Meldung

Vier Server-Musketiere

OVH lüftet den Vorhang für seine neue Serverreihe "Infrastructure". Die Geräte sollen sich durch eine Netzwerkanbindung mit hoher Bandbreite und erweiterte und Sicherheitsfunktionen auszeichnen. Ziel ist es, den hohen Anforderungen von mittelständischen Unternehmen an Skalierbarkeit und Leistungsfähigkeit beim Aufbau gebündelter Serverarchitekturen und der Verwaltung großer Datenbanken sowie zahlreicher anderer Anwendungen gerecht zu werden.
In der neuen Serverreihe "Infrastructure" [1] bietet OVH vier Konfigurationen für 99,99 bis 284,99 Euro im Monat: INFRA-1- und INFRA-2-Server eignen sich laut Anbieter insbesondere für die Medien-/Videobearbeitung und 2D/3D-Anwendungen. Sie sind mit Intel-Xeon-E-2274G- beziehungsweise E-2288G-Prozessoren und der Intel-UHD-Graphics-P630-Technologie ausgestattet. Beide Server bieten erweiterte Sicherheitsfunktionen auf Basis der Intel-Software-Guard-Extensions-(SGX)-Technologie, die den auszuführenden Code und die zu verarbeitenden Daten vollständig trennt.

INFRA-3-Server erlauben die Nutzung von Hochleistungsarchitekturen für Virtualisierung oder Containerisierung sowie die Durchführung komplexer Analysen oder den Aufbau virtueller Büros. INFRA-3 ist eine neue OVH-Konfiguration und verfügt mit dem AMD-Epyc7371-Prozessor über eine der effizientesten 16-CoreCPUs. Schließlich sollen INFRA-4-Server speziell der Ausführung komplexer Workloads wie der Bereitstellung virtueller Umgebungen und Container dienen. Der Server mit Dual-Prozessor-Konfiguration basiert auf den IntelXeon-SP-Prozessoren der zweiten Generation.

Alle Server der Infrastructure Reihe nutzen die Netzwerkfunktion OVH Link Aggregation (OLA), die es ermöglichen soll, die Netzwerkschnittstellen jedes Servers zu aggregieren, um seine Verfügbarkeit zu erhöhen und ihn gleichzeitig vom öffentlichen Netzwerk und potenziellen Bedrohungen zu trennen. Laut OVH erfüllt diese neue Reihe die höchsten Sicherheitsstandards – einschließlich der Einhaltung der ISO/IEC 27001. Sie bietet Funktionen wie den integrierten Anti-DDoS-Schutz sowie die Möglichkeit, alle Server und Clouddienste über das private vRack-Netzwerk von OVH mit anderen Cloudservices zu verbinden. Darüber hinaus nutzen die neuen Server das OVH-Netzwerk mit einer Bandbreite von 1 GBit/s (Standard) bis 4 GBit/s (optional) im öffentlichen Netzwerk und einer Bandbreite von 2 GBit/s (Standard) bis 5 GBit/s (optional) bei Nutzung von vRack.
31.10.2019/ln/jp

Tipps & Tools

Kalender in Outlook anpassen [27.09.2020]

Um anstehende Termine stets im Blick zu behalten, ist es sinnvoll mit Kalendernummern wie KW 39 oder KW 40 zu arbeiten. Das verhindert außerdem Missverständnisse bei der Terminplanung mit Kollegen oder Kunden. Leider zeigt Outlook die Kalenderwochen standardmäßig nicht an. Wir zeigen, wie Sie die wichtige Angabe in den Einstellungen aktivieren. [mehr]

Download der Woche: Vysor [23.09.2020]

Smartphones vereinen mehrere Anwendungen auf einem Gerät und sind sehr handlich. Doch gerade weil sie so klein sind, kann es herausfordernd sein Nachrichten auf dem Display zu tippen. Das kostenfreie Tool "Vysor" hilft hier weiter, indem es Ihren Android-Screen auf den Desktop holt. Somit können Sie Ihr Smartphone vom PC aus steuern und die Tastatur als Eingabegerät verwenden. [mehr]

Fachartikel

Missbrauch privilegierter Accounts verhindern (3) [21.09.2020]

IT-Administratoren genießen in der Regel das volle Vertrauen ihrer Vorgesetzten und auch der Mitarbeiter ihrer Organisation. Das muss auch so sein, denn bekanntermaßen haben Personen mit Systemadministrationsrechten Zugriff auf praktisch alle Informationen und Daten, die auf den von ihnen verwalteten Systemen gespeichert sind. Nun sind etliche Sicherheitsvorfälle der vergangenen Jahre gerade auf den Missbrauch solch privilegierter Zugänge zurückzuführen. Ein belastbares IT-Sicherheitskonzept muss diese Problematik berücksichtigen und Maßnahmen für eine sichere IT-Administration sicherstellen. Im dritten Teil des Workshops stellen wir nach einem kurzen Blick auf Privileged Access Management im AD einige Werkzeuge für die Überwachung administrativer Zugriffe vor. [mehr]

Buchbesprechung

Microsoft Office 365

von Markus Widl

Anzeigen