Herzstück des Citrix-Konzeptes ist ein Xen-basierter, für die Intel-Virtualisierungstechnologie und alle anderen Features der Intel-vPro-Chiptechnologie optimierter Bare-Metal-Desktop-Hypervisor. Er erlaubt es, einen zentral verwalteten Corporate-Desktop mit allen nötigen Anwendungen direkt in einer sicheren, isolierten, Client-basierenden virtuellen Maschine bereitzustellen. Daneben kann der Anwender auf demselben Rechner seine personalisierte PC-Umgebung betreiben – ohne Einbußen bei Sicherheit, Performance oder Mobilität, wie Citrix behauptet.
Die vPro-Plattform bringt auch bisher schon Vorteile bei der Verwaltung und Absicherung von Clients sowie der Hard- und Software-Inventarisierung. Beispielsweise lassen sich anders als bei herkömmlicher Fernverwaltungssoftware PCs und Notebooks auch im ausgeschalteten Zustand und ohne gestartetes Betriebssystem verwalten. Die in der vPro-Plattform integrierte Active-Management-Technologie 3.0 (Intel AMT 3.0) erleichtert die Erstkonfiguration von Clients. Sie müssen nicht mehr wie bisher durch die IT für den Einsatz im Netzwerk direkt eingerichtet werden: Auch dieser Prozess kann nun aus der Ferne erledigt werden.
Intels Trusted-Execution-Technologie (TXT) sorgt als weitere Komponente der vPro-Plattform für die Integrität der Daten zwischen Prozessor, Betriebssystem und Anwendung. So lassen sich etwa Viren erkennen, die noch nicht in der Definitionsdatei des Virenscanners enthalten sind. Und schließlich können mit Hilfe der Intel-Virtualisierungstechnik auf vPro-PCs bestimmte Applikationen in einer eigenen virtuellen Maschine ablaufen, um unabhängig vom Betriebssystem den Netzwerkdatenverkehr auf Viren überprüfen.
Genutzt werden diese Möglichkeiten aber bisher nur von einem kleinen Teil der Firmen – obwohl sie für Desktops schon seit Herbst 2006 und für mobile Geräte etwas länger als ein halbes Jahr verfügbar sind.
Citrix und Intel wollen das ändern, indem sie mit der Intel-Virtualisierungstechnik nicht mehr nur bestimmte Applikationen in einer eigenen virtuellen Maschine laufen lassen, sondern ein ganzes Image. So kommen Anwender ohne jegliches Know-how über Virtualisierung zu einem Rechner mit einem privaten und einem der Firma vorbehaltenen Bereich, die für sie transparent sind: Ein Klick auf eine Verknüpfung öffnet die benötigte Anwendung. Aus Sicht der IT handelt es sich aber um zwei völlig getrennte Systeme. Auch hier scheint Citrix das Kunststück gelungen zu sein, das schwere einfach aussehen zu lassen.
Kontinuierliche Content Produktion und Markenaufbau sind essentieller Pfeiler von langfristigen Unternehmenserfolg. Das ist mittlerweile auch…
KI-Funktionen beschleunigen die Erholung des PC-Markts. Der Nettogewinn legt um 44 Prozent zu, der Umsatz…
Googles App-Entwickler-Kit dient der Tarnung des schädlichen Codes. Der Sicherheitsanbieter Jamf hält die Schadsoftware für…
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…