User Virtualization

Das digitale Ego auf jedem Rechner

22.02.2013
Von Bernhard  Tritsch
Persönliche Einstellungen vom Desktop auf dem Notebook wiederfinden, die E-Mail-Konfiguration am iPad oder Android-Tablet einfach übernehmen - solche Vorteile verspricht das Konzept der User Virtualization.
Foto: pixel_dreams - Fotolia.com

Früher waren die Regeln für Arbeitsplatzrechner noch einfach: Eine Arbeitskraft und ein PC lautete die Formel. In Zeiten von Home Office, Bring-your-own-Device (BYOD) und Firmen-iPad haben sich die Ansprüche der Anwender gewandelt. Daten und persönliche Einstellungen, quasi das digitale Ego, sollen dem Nutzer überall hin folgen – und das über Plattformgrenzen hinweg.

Klassische Profillösungen kommen damit an ihre Grenzen. Das Konzept des lokal gespeicherten Profils, bei dem in der Registry alle Informationen zusammenfließen, birgt schließlich eine ganze Reihe von Nachteilen. Privatanwender kennen die Komplexität von Microsofts zentraler Einstellungsablage nur zu gut und wissen um deren Anfälligkeit. Auch im Firmenumfeld sind die daraus entstehenden Probleme hinderlich. Wenn Einstellungen beispielsweise falsche konfiguriert sind, hilft oft nur noch das Löschen des kompletten Profils. Zudem sammelt sich dort im Lauf der Jahre eine Menge obsoleter Einträge an.

Trotzdem wurde das Konzept zunächst in die vernetzte Welt übertragen: Beim Roaming-Profil lagert es als dem Benutzer zugeordnete Datei in einer Domäne. Startet der Anwender seinen Rechner, wird es gecached und auf dessen Endgerät übertragen. Beim Abmelden wiederholt sich der Vorgang in umgekehrter Richtung und die Profildatei wandert zurück auf den zentralen Server. So genannte verpflichtende Profile gehen sogar einen Schritt weiter und setzen auf vollkommen starre Einstellungen: Jeder Neustart des Rechners ist auch ein Komplett-Relaunch der eigenen Benutzereinstellungen. Dieses Verfahren, das für Point-of-Sales-Stationen oder Internetcafés ideal ist, wird auch in vielen Unternehmen praktiziert.

Freiheit für IT-Nutzer oder totale Kontrolle?

Im Prinzip zeigt sich damit stets das gleiche Muster: Die IT-Abteilung gibt dem Anwender IT-Privilegien und verliert damit einen Großteil der Kontrolle – oder aber Sie entmündigt ihn vollkommen und nicht einmal der Bildschirmhintergrund kann nach eigenem Gusto eingestellt werden. Dies ist allerdings in Zeiten der Consumerization ein fataler Schritt. Benutzer, die heute oftmals Herr über ein kleines Heimnetzwerk sind, lassen sich kaum in ein solch enges Korsett aus Regeln zwängen, auch wenn zwar theoretisch über Script-Lösungen unter einem strengen Rechte-Regiment einzelne Freiräume geschaffen werden können. Dies ist jedoch in der Praxis sehr kompliziert und für die Unternehmens-IT kaum zu stemmen.

Die Nachteile des hergebrachten Profilkonzepts hat auch Microsoft selbst erkannt. Mit der User Experience Virtualization, kurz UE-V hat das Softwareunternehmen eine Lösung im Programm, die zumindest einige der Probleme aus dem Weg räumt. Diese abgespeckte Version der User Virtualization adressiert jedoch in erster Linie Migrationsprobleme. Microsoft will der Nutzerschaft den Weg zu neuen Windows-Betriebssystemversionen eben nicht völlig verbauen.

UE-V gerät jedoch auch hier schnell an die Grenzen. Sobald sich der Anwender nicht vollständig abmeldet, sondern nur die Verbindung trennt, kommt das System aus dem Takt. Wenn sich der User dann von einer anderen Maschine aus anmeldet und mit seinen Einstellungen weiterarbeiten möchte, sind Probleme programmiert.

Vorteile der User Virtualization

Das Konzept der User Virtualization deckt im Vergleich dazu ein komplettes Spektrum an individualisierbaren Komponenten des Benutzers ab. Dazu gehören Policy-Einstellungen, verwendete Applikationen, Zugriffsrechte für Daten, aber auch Nebenthemen wie der Desktophintergrund und die Browserfavoriten. Zudem ist es denkbar, Rechte sogar nach ihrem Ort zu vergeben. So darf der Home-Office-Mitarbeiter in seiner Wohnung frei mit den Druckereinstellungen experimentieren, im Büro dagegen nicht. User Virtualization ermöglicht es darüber hinaus auch, Applikationen – etwa dem Browser – bestimmte Rechte zuzuweisen, um Sicherheitsrisiken zu minimieren.

Technisch basiert die Technologie auf Filtertreibern, die sich zwischen Anwendung und Betriebssystem schalten. Bei Anfragen an Komponenten wie Netzwerk-, das Drucker- oder das Grafiksubsystem, können diese die Kontrolle übernehmen und Vorgaben machen, wie einzelne Aufrufe zu bearbeiten sind. Dabei ist es sogar möglich, das Aussehen einer Applikation zu verändern. Ist zum Beispiel in den Admin-Einstellungen vorgesehen, dass das Drucken nur innerhalb des eigenen Firmennetzes gestattet ist, so erscheint andernorts der Druckbefehl ausgegraut. Angesichts solcher tiefen Eingriffe in das System lassen sich alle Arten von Konfigurationen und Benutzereinstellungen abbilden.

Filtertreiber sind übrigens kein illegaler Hack oder eine von Microsoft unerwünschte Methode, sondern sogar offiziell unterstützt und mit dokumentierten Schnittstellen gefördert. Grundsätzlich funktioniert dieses Prinzip mit jeder Applikation. Insbesondere die gängige Enterprise Software der großen Hersteller wird heute von den Angeboten der großen User-Virtualization-Anbieter unterstützt. Weitere Anpassungen werden von großen Entwicklungsgruppen in diesen Unternehmen kontinuierlich vorgenommen.

Die Kunst, einen solchen Filtertreiber zu schreiben, besteht gerade darin, die Performance des Rechners nicht zu beeinflussen und das Gesamtsystem stabil zu halten. Keine leichte Aufgabe, zumal auch Virtualisierungslösungen auf eine ähnliche Technologie zurückgreifen. Noch tiefer im System verwurzelt sind die Virenschutz-Programme der Sicherheitsanbieter.

Fazit

Die User Virtualization hat sich in den vergangenen Jahren erheblich erweitert. Heute geht es um Themen wie Richtlinien, Benutzerrechte, Zugriffserlaubnis und Anwendungsmanagement. Auch Möglichkeiten, Benutzerdaten bedarfsgerecht zur Verfügung zu stellen, bietet die Technologie heute. Dabei wird dem User mit Hilfe von Filtertreibern vorgegaukelt, die Daten auf dem eigenen Gerät vorzuhalten. Tatsächlich jedoch sind sie in der Cloud oder auf dem Firmenserver.

Mit ihrer flexiblen Zuordnung von Benutzern zu den unterschiedlichsten Geräten passt die User Virtualization gut zur Arbeitswelt von heute. Wenn das digitale Ego auf jedem Rechner zuhause ist, spart sich die IT-Abteilung den Aufwand für ein umständliches Jonglieren mit Berechtigungen oder Profilen und hat auf dem Weg zu einer dynamischen IT einen wichtigen Schritt geschafft. (wh)