Bei User Virtualization geht es im Kern darum, dem Benutzer auf jedem Rechner, Smartphone oder Tablet und an jedem Ort seine gewünschte Arbeitsumgebung bereitzustellen. Das betrifft „Nettigkeiten“ wie den eingestellten Bildschirmhintergrund gleichermaßen wie den Zugriff auf wichtige Daten und Konfigurationseinstellungen. Dabei gehen die Möglichkeiten über die einer Profilverwaltung jedoch weit hinaus.
Bei einem reinen Profil handelt es sich letztlich ohnehin nur um eine Ansammlung unterschiedlicher Datenbankeinträge. In der Regel wird auf diese nur bei Login und Logout des Nutzers zugegriffen. Im Laufe der Zeit veralten jedoch die einzelnen Einträge und haben mit den tatsächlichen Arbeitstools des Anwenders nichts mehr zu tun – ein bekanntes Phänomen für jeden, der schon einmal mit der Windows-Registry in Kontakt kam.
Bei der User Virtualization dagegen können einzelne Informationen zum Anwender jederzeit dynamisch kreiert und genutzt werden. Wird zum Beispiel die über Jahre vom Anwender gepflegte Rechtschreibkorrekturdatenbank in Word beschädigt, ist über diese Technologie jederzeit ein unkompliziertes Recovery möglich. Was bei der User Virtualisation mit einem Mausklick erledigt ist, ist mit herkömmlichen Backup-Methoden sehr aufwändig.
Mit Lösungen für User Virtualization ist zudem die Migration, etwa von XP auf Windows 7, mit wenigen Klicks erledigt. Der Anwender findet nach dem Rechnerstart seine gewohnte Arbeitsumgebung mit allen Programmen und Einstellungen wieder. Der technische Hintergrund: Im Gegensatz zum Profilmanagement arbeitet die User Virtualization mit sogenannten „erweiterten Trigger Points“. Mit dem Anwendungsstart werden die dazugehörigen, zum Benutzer passenden Einstellungen geladen. Beim Beenden des Prozesses landen die Einstellungseinstellungen wieder in der zentralen Datenbank. Gleichzeitig werden sie nicht nur prozessabhängig geladen und entladen, sondern auch gekapselt und virtualisiert.
Abgesehen von der Personalisierung lassen sich über User Virtualization aber auch Richtlinien der IT, Zugriffsberechtigungen und Rechte flexibel steuern. Dieser essentielle Wunsch der Unternehmens-IT kollidiert in den klassischen Systemlandschaften immer wieder mit den Wünschen und berechtigten Anforderungen der Benutzer: Als privater User sind viele von ihnen längst Verwalter von etlichen Rechnern mitsamt einigen Gadgets. Wenn sie dann als Home-Office-Arbeiter nicht einmal einen eigenen Druckertreiber installieren dürfen – und vielleicht sogar tagelang darauf warten müssen, dass dies jemand für sie tut -, fühlen sich längst nicht nur „Digital Natives“ von ihrem Unternehmen gegängelt.
Als Reaktion darauf verteilen viele Firmen großzügig Administrator-Privilegien und setzen ganz auf Vorsicht und Vernunft der Anwender. User Virtualization dagegen bietet die volle Flexibilität. So können Rechte sogar nach ihrem Ort vergeben werden. Der Mitarbeiter im Home-Office dürfte zum Beispiel in seiner Wohnung frei mit den Drucker-Einstellungen experimentieren, im Büro dagegen nicht. Das Konzept ermöglicht darüber hinaus auch Applikationen – etwa dem Browser – bestimmte Rechte zuzuweisen oder zu verweigern, um Sicherheitsrisiken zu minimieren.
Eine weitere Herausforderung ist die neue Arbeitskultur, in der Angestellte vermehrt auf Flexibilität und Mobilität drängen. Sie wollen immer und überall die Möglichkeit haben, auf beruflich relevante Dokumente zuzugreifen. Diese Einstellung verursacht bei verantwortungsbewussten IT-Administratoren Bauchschmerzen. Der ungehemmte und damit schwer kontrollierbare Datenverkehr bietet besten Nährboden für Sicherheitslecks.
Eine Alternative sind Lösungen, die den Komfort eines plattformübergreifenden Dateiaustausches mit der gut gesicherten Storage-Infrastruktur des Unternehmens verbinden. Ein derartiger Data Broker, wie er etwa von AppSense unter dem Namen DataNow (gegenwärtig in der Beta-Phase) angeboten wird, arbeitet als Vermittler zwischen allen Arten von Endgeräten und den vom jeweiligen Mitarbeiter benötigten Firmendaten. Anwender erhalten damit die Möglichkeit, von jedem Ort aus produktiv zu sein. So können Mitarbeiter flexibel auf geschäftskritische Daten zugreifen ohne umständliche und unsichere Behelfslösungen zu nutzen.
Mit anderen Virtualisierungstechnologien gibt es bei User Virtualisation kaum Überschneidungen. Allerdings lässt sich zu diesen eine Reihe interessanter Verknüpfungen bilden. User Virtualisation spielt beispielsweise hervorragend mit Desktop- oder Anwendungs-Virtualisierung zusammen, lässt sich aber auch genauso gut mit physischen Desktops oder nativ installierten Anwendungen betreiben: Während sich die Desktop-Virtualisierung darum kümmert, eine Laufzeitumgebung für Desktops in Rechenzentren zu etablieren und Zugriffsmechanismen von entfernten Endgeräten zur Verfügung zu stellen, sorgt User Virtualisation für das konsistente Aussehen und die zentrale Kontrolle von bestimmten Desktop-Elementen.
Fazit
Seinen Vorteil spielt User Virtualisation immer dann aus, wenn die statische Zuordnung von Benutzern zu genau einem Computer an nur einem einzigen Ort aufgebrochen wird. Dieses Szenario tritt heute bei fast allen flexiblen Unternehmen auf. Immer dann, wenn Benutzer mobil werden, an unterschiedlichen Orten arbeiten, mehrere Geräte mit unterschiedlichen Formfaktoren nutzen wollen oder müssen, verschiedene Methoden zur Anwendungsbereitstellung bevorzugen oder auf neue Betriebssystemversionen umgestellt werden hilft User Virtualisation. Wenn User Virtualisation möglichst früh in IT-Projekten eingesetzt wird, lassen sich recht hohe Einsparungen erzielen, aber auch viele Benutzeranforderungen an eine dynamische IT umsetzen, wie sie ohne dieses Prinzip nicht möglich wären.
... ist Technical Director bei AppSense. Die Firma hat sich in den vergangenen Jahren vom Hersteller unterschiedlicher Softwarewerkzeuge für bestimmte Problemlösungen, etwa Migrationen oder Sicherheitsaufgaben, zu einem umfassender aufgestellten Anbieter entwickelt. Ergebnis ist das Konzept der User Virtualisierung, das eine flexible Ausgangsbasis für viele Aufgaben der Unternehmens-IT bietet.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…
Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…
Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…