit

Darum setzt Google auf den Intel IPU-Chip „Mount Evans“

Über die neuartigen Silizium-Komponenten namens IPU (Infrastructure Processing Unit) habe ich auf diesem Blog bereits ausführlich berichtet. Diese Netzwerkbeschleuniger sollen Cloud Service Provider und Betreiber von Rechenzentren in Sachen Datentransfers und Sicherheit helfen, leistungsfähigere Infrastrukturen bereitzustellen. Warum sich die Großen

DataSet von SentinelOne sorgt für mehr Sicherheit, und das in einem Höllentempo

Das Erkennen von Cyberattacken wird zunehmend schwieriger, weil es den Angreifern mehr und mehr gelingt, ihre wahre Identität zu verschleiern oder gar zu verbergen. Das macht es einer Security-Lösung nicht unbedingt einfacher, einen vermeintlichen Angriff als das zu interpretieren, was

Darum werden spezielle KI-Beschleuniger immer wichtiger

Spricht man mit Experten über das schnelle und leistungsfähige Berechnen und Bereitstellen von Trainingsdaten im KI-Kontext, scheint die passende Hardware ein wichtiger Aspekt zu sein. Welche weiteren Gesichtspunkte für den steigenden Bedarf an passenden KI-Beschleunigern sonst noch sprechen, verrät dieser Blogbeitrag. Egal,

IDC-Studie zeigt: Unternehmen wollen und werden mehr in ihre Nachhaltigkeit investieren

Letzten Freitag war es wieder einmal so weit: Da versammelte das Marktforschungsunternehmen IDC wie gewohnt eine bunte Schar von interessierten Medienschaffenden virtuell um sich, um mit ihnen die Erkenntnisse der neuesten Studie zu teilen. Das Thema dieser Erhebung: Nachhaltigkeit, nicht

Das SentinelOne-Universum wächst: Koops mit ServiceNow, Zscaler, Barracuda und Co.

Das automatisierte Aufspüren und Entdecken von möglichen Cyberbedrohungen, und das mithilfe der Künstlichen Intelligenz, dafür steht der Name SentinelOne. Und weil das immer besser gelingt, wird das XDR-Universum des Sicherheitsexperten aus Mountain View, Kalifornien, kontinuierlich ein bisschen größer. Eine Bestandsaufnahme.

CloudFest 2022: Wie digital kann die neue, digitale Welt noch werden

Eine Sache lässt sich über die Corona-Pandemie auf jeden Fall sagen: Die Digitalisierung hat hierzulande in einem Tempo und Ausmaß zugelegt, die vor etwa 2 Jahren wohl niemand ernsthaft für möglich gehalten hätte. Vieles ist beileibe noch längst nicht so

CloudFest 2022: So kann eine nachhaltige Cloud erreicht werden

Auf dem diesjährigen CloudFest stehen drei große Themen zur Auswahl: Intelligente Edge-Infrastrukturen, die „neuen“ Arbeitsparadigmen und – die nachhaltige Cloud. Doch was steckt hinter diesem zeitgeistigen Begriff und wie lässt sich eine möglichst klimaneutrale Cloud-Umgebung erreichen? Dafür interessiere ich mich

Das leisten die aktuellen Computerchips im KI-Kontext

Spricht man mit Fachleuten über das Thema Künstliche Intelligenz, fallen schnell Begriffe wie „Machine Learning“, „Deep Learning“, „Training“ und „Inferenz“. Allen ist gemein, dass für best- und schnellstmögliche Ergebnisse ein Rechnersystem zum Einsatz kommen sollte, in dem ein passender Computerchip

Infrastructure Processing Unit: Die intelligente Beschleunigung des Datentransfers 

Mit einer Komponente namens IPU will Intel den Betreibern von Rechenzentren und Cloud-Infrastrukturen ein Stück Technik an die Hand geben, die ihnen neue Möglichkeiten und mehr Leistung bei gleichzeitig geringeren Kosten ermöglichen soll. Doch was hat es mit den Infrastructure

So führt die Goldpartnerschaft mit SentinelOne zu mehr Sicherheit für UMB-Kunden

Wenn dem Geschäftspartner einer meiner Auftraggeber eine besondere Ehre in Form der Goldpartnerschaft zuteil wird, ist diese Erweiterung der Zusammenarbeit auf jeden Fall ein Gespräch wert. Und genau das habe ich mit Markus Kaegi geführt, der sich bei der UMB AG

Security-Vorschau 2022: Darauf sollten sich Unternehmen einstellen

Hinweis: Dieser Beitrag basiert auf den Security-Voraussagen von SentinelOne. Mehr dazu ist auf dem Blog des Sicherheitsanbieters nachzulesen. Zugegeben, das neue Jahr beschäftigt die Sicherheitsbeauftragten weltweit schon wieder ein paar Tage. Nichtsdestotrotz will ich heute einen Blick in die Security-Glaskugel

CloudFest 2022-Themen: Intelligente Edge, nachhaltige Cloud und neue Digitalität

Wirft man einen Blick auf die Webseite des CloudFest 2022, fällt unter anderem die Sektion „Themes“ ins Auge. Dahinter verbergen sich die drei wesentlichen Themen des Events, denen Besucher:innen und Anwesende überall und vermehrt begegnen werden. Interessanterweise finden diese drei

So kommen Hacker in den Besitz fremder Kennwörter – und so schützt man sich davor

Der Diebstahl fremden digitalen Eigentums geschieht in unterschiedlichsten Formen und Ausprägungen. Eine hierbei bekannte Methoden ist das Entwenden von Kennwörter, und das auf unterschiedlichen Wegen. Welche das konkret sind und wie man sich davor schützen kann, zeigt dieser Beitrag. Vom

CloudFest 2022: Erste Inhalte und ein Kostenlos-Registrierungslink

Heute in 9 Wochen beginnt das CloudFest 2022, und ich darf als „Hofberichterstatter“ dabei sein. Was mich wirklich sehr freut. Weil mich schließlich das Thema Cloud Computing nicht erst seit meiner Kooperation mit Intel intensiv beschäftigt. Daher bin ich schon

Dateien mit dem Cloud-Service proTECTr datenschutzkonform und rechtssicher versenden

Ärzt:innen, Rechtsanwält:innen oder andere Geheimnisträger:innen begeben sich aus datenschutzrechtlicher Sicht oft auf ganz dünnes Eis. Und zwar immer dann, wenn sie per E-Mail Dateien versenden, die für ihre Patient:innen, Mandant:innen oder andere Geschäftspartner:innen bestimmt sind. Das Problem dabei: Jedes Mal,

7 gute Gründe für Intel-basierte Cloud-Infrastrukturen

Das Thema Cloud Computing und die richtige Ausstattung stellt sicherlich für den ein oder anderen IT-Verantwortlichen eine besondere Herausforderung dar. Das betrifft zuvorderst die Fragen nach der richtigen Hardware und Software, aber auch Sicherheitsaspekte sind hierbei zu berücksichtigen. So oder

Twilio-Studie zeigt: Kundenengagement ist für viele Firmen immer wichtiger

Das kennt bestimmt jede:r Marketingverantwortliche:r und das gesamte Team: Besucher:innen finden sich zwar auf der Unternehmenswebseite wieder, allerdings bleiben die gewünschten Interaktionen wie der Einkauf im Onlineshop aus. Da stellen sich diverse Fragen: „Holen wir unsere Kund:innen nicht richtig ab?

Mit Intel und IONOS geht es in eine leistungsfähige Public Cloud

2018 schlossen sich zwei Unternehmen zusammen, nämlich 1&1 Internet und der Berliner IaaS-Anbieter ProfitBricks. Herausgekommen ist die Marke IONOS, die im letztem Jahr eine Erweiterung mit dem Zusatz „Cloud“ erfuhr. Das Zeichen dahinter ist klar: Damit will IONOS eine ernstzunehmende,

[Videochat] Mit den passenden Software-Tools Sicherheitslecks aufspüren

Wenn es um das Bewerten der eigenen IT-Sicherheit geht, tun sich viele Unternehmen immer noch recht schwer – oder unterschätzen schlichtweg die möglichen Gefahren. Das hat unter anderem IDC in einer großangelegte Studie im Oktober letzten Jahres herausgefunden. Daran hat

So gelingt mit Intel der Aufbau cloud-basierter 5G-Funknetze

Das Thema 5G begegnet Technikinteressierten auf diesem Blog allerorten. Ob es sich hierbei um das weltumspannende Nokia WING  handelt oder eine offenen Platform namens Raemis, mit der sich private 5G-Netze aufspannen lassen – 5G nimmt mehr und mehr Fahrt auf. Das zeigen

Apache-Schwachstelle bedroht Unternehmen – so schützt man sich davor

Wenn das Bundesamt für Sicherheit in der Informationstechnik eine „Code Red“-Warnung öffentlich ausruft, dann muss schon etwas ganz Besonderes passiert sein. Das trifft vor allem auf Bedrohungslagen zu, die vom BSI als extrem kritisch eingestuft werden. Genau solch einen Fall gibt

Mehr Nachhaltigkeit für Cloud-Betreiber mithilfe von Google und Intel

Eine von Google Cloud in Auftrag gegebene IDG-Umfrage führt es ganz klar zutage: Das Thema Nachhaltigkeit steht bei mehr und mehr Unternehmen ganz weit oben auf der Agenda. So sagen 70 Prozent aller Befragten, dass sie bereits eine Nachhaltigkeitsstrategie verfolgen.

[Videochat] Vom Konsolidieren von Kennwörtern und Sichern von Cloud-Passwörtern

Das Thema Kennwörter in der Cloud und deren Zugänglichkeit beschäftigt IT-Administratoren und Sicherheitsbeauftragte immer öfter. Schließlich sind die Zugangsdaten zu Anwendungen und zu privilegierten – also besonders schützenswerten – Konten eine enorm wichtige Aufgabe, die es zu bewältigen gilt. Aber

Wie mithilfe von „Zero Trust“ eine innere und äußere Sicherheit entstehen kann

Auch und gerade in der IT-Welt entstehen regelmäßig neue Konzepte und Technologien, die dann oft mit möglichst gut klingenden Namen verziert werden. Solch ein Beispiel lautet „Zero Trust“, also die vollständige Abkehr vom Vertrauen rund um die eigene Infrastruktur, rund

[Videopost] So will Ebenbuild mithilfe von Intel-Technik Lungentherapien verbessern

Die Covid-19-Pandemie hat es dramatisch vor Augen geführt: Die medizinische Versorgung von akuten ARDS-Fällen (Acute Respiratory Distress Syndrome) geht mit zahlreichen Risiken einher. Denn immer noch gilt das menschliche Atmungsorgan als eine Art „Black Box“, von dem Ärzte und Ärztinnen

[Videopost] SentinelOne und SVA über aktuelle Cyber-Attacken

Mit Mark Sobol von der SVA GmbH und Matthias Canisius von SentinelOne hatte ich in einem ersten Video über Cyberatttacken wie die auf MediaMarktSaturn gesprochen. Im heutigen zweiten Videobeitrag reden beide über die aktuellen Sicherheitstrends und worauf sich Unternehmen security-seitig einstellen

Das leisten Intel und congatec für eine effiziente und datensichere Produktion

Der Erfolg einer störungsfreien und effizienten Fertigungsumgebung hängt schon lange nicht mehr von ihren Komponenten alleine ab. Klar, der Steuerung von Robotern und IT-Anlagen kommt eine hohe Bedeutung zu. Allerdings setzen mehr und mehr Produktivunternehmen den Schwerpunkt auf das Erfassen, Analysieren

ThycoticCentrify-Videos: „So sorgt ‚Zero Trust‘ und sichere IT-Konten“

„Zero Trust“ und das Verwalten heterogener IT-Landschaften, das sind zwei der Themen, mit denen sich IT-Sicherheitsverantwortliche derzeit beschäftigen. Daher habe ich mit Stefan Schweizer und Andreas Müller von ThycoticCentrify genau darüber gesprochen. Herausgekommen sind zwei Kurz-und-Knapp-Videos, in denen sie sehr

[Video] Das können Unternehmen bei Ransomware-Angriffe tun

Wieder einmal hat es einen Großen der IT-Zunft erwischt. Die Rede ist von der Ransomware-Attacke, die vor etwa zwei Wochen die Ceconomy AG ereilte, zu der die Elektronikfachmärkte Mediamarkt und Saturn gehören. Dabei wurden mehrere Tausend Windows-Server von einem Kryptotrojaner

Arm- versus x86-Prozessoren: Darauf sollten Cloud-Betreiber achten

In Zeiten leistungsfähiger Arm-Prozessoren kommt möglicherweise der ein oder andere Cloud Service Provider ins Grübeln, ob die Anschaffung x86-basierter Zentralrechner überhaupt noch lohnt. Schließlich scheinen die Arm-Komponenten aufgrund ihres Preises und ihrer Rechenleistung allzu verlockend, wenn es um den Kauf

ThycoticCentrify: Mehr Sicherheit und weniger Kennwort-Wahnsinn

Am 6. Mai eines jeden Jahres begeht die Security-Gemeinschaft den World Password Day, so auch in diesem Jahr. Dabei kam wieder einmal heraus, dass unter den 20 Kennwörtern, die hierzulande genutzt werden, sich so einfallsreiche Kombinationen wie „123456“ und „hallo123“

[Video] Konrad Trojok (SVA) über die Besonderheiten von IBM Storage-Systemen

Wieder einmal habe ich mich mit Konrad Trojok von der SVA GmbH zu einem virtuellen Videogespräch getroffen. Herausgekommen sind interessante Einsichten in die Welt der IBM Flash-Storage-Systeme. Das gesamte IBM Storage-Portfolio basiert auf der Idee einer Systemfamilie, die diverse Gemeinsamkeiten

So schützt die Prozessortechnik Intel SGX hochsensible Daten und mehr

Der Schutz sensibler Daten, damit beschäftigen sich vor allem IT-Admins von Krankenhäusern, Anwaltskanzleien und anderen Einrichtungen, in denen der Datenschutz an vorderster Stelle steht. Da Intel als Chiphersteller in diesem Bereich unter besonderer Beobachtung steht, macht sich das Unternehmen aus

Von Intel und seinen Cloud-Partnern: SAP, Microsoft und die NASA

Dass Intel und seine zahlreichen Cloud-Partner gute Teams bilden, darüber habe ich ja auf diesem Blog schon hinlänglich berichtet. Doch das waren eher allgemein gültige Betrachtungen. Daher folgen in diesem Beitrag drei konkrete Beispiele, die das Zusammenspiel von Intel-Technologien und

SentinelOne auf der it-sa 2021: Felix Kestler über XDR und mehr

Auf der diesjährigen Security-Konferenz und -Messe it-sa 2021 sprach unter anderem Felix Kestler in seinem Vortrag über die Evolution der Endpunktsicherheit und wie XDR helfen kann, allerlei Gerätschaften vor Angriffen von innen und außen zu schützen. Stand heute sind nach

So wollen das MIT und die birkle IT AG die Digital Health-Branche sicherer und schlauer machen

Letzte Woche erst folgten die Wirtschaftsminister aus dem Baltikum, der Präsident der Deutsch-Baltischen Handelskammer und namhafte Köpfe aus dem universitären Umfeld der Einladung von Jörn Halbauer und seiner birkle IT. Gründe hierfür gab es ausreichend: Zum einen sollte damit die

birkle IT meets KI meets das Baltikum: Wie Anwendungen schlauer werden können

Vergleicht man den hiesigen Digitalisierungszustand mit dem solcher Länder wie Litauen, Lettland und Estland, wird schnell klar, warum bei vielen Software-Entwicklern das Baltikum als Vorbild gereicht. Denn das, was in den baltischen Ländern an digitalen Möglichkeiten vorherrscht, lässt sich hierzulande

Malware-Security-Updates, Kalenderwoche 39

Wieder einmal ist ein Malware-Security-Update erforderlich, denn dieses Mal betrifft es bekannte Anbieter von Hard- und Software. Da ist eine entsprechende Nachricht unbedingt erforderlich. Google Chrome stellt Sicherheitslücke dar Wer Google Chrome nutzt, sollte möglichst schnell ein Update durchführen. Denn

Weniger Multi-Cloud, mehr Colocation: So nutzen deutsche Unternehmen die Cloud

Letzten Freitag war es wieder einmal soweit: Da lud IDC Deutschland zum allgemein beliebten Pressetalk ein, um die neueste Studie vorzustellen. Es betraf das Thema Cloud Computing, das bei mir aktuell hoch im Kurs steht, daher war es schnell klar

totemo-Podcast: Marcel Mock über E-Mail-Verschlüsselung und 20 Jahre totemo

In diesem Podcast spreche ich mit Marcel Mock von der totemo AG über das Thema E-Mail-Verschlüsselung, in welchem Umfang Unternehmen ihre E-Mails gegen Angriffe von außen absichern und was totemo während der letzten 20 Jahre dazu beigetragen hat.

Darum setzen Unternehmen wie Microsoft und Accenture KI-Technik von Intel ein

Das Umsetzen und Implementieren von KI-gestützten Lösungen ist beileibe kein triviales Unterfangen. Das beginnt bei der Qualität der benötigten Daten und endet beim Einsatz der zugrunde liegenden Tools und Methoden. Sieht man sich das hierfür bereitstehende Portfolio des Chipgiganten Intel

Darum wachsen Thycotic und Centrify zusammen

Wenn zwei erfolgreiche Unternehmen beschließen, gemeinsam ihre Erfolgsgeschichte fortzuschreiben, dann haben sich das beide sicherlich gut überlegt. Im Falle von Thycotic und Centrify scheint diese Annahme auf jeden Fall zu stimmen, zu gut ergänzen sich beide Angebote und Dienste. Doch

Die richtigen Zutaten für eine bestmögliche Cloud-Umgebung

Bei der Wahl der „richtigen“ Cloud-Plattform spielen diverse Überlegungen eine wichtige Rolle. Daraus ergeben sich nämlich am Ende ganz bestimmte Entscheidungen, die mittel- bzw. unmittelbare Auswirkungen auf die Cloud-Infrastruktur haben. In einem ersten Schritt gilt es, die passende Cloud-Architektur anhand