Hintergründe

Verfasst von ictk am 28.05.2017 - 09:03

Der kalifornische IT-Riese Hewlett Packard Enterprise (HPE) aus Palo Alto und Schweizer Zentrale in Dübendorf rüstet sein Flash-Speicherportfolio mit neuen Produkten und Datensicherungslösungen auf. Zu den Neuerungen zählt unter anderem ein HPE 3PAR Store Serv 9450 All-Flash-Speicher-Array für das mittlere Marktsegment.

Verfasst von Steiner/pte am 26.05.2017 - 00:22

Forscher der Aalto University in Finnland haben die erste eigenständige Kühlanlage entwickelt, die auch bei komplexen Quantencomputern für die nötige "Coolness" sorgen kann. Damit die potenziellen Superrechner von morgen nämlich ihre volle Leistungsfähigkeit entfalten können, ist es notwendig, die sogenannten "Qubits", die die physikalische Basis in der Quanteninformatik darstellen, von jeglichen äusseren Störungsquellen abzuschirmen.

Verfasst von Cyrill Durrer am 26.05.2017 - 00:13

Datensilos machen Unternehmen unflexibel und treiben die Kosten in die Höhe. Ein Sechs-Punkte-Plan kann Unternehmen dabei unterstützen, Datensilos zu identifizieren und aufzubrechen.

Verfasst von Fabio Bergamin/ ETHnews am 18.05.2017 - 08:47

Wissenschaftler der ETH Zürich haben Millionen von Bildern und Videos zu einem dreidimensionalen, lebendigen Modell einer Stadt kombiniert – konkret: von Zürich. Die neue Technologie bietet zahlreiche Anwendungen und kann zum Beispiel analysieren, wo wann Fussgänger unterwegs sind und Parkplätze frei werden.

Verfasst von Hartmut Wiehr am 12.05.2017 - 10:32

Quantum, 1980 gegründet, hat eine wechselvolle Geschichte hinter sich. Einst angetreten als Alternative für Disk-Arrays und Virtual-Tape-Libraries (VTL), die den Grossen der Speicherbranche wie EMC oder HP Konkurrenz machen wollte, war es in den letzten Jahren eher ruhig geworden um den Hersteller. Mehrere Personalwechsel an der Spitze und diverse Umstrukturierungen zeigten, dass der Hersteller intensiv mit sich selbst beschäftigt war.

Verfasst von Stefan Lerch am 12.05.2017 - 06:43

Für kleine und mittlere Unternehmen (KMU) sind der Datenschutz und die Datensicherheit zentrale Themen. Gerade die Zwei-Faktor-Authentifizierung besticht durch ein hohes Sicherheitsniveau.

Verfasst von Hartmut Wiehr am 11.05.2017 - 15:07

Linux bereichert seit über 25 Jahren die Welt der IT-Freaks und Computer-Bastler, aber auch die Rechenzentren von Unternehmen. Komplett sind die professionellen IT’ler fast nie auf Linux umgestiegen, aber sie haben es als wertvolle – und billigere – Alternative bei Betriebssystemen in ihr Portfolio integriert. Auch die IT-Industrie selbst hat ihren anfänglichen Widerstand aufgegeben, und IBM sowie andere Hersteller arbeiten intensiv mit den Open-Source-Angeboten aus dem Linux-Umfeld. Selbst Microsoft ist heute Mitglied der Linux Foundation.

Verfasst von Steiner/pte am 11.05.2017 - 08:30

Der chinesische Elektronikkonzern Xiaomi, immerhin der zweitgrösste Smartphone-Hersteller im "Reich der Mitte", bereitet sich auf einen Markteinstieg in Nordamerika vor. Das Unternehmen, das zuletzt von Investoren auf einen Marktwert von 45 Mrd. Dollar (rund 41,4 Mrd. Euro) geschätzt wurde, plant aber keinen Frontalangriff, sondern versucht es über die Hintertür. Diese heisst im aktuellen Fall Mexiko, wo schon Ende Mai die ersten Handys und Services von Xiaomi sowohl im stationären als auch im Online-Handel angeboten werden sollen. Danach werden weitere Länder folgen, wie es aus eingeweihten Unternehmenskreisen heisst.

Verfasst von ictk am 11.05.2017 - 08:24

Einen digitalen Meilenstein setzt das Schulmuseum Amrismul. Die Einrichtung hat bereits einen wesentlichen Teil der Sammlung digitalisiert und in einer technisch neu entwickelten Datenbank erfasst. Interessierte können so via Web über 13000 Sammlungsobjekte suchen und Informationen zu jedem Objekt abfragen. Gleichzeitig hat das Schulmuseum seine Webseite stark ausgebaut. So können alle Angebote für Schulen und Gruppen online angefragt und reserviert werden.

Verfasst von Thomas Pichler/pte am 09.05.2017 - 09:02

In Zukunft könnte Twitter womöglich sehr schnell auf Account-Hacks reagieren. Denn Meike Nauta, Informatik-Studentin an der University of Twente, hat ein Modell zur Erkennung gehackter Konten entwickelt. Sie macht sich mit ihrem Algorithmus zunutze, dass betroffene Accounts nach einem Hack meist ein abnormales Verhalten zeigen. Das ist dann ein verräterisches Zeichen dafür, dass Tweets wohl nicht vom eigentlichen Inhaber stammen und unerwünschter Spam sein dürften.