Categories: PCWorkspace

Sparsam und leicht verwaltbar: fünf Thin-Clients im Vergleich

Weitere Servicekosten-Ersparungen ergeben sich aus dem Desktop-Support. Man kann ziemlich sicher sein, dass Mitarbeiter ständig Computerviren und Würmer anziehen und an den ihnen anvertrauten Systemen alles mögliche Chaos verursachen. Die meisten Thin-Client-Terminals können vor solcherlei Unbill geschützt werden. Zunächst einmal sind bei den meisten keine herkömmlichen optischen beziehungsweise mechanischen Laufwerke zu finden, sondern sie verwenden Ethernet oder serielle Schnittstellen, um sich in einen arbeitsfähigen Zustand zu versetzen, und verlassen sich auf ein winziges Geräte-Image im Flash-Speicher (der größte verfügbare Flash-Speicher zur Installation in einem Thin-Client verfügt über 256 MByte – etwas mehr als die durchschnittliche Digitalkamera, wobei sich der durchschnittliche Speicherplatz bei einem Thin-Client um 32 MByte bewegt).

Ein solcher Speicher kann für den Schreibzugriff gesperrt werden, so dass irgendwelche digitalen Bösewichte, die das Betriebssystem oder das I/O-Subsystem angreifen wollen, während sie sich im RAM befinden, in diesem Fall keine Möglichkeit haben, das ROM zu verändern, und problemlos durch einen Neustart des Geräts beseitigt werden können. Die Thin-Client-Betriebsumgebung bringt mit sich, dass ein Standard-Image des Flash-Speichers für die gesamte Organisation oder nach Abteilung getrennt erstellt werden kann. Dieses Image kann dann mittels Push-Methode vom Server an den Client geschickt werden, ohne die Präsenz eines Technikers am Rechner zu erfordern. Dies dürfte viele Techniker davor bewahren, ihre Schuhe durch ständige Vor-Ort-Besuche abzulaufen.

Durch das Verriegeln des Betriebssystems der Geräte können Sicherheitsprobleme unter Kontrolle gebracht und Sicherheitsrichtlinien verbessert werden. Das Fehlen der Möglichkeit für die Anwender, Daten auf dem lokalen Rechner zu speichern oder dorthin zu kopieren, bringt aber noch einen weiteren Vorteil mit sich: physische Datensicherheit. Wenn alle Daten auf dem Speicherarray im Serverraum (oder den Serverräumen) gespeichert werden, hat im Fall eines „verschwundenen“ Clients der Dieb keine kritischen Daten aus dem Unternehmen entwendet.

Page: 1 2 3 4 5 6 7 8 9 10 11

ZDNet.de Redaktion

Recent Posts

Maximieren Sie Kundenzufriedenheit mit strategischem, kundenorientiertem Marketing

Vom Standpunkt eines Verbrauchers aus betrachtet, stellt sich die Frage: Wie relevant und persönlich sind…

1 Woche ago

Chatbot-Dienst checkt Nachrichteninhalte aus WhatsApp-Quellen

Scamio analysiert und bewertet die Gefahren und gibt Anwendern Ratschläge für den Umgang mit einer…

1 Woche ago

Microsoft stellt kleines KI-Modell Phi-3 Mini vor

Seine Trainingsdaten umfassen 3,8 Milliarden Parameter. Laut Microsoft bietet es eine ähnliche Leistung wie OpenAIs…

1 Woche ago

Google schließt kritische Sicherheitslücke in Chrome

Sie erlaubt eine Remotecodeausführung außerhalb der Sandbox. Betroffen sind Chrome für Windows, macOS und Linux.

1 Woche ago

Microsoft beseitigt Fehler im März-Sicherheitsupdate für Exchange Server

Probleme treten vor allem bei Nutzern von Outlook Web Access auf. Das optionale Hotfix-Update für…

1 Woche ago

Neue iPads: Apple kündigt Event für 7. Mai an

Die Einladung zeigt einen zeichnenden Apple Pencil. Der wiederum deutet auf neue iPads hin. Es…

1 Woche ago