03.01.2015 Aufrufe

Das Unternehmen AppSense

Das Unternehmen AppSense

Das Unternehmen AppSense

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

User Virtualization<br />

Schlussfolgerung<br />

Die Vorteile für den User<br />

Wie sieht es bei Ihren Mitarbeitern aus<br />

Was ist für sie wichtig Den meisten<br />

Benutzern ist es egal, mit welchem<br />

Betriebssystem sie arbeiten müssen,<br />

solange es einwandfrei funktioniert. Sie<br />

wollen nicht unbedingt ein Profil<br />

aufsetzen, um ihre bevorzugte Schrift<br />

oder den Datenzugang einzurichten, an<br />

den sie gewöhnt sind. Alles notwendige<br />

soll da sein, wo es gebraucht wird -<br />

jederzeit und überall. Sie wollen alles,<br />

und zusätzlich darf ein Facebook-<br />

Zugang auf jedem Gerät nicht fehlen.<br />

Benutzer sind fordernd. Diesen<br />

Forderungen entgegenzukommen ist<br />

nicht nur „nett“ für den Mitarbeiter,<br />

sondern auch gut für Ihr Geschäft.<br />

Nicht nur in Bezug auf die eingesparte<br />

Arbeitszeit, was als solches allein Grund<br />

genug wäre. Wir alle wissen nur zu gut,<br />

dass wir unsere Arbeit tatsächlich nur<br />

dann erledigen können, wenn alles<br />

reibungslos funktioniert.<br />

Benutzern alle ihre Daten und<br />

Anwendungen genau in der Form zur<br />

Verfügung zu stellen, wie sie es sich<br />

wünschen, bedeutet, technische<br />

Barrieren zu überwinden. Wenn dies<br />

geschieht, wird das menschliche<br />

Potenzial ein Stück mehr freigesetzt.<br />

Die Vorteile für IT-Verantwortliche und<br />

das Business<br />

Wäre es nicht großartig, tausende<br />

Benutzer vom Aufwand so zu<br />

verwalten, als wäre es ein Einziger<br />

Vor dem Hintergrund der<br />

unvermeidlichen Migration zu Windows 7<br />

und der zunehmenden Adaption von<br />

Cloud Computing ist dies genau das,<br />

wovon IT Manager träumen. Die<br />

Verwaltung jeder Anwendung auf<br />

einzelnen Endgeräten wird daher bald<br />

der Vergangenheit angehören und nur<br />

noch eine Anekdote aus den<br />

„schlechten, alten Tagen” der IT sein.<br />

Wie User Virtualization heutige<br />

Geschäftsanforderungen erfüllt<br />

Virtual Desktop Infrastructure<br />

Die Herausforderung: Es gibt zwei maßgebliche<br />

Hürden bei der Einführung von Virtual Desktop<br />

Infrastructure (VDI): die Anschaffungskosten und<br />

die Benutzerakzeptanz.<br />

Die Lösung: Mit Hilfe der User Virtualization<br />

werden benutzerbezogene Informationen von dem<br />

VDI-Image getrennt und nach Bedarf erneut<br />

bereitgestellt. Dadurch werden sowohl<br />

Speicherbedarf als auch Infrastrukturkosten<br />

reduziert. Unabhängig von der Art und Weise der<br />

Desktop-Bereitstellung, sind diese dann dennoch<br />

konsistent und personalisiert.<br />

Tablets, Smartphones, Cloud<br />

Die Herausforderung: “Bring Your Own Device”-<br />

Initiativen bedeuten, dass man mit<br />

leistungsstarken, privaten Endgeräten von jedem<br />

beliebigen Ort auf Desktops, Anwendungen und<br />

Daten zugreifen kann, jedoch nicht den<br />

Sicherheitsbestimmungen und Kontrollrichtlinien<br />

des <strong>Unternehmen</strong>s unterliegt.<br />

Die Lösung: Benutzer-Virtualisierung ermöglicht<br />

Ihnen dieses schwierige Terrain zu umgehen, in<br />

dem die Desktops hinsichtlich des zugreifenden<br />

Endgerätes entsprechend ihres Standortes und/<br />

oder des Benutzers dynamisch konfiguriert<br />

werden. Hierdurch wird gewährleistet, dass alle<br />

Daten und Anwendungen adäquat geschützt und<br />

optimiert sind.<br />

Disaster Recovery<br />

Die Herausforderung: Permanenter Datenzugriff<br />

ist essentiell für den Geschäftsablauf. Ist diese<br />

ständige Verfügbarkeit eingeschränkt, wird dies<br />

erheblichen Einfluss auf Benutzerkosten, den<br />

operativen Support sowie den gesamten<br />

<strong>Unternehmen</strong>sertrag haben.<br />

Die Lösung: User Virtualization ergänzt eine<br />

vorhandene Disaster Recovery-Strategie durch<br />

einen Switch innerhalb des Anwendungs- und<br />

Desktopsbereitstellungprozesses (beispielsweise<br />

einer DR-Farm), so dass alle notwendigen<br />

Informationen hinterlegt sind. <strong>Das</strong> können<br />

beispielsweise personalisierte Einstellungen oder<br />

nachträgliche Datenänderungen sein.<br />

Anwendungsbereitstellung<br />

Die Herausforderung: Die individuelle Verwaltung<br />

von Anwendungen pro Instanz oder Endgerät ist<br />

teuer. Der Umstieg auf ein zentralisiertes, virtuelles<br />

Anwendungsmodell hat aber durchaus seine<br />

Tücken. So können beispielsweise bestehende<br />

Nutzereinstellungen aus lokal installierten<br />

Anwendungen verloren gehen. Darüber hinaus<br />

können sich Anwendungspakete unkontrolliert<br />

ausbreiten, wenn unterschiedliche Anwender<br />

darauf zugreifen.<br />

Die Lösung: Ein dreistufiger Prozess von<br />

Entkopplung> Verwaltung> Bereitstellung<br />

ermöglicht den nahtlosen Umstieg auf jede neu<br />

bereitgestellte Anwendung. Da die digitale<br />

Persönlichkeit des Anwenders dynamisch an ein<br />

Anwendungspaket gekoppelt ist, kann jetzt ein<br />

einzelnes „Gold-Image“-Paket über alle Anwender<br />

eines <strong>Unternehmen</strong>s hinweg je nach Bedarf<br />

genutzt werden.<br />

Endpoint Security<br />

Die Herausforderung: IT-Kenntnisse von<br />

Benutzern, aber auch Wahlmöglichkeiten für den<br />

Fernzugriff nehmen kontinuierlich zu. Aufgrund<br />

dieser gestiegenen Sicherheitsrisiken müssen<br />

Desktops und Anwendungen präzise überwacht<br />

werden, so dass sie jederzeit im Kontext mit dem<br />

Benutzer, Standort und gegebenen Endgerät<br />

stehen. Datenschutz bedeutet daher,<br />

Sicherheitslücken zu minimieren und<br />

Systemstabilität zu gewährleisten. All dies muss<br />

mit gesenkten Kosten erreicht werden.<br />

Die Lösung: Mit Hilfe der User Virtualization<br />

werden Desktops an die Anforderungen des<br />

Benutzers im Hinblick auf das Endgerät, Standort<br />

sowie Datum und Zeit dynamisch angepasst,<br />

damit er alles hat, was er braucht - aber auch<br />

nicht mehr. Bestimmte Funktionen werden dabei<br />

abgeschaltet oder Zugriffsrechte für bestimmte<br />

Anwendungen, Daten oder Standorte<br />

eingeschränkt.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!