Categories: NetzwerkeUnternehmen

Teradici entwickelt Long Distance Computing

Computing-Ressourcen werden dabei von einem Rechenzentrum aus verwaltet, das Hunderte oder Tausende Kilometer von den Arbeitsplätzen der Endnutzer entfernt steht. Anstelle auf Arbeitsplatzrechnern arbeiten Long-Distance-Nutzer auf weit entfernten PC-Blades. Mit dieser Technik lassen sich der Energieverbrauch und der Wartungsaufwand enorm reduzieren. Der frühere Intel-Manager Dan Cordingley, der Teradici leitet, hat sich zum Ziel gesetzt, Long-Distance-Nutzern die Unterscheidung unmöglich zu machen, ob sie auf einem lokalen Desktop oder auf PC-Blades arbeiten.

Zunächst wurde die Rechenleistung zentralisierter Großrechner über einfache Terminals an den Nutzer ausgeliefert. Diese wurden dann von PCs verdrängt, die Rechenleistung boten und viele nützliche Programme entstehen ließen. IT-Firmenchefs wie Larry Ellison von Oracle plädierten später für eine Rückkehr zum preisgünstigen “Network Computer” oder “Thin Client”, um Hardware- und Betriebskosten zu reduzieren. Die Nutzer hatten sich jedoch an Leistung, Grafik und Sound echter PCs gewöhnt. Dann kamen Blade-PCs auf, die bislang ebenfalls ein Nischendasein fristeten. Sie wurden etwa bei Finanzdienstleistern eingesetzt, deren Trader meist die Rechenleistung mehrerer PCs benötigen, aber keine lauten Lüfter wünschen.

Bisher konnten die Nutzer nicht weiter als 200 Meter von ihren PC-Blades entfernt arbeiten. Teradici will dies nun ändern. Der Hersteller komprimiert das Bildschirmsignal zusammen mit den USB-Daten von Peripheriegeräten wie Tastatur und Maus und wandelt sie in IP-Datenpakete um. Diese Aufgabe übernehmen spezielle Chips, die jeweils im PC-Blade und dem Desktop-Portal auf dem Anwenderschreibtisch stecken.

Potentielle Kunden der neuen Technik sind etwa Krankenhäuser, Geheimdienste und jede Art von Unternehmen, das besonders um die Sicherheit seiner Daten besorgt ist. Sicherheitsfunktionen ermöglichen es festzulegen, ob ein Nutzer an seinem Portal einen USB-Stick anschließen darf oder nicht.

Lesen Sie auch : KI-Bluff bei AIOps erkennen
Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

17 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

21 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

3 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

4 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

5 Tagen ago