Netzwerk

High Performance Computing: So funktionieren HPC-Lösungenspainter_vfxShutterstock

High Performance Computing: So funktionieren HPC-Lösungen

  • KnowHow

High Performance Computing ist auch als Supercomputing bekannt und steht für leistungsfähiges Hochleistungsrechnen. HPC-Lösungen nutzen spezifische Technologien, um rechenintensive Aufgaben zu bewältigen und große Datenmengen zu verarbeiten. Dabei kommen parallele Rechenvorgänge und aggregierte Systeme zum Einsatz. Was HPC umfasst und welche Verfahren es gibt, erfahren Sie hier.

High Performance Computing: So funktionieren HPC-Lösungen
Was ist Grid Computing?ramcreationsShutterstock

Was ist Grid Computing?

  • KnowHow

Mehr hilft mehr – das gilt auch beim Grid Computing. Diese Technik bezeichnet ein Netzwerk lose verbundener Computer, die als virtueller Supercomputer agieren. Grid-Computing-Netzwerke stellen mit ihren zusammengeschlossenen Computerclustern mehr Rechenleistung und Ressourcen zur Verfügung. Wie Grid Computing funktioniert und was der Unterschied zu Cloud Computing ist, erfahren Sie in diesem…

Was ist Grid Computing?
ECC RAMagsandrewShutterstock

ECC RAM

  • KnowHow

Der Arbeitsspeicher ist einer der wichtigsten Bausteine von Computersystemen und von besonderer Bedeutung für die Verarbeitung großer Datenmengen. Neben der Steigerung der Speicherkapazität gilt es auch die Sicherheit der Daten zu gewährleisten. Bitfehlern z. B. wird mit dem sogenannten ECC-RAM als Hauptspeicher der Kampf angesagt. Die fehlerkorrigierenden Speichermodule kommen bisher vor allem im…

ECC RAM
IANA: Internet Assigned Numbers Authority

IANA: Internet Assigned Numbers Authority

  • KnowHow

Eine einzigartige Adresse ist die Voraussetzung dafür, dass ein Brief auf dem Postweg den richtigen Empfänger erreicht. Ähnlich ist es auch im Internet. Das Netzäquivalent zur Postadresse ist dabei die IP-Adresse. Zu den Aufgaben der Internet Assigned Numbers Authority (IANA) gehört es, den globalen Pool an IP-Adressen zu koordinieren. Die Einrichtung übernimmt aber noch weitere wichtige Aufgaben…

IANA: Internet Assigned Numbers Authority
Apache Kafka: Messaging- und Streaming-Plattform für hochskalierbare SystemesdecoretShutterstock

Apache Kafka: Messaging- und Streaming-Plattform für hochskalierbare Systeme

  • KnowHow

Aufgrund ihrer Vielseitigkeit steht die Open-Source-Software Apache Kafka bei vielen Unternehmen hoch im Kurs. Die Lösung zur Speicherung und Verarbeitung von Daten zeichnet sich insbesondere durch eine hohe Performance, Skalierbarkeit und Fehlertoleranz aus, weswegen man sie überall dort nutzt, wo Informationen in Echtzeit und verlässlich ausgetauscht werden sollen.

Apache Kafka: Messaging- und Streaming-Plattform für hochskalierbare Systeme
SYN-Flood-Angriff: Varianten und AbwehrmaßnahmenRDVectorShutterstock

SYN-Flood-Angriff: Varianten und Abwehrmaßnahmen

  • Sicherheit

Das Angriffsmuster der SYN-Flood-Attacke ist seit den Anfangsjahren des World Wide Web bekannt. Über die Jahre erschienen immer wieder neue Angriffsvarianten und entsprechende Schutzmaßnahmen. Aktuell sind von Botnets ausgehende DDoS-Angriffe mit massiven Datenströmen die Norm. Lernen Sie, wie SYN-Flood-Attacken funktionieren. Wir erläutern die Konzepte der Angriffe und Gegenmaßnahmen.

SYN-Flood-Angriff: Varianten und Abwehrmaßnahmen
SQL-Injection: Erklärung und Schutzmaßnahmen

SQL-Injection: Erklärung und Schutzmaßnahmen

  • Sicherheit

Täglich gibt es im Netz Beiträge über Sicherheitslücken in Anwendungen zu lesen – denn kaum ein Tag vergeht, an dem nicht entweder eine neue entdeckt oder eine bereits bekannte geschlossen wird. Eine Angriffsmethode, die sich seit jeher auf die Ausnutzung solcher Schwachstellen stützt, ist die sogenannte SQL-Injection. Doch was verbirgt sich eigentlich hinter den böswilligen Datenbank-Exploits und…

SQL-Injection: Erklärung und Schutzmaßnahmen
Social Engineering

Social Engineering

  • Sicherheit

Die effektivsten Systemeinbrüche erfolgen oft ohne Schadcode. Statt zentrale Netzwerkgeräte mit DDoS-Attacken zu malträtieren oder sich mit einem Trojaner durch die Hintertür zu schleichen, setzen Hacker immer öfter die Sicherheitslücke Mensch. Verschiedene Methoden, die unter dem Schlagwort Social Engineering zusammengefasst werden, bedienen sich gezielt menschlicher Eigenschaften wie…

Social Engineering
Was ist eine Hardware-Firewall?

Was ist eine Hardware-Firewall?

  • Sicherheit

Firewalls sind den meisten Computernutzern vom Begriff her vertraut: Sind sie aktiviert, tragen sie zum Schutz des Computers bei. Mitunter werden die Mitteilungen über blockierte Anwendungen mit der Zeit allerdings zu einer lästigen Angelegenheit, vor allem, da die Hintergründe nur selten bekannt sind. Wie genau funktionieren Firewalls? Und welche Rolle spielen sogenannte Hardware-Firewalls?

Was ist eine Hardware-Firewall?
Die besten Antivirenprogramme im Vergleich

Die besten Antivirenprogramme im Vergleich

  • Sicherheit

Antivirenprogramme sind für die Sicherheit von Computern unverzichtbar geworden. Viren, Würmer, Trojaner und viele weitere Arten von Malware drohen das System zu infizieren und erheblichen Schaden anzurichten. Um dem entgegenzuwirken, versuchen Hersteller, die perfiden Malware-Attacken mit intelligenter Sicherheitssoftware zu bekämpfen. Wir zeigen einige der besten Antivirenprogramme im direkten…

Die besten Antivirenprogramme im Vergleich