Sichere Bereitstellung virtueller Workspaces

Virtueller Arbeitsplatz aus der Cloud

| Autor / Redakteur: Hagen Dommershausen * / Florian Karlstetter

Schatten-IT vermeiden und dennoch Mobilittät von Mitarbeitern sicherstellen: die vielfältigen Anforderungen an eine sichere Virtual Desktop Infrastructure.
Schatten-IT vermeiden und dennoch Mobilittät von Mitarbeitern sicherstellen: die vielfältigen Anforderungen an eine sichere Virtual Desktop Infrastructure. (© bluebay2014 - Fotolia.com)

Immer mehr Mitarbeiter in den Unternehmen sind heute mobil tätig. Dies stellt die IT vor neue Herausforderungen. Um hohe Sicherheitsstandards einzuhalten, setzen Unternehmen verstärkt auf die Virtualisierung ihrer Client-Endgeräte.

Der virtuelle Arbeitsplatz kommt heute oft schon aus der Cloud. Smartphones und Tablets verdeutlichen dies, denn sie sind von Haus aus auf die Cloud angewiesen. Auch die Softwareverteilung und das Gerätemanagement erfolgen über eine Cloud, in der auch die Apps ihre Daten verarbeiten und speichern.

Die Mobilität ist dabei jedoch nur der eine Aspekt. Um ortsunabhängig arbeiten zu können, nutzen Mitarbeiter schon seit vielen Jahren Notebooks. Was sich in der Zwischenzeit geändert hat, ist der wachsende Einfluss und die Verbreitung von Consumer-Geräten und -Apps. Die Folgen davon sind bekannt: eine hohe Vielfalt bei den Endgeräten, ihr sehr komplexes Management, ständig neue Sicherheitsrisiken sowie zunehmende Verwaltungskosten für Betrieb und Support.

Unternehmen benötigen heute daher Lösungen, die die Vorteile des flexiblen, ortsungebundenen Zugriffs auf interne und bei Bedarf auf Cloud-Ressourcen nutzen können, ohne dabei mit den Schattenseiten einer zunehmend unübersichtlichen Client-Welt kämpfen zu müssen. Die Desktop-Virtualisierung macht dies möglich.

Clients virtualisieren

Software für eine zentrale Bereitstellung virtualisierter Desktops gibt es heute für nahezu alle stationären und mobilen Endgeräte, die mit gängigen Betriebssystemen laufen – angefangen bei Windows über Linux bis hin zu Android, iOS oder Windows Phone. Die genutzten IT-Ressourcen können beispielsweise in einer Private Cloud liegen. Darüber hinaus haben Unternehmen die Auswahl zwischen mehreren Client-Virtualisierungslösungen, darunter Citrix XenApp, Citrix XenDesktop, VMware Horizon View, Microsoft RDS (Remote Desktop Services) sowie Wyse vWorkspace von Dell.

Die wohl größte Herausforderung bei der Umstellung von einer dezentralen zu einer zentralisierten und virtualisierten Client-Infrastruktur besteht darin, die am besten geeignete Architekturvariante auszuwählen und dabei die Dimensionierung (Sizing) der involvierten Komponenten wie Server-CPU und -Arbeitsspeicher, Storage und Netzwerk richtig einzuschätzen, sprich vor allem eine zu geringe Dimensionierung zu vermeiden.

Darüber hinaus sind bei VDI-Projekten wichtige Entscheidungen zu treffen, beispielsweise wie die Mitarbeiter möglichst sinnvoll in Benutzergruppen einzuteilen sind, die festlegen, welche Applikationen, Inhalte und welche Peripherie zum Einsatz kommen sollen. Ziel ist, jeder Gruppe eine möglichst einheitliche Virtual-Client-Variante bereitzustellen, ohne unnötig viele individuelle Desktops erstellen und verwalten zu müssen.

Somit ist zu klären, welche Benutzergruppe, sogenannte „Shared Desktops“, welche standardisierte Virtual Desktops und welche Anwender persistente, individuelle virtuelle Desktops nutzen können oder müssen. Fragen wie diese können sich einerseits stark auf die Benutzerfreundlichkeit der virtuellen Desktops auswirken. Andererseits haben sie in technischer Hinsicht unter anderem Einfluss auf die Speicheranforderungen und damit auf die Kosten des Client-Virtualisierungsprojekts, denn ein unterschätzter Storage-Bedarf kann die anfängliche Kostenkalkulation eines VDI-Projekts leicht ins Wanken bringen.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43706408 / Virtualisierung)