Netapp, Brocade, VMware und Fujitsu bringen Client-Virtualisierung in Shape, vShape

Klasse Kombi – BYOD trifft auf VDI

02.09.13 | Autor / Redakteur : Bernhard Brandwitte / Ulrike Ostler

vShape von Fujitsu bedeutet VDI-Best Practices für große und kleinere Organisationen, zum Beispiel für die Warren School.
vShape von Fujitsu bedeutet VDI-Best Practices für große und kleinere Organisationen, zum Beispiel für die Warren School. ( Bild: Texelart/Fotolia.com )

Eine "vShape"-Implementierung von Fujitsu hat der Warren School dabei geholfen, ihre aktuellen IT-Herausforderungen zu meistern und gleichzeitig reaktionsfähigere und kosteneffizientere Services für Schüler und Belegschaft geschaffen. Doch die Virtualisierung von Clients mittels VMware- und Fujitsu-Technik kann im Zusammenhang mit BYOD noch viel mehr.

Heutzutage ist es alles andere als einfach, eine IT-Abteilung zu leiten. Angesichts der steigenden Herausforderungen, die neue Technologien, Sicherheits- und Compliance- Anforderungen stellen, und angesichts der sich ständig ändernden Arbeitsbedingungen und der Notwendigkeit, nur begrenzt zur Verfügung stehende Ressourcen maximal auszunutzen, ist es sogar schwerer denn je.

Eine der problematischsten Herausforderungen stellt die sogenannte „Consumerization der IT“ oder „Bring Your Own Device“ (BYOD) dar. Wenn Menschen immer häufiger Smartphones, Tablets und Laptops verwenden, ist es eine natürliche Folge, dass sie diese Geräte nicht nur zu Hause nutzen, sondern auch am Arbeitsplatz.

Wie der Artikel „VMware Bundles Apps Into BYOD Management Suite“ von Joab Jackson vom 22. Februar 2013 im US-Magazin "CIO.com" Forrester Research zitiert, verwenden heute 67 Prozent der Mitarbeiter ihre privaten Smartphones zur Erledigung geschäftlicher Aufgaben und 46 Prozent nutzen ihre privaten Laptops für geschäftliche Zwecke.

BYOD - ein Frage der Sicherheit

Der BYOD-Trend führt zu zusätzlichen Sicherheitsrisiken für Unternehmen. Wie kann sichergestellt werden, dass Sicherheits- Updates rechtzeitig installiert werden? Wie können wichtige Unternehmensdaten geschützt werden, wenn ein Gerät verloren geht oder gestohlen wird? Wie können wertvolle geschäftliche Anwendungen, Daten und Hardware vor Viren und Denial-of-Service-Angriffen geschützt werden?

Und was passiert, wenn ein Tablet oder Laptop ausfällt? Die IT-Abteilung muss die Ausfallzeiten eines Mitarbeiters so gering wie möglich halten, indem sie den Desktop so schnell wie möglich wiederherstellt. Was passiert, wenn das Unternehmen neue Mitarbeiter und Vertragspartner hat?

Die IT-Abteilung muss sie so schnell und reibungslos wie möglich in den Betrieb integrieren. Zudem muss die IT-Abteilung bei allen neuen Geräten sicherstellen, dass die Compliance-Anforderungen genau eingehalten werden, von der Datenverschlüsselung bis hin zu gesetzlichen Bestimmungen.

Inhalt des Artikels:

»1 »2 »3 nächste Seite


Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42289454) | Fotos: Andreas Danti/Fotolia.com, Falk Heller/ Fujitsu, Fujitsu, Texelart/Fotolia.com

Themen-Newsletter IT-BUSINESS Themen-Update Cloud Computing & Virtualisierung abonnieren.

Hat Ihnen dieser Artikel gefallen?
Wenn Sie wichtige Nachrichten in Zukunft nicht verpassen möchten, dann versorgen wir Sie über unseren Themenkanal-Newsletter gerne direkt mit den aktuellsten News und Fachbeiträgen aus diesem Themenumfeld. Jetzt abonnieren!

* Ich bin mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung und AGB einverstanden.
Spamschutz:
Bitte geben Sie das Ergebnis der Rechenaufgabe (Addition) ein.
Live Demo

Wachstumsmotor IT-Security – sind Sie schon dabei?
In unserem IT-BUSINESS Live-Cast erfahren Sie, welche klaren Wettbewerbsvorteile Ihnen Sophos als Reseller bietet:

Abonnieren Sie unseren Newsletter

Zum Beispiel-Newsletter

Abonnieren Sie den täglichen Newsletter IT-BUSINESS Today!

Sie erhalten kostenlos und pünktlich jeden Morgen und Mittag die aktuellsten News, Hintergründe und Personalien aus dem IT-Markt.

>> Hier geht es weiter zur Registrierung