Microsoft Cloud for Sovereignty – Der europäische Hyperscaler

Microsoft hat Ende April 2025 fünf digitale Zusicherungen für Europa angekündigt. Darunter auch eine klare Verpflichtung, Europas digitale Resilienz sicherzustellen – unabhängig von geopolitischen oder weltwirtschaftlichen Spannungen.  Um dies sicherzustellen, stehen nebst den europäischen Datencentern von Microsoft nun auch die Möglichkeiten einer eigenen Private Cloud oder einer Cloud von lokalen …

Warum Edge Computing die Cloud nicht ersetzt – sondern stärker macht

Bis Ende 2025 werden laut der «International Data Corporation» über 75 % aller Unternehmensdaten ausserhalb klassischer Rechenzentren entstehen, beispielsweise in Maschinen, Sensoren oder Fahrzeugen. Wenn es auf unmittelbare Reaktionen ankommt, stösst Cloud Computing an seine Grenzen. In solchen Fällen rückt Edge Computing in den Fokus. Dabei werden Daten direkt dort …

Wie Cloud Computing den Spitzensport leistungsfähiger macht

Im Zeitalter der Digitalisierung spielt Technologie eine zunehmend zentrale Rolle im Sport. Dank des Zugriffs auf grosse, skalierbare Rechenleistung, zentralisierte Datenspeicherung mit weltweitem Zugang sowie der Möglichkeit, grosse Datenmengen in Echtzeit zu analysieren, kann der professionelle Sportbetrieb seine Leistung erheblich steigern.

Cloud und Energie

Durch den Boom der künstlichen Intelligenz verbrauchen Rechenzentren immer mehr Strom. In den USA setzen Tech-Konzerne deshalb vermehrt auf Atomkraft, um ihre Server rund um die Uhr zuverlässig zu betreiben. Damit erlebt eine einst abgeschriebene Energieform ein überraschendes Comeback. Die Schweiz hält sich noch zurück – doch wie lange noch?

AWS Werkzeugkasten für Authentisierung und Autorisierung

Einleitung In diesem Blog möchte ich die vorhandenen Werkzeuge und Ressourcen für Authentisierung und Autorisierung bei AWS beleuchten. Um ein klareres Bild zu vermitteln, werden zusätzlich einige organisatorische Services beschrieben. Nicht Teil dieses Blogs sind weiterführende Konzepte welche beschreiben, wie man mit diesen Werkzeugen eine Authentisierung und Autorisierung für eine …