Top-News

Jenseits des Labors: Cyberresilienz für die Biowissenschaften

Der Schutz von SaaS-Daten ist für biowissenschaftliche Unternehmen angesichts ihrer besonderen Herausforderungen und gesetzlichen Anforderungen von entscheidender Bedeutung.   Der Weg von Unternehmen im Bereich der Biowissenschaften (bzw. Life Sciences) von der Neugründung bis zur Finanzierung der Serien B und C durch exponentielles Wachstum gekennzeichnet, sowohl bei bahnbrechenden Innovationen als auch bei den Daten, mit…

Supermicro stellt neue Server und GPU-beschleunigte Systeme für KI-fähige Rechenzentren vor

Neue Supermicro-Systeme ermöglichen Kunden die Aufrüstung und Konsolidierung von Rechenzentren für KI-Workloads.   Supermicro, Inc., ein Anbieter von IT-Gesamtlösungen für KI, Cloud, Storage und 5G/Edge, kündigt die Einführung einer neuen Serie von Servern, GPU-beschleunigten Systemen und Storage-Servern an, die mit AMD EPYC™ Prozessoren der Serie 9005 und AMD Instinct™ MI325X GPUs ausgestattet sind. Die neue…

Warum die IT-Sicherheit für den Weg in die Cloud spricht – Safety First

Die Vorurteile gegenüber Cloud Computing sind so alt wie die Technologie selbst. Hartnäckig hält sich dabei auch die Meinung, Cloud-Lösungen seien besonders anfällig für Datenverluste und Cyberangriffe. Höchste Zeit, diese überholte Sichtweise zu ändern – denn ein genauerer Blick zeigt, dass die Wolke nicht nur widerstandsfähig ist, sondern Anwendern auch entscheidende Vorteile bietet, bei denen On-Premises-Ansätze nicht mithalten können.

Auswirkungen des Wachstumschancengesetzes auf das Rechnungswesen – Die E-Rechnung: Pflicht und Chance zugleich

Mit dem Beschluss des Wachstumschancengesetz sind Rechnungen auf Papier oder als PDF angezählt: Ab dem neuen Jahr müssen Rechnungen, die Unternehmer anderen Firmen stellen, in einem strukturierten elektronischen Format ausgestellt, übermittelt und empfangen werden. Für das Rechnungswesen bringt diese Vorgabe einige grundlegende Veränderungen mit sich. Jedoch sollten Unternehmen das Wachstumschancengesetz nicht als reine Pflichtaufgabe betrachten, sondern vor allem die Chancen in der Umsetzung erkennen und nutzen.

Schwachstelle Speicher: Das Einfallstor über das kaum jemand spricht

Jeff Wittich, CPO bei Ampere Computing, teilt seine Gedanken zu den Gefahren durch Angriffe auf den Arbeitsspeicher und erklärt, wie CPU-enforced Memory Tagging dabei hilft, dieses Risiko zu minimieren.   Was haben der OpenSSL-Exploit Heartbleed und der WannaCry-Ransomware-Angriff von 2017 gemeinsam? Beide verbreiteten sich gezielt über Schwachstellen in Arbeitsspeichern, um Chaos anzurichten. Und erst im…