„Leavitt Peak“: Stratodesks neue Thin-Client-Softwarelösungen

Unter dem Codenamen "Leavitt Peak" präsentiert Stratodesk das neueste Release seiner Thin-Client-Software. [...]

Leavitt Peak umfasst neue Versionen der Endpoint-Lösungen NoTouch und LISCON OS (2.36.0) sowie der Administrationssoftware NoTouch Center/LISCON Management Console (4.1.25). Das Update, benannt nach einem Berg in der kalifornischen Sierra Nevada, beinhaltet zahlreiche Aktualisierungen und neue Funktionen.

Für starke Performance bei Audio- und Videokonferenzen in virtualisierten Infrastrukturen soll die jetzt offiziell in das Image integrierte Citrix HDX RealTime Media Engine sorgen. VMware-seitig steht innerhalb des Release der neue Horizon View Client 2.0 zur Verfügung. Gleichzeitig wurde auch der Browser Firefox auf die Version 20 aktualisiert. Für mehr Datensicherheit beim Aufsetzen von Systemen sorgt der funktional erweiterte NoTouch Installer, auch als „Genesis“ bekannt. Neben dem klassischen Überschreiben einer Festplatte bietet dieser nun auch die Option „Secure Disk Wipe“, die auf einem Secure-Erase-Vorgang nach ATA-Spezifikation basiert. Verbessert wurden darüber hinaus auch der nun komfortablere Login-Dialog sowie die Citrix-Konfiguration. Die Neuerungen stehen auch Nutzern der neuen, im Frühjahr 2013 vorgestellten virtuellen Stratodesk Management-Appliance zur Verfügung.

NoTouch Desktop eignet sich zur Wieder- und Weiterverwendung von PCs und Thin Clients und bietet gleichzeitig ein integriertes Managementtool zur zentralen Administration des Client-Netzwerkes. Unternehmen und Organisationen sind mit der Lösung in der Lage, ältere Hardware als Clients in VDI- bzw. Terminal-Infrastrukturen weiternutzen zu können. Das zu NoTouch Desktop kompatible, Linux-basierte Betriebssystem LISCON OS wird mit den direkt von Stratodesk angebotenen Hardware-Thin-Clients ausgeliefert. (pi)


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*