Künstliche Intelligenz
Nvidia übernimmt den Open-Source-Anbieter SchedMD
Der US-Chip-Konzern Nvdia hat SchedMD übernommen, den führenden Entwickler der Software Slurm, einem Open-Source-Workload-Managementsystem für High-Performance-Computing (HPC) und künstliche Intelligenz (KI). Nvidia erhofft sich davon, sein Open-Source-Software-Ökosystem zu stärken und KI-Innovationen für Forscher, Entwickler und Unternehmen voranzutreiben. Das teilte das Unternehmen am Montag mit. Zugleich kündigte Nvidia an, Slurm weiterhin als quelloffene, herstellerneutrale Software entwickeln und vertreiben zu wollen. Zu den finanziellen Bedingungen der Übernahme machte das Unternehmen keine Angaben.
Weiterlesen nach der Anzeige
Nvidia arbeitet nach eigenen Angaben seit über einem Jahrzehnt mit SchedMD zusammen und wird „weiterhin in die Entwicklung von Slurm investieren, um sicherzustellen, dass es der führende Open-Source-Scheduler für HPC und KI bleibt“. HPC- und KI-Workloads umfassen komplexe Berechnungen, bei denen auf Clustern parallele Aufgaben ausgeführt werden, die eine Warteschlangenbildung, Planung und Zuweisung von Rechenressourcen erfordern. Da HPC- und KI-Cluster immer größer und leistungsfähiger werden, ist eine effiziente Ressourcennutzung von entscheidender Bedeutung, schreibt Nvidia.
Slurm-Software in zahlreichen Supercomputern
SchedMD bietet eine solche Software, die bei der Planung großer Rechenaufgaben hilft. Diese können einen großen Teil der Serverkapazität eines Rechenzentrums beanspruchen. Nach Angaben von Nvidia wird die SchedMD-Software Slurm „als führender Workload-Manager in Bezug auf Skalierbarkeit, Durchsatz und komplexes Richtlinienmanagement“ aktuell in mehr als der Hälfte der Top-10- und Top-100-Systeme der Top-500-Liste der Supercomputer eingesetzt. Das mache Slurm zum Teil der kritischen Infrastruktur, die für generative KI erforderlich ist und von Entwicklern von Grundlagenmodellen und KI-Entwicklern zur Verwaltung der Anforderungen an das Modelltraining und die Inferenz verwendet wird. Entwickler und Unternehmen können kostenlos auf Slurm zugreifen, während SchedMD sein Geld mit Engineering- und Wartungsunterstützung verdient.
SchedMD wurde 2010 in Livermore, im US-Bundesstaat Kalifornien, gegründet. Derzeit beschäftigt das Unternehmen 40 Mitarbeitende. Zu den Kunden zählen unter anderem das Cloud-Infrastrukturunternehmen CoreWeave und das Barcelona Supercomputing Center.
„Wir freuen uns sehr über die Zusammenarbeit mit Nvidia, da diese Übernahme die entscheidende Rolle von Slurm in den anspruchsvollsten HPC- und KI-Umgebungen der Welt bestätigt“, wird Danny Auble, CEO von SchedMD, in der Nvidia-Mitteilung zitiert. Und weiter: „Das fundierte Fachwissen und die Investitionen von Nvidia im Bereich des beschleunigten Rechnens werden die Entwicklung von Slurm – das weiterhin als Open Source verfügbar sein wird – vorantreiben, um den Anforderungen der nächsten Generation von KI und Supercomputing gerecht zu werden.“
Weiterlesen nach der Anzeige
(akn)
Künstliche Intelligenz
c’t-Webinar Passkeys verstehen und im Alltag einsetzen
Wie sicher Online-Konten geschützt sind, hängt maßgeblich von der Stärke und Handhabung ihrer Zugangsdaten ab. Doch klassische Passwörter schwächeln nach wie vor: Nutzer verwenden sie mehrfach, setzen auf einfache Kombinationen oder ignorieren Sicherheitsregeln. Passkeys könnten diesen Missstand beenden, denn sie ersetzen Passwörter durch kryptografische Schlüssel und erhöhen so Komfort und Schutz gleichermaßen.
Weiterlesen nach der Anzeige
Im c’t-Webinar „Passkeys verstehen und im digitalen Alltag nutzen“ erklärt Redakteur Niklas Dierking detailliert, warum genau Passkeys sicherer sind als Passwörter und wie sie sich im Alltag einsetzen lassen. Gleichzeitig räumt das Webinar mit gängigen Mythen und Unsicherheiten rund um die neue Authentifizierungsmethode auf.
Technik und Praxis im Fokus
Passkeys vereinfachen Anmeldevorgänge und lassen viele Phishing-Angriffe ins Leere laufen. Allerdings setzen sie ein gut zusammenspielendes Ökosystem aus Diensten, Browsern und Betriebssystemen voraus, was noch nicht überall reibungslos funktioniert. Das Webinar beleuchtet diese technischen Grundlagen ebenso wie die praktische Einrichtung auf iOS, Android, Windows, macOS und Linux.
Zu den behandelten Themen zählen unter anderem:
- Grundlagen: Was sind Passkeys und wie funktionieren sie?
- Sicherheit im Vergleich zu herkömmlichen Passwörtern
- Schritt-für-Schritt-Anleitung zur Einrichtung
- Nutzung mit Passwortmanagern und plattformübergreifend
- Alltagsszenarien: Gerätewechsel, Geräteverlust und Wiederherstellung
Passkeys sicher nutzen
Das Webinar richtet sich an alle, die sich im Netz bewegen und ihre Online-Konten besser schützen wollen. Wie bei c’t-Webinaren üblich, können Teilnehmer Fragen im Live-Chat stellen, die Dierking im Verlauf der Veranstaltung aufgreift und beantwortet; im Anschluss stehen Aufzeichnung und begleitende Materialien bereit.
Weiterlesen nach der Anzeige
Das Webinar findet am 5. März 2026 von 16:00 Uhr bis 18:00 Uhr statt. Wer sich sein Ticket bis zum 5. Februar sichert, profitiert vom Frühbucherpreis und zahlt nur 59,00 Euro. Alle Informationen zur Veranstaltung und Anmeldung finden Sie auf der Seite zum c’t-Webinar.
(abr)
Künstliche Intelligenz
Neu in .NET 10.0 [8]: Neuerungen für partielle Klassen in C# 14.0
C# kennt seit Version 2.0 partielle Klassen und seit Version 3.0 partielle Methoden. Im Jahr 2024 kamen in C# 13.0 partielle Properties und Indexer hinzu.
Weiterlesen nach der Anzeige

Dr. Holger Schwichtenberg ist technischer Leiter des Expertennetzwerks www.IT-Visions.de, das mit 53 renommierten Experten zahlreiche mittlere und große Unternehmen durch Beratungen und Schulungen sowie bei der Softwareentwicklung unterstützt. Durch seine Auftritte auf zahlreichen nationalen und internationalen Fachkonferenzen sowie mehr als 90 Fachbücher und mehr als 1500 Fachartikel gehört Holger Schwichtenberg zu den bekanntesten Experten für .NET und Webtechniken in Deutschland.
In C# 14.0 können Entwicklerinnen und Entwickler das Schlüsselwort partial auch auf Konstruktoren und Events in C#-Klassen anwenden.
Folgender Code zeigt Teil 1 der Klasse:
public partial class Person
{
public partial int ID { get; set; } // Partial Property
public partial string Name { get; set; } // Partial Property
public partial void Print(); // Partial Method
public partial Person(int id); // NEU: Partial Constructor
public static partial event Action PersonCreated; // NEU: Partial Event
}
Teil 2 der Klasse findet sich in folgendem Code:
// Teil 2 der Klasse
public partial class Person
{
private int _ID;
public partial int ID
{
get { return _ID; }
set { _ID = value; }
}
private string _Name = "";
public partial string Name
{
get { return _Name; }
set { _Name = value; }
}
// NEU: Partial Constructor
public partial Person(int id)
{
this.ID = id;
Person._PersonCreated?.Invoke(this.ID, this.Name);
}
public partial void Print()
{
Console.WriteLine($"Person-ID: {this.ID} Name: {this.Name}");
}
private static Action _PersonCreated;
// NEU: Partial Event: Implementierung des Partial Events muss add- und remove-Block besitzen
public static partial event Action PersonCreated
{
add
{
Console.WriteLine("Handler für PersonCreated hinzugefügt.");
_PersonCreated += value;
}
remove
{
Console.WriteLine("Handler für PersonCreated entfernt.");
_PersonCreated -= value;
}
}
}
(rme)
Künstliche Intelligenz
iX-Workshop: Microsoft 365 sicher einrichten und datenschutzkonform betreiben
Die Nutzung von Microsoft 365 ist für viele Unternehmen unverzichtbar, wenn es um moderne Arbeitsplatzlösungen geht. Dennoch äußern Datenschutzexperten immer wieder Bedenken hinsichtlich des datenschutzkonformen Einsatzes der cloudbasierten Version von Microsoft 365 im Rahmen der DSGVO.
Weiterlesen nach der Anzeige
In diesem eintägigen Online-Workshop M365: Baselines für Tenant Settings, Informationssicherheit und Datenschutz lernen IT-, Sicherheits- und Datenschutzverantwortliche oder Administratoren, mit welchen technischen und organisatorischen Maßnahmen sie den Einsatz von Microsoft 365 in Ihrem Unternehmen absichern können. Sie erfahren, welche Daten Microsoft erfasst, wie sie die Compliance-Richtlinien Ihres Unternehmens in M365 umsetzen können und wie sich die verschiedenen Maßnahmen auf die einzelnen Funktionen in Microsoft 365 auswirken.
|
März 12.03.2026 |
Online-Workshop, 09:00 – 17:00 Uhr 10 % Frühbucher-Rabatt bis zum 12. Feb. 2026 |
|
Mai 06.05.2026 |
Online-Workshop, 09:00 – 17:00 Uhr 10 % Frühbucher-Rabatt bis zum 08. April 2026 |
|
August 25.08.2026 |
Online-Workshop, 09:00 – 17:00 Uhr 10 % Frühbucher-Rabatt bis zum 28. Juli 2026 |
Der Workshop richtet sich an Administrierende, Datenschutzbeauftragte und Informationssicherheitsbeauftragte aus kleineren Unternehmen, die M365 nutzen möchten oder bereits damit arbeiten. Durch die Inhalte führt M365-Consultant Daniel Dreeser von der Rewion GmbH. Als Berater und Projektleiter unterstützt er Unternehmen bei großen Modern-Workplace-Projekten. Sein Kollege David Morva, ein erfahrener Datenschutzexperten, unterstützt ihn dabei.

(ilk)
-
Entwicklung & Codevor 2 MonatenKommandozeile adé: Praktische, grafische Git-Verwaltung für den Mac
-
Künstliche Intelligenzvor 1 MonatSchnelles Boot statt Bus und Bahn: Was sich von London und New York lernen lässt
-
Apps & Mobile Entwicklungvor 2 MonatenHuawei Mate 80 Pro Max: Tandem-OLED mit 8.000 cd/m² für das Flaggschiff-Smartphone
-
Entwicklung & Codevor 2 MonatenKommentar: Anthropic verschenkt MCP – mit fragwürdigen Hintertüren
-
Apps & Mobile Entwicklungvor 2 MonatenFast 5 GB pro mm²: Sandisk und Kioxia kommen mit höchster Bitdichte zum ISSCC
-
Social Mediavor 1 MonatDie meistgehörten Gastfolgen 2025 im Feed & Fudder Podcast – Social Media, Recruiting und Karriere-Insights
-
Datenschutz & Sicherheitvor 2 MonatenSyncthing‑Fork unter fremder Kontrolle? Community schluckt das nicht
-
Künstliche Intelligenzvor 3 MonatenWeiter billig Tanken und Heizen: Koalition will CO₂-Preis für 2027 nicht erhöhen
