Unified-Communications

BYOD - eine Frage der Sicherheit

5. Dezember 2012, 9:49 Uhr | Hans-Jürgen Jobst, Senior-Product-Marketing-Manager bei Avaya

Fortsetzung des Artikels von Teil 8

Expertenkommentar: Zentrale IT-Struktur mit virtuellen Desktops unterstützt BYOD

Peter Goldbrunner Director Partner-Sales Germany, Citrix Systems
Peter Goldbrunner Director Partner-Sales Germany, Citrix Systems
© Citrix

Entwicklungen wie Workshifting und mobiles Arbeiten verändern heute zusehends die Anforderungen an einen Arbeitsplatz. Es wird immer wichtiger, unterwegs wie auch im Büro gleichermaßen produktiv zu sein. Die Konsumerisierung der IT ist dabei ein wichtiger Trend. Sie macht die Mitarbeiter mobiler, stellt die Unternehmen, vor allem die IT-Abteilungen, jedoch auch vor einige Herausforderungen. Viele Mitarbeiter erwarten heute im beruflichen Umfeld Anwendungen, die genauso komfortabel bedienbar sind wie etwa die gewohnten sozialen Netzwerke. Und das am besten gleich vom eigenen Endgerät aus. Bring-Your-Own-Device-Programme sind ein guter Weg, die verschiedenen Bedürfnisse zu bedienen. Es ist allemal besser, den Einsatz privater Hardware unter kontrollierten Bedingungen zu gestatten, bevor Mitarbeiter ohne jeden Einfluss der IT-Experten machen, was sie wollen. Die IT- Abteilungen können die zusätzlichen Herausforderungen so nicht nur elegant lösen, sondern mit einem innovativen Ansatz auch einen echten Mehrwehrt für alle Anwender im Unternehmen liefern - was in den allermeisten Fällen auch als solcher wahrgenommen wird. Die entsprechenden Umgebungen sind dabei typischerweise skalierbar: Sie eignen sich also nicht nur für mobile Devices, sondern grundsätzlich für alle Typen von Endgeräten. Angefangen beim Smartphone bis hin zum vollwertigen, privaten PC.

Damit allerdings die immer größere Zahl unterschiedlicher Anwendungen und der Austausch von Daten nicht zu einer unüberschaubaren Endgeräte-, Anwendungs- und Datenlandschaft führen, sollte die IT-Abteilung sich entsprechend vorbereiten. Statt punktuell Lösungen für einzelne Problemfelder zu finden, ist eine komplett zentralisierte IT-Infrastruktur mit gehosteten virtuellen Desktops, rollenbasierter Rechtevergabe und zentral verwaltetem Anwendungs- und Datenbestand die elegantere Methode. Der Vorteil für den Benutzer besteht darin, dass alle Daten und Anwendungen synchronisiert werden und der Zugriff darauf von jedem Endgerät aus, überall und mit jeder Anwendung möglich ist. Unternehmen können mithilfe eines solchen Ansatzes Anwendungen und Daten auf jedem beliebigen Endgerät schützen und steuern und sind bei der Unterstützung neuer Benutzer, Anwendungen und Endgeräte wesentlich flexibler.     (MK)

Anbieter zum Thema

zu Matchmaker+

  1. BYOD - eine Frage der Sicherheit
  2. Sicherer WLAN-Zugang für Mitarbeiter und Gäste
  3. Mehr Sicherheit durch Session-Border-Controller
  4. Erfolgreiche Integration privater Endgeräte
  5. Expertenkommentar: Bring-Your-Own-Device - aber sicher!
  6. Expertenkommentar: Die Auswirkung von BYOD auf Unified-Communications
  7. Expertenkommentar: Stabiles Datenmanagement bei BYOD-Szenarien
  8. Expertenkommentar: Plattformunabhängige Web-Apps als Antwort auf BYOD
  9. Expertenkommentar: Zentrale IT-Struktur mit virtuellen Desktops unterstützt BYOD

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Avaya Deutschland GmbH

Weitere Artikel zu AVAYA Deutschland GmbH

Weitere Artikel zu Avaya GmbH & Co. KG

Weitere Artikel zu Aruba Networks

Weitere Artikel zu C4B Com For Business AG

Weitere Artikel zu CASERIS GmbH

Weitere Artikel zu Citrix Systems GmbH

Weitere Artikel zu TK-Distribution

Weitere Artikel zu UCaaS

Matchmaker+