25 März 2024

Bit-Rauschen: Intels Pläne für Magdeburger Chipfabriken öffentlich

Dank der deutschen Bürokratielust wissen wir mehr über Intels Pläne in Sachsen-Anhalt. Intel-Prozessoren verschlucken sich bei hohen Frequenzen und AMD kämpft.

Dank der Vorschrift mit dem tollen Namen Bundesimmissionsschutzverordnung (BImSchV) kennt die Öffentlichkeit jetzt eine Menge Details der geplanten neuen Intel-Chipwerke Fab 29.1 und 29.2 bei Magdeburg. Denn weil eine solche Chipfabrik eigentlich eher eine Chemiefabrik ist, die Siliziumwafer beschichtet, ätzt und schleift, muss Intel viele Genehmigungen einholen. Dazu hat Intel gemäß der erwähnten BImSchV 445 Megabyte an komprimierten Daten veröffentlicht. Die haben wir durchforstet und viel über den Aufbau moderner Halbleiterfertigungswerke gelernt. Wirklich große Überraschungen sind nicht dabei, aber die Komplexität der Bauten und Anlagen ist eine Delikatesse für Tech-Geeks.

Laut den Plänen wird Intel im Industriegebiet Eulenberg an der Ada-Lovelace-Chaussee residieren, die aber erst noch gebaut werden muss. Ob der Straßenname nur eine Ehrung der Mathematikerin Countess of Lovelace sein soll oder auch auf einen wichtigen Kunden anspielt? Wohl eher ersteres, denn wenn die Intel-Auftragsfertigung Ende 2027 in Sachsen-Anhalt läuft, gehört die Nvidia-Chipgeneration Ada wohl schon zum Alteisen.

Große Pläne hat Intel für die Chip-Fabs 29.1 und 29.2 an der Ada-Lovelace-Chaussee bei Magdeburg., Intel
Große Pläne hat Intel für die Chip-Fabs 29.1 und 29.2 an der Ada-Lovelace-Chaussee bei Magdeburg.(Bild: Intel)

Eine Chip-Fab frisst gewaltige Mengen an Energie, wenn auch deutlich weniger als ein großes Stahlwerk und immer noch etwas weniger als die von Microsoft geplanten Mammutrechenzentren in Nordrhein-Westfalen. Intel hat sich auch wegen des großen Angebots an Windstrom für Magdeburg entschieden und will beispielsweise auf Dieselgeneratoren zur Überbrückung von Stromausfällen verzichten. Stattdessen sollen Akkuspeicher rund 200 Megawatt (MW) Leistung liefern. Intel hofft auf rasche Freigabe der Pläne und will bald mit dem Bau beginnen.

Im hitzigen Rennen um die Leistungsspitze zwiebelt Intel beim demnächst startenden Core i9-14900KS die Spitzentaktrate auf 6,2 GHz hoch. Doch bereits die minimal langsameren Versionen i9-14900K und i9-13900K scheinen nicht in allen Lebenslagen stabil zu rechnen, siehe Seite 46. In manchen PC-Spielen gibt es Probleme. Auch ein c’t-Leser, dessen Firma den Core i-13900K wegen der hohen Singlethreading-Performance in Workstations einsetzt, klagt über Abstürze. Dreht man den Maximaltakt leicht herunter, verschwinden die Probleme oft.

Solche Pannen deuten darauf hin, dass Intel etwas zu euphorisch an der Taktschraube dreht. Schwammige Vorgaben zu den zulässigen Betriebsbedingungen der Prozessoren erschweren dabei die Diagnose. Denn um in Benchmarkvergleichen herauszustechen, drehen die Mainboard-Hersteller manche CPU-Parameter im BIOS noch weiter auf, insbesondere die Grenzwerte für die Leistungsaufnahme im Turbomodus. Kommt dann noch Übertakterspeicher dazu, kann die Suche nach der Fehlerquelle lange dauern. Nach der AMD-Panne mit EXPO-RAM ist das nun schon der zweite ärgerliche Fehler durch Übertaktungsfunktionen im Laufe eines Jahres.

Einen Bock viel größeren Kalibers hat jedoch Microsoft geschossen – oder ist gerade beim Schießen, siehe Seite 58. Es geht um UEFI Secure Boot, die schlecht spezifizierte und von vielen PC-Herstellern schlampig umgesetzte Schutzfunktion gegen Bootkits, also manipulierte Bootloader. Es stellt sich heraus, dass UEFI Secure Boot auf manchen älteren PCs nicht richtig funktioniert und dass die nachträgliche Updatefunktion gegen unsichere Bootloader zu kompliziert ist für die Realität. Jetzt rüstet Microsoft eine eigene Sperre nach, die immerhin den Vorteil hat, Linux-Bootloader nicht zu beeinflussen. Die Linuxer wiederum ziehen mit der eigenen Technik Secure Boot Advanced Targeting (SBAT) nach. In Zukunft haben wir also mindestens zwei Bootloader-Notbremsen auf unseren Rechnern – was kann schon schiefgehen?

Gescheitert ist auch der Plan von AMD, Funktionen von HDMI 2.1 in quelloffene Linux-Treiber zu integrieren. Denn das untersagten die Gralshüter des Industriegremiums HDMI Forum. Damit sind Radeon-Grafikkarten unter Linux derzeit auf HDMI 2.0 beschränkt, können also bei 4K-Auflösung nicht mehr als 60 Bilder pro Sekunde liefern und Funktionen wie Variable Refresh Rate (VRR) nicht nutzen. Bei GPUs von Apple, Intel und Nvidia klappt es hingegen unter Linux auch mit HDMI 2.1. Denn Nvidia hat die strittigen Funktionen in die Firmware der GPUs integriert, während Apple und Intel das Problem durch interne Umsetzung von DisplayPort auf HDMI lösen. Bleibt zu hoffen, dass auch AMD eine Lösung findet.

Kategorie: Allgemein | Kommentare deaktiviert für Bit-Rauschen: Intels Pläne für Magdeburger Chipfabriken öffentlich
24 März 2024

Die Bedeutung aktueller Vireninformationen für Ihre Cybersicherheit: Ein umfassender Überblick

In der heutigen digitalen Welt, in der wir leben und arbeiten, sind Computer und das Internet zu einem integralen Bestandteil unseres täglichen Lebens geworden. Doch während diese Technologien zahlreiche Vorteile bieten, stehen wir auch vor einer ständig wachsenden Bedrohung durch Computerviren und andere Malware. Um sich effektiv vor diesen Bedrohungen zu schützen, ist es entscheidend, stets über aktuelle Vireninformationen informiert zu sein. In diesem Artikel werden wir uns daher eingehend mit der Bedeutung aktueller Vireninformationen für Ihre Cybersicherheit befassen.

Die Evolutionsgeschwindigkeit von Viren

Computerviren und andere Arten von Malware entwickeln sich kontinuierlich weiter. Die Cyberkriminellen hinter diesen Bedrohungen passen ihre Taktiken und Techniken ständig an, um den Sicherheitsmaßnahmen einen Schritt voraus zu sein. Dies bedeutet, dass auch Sicherheitsforscher und -experten kontinuierlich auf dem Laufenden bleiben müssen, um neue Bedrohungen zu erkennen und ihnen effektiv entgegenzutreten.


Aktuelle Trends und Entwicklungen

In den letzten Jahren haben wir eine Reihe von Trends und Entwicklungen im Bereich der Malware gesehen, die es wichtig machen, stets über aktuelle Vireninformationen informiert zu sein. Dazu gehören unter anderem:

  • Ransomware-Angriffe: Ransomware bleibt eine der größten Bedrohungen für Unternehmen und Einzelpersonen. Diese Art von Malware verschlüsselt Dateien oder sperrt den Zugriff auf Systeme und verlangt Lösegeldzahlungen für die Entsperrung.
  • Supply-Chain-Angriffe: Cyberkriminelle nutzen zunehmend Lieferketten als Angriffsvektor, um Zugang zu den Systemen und Daten von Unternehmen zu erhalten. Solche Angriffe können verheerende Auswirkungen auf die betroffenen Organisationen haben und zeigen die Notwendigkeit einer robusten Sicherheitsstrategie für die Lieferkette auf.
  • Zero-Day-Schwachstellen: Zero-Day-Schwachstellen sind Schwachstellen in Software oder Betriebssystemen, für die zum Zeitpunkt ihrer Entdeckung noch kein Patch verfügbar ist. Diese Schwachstellen werden von Angreifern ausgenutzt, um unbemerkt in Systeme einzudringen und Schaden anzurichten.

Die Rolle von aktuellen Vireninformationen

Aktuelle Vireninformationen spielen eine entscheidende Rolle bei der Aufrechterhaltung der Cybersicherheit. Indem Sie über die neuesten Bedrohungen, Angriffstechniken und Sicherheitslücken informiert bleiben, können Sie proaktiv Maßnahmen ergreifen, um sich vor diesen Bedrohungen zu schützen. Dazu gehören unter anderem:

  • Patch-Management: Durch regelmäßige Updates und Patches können Sicherheitslücken geschlossen werden, die von Angreifern ausgenutzt werden könnten. Aktuelle Vireninformationen helfen dabei, relevante Patches schnell zu identifizieren und einzuspielen.
  • Sicherheitsschulungen: Mitarbeiterinnen und Mitarbeiter sollten über aktuelle Vireninformationen und Best Practices im Umgang mit verdächtigen E-Mails, Links und Anhängen informiert werden. Schulungen und Sensibilisierungskampagnen können dazu beitragen, das Bewusstsein für Cyberbedrohungen zu schärfen und das Risiko von erfolgreichen Angriffen zu verringern.
  • Sicherheitslösungen: Die Nutzung von Sicherheitslösungen wie Antivirensoftware, Firewalls und Intrusion Detection Systems ist entscheidend für die Abwehr von Malware-Angriffen. Durch regelmäßige Aktualisierung und Konfiguration dieser Lösungen können Sie sicherstellen, dass Ihr System bestmöglich geschützt ist.

Fazit

Aktuelle Vireninformationen sind unerlässlich für die Aufrechterhaltung einer robusten Cybersicherheitsstrategie. Indem Sie über die neuesten Bedrohungen und Entwicklungen informiert bleiben, können Sie proaktiv Maßnahmen ergreifen, um sich und Ihre Organisation vor Malware-Angriffen zu schützen. Durch eine Kombination aus Patch-Management, Sicherheitsschulungen und dem Einsatz geeigneter Sicherheitslösungen können Sie das Risiko von erfolgreichen Angriffen minimieren und Ihre Daten und Systeme sicher halten.


Dieser Blogartikel bietet eine umfassende Einführung in die Bedeutung aktueller Vireninformationen für Ihre Cybersicherheit und bietet praktische Tipps und Ratschläge, wie Sie sich effektiv vor Malware-Angriffen schützen können.

Kategorie: Allgemein | Kommentare deaktiviert für Die Bedeutung aktueller Vireninformationen für Ihre Cybersicherheit: Ein umfassender Überblick
24 März 2024

Themen und Trends im Bereich der IT-Sicherheit

Anbei eine Übersicht, welche Themen. und Trends in der letzten Woche so aufgekommen sind.

  1. Ransomware-Angriffe: Ransomware bleibt eine der größten Bedrohungen für Unternehmen und Organisationen weltweit. In den letzten Wochen wurden weiterhin Angriffe auf Unternehmen verschiedener Branchen gemeldet, darunter auch kritische Infrastrukturen wie Gesundheitswesen und Energieversorgung.
  2. Supply Chain Attacks: Die jüngsten Vorfälle von Supply-Chain-Angriffen haben die Aufmerksamkeit auf die Notwendigkeit einer robusten Sicherheitsstrategie für die Lieferkette gelenkt. Diese Angriffe zielen darauf ab, über Drittanbieter Zugang zu den Systemen und Daten von Unternehmen zu erhalten.
  3. Zero-Day-Schwachstellen: Die Entdeckung und Ausnutzung von Zero-Day-Schwachstellen durch Angreifer bleibt eine Herausforderung für Sicherheitsteams. Die schnelle Identifizierung und Patching solcher Schwachstellen sind entscheidend, um potenzielle Angriffe zu verhindern.
  4. Künstliche Intelligenz und Machine Learning in der Sicherheit: Unternehmen setzen vermehrt auf KI- und ML-gestützte Sicherheitslösungen, um Bedrohungen frühzeitig zu erkennen und zu bekämpfen. Diese Technologien bieten verbesserte Möglichkeiten zur Erkennung von Anomalien und zum Schutz vor fortschrittlichen Angriffen.
  5. Cloud-Sicherheit: Mit der zunehmenden Nutzung von Cloud-Diensten gewinnt auch die Cloud-Sicherheit an Bedeutung. Unternehmen müssen sicherstellen, dass ihre Daten in der Cloud angemessen geschützt sind und dass Best Practices für die Cloud-Sicherheit eingehalten werden.
  6. Compliance und Datenschutz: Die Einhaltung von Datenschutzbestimmungen und Sicherheitsstandards wie der DSGVO bleibt ein wichtiger Aspekt der IT-Sicherheit. Unternehmen müssen sicherstellen, dass sie die geltenden Vorschriften einhalten, um Bußgelder und Reputationsschäden zu vermeiden.
  7. Cybersecurity-Fachkräftemangel: Der Mangel an qualifizierten Fachkräften im Bereich der Cybersicherheit stellt weiterhin eine Herausforderung dar. Unternehmen müssen in die Ausbildung und Rekrutierung von Sicherheitsexperten investieren, um mit den wachsenden Bedrohungen Schritt zu halten.
  8. Sicherheit im Internet der Dinge (IoT): Mit der zunehmenden Verbreitung vernetzter Geräte steigt auch das Risiko von IoT-bezogenen Angriffen. Die Sicherung von IoT-Geräten und -Netzwerken wird daher zu einem immer wichtigeren Anliegen für Unternehmen und Verbraucher.

Diese Themen sind nur ein Ausschnitt aus der vielfältigen und sich ständig weiterentwickelnden Landschaft der IT-Sicherheit. Unternehmen und Organisationen müssen sich kontinuierlich über neue Entwicklungen informieren und ihre Sicherheitsstrategien entsprechend anpassen, um sich effektiv vor Cyberbedrohungen zu schützen.

Kategorie: Allgemein | Kommentare deaktiviert für Themen und Trends im Bereich der IT-Sicherheit
17 März 2024

Apple MacBook Air M3 – sehr beliebt

MacBook Air M3 2024

In den letzten Wochen ist es mir aufgefallen, das viele die Liebe zu Apple wieder erkennen. Nicht wegen dem Namen alleine und es geht auch nicht um das bekannte Handy, sondern um einen Laptop. Sicher der Preis ist heftig der veranschlagt wird. Aber vergessen wir auch nicht das der Wiederverkaufwert auch nach einigen Jahren immer noch extrem hoch ist. Und dazu die Akkulaufzeit von 18 Stunden, hier muss man schon genau hinschauen um etwas vergleichbares in der Windows Welt zu finden.

Auch ich habe die Gelegenheit genutzt als der neue M3 heraus kam und habe zugeschlagen. Es ist nicht mein erstes MacBook und auch nicht mein erster Mac ingesamt, so wusste ich genau auf was ich mich einlasse. Welche Vorteile aber auch Nachteile ich mir ins Haus hole wenn ich wieder auf MacBook umsteige. Aber alles in allem hat sich nach reiflichem Überlegen heraus gestellt, das ich mit der Wahl vom MacBook genau richtig liege. Für meine Bedürfnisse ist es die perfekte Mischung aus Leistung,, Design und Akkulaufzeit die ich finden konnte. Der Preisunterschied zwischen dem M2, also dem Vorgängermodell und dem aktuellen M3 war jetzt für mich nicht so krass das ich gesagt hätte, ich verzichte, und gehe auf eine Alternative die schon ein wenig älter ist.

Das heißt auch hier wird es in Zukunft immer mal wieder Tips und Tricks rund um den Mac und die IT Sicherheit geben, aber auch werde ich regelmässig neue Apps vorstellen die man als Mac User einfach mal probieren sollte. Die sogenannten Diamanten unter den Programmen für den Mac.

Ich freue mich, wenn Sie mich auf dem Weg begleiten und bei Fragen zum MacBook stehen wir natürlich alle zur Verfügung.

Eurer

Holger Aß

Kategorie: Allgemein | Kommentare deaktiviert für Apple MacBook Air M3 – sehr beliebt
4 März 2024

Der ultimative Leitfaden für Passwortsicherheit und Passwort-Manager: LastPass vs. StickyPass

In der heutigen digitalen Ära, in der wir ein Großteil unseres Lebens online verbringen, ist die Sicherheit unserer Daten von entscheidender Bedeutung. Eine der grundlegendsten Sicherheitsmaßnahmen ist die Verwendung starker und einzigartiger Passwörter für jeden einzelnen Online-Account. Doch wie können wir sicherstellen, dass unsere Passwörter sicher sind und gleichzeitig bequem zu verwalten?

In diesem Leitfaden werden wir die Bedeutung von Passwortsicherheit erörtern und zwei beliebte Passwort-Manager – LastPass und StickyPass – vergleichen, um Ihnen dabei zu helfen, die richtige Wahl für Ihre Bedürfnisse zu treffen.

Weiterlesen
Kategorie: Allgemein | Kommentare deaktiviert für Der ultimative Leitfaden für Passwortsicherheit und Passwort-Manager: LastPass vs. StickyPass