Fujitsus Zero Clients basieren auf der Technologie von Pano Logic. Mit der Software Pano Logic 4.0 sind Anwender bei der Realisierung ihrer Desktopvirtualisierungs-Lösungen unabhängig vom zugrundeliegenden Hypervisor, der IT-Infrastruktur oder den Endgeräten. Die Hardware, der Pano Zero Client, bietet vier USB-Ausgänge, die eine isochrone Kommunikation unterstützen. Dadurch sind VoIP, Videokonferenzen, Tonaufnahmen und USB-Lautsprecher und -Kopfhörer möglich und anschließbar. In der seit Anfang des Jahres verfügbaren Version wurden Support und Performance von Rich Media Video verbessert. Duale DVI-Monitorausgänge mit VGA-Monitor Support und analoger Audio-Input/Output mittels Kombistecker sorgen am Client für Multimediafähigkeit.
Zwar ist Pano Logic am aggressivsten, es gibt aber noch andere Hersteller, die sich das Thema Zero Client auf die Fahnen geschrieben haben. Dazu gehört etwa Leadtek . Die Zero-Client-Lösung WinFast VP200 bietet die zentrale Verwaltung der unternehmensweiten PCs in einem Rechenzentrum. Zudem steht eine komplette Unterstützung für USB-Devices zur Verfügung. Laut Hersteller lassen sich alle Funktionen lokal über das LAN oder Remote über ein WAN nutzen.
Wyse bietet neben Thin Clients auch drei Zero Clients an: E01, Xenith und P20. Die Geräte kommen ohne lokales Betriebssystem aus, weshalb sie laut Hersteller ein Instant-On ermöglichen, geringe bis keine Endpoint-Administration erfordern und keine Angriffsfläche für Viren und Malware bieten. Der Energieverbrauch liegt nach Angaben von Wyse bei circa drei Watt.
Auf PC-over-IP setzen Teradici und Clearcube. Digi International vermarktet ein Produkt namens Connect Port Display ebenfalls als Zero Client. Allerdings liegt dabei der Schwerpunkt auf der Terminal-Emulation. Applica baut seine Zero Clients nicht als externe Box, sondern als einsteckbare PC-Karte.
Aber nicht nur Spezialisten drängen in den Markt, auch Generalisten haben ihn inzwischen entdeckt. Dell etwa hat mit dem FX100 einen Zero Client mit PC-over-IP-Technologie im Portfolio. Einsatzszenarien sehen die Texaner angefangen von herkömmlichen Büroumgebungen bis hin zu anspruchsvollen Workstation-Umgebungen oder virtualisierten Umgebungen.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…