NAS – Effiziente Datenhaltung im Netzwerk

NAS – Effiziente Datenhaltung im Netzwerk

NAS- Datenhaltung im Netzwerk

“Hey Kollege, kann ich mal die Verkaufsliste haben?”

So oder so ähnlich beginnen die Momente, in denen nach einem USB-Stick gesucht wird, um eine Datei auszutauschen. Alternativ werden Dateien im Internet bei Filehostern wie Dropbox, HiDrive oder Microsoft OneDrive zwischengelagert.

Dieses Vorgehen ist nicht nur ineffizient, es werden unter Umständen Dateien mit vertraulichen oder personenbezogenen Daten gespeichert. Wenn diese einem Hackerangriff zum Opfer fallen, können Unbefugte Zugriff darauf erlangen.

Spätestens mit Anwendbarkeit der DSGVO (Datenschutzgrundverordnung) zum 25. Mai 2018 ist somit eine erhöhte Sorgfalt in Punkto Datensicherheit geboten, da empfindliche Strafen verhängt werden können.

 

NAS-Systeme als zentraler Datenspeicherort

Ein NAS-System (Network Attached Storage) ist ein System, welches Speicherplatz im Netzwerk bereitstellt. Dieses besteht aus einem Gehäuse mit Netzwerkanschluss und Einbauschächten für Datenträger wie Festplatten oder SSDs.

Anders als bei Festplatten, die im Computer selbst eingebaut sind, werden die Daten über das lokale Netzwerk übertragen. In Arbeitsgruppen in Firmen ist die Verwendung von Netzwerklaufwerken üblich, damit alle Mitglieder einer Arbeitsgruppe auf die gleichen Daten zugreifen können.

Mittels abgestufter Zugriffsrechte wird an dieser Stelle Datensicherheit gewährleistet.

Anders als ein zentraler Server, der verschiedene Dienste anbietet und “nebenbei” noch Laufwerke im Netzwerk bereitstellt, sind NAS-Systeme spezialisierte Appliances, die primär auf effiziente und zuverlässige Speicherung von Daten ausgelegt sind. Je nach Hersteller und System können diese zusätzlich als kleinere Netzwerkserver oder sogar auch als Videostreamgeneratoren verwendet werden.

Somit sind diese Systeme zunehmend auch für Poweruser zuhause interessant.

 

Archivierung von großen Datenmengen und Backup

Verwaltung von Arbeitsgruppen ist nur ein Aspekt von NAS-Systemen.

Backups von wichtigen Daten bekommen in unserer digitalisierten Welt eine zunehmende Bedeutung. Wo früher Bänder bespielt worden sind, lassen sich heute die Daten der Backup-Software auf einem NAS sichern, welches größeren Platz bereitstellen kann. Da die Medien in einem NAS in der Regel fehlertolerant als RAID eingerichtet sind, können sogar Medienfehler einem Backup (im Gegensatz zum klassischen Sicherungsband oder USB-Festplatte) nichts anhaben.

Hochwertige NAS-Systeme sind selbst in der Lage, autark ohne spezielle Backupsoftware von den Dateien auf einer Netzwerkfreigabe ein Backup zu erstellen und auf ein anderes NAS (oder angeschlossener USB-Festplatte zum Transport in den Tresor) zu speichern.

Wir unterstützen Sie

Wir stehen Ihnen bei der Kauf-Beratung eines NAS und die Einbindung in Ihrer Firma oder zuhause zur Verfügung.

Photo by John Barkiple on Unsplash

 

 

Nutzen Sie unseren CNE-Service im Bereich

NAS Netzwerktechnik und -Kaufberatung unter 0201 – 17 1919 7

Ihre
CNE – Computer- und Netzwerktechnik Essen

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

9 + 2 =

Datensicherheit – Löschen von Daten vor Verkauf im Internet

Datensicherheit – Löschen von Daten vor Verkauf im Internet

Verkauf von Hardware im Internet

Hacker finden Datenspuren in Second-Hand-Geräten

Datensicherheit – ein eher lästiger Begriff, der landläufig immer nur mit Datensicherung und Backup verbunden wird.

Datensicherheit bedeutet aber nicht nur Schutz der Daten gegen Verlust, sondern auch Schutz gegen unbefugte Einsicht.

Während im privaten Umfeld Leute, die “nichts zu verbergen haben”, spätestens bei ungewollter Veröffentlichung peinlicher Urlaubsfotos oder Arztberichten sehr nachdenklich werden, sind im geschäftlichen Umfeld die Folgen oftmals viel schwerwiegender. Regelmäßig sind bei Datenskandalen Behörden involviert, deren alte Computer mit Festplatte ohne Datenlöschung auf eBay gebraucht verkauft werden und vertrauliche Daten enthalten.

Die Pflichten eines Unternehmers

sind im geschäftlichen Umfeld durch die Datenschutzbestimmungen eng gefasst. Das BDSG und die europäische DSGVO regeln die Sorgfaltspflichten bzgl. sensibler Daten. Daraus folgt auch, dass Datenträger sicher gelöscht werden müssen, vergleichbar dem Shreddern oder Verbrennen von Papierunterlagen.

Die Technische Umsetzung

Eine sichere Datenlöschung setzt voraus, dass die Daten nicht mehr rekonstruiert werden können. Dies bedeutet bei mechanischer Zerstörung, dass sich die Einzelteile nicht wie bei einem Puzzle wieder zusammensetzen lassen können.

Für Festplatten hat sich bei erhöhten Anforderungen das sog. “Degaussen” bewährt. Hier werden die Festplatten mittels Spezialgeräten einem elektromagnetischem Feld ausgesetzt, welches zuverlässig alle Informationen löscht. Zertifizierte Spezialunternehmen bieten Shreddern mit speziellen Geräten vor Ort an, wonach ein Vernichtungsprotokoll erstellt wird.

Alternativ hierzu ist die häufigste Methode zum Löschen von Festplatten, diese mehrfach zu überschreiben. Ein simples Formatieren ist hier entgegen verbreiteter Meinung nicht ausreichend, da lediglich einige Organisationsinformationen neu geschrieben werden. Diese Daten können mit wenig Aufwand wieder sichtbar gemacht werden.

Mittels spezieller Software (Das BSI empfiehlt u.a. die Open-Source-Software DBAN) lassen sich Datenträger sicher löschen. Wichtig ist hier, dass jeder Sektor mindestens einmal komplett ummagnetisiert wird. In der Praxis existiert die Empfehlung von 7 Durchläufen, um sicherzugehen, dass sogar professionelle Datenrettungslabore keine Daten rekonstruieren können.

Sonderfälle

Je nach System sind Datenträger versteckt vorhanden. Während man bei einem Laptop oder einer Digitalkamera die SSD oder SD-Karte ausbauen kann, sind die beliebten Saugroboter oder sonstige “Smarten” Hausgeräte wie auch Netzwerkgeräte eine völlig neue Herausforderung.

Auf deren fest verbautem Speicher befinden sich oft sensible Daten, wie Fotos und Grundrisse vom Haus oder WLAN-Passwörter. Hier sind spezielle Massnahmen zu ergreifen, um diese Daten zu löschen, wie eingebaute Löschroutinen.

Vorsicht beim Verkauf im Internet

Mittlerweile verbreiten sich die ersten Hinweise, das professionelle Banden gezielt bestimmte Geräte kaufen, um bei dieses NETZWERKSCHLÜSSEL oder Passwörter auszulesen, um die smarte Haustechnik zu überlisten.

Im Schadensfall kann zusätzlich ein böses Erwachen folgen, wenn die Versicherung wegen Fahrlässigkeit beim Verkauf von smarter Technik die Regulierung verweigert. Hier kann es ausreichen, wenn der Käufer mit Spezialsoftware die Festplatte des Notebooks ausliest und die PIN vom smarten Türschloss sieht.

Fazit

Sichere Datenlöschung ist nicht nur für Firmen wichtig. Eine professionelle Datenlöschung mit Löschprotokoll schafft Sicherheit, eine ordnungsgemäße Vernichtung nachweisen zu können.

Private Personen müssen definitiv immer stärker auf die Vernichtung Ihrer Datenspuren achten.

Weitere Quellen

https://www.spiegel.de/netzwelt/games/smart-home-diese-datenspuren-finden-hacker-in-second-hand-geraeten-a-1283081.html

Photo by Kowon vn on Unsplash

 

 

Nutzen Sie unseren CNE-Service im Bereich

Netzwerktechnik und -Beratung unter 0201 – 17 1919 7

Ihre
CNE – Computer- und Netzwerktechnik Essen

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

2 + 12 =

Datenspeicherung auf dem Rechner mit direkt angeschlossenen Medien

Datenspeicherung auf dem Rechner mit direkt angeschlossenen Medien

Datenspeicherung – Verschiedene Systeme

Die Daseinsberechtigung jedes Computers besteht darin, Daten zu verarbeiten und relevante Informationen zu speichern. Demzufolge hat das Storage einige Bedeutung für den Benutzer. Historisch gesehen wurde bei der Storage System Definition zwischen flüchtigem Speicher und nichtflüchtigem Speicher unterschieden. Ersterer bezeichnete den Hauptspeicher, der bei Ausschalten des Rechners alle Informationen verlor, letzterer die Medien wie Bänder oder Disketten, auf denen Daten permanent gespeichert werden konnten.

Aktuelle Speichersysteme der IT werden wie folgt unterschieden:

  • Wechseldatenträgern wie Disketten oder USB-Sticks
  • Fest angeschlossener Speicher (DAS=Direct(ly) Attached Storage) wie lokalen Festplatten oder Flash/SSD
  • Netzwerkspeicher im LAN (NAS=Network Attached Storage) wie Verzeichnisfreigaben im Netzwerk auf einem Server
  • Cloudstorage, welches die Daten in einem Rechenzentrum lagert

Kennzeichen von DAS ist, dass das Gerät lokal am Computer angeschlossen ist und die Ressource dem Betriebssystem direkt und unmittelbar zur Verfügung steht. In einem normalen PC als Desktop oder Notebook ist heutzutage eine Festplatte oder SSD verbaut, die an einem lokalen Controller hängt. Ältere Anschlüsse sind hier IDE oder SCSI, moderne Systeme verwenden hier meist SATA. Neu ist der M.2 Anschluss, der per NVME-Protokoll den Speicher direkt anspricht. Hierdurch werden schnellere Reaktionszeiten und höherer Datendurchsatz erzielt.

Eine Mischform zwischen DAS und Wechseldatenträgern sind Medien wie USB-Festplatten, die einerseits im Betrieb entfernbar sind, aber für die Dauer des Betriebs dem lokalen Betriebssystem exklusiv zur Verfügung stehen. Hier ist zu beachten, dass das Betriebssystem davon ausgeht, jederzeit auf das Medium zugreifen zu können, da offene Daten vorhanden sind. Das “Auswerfen” unter Windows sorgt dafür, dass evtl. noch ausstehende Schreibzugriffe beendet werden und das Dateisystem in einen konsistenten Zustand gebracht wird- andernfalls droht Datenverlust bei spontanem Entfernen. 

Die Abgrenzung von Direct Attached Storage zu Speichersysteme im Netzwerk ist klar: DAS besitzt einen lokalen Controller wie SATA etc. im Rechner, der sich um die Kommunikation mit dem Datenträger kümmert, während jegliche Kommunikation zu Netzwerkspeicher über die Netzwerkkarte läuft.
Aufgrund der kürzeren Signallaufzeiten im lokalen Rechner ist DAS der Speicher der Wahl, wenn Performance gefordert ist. Auch Ausfallsicherheit spielt hier eine Rolle, da Störungsursachen wie defekte Netzwerkkabel oder ausgelastete Netzwerkkomponenten keinen Einfluss haben. 

Sonderformen, die meist im Serverbereich genutzt werden, sind externe Gehäuse, die Festplatten oder SSDs beinhalten. Diese Speichersysteme am PC werden mit Anschlüssen wie eSATA, SAS oder Fibrechannel angeschlossen. Im Serverstorage werden in der Regel mehrere Festplatten in einem Gehäuse untergebracht und als RAID (Redundant Array of inexpensive Disks) zusammengeschaltet. Gegenüber dem Rechner verhält sich ein RAID wie eine einzige Festplatte, nur mit dem Unterschied, dass bei Defekt einer einzelnen HDD der Rechner weiterhin funktioniert und das defekte Teil getauscht werden kann.

Hochwertige Serverkomponenten lassen sich im Betrieb tauschen, da die Festplatten nicht direkt an einem Controller angeschlossen sind, sondern in einem Käfig mit Backplane eingebaut sind. Die defekte Komponente kann hier gezogen und getauscht werden, wonach sich der RAID-Controller im Regelfall selbsttätig darum kümmert, die Daten wieder auf alle Festplatten zu verteilen.

 

 

Nutzen Sie unseren CNE-Service im Bereich

Netzwerktechnik und -Beratung unter 0201 – 17 1919 7

Ihre
CNE – Computer- und Netzwerktechnik Essen

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

7 + 11 =

Switching in heutigen Netzwerken oder die moderne Paketzustellung

Switching in heutigen Netzwerken oder die moderne Paketzustellung

Switching in heutigen Netzwerken oder: Moderne Paketzustellung

Datenübertragung zwischen mehreren Rechnern war in der Computertechnik früher so simpel wie unbequem: Daten wurden auf Medien wie Disketten oder Bänder gezogen und dann zum anderen System gebracht. Begriffe wie Turnschuhadministration oder “Sneakernet” (engl. Sneaker=(Turn)Schuh) machten schnell die Runde und sind heute stellenweise immer noch unter alten IT-Hasen gebräuchlich.

Moderne Vernetzung in der heutigen Zeit

Recht schnell wurde mit dem Aufkommen der heutigen Personal Computer nach Möglichkeiten gesucht, die PC-Technik zu verbinden. Ziel war, beispielsweise in Büros von mehreren Arbeitsplätzen auf gemeinsame Daten und Geräte wie Drucker zuzugreifen. Hier entwickelte sich erstmals der Begriff und Unterscheidung von Netzwerktypen wie Peer-to-Peer oder Client-Server. Der klassische Typ eines Peer-to-Peer Netzwerks ist die einfache Arbeitsgruppe in einem Büro, die über Netzwerk Daten wie Office-Dokumente austauscht. Im Gegensatz hierzu stehen Client-Server Konstrukte, bei denen auf einem oder mehreren zentralen Servern Dienste zur Verfügung gestellt werden.

Netzwerktechnik in den Anfängen

Hier hat sich Ethernet unter den vielen damaligen Techniken als etablierter Standard durchgesetzt, Netzwerktechnik im lokalen Bereich (LAN=Local Area Network) aufzubauen. In kleineren Netzwerken konnte früher die Verkabelung recht einfach gelöst werden, indem alle Rechner an einem gemeinsamen Kabel eingeschlossen wurden. Mit steigender Anzahl der angeschlossenen Arbeitsstationen ergaben sich hier Kapazitätsengpässe, da jede Kommunikation das gemeinsame Medium belegt hat.
Diese Limitierungen führten zur Entwicklung von Netzwerkverteilern. Diese “Hubs” wurden schnell zu “Switching Hubs” erweitert, die vergleichbar einer Telefonvermittlung Daten direkt zwischen den jeweiligen Teilnehmerstationen austauschen. Schnell wurden diese Geräte nur noch Switches genannt, und Switching als Begriff für Paketvermittlung in der Netzwerktechnik etabliert.

PC-Technik und Switching heutzutage

Mit zunehmender Leistungsfähigkeit der Computer musste die Netzwerktechnik ebenfalls wachsen. Die anfängliche Geschwindigkeit von 10 Megabit pro Sekunde wurde mehrfach erhöht, heute sind Gigabit-Netzwerke (1000 Megabit/Sekunde) bereits in vielen Haushalten angekommen. In Rechenzentren werden bis zu 100 Gigabit/Sekunde mit Hochleistungs-Switches vermittelt. Diese Netzwerke erfordern eine adäquate Verkabelung, die oft mittels spezieller Glasfaseranbindungen realisiert wird. 

Sicherheit und Netzwerkdesign

Switching ist ein eines der Elemente, ein Netzwerk sicher zu betreiben, da eine Kommunikation nur zwischen den jeweiligen “Gesprächspartnern” stattfindet. Moderne Switches beherrschen weitergehende Funktionen wie Segmentierung von Netzwerkbereichen mittels sog. “VLAN-Tagging”, welches eine weitergehende Trennung von Netzwerkverkehr zulässt. Hiermit können beispielsweise in Serverumgebungen Management-Netzwerke mit erhöhten Rechten vom normalen Nutzerbereich separiert werden. 

Fazit:

Netzwerktechnik ist heutzutage einfach aufzubauen. Der Blick auf Details wie verwendete Kabeltypen oder Stromversorgung incl. Überspannungsschutz sollte hierbei aber nicht zu kurz kommen, da an dieser Stelle später unangenehme Überraschungen entstehen können.

 

 

Nutzen Sie unseren CNE-Service im Bereich

Netzwerktechnik und -Beratung unter 0201 – 17 1919 7

Ihre
CNE – Computer- und Netzwerktechnik Essen

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

11 + 14 =

Datenspeicherung auf dem Rechner mit direkt angeschlossenen Medien

Folgekosten bei der Netzwerkplanung – der unterschätzte Kostentreiber bei Facility Management

Folgekosten bei der Netzwerkplanung

Diesem bekannten und ungeliebten Begriff begegnet man meist, wenn zusätzliche ungeplante Ausgaben unangenehme Einschnitte im (ohnehin knappen) Budget hinterlassen haben. Im Bereich des Facility Managements laufen jedoch oft aufgrund verschenkter Potentiale unnötige Kosten auf. Diese könnten im Vorfeld durch weitsichtige Planung deutlich reduziert werden. Hierzu gehört auch die Auswahl von etwas teureren Komponenten mit höherer Effizienz und Reserven im Betrieb.

Wer billig kauft, kauft zweimal

Oft werden bei Ausstattung eines Technikraumes nur die initialen Kosten incl. Windows-Lizenzen projektiert, aber die Folgekosten wie Wartung und zu erwartende Reparaturen vernachlässigt.

An erster Stelle stehen hier gesetzlich vorgeschriebene Wartungen und Prüfungen. Auf Grundlage der Betriebssicherheitsverordung und Unfallverhütungsvorschriften (DGUV Vorschrift 3) ist die stationäre Elektroanlage in regelmäßigen Abständen zu prüfen. In vielen Fällen sind Fristen von 4 Jahren üblich. Die Klimaanlage ist, mit Ausnahme von Kleinsystemen, ebenfalls aufgrund von EU-VO 842/2006 oder EU-VO 517/2014 zu prüfen. Hierbei gelten jährliche, teilweise sogar kürzere Prüffristen.

Gegebenenfalls lassen sich durch den Einsatz mehrerer kleinerer Anlagen entsprechende Arbeiten auf längere Intervalle verteilen und gleichzeitig Redundanzen für einen zuverlässigen Betrieb schaffen.

Komponenten wie Stromverteiler oder Klimaanlagen sollten daher mit ca. 40% Leistungsreserve angeschafft werden. Komponenten, die “eventuell später” angeschafft werden könnten, sollten zumindest mit Platzhaltern (Montageplatz, Stromkreise, Verkabelung) bedacht werden. Hierdurch werden spätere, teure Nachrüstungen aufgrund Platzmangel vermieden. Durch Einsatz von digitalen Stromzählern lassen sich langfristig Energiekosten optimieren.

Wartungsfreundlichkeit

Schlecht zugängliche Komponenten, ob Teile der eingebauten Computertechnik für das Netzwerk oder der Klimaanlage, sind Kostentreiber. Techniker sollten gefahrlos und zügig arbeiten können. Hierzu gehört Ellenbogenfreiheit vor Stromverteiler oder Kältemaschine, aber auch ein geordneter Einbau der Computertechnik mit strukturierter und dokumentierter Kabelführung.

Ein Einbau in 19″-Schränke wie Netzwerkschränke zur Wandmontage und großzügige Verwendung von Kabelrangierpanels erleichtert die Ordnungshaltung wesentlich. Eine Beschriftung aller Kabel mit kleinen Kabelfähnchen (ab 2 Meter beidseitig) mit Zugehörigkeit und Gegenstelle erleichtert in Stresssituationen schnelle Zuordnung und Umkabelung.

Gleiches gilt für die Stromversorgung. Eine klare Zuordnung von Steckdosenleisten zu Stromkreisen oder USV-Systemen erleichtert die Fehlersuche bei Ausfällen und spart hier wertvolle Arbeitszeit der (sonst zwangspausierenden) Mitarbeiter. Bei Verwendung von Computertechnik mit 2 Netzteilen hat es sich bewährt, eine linke und rechte Seite im Schrank zu haben. Auf diese Weise lässt sich ein optimaler (Kühl)Luftweg erzielen, da die Kabel “gescheitelt” im Schrank verlaufen. 

Fazit:
Die Planung vom Netzwerk und der PC Systeme sollte gemeinsam mit einer Elektrofirma stattfinden, da initial zu klein oder beengt geplante Systeme massive Folgekosten verursachen.

 

 

Nutzen Sie unseren CNE-Service im Bereich

Netzwerkplanung und -Beratung unter 0201 – 17 1919 7

Ihre
CNE – Computer- und Netzwerktechnik Essen

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

5 + 2 =

PC und Computertechnik

PC und Computertechnik

TERRA PC-MICRO 3000 SILENT GREENLINE

36 Monate Garantie (Bring-in)

Der TERRA MicroPC im sehr kompakten platzsparenden Gehäuse mit nur 0,6 Liter Volumen und Windows 10 Professional. Ausgestattet mit einer 64GB SSD erweist sich dieser TERRA MicroPC GREENLINE als besonders leistungsstark und leise.  Mit der im Lieferumfang enthaltenen VESA-Halterung kann der TERRA MicroPC auch direkt an einem TFT-Display befestigt werden.

Wir beraten private Personen und auch gewerbetreibende Unternehmen beim Kauf von Hardwarekomponenten und Bürotechnik im Netzwerk und bei der Einrichtung eines Sicherheitskonzeptes oder Auswahl von Hardwarekomponenten, beispielsweise NAS-Laufwerke sowie deren Wartung bzw. Austausch, sofern sich Ihre Niederlassung im Ruhrgebiet befindet.

Nutzen Sie unseren CNE-Service im Bereich

Datensicherheit und Service unter 0201 – 17 1919 7

Ihre
CNE – Computer- und Netzwerktechnik Essen

Produktinformationen
Prozessor Intel® Celeron® processor N3050 (2.16 GHz Dual Core, 6W TDP)
Betriebssystem Windows 10 Pro
Prozessor
Prozessorfamilie Celeron
Anzahl Prozessorkerne Dual-Core (2 Kerne)
Anzahl Prozessoren 1
Speicher
RAM-Speicher 4 GB
Speicherlayout 1 x 4 GB
RAM-Speicher maximal 8 GB
Interner Speichertyp DDR3
Speichersteckplätze 1 Stück(e)
Memory Formfaktor SO-DIMM, 204-polig
Speichermedien
Gesamtspeicherkapazität 64 GB
Festplatten-Schnittstelle SATA 6Gb/s
SSD Schnittstelle SATA
SSD Speicherkapazität 64 GB
Festplattenkapazität 1 x 64 GB – solid state
Anzahl der unterstützten Speicherlaufwerke 1
Speichermedien SSD 2.5″
Leistung
Serie Business Micro/ Mini Format
Produkttyp Personal-Computer
Audio Kanäle Stereo
Audio-System High Definition Audio
Technische Details
Lokalisation International
Lieferumfang
Zubehör im Lieferumfang Quick Install Guide, Netzteil (Multi-country AC adapter IEC plug types A, C, G & I), VESA LCD-Halterung
Gewicht & Abmessungen
Höhe 5.16 cm
Breite 11.5 cm
Tiefe 11.1 cm
Gewicht 1.3 kg
Weitere Spezifikationen
Anzahl der Erweiterungseinschübe 1 intern – 6.35 cm ( 2.5″ ) für SSD
Schnittstelle 2 x USB 3.0 (vorne), 2 x USB 3.0 (hinten) 
1 x LAN (Gigabit Ethernet) 
1 x HDMI 
1 x VGA 
1 x Kopfhörer/Mikrofon 
SD card slot 
Kensington lock 
optical audio jack 
Infrarot Sensor
Kompatible Betriebssysteme Windows 10
Spezielle Eigenschaften Kensington Lock
Design
Zertifizierung CE, Assemblierung nach ISO9001 in Deutschland 
Kompatibilität:PC2001, SMBios (DMI) 2.3, PCI 2.2,WFM 2.0, EnergyStar, EN60950, EN55022,EN55024, EN61000-3-2/3, 89/336/ECC
Gehäusetyp Micro-Format
Tastatur Formfaktor Optional
Maus
Maus enthalten Optional
Grafik
Grafikschnittstellen VGA, HDMI 
Unterstützt Dual-Monitoring
Integrierter Grafik-Adapter maximale Auflösung max. 1920×1200
Grafikkarte Intel HD Graphics
On-Board Grafikadaptermodell Integriert
Eingebaute Grafikadapter Integriert
Energie
Energiequelle Externes lüfterloses Netzteil
Stromverbrauch (Standby) Ø 1.4 Watt (S3 Mode, Suspend to RAM, WOL aktiviert) 
0,40 Watt Soft off (S5 Mode)
Maximale Eingangsleistung 36 Watt
Nennleistung Ø 7 Watt Idle-Mode 
Ø 25 kWh pro Jahr (TEC = Typical Energy Consumption)
Netzteil Eingansgsspannung Wechselstrom 100/240 V ( 50/60 Hz )
Betriebsbedingungen
Temperaturbereich in Betrieb 0 °C – 55 °C
Netzwerk
Eingebauter Ethernet-Anschluss Netzwerkadapter – integriert
LAN-Controller Realtek RTL8111GN, Gigabit Ethernet, WOL/PXE
WLAN-Standards Intel® Wireless-AC 3165 Dual Band Wireless
Data Link Protokolle Ethernet, Fast Ethernet, Gigabit Ethernet, IEEE 802.11b, IEEE 802.11g, IEEE 802.11n Bluetooth 4.0
Optisches Laufwerk
Optisches Laufwerk – Typ Ohne optisches Laufwerk

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

10 + 3 =