BYOD und Virtualisierung Eignet sich Desktop-Virtualisierung als Stütze für BYOD-Projekte?
Der Trend geht hin zu Bring Your Own Device, immer mehr Anwender nutzen private Geräte für geschäftliche Zwecke. Und wie es so mit Trends ist – kaum gibt es einen, schon wollen etliche Software-Hersteller ihre bestehenden oder neuen Lösungen richtig platzieren. Einer der betroffenen Bereiche ist die Desktop-Virtualisierung.
Anbieter zum Thema
Ist Desktop-Virtualisierung überhaupt eine Lösung für die Herausforderungen des BYOD-Ansatzes (Bring Your Own Device)? Und wenn ja, ist es dann die Lösung oder nur eine von vielen?
Desktop-Virtualisierung ermöglicht die Bereitstellung von Benutzer-Arbeitsumgebungen – den „Desktops“ – in einer virtuellen Maschine. Die Bereitstellung erfolgt entweder über Remote-Zugriff mit Protokollen wie Citrix ICA oder dem auch von Microsoft verwendeten RDP (Remote Desktop Protocol) oder durch eine lokale Bereitstellung der VM auf dem lokalen Rechner.
Die erstgenannte Variante setzt eine Online-Verbindung voraus, um den Desktop nutzen zu können. Auch wenn die Anbieter viel Arbeit investiert haben, um die Einschränkungen von solchen Remote-Zugriffen zu beseitigen, die es ja auch schon in klassischen Terminal Server-Umgebungen gibt, kann es je nach Anwendungen immer noch Unterschiede geben.
Die Variante mit einer lokalen Bereitstellung der virtuellen Umgebung ist für die mobile Nutzung besser geeignet, steckt technisch aber immer noch ein bisschen in den Kinderschuhen. Dennoch gilt, dass die Desktop-Virtualisierung eine wichtige Technologie ist, wenn es um die Unterstützung von BYOD-Konzepten geht.
Remote-Zugriffe auf zentral laufende Desktops sind von sehr vielen Devices aus möglich. Bei lokal ausgeführten VMs sieht es dagegen deutlich anders aus, weil in diesem Fall ein entsprechender lokaler Hypervisor vorhanden sein muss. Damit ist diese Deployment-Option nur von begrenztem Nutzen für BYOD-Ansätze.
Die Tücken mobiler Endgeräte
Klar ist aber: Desktop-Virtualisierung ist ein wichtiger Lösungsansatz für die Unterstützung von BYOD. Allerdings funktioniert er nicht für alle Nutzungssituationen und Gerätetypen. Gerade im Falle Touchscreen-basierter Geräte wie Smartphone und Tablet-PC stößt man schnell an die Grenzen.
Auf solchen Geräten braucht es andere Lösungen wie Apps für den Zugriff auf jene Anwendungen, die auf solchen Geräten überhaupt sinnvoll genutzt werden können und sollen. Einfacher wäre noch die Umsetzung web-basierender Schnittstellen, wie sie beispielsweise die gängigen E-Mail-Programme schon längst bieten.
Auch die Anwendungsvirtualisierung kann zumindest für einige Klassen von Geräten eine Option sein, bei der man nur einzelne Anwendungen und nicht die vollständigen Desktops in virtualisierten Umgebungen bereitstellt. Nicht immer muss es die Desktop-Virtualisierung sein.
Wichtig ist vor allem, dass man sich über die Risiken unterschiedlicher Geräteklassen bewusst ist. Auf dieser Grundlage kann man dann entscheiden, welche Funktionen welcher Anwendungen und welche Informationen von welchen Geräten aus überhaupt genutzt werden dürfen.
Das Ergebnis kann eine einfache Matrix sein, in der für die Geräteklassen und Anwendungen respektive Informationen die zulässigen Zugriffswege unter Risikogesichtspunkten festgelegt sind. Denn auch bei BYOD gilt: Nicht alles muss erlaubt sein. In solchen Betrachtungen wird die Desktop-Virtualisierung fast immer eine wichtige Rolle spielen.
BYOD-Projekte kosten Zeit und Geld
Klar ist aber, dass für die BYOD-Implementierung auch ein Preis zu zahlen ist, in diesem Fall für die Unterstützung der Desktop-Virtualisierung im Backend. Das erfordert erhebliche Investitionen in den Aufbau und Betrieb der Serversysteme im Backend, auf denen – bei Remote-Zugriffen – ja die Desktops ausgeführt werden. Und auch die Entwicklung und der Betrieb eigener, spezialisierter Apps kostet Geld.
Die Vielzahl an Lösungsmöglichkeiten und der Aufwand, der bei diesen entsteht, machen deutlich, dass BYOD-Konzepte gut geplant sein wollen. BYOD ist nichts, das man taktisch umsetzen kann, sondern braucht eine genaue Planung sowohl unter Risiko-Gesichtspunkten (und damit auch der Sicherheit) als auch unter betrieblichen und finanziellen Blickwinkeln.
Martin Kuppinger ist Gründer des Analystenunternehmens Kuppinger Cole, das sich mit digitalen Identitäten, Identity und Access Management, GRC (Governance, Risk Management, Compliance) und Cloud Computing beschäftigt.
(ID:2051980)