ZDNet-Autor Thomas Joos gibt in folgendem Video einen Überblick zu den Highlights der neuen HPE ProLiant-Server DL325 und DL385 auf Basis von AMD EPYC 2. Generation.
Obwohl auch zahlreiche andere Serverhersteller Lösungen auf Basis des neuen AMD-Server-Prozessors anbieten, gelingt es HPE immer wieder sich bei Benchmarks an die Spitze zu setzen. Dabei spielen im BIOS einstellbare Performance-Profile eine zentrale Rolle.
Gegenüber Intel-basierten Systemen liefert HPE mit Silicon Root of Trust eine Technik, die dafür sorgt, dass die HPE-Server zu den sichersten Standard-Servern der Welt zählen. Dieses hohe Maß an Sicherheit wird durch die im AMD-Prozessor integrierte Sicherheitslösung „Secure Processor“ weiter gesteigert.
Die hohe Leistung der HPE-Server spielen auch bei den Betriebskosten der Server eine zentrale Rolle. Häufig werden Software-Lizenzen auf Basis der Sockel-Anzahl berechnet. Mit dem HPE ProLiant DL 325 steht ein Single-Socket-Server zur Verfügung, der in der Lage ist, ein Zwei-Sockel-System zur ersetzen und damit die Betriebskosten erheblich zu senken. Außerdem sind die HPE-Server auf Basis von AMD EPYC 2 in der Anschaffung deutlich günstiger als vergleichbare Intel-Lösungen.
Mehr Informationen zu den Aspekten Leistung, Sicherheit und Kosten erfahren Sie im Video:
Inzwischen steht noch ein zweites Video parat, das detailliert auf die Bereiche Sicherheit und Performance der neuen HPE Server DL325 und DL385 eingeht.
Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.
Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…
Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…
Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.
iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…
Die Anzeigen richten sich an IT-Teams und Administratoren. Ziel ist der Zugriff auf IT-Systeme.