VDI-Einführung ohne komplexe Hürden

“Teuer, komplex, schwerfällig”, solche Vorurteile bekommt man oft zu hören, wenn es um eine Virtual Desktop Infrastructure geht. Und warum soll man in eine Infrastruktur investieren, die jeden Tag klaglos ihren Dienst tut? Tatsächlich gilt es bei der Auswahl einer VDI viele Parameter zu beachten, will man unternehmerische Vorteile und langfristig signifikanten ROI erreichen. Die

So bekommen Sie die richtige Desktop-Infrastruktur

Welche Virtual Desktop Infrastructure Sie auswählen, hängt von der Größe ihres Unternehmens ab und natürlich davon, ob Knowledge-Worker, Call-Center-Mitarbeiter, CAD-Spezialisten oder alle zusammen auf die zentral gehaltenen Anwendungen zugreifen. Die gute Nachricht lautet: Von Dell gibt es für jeden Anwendungsfall bereits entsprechende Lösungen. Welche Option zu den Besonderheiten Ihres Unternehmens am besten passt, lesen Sie

Mit Virtual Desktop Infrastructure BYOD den Schrecken nehmen

Mitarbeiter wollen mobil sein, eigene Geräte verwenden und dennoch auf Unternehmensdaten zugreifen. Häufig ist diese Geräte-Vielfalt für produktives und effizientes Arbeiten eine wichtige Voraussetzung. Neben dem Desktop-PC werden somit auch andere Geräte und Formfaktoren zu unverzichtbaren Werkzeugen. Um dennoch einen sicheren und zuverlässigen Zugriff auf Unternehmensdaten zu gewährleisten, ist in vielen Fällen eine Virtual Desktop

Thin, Zero oder runderneuerter PC? Welcher Client passt zu mir?

Eine Virtual Desktop Infrastructure braucht, um alle Vorteile ausspielen zu können, natürlich auch die geeigneten Endgeräte. Ein herkömmliches Laptop oder ein PC ist schnell für den Einsatz mit einer VDI umgerüstet. Mehr Sicherheit und langfristig auch niedrigere Kosten, lassen sich jedoch mit Thin Clients oder mit Zero Clients erreichen. Wie sie Anschaffungskosten und Betriebsausgaben mit

Tablet, Thin Client und BYOD im Gesundheitswesen – kann das funktionieren?

Im Gesundheitswesen bestehen besonders hohe Anforderungen an die IT-Infrastruktur und natürlich auch an die Endgeräte, denn schon ein kleiner Fehler oder eine langsam ladende Anwendung kann den Verlust eines Menschenlebens bedeuten. Auch die Daten sind besonders sensibel! Nicht jede Infrastruktur ist daher geeignet, um etwa in einem Krankenhaus eingesetzt zu werden. Es gilt also, den

Desktop-Virtualisierung: Der Ansatz entscheidet

Die richtigen Komponenten für eine virtuelle Desktop-Infrastruktur zu finden ist deutlich komplexer als es auf den ersten Blick scheint: Bei den Endgeräten gibt es Virtuelle Desktops, Thin- oder Zero-Clients. Aber auch Server-seitig stehen mehrere verschiedene Ansätze zur Auswahl. Erfahren Sie hier, wie Sie die richtige Infrastruktur und Dimensionierung für Ihre Virtuelle Desktop Infrastructure (VDI) bekommen

So nutzen Sie die Vorteile der Schatten-IT in ihrem Unternehmen!

Mit privaten Smartphones und Tablets kommen nicht nur neue Geräte ins Unternehmen. Die Mitarbeiter greifen über diese Geräte auch auf nicht genehmigte Anwendungen oder Public-Cloud-Dienste zu, um ihre Arbeit zu erledigen. IT-Verantwortliche haben über diesen Graubereich kaum Kontrolle und die Grenzen zwischen privater und geschäftlicher Nutzung verschwimmen. Dennoch bietet die Schatten-IT auch viele Vorteile: Profitieren

Netzwerksicherheitsverstöße im Einzelhandel effektiv vermeiden

Ein leichtes Ziel versüßt Cyberkriminellen den Tag. Warum aber sind Einzelhändler so häufig leichte Ziele? Für Kriminelle ist der Einzelhandel gleichbedeutend mit viel Geld. Die Möglichkeit, ohne große Probleme Tausende oder Millionen von Kreditkartendaten und Kundendaten zu stehlen und zu verkaufen, ist ein enormer Anreiz. Die heutigen Einzelhändler hatten jahrzehntelang Zeit, ihre Geschäfte gegen Ladendiebstahl

Verteilte Unternehmen und die SonicWALL TZ: Aufbau eines koordinierten Sicherheitsbereiches

Unternehmen mit Zweigstellen, Remote-Standorten und Einzelhandelsniederlassungen dehnen ihre Netzwerke physisch weit über ihren Hauptsitz hinaus aus und mobile Mitarbeiter erweitern sie nochmals, gleichsam virtuell. In einer geografisch derart verteilten Unternehmensinfrastruktur besteht die dringende Notwendigkeit, einen koordinierten Sicherheitsbereich zu schaffen, der das Netzwerk an allen Punkten schützt, an denen Daten ein- und ausgehen. In diesem Whitepaper