Konsoldierung und Virtualisierung
4. Konsolidierung der Gerätetypen und Images
Werden moderne Endgeräte vom Arbeitgeber zur Verfügung gestellt, empfiehlt es sich, zumindest eine eingeschränkte Auswahl an Endgeräten, Software und Applikationen zu erlauben. Damit tut sich die IT-Abteilung aufgrund einer gewissen Einheitlichkeit und einer möglichen Automatisierung beim remote Support und Management leichter und die Kosten dafür steigen nicht ins Uferlose.
Übernimmt die Unternehmens-IT auch das Management und den Support privater Endgeräte, die in der Firma genutzt werden, sollte gegebenenfalls geklärt und festgelegt werden, für welche Endgeräte, Betriebssysteme, Applikationen und Problemfälle das gilt. Denn sonst sind die IT-Ressourcen, sei es Manpower oder Budget, schnell durch Basisaufgaben aufgebraucht.
Die Images auf den Consumer-Endgeräten müssen für die Bedürfnisse der Unternehmen nutzbar gemacht werden, dass heißt so konfiguriert werden, dass ein remotes Management möglich ist und Sicherheitsmaßnahmen wie Verschlüsselung und Zugangscodes umgesetzt sind. Damit lassen sich Vorgänge wie das Einspielen von Software-Patches oder das komplette Löschen bei Geräteverlust zentral und aus der Ferne umsetzen.
Die IT-Verantwortlichen müssen nach immer neuen Wegen suchen, den zunehmend individuellen Anforderungen der Anwender gerecht zu werden, aber trotzdem Sicherheitsaspekte und die Kosten für den End-User Support im Griff haben. Eine besonders wirkungsvolle Lösung dafür ist die Desktop-Virtualisierung.
5. Zentralisierung des IT-Supports
Um das Know-how für eine möglichst breite Auswahl an Endgeräten und den End-User Support, wo erforderlich, in verschiedenen Sprachen zur Verfügung zu stellen, empfiehlt es sich, den IT-Support zu zentralisieren und möglichst remote per Telefon, Email und online zu leisten. So kann vermieden werden, dass, insbesondere für große, internationale Unternehmen die Kosten für den End-User-Support ins Unermessliche steigen.
6. Desktop-Virtualisierung
Desktop Virtualisierung hat sich zu einer Best Practice-Lösung entwickelt, die einerseits Kosteneinsparungen ermöglicht und andererseits den individuellen Anforderungen der User im On-Demand Servicemodell gerecht wird. Desktop Virtualisierung erweitert das Software as a Service Prinzip, gehostete Lösungen und Cloud-Computing-Modelle und abstrahiert die Client Workloads und Applikationen vom traditionellen PC.
Die Mitarbeiter haben jederzeit und von überall Zugang zu ihren Daten und Applikationen - egal von welchem Endgerät aus, vorausgesetzt eine Internet- oder VPN-Verbindung ist verfügbar. Es spielt keine Rolle, ob das Endgerät unter Windows läuft, denn virtuelle Desktops sind sowohl unabhängig vom Endgerät als auch vom Betriebssystem.
Mit Virtualisierung lassen sich viele manuelle Prozesse über Remote Management oder Automatisierung ersetzen. Den IT-Abteilungen werden ganz andere, hochwertigere Aufgaben zu teil. Die Wartung physischer Endgeräte nimmt ab. Die primäre Aufgabe der IT-Abteilungen wird es, dafür zu sorgen, dass die Applikationen, die die User nach vordefinierten Regeln mit jeglichem Endgerät nutzen, sicher und effizient laufen. In diesem Szenario autorisiert, authentifiziert, kontrolliert und löscht die IT-Abteilung gemäß definierter Sicherheits- und Servicestandards.
Kosten- und zeitintensive Aufgaben wie Upgrades und Patches auf physikalischen PCs werden über Remote-Management ersetzt und zentralisiert. Und auch der Austausch von kaputten oder nicht mehr benötigten Geräten lässt sich zentral steuern. So wird der Aufwand für jedes Endgerät reduziert. Das Geld, das sich hier einsparen lässt, kann für ein Desktop Virtualisierungs-Modell eingesetzt werden. Ein Return on Investment von 18 - 24 Monaten ist so schnell erreichbar.
- Markus Hennig, Astaro
"Es ist wichtig, die eigene Infrastruktur mit Schutzmechanismen aufzurüsten, die den modernen Internettechnologien gerecht werden." - Sascha Krieger, eleven
"Während die Quantität von Spam abnahm, legte die Qualität, was die Überlistung von Spam-Filtern anging, zu. Dies galt für die verstärkte Nutzung populärer Anlässe wie zum Beispiel Feiertage als Spam-Köder ebenso wie für E-Mails, die mit versteckten Links oder JavaScript-Umleitungen versuchten, Reputationsfilter auszutricksen." - Christian Funk, Kaspersky Labs
"Virtualisierung und Cloud Computing haben sich etabliert und die Kinderstube verlassen. Insbesondere die Clouds haben ihren Wert durch ihre flexible Erreichbarkeit bewiesen, nun geht es darum, die Endgeräte adäquat abzusichern, um Fremdzugriffe durch verlorene Note- und Netbooks sowie Smartphones zu verhindern, und so sensible Unternehmensdaten geschützt zu halten.“ - Isabell Unseld, McAfee
" Eine noch höhere Verbreitung von Malware wird über mobile Geräte erwartet, die von Mitarbeitern nicht nur privat, sondern auch beruflich genutzt werden und so Unternehmensnetzwerke einem höheren Risiko aussetzen. Auch das Downloaden nicht vertrauenswürdiger Applikationen wird Administratoren nächstes Jahr beschäftigen." - Michael Hoos, Symantec
" Cyberattacken erreichten dieses Jahr mit Stuxnet eine neue Qualität. Der Schädling greift gezielt kritische Infrastrukturen an, in diesem Fall die Steuerung von Fertigungsanlagen. Einmal eingenistet, kann er diese Systeme erschreckend geschickt und weitreichend manipulieren. " - Martin Rösler, Trend Micro
"Mitarbeiter bringen ihr eigenes Equipment wie Smartphones oder Tablets mit ins Unternehmen. Somit wird "Mobile Device Management"eine große Herausforderung werden. Die so genannten "Nomadic Workers" sind Standard. Das heißt, es gibt keine festen Netzwerkgrenzen mehr. Vielmehr findet eine Vermischung statt von Firmen- und privater Nutzung.“