IT-Umzug leicht gemacht

User Environment Management hilft bei der Migration auf Windows 10

23.12.2015 von Jürgen Höfling
Ein ausgeklügeltes User Environment Management (UEM) kann IT-Abteilungen nicht nur bei der Migration der Desktop-Rechner oder der Mobilgeräte auf Windows 10 entlasten. Es hilft auch komplexe heterogene IT-Landschaften zu verwalten.

Was steht dieses Jahr in vielen IT-Abteilungen nicht alles an: die Migration der Desktops und Laptops nach Windows 10; und quasi simultan dazu auch noch die Migration der virtuellen Desktops nach XenDesktop 7. Ja, womöglich sollen 2015 auch noch die Windows Phone-Mobilgeräte nach Windows 10 gebracht werden. Eine wilde Technik-Fantasie? Keineswegs. Migration ist in den Unternehmen mittlerweile nicht mehr das Ausnahme-Ereignis, das ein IT-Administrator vielleicht zweimal, maximal dreimal in seinem beruflichen Leben "stemmen" muss, sondern praktisch die Regel.

Und Migration heißt heute auch nicht mehr nur "vom Alten zum Neuen", sondern meist "Altes neben Neuem", also beispielsweise Mischbetrieb von Windows XP, Windows 7 und Windows 10 oder von Citrix XenApp 6.x unter Windows Server 2008 R2 und XenDesktop 4 mit Windows XP. Mitunter kann Migration auch ein Synonym für eine Rolle rückwärts, sprich ein Rollback für bestimmte Benutzergruppen sein. Und als ob das alles nicht schon genug an Baustellen wäre, wird die Migrationsszene orchestriert durch eine immer größere Vielfalt von Endgeräten (PCs, Laptops, Tablets, Smartphones, Wearables und so weiter).

Kopie: Herausforderung 1: Sanfte Migration oder harter Wechsel? -
Acht Tipps für virtuelle Clients
Wer bei der Desktop-Virtualisierung nur an Windows-PCs denkt, hat verloren. Für erfolgreiche Projekte sind acht Herausforderungen zu meistern.
Herausforderung 1: Sanfte Migration oder harter Wechsel?
Die Gründe zur Virtualisierung von Desktops sind vielfältig. Häufig ist gleichzeitig die Migration auf ein neues Betriebssystem geplant oder es sollen veraltete Hardwarekomponenten ausgetauscht werden. Ein weiterer Treiber ist der Wunsch nach einer Harmonisierung der Applikationslandschaft, beispielsweise um Lizenzkosten zu sparen.
Herausforderung 2: Client-Verwaltung nicht direkt übertragen
Die Client-Verwaltung umfasst auch weiterhin Aufgaben wie beispielsweise Benutzer- und Rechteverwaltung, Softwareverteilung, Patch-Management und Client-Security, wird jedoch um eine zusätzliche Administrationsschicht erweitert. Um daher tatsächlich einen Mehrwert zu erzielen, ist das Grundkonzept der IT-Bereitstellung zu ändern: eine direkte Nachbildung der Client-Infrastruktur ist nicht zielführend.
Herausforderung 3: Benutzergruppen und Anwendungen festlegen
Einer der wesentlichen Unterschiede zwischen der Desktop- und der Server-Virtualisierung liegt in der Betrachtung von Benutzergruppen. Während sich der Ressourcenverbrauch von Servern durch Monitoring-Werkzeuge gut einschätzen lässt, ist dies beim Endanwender deutlich komplexer zu messen. Es ist jedoch möglich, Benutzer mit vergleichbarem Verhalten zu identifizieren. Diese erhalten dann die für sie jeweils passenden standardisierten Arbeitsumgebungen.
Herausforderung 4: Mit welchen Endgeräten arbeiten die Anwender?
Kaum ein Unternehmen wird im Rahmen eines Virtualisierungsprojekts sämtliche vorhandenen Arbeitsplatz-PCs durch einheitliche Thin Clients ersetzen wollen. Wirtschaftlicher ist ein Migrationspfad, bei dem neue Thin Clients die alte Hardware ablösen. Alternativ können virtuelle Desktops parallel zum vorhandenen Rechner zum Einsatz kommen oder es wird ein vorhandener PC als Thin-Client-Ersatz genutzt.
Herausforderung 5: Je mehr Sicherheit desto komplexer
Erfolgt der Zugriff auf die virtuellen Desktops nur über das LAN, greifen die gängigen Sicherheitsmechanismen wie Firewall und Content-Filter. Sobald die Infrastruktur nach außen sichtbar wird, benötigt die IT weitere Sicherheitsstufen, wie beispielsweise Token, Fingerabdruck-Scanner und Smartcard zur Identifizierung. Wichtig ist zu klären, ob auch die Endgeräte diese Verfahren unterstützen und sich diese Mechanismen in die Infrastruktur integrieren lassen. Auch hier gilt: Je mehr Sicherheit geschaltet wird, desto komplexer wird das Management der Infrastruktur.
Herausforderung 6: Speicherplatz bemessen
In den Anfängen der Desktop-Virtualisierung wurden Eins-zu-eins-Kopien der physischen Maschinen als virtuelle Abbilder im Plattenspeicher vorgehalten. Das verbrauchte zu viele Ressourcen und war damit zu teuer. Das Kapazitätsproblem hat sich mittlerweile entschärft. Die Hersteller haben ihre Produkte um Technologien ergänzt, die es ermöglichen, von einem Basis-Image mehrere virtuelle Desktops zur Verfügung zu stellen. So reicht es beispielsweise aus, für jede Benutzergruppe nur noch ein Basis-Image zu erstellen und zu pflegen.
Herausforderung 7: Bandbreite für schnelle Übertragungsprotokolle
Bei der Bereitstellung virtueller Windows-PCs sind Citrix mit dem ICA-Protokoll und HDX sowie VMware mit RDP beziehungsweise dem PC-over-IP-Protokoll weit verbreitet. Inzwischen unterstützen diese Protokolle auch datendurchsatzstarke Anwendungen für Multimedia-, 3D- und CAD-Anwendungen. Auch das Drucken wurde optimiert.
Herausforderung 8: Strukturen und Prozesse automatisieren
Ob Storage, Server, Netz, Applikationen, Systeme oder Support, die Desktop-Virtualisierung betrifft alle Bereiche der IT. Prozesse aus unterschiedlichen Abteilungen sind zu integrieren und Anforderungen von Mitarbeitern aus verschiedenen Fachabteilungen wollen berücksichtigt werden. Jedoch sollte ein solches Projekt nicht in einem Wunschkonzert der Anwender enden. Es ist ein erprobter Lösungsweg, zunächst nur zentrale Komponenten zu standardisieren und anschließend die entworfenen Prozesse zu automatisieren.

Workspace als IT-Konstante

Wenn das Migrieren zum Normalfall wird, dann kann die IT nicht mehr so administriert werden wie zu sesshafteren Zeiten. Reisende sollten auf leichtes Gepäck achten, zumindest sollten sie aber unnötiges Gepäck meiden. Im Blick auf die heutige Situation in der IT kann das eigentlich nur heißen, dass man Konstanten sucht. Diese Konstanten finden sich offensichtlich nicht (mehr) in den Geräten und auch nicht in den Betriebssystemen, sondern bei den Benutzern, in den Anwendungen und in den Daten. Diese drei Faktoren bilden den "Workspace", die wichtigste Konstante in der modernen IT.

Der digitale Arbeitsraum wird aus den Anwendungen und den Daten gebildet, auf die ein bestimmter Anwender Zugriff hat. Dieser Zugriff wiederum ist durch eine Berechtigungsstruktur definiert: Zur Identifizierung gehören beispielsweise Username und Passwort oder auch ein Hardware-Token. Bezüglich der Datenverwendung mag dann ein bestimmter Benutzer für eine Dateigruppe nur die Erlaubnis zum Lesen haben, für eine andere Gruppe die Erlaubnis zum Lesen und Schreiben, für eine dritte Gruppe nur zum Lesen und Kopieren und Weiterversenden. Benutzerprofil, Berechtigungsstruktur, Sicherheits- und Compliance-Richtlinien, Lizensierungsinformationen sowie Anwendungen und Daten bilden die "Umgebung" des jeweiligen Benutzers, das "User Environment".

Automatisches Migrieren aller Parameter

Entsprechende User Environment Management-Systeme (UEM) verwalten und automatisieren diese Benutzerumgebungen. Ganz gleich, an welchem Gerät ein Benutzer arbeiten will - am stationären PC, an einem virtuellen Desktop, einem Desktop-Service aus der Cloud oder an einem Smartphone - seine oder ihre Benutzerdaten, Sicherheitseinstellungen und Berechtigungen sind immer schon da. Dadurch steigt nicht nur die Produktivität der Mitarbeiter, sondern es sind auch immer aktuelle Sicherheits- und Compliance-Einstellungen an jedem der verwendeten Endgeräte vorhanden.

Durch das "Verwalten von Usern" statt Geräten und Betriebssystemversionen werden die Benutzerzufriedenheit erhöht und oft Hardware eingespart - weil ja der "Workspace" im Mittelpunkt der Verwaltung und Automatisierung steht und nicht der oder die Rechner. Darüber hinaus, lassen sich das Lizenzmanagement optimieren und überhaupt die Prozesse im Unternehmen beweglicher gestalten. Nicht zuletzt gibt es sehr viel weniger Helpdesk-Anrufe. All dies zeigt sich besonders deutlich bei Migrationen. So erlauben neue Versionen von User Environment Management-Lösungen auch ein Point-and-Click-Verfahren bei der Migration. Alle Parameter der Arbeitsumgebung eines Benutzers sowie persönliche Einstellungen, Desktop-Richtlinien und Dateien werden automisch verwaltet und migriert.

Nicht überall, wo UEM draufsteht, ist UEM drin

Wirklich umfassende und ausgereifte User Environment Management-Lösungen gibt es derzeit ganz wenige, wobei vor allem Skalierbarkeit und Integration wichtige Anforderungen sind. Und wie oft bei Begriffen und Namen gilt auch bei User Environment Management die Feststellung, dass nicht überall, wo UEM draufsteht, auch UEM drin ist.

UEM ist auf jeden Fall viel mehr als bloßes Profilmanagement oder die Verwaltung von Gruppenrichtlinien oder die Login-Automatisierung. Und auch Produkte wie User Environment Virtualization oder User Persona Management decken nur Teilbereiche von UEM ab. In einigen Umgebungen mögen solche Teillösungen durchaus ausreichen, zumindest eine Zeit lang. In einer IT-Welt aber, in der ständige Migration die Norm ist, sind nur Lösungen, die Benutzer, Anwendungen und Daten vollautomatisch und hochskalierbar verwalten, wirklich zukunftssicher. (hal)