Desktop-Virtualisierung: für Firmen der nächste Schritt

Wenn eine Firma ihre Serverkonsolidierung abgeschlossen hat, ist eine ganze Reihe von weiteren Schritten denkbar. Ein sehr naheliegender wäre es, sich Gedanken über die Client-Konsolidierung zu machen und die Desktop-Virtualisierung anzugehen. Die Ziele sind nahezu dieselben: die Kosten für Hard- und Software zu reduzieren sowie den Aufwand für Administration und Betrieb zu minimieren.

Es gibt aber noch einen weiteren Aspekt: Desktop-Virtualisierung trägt auch erheblich dazu bei, eine Arbeitsumgebung zu schaffen, in der Mitarbeiter, Partner und Kunden von überall Zugriff auf die benötigten Anwendungen und Daten erhalten – wobei es kaum eine Rolle spielt, was für ein Netzzugriff oder was für ein Endgerät ihnen zur Verfügung steht, sei es nun ein PC, Laptop, Mac, ein Thin Client oder ein Smartphone.

Warum haben angesichts all dieser Vorteile erst wenige Firmen solche Projekte in Angriff genommen? Der wichtigste Grund ist wahrscheinlich die im Vergleich zur Server-Konsolidierung und -Virtualisierung deutlich höhere Komplexität einer unternehmensweiten Desktop-Virtualisierung. Schließlich unterhalten Firmen üblicherweise deutlich mehr und unterschiedlichere Client-Systeme als Server. Auch die Zahl der Standorte ist größer.

Die Komplexität entsteht aber nicht nur aus der großen Zahl an betroffenen System, sondern auch dadurch, dass drei Ebenen beteiligt sind: der Zugang, die Anwendungen und die Prozesse. Sie lassen sich entweder zusammen oder unabhängig voneinander nutzen, um ein gewisses Maß an Desktop-Virtualisierung zu erreichen. Um eine umfassende Client-Konsolidierung durchzuführen, sind aber sicherlich alle drei notwendig – was die Integration von Lösungen unterschiedlicher Hersteller verlangt.

Auf der Ebene der Access-Virtualisierung spielen neben den Hauptakteuren Citrix und Microsoft auch Firmen wie HP mit seinen Remote-Client-Lösungen, Ncomputing, Igel und Wyse eine Rolle. Seit der Übernahme von Qumranet drängt auch Red Hat in dieses Segment. Die Ebene der Anwendungsvirtualisierung decken vor allem Citrix, Microsoft und Vmware mit ihren Produkten ab.

Für die dritte Ebene, Prozess-Virtualsierung, halten einige Anbieter Lösungen bereit, die auf der Technologie virtueller Maschinen aufsetzen. Dazu gehören Citrix, Microsoft, Parallels und natürlich Vmware. Andere gehen den Weg über die Virtualisierung des Betriebssystems. Zu nennen sind von diesen vor allem Ncomputing und Parallels. Die Technologie für beide Ansätze hat außer Parallels kaum einer.

Der Ansatz von Ncomputing ist besonders interessant, weil er sich von den anderen etwas unterscheidet: Er nutzt nicht leistungsfähige Server, sondern die überall vorhandenen Desktop-Rechner. Deren bislang ungenutzte Rechenleistung reicht im Ncomputing-Modell schon aus, um mehrere Anwender zu bedienen. Die Idee an sich ist zwar nicht grundlegend neu, aber Ncomputing hat sie clever und sehr effizient umgesetzt.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

19 Stunden ago

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

2 Tagen ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

3 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

3 Tagen ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

3 Tagen ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

3 Tagen ago