Quantcast
Channel: Blog
Viewing all 639 articles
Browse latest View live

ThinClient24 ist jetzt Samsung Platinum Business Partner 2018

$
0
0

Weiter geht´s. Letztes Jahr waren wir noch Samsung Gold Partner und dieses Jahr haben wir uns den Samsung Platinum Partner Status geholt. Damit gehören wir zu den wenigen europaweiten Platinum Business Partnern von Samsung!

Durch das überarbeitete Samsung Partner Programm gibt nun die Partnerstufen registrierte Partner, Silber-, Gold- und Platinum-Partner.
Die entsprechenden Einstufungskriterien sind Umsatz mit Samsung (Produkten & Potential), Gesamtumsatz, Anzahl der Mitarbeiter und Anzahl der Service-Mitarbeiter.

Läuft!

Samsung Business Platinum Partner


Dell WYSE Managment Suite

$
0
0

Installation der Dell WYSE Management Suite

Bitte laden Sie sich die WMS_1.1.exe Datei hier herunter.

Führen Sie diese als Administrator aus.

Akzeptieren Sie Lizenzbedingungen mit einem Klick auf "Next".

Nun haben Sie die Möglichkeit ob Sie eine Typisch Installation vornehmen möchten oder alle Einstellung selbst vorzunehmen möchten. In den meisten Fällen reicht einen Typische Installation aus. Wir erklären Ihnen aber gerne alle Möglichkeiten der Installation.

Wir wählen "Custom" aus und klicken auf "Next".

Im nächsten Schritt wählen wir die "Embedded MongoDB" Datenbank. Legen Sie das Kennwort für den Default User "stratus" 
fest. Alternativ haben Sie die Möglichkeit eine externe MongoDB Datenbank anzugeben.


Im nächsten Schritt wählen wir die "Embedded MariaDB" Datenbank. Legen Sie das Kennwort für den Default User "stratus" 
fest. Alternativ haben Sie die Möglichkeit eine externe MariaDB Datenbank anzugeben. Next

Im Fenster "Port selection" können sie die Standard Ports der WMS ändern. wir ändern keinen Ports ab und bestätigen mit "Next".

Zuletzt legen wir noch die Login Daten für den Admin fest. Mit einem Klick auf "Next" schließen wir die Konfiguration ab. 
Nachdem wir festgelegt haben wo die WMS Installiert werden soll. 

Mit dem Klick auf "Next"  starten Sie die Installation.

Nach der Installation starten Sie mit einem Klick auf "Launch" die Ersteinrichtung.

Erstkonfiguration

Klicken Sie auf "Erste Schritte". Nun haben sie die Wahl zwischen der kostenlosen Standard Lizenz oder der Pro Lizenz.

Die Pro Lizenz können Sie hier erwerben. Wir werden in diesem Artikel mit der Standard Lizenz arbeiten. Wählen Sie Standard aus und klicken Sie oben rechts auf "Weiter".

Sie haben über die WDM die Möglichkeit, sich Berichte zum Beispiel bei einem Client Update zuschicken zu lassen. 

Wenn Sie diese Funktion nutzen möchten, tragen Sie die Daten von Ihrem SMTP Server ein und klicken auf "Weiter".

Wenn Sie ein Zertifikat nutzen möchten, können Sie dies in dem nächsten Schritt Importieren. 

Nun ist die Ersteinrichtung der WMS abgeschlossen und sie haben die Möglichkeit sich in die WMS einzuloggen.

Konfiguration der Device Zuordnung

Melden Sie sich mit dem erstellten Benutzer an der WMS Konsole an. Sie sehen nun die Dashboard Übersicht.

Wählen Sie den Tab "Gruppen und Konfigurationen" aus. In der Gruppenstruktur Hierarchie haben Sie die Möglichkeit Clients z.B. nach Abteilungen oder Standorten verschieden Konfigurationen zuzuweisen.

Legen Sie bitte über das "+" die gewünschte Hierarchie an.

Bitte erstellen Sie für die Gruppen einen Gruppentoken. Dieser wird später für die Zuweisung der Clients in die richtige Gruppe benötigt.

Wechseln Sie nun in die Konfigurationsoberfläche Ihres DHCP Servers. In meinem Beispiel verwendet ich den DHCP Server von Microsoft.

Klicken Sie rechts auf IPv4 und wählen Sie "Set Predefiend Option".

Klicken Sie auf "Add" und erstellen Sie folgenden Optionen.

WMS String  Code 165 -> WMS FQDN

MQTT String Code 166 -> MQTT Server

CA Validation Code 167 -> Certificate Authority Validation

Group Token Code 199 -> Group Token

Nachdem die Optionen angelegt wurden, wechseln Sie in den DHCP Scope in dem  sich Ihre Clients befinden. Klicken Sie auf "Scope Options" - > "Configure options...". Geben Sie für die Optionen folgenden Werte an.

165 WMS - > FQDN des WMS Servers z.B. S-WMS-01:443

166 MQTT -> FQDN des WMS Servers z.B. S-WMS-01:1883

167 CA Validation -> Soll das Zertifikat des Server überprüft werden z.B. False

199 Group Token -> Group Token der Gruppe dem Sie die Client zuordnen wollen Z.B. defa-tc24DeGESales

Nun werden die Clients automatisch in der WMS Konsole angezeigt. 

In der Gruppenstruktur-Hierarchie können Sie nun den Gruppen Richtlinien zuweisen. Alle Client in dieser Gruppe bekommen dann automatisch diese Einstellungen.

Klicken Sie hierfür rechts auf "Richtlinien bearbeiten" und wählen Sie das OS aus.

Wir wählen ThinOS und haben nun die Möglichkeit einen Assistent für die Erstellung zu nehmen oder über "Erweitere Konfiguration" uns alle Einstellungen anzeigen zu lassen. Zum Abschließen der Konfiguration wählen Sie "Speicher und veröffentlichen". 

Für Fragen stehen wir Ihnen gerne unter der Mail Adresse support@thinclient24.de oder per WhatsApp untern 01590-4252443 zur Verfügung,

Dell Wyse Management Suite

CONTROLUP WEBINAR AM 23. APRIL 2018

$
0
0

CONTROLUP WEBINAR AM 23. APRIL 2018

Webinar
   
    

Am 23.04.2018 findet das Webinar “How To Monitor And Manage Your IT Virtual Infrastructure with ControlUp” statt, präsentiert von Amir Harel von ControlUp. Erhalten Sie ein einblick in das Produkt, welche vorteile es mit sich bringt sowie wie Sie es einsetzen können.


Sehen Sie unter anderen folgende Inhalte:


- Vollständige real-time Sichtbarkeit einer komplizierten, hybriden IT-Infrastruktur
- Schnelle Ursachenanalyse und Fehlerbehebung in der Konsole
- Crowd-Sourced IT-Analysen und Skripte befähigen Ihre ITOps
- Analyse der Benutzererfahrung und IT-Ressourcennutzung

Dell WYSE Managment Suite

$
0
0

Installation der Dell WYSE Management Suite

Bitte laden Sie sich die WMS_1.1.exe Datei hier herunter.

Führen Sie diese als Administrator aus.

Akzeptieren Sie Lizenzbedingungen mit einem Klick auf "Next".

Nun haben Sie die Möglichkeit ob Sie eine Typisch Installation vornehmen möchten oder alle Einstellung selbst vorzunehmen möchten. In den meisten Fällen reicht einen Typische Installation aus. Wir erklären Ihnen aber gerne alle Möglichkeiten der Installation.

Wir wählen "Custom" aus und klicken auf "Next".

Im nächsten Schritt wählen wir die "Embedded MongoDB" Datenbank. Legen Sie das Kennwort für den Default User "stratus" 
fest. Alternativ haben Sie die Möglichkeit eine externe MongoDB Datenbank anzugeben.


Im nächsten Schritt wählen wir die "Embedded MariaDB" Datenbank. Legen Sie das Kennwort für den Default User "stratus" 
fest. Alternativ haben Sie die Möglichkeit eine externe MariaDB Datenbank anzugeben. Next

Im Fenster "Port selection" können sie die Standard Ports der WMS ändern. wir ändern keinen Ports ab und bestätigen mit "Next".

Zuletzt legen wir noch die Login Daten für den Admin fest. Mit einem Klick auf "Next" schließen wir die Konfiguration ab. 
Nachdem wir festgelegt haben wo die WMS Installiert werden soll. 

Mit dem Klick auf "Next"  starten Sie die Installation.

Nach der Installation starten Sie mit einem Klick auf "Launch" die Ersteinrichtung.

Erstkonfiguration

Klicken Sie auf "Erste Schritte". Nun haben sie die Wahl zwischen der kostenlosen Standard Lizenz oder der Pro Lizenz.

Die Pro Lizenz können Sie hier erwerben. Wir werden in diesem Artikel mit der Standard Lizenz arbeiten. Wählen Sie Standard aus und klicken Sie oben rechts auf "Weiter".

Sie haben über die WDM die Möglichkeit, sich Berichte zum Beispiel bei einem Client Update zuschicken zu lassen. 

Wenn Sie diese Funktion nutzen möchten, tragen Sie die Daten von Ihrem SMTP Server ein und klicken auf "Weiter".

Wenn Sie ein Zertifikat nutzen möchten, können Sie dies in dem nächsten Schritt Importieren. 

Nun ist die Ersteinrichtung der WMS abgeschlossen und sie haben die Möglichkeit sich in die WMS einzuloggen.

Konfiguration der Device Zuordnung

Melden Sie sich mit dem erstellten Benutzer an der WMS Konsole an. Sie sehen nun die Dashboard Übersicht.

Wählen Sie den Tab "Gruppen und Konfigurationen" aus. In der Gruppenstruktur Hierarchie haben Sie die Möglichkeit Clients z.B. nach Abteilungen oder Standorten verschieden Konfigurationen zuzuweisen.

Legen Sie bitte über das "+" die gewünschte Hierarchie an.

Bitte erstellen Sie für die Gruppen einen Gruppentoken. Dieser wird später für die Zuweisung der Clients in die richtige Gruppe benötigt.

Wechseln Sie nun in die Konfigurationsoberfläche Ihres DHCP Servers. In meinem Beispiel verwendet ich den DHCP Server von Microsoft.

Klicken Sie rechts auf IPv4 und wählen Sie "Set Predefiend Option".

Klicken Sie auf "Add" und erstellen Sie folgenden Optionen.

WMS String  Code 165 -> WMS FQDN

MQTT String Code 166 -> MQTT Server

CA Validation Code 167 -> Certificate Authority Validation

Group Token Code 199 -> Group Token

Nachdem die Optionen angelegt wurden, wechseln Sie in den DHCP Scope in dem  sich Ihre Clients befinden. Klicken Sie auf "Scope Options" - > "Configure options...". Geben Sie für die Optionen folgenden Werte an.

165 WMS - > FQDN des WMS Servers z.B. S-WMS-01:443

166 MQTT -> FQDN des WMS Servers z.B. S-WMS-01:1883

167 CA Validation -> Soll das Zertifikat des Server überprüft werden z.B. False

199 Group Token -> Group Token der Gruppe dem Sie die Client zuordnen wollen Z.B. defa-tc24DeGESales

Nun werden die Clients automatisch in der WMS Konsole angezeigt. 

In der Gruppenstruktur-Hierarchie können Sie nun den Gruppen Richtlinien zuweisen. Alle Client in dieser Gruppe bekommen dann automatisch diese Einstellungen.

Klicken Sie hierfür rechts auf "Richtlinien bearbeiten" und wählen Sie das OS aus.

Wir wählen ThinOS und haben nun die Möglichkeit einen Assistent für die Erstellung zu nehmen oder über "Erweitere Konfiguration" uns alle Einstellungen anzeigen zu lassen. Zum Abschließen der Konfiguration wählen Sie "Speicher und veröffentlichen". 

Für Fragen stehen wir Ihnen gerne unter der Mail Adresse support@thinclient24.de oder per WhatsApp untern 01590-4252443 zur Verfügung,

CONTROLUP WEBINAR AM 23. APRIL 2018

$
0
0

CONTROLUP WEBINAR AM 23. APRIL 2018

Webinar
   
    

Am 23.04.2018 um 14:00 Uhr findet das Webinar “How To Monitor And Manage Your IT Virtual Infrastructure with ControlUp” statt, präsentiert von Amir Harel von ControlUp. Erhalten Sie ein einblick in das Produkt, welche vorteile es mit sich bringt sowie wie Sie es einsetzen können.


Sehen Sie unter anderen folgende Inhalte:


- Vollständige real-time Sichtbarkeit einer komplizierten, hybriden IT-Infrastruktur
- Schnelle Ursachenanalyse und Fehlerbehebung in der Konsole
- Crowd-Sourced IT-Analysen und Skripte befähigen Ihre ITOps
- Analyse der Benutzererfahrung und IT-Ressourcennutzung

Sichern Sie sich Ihren Platz und reservieren Sie noch heute für die Teilnahme am Webinar.

Veeam Agent und Veeam Backup 3 Monate gratis

$
0
0

 

 

 

Nun gibt es das Veeam Agent for Microsoft Windows, das Veeam Agent for Linux und Veeam Backup for Microsoft Office 365 für ganze 3 Monate kostenlos!

 

Veeam Agent für Linux / Microsoft Windows

Veeam Agent for Linux / Microsoft Windows ist ein einfacher Backup-Agent und bietet Hyper-Availability für Workloads, die auf Linux / Microsoft Windows -basierten Servern und Workstations gehostet sind – entweder in der lokalen Infrastruktur oder in der Public Cloud.

Bei physischen und cloudbasierten Servern und -Workstations – lokal oder remote – die Hyper-Availability sicherzustellen, bringt Herausforderungen mit sich, die alle Unternehmen bewältigen müssen, zum Beispiel:

      • Umständliche und teure Prozesse beim Sichern und Wiederherstellen von Windows- und Linux-Instanzen in der Cloud
      • Berücksichtigung komplexer Hardwarekonfigurationen und Compliance-Anforderungen bei der Bereitstellung eines robusten Backups für physische Server und Workstations, die nicht virtualisiert werden können
      • Erreichung niedriger RPOs für mobile Laptops und Tablets von Nutzern auf Geschäftsreise oder im Homeoffice

Darüber hinaus gefährden alltägliche Vorkommnisse wie Verbindungsunterbrechungen, Hardwareausfälle, Dateibeschädigungen oder sogar Ransomware und Diebstahl die Unternehmensdaten.

Die Veeam Agents for Microsoft Windows und Linux lösen diese Probleme und bieten folgende Vorteile:

      • Kostensenkung und Verringerung der Komplexität bei Sicherstellung der Verfügbarkeit für Windows- und Linux-Instanzen in der Cloud
      • Hyper-Availability für physische Server und Workstations realisieren, die nicht virtualisiert werden können
      • Einhaltung von RPOs und Senkung des Datenverlustrisikos für Desktops, Laptops und Tablets außerhalb des Unternehmensnetzwerks

 

WEITERE INFORMATIONEN ZU VEEAM AGENT FOR LINUX

WEITERE INFORMATIONEN ZU VEEAM AGENT FOR MICROSOFT WINDOWS

 

 

Totale Kontrolle über Ihre Office 365-Daten mit Veeam Backup for Microsoft Office 365

Mit Microsoft Office 365 haben Sie bzw. Ihr Unternehmen von überall und jederzeit Zugriff, ohne dass Sie eine eigene E-Mail-Infrastruktur einrichten müssen. Dass Microsoft die Infrastruktur bereitstellt, bedeutet jedoch nicht, dass Sie kein Backup Ihrer unternehmenskritischen Office 365-Daten benötigen. 

Mit Office 365 haben Sie die Kontrolle über Ihre Daten – sind aber auch für ihren Schutz verantwortlich.

Veeam Backup for Microsoft Office 365 gibt Ihnen das Werkzeug für ein sicheres Backup von Office 365 an die Hand. Außerdem profitieren Sie von folgenden Vorteilen:

      • Schutz Ihrer Office 365-Daten vor versehentlicher Löschung, Sicherheitsbedrohungen und Lücken in Aufbewahrungsrichtlinien
      • Schnelle Wiederherstellung einzelner Office 365-Objekte mit branchenführender Wiederherstellungsflexibilität
      • Einhaltung gesetzlicher Bestimmungen und Compliance-Vorgabenmit effizienter e-Discovery von Office 365-Backup-Archiven

WEITERE INFORMATIONEN ZU Veeam Backup for Microsoft Office 365

Für weitere Infos nehmen Sie Kontakt zu uns auf.

 

 

 

Auflösungen in der IT

$
0
0
die gängigsten Display Auflösungen in der IT
Abkürzung Name Auflösung x∶y DAR PAR x·y
XGA Extended Graphics Array 1024×768 4∶3 4∶3 1∶1 786.432
HD720, 720p High Definition, „HD ready“ 1280×720 16∶9 16∶9 1∶1 921.600
WXGA Wide XGA (Bright View) 1280×768 5∶3 5∶3 1∶1 983.040
WXGA Wide XGA 1280×800 8∶5 8∶5 1∶1 1.024.000
SXGA Super XGA 1280×1024 5∶4 5∶4 1∶1 1.310.720
WXGA Wide XGA 1366×768 ≈ 16:9 16∶9 0.999 1.049.088
SXGA+ SXGA Plus 1400×1050 4∶3 4∶3 1∶1 1.470.000
UXGA Ultra XGA 1600×1200 4∶3 4∶3 1∶1 1.920.000
WSXGA+ Wide SXGA+ 1680×1050 8∶5 8∶5 1∶1 1.764.000
HD1080, 1080p High Definition, „Full HD“, „2K“ 1920×1080 16∶9 16∶9 1∶1 2.073.600
WUXGA Wide UXGA 1920×1200 8∶5 8∶5 1∶1 2.304.000
WQHD, 1440p Wide QHD (QHD) 2560×1440 16∶9 16∶9 1∶1 3.686.400
WQXGA Wide QXGA 2560×1600 8∶5 8∶5 1∶1 4.096.000
UWQHD, 1440p Ultra Wide QHD (QHD) 3440×1440 43:18:00 2.389 1∶1 4.953.600
QHD 1440p Quad High Definition 3440×1440 21∶9 21∶9 1∶1 4.953.600
QHD+ 1600p UW4k Quad High Definition Plus (Ultra Wide 4K) 3840×1600 21∶9 21∶9 1∶1 6.144.000
UHD 4K, 2160p Ultra High Definition „4K“ 3840×2160 16∶9 16∶9 1∶1 8.294.400
QWUXGA Quad WUXGA 3840×2400 8∶5 8∶5 1∶1 9.216.000
WQUXGA Wide QUXGA 3840×2400 8∶5 8∶5 1∶1 9.216.000
4K2K High Definition, „4K2K“ 4096×2160 ≈ 19:10 ≈ 19:10 1∶1 8.847.360
Apple iMac Retina 4K 4096×2304 16∶9 16∶9 1∶1 9.437.184
UHD+ Ultra High Definition Plus, „5K“ 5120×2880 16∶9 16∶9 1∶1 14.745.600
FUHD, 4320p Full UHD, „8K“ 7680×4320 16∶9 16∶9 1∶1 33.177.600
QUHD, 8640p Quad UHD, „16K“ 15360×8640 16∶9 16∶9 1∶1 132.710.400

Namensänderungen aller Citrix Produkte

$
0
0

Auf der Citrix Synergy 2018 wurde bekannt gegeben das Citrix das Produktportfolio vereinheitlichen möchte.

Daher wurden alle Produktnamen umgestellt.

Hier geben wir Ihnen einmal eine Übersicht darüber.

 


                          

weitere Infos: https://www.citrix.com/about/citrix-product-guide/

Der neue Dell Wyse 5070 !!!

$
0
0

Der neue Dell Wyse 5070 Thin Client


Dell Wyse stellt den 5070 vor, welcher mit 1600 Konfigurationsmöglichkeiten daher kommt und so jegliche Rekorde bricht.

Vielseitigkeit auf jeder Ebene

Eine breite Palette von Betriebssystemen steht wie gewohnt für Sie bereit: Wählen Sie aus mit Windows 10 IoT Enterprise, Wyse ThinLinux oder Dells exklusivem Wyse ThinOS.

 

Mehr Nutzen. Weniger Kosten.      

Erleben sie volle VDI Unterstützung mit zertifizierten Anbietern wie Microsoft, Citrix und VMWare.

Einfach. Sicher. Benutzerfreundlich: 

Dells hauseigene Wyse Management Suite setzt Industrie-Standards für eine leistungsstarke, sichere und skalierbare Lösung zum Verwalten und optimieren von Endgeräten.

Noch nie war es so einfach tausende von Endgeräten mit einem Programm zu verwalten.

Hinzu kommt, dass ihre Lizenzen in der Cloud liegen, wodurch die Verwaltung leicht und zugänglich ist.

Sicher durch den Arbeitsalltag                    

Um ihnen maximale Sicherheit in allen Situationen zu gewähren, bietet Dell das Wyse ThinOS an. Dieses Betriebssystem schützt optimal vor Malware und Externen Eingriffen. Dafür sorgen eingebaute Sicherheitsfeatures und ein Secure Data Center, sowie die Verschlüsselung der Daten vom Server zum Client.

So anpassungsfähig wie sie.

Schnell und kraftvoll
In der Grundversion des Gerätes sorgen ein kraftvoller Intel Gemini Lake Celeron 4-Kern Prozessor sowie 4 GB DDR4 Arbeitsspeicher für ausreichend Rechenleistung im Alltag. Sollten sie mehr Leistung benötigen, steht ihnen ein Intel Pentium 4-Kern Prozessor der gleichen Generation, sowie 8 GB DDR4 Arbeitsspeicher zur Verfügung. In dieser Konfiguration, lässt sich dank größerer Ausmaße auch eine dedizierte Grafiklösung einbauen. Um einen optimalen Datenaustausch zu gewähren, kann der Client mit USB 3.1 Typ C und Dual-Band WLAN ausgestattet werden.

Mit der passenden Ausstattung ist es nun effizient möglich 6 Monitore mit einer Auflösung von 4096*2160(4k) gleichzeitig anzuschließen. 

Neben der zuerst genannten ,,Slim’’ Version gibt es als Alternative auch die ,,Extended’’ Version.

Diese bietet durch freie PCIe Steckplätze ein weites Feld zum Nachrüsten von Ports.

 


Ports & Slots – Slim Version

1. Power Button | 2. Composite Audio (out) | 3. Composite Audio (in & out) | 4. USB-C Port | 5. SmartCard/CAC reader (optional) | 6. USB 3.0 Port | 7. 2 USB 2.0 Ports | 8. Composite Audio (in & out) (Pentium configuration only)| 9. Serial Port | 10. 4 USB 3.0 Ports | 11. 2 DisplayPorts | 12. DP Port (Pentium configuration only) | 13. RJ45 Ethernet | 14. Power Input | 15. Dual-Antenna Wireless Networking Module | 16. Auxiliary Port (shown with optional VGA)

 


Ports & Slots – Extended Version

1. Power Button | 2. Composite Audio (out) | 3. Composite Audio (in & out) | 4. USB-C Port | 5. SmartCard/CAC reader (optional) | 6. USB 3.0 Port | 7. 2 USB 2.0 Ports | 8. Composite Audio (in & out) | 9. 2 Serial Ports | 10. 4 USB 3.0 Ports | 11. 2 DisplayPorts | 12. DP Port (Pentium configuration only) | 13. RJ45 Ethernet | 14. Power Input | 15. Dual-Antenna Wireless Networking Module | 16. Parallel Port for Printer Connection | 17. Auxiliary Port (shown with optional VGA) | 18. Discrete Graphics Expansion Slot

 

Abmaße & Gewicht

Slim: Höhe: 184 mm | Breite: 35.6 mm | Tiefe: 184 mm | Gewicht: 1.2 kg

Extended: Höhe 184 mm | Breite: 66 mm | Tiefe: 184 mm | Gewicht: 1.36 kg

 

 

Der Vergleich zu IGELs UD7  

Um den 5070 etwas besser einzuordnen macht ein Vergleich zu IGELs neuem UD7 Sinn.  

             

Die beiden Geräte teilen sich viele Features, wie z.B. den PCIe-Steckplatz und 4K Support.                                            

Dies wird jedoch anders umgesetzt.

 

Der erste Punkt wäre hier der Prozessor. Während Dell schon auf Quadcore Intel Prozessoren setzt, arbeitet IGEL immer noch mit einem Dual Core Prozessor, welcher nur mit 1,6GHz taktet.

Dells Client kann mit der passenden Konfiguration bis zu 6 Monitore mit einer 4K Auflösung unterstützen. Bei IGEL ist dies auf 2 begrenzt.

Die Konfiguration spielt auch eine große Rolle. Sie ermöglicht es den Anwendern ihre Leistungsanforderung individuell zu bestimmen und die Geräte dahingehend anzupassen. Dies wirkt sich natürlich auch auf die Kosten aus. So werden normalen Anwendern abgespeckte Versionen geboten die kostengünstig sind und den Power-Usern wie Grafikdesignern leistungsstarke Alternativen zu einem fairen Preis. Diese Konfiguration bis in die internen Komponenten fällt beim UD7 größtenteils weg.

Beide verfügen über einen Smartcard Reader.

Alle Funktionen der beiden Geräte in der Grundausstattung hier in der Übersicht:

Videoquellen zum Thema:

https://www.youtube.com/watch?v=8t9BF4qErqc

https://www.youtube.com/watch?v=ikYYxBXZIXE

 

Beide Geräte können sie bei uns erwerben.

Sollte Interesse bestehen, senden sie ihre Anfragen an: info@thinclient24.de

Oder rufen sie unter : 025422008060 an

Unsere WeClapp Erfahrung

$
0
0

Erfahrungen mit WeClapp

Ein neues Warenwirtschaftssystem in einem Betrieb einzuführen ist nicht immer einfach und sorgt bei den Mitarbeitern meist für Unbehagen. Oft geht es nach der Einführung erst einmal drunter und drüber. In dieser Phase stehen Fragen wie ,, Wo finde ich das‘‘ und ,,Wie geht das‘‘  an der Tagesordnung.

 

Genau so lief es auch bei uns als wir im letzten Monat auf WeClapp als Warenwirtschaftssystem mit integrierten CRM Modul umgestiegen sind.

Das Allgemeine

WeClapp ist ein in sich gut laufendes System, welches einem viele Möglichkeiten zum Konfigurieren gibt.

Am PC ist das ganze über eine grafisch gut und übersichtliche Weboberfläche erreichbar.

Wenn man Unterwegs etwas nachschauen möchte steht einem die App für iOS und Android zur Verfügung.

Diese bietet einige Grundfunktionen, ist jedoch unserer Meinung nach nicht ganz ausgereift das es hier teilweise zu Abstürzen kommt und die Ladezeiten zu lang sind.

Sobald man sich eingewöhnt hat und alle Filter und Overlays nach Bedarf eingestellt hat, findet man sich schnell zurecht und kann zügig Aufträge bearbeiten.

Verknüpfungen

Das Schöne an WeClapp ist, das vieles Verknüpft ist. So ist ein Ansprechpartnerkonto an die passende Firma geheftet und es besteht die Möglichkeit direkt aus WeClapp heraus einen Anruf zu starten. Durch eine Outlookanbindung lassen sich E-Mail Verläufe schnell und einfach diesen zuordnen.

Diese Ermöglicht auch Angebote direkt über das System zu verschicken und nachher auch mit wenigen Klicks in einen Auftrag zu verwandeln.

Im Nachhinein lassen sich diese dann in einer personalisierten Übersicht auflisten.

Meiner Meinung nach ist die Web-Oberfläche optimal für so ein Warenwirtschaftssystem,

da ich so nebeneinander mehrere Tabs öffnen und sie parallel bearbeiten kann.

Das Produktmanagment

Da wir die Artikel noch im alten System anlegen und dann nur übertragen lässt sich hier nur wenig sagen.

Die größte Herausforderung liegt im Umgang mit den Artikeln sobald sie in einer Bestellung auftauchen.

Danach sind sie gesperrt und können nicht mehr geändert werden, was schon zu mehr Arbeit geführt hat, als uns allen Lieb war.

Die Integration in andere Systeme

Im Bezug auf Integration von anderen Systemen wie dem Amazon Seller Central oder unserem alten System, kam es anfänglich zu großen Schwierigkeiten.

So wurde beispielsweise erst keine Bestellung von Amazon übertragen und wir mussten dies manuell übernehmen. Erst richtig problematisch wurde es jedoch als dann mit einem Schlag alle Bestellungen der letzten Wochen übertragen wurden. Jetzt galt es schnell die schon bearbeiteten Aufträge herauszufiltern und zu stornieren.

Hier muss man auch sagen das es recht umständlich ist, den Bestellungsimport aus anderen Systemen einzustellen. Hier wird leider teilweise etwas wenig erklärt.

Lagerarbeiten

WeClapp macht vieles gut. So lassen sich Artikel mit Einkaufsbestellungen schnell einbuchen und auch für Bestellungen ausbuchen.

Der Teufel liegt jedoch bekanntlich im Detail und das war in diesem Fall der fehlende CSV Seriennummer Import.

Im Fair zu sein, dieser wurde nach ca. 3-4 Wochen implementiert und nimmt uns eine Menge (unnötige) Arbeit ab.

Absicherung nach Aussen

Um einem unerlaubten Zugriff von außen vorzubeugen, wurden mehrere Authentifikatoren eingebaut.

Unser Fazit

Nach Mittlerweile knapp mehr als einem Monat, glaube ich ein passendes Fazit geben zu können.

Das System als Ganzes klappt bei uns gut. Die größeren Fehler wurden schnell vom Entwickler ausgebessert (bis auf ein, zwei Kleinigkeiten).

Die Integration in andere Systeme ist inzwischen gut eingestellt und arbeitet bis auf kleinere Fehler sehr gut.

Das buchen, umbuchen und ausbuchen von Ware ist manchmal etwas umständlich, da WeClapp hier viele Sachen recht unflexibel angeht.

 

 

SONAB SYSTEM 9 BUSINESS-BESCHALLUNG, LEICHT UND SKALIERBAR

$
0
0

Bei der Ausleuchtung sind Sie Flexibilität, Skalierbarkeit und Einfachheit gewohnt. Warum sollte dies bei der Beschallung anders sein? Genau das dachten sich die Entwickler von Audio Pro, den HiFi-Spezialisten aus Schweden, auch, als Sie das SONAB System 9 entwickelten: Es ist das erste Beschallungssystem, welches sich nahtlos in bestehende Hochvolt-Lichtschienensysteme einbinden lässt. Die Ansteuerung Erfolgt drahtlos nach neuesten Funkstandards.

  • Licht und Ton an einem Platz
  • Unterschiedliche Lautstärkezonen (Eingangsbereich, Verkaufsbereich, Kassenbereich, Umkleidekabinen etc.)
  • Sound von unterschiedlichen Quellen, z. B. PC/Mac, NAS, TV, Media Player, MP3-Player, iPhone/iPad, Satellitenempfänger, Smartphone und mehr …
  • Schnelle, kostengünstige Installation, flexible Platzierung und einfache Umgestaltung der Audioanlage bei Veränderungen in der Inneneinrichtung.
  • Unser Funknetzwerk hat in normalen Umgebungen etwa 40 Meter Reichweite. Wenn die empfangenden Lautsprecher in direkter Sichtlinie des Senders stehen, werden bis zu 100 Meter erzielt

Erfahren Sie mehr über SONAB in diesem Kurzfilm.

Sie können ab dem 18.06.2018 diese Artikel Exklusiv bei uns bestellen.

Autorisierter Sennheiser Partner

$
0
0

Ab sofort sind wir Autorisierter Sennheiser Business Partner. In wenigen Wochen können Sie auf das komplette Portfolio Sennheisers bei uns zurück greifen.

Eine kurze Zusammenfassung der DSGVO

$
0
0

Diese Verordnung enthält Vorschriften zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Verkehr solcher Daten.
(
Art. 1 Abs.1 DSGVO)

So lautet die Einleitung in der europäischen Datenschutzgrundverordnung (DSGVO) zur Vereinheitlichung der Datenschutzstandards.

Die schützenswerten Daten umfassen dabei die sogenannten „personenbezogenen Daten“.

Diese Daten beschreiben in der Regel persönliche oder sachliche Begebenheiten einer Person.

 

Daten werden allerdings auch schon als „personenbezogen“ bezeichnet, wenn erhobene Daten auf eine Person zurückführbar sind. Ein beliebtes Beispiel ist hier die Telefonnummer.

 

Darüber hinaus werden die Daten über die rassische oder ethnische Herkunft, die politische Meinung, die religiöse oder philosophische Überzeugung, eine Gewerkschaftszugehörigkeit, die sexuelle Orientierung und schließlich der gesundheitliche Zustand einer Person als besonders schützenswert eingestuft.

 

Ansonsten sind sämtliche Daten, die keine natürliche Person betrifft, sondern eine juristische Person (unter anderem die GmbH oder auch die AG) nicht geschützt.

 

Um die Datenschutzstandards zu erreichen, die von der Europäischen Union gefordert werden, gilt in Deutschland mit dem Bundesdatenschutzgesetz (BDSG) der Grundsatz, dass die Erhebung, die Verarbeitung und die Nutzung von personenbezogenen Daten generell verboten sind.

 

Die Erhebung und Verarbeitung der Daten soll somit über die Ausnahmen gesteuert werden. Im Klartext bedeutet das, dass die Verarbeitung nur mit Zustimmung des Betroffenen oder mit einer Gesetzesregelung, wie die umstrittene Vorratsdatenspeicherung erlaubt ist.

 

Insbesondere für Unternehmen bedeutet das, dass nicht erforderliche Daten vermieden und die Datenerhebung minimalisiert werden sollten.

 

Ab der Erhebung der Daten besitzt die betroffene Person ein umfangreiches Bestimmungsrecht.

Zu den wichtigsten Rechten zählt unter anderem das Recht zur Auskunft der gespeicherten Daten und deren Bezugsquellen. Sollten diese Daten nicht korrekt erhoben oder verarbeitet worden sein, besteht zu dem das Recht diese Daten korrigieren zu lassen.

 

Auch die Zweckbindung der Daten ist klar reglementiert, so dürfen die Daten nur für den Zweck verwendet werden, für den diese erhoben wurden. Sollte also im Laufe der Verarbeitung der Daten eine Weitergabe der Daten erforderlich sein, muss zunächst die Zustimmung der betroffenen Person eingeholt werden.

Bei Abschluss des Geschäfts oder der Handlung, die zur Erhebung der Daten geführt hat, kann laut Gesetzgebung eine Löschung eingefordert werden. Diese Regelung stützt sich nicht zuletzt auch auf das bereits in Kraft getretene „Gesetz auf Vergessenwerden“.

 

Diese Regelungen im Bundesdatenschutzgesetz werden durch sogenannte Öffnungsklauseln in der DSGVO ermöglicht. Diese Öffnungsklauseln bieten den Mitgliedsstaaten der EU einen gewissen Handlungsspielraum, um diese auf nationaler Ebene zu konkretisieren.

 

Um letztlich der Frage aus dem Weg zu gehen, ob die Regelung auf nationaler Ebene eher spezifischer wäre oder ob sogar der Handlungsspielraum überschritten worden wäre, hat in diesem Fall Deutschland in deren BDSG sogenannte Kollisionsregelungen einfließen lassen.

 

Diese prüfen zunächst, ob die Regelung mit dem DSGVO kollidiert und verweist im Zweifelsfall auf die DSGVO.

Die teilweise fehlende Definition eines Beschäftigten im § 26 des neuen BDSG ist hier ein oft benanntes Beispiel (siehe https://www.datenschutz-praxis.de/fachartikel/bdsg-neu-wesentliche-aenderungen/ unter „Beispiel Beschäftigendatenschutz“).

 

Quellen:

Citrix Workspace App

$
0
0

Eine Anwendung, viele Vorteile

 

Die neue Citrix Workspace App bietet eine hervorragende Benutzerfreundlichkeit mit einem kontextbasierten, sicheren, einheitlichen Arbeitsplatz auf jedem Gerät. Geben Sie Ihren Mitarbeitern unmittelbaren Zugriff auf alle SaaS- und Webanwendungen, Dateien, Anwendungen, mobilen Apps und Desktops – über die benutzerfreundliche, zentrale Oberfläche von Citrix Workspace.

Die Citrix Workspace App bietet all Ihre Anwendungen, Desktops und alle Dateien auf jedem Gerät. Benutzer erhalten einen schnellen Zugriff auf alle Dateien – OneDrive for Business, ShareFile, ECM Systems und mehr – zu jeder Zeit. Zentral gespeicherte Dateien werden auf aller Geräten synchronisiert, damit sofort darauf zugegriffen werden kann.

Alle Anwendungen sind mit dem Single-Sign-On ohne Passworteingabe nutzbar. Der integrierte Browser der Workspace App der vom Unternehmensnetzwerk vollständig isoliert ist, ermöglicht einen sicheren Zugriff auf alle Cloud-Anwendungen.

Daher kann Ihre IT immer wissen, von wo aus der Zugriff erfolgt, sowie stets die Kontrolle über Passwörter und IT-Sicherheit behalten. Citrix Workspace umfasst für den Remote-Zugriff den NetScaler Unified Gateway zur Konsolidierung der Infrastruktur. Alle SaaS-Anwendungen werden über erweiterte Richtlinien wie Wasserzeichen, Beschränkung der Downloads, Zwischenablage-Beschränkung für Kopieren und Einfügen oder Druckbeschränkungen geschützt.

 

Falls zusätzliche virtuelle Anwendungen oder Desktops benötigt werden, können diese innerhalb der Workspace App über ServiceNow angefragt werden.

Mobile Versionen von Citrix Receiver können über den entsprechenden App Store für Android und iOS von Citrix Receiver auf die Workspace App upgraden.

 

Voraussichtlich verfügbar ab: 2018 Q3


Die CEBIT 2018

$
0
0

Die CEBIT 2018 in Hannover

 

Dieses Wochenende fand die Computermesse CEBIT 2018 in Hannover statt. Ein Event von dem die Presse sagt: „Wer nicht kommt, verpasst die Zukunft. Vom 11.- 15.06-2018 konnte man sich einen 360-Grad-Blick auf die Digitalisierung von Unternehmen, Verwaltung und Gesellschaft ermöglichen. Die Veranstaltung wurde auf 4 Plattformen unterteilt – d!conomy, d!tec, d!talk und d!campus.

D!conomy konzentrierte sich auf Geschäfte. In sieben Hallen zeigten Innovationsführer das ganze Spektrum der Transformation. Hier konnte man einen guten Einblick in neue Trends machen, sich dadurch inspirieren lassen und daraufhin die richten Geschäfte zu machen.

Bei d!tec ging es vor allem um die Zukunft. Neue Ideen und Technologien, die Gesellschaft und Wirtschaft verändern werden, wurden hier vorgestellt.

Erstmals haben sich bei d!talk Stars und Pioniere der Digitalisierung auf mehr als Zehn Bühnen mit Experten aus Unternehmen präsentiert und konkretes über den beruflichen Alltag und Visionen für neue Perspektiven gesprochen.

Wer mal etwas Pause von all dem brauchte oder Hunger auf mal etwas ganz neues hatte, der ging zu d!campus. Im Kern der CEBIT gab es viel zum Spüren, Hören und auch Schmecken. Bands und Djs spielten Musik und Streetfood-Artists sorgten für neue Menüs. Ganz nach dem Motto: Festival meets Business.  

Ein großes Thema dieses Jahr waren die virtuelle Realität und die erweiterte Realität. Von vielen werden dieses beiden Begriffe zusammengeworfen und gar verwechselt. Tatsächlich unterscheiden sich diese beiden Technologien erheblich voneinander. Bei der VR (virtuellen Realität) wird der Nutzer in eine vom Computer simulierte „Welt“ gebracht, in die er vollständig eintaucht. Im Gegensatz werden bei der AR (erweiterte Realität) künstliche Elemente in die reale Welt eingeblendet.

Spannend wird das ganze meiner Meinung nach, wenn diese Technologien mit dem Beruf verbunden werden. Heute schon nutzen Ärzte die VR um Operationen zu üben und Forensiker bilden in der Simulation ganze Tatorte nach.

Unternehmen wie eBay, Facebook und Google springen jetzt schon auf diesen Zug auf und verwenden diese Technologien. eBay beispielsweise hat schon die erste rein virtuelle Filiale eröffnet in der, der Kunde mithilfe von Spezialbrillen die gewünschten Produkte entdecken können.

 

Ein weiteres Thema war der Trend „Internet of Things“. Es geht darum das sich immer mehr und mehr Standartgeräte mit dem Internet verbinden lassen. Die meisten werden Smart Watches bereits kennen. Die Uhren die den Puls messen, während der Träger Sport macht und dabei auch noch das Training optimiert. Weiter geht es bereits mit Kühlschränken, Waschmaschinen die mit dem Internet und dem Smartphone verbunden werden, Thermostate die sich den Vorlieben des Bewohners anpassen und Lampen die sich automatisch abschalten, wenn dieser den Raum verlässt.

 

 

Doch Internet of Things bezieht sich nicht nur auf unsere Wohnungen und Häuser. Es wird viel weiter darüber hinaus gehen. Der Trend geht momentan auf vernetze Autos über und wird sich vermutlich bald auf komplette Städte ausbauen. Alles wird miteinander vernetzt sein und den Alltag für die meisten Menschen deutlich vereinfachen.

Nächstes Jahr wird es auch wieder eine CEBIT geben. Der Kommunikationschef der Messer Hartwig Saß hat dies schon bestätigt. Sicher war das allerdings vor der Messe noch nicht. Es wurde abgewartet wie viele Besucher auf die Messe kommen und wie erfolgreich diese wird.

Es hat aber wohl gereicht und deswegen kann auch nächstes Jahr wieder viel über Digitalisierung und Co informiert werden.

Die Veranstalter sollten sich aber Gedanken über das Problem des zu großen Messegeländes machen. Viele Besucher verlaufen sich regelmäßig auf dem Gelände. Des Weiteren muss man in den Abendstunden bis zu einer Dreiviertelstunde warten um an Essen heranzukommen. 

Ich denke der Blick in Richtung CEBIT lohnt sich auf jeden Fall und ist gerade für Unternehmen die sich mit Digitalisierung auseinander setzen sehr interessant.

Die Wortmann Terra Cloud

$
0
0

Unser Besuch in der Terra Cloud 

Am 19.06.18 besuchten wir die Wortmann AG in Hüllhorst. Das ganze Event war Teil unseres Auszubildendentages.

Hier wurde uns das beeindruckende Cloudcenter vorgeführt.

Als wir uns der Halle näherten, bemerkte man direkt das Summen der Kühlaggregate.

Von diesen befinden sich 4 Stück im Einsatz und sorgen für eine optimale Betriebstemperatur im Inneren der ,,Cubes‘‘. So nennt die Wortmann die einzelnen Serverräume. 

Natürlich braucht so ein Cloud-Center auch eine passende Stromversorgung. Diese wird durch zwei Ringleitungen redundant abgesichert. Zusätzlich dazu sorgt ein Dieselgenerator mit einem 20.000 Liter Tank, bald 40.000Liter, für eine autarke Versorgung für bis zu 5 Tage.

Bis letztes Jahr konnte das ganze Center noch mit 130% Abdeckung von der auf dem Dach montierten Solaranlage betrieben werden. Durch den Ausbau von 2 weiteren Cubes ist dies jedoch nicht mehr möglich.

Diese Absicherung wäre jedoch sinnlos, sollte das Internet aussetzten, weshalb hier auch eine 3-fache Absicherung getroffen wurde. So wird die Cloud von Backbones der Telekom, 1&1 und Vodafone gespeist, um eine unterbrechungsfreie Verbindung zu gewähren.

Nach der äußeren Vorstellung wurden wir ins Innere geleitet. Ohne Zugangschips und Codes kommt man hier nicht weit. Nur ein zertifizierter Mitarbeiter kommt hier an den Stahltüren vorbei. Und so ging es mit passender Führung weiter ins Innere der Cloud. In diesem Fall in den Keller. Hier bot sich uns in einem langen Gang ein beeindruckender Anblick.

Das Glas wechselte die Transparenz und der Server fuhr seine RGB-Beleuchtung hoch. Durch Panzerglas konnten wir den 1. ,,Cube‘‘ bestaunen. Dieser allein besteht schon aus ca. 2400 Höheneinheiten.

Die rote Beleuchtung zeigt den Wärmeweg an. Vorne wird kalte Luft angezogen und nach hinten zum kühlen genutzt. Der ganze Cube ist auf einem Doppelboden gebaut,  

welcher alle wichtigen Leitungen enthält. Natürlich ist hier Redundanz auch wieder ein großes Thema. Jedes Rack ist durch eine USV abgesichert. Im Nebenraum findet auf 7 Petabyte ein ständiges Backup statt.

Jeder Cube kann bei einem Kabelbrand innerhalb von 30 Sekunden mit Stickstoff über die Leitungen im Doppelboden geflutet werden. Dieses Verfahren greift die Hardware nicht an, nimmt jedoch dem Feuer den Sauerstoff zum brennen.

 

Auf dem folgenden Foto sieht man einen Cube der sich gerade in den letzten Zügen der Fertigstellung befindet. Er sollte zum Zeitpunkt der Veröffentlichung dieses Artikels bereits in Betrieb genommen worden sein. Hier sieht man auch noch einmal gut die Bodenleitungen.

Zusammenfassend lässt sich sagen, dass die Terracloud ein Paradebeispiel an Datensicherheit darstellt, von dem viele Firmen stark profitieren können. Hier wird ein Konzept gefahren, welches auf viele Jahre ausgelegt ist und sehr durchdacht und skalierbar geplant wurde.

Wir freuen uns die Entwicklung weiter zu verfolgen und hoffen Ihnen einen guten Einblick gegeben zu haben.

Fünf Mythen über Thin Clients

$
0
0

Fünf Mythen über Thin Clients

 

Viele IT-Administratoren denken, sie wüssten alles über Thin Clients. Dieses Wissen stammt meist aus längst vergangener Zeit. Viele aktuelle Thin Clients sind für den Einsatz im modernen Unternehmen geeignet, egal ob Software- oder Hardware basiert.

Dazu fünf gängige Mythen:

 

Mythos 1: Thin Clients sind nicht für moderne Apps und Multimedia prädestiniert

Die Aussage ist falsch! Thin Clients arbeiten mit den neusten Anwendungen und Technologien. So wird sichergestellt, dass Multimedia-Anwendungen schnell und problemlos funktionieren. Ein Beispiel dafür ist das GIGA (German Institute of Global Area Studies) in Hamburg, dass Thin Clients für ressourcenintensive Software wie die Adobe Creative Suite mit Photoshop und InDesign nutzt. Das Forschungsinstitut setzt auf GPU-Virtualisierung mit NVIDIA GRID-Grafikkarten eine Zukunftstechnologie, die sich mit Thin Clients problemlos umsetzen lässt.

 

Mythos 2: Thin Clients binden User an Desktop Hardware aus der Steinzeit

Die modernen Thin Clients sind so entworfen worden, dass sie durch ihr Betriebssystem und ihre Firmenware offen und flexibel sind. Es werden zum Beispiel sowohl Windows, als auch flexible Linux-basierte Betriebssysteme angeboten. Es verfügt über die neusten Protokolle und Codecs, die benötigt werden, um auf die wichtigsten Virtualisierung-, Cloud- und Server-basierte Lösungen zuzugreifen. Zudem gibt es Möglichkeiten normale Fat Clients und andere Geräte in Thin Clients zu konvertieren. Nicht nur die Lebensdauer vorhandener Hardware lässt sich mit diesem Software- Thin Client-Ansatz maßgeblich erweitern, sondern die Leistung der Altgeräte verbessern. Daher ist dieser Mythos Falsch! 

 

Mythos 3: Thin Clients sind teuer zu implementieren

Falsch! Thin Clients sind langlebiger als durchschnittliche PCs, einfacher zu implementieren und zu verwalten. Außerdem liegen sie preislich auf einem ähnlichen Niveau. Thin Clients lassen sich in wenigen Minuten ausrollen. Dazu werden sie von einem zentralen Standort über die grafische Oberfläche lokalisiert, konfiguriert und mit allen nötigen Einstellungen versehen. Sie sind betriebsbereit sobald sie am Einsatzort einfach nur abgeschlossen und mit dem Netzwerk verbunden sind.

 

Mythos 4: Es ist schwer, Thin Clients zu sichern und zu verwalten

Falsch! Thin Clients sind immun gegen Viren und sind von Natur aus sicherer als PCs. Falls die Thin Clients gestohlen werden, bleiben die Daten auf dem Server gespeichert – anstatt auf dem Gerät. Das sich für alle Unternehmen, deren Datenschutz ein wichtiges Anliegen ist, ideal macht.

Bis zu 100.000 Geräte können von der Management Konsole verwaltet, zentral aktualisiert und ferngesteuert werden, inklusive dem Ein- oder Ausschalten zu einem bestimmten Zeitpunkt. Aus diesem Grund lässt sich Management leicht gestalten und das alles von einem IT-Administrator mit wenigen Mausklicks.

 

Mythos 5: Nutzer hassen Thin Clients

Im Gegenteil, Nutzer lieben Thin Clients! Die Geräte brauchen weniger Platz auf dem Schreibtisch, da sie viel kleiner als traditionelle PCs sind. Sie produzieren weniger Hitze, da sie keine Ventilatoren haben und viel leiser sind. Zudem sind die Login-Zeiten wesentlicher schneller als bei PCs.

 

 

Die Mythen über Thin Clients gehören jetzt der Vergangenheit an!

 

Was ist ein Server?

$
0
0

Was ist ein Server? Definition und Funktion einfach zusammengefasst.


Jene Computer, auf denen man die ersten Server programmierte, wurden als Host bezeichnet. Zu dieser Zeit waren Hosts fast ausschließlich spezielle, leistungsfähige Computer. Mit zunehmender Leistungsfähigkeit von Standardcomputern konnten bestimmte Serverleistungen auch von diesen bereitgestellt werden. Diese Leistungen erbrachte aber nur der Computer, auf dem die Server-Software lief.

Daher weitete sich die Bezeichnung Server von der Software auf die Hardware, sprich auf den Host, aus. Diese Begriffsbildung wurde in der Werbung für Computer-Hardware und auch von Fachzeitschriften übernommen, was den Begriff sehr schnell in der Umgangssprache etablierte.

Diese Doppeldeutigkeit des Begriffs Server führt in einigen Fällen zu Verwirrungen, da die Bezeichnung häufig in einer Form verwendet wird, in der insbesondere für Laien schwer erkennbar ist, ob der Hardware- oder der Software-Aspekt gemeint ist.

 

Was ist ein Server: Definition

 

Ein Server ist ein leistungsstarker Netzwerkrechner, der seine Ressourcen für andere Computer oder Programme bereitstellt. Diese greifen meist über das Netzwerk auf die Daten zu. Ein Server als Software ist ein Computerprogramm, welches mit dem Client (englisch für Kunde) kommuniziert und ihm Zugang zu bereitgestellten Daten verschafft.

 

Nutzen und Funktion eines Servers

 

Spricht man von einem Server, kann es sich sowohl um einen Computer (Hardware), als auch um ein Programm (Software) handeln. Der Server, zu Deutsch "Kellner oder Zusteller", tritt in Kontakt mit dem Client, zu Deutsch "Kunde". Über ein passendes Protokoll können beide miteinander kommunizieren, da Sie dadurch die gleiche "Sprache" sprechen. Der Client fragt dabei stets den Server nach Daten, die dieser anschließend liefert. Dabei kann es sich je nach Art des Servers um verschiedene Daten handeln. Die einzelnen Server-Arten erkläre ich Ihnen im Folgenden noch genauer.

Zunächst ein kleines Beispiel:

Sie surfen gerade im Internet. Ihr Computer ist der Client, Ihr Browser die Client-Software.

Um die gewünschte Website zu öffnen, schickt Ihre Client-Software eine Anfrage an den Server dieser Website und möchte die Daten der Seite haben.

Die Server-Software händigt diese Daten anschließend an Ihren Browser aus.

 

  • Web-Server:       Auf solch einem Server sind die Inhalte von Websites gespeichert.
  • E-Mail-Server:    verwaltet, speichert und verteilt E-Mails.
  • File-Server:         Hier finden sich hauptsächlich Dateien, die Person entweder nur für sich       

                             oder alle Personen im Internet freigeben.

  • Drucker-Server: Verwaltet Druckaufträge und leitet sie von Computern zu Druckern weiter.

 

 

 

 

PC-Verkaufszahlen steigen

$
0
0

Der weltweite Absatz von PCs hat laut vorläufigen Zahlen der Marktforschungsfirma Gartner im zweiten Quartal 2018 erstmals seit 2012 wieder zugelegt. Insgesamt seien 62,1 Millionen Einheiten verkauft worden, das entspreche einem Zuwachs von 1,4 Prozent im Vergleich zum Vorjahresquartal. Die Marktforscher von Gartner prognostizieren für das zweite Quartal 2018, dass die PC-Verkaufszahlen erstmals wieder steigen. Demnach sollen insgesamt 62,1 Millionen Computer verkauft worden sein, was einem Zuwachs von 1,4 Prozent im Vergleich zum Vorjahresquartal entspricht. Vor allem die Nachfrage von Unternehmen habe das Wachstum bedingt und die rückläufigen Auslieferungen im Geschäft mit privaten Nutzern ausgeglichen, sagte Gartner-Analystin Mikako Kitagawa. Von einer echten Erholung könne aber noch keine Rede sein. Weiterhin machten die veränderten Nutzungsgewohnheiten von privaten Kunden, die viele Dinge inzwischen lieber mit dem Smartphone statt mit dem PC erledigten, den Herstellern zu schaffen, sagte Kitagawa. Im Geschäftskunden-Bereich werde sich die Nachfrage in zwei Jahren abschwächen, wenn die Unternehmen bei ihrem Umstieg auf Windows 10 ihre Hardwareweitgehend ersetzt hätten. PC-Anbieter sollten nach Wegen suchen, um das Wachstum auf dem Geschäftsmarkt aufrecht zu erhalten, rät Kitagawa. Weltweit führt Lenovo den Markt mit einem Anteil von 21,9 Prozent an und überholte nach der Übernahme von Fujitsu den Konkurrenten HP (ebenfalls 21,9 Prozent Marktanteil) mit einem schmalen Vorsprung von rund 12.000 verkauften PCs. Auf Platz drei rangiert Dell (16,8 Prozent Marktanteil), gefolgt von Apple (7,1 Prozent) und Acer (6,4 Prozent Marktanteil).

In der Region Europa, Afrika und Mittlerer Osten legten demnach die Verkäufe im traditionell eher schwachen Quartal mit 17,4 Millionen abgesetzten PCs um 1,3 Prozent zu.

Bildergebnis für PC-Markt legt weltweit erstmals seit 2012 wieder zu

Viewing all 639 articles
Browse latest View live