Integrated Security Solutions for Your Success

Wir integrieren Ihre IT - Security als eine Gesamtlösung

Wir sind der verlässliche Integrationspartner für alle IAM – Projekte.

Alles aus einer Hand – für mehr Sicherheit in Ihrer Umgebung.

Spezialisten für Identity & Access Management

Als IAM – Beratungshaus unterstützen wir Firmenkunden und Organisationen bei der Durchführung von IAM-Projekten. Wir unterstützen Sie die Sicherheit und Produktivität in Ihrem Unternehmen zu steigern, indem wir Ihre IAM – Lösungen als eine Gesamtlösung integrieren oder Ihnen helfen eine IAM – Gesamtlösung zu finden und in Ihrem Unternehmen zu etablieren. 

Wir setzen das volle Potenzial von Identity & Access Management zu Ihrem Wettbewerbsvorteil um, indem wir Ihre Mitarbeiter inspirieren und begeistern.

Profitieren Sie von dem KnowHow unserer Experten, die Sie rund um Identity & Access Management beraten.

Wir führen IAM in Ihrem Unternehmen zielorientiert und methodisch sicher ein. Mit unserer objektiven und unabhängigen Beratung kommen wir mit Ihnen zu einer weitsichtigen Konzeption und so zu einer allumfassenden Implementierung im Bereich des Identity & Access Managements.

Mit unseren „Integration Services“ begleiten und realisieren wir für Sie Enterprise- und Customer IAM-Projekte. Wir setzen für Sie Ihre IAM-Architekturen um und entwickeln Ihre kundenspezifischen IAM-Lösungen als eine Gesamtlösung.

Mit unseren „Education Services“ gestalten wir für Sie diverse Workshops und Schulungen zu fachlichen und technischen Themen Rund um IAM-Produkte und Prozesse. Ebenso gestalten wir für Sie betriebliche IAM-Workshops, um Ihr Betriebspersonal nach der Einführung von IAM in Ihrem Unternehmen fit zu bekommen.

Einsatzbereiche Identity & Access Management

Egal ob Sie sich für eine interne Enterprise IAM oder für die Realisierung einer Customer IAM (CIAM) Lösung entscheiden, SYSM bietet Ihnen ein einzigartiges Wissen und langjährige Projekterfahrung in allen Bereichen des Identity & Access Management (IAM), Single-Sign-On’s (SSO), sowie des Priviledged Identity & Access Managements (PIM & PAM).

Zu einem Enterprise IAM System gehört die zentrale Verwaltung aller Identitäten und Zugriffsberechtigungen für das gesamte Unternehmen nach einem auf das Unternehmen angepasstes Rollenmodell. Mit einer System übergreifenden Provisionierung und den zugehörigen Workflows lassen sich diese Abläufe dann automatisiert und kontrolliert ausführen.

Zudem lassen sich auch automatisiert Rechteverletzungen z.B. sogenannte „Segregations of Duty“ überwachen und beheben.  Ihre Benutzerdaten sind jederzeit geschützt, somit werden behördliche Auflagen und  Governance & Compliance Anforderungen jederzeit erfüllt und können durch geeignete Rezertifizierungsprozesse überwacht und gesteuert werden.
Weiter lesen…

Beim Customer Identity und Access Management stehen Ihre Kunden im Fokus. Einfache Self-Registration und Self-Service Funktionen, stabile und sichere Authentifizierungsmethoden, Single Sign-On Methoden, sowie Social-Login Funktionen und die Einbindung vorhandener CRM-Systemen sind die Grundvoraussetzungen für eine erfolgreiche Umsetzung eines Customer IAM Systems.

Single Sign-On (SSO) erleichtert Ihren Nutzern den Anmeldeprozess, indem es mittels einer einmaligen Anmeldung den Nutzern den Zugriff auf alle für sie autorisierten lokalen und cloudbasierten Anwendungen ermöglicht, ohne sich jedes mal neu anzumelden. Dies erspart dem Nutzer enorm Zeit, indem er sich nur ein sicheres Passwort merken muss.

Die Sicherheit wird durch eine Multi-Faktor Authentisierung zudem auch noch erhöht. Hiermit wird gewährleistet, dass eine Person auch diejenige ist, die sie vorgibt zu sein. Eine Kombination der Faktoren Wissen (Passwort oder PIN), Haben (Smartcard oder Token) und Sein (biometrische Merkmale durch Fingerabdruck oder Augenscan) erhöht die Sicherheit der Benutzerkonten und schützt Unternehmensnetzwerke zuverlässig.
Weiter lesen…

PIM & PAM bewahrt Ihr Unternehmen vor dem vorsätzlichem, aber auch unbewusstem Missbrauch privilegierter Accounts. In besonderem Fokus stehen hier sehr stark wachsende Unternehmen, da deren Systeme und Netze in gleichem Maß an Komplexität zunehmen. Die Anzahl der  Nutzer, wie Mitarbeiter, Dienstleister etc., wächst in diesem Unternehmen relativ unkontrolliert.

Viele dieser Unternehmen haben zwei bis drei mal mehr privilegierte Nutzer als Mitarbeiter! Durch diese vielen privilegierten Accounts enstehen sehr große Schwachstellen im Unternehmen, welche von Angestellten oder Dienstleistern zu sogenannten „Inside-Jobs“ (stehlen von Informationen), wie auch von Cyberkriminellen genutzt werden können. PAM-Lösungen bieten Ihnen hier die Möglichkeit die privilegierten Accounts in den unterschiedlichsten Systemen zu verwalten und zu managen. Während Sie mit PIM Tools bereits Ihre privilegierten Accounts inventarisiert und über diverse Policies reglementiert haben.
Weiter lesen…

Spezialisten für Systemmanagement

Als Systemmanagement – Beratungshaus unterstützen wir Firmenkunden und Organisationen bei der Durchführung von Systemmanagement-Projekten. Wir unterstützen Sie die Ausfallsicherheit und somit die Produktivität in Ihrem Unternehmen zu steigern, indem wir Ihre Systemmanagement – Lösungen als eine Gesamtlösung integrieren oder Ihnen helfen eine Systemmanagement – Gesamtlösung zu finden und in Ihrem Unternehmen zu etablieren. 

Wir setzen das volle Potenzial von den einzelnen Systemmanagement Disziplinen, wie z.B. Availability, Eventmanagement, Softwaredistribution bis hin zum Service Management, zu Ihrem Wettbewerbsvorteil um, indem wir Ihre Mitarbeiter inspirieren und begeistern.

Profitieren Sie von dem KnowHow unserer Experten, die Sie rund um alle Systemmanagement Prozesse beraten.

Wir begleiten Ihr Unternehmen bei der zielorientierten und methodisch sicheren Einführung aller gängigen Systemmanagement Disziplinen. Mit unserer objektiven und unabhängigen Beratung kommen wir mit Ihnen zu einer weitsichtigen Konzeption und so zu einer allumfassenden Implementierung in allen Bereichen des Systemmanagements.

Mit unseren „Integration Services“ begleiten und realisieren wir für Sie die unterschiedlichsten Systemmanagement-Projekte, wie z.B. die Einführung eines Monitoring oder Softwaredistribution Systems. Wir setzen für Sie Ihre Systemmanagement-Architekturen um und entwickeln Ihre kundenspezifischen Systemmanagement-Lösungen als eine Gesamtlösung.

Mit unseren „Education Services“ gestalten wir für Sie diverse Workshops und Schulungen zu fachlichen und technischen Themen Rund um Systemmanagement-Produkte und Prozesse. Ebenso gestalten wir für Sie betriebliche Systemmanagement-Workshops, um Ihr Betriebspersonal nach der Einführung eines Systemmanagements in Ihrem Unternehmen fit zu bekommen.

Einsatzbereiche Systemmanagement

Egal ob Sie sich für eine Enterprise Systemmanagement Lösung von einem Hersteller oder für einzelne Produkte unterschiedlicher Hersteller spezieller Lösungen wie z.B. Monitoring, Softwareverteilung, Service Management etc. entscheiden, SYSM bietet Ihnen ein einzigartiges Wissen und langjährige Projekterfahrung in allen Bereichen des Systemmanagements, um für Sie die beste Gesamtlösung zu finden.

In der heutigen Zeit werden mittlerweile nahezu alle Geschäftsprozesse, wie Logistik, Produktion und Vertrieb, Finanzbuchhaltung und Controlling bis hin zum Personalmanagement, durch speziell entwickelte und  konfigurierte Software unterstützt. Somit erhöht sich auch die Vielfalt und Komplexität der eingesetzten IT-Management-Lösungen und -Produkte als auch der Koordinations-, Verwaltungs-, Wartungs- und Betriebsaufwand dieser Lösungen und Produkte.

Am Markt gibt es heute mittlerweile diverse Enterprise Systemmanagement Lösungen der verschiedensten Hersteller, die aus einer Hand alle gängigen Systemmanagement Prozesse, angefangen vom Monitoring, Performance Überwachung, Eventmanagement bis über eine Softwareverteilung,  Patchmanagment und Inventarisierung inkl. der Integration aller Prozesse in ein übergreifendes Service Management Tool, vollautomatisch unterstützen.
Weiter lesen…
 

Die IT ist mittlerweile ein elementarer Bestandteile aller Geschäftsprozesse geworden, hierdurch haben sich auch die Anforderungen an die Überwachung (Monitoring) und Reporting dramatisch verändert. Der Wandel der internen IT-Abteilungen zu internen IT-Dienstleistern ist längst bei vielen Kunden vollzogen, wobei diese den anderen Geschäftsbereichen die benötigten Infrastrukturen und Applikationen als „Service“ bereitstellen.

Die Überwachung und Loggen von Performancedaten von Servern, Netzwerkgeräten und komplexen Software Applikationen stellt mittlerweile nur noch einen Teil der Herausforderung dar. Somit ist das frühzeitige und pro aktive Benachrichtigen im Fehlerfall auch zu einer Selbstverständlichkeit geworden. Die eigentliche Herausforderung ist mittlerweile die gesamtheitliche Überwachung aller Services geworden und deren Verfügbarkeit korreliert über ein Eventmanagement System darzustellen und gegebenenfalls automatisch zu reagieren oder im Service Management ein Ticket zu eröffnen. Somit werden die  logischen Beziehungen der Services untereinander als Gesamtservice überwacht und dargestellt. Durch diese umfassende Überwachung kann eine gesamtheitliche Auswertung der Services als Ganzes erfolgen und somit deren Verfügbarkeit mit deren verbundenen und vereinbarten SLA’s überprüft werden.
Weiter lesen…

Eine der wichtigsten Hauptaufgaben einer IT-Abteilung ist die Verteilung von Software und Patches (Software-Updates), da fast täglich neue Updates, Patches und Aktualisierungen zur Verbesserung der Programme oder zum schließen von Sicherheitslücken erscheinen. Damit die Administratoren hierbei unterstützt werden, gibt es am Markt diverse Client-Management Tools, die die Aufgaben der Software-Verteilung Prozesse komplett übernehmen und automatisieren.

Da mit der Softwareverteilung auch Betriebssystemkorrekturen, sowie die Installation Sicherheitsrelevanter Programme durchgeführt werden, ist dies ein sehr kritischer Prozess in einem Unternehmen. Zumal können bei der Softwareverteilung auch Fehler auftreten, welche Störungen und Ausfälle im täglichen Betrieb der Arbeitsplatzrechner nach sich ziehen können. Für die vollständige Automatisierung der Softwareverteilung ist eine genaue Inventarisierung der Zielsysteme (Hard- und Software), sowie eine geeignete Paketierung der Software notwendig. Somit steht einer voll automatisierten Softwareverteilung nichts mehr im Wege. Zudem ermöglicht eine Softwareverteilung eine enorme Kostenreduktion was die Personalressourcen angeht. Weiterhin hat das Unternehmen welches eine Softwareverteilung einsetzt eine bessere Transparenz was die Software Lizenzsituation angeht.
Weiter lesen…

IT – Service Management bedeutet, die Prozesse und Technologien unter Berücksichtigung der Kundenorientierung und Servicequalität miteinander zu integrieren. Wobei die IT Infrastructure Library (ITIL) der De-facto-Standard für die entsprechenden Prozessdefinitionen ist. In enger Anlehnung an ITSM wir das sogenannte Enterprise Service Management (ESM) immer bekannter. Hier werden alle wichtigen Kernprozesse eines Unternehmens in Realtime verwaltet und analysiert.

Ein gutes ITSM bzw. ESM besteht aus drei Bereichen – Methoden, Prozessen und Tools. ITIL hilft hierbei mit seinem De-Facto Best Practices Standard moderne IT-Abläufe zu schaffen. Um nun diese Abläufe auch umsetzen zu können braucht es am Markt ITIL konforme Lösungen. Hierbei machen viele Unternehmen den Fehler eine Insellösung einzuführen und erfahren dann schon bald das diese Lösung nicht mit angrenzenden Management Lösungen kommunizieren kann. Der Anfang bei der Integration einer ITSM-Lösung macht die Dokumentation der IT. Dies umfasst die komplette CMDB, gefolgt vom Monitoring inkl. Eventmanagement, sowie auch das Ticketingsystem. Dies sollte sehr sorgfältig durchgeführt werden, da spätere Anpassungen immer mit einem sehr hohen Aufwand verbunden sind. Am wichtigsten ist allerdings das alle daran beteiligten Tools entsprechende Schnittstellen haben, um untereinander miteinander kommunizieren zu können und so miteinander integriert werden können. Nur so können alle in der Dokumentation und CMDB enthaltenen Basisdaten von allen daran beteiligten Tools wie Monitoring, Eventmanagement als auch vom Help Desk genutzt werden. Ebenso sind diese Informationen auch bei den entsprechenden Planungen von Changes sehr hilfreich.
Weiter lesen…

Spezialisten für Virtualisierung

Als Virtualisierungs – Beratungshaus unterstützen wir Firmenkunden und Organisationen bei der Durchführung von Projekten zur Virtualisierung. Wir unterstützen Sie die Ausfallsicherheit und somit die Produktivität Ihrer Desktop und Serverapplikationen (wie z.B. Datev) in Ihrem Unternehmen zu steigern, indem wir Ihre Desktops und Serverapplikationen in eine Virtuell Desktop Umgebung auslagern. Dies vereinfacht einen zentralisierten Betrieb Ihrer Desktop und Serverapplikationen und spart somit Kosten im Betrieb, Hardware und Energieverbrauch. Ebenso wird die Sicherheit und die Verfügbarkeit enorm gesteigert. 

Zudem wird die Flexibilität der gesamten IT verbessert, indem neue Desktops in Sekundenschnelle bereitgestellt werden können, beispielsweise für neue Mitarbeiter oder für kurzfristige spezielle Aufgaben. Weiterhin wird die Flexibilität der Mitarbeiter enorm gesteigert, da das arbeiten und somit der Zugriff auf Ihren personalisierten Desktop von überall mittels Tablet, Handy etc. möglich ist. 

Wir setzen das volle Potenzial der Desktop Virtualisierung zu Ihrem Wettbewerbsvorteil um, indem wir Ihre Mitarbeiter durch ein flexibleres Arbeiten inspirieren und begeistern.

Profitieren Sie von dem KnowHow unserer Experten, die Sie rund um alle Virtualisierungsprozesse beraten.

Wir begleiten Ihr Unternehmen bei der zielorientierten und methodisch sicheren Einführung einer Virtuellen Infrastruktur. Mit unserer objektiven und unabhängigen Beratung planen wir mit Ihnen eine personalisierte Benutzerumgebung über eine Virtuelle Infrastruktur bereitzustellen. Bei einer virtuellen Desktop Umgebung erfolgt der Zugang zu den virtuellen Desktops dann z.B. über sogenannte ThinClients und kann somit über jedes internetfähige Gerät von überall erfolgen. Neue Arbeitsplätze bzw. Aktualisierungen und Anpassungen an den virtuellen Desktops können somit in wenigen Minuten durchgeführt werden.

Mit unseren „Integration Services“ begleiten und realisieren wir für Sie die unterschiedlichsten virtuellen – Projekte, wie z.B. Aufbau einer individuell optimierten virtuellen Desktop Infrastruktur, Durchführung der Datenmigration, bis hin zu einer voll gemanagten Lösung, wobei diese nach Ihren speziellen individuellen Anforderungen entwickelt werden. Wir setzen so für Sie Ihre Virtuellen-Architekturen um und entwickeln so z.B. Ihre kundenspezifischen VDI-Lösungen als eine Gesamtlösung.

Mit unseren „Education Services“ gestalten wir für Sie diverse Workshops und Schulungen zu fachlichen und technischen Themen Rund um alle Virtualisierungsprodukte und Prozesse. Ebenso gestalten wir für Sie z.B. betriebliche VDI-Workshops, um Ihr Betriebspersonal nach der Einführung eines VDI-Environments in Ihrem Unternehmen fit zu bekommen.

Einsatzbereiche der Virtualisierung

Egal ob Sie sich für die Virtualisierung von 5 oder ein paar hundert Desktops inkl. deren Serveranwendungen (wie z.B. Steuerbartungs- und Wirtschaftsprüfer, Rechtsanwalt oder Arzt Praxen Anwendungen) entscheiden, SYSM bietet Ihnen ein einzigartiges Wissen und langjährige Projekterfahrung in allen Bereichen der Desktop-Virtualisierung, um für Sie die beste Gesamtlösung zu finden.

Eigentlich benötigt in jedem Unternehmen ein Mitarbeiter einen Computer. Daher steht oft an stationären Arbeitsplätzen ein leistungsstarker Desktop-PC. Andere Aufgaben die oft mobil erledigt werden müssen verlangen aber nach einem Laptop oder Tablet. All diese Geräte müssen von IT-Experten gewartet werden und gelegentlich neue Software-Updates erhalten. Aber was wäre, wenn Ihre komplette IT-Ausstattung ohne Wartung auskommen würde?

Umgesetzt werden kann dies mit dem Einsatz von Thin-Clients. Jeder Ihrer Mitarbeiter arbeitet so auf einem abgespeckten PC, der nur einen Bruchteil der Größe eines Desktop-PC’s oder Laptops hat, oder einem Laptop mit sehr geringer Hardwareausstattung entspricht. Die benötigte Rechenleistung findet nicht in den Thin-Clients statt, sondern in einem zentralen, leistungsstarken Server. Dieser Server steht entweder im Rechenzentrum Ihrer Firma oder wird von einem externen Partner, einem sogenannten Managed Service Provider (MSP), aus der Cloud heraus betrieben und verwaltet. Auf diesem Managed Server laufen dann alle Desktop und Server Betriebssysteme inkl. der benötigten Anwendungen.

Jedmögliche Art von Leistungen, wie Speicherplatz, Berechnungen oder das Rendern von Grafiken werden von diesem Virtuellen Server erledigt. Der Thin-Client benötigt nur soviel Leistung um die Ergebnisse des Virtuellen Servers darzustellen – und das ist nicht viel.

Weiter lesen…

Die Vorteile einer Desktop-Virtualisierung sehen Sie in der nachfolgen Tabelle aufgeführt.

Unter Server-Virtualisierung versteht man die Trennung der physischen Hardware von den eigentlichen „Verbraucher“-Betriebssystemen und Anwendungen. Einfacher ausgedrückt bedeutet das, das  ein Betriebssystem, wie z.B. Windows 2008R2 Server, nicht erkennt, welche Hardware ihm eigentlich das reale physische Serversystem zur Verfügung stellt. Es hat somit keinen direkten Zugriff mehr auf die eigentliche physische Hardware.

Dem (Virtuellen)-Server steht nur „virtuelle Hardware“ zur Verfügung, die ihm das reale physische Serversystem virtualisiert. Diese logische Zwischenschicht wird auch „Hypervisor“ genannt. Dies ist eine Software, welche auf dem realen physischen Serversystem installiert wird. Der „Hypervisor“ bildet dann logische Einheiten wie CPU“, „RAM“, „Grafikkarte“, „Festplatte“, „Netzwerkkarte“ usw. Hypervisor-Software-Hersteller gibt es z.B. von VMware („ESXi“), Microsoft („Hyper-V“), Citrix („Xen-Server“) und einer ganzen Reihe weiterer Hersteller. Diese Lösungen haben teilweise große Funktionsunterschiede, haben aber trotz alle dem eines gemeinsam: das „darüber liegende“ Betriebssystem in der virtuellen Maschine bekommt eine virtuelle Hardware zur Verfügung gestellt, welche das jeweilige Betriebssystem von Hause bereits kennt.

Das eigentliche Kunststück dabei ist eigentlich, je nach verwendetem Windows, Linux oder anderen OS-Systemen, eine Vielfalt an virtueller Hardware zu erzeugen, für die keine weiteren Treiber benötigt werden.

Wird z.B. ein Windows Server 2012 innerhalb von VMware ESXi als eine VM installiert, muss dieses nicht weiter angepasst werden. Man muss sich also nicht um Treiber für den RAID-Controller, die Grafikkarte oder die 10Gbit Netzwerkkarte kümmern. Dies stellt alles schon der Kernel des Hypervisors zur Verfügung.

Weiter lesen…

Die Vorteile einer Server-Virtualisierung sehen Sie in der nachfolgen Tabelle aufgeführt.

Unter Storage Virtualisierung versteht man die Trennung der physischen Hardware von den eigentlichen  „Verbrauchern“, also den Servern und deren Betriebssystemen. Einfacher ausgedrückt bedeutet das, das der Server mit seinem Betriebssystem nicht erkennt, welche Laufwerke (Festplatten) ihm durch welche Storagesysteme zur Verfügung gestellt werden. Er hat somit keinen direkten Zugriff auf die eigentliche physische Hardware.

Der Server kennt somit nur „virtuelle Laufwerke“ oder aber auch eine LUN (Logical Unit Number) mit einer gewissen Kapazität in GB oder TB. Diese logische Zwischenschicht kann man auf 3 verschiedene Arten aufbauen. Erstens mittels einer Software, die direkt auf den Servern selbst installiert wird oder zweitens das diese Software auf einem dedizierten System läuft oder drittens alles wird innerhalb des Storagesystems realisiert, dessen Controller selbst die Virtualisierung vornimmt.

Wird z.B. ein System von Hersteller A für die Storage-Virtualisierung verwendet, können idealerweise „dahinter“ auch andere Systeme von z.B. Hersteller B und C aus vorhandenen Umgebung verwendet werden. Die eigentliche Virtualisierung kapselt somit die Eigenheiten dieser Systeme von den Servern ab. Auf diese Art wird vermieden das man nicht alle Storagesysteme durch eine neue Lösung ersetzen muss, sondern kann diese Schritt für Schritt zunächst virtualisieren und dann ersetzen oder aufrüsten.

Weiter lesen…

Die Vorteile einer Storage-Virtualisierung sehen Sie in der nachfolgen Tabelle aufgeführt.

Jedes Netzwerk besteht aus sogenannten  Netzwerk-Ressourcen. Diese Ressourcen werden nun zu logischen Einheiten zusammengefasst. Somit erhält das lokale Netzwerk eine virtuelle Schicht, die es ermöglicht, die unterschiedlichen Bereiche eines Netzwerks ohne eine separate physische Netzwerkkarte miteinander zu verbinden. Wobei die verschiedenen virtuellen Bereiche sicher voneinander getrennt sind.

Da sich die Bereitstellung von traditionellen Netzwerken meist als sehr sperrig , sehr statisch und äußerst unflexibel darstellt und die verschiedenen Serversysteme meist nicht ausgelastet und damit ineffizient sind, löst die Netzwerk-Virtualisierung all diese Probleme und sorgt für eine Optimierung der Performance, Zuverlässigkeit, Flexibilität, Skalierbarkeit, sowie der Sicherheit. Somit lassen sich virtuelle Maschinen, sowie Netzwerke in Minuten bereitstellen und konfigurieren. Ein sehr großer Vorteil dieser virtuellen Lösung ist die Reduzierung physischer Komponenten wie z.B. Switches, Router, Server, Kabel und Hubs.
Zur Erhöhung der Sicherheit können virtuelle Netzwerke mit Firewall-Funktionen ergänzt werden, die sich diesen anpassen und den Netzwerkverkehr überwachen. Hierdurch wird ein besseres Management, sowie Troubleshooting erzielt, was zu einer effektiveren Fehlerbehebung führt. Kritischer Netzwerkverkehr kann durch sogenannte „Quality of Service“ – Funktionen priorisiert werden und dadurch eine bessere Performance erzielt werden. Zudem kann mittels Load Balancing, also Lastverteilung, der effektivste Weg durch das virtuelle Netzwerk gewählt werden. Hierdurch wird die Performance des Netzwerks nochmals signifikant gesteigert.

Weiter lesen…

Die Vorteile einer Netzwerk-Virtualisierung sehen Sie in der nachfolgen Tabelle aufgeführt.

Unter der Applikations-virtualisierung verstehen wir, anders als bei der Server-virtualisierung, nicht die virtuelle Nachbildung eines Rechnersystems, sondern die einer Ausführungsumgebung einer Applikation. Also die Anwendung welche im Client-Desktop Bereich zur Ausführung kommt. Die Grundlage auf Seiten des Benutzers stellt immer ein Windows-System mit den darauf installierten Applikationen dar.

Die virtuellen Applikationen werden aber von einem zentralen Serversystem oder anderen Speichersystemen zur Verfügung gestellt, auf welches der Benutzer mit einem Client-Gerät zugreift. Der Benutzer erhält lediglich einen Link auf diesen zentralen Speicherplatz und die Applikation auf seinem Desktop oder Startmenü. Aktiviert der Benutzer diesen Link so wird die Applikation geladen und ausgeführt. Was man auch als ein „Streaming“ bezeichnen könnte.

Die Applikationsvirtualisierung hat eine Reihe von Vorteilen. Erstens enstehen keine Aufwände für die Installation der Software auf den Endgeräten der Benutzer. Zweitens treten keine Inkompatibilitäten bei den installierten Applikationen auf, da sich diese nicht gegenseitig stören können. Der dritte Vorteilspunkt der Applikationsvirtualisierung ist das bei einer Deinstallation der Anwendung keine Rückstände im Dateisystem oder der Registry zurückbleiben, die ihrerseits wieder zu Problemen führen können. Einen kleinen Nachteil hat die Appliaktions-virtualisierung auch, denn es wird eine gute Netzwerkanbindung zum zentralen Server benötigt. Dies betrifft zumindest den Start der Applikation um sie komplett zu laden. Allerdings gibt es hier wiederum Techniken die das Laden der Applikation beschleunigen.

Weiter lesen…

Die Vorteile einer Applikationsvirtualisierung sehen Sie in der nachfolgen Tabelle aufgeführt.

Virtualisierung von:ClientServerStorageNetzwerkApplikation
Vorteile
  • Hardware und Energie Einsparungen
  • Größere Flexibilität
  • Höhere Verfügbarkeit
  • Zentrale Datenhaltung
  • Einfachere Backups
  • Schnellere Wiederherstellbarkeit
  • Einfacheres Desktopmanagement
  • Hardware und Energie Einsparungen
  • Erhöhung der Verfügbarkeit der Systeme
  • Größere Flexibilität
  • Einfachere Automatisierung
  • Effektivere Nutzung aller Speicherressourcen
  • Unterbrechnungs-freie Datenmigration
  • Einfacheres Speichermanagement
  • Einfaches Ressourcensharing
  • Reduktion der Verkabelung
  • Größere Flexibilität
  • Einfacheres Management
  • OS-unabhängiger Betrieb von Anwendungen
  • Keine Inkompatibilitäten zwischen Anwendungen untereinander
  • Keine Inkompatibilitäten zwischen Anwendung und Betriebssystemen
  • Technologien
  • Remote Desktop (VDI)
  • Remote Desktop Protokolle
  • Connection Broker
  • Lokale Virtuelle Maschine
  • Vollvirtualisierung
  • Paravirtualisierung
  • Partitionierung
  • Host-basierte Virtualisierung
  • Netz-basierte Virtualisierung
  • Controller-basierte Virtualisierung
  • Virtual Local Area Network (VLAN)
  • Virtual Private Network (VPN)
  • Virtuelle Switche
  • Kapselung der Anwendung in einem Container/einer Sandbox
  • Emulatoren
  • Laufzeitumgebungen
  • Auswirkungen / Bussines Impacts
  • Entkopplung Lebenszyklen von Hardware und Betriebssystem, dadurch maximaler Investitionsschutz
  • Geringere Kosten für Hardware und Energie, vor allem beim Einsatz von Thin-Clients
  • Reduktion von Betriebsaufwänden
  • Erhöhte Datensicherheit
  • Entkopplung der Lebenszyklen von Hardware und Betriebssystem, dadurch maximaler Investitionsschutz
  • Minimierung der Downtimes
  • Kosteneinsparungen bei Hardware und Energie
  • Schnellere Umsetzung von Businessanforderungen
  • Investitionsschutz
  • Geringere Betriebsaufwände
  • Schnellere Umsetzung von Businessanforderungen
  • Geringere Betriebsaufwände
  • Schnellere Umsetzung von Businessanforderungen
  • Schnellere und flexiblere Anwendungsbereitstellung und Provisionierung
  • Unterstützt flexibleres Lebenszyklusmanagement
  • Besonderheiten
  • Synergien mit Server-Virtualisierung
  • Synergien mit Client-Virtualisierung
  • Ergänzt Server-Virtualisierung
  • Ergänzt Server-Virtualisierung
  • Kann Client- und Server-Virtualisierung ergänzen