Das Unternehmen AppSense
Das Unternehmen AppSense
Das Unternehmen AppSense
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
User Virtualization<br />
Schlussfolgerung<br />
Die Vorteile für den User<br />
Wie sieht es bei Ihren Mitarbeitern aus<br />
Was ist für sie wichtig Den meisten<br />
Benutzern ist es egal, mit welchem<br />
Betriebssystem sie arbeiten müssen,<br />
solange es einwandfrei funktioniert. Sie<br />
wollen nicht unbedingt ein Profil<br />
aufsetzen, um ihre bevorzugte Schrift<br />
oder den Datenzugang einzurichten, an<br />
den sie gewöhnt sind. Alles notwendige<br />
soll da sein, wo es gebraucht wird -<br />
jederzeit und überall. Sie wollen alles,<br />
und zusätzlich darf ein Facebook-<br />
Zugang auf jedem Gerät nicht fehlen.<br />
Benutzer sind fordernd. Diesen<br />
Forderungen entgegenzukommen ist<br />
nicht nur „nett“ für den Mitarbeiter,<br />
sondern auch gut für Ihr Geschäft.<br />
Nicht nur in Bezug auf die eingesparte<br />
Arbeitszeit, was als solches allein Grund<br />
genug wäre. Wir alle wissen nur zu gut,<br />
dass wir unsere Arbeit tatsächlich nur<br />
dann erledigen können, wenn alles<br />
reibungslos funktioniert.<br />
Benutzern alle ihre Daten und<br />
Anwendungen genau in der Form zur<br />
Verfügung zu stellen, wie sie es sich<br />
wünschen, bedeutet, technische<br />
Barrieren zu überwinden. Wenn dies<br />
geschieht, wird das menschliche<br />
Potenzial ein Stück mehr freigesetzt.<br />
Die Vorteile für IT-Verantwortliche und<br />
das Business<br />
Wäre es nicht großartig, tausende<br />
Benutzer vom Aufwand so zu<br />
verwalten, als wäre es ein Einziger<br />
Vor dem Hintergrund der<br />
unvermeidlichen Migration zu Windows 7<br />
und der zunehmenden Adaption von<br />
Cloud Computing ist dies genau das,<br />
wovon IT Manager träumen. Die<br />
Verwaltung jeder Anwendung auf<br />
einzelnen Endgeräten wird daher bald<br />
der Vergangenheit angehören und nur<br />
noch eine Anekdote aus den<br />
„schlechten, alten Tagen” der IT sein.<br />
Wie User Virtualization heutige<br />
Geschäftsanforderungen erfüllt<br />
Virtual Desktop Infrastructure<br />
Die Herausforderung: Es gibt zwei maßgebliche<br />
Hürden bei der Einführung von Virtual Desktop<br />
Infrastructure (VDI): die Anschaffungskosten und<br />
die Benutzerakzeptanz.<br />
Die Lösung: Mit Hilfe der User Virtualization<br />
werden benutzerbezogene Informationen von dem<br />
VDI-Image getrennt und nach Bedarf erneut<br />
bereitgestellt. Dadurch werden sowohl<br />
Speicherbedarf als auch Infrastrukturkosten<br />
reduziert. Unabhängig von der Art und Weise der<br />
Desktop-Bereitstellung, sind diese dann dennoch<br />
konsistent und personalisiert.<br />
Tablets, Smartphones, Cloud<br />
Die Herausforderung: “Bring Your Own Device”-<br />
Initiativen bedeuten, dass man mit<br />
leistungsstarken, privaten Endgeräten von jedem<br />
beliebigen Ort auf Desktops, Anwendungen und<br />
Daten zugreifen kann, jedoch nicht den<br />
Sicherheitsbestimmungen und Kontrollrichtlinien<br />
des <strong>Unternehmen</strong>s unterliegt.<br />
Die Lösung: Benutzer-Virtualisierung ermöglicht<br />
Ihnen dieses schwierige Terrain zu umgehen, in<br />
dem die Desktops hinsichtlich des zugreifenden<br />
Endgerätes entsprechend ihres Standortes und/<br />
oder des Benutzers dynamisch konfiguriert<br />
werden. Hierdurch wird gewährleistet, dass alle<br />
Daten und Anwendungen adäquat geschützt und<br />
optimiert sind.<br />
Disaster Recovery<br />
Die Herausforderung: Permanenter Datenzugriff<br />
ist essentiell für den Geschäftsablauf. Ist diese<br />
ständige Verfügbarkeit eingeschränkt, wird dies<br />
erheblichen Einfluss auf Benutzerkosten, den<br />
operativen Support sowie den gesamten<br />
<strong>Unternehmen</strong>sertrag haben.<br />
Die Lösung: User Virtualization ergänzt eine<br />
vorhandene Disaster Recovery-Strategie durch<br />
einen Switch innerhalb des Anwendungs- und<br />
Desktopsbereitstellungprozesses (beispielsweise<br />
einer DR-Farm), so dass alle notwendigen<br />
Informationen hinterlegt sind. <strong>Das</strong> können<br />
beispielsweise personalisierte Einstellungen oder<br />
nachträgliche Datenänderungen sein.<br />
Anwendungsbereitstellung<br />
Die Herausforderung: Die individuelle Verwaltung<br />
von Anwendungen pro Instanz oder Endgerät ist<br />
teuer. Der Umstieg auf ein zentralisiertes, virtuelles<br />
Anwendungsmodell hat aber durchaus seine<br />
Tücken. So können beispielsweise bestehende<br />
Nutzereinstellungen aus lokal installierten<br />
Anwendungen verloren gehen. Darüber hinaus<br />
können sich Anwendungspakete unkontrolliert<br />
ausbreiten, wenn unterschiedliche Anwender<br />
darauf zugreifen.<br />
Die Lösung: Ein dreistufiger Prozess von<br />
Entkopplung> Verwaltung> Bereitstellung<br />
ermöglicht den nahtlosen Umstieg auf jede neu<br />
bereitgestellte Anwendung. Da die digitale<br />
Persönlichkeit des Anwenders dynamisch an ein<br />
Anwendungspaket gekoppelt ist, kann jetzt ein<br />
einzelnes „Gold-Image“-Paket über alle Anwender<br />
eines <strong>Unternehmen</strong>s hinweg je nach Bedarf<br />
genutzt werden.<br />
Endpoint Security<br />
Die Herausforderung: IT-Kenntnisse von<br />
Benutzern, aber auch Wahlmöglichkeiten für den<br />
Fernzugriff nehmen kontinuierlich zu. Aufgrund<br />
dieser gestiegenen Sicherheitsrisiken müssen<br />
Desktops und Anwendungen präzise überwacht<br />
werden, so dass sie jederzeit im Kontext mit dem<br />
Benutzer, Standort und gegebenen Endgerät<br />
stehen. Datenschutz bedeutet daher,<br />
Sicherheitslücken zu minimieren und<br />
Systemstabilität zu gewährleisten. All dies muss<br />
mit gesenkten Kosten erreicht werden.<br />
Die Lösung: Mit Hilfe der User Virtualization<br />
werden Desktops an die Anforderungen des<br />
Benutzers im Hinblick auf das Endgerät, Standort<br />
sowie Datum und Zeit dynamisch angepasst,<br />
damit er alles hat, was er braucht - aber auch<br />
nicht mehr. Bestimmte Funktionen werden dabei<br />
abgeschaltet oder Zugriffsrechte für bestimmte<br />
Anwendungen, Daten oder Standorte<br />
eingeschränkt.