Im April 2014 läuft der Support für Windows XP aus. Schon in den nächsten Monaten wollen viele Hardwareanbieter die Unterstützung für XP aufgeben und neue Geräte nur noch für Windows 7 entwickeln. Höchste Zeit für die Mitarbeiter der IT-Abteilungen sich über die neuen Möglichkeiten und Features zu informieren – hier eine Liste von Anwendungen, nach denen sie Mitarbeiter und Partner von Microsoft fragen sollten.

Auf der CeBIT richtet sich Microsoft auf extrem große Nachfrage von IT-Verantwortlichen nach den neuen Möglichkeiten von Windows 7 ein. Im Fokus dieser Diskussionen stehen die Vorteile, die das neue Betriebssystem in die IT-Abteilungen, in die Organisationen und deren IT-Netzwerke bringen wird.

Die IT-Mitarbeiter können bei Microsoft und seinen Partnern die Technologien und Funktionen kennenlernen, die den sogenannten “modernen und zeitgemäßen PC” ausmachen.

Jeder Besucher der CeBIT kann recherchieren und Informationen sammeln, um mit diesem Wissen seinem Management ein Konzept für eine neue und extrem leistungsfähige Desktop Infrastruktur zu präsentieren. Für diese Strategie kann er bei Microsoft über die IT-Werkzeuge diskutieren, die er für die Umsetzung benötigt. Zusätzlich wird Microsoft ihn mit Beispielen für Best-Practice-Anwendungen und Kosten-Nutzen-Kalkulationen unterstützen.

Besonders interessant für kleine und mittlere Unternehmen wird das Thema Administration aus der Cloud sein. Dieses Jahr ist es erstmals auf dem Microsoft-Stand vertreten.

Virtualisierung mit Hyper-V-Plattform

Um die Leistungen jedes PCs im Unternehmen zu nutzen, stellen Microsoft und seine Partner die Virtual Desktop Infrastruktur vor. Sie setzt auf der sogenannten Hyper-V-Plattform auf, enthält Produkte und Technologien wie Remote Desktop Services und
App-V. Die intelligente Steuerung, die die Automatisierung über die gesamte Infrastruktur zentral ermöglicht, sitzt im Microsoft System Center Configuration Manager und im System Center Virtual Machine Manager </a. Diese Management-Konsolen haben die Verantwortung, die Arbeitsplatzrechner, deren Anwendungen und Daten in einem Rechenzentrum zentral bereitzustellen. IT-Verantwortliche, die das System Center ihres Netzwerkes nicht in dem eigenen Rechenzentrum installieren wollen, können diese Features auch mit Windows Intune als Service aus der Cloud nutzen

  • Hyper-V ist eine Funktion innerhalb der Windows Server 2008 R2 und bildet die Plattform für die Virtualisierungen. Hier hostet die IT-Abteilung die virtuellen Clientcomputer und die dazu benötigten Technologien.
  • Remote Desktop Services ist ebenfalls in Windows Server 2008 R2 integriert. IT-Administratoren schalten mit diesen Services den Arbeitsplatz der Anwender frei, gestatten ihnen das Nutzen der Anwendungen und Daten. Sie binden von hier aus ihre Kollegen in die Arbeitsprozesse nahtlos ein.
  • App-V ist im “Microsoft Desktop Optimization Pack” enthalten. Die IT-Abteilung stellt mit Hilfe dieser Software die virtuell genutzten Anwendungen auf einem zentralen Server bereit. Die IT-Mitarbeiter verwalten und warten von hier aus Anwendungen.
  • Für die IT-Verantwortlichen ist der System Center Configuration Manager die Konsole, um physische, virtuelle und sitzungsbasierte Arbeitsumgebungen zu verwalten und zu kontrollieren.
  • Mit dem “System Center Virtual Machine Manager” optimieren sie Leistung und Ressourcen und reagieren dynamisch und automatisiert auf Fehlerszenarien. Außerdem erhalten die IT-Mitarbeiter Statusmeldungen über nicht ausreichend konfigurierte Hardware und Betriebssysteme oder fehlerhafte Anwendungen.
  • Das “Service Manager Compliance and Risk Pack” gibt dem IT-Chef die IT-Prozesse in die Hand, die er zur Abbildung gesetzlicher Vorgaben benötigt. In diesem Paket findet er die Zuordnung regulatorischer Standards, eine automatische Konfigurationsverwaltung und -überwachung sowie die automatisierte Prüfberichterstellung.
  • “Microsoft Forefront Endpoint Protection” bietet den IT-Mitarbeitern die unternehmensweite Transparenz und Berichterstattung über die Einhaltung der in ihrer Desktop-Strategie festgeschrieben Sicherheitsvorgaben.
  • Auf dem Microsoft-Stand sollten die Besucher auf jeden Fall nach den Funktionen “Bitlocker” und “Bitlocker ToGo” fragen. Diese Sicherheitssysteme verschlüsseln und sichern mobile Geräte, Festplatten und andere Datenträger.
  • Funktionen zur Desktop Optimierung hat Microsoft auch in einem Paket zusammengefasst und stellt sie als Cloud Service zur Verfügung. Insbesondere die Desktop-Verantwortlichen aus mittelständischen Unternehmen können sich auf der CeBIT gezielt über Windows Intune informieren.
  • Microsoft hat für seine Hyper-V-Partner auf dem CeBIT-Stand Platz geschaffen. Hier lernen die Besucher den Citrix XenDesktop kennen. Mitarbeiter von Microsoft, von Citrix Systems und Partnern der Hyper-V-Allianz zeigen, wie die Administratoren XenDesktop nutzen können. Administratoren erhalten ein starkes Werkzeug in die Hand, um ihren Anwendern Zugriff auf alle Sorten von Computern zu garantieren – neben beliebig konfigurierten PCs auch Macintosh-Rechner, Thin Clients oder und sogar Smartphones verschiedener Hersteller.

Desktop Planning und Desktop-Strategie

Auf der CeBIT haben die Besucher die Möglichkeit zu diskutieren, wie sie diese technischen Features in einer grundlegenden und ausgefeilten Strategie abbilden. Hier verbinden sie die grundlegenden Unternehmensziele – aus denen die Anforderungen für Anwendungen und Daten auf dem Desktop resultieren – mit den technischen Vorgaben von Microsoft. Das Know-how der Partner ist es Technik und Prozesse auch im Detail zusammenzuführen – etwa indem sie spezialisierte Software erstellen. Auch eine grundsätzliche Übersicht, wie Prozesse mit Hilfe der neuen Systeme schneller und effektiver laufen können, sind im CeBIT-Angebot enthalten.

Zu diesem Angebot gehört auch der “Desktop Deployment Planning Service” mit dem Microsoft-Partner und -Kunden das Ausrollen der Arbeitsplatzrechner planen und realisieren. Teil dieser Services ist das Fachwissen und die Ressourcen die Microsoft-Fachabteilungen und -Partner in vielen Projekten gesammelt haben – Know-how, das sie in Workshops, Schulungen und Meetings an die IT-Verantwortlichen weitergeben werden.

Silicon-Redaktion

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

1 Tag ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

3 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

4 Tagen ago