Das grundlegende Prinzip des Grid Computing ist eigentlich nicht neu. Die Vorteile einer parallelen Verarbeitung sowie von Rechner-Clustern für wissenschaftliche Anwendungen sind bereits hinreichend dokumentiert. Die Fähigkeit zur gleichzeitigen Ausführung von Billionen von Rechenvorgängen mithilfe der Leistung zahlreicher zusammenwirkender Prozessoren gehört zu den Themen, die im Scientific American dem staunenden Hobby-Gelehrten präsentiert werden. Der Erfolg des SETI at Home-Projekts sowie des Computer-Grids der Abteilung für Krebsforschung der University of Pennsylvania verleihen dem Prinzip des Grid Computing im Allgemeinen eine hohe Glaubwürdigkeit. Die Vorzüge dieser Technologie leuchten jedem ein.
Grid Computing baut auf der Grundlage der Rechner-Cluster auf und versieht diese mit einem unternehmensfreundlichen Anstrich. Mithilfe der Verwaltungsfunktionen der Grid-Software können die gesamten Rechen-Ressourcen eines Unternehmens, unabhängig von ihrer räumlichen Verteilung oder ihren scheinbar unterschiedlichen Kompatibilitätsanforderungen, für ein und dieselbe Aufgabe eingesetzt werden. Die Leistungsfähigkeit der Verwendung aller vormals ungenutzten CPU-Zyklen in einem Unternehmensnetzwerk ist unbestritten, doch ist diese Vorgehensweise für alltägliche Standard-Abläufe überhaupt sinnvoll?
Auf der Grid-Computing-Website von IBM sind einige erfolgreiche Implementierungen von Grid-Computing-Technologien aufgeführt. Beispielsweise setzte Charles Schwab die IBM-Lösung zur Reduzierung der Verarbeitungszeit eines Vermögensverwaltungsprogramms von 4 Minuten auf ca. 15 Sekunden ein. IBM berichtet von 13 weiteren Erfolgsstorys um den Anwendern die Vorteile seiner Grid-Computing-Technologie schmackhaft zu machen.
Sun Microsystems verweist als Musterbeispiel für seine Grid-Computing-Lösungen auf die Ford Motor Company, die mithilfe der Sun One Grid Engine-Software in ihrer Abteilung für Antriebe eine hochleistungsfähige Rechenanwendung zur gemeinsamen Entwicklung implementiert hat. Das System erhöhte die Produktivität in der Abteilung erheblich, da die Ingenieure nun Tausende von Problemstellungen gleichzeitig testen können.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.