Ihre Suche

Ihre Suche

Mobile Enterprise

White Paper Mobile Enterprise
Mobilität bzw. der mobile Zugriff auf Daten ist einer der zentralen Erfolgsfaktoren, um im globalen Wettbewerb zu bestehen.
Zum Dokument

Referenzen

AH Rittersbacher

Mehr Tempo mit VaudisPro

Die Händlersoftware VaudisPro unterstützt die Verkaufs- und Serviceprozesse in den Niederlassungen der Autohandelsgesellschaft Rittersbacher.
Zur Kundenlösung
AH Prengemann

Mit Xenon alle Finanzen im Blick

Finanz- und Buchhaltungssystem Xenon liefert dem Autohaus Prengemann aktuelle Kennzahlen.
Zur Kundenlösung
AH Schade und Sohn

Mit VaudisPro breiter aufgestellt

Um neben Mercedes- auch VW-Kunden zu betreuen, führt das Autohaus Schade u. Sohn als weiteres Dealer-Management-System VaudisPro ein.
Zur Kundenlösung
HIL GmbH | Beispiel für ein hochsicheres Weitverkehrsnetz

Hochsicheres Weitverkehrsnetz dank Kryptoboxen

Beispiel für ein hochsicheres Weitverkehrsnetz: Die HIL GmbH arbeitet mit kryptologisch abgesicherter Datenübertragung bei allen Material- und Logistikanwendungen.
Zur Kundenlösung
Thyssen Krupp

Mit RFID von Brasilien ins Ruhrgebiet

Mit RFID und einer zentralen IT-Plattform identifiziert ThyssenKrupp jeden produzierten Stahlblock und vereinfacht so die weltweite Logistik.
Zur Kundenlösung
Flughafen Scheremetjewo Moskau

Flughafen Scheremetjewo Moskau

Durch die Integration einer SAP-Rechnungswesenkomponente hat der Flughafen seine Rechnungsstellung automatisiert und die Liquidität verbessert.
Zur Kundenlösung
Baden-Württemberg

Landesweites SAP

Seit der Einführung eines zentralen SAP-Systems verfügt das Land Baden-Württemberg über Controllinginstrumente – wie ein privates Unternehmen.
Zur Kundenlösung

Wählen Sie eine Kategorie, um auf der Übersichtsseite zugehörige Referenzen zu sehen.

Wählen Sie eine Kategorie, um auf der Übersichtsseite zugehörige Referenzen zu sehen.

13. September 2013 Lösungen

„Cloud Partner of the Year“ – T-Systems von Cisco ausgezeichnet

“Cloud Partner of the Year“

T-Systems ist für Cisco als Cloud-Partner erste Wahl.

Meine InfoBox

Die Anzahl der Dokumente in der InfoBox ist beschränkt auf: 20
Mit der InfoBox können Sie Informationen wie Grafiken, Whitepaper und sogar ganze Seiten der T-Systems Website komfortabel an einem zentralen Ort sammeln und später downloaden und versenden. Klicken Sie dafür einfach auf das InfoBox-Symbol, das sie auf vielen unserer Seiten finden können:Sie haben noch keine Dokumente in der InfoBox abgelegt. Ihre InfoBox ist zur Zeit leer.
Gesamtgröße 0 MB
Schließen Ihre E-Mail wurde erfolgreich versandt. Ich möchte diese Dokumente versenden. * Verpflichtende Angaben



(Mehrere Empfänger mit Komma trennen)

Von Zäunen und Applikationen

Dynamic Workplace Blog / 2. Januar 2012

Ein Mann trifft auf einen Zaun und fragt sich: „Bin ich eingesperrt?“

Wie kann er feststellen, ob er innerhalb oder außerhalb des Zauns ist? So muss es auch so manchem Anwender gehen, wenn er virtualisierte Applikationen benutzt.

Ein Anwender in einem Unternehmen hat viele verschiedene Anforderungen. In früheren Zeiten hat sich ein Mitarbeiter dabei nach der zentralen IT-Abteilung und deren Vorgaben richten müssen. Basis-Programme waren vorinstalliert, einige wenige konnten nachbestellt werden. Wenn man mehr benötigte, so verlor man oft den Service. Auf sich alleine gestellt mit den Tücken der Computer, obwohl man doch nur seine Arbeit verrichten wollte.

Heute wird dies meist nicht mehr ganz so stringent umgesetzt. Der Software-Katalog, aus dem sich der Mitarbeiter bedienen kann, ist bedeutend größer – und das sogar mit vollem Support. Ein Dutzend Anwendungen, manchmal 50 oder mehr werden automatisch verteilt, aktualisiert und durch einen Service Desk unterstützt. Alles in Ordnung, oder?

Wer braucht tatsächlich hunderte Applikationen? Ihre Anwender.

Aber dies ist gerade einmal die Spitze des Eisbergs. Sehr oft finde ich in Kundenumgebungen über 500, manchmal sogar weit über 1.000 verschiedene Anwendungen auf den PCs der Mitarbeiter. Woher kommen diese? Nun, ziehen wir die veralteten Versionen und die nicht mehr verwendeten Produkte ab, so bleibt noch immer eine große Anzahl übrig. Mehrere hundert Anwendungen, die für die Arbeit unverzichtbar sind – ohne Support der IT-Abteilung und meist teuer manuell installiert. Unkontrolliert gefährden diese Anwendungen die Stabilität des gesamten Arbeitsplatzrechners. Abstürze, Datenverlust, Arbeitsausfall…

Verbieten ist hier wie so oft kontraproduktiv: Ohne diese Programme kann der Anwender nicht arbeiten, oder zumindest nicht so effizient wie er gerne möchte. Da ist die Synchronisationssoftware für das Handy. Oder eine Software für ein Kundenprojekt. Eine lokale Datenbank. Bildbearbeitung.

Der Lock-Down ist „Last Decade“.

Soll man ihn daran hindern? Dies ist die Diskussion um den „Lock-down“, dem Abschließen des Rechners. Das Entziehen aller Berechtigungen. „Nimm es oder lass es“. Mit Entsetzen habe ich kürzlich einen Blog gelesen, wo es um die effektivsten Methoden zu Gruppenrichtlinien ging, wie man den Anwender am Besten einschränkt.

Eine solche Haltung ist nicht mehr zeitgemäß. Die IT als Dienstleister, als Enabler für die Anwender, kann und darf nicht entscheiden, wie die Abteilungen arbeiten sollen. Und die IT darf den Anwender nicht im Stich lassen, wenn er seine Arbeit möglichst gut verrichten möchte.

Was ist die Lösung? Das Paketieren von hunderten von Anwendungen ist aufwändig und teuer. Oftmals werden die betreffenden Anwendungen nur ein paar Mal installiert.

Grundsätzlich empfiehlt sich in einer solch heterogenen Umgebung ein umfangreiches Assessment der Applikationslandschaft. Ein Schichtenmodell schafft hierbei Überblick und grenzt Verantwortlichkeiten klar ab.  Doch auch danach bleiben sicher noch jede Menge Anwendungen übrig, für die ein zentraler Support finanziell nicht gerechtfertigt ist.

Ein Zaun schützt die Applikation vor der Applikation.

Eine Lösung kann die Virtualisierung bieten. Virtualisierte Applikationen oder gar ganze virtualisierte Desktops können von anderen Umgebungen abgeschottet werden. So sind sie recht gut geschützt vor Änderungen und Instabilitäten. Dabei gibt es prinzipiell zwei Modelle:

Fencing-Modelle

Fence-In: Die Apps im Zoo

Wie im Zoo werden die potenziell gefährlichen Anwendungen eingesperrt, können so keinen Schaden anrichten. Begrenzt und kontrolliert sind Interaktionen durch die „Futterklappen“ möglich. So können einzelne Individualanwendungen wie z.B. alte Datenbanken betrieben werden.

Fence-Out: Das Camp im Park

Der Desktop ist eine Spielwiese, auf der der Anwender bzw. die betreffende Abteilung weitgehend frei Anwendungen installieren und benutzen kann. Die Kernapplikationen werden dabei in einer Blase geschützt betrieben. Entwickler haben so eine geeignete Umgebung, ohne für E-Mail und Kalender den Rechner wechseln zu müssen. Dies ähnelt dann eher einem Nationalpark wo die Besucher hinter Zäunen und Gittern die Tiere beobachten.

Beide Modelle haben ihre Berechtigung und können je nach Umgebung und Verhältnis zwischen Kern- und Individualapplikationen eingesetzt werden. Virtualisierte Anwendungen sind so vor typischen Konflikten wie falschen Versionen von Java,  Flash und SQL. Und im Falle eines Falles ist eine Wiederherstellung schnell und automatisiert möglich.

Natürlich sind hierbei noch Fragen ungeklärt, wie z.B. nach den Lizenzen oder der Sicherheit. Aber trauen sie Ihren Anwendern mehr zu – als Partner statt als Aufpasser.

Von Informatikern und Mathematikern

Die grafische Datenverarbeitung hat übrigens eine Vorgehensweise, um festzustellen, ob man innerhalb oder außerhalb des Zauns ist: Man läuft immer gerade aus und klettert über die Zäune. Klettert man nun eine gerade Anzahl mal, so war man außen.

Und dann fällt mir noch der alte Mathematikerwitz ein: Wie fängt ein Mathematiker eine Herde Schafe ein? Er baut einen Zaun um sich herum und sagt: „Ich definiere: Ich sei außen.“

Eben alles eine Frage der Perspektive…

 

 

Kommentare


Ausschlussklausel für Haftung: Diese Kommentare zu unseren Beiträgen spiegeln allein die Meinung einzelner Leser wider. Für die Richtigkeit und Vollständigkeit der Inhalte übernimmt T-Systems keinerlei Gewähr.
Kommentar verfassen

Verpflichtende Angaben *

Mit dem Absenden des Kommentars akzeptieren Sie unsere Kommentar-Policy.

a) Leser sind herzlich zum Kommentieren eingeladen.

b) Kommentare sollten den Wert des Weblogs erhöhen.

c) Bitte haben Sie Verständnis dafür, dass wir Kommentare erst nach Prüfung frei schalten.

d) Kommentare, die nichts mit dem Thema des Beitrags zu tun haben, offensichtlich Urheberrechte verletzen, beleidigenden Inhalt oder persönliche Angriffe enthalten, werden gelöscht.

e) Links können gerne eingebunden werden, sollten aber zum Thema des jeweiligen Blog-Postings gehören. Links zu anderen Webseiten oder Blogs, die nichts mit dem jeweiligen Blog-Posting zu tun haben, werden als Spam angesehen und gelöscht.

Blog-Feed abonnieren

Archiv

Nach Monaten sortiert: