Der Geschäftsbetrieb folgt nicht mehr dem Status Quo, und die Art und Weise, wie wir Geschäfte tätigen, hat sich insbesondere seit Anfang 2020 für immer verändert. Wo wir einmal geplant hatten, dass alle unsere Mitarbeiter am Arbeitsplatz sind, ist dies einfach nicht mehr selbstverständlich. Wir waren gezwungen, anders zu denken, und wie wir Endpunkte verwalten und bereitstellen, erfordert auch eine Änderung der Denkweise. Wo wir in der Vergangenheit normalerweise nur PCs und virtuelle Desktops bereitgestellt haben, überdenken wir jetzt Strategien aus vielen Gründen. Ein vollständiger physischer PC oder ein ähnlicher Endpunkt ist nicht immer praktisch, und die Zuweisung von Ressourcen an Benutzer, um ihnen Zugriff auf einen vollständigen virtuellen Desktop zu gewähren, kann für viele Unternehmen zu kostspielig und komplex sein. Heute werden wir die Änderung der Denkweise untersuchen, die erforderlich ist, um zu verstehen, wann sichere Anwendungen durch Bereitstellung virtueller Anwendungen anstelle von virtuellen Desktops bereitgestellt werden müssen, wenn eine Größe nicht für alle geeignet ist. Sehen wir mal!

Die Änderung der Denkweise erforderlich

Unabhängig von der Branche oder Branche, in der die von Ihnen bereitgestellte Technologie eingesetzt wird, sollten die Tage der Bereitstellung eines vollständigen physischen PCs für jeden Benutzer im Unternehmen überdacht werden. Warum? In erster Linie Sicherheit. Von Ransomware allein wird erwartet, dass sie sich auf jedes Unternehmen auswirkt 11 Sekunden dieses Kalenderjahr. Berücksichtigen Sie auch das Risiko, einen vollständigen Desktop zu platzieren. Dies erfordert routinemäßige Aktualisierungen und kontinuierliche Sicherheitsbewertungen in einem physischen Raum in der Nähe des Kunden. Ein physischer PC kann gehackt oder sogar mit geistigem Eigentum und Daten des Unternehmens gestohlen werden, die nicht öffentlich verfügbar sein sollten. Lassen Sie uns neben dem physischen PC noch einige andere beliebte Optionen aufschlüsseln, z. B. vollständige virtuelle Desktops und virtuelle sichere Anwendungen. 

  • Vollständige virtuelle Desktops - Für den Geschäftsbenutzer, der wirklich einen vollständigen Desktop benötigt. Es läuft sicher von Ihrem Rechenzentrum aus und kann an jeden Endpunkt (PC, Thin Client, Tablet usw.) geliefert werden. Da es sich um ein vollständiges Betriebssystem handelt, sind fortlaufende Sicherheitsupdates erforderlich, und die anderen Hauptherausforderungen betreffen Kosten und Ressourcenverbrauch (CPU, Speicher, Festplatte).
  • Virtuelle sichere Anwendungen - Eine großartige Option für die sichere Bereitstellung von Unternehmensanwendungen auf jedem Endpunkt (PC, Thin Client, Tablet usw.) direkt über den Browser, ohne die Kosten und die Komplexität virtueller Desktops.  

Denkst du schon anders? Haben Sie wirklich Benutzer, die einen vollständigen Desktop (physisch oder virtuell) benötigen, oder sind virtuelle sichere Anwendungen möglicherweise der sicherste und einfachste Weg in die Zukunft? Ich weiß, dass die Änderung der Denkweise hier schwer zu akzeptieren sein kann, aber am Ende des Tages, worauf müssen Ihre Benutzer wirklich zugreifen, um ihre Arbeit zu erledigen? Nachdem Sie einige Entdeckungen auf Unternehmensebene durchgeführt haben, werden Sie wahrscheinlich feststellen, dass es sich um eine Kombination aus all diesen handelt.

Den richtigen Weg finden

Nachdem Sie nun anders gedacht haben, schauen wir uns an, wie Sie von einem vollständigen Desktop-Ansatz abweichen können. Es beginnt mit der Planung und Arbeit mit dem Unternehmen. Dies ist ein Prozess, den ich in meiner Karriere einige Male unternehmensweit durchgearbeitet habe. Das bemerkenswerteste war für eine große Gesundheitsorganisation. Die Herausforderung für das Unternehmen bestand darin, mit den ständigen Sicherheitslücken Schritt zu halten, die monatlich für die rund 10,000 unternehmensweit bereitgestellten vollständigen Desktops und Laptops behoben werden müssen. Bei der Bewertung des Arbeitsaufwands zur Wartung der PCs im Vergleich zum Sicherheitsrisiko wurde festgestellt, dass Änderungen erforderlich waren. Hier sind die Schritte, die unternommen wurden:  

  • Bewerten Sie den Endpunktstandort - War es zum Beispiel am Krankenbett des Patienten, in einer Pflegestation, die sich noch in der Nähe des Kunden befindet, in einem gesicherten Arbeitsraum, Pausenraum oder am Schreibtisch eines Geschäftsbenutzers?
  • Anwendungsbewertung - Vollständige Bestandsaufnahme und Verständnis der von der IT oder vom Benutzer bereitgestellten Anwendungen, um den Bedarf zu ermitteln. Beispielsweise haben einige Benutzerabteilungen Software außerhalb der IT gekauft, und durch diese Untersuchung wurde festgestellt, dass viele dieser Anwendungen nicht benötigt wurden, da andere Unternehmenssoftware die gleiche Funktionalität ausführen konnte.
  • Testen Sie virtuelle sichere Anwendungen - Nachdem wir unsere Liste der Anwendungen für die Bereitstellung erhalten hatten, fanden wir einen Weg, sie virtuell bereitzustellen, und führten vor allem Validierungstests durch. Wir hatten großen Erfolg in diesem Prozess und stellten fest, dass alle Anwendungen, die wir virtuell bereitstellen wollten, möglich sind.
  • Bewerten Sie mögliche genehmigte Endpunkttypen für die Bereitstellung - Um die Sicherheit zu gewährleisten, wechselten viele Benutzer von einem vollständigen PC oder Laptop zu einem Thin Client mit Anwendungen, die im Rechenzentrum gesichert sind. Dies minimierte den Sicherheits-Fußabdruck erheblich und erzeugte das komfortable Gefühl eines Desktop-Erlebnisses ohne Risiken. Darüber hinaus wurden einige virtuelle Desktops bereitgestellt, aber wir hatten Probleme, die Anwendungsfälle zu finden, und dann erhielten einige Geschäftsbenutzer immer noch vollständige PCs und Laptops. Dies war jedoch die Ausnahme.
  • Validierungstests für Geschäftsbenutzer - Dies ist ein kritischer Schritt, da die meisten Benutzer Änderungen widerstehen und immer noch das wollen, was sie zuvor hatten. Stellen Sie daher für jeden Geschäftsanwendungsfall sicher, dass Sie Ihre Hauptbenutzer zu Validierungstests einladen, um das Geschäfts-Buy-In für eine erfolgreiche Einführung sicherzustellen.

Virtuelle sichere Anwendungen - Ihre Strategie sollte sie enthalten!

Eine Sache, die wir alle im vergangenen Jahr mit der Pandemie gelernt haben, ist, dass wir bereit sein müssen, von unseren früheren Strategien zu neuen überzugehen, um das Überleben und den Erfolg von Unternehmen zu sichern. Entscheidungen darüber zu treffen, wie Anwendungen an unsere Unternehmensbenutzer geliefert werden sollen, ist einer dieser Schlüsselbereiche, wobei Remote-Mitarbeiter Teil der absehbaren Zukunft sind. Dieser erforderliche Drehpunkt umfasst das Überdenken der Notwendigkeit des vollständigen Windows-Desktops (physisch oder virtuell). Unternehmensbenutzer sollten nicht so behandelt werden, als ob eine Größe für alle geeignet wäre, wenn ihre Arbeit nicht dieselbe ist. Und Sie werden feststellen, dass für den einfachsten und sichersten Zugriff auf ihre geschäftskritischen Anwendungen die sichere Bereitstellung virtueller Apps wahrscheinlich genau das bietet, was sie benötigen.  

Ich hinterlasse Ihnen heute eine Forschungsfrage: Wie viel Prozent Ihrer Belegschaft benötigt wirklich einen vollständigen Desktop? 

 

Gesponsert von;

CameyoCameyo ist die sichere Plattform für die Bereitstellung virtueller Anwendungen für jeden digitalen Arbeitsbereich. Mit Cameyo ist es einfach, sicher und kostengünstig, Windows- und interne Webanwendungen über den Browser auf jedes Gerät zu übertragen, ohne die Kosten und die Komplexität virtueller Desktops oder VPNs. Cameyo ermöglicht es Unternehmen, ihren Mitarbeitern einen sicheren Zugriff auf die geschäftskritischen Apps zu ermöglichen, die sie benötigen, um von überall aus produktiv zu bleiben. Hunderte von Unternehmen und Organisationen verwenden die Virtual App Delivery-Lösung von Cameyo, um Anwendungen für Hunderttausende von täglich aktiven Benutzern weltweit bereitzustellen. Um mehr zu erfahren, besuchen Sie https://cameyo.com

Sie können die vollständige Fallstudie lesen hier um Ihren Kundenservice-Helpdesk-Kontakt.

Fehler

Genießen Sie diesen Blog? Bitte verbreiten Sie das Wort :)