Desktop-Virtualisierung: für Firmen der nächste Schritt

Wenn eine Firma ihre Serverkonsolidierung abgeschlossen hat, ist eine ganze Reihe von weiteren Schritten denkbar. Ein sehr naheliegender wäre es, sich Gedanken über die Client-Konsolidierung zu machen und die Desktop-Virtualisierung anzugehen. Die Ziele sind nahezu dieselben: die Kosten für Hard- und Software zu reduzieren sowie den Aufwand für Administration und Betrieb zu minimieren.

Es gibt aber noch einen weiteren Aspekt: Desktop-Virtualisierung trägt auch erheblich dazu bei, eine Arbeitsumgebung zu schaffen, in der Mitarbeiter, Partner und Kunden von überall Zugriff auf die benötigten Anwendungen und Daten erhalten – wobei es kaum eine Rolle spielt, was für ein Netzzugriff oder was für ein Endgerät ihnen zur Verfügung steht, sei es nun ein PC, Laptop, Mac, ein Thin Client oder ein Smartphone.

Warum haben angesichts all dieser Vorteile erst wenige Firmen solche Projekte in Angriff genommen? Der wichtigste Grund ist wahrscheinlich die im Vergleich zur Server-Konsolidierung und -Virtualisierung deutlich höhere Komplexität einer unternehmensweiten Desktop-Virtualisierung. Schließlich unterhalten Firmen üblicherweise deutlich mehr und unterschiedlichere Client-Systeme als Server. Auch die Zahl der Standorte ist größer.

Die Komplexität entsteht aber nicht nur aus der großen Zahl an betroffenen System, sondern auch dadurch, dass drei Ebenen beteiligt sind: der Zugang, die Anwendungen und die Prozesse. Sie lassen sich entweder zusammen oder unabhängig voneinander nutzen, um ein gewisses Maß an Desktop-Virtualisierung zu erreichen. Um eine umfassende Client-Konsolidierung durchzuführen, sind aber sicherlich alle drei notwendig – was die Integration von Lösungen unterschiedlicher Hersteller verlangt.

Auf der Ebene der Access-Virtualisierung spielen neben den Hauptakteuren Citrix und Microsoft auch Firmen wie HP mit seinen Remote-Client-Lösungen, Ncomputing, Igel und Wyse eine Rolle. Seit der Übernahme von Qumranet drängt auch Red Hat in dieses Segment. Die Ebene der Anwendungsvirtualisierung decken vor allem Citrix, Microsoft und Vmware mit ihren Produkten ab.

Für die dritte Ebene, Prozess-Virtualsierung, halten einige Anbieter Lösungen bereit, die auf der Technologie virtueller Maschinen aufsetzen. Dazu gehören Citrix, Microsoft, Parallels und natürlich Vmware. Andere gehen den Weg über die Virtualisierung des Betriebssystems. Zu nennen sind von diesen vor allem Ncomputing und Parallels. Die Technologie für beide Ansätze hat außer Parallels kaum einer.

Der Ansatz von Ncomputing ist besonders interessant, weil er sich von den anderen etwas unterscheidet: Er nutzt nicht leistungsfähige Server, sondern die überall vorhandenen Desktop-Rechner. Deren bislang ungenutzte Rechenleistung reicht im Ncomputing-Modell schon aus, um mehrere Anwender zu bedienen. Die Idee an sich ist zwar nicht grundlegend neu, aber Ncomputing hat sie clever und sehr effizient umgesetzt.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago