Mobile-Menu
Das Ziel: autonomes Fahren. Der Weg: KI. Die Grundlage: eine Cloud für Accelerated Computing. (Bild: ©metamorworks, Getty Images via Canva.com)
CoreWeave und VAST Data intensivieren Partnerschaft

Storage für die KI-Cloud

VAST Data hat den Ausbau seiner strategischen Partnerschaft mit CoreWeave bekanntgegeben. Gemeinsam mit dem Cloud-Provider will das Datenplattformunternehmen den Kunden eine auf Nvidia-Technologie basierende Cloud für Accelerated Computing mit entsprechenden Speicherkapazitäten bereitstellen und damit Anwendungen aus den Bereichen generative KI, HPC und VFX (visuelle Effekte) ermöglichen.

Weiterlesen
Gegen die Datenflut empfiehlt Quest Software eine Deduplizierung. (Bild: gemeinfrei)
Steigende Datenmengen in den Griff bekommen

Bewährt, aber oft unterschätzt: Deduplizierung gegen die Datenflut

„Viele Unternehmen nutzen ihr Rechenzentrum, als hätten sie noch ein zweites im Kofferraum.“ Mit dieser Variante eines Jane-Fonda-Zitats ist der fragwürdige Umgang vieler Organisationen mit steigenden Datenmengen und dem entsprechenden Bedarf an Speicherkapazität gut umschrieben. Die Lösung kann in der Reduktion der anwachsenden Datenmassen liegen – doch wie gelingt das?

Weiterlesen

Bildergalerien

Proxmox Backup Server liegt nun in Version 1.1 vor. (Bild: Proxmox)
Proxmox Backup Server 1.1

Sicherheit im offenen System

Ein halbes Jahr nach der Vorstellung von Proxmox Backup Server 1.0 haben die Wiener Entwickler die Version 1.1 ihrer Open-Source-Software mit diversen Funktions-Updates veröffentlicht. Die offenen Proxmox-Lösungen sollen Kosten senken sowie die einseitige Abhängigkeit von Herstellern vermeiden helfen.

Weiterlesen
Mit Veeam Endpoint Backup lassen sich Rechner komplett sichern sowie einzelne Dateien schnell und einfach wiederherstellen. (Bild: Thomas Joos)
15 Tools gegen Locky und Co.

Daten sichern und Ransomware entfernen

Ransomware wie Locky macht auch vor Firmenrechnern nicht halt. Sind die Trojaner erst einmal auf dem System, verschlüsseln sie Dateien oder sperren den Zugriff. Daten sollten daher auf einer weiteren Festplatte gesichert werden. Hierfür stehen kostenlose Tools zur Verfügung, die zudem beim Entfernen der Angreifer helfen können.

Weiterlesen