Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Desktop-Virtualisierung

Klare Strukturen für die Endgerätelandschaft

Langjährig gewachsene, heterogene Systemlandschaften können die IT-Verantwortlichen produzierender Unternehmen vor beachtliche Herausforderungen stellen. Konsolidierung, Virtualisierung und eine maßgeschneiderte Endgerätestrategie können hier Abhilfe schaffen.

Bild: Dell

In vielen Fertigungsunternehmen besteht die IT-Landschaft aus unterschiedlichen Endgeräten; Anwender verwenden oft mehrere Systeme parallel. Die Niederlassungen weit verzweigter Unternehmen haben häufig eigene IT-Infrastrukturen aufgebaut. Dezentrale, heterogene und komplexe Endgeräte-Infrastrukturen lassen sich dann nur mit großem Aufwand verwalten und die Effizienz leidet. Bei Servern und Storagesystemen haben die IT-Abteilungen in vielen Fertigungsunternehmen zuletzt Effizienzverbesserungen erzielt. Durch Hardware-Modernisierung und Virtualisierungstechnologien wurde die Zahl physischer Systeme reduziert. Laufen mehrere virtuelle Maschinen auf einem physischen Server, lassen sich Server leichter auslasten und ihre Anzahl zurückfahren. Eine virtualisierte, modulare Massenspeicher-Architektur ermöglicht es, nur die aktuell benötigten Kapazitäten zu erwerben, die im Betrieb gefordert sind.

Ganzheitlicher Ansatz

Um die IT-Effizienz zu erhöhen, kann sich ein ganzheitlicher Ansatz anbieten, der zusätzlich zur Server- und Storage-Virtualisierung auch die Desktop-Virtualisierung einschließt. In diesem End-to-End-Modell, das Hardware, Software und Services umfasst, werden Systeme, mit denen die Anwender in den unterschiedlichen Abteilungen arbeiten, als virtuelle Einheiten aufgesetzt. Diese wiederum können auf unterschiedlichen Gerätetypen laufen. Die Desktop-Virtualisierung bringt verschiedene Vorteile: Die zentrale Überwachung und Steuerung der Endgeräte reduziert den Administrationsaufwand. Während sich die Komplexität der IT-Systemlandschaft verringert, wird das IT-Management ebenfalls vereinfacht. Auch die Mitarbeiter profitieren im Alltag, da sie mit nahezu jedem Endgerät auf ihre persönliche Arbeitsumgebung zugreifen können.

Cyber-Angriffe abwehren

In Zeiten von Datenklau und Web-Attacken spielt auch die Sicherheit eine wichtige Rolle. Anwendungen und Daten lassen sich effizienter schützen, wenn sie zentral in einem Rechenzentrum liegen. Ähnlich verhält es sich mit der Abwehr von Cyber-Angriffen: Server, Speichersysteme und virtualisierte Arbeitsumgebungen sind einfacher zu sichern als einzelne Geräte. Unternehmen können das umfangreiche Potenzial der Desktop-Virtualisierung am besten ausnutzen, wenn sie zusätzlich zu den vorhandenen Desktop-Systemen spezielle Endgeräte einsetzen. Dell bietet drei verschiedene Typen von Clients an, die für den Betrieb in virtuellen Desktop-Umgebungen ausgelegt sind: Den Thin Client, ein kompakter Minirechner ohne Festplatten, der wenig Strom verbraucht und an den Tastatur und Bildschirm angeschlossen werden können. Hier liegt die komplette Arbeitsplatzumgebung auf dem Server und steht lediglich auf dem Bildschirm zur Verfügung. Auf dem Server läuft eine Virtualisierungssoftware von Citrix, Microsoft oder VMware, die benötigte Applikationen bereitstellt, Daten verarbeitet und speichert. Zum Einsatz kommen Thin Clients in der Fertigungsindustrie überall dort, wo voll ausgestattete PCs oder Notebooks nicht notwendig sind.

Der zweite Client-Typ ist der Zero Client. Diese Endgeräte sind für jeweils eine bestimmte Backend-Umgebung optimiert, beispielsweise zur passgenauen Unterstützung eines Citrix-, Microsoft- oder VMware-Servers. Sie verfügen über kein lokales Betriebssystem, erfordern kaum Administration und bieten keine Angriffsfläche für Viren und Malware. Der Zero Client benötigt nur einen Bruchteil der lokalen Software im Vergleich zum Thin Client. Der dritte Typ ist der Cloud Desktop, der ebenfalls keine Festplatte besitzt. Betriebssystem und Applikationen werden jedoch nicht auf dem Server mit Virtualisierungssoftware, sondern lokal ausgeführt und dazu via Netzwerk übertragen. Dieser Client bietet die vollständige Leistungsfähigkeit eines Desktop-PCs, benötigt aber geringere Serverkapazitäten. Management, Patches und Updates sind zentralisiert, Desktop-Wartung entfällt. Die Systeme eignen sich für lokale Einsatzszenarien und Niederlassungen von Unternehmen des produzierenden Gewerbes, in denen es auf Leistung, einfaches Image-Management und Sicherheit ankommt.

Beliebig viele Instanzen

Ein Vorteil virtualisierter Server-, Speicher- und Desktop-Strukturen ist die Auslastung vorhandener Systeme. Bedingt durch die Virtualisierung kann die IT-Abteilung eines Fertigungsunternehmens fast beliebig viele Desktop-Instanzen hinzufügen, ohne Auswirkungen auf den Betrieb. Weitere Vorteile der Virtualisierung sind einfache Backups, schnelle Daten-Wiederherstellung, komfortable Softwareverteilung und eine hohe Sicherheit der Endgeräte.


Das könnte Sie auch interessieren:

Die Industrial Digital Twin Association hat mit PTC ein neues Mitglied. Gestartet mit 23 Organisationen, umfasst die Initiative nun 94 Mitglieder.‣ weiterlesen

Industrielle Montagelinien sind vielfältig: Einige arbeiten mit häufig wechselnden Produktaufbauten, während sich andere durch komplexe Prozesse und hohen Abstimmungsbedarf zwischen Werker und weiteren Experten auszeichnen. Das Fraunhofer IGD will Anwender mit einer Kombination aus Augmented Reality (AR) und künstlicher Intelligenz (KI) unterstützen.‣ weiterlesen

Rund 1 Million Industrieroboter werden allein im Automotive-Bereich eingesetzt. Laut der International Federation of Robotics ein Rekordwert. Das größte Wachstum beobachtet der Robotik-Verband derzeit in China.‣ weiterlesen

Firewalls gehören in Unternehmen zu den wichtigsten Sicherheitskomponenten, um das Netzwerk vor Angriffen zu schützen. Mehr noch, im integrierten und vernetzen Zusammenspiel mit weiteren Security-Lösungen, beispielsweise für die Endpoint-, Mobile- oder Cloud-Security und mit den immer wichtigeren Security-Services durch menschliche Experten, fügt sich die Firewall in ein ganzheitliches Security-Ökosystem ein, das alle IT-Bereiche im Unternehmen bestmöglich vor Angriffen und vor Schäden bewahren kann.‣ weiterlesen

Die Anforderungen an die Cybersecurity von überwachungsbedürften Anlagen werden deutlich konkretisiert. Betreiber müssen mögliche Gefährdungen ihrer Anlagen durch Cyberangriffe ermitteln und wirksame Gegenmaßnahmen entwickeln. Die zugelassenen Überwachungsstellen (ZÜS) werden zukünftig überprüfen, ob Cyberbedrohungen im Zusammenhang mit dem sicheren Betrieb der Anlagen ausreichend behandelt wurden.‣ weiterlesen

Mit dem Start der Anmeldung öffnet das Bundesamt für Sicherheit in der Informationstechnik (BSI) die digitalen Pforten für den 19. Deutschen IT-Sicherheitskongress. Am 10. und 11. Mai 2023 findet der Kongress unter dem Motto 'Digital sicher in eine nachhaltige Zukunft' digital statt.‣ weiterlesen

Die längst verstaubt geglaubte Masche des 'Ich lasse mal einen USB-Stick mit Schadsoftware auf Parkplätzen zum Mitnehmen herumliegen' wurde doch tatsächlich noch einmal aus der Cybercrime-Kiste geholt.‣ weiterlesen

Sonicwall hat den Sonicwall Cyber Threat Report 2023 veröffentlicht. Dieser zweimal jährlich erscheinende Bericht gibt Einblicke in eine zunehmend diversifizierte Cyberbedrohungslandschaft und die sich verändernden Strategien der Bedrohungsakteure.‣ weiterlesen

Smart Factories bieten eine breite Angriffsfläche für Cyberattacken. Deshalb sichert die Freie Universität Bozen ihre 'Smart Mini Factory', eine Lernfabrik für Industrie-4.0-Technologien, mit der Endian Secure Digital Platform. Neben umfassender IT-Sicherheit ermöglicht die Plattform die Nutzung von Edge Computing und das Management von Rollen und Rechten.‣ weiterlesen