Netapp, Brocade, VMware und Fujitsu bringen Client-Virtualisierung in Shape, vShape

Klasse Kombi – BYOD trifft auf VDI

02.09.13 | Autor / Redakteur: Bernhard Brandwitte / Ulrike Ostler

vShape von Fujitsu bedeutet VDI-Best Practices für große und kleinere Organisationen, zum Beispiel für die Warren School.
vShape von Fujitsu bedeutet VDI-Best Practices für große und kleinere Organisationen, zum Beispiel für die Warren School. (Bild: Texelart/Fotolia.com)

Eine "vShape"-Implementierung von Fujitsu hat der Warren School dabei geholfen, ihre aktuellen IT-Herausforderungen zu meistern und gleichzeitig reaktionsfähigere und kosteneffizientere Services für Schüler und Belegschaft geschaffen. Doch die Virtualisierung von Clients mittels VMware- und Fujitsu-Technik kann im Zusammenhang mit BYOD noch viel mehr.

Heutzutage ist es alles andere als einfach, eine IT-Abteilung zu leiten. Angesichts der steigenden Herausforderungen, die neue Technologien, Sicherheits- und Compliance- Anforderungen stellen, und angesichts der sich ständig ändernden Arbeitsbedingungen und der Notwendigkeit, nur begrenzt zur Verfügung stehende Ressourcen maximal auszunutzen, ist es sogar schwerer denn je.

Eine der problematischsten Herausforderungen stellt die sogenannte „Consumerization der IT“ oder „Bring Your Own Device“ (BYOD) dar. Wenn Menschen immer häufiger Smartphones, Tablets und Laptops verwenden, ist es eine natürliche Folge, dass sie diese Geräte nicht nur zu Hause nutzen, sondern auch am Arbeitsplatz.

Wie der Artikel „VMware Bundles Apps Into BYOD Management Suite“ von Joab Jackson vom 22. Februar 2013 im US-Magazin "CIO.com" Forrester Research zitiert, verwenden heute 67 Prozent der Mitarbeiter ihre privaten Smartphones zur Erledigung geschäftlicher Aufgaben und 46 Prozent nutzen ihre privaten Laptops für geschäftliche Zwecke.

BYOD - ein Frage der Sicherheit

Der BYOD-Trend führt zu zusätzlichen Sicherheitsrisiken für Unternehmen. Wie kann sichergestellt werden, dass Sicherheits- Updates rechtzeitig installiert werden? Wie können wichtige Unternehmensdaten geschützt werden, wenn ein Gerät verloren geht oder gestohlen wird? Wie können wertvolle geschäftliche Anwendungen, Daten und Hardware vor Viren und Denial-of-Service-Angriffen geschützt werden?

Und was passiert, wenn ein Tablet oder Laptop ausfällt? Die IT-Abteilung muss die Ausfallzeiten eines Mitarbeiters so gering wie möglich halten, indem sie den Desktop so schnell wie möglich wiederherstellt. Was passiert, wenn das Unternehmen neue Mitarbeiter und Vertragspartner hat?

Die IT-Abteilung muss sie so schnell und reibungslos wie möglich in den Betrieb integrieren. Zudem muss die IT-Abteilung bei allen neuen Geräten sicherstellen, dass die Compliance-Anforderungen genau eingehalten werden, von der Datenverschlüsselung bis hin zu gesetzlichen Bestimmungen.

Inhalt des Artikels:

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Kommentar abschicken

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42289454 / Desktop-Virtualisierung)