Suchen

Management Software ermöglicht BYOD-Initiativen Verwaltung für physische und virtuelle Windows-Desktop-Umgebungen

| Autor / Redakteur: Bernhard Lück / Peter Schmitz

Quest Workspace Desktop Authority 9 verfügt über eine einheitliche Konsole, mit deren Hilfe sich die zur Konfiguration der Benutzerumgebung für physische und virtuelle Windows-Desktops erforderlichen Komponenten nutzen und steuern lassen.

Firma zum Thema

Quest Workspace Desktop Authority 9 verfügt über eine einheitliche Konsole zur Steuerung aller zur Konfiguration der Benutzerumgebung erforderlichen Komponenten.
Quest Workspace Desktop Authority 9 verfügt über eine einheitliche Konsole zur Steuerung aller zur Konfiguration der Benutzerumgebung erforderlichen Komponenten.

Mit der jüngsten Version des Quest Workspace Desktop Authority soll die IT die Freiheiten aller Nutzer steuern und dennoch die Kontrolle über eine sichere Gesamtumgebung behalten können. Die Balance zwischen Benutzerfreiheit auf der einen und Kontrolle und Sicherheit auf der anderen Seite könne Quest Software zufolge BYOD-Initiativen in Unternehmen ermöglichen.

Zugriff über Webkonsole

Für den Zugriff auf Desktop Authority sei keine Installation eines lokalen Clients erforderlich. Stattdessen könne für die unternehmensweite Administration der Desktop-Policies ein Webbrowser verwendet werden. Die Konsole würde insbesondere größere Unternehmen unterstützen, da mehrere Administratoren zeitgleich daran arbeiten könnten.

VDI-Unterstützung: Die Benutzer erhalten nahtloses Roaming, wenn sie sich über verschiedene Geräte anmelden, von denen aus sie auf ihre individualisierte Konfiguration auf einem physischen Rechner, Terminal Server/Remote Desktop Session Host oder einem virtualisierten Desktop zugreifen (VDI). Währenddessen kann die IT im Hintergrund die Konfigurationen basierend auf Best Practices für die jeweilige Technologie anpassen.

Migration auf Windows 7 und Office 2010: Laut Hersteller vereinfacht und beschleunigt Desktop Authority die Migration auf neuere Plattformen mit Unterstützung für die gemeinsame Ordnerumleitung in Windows 7 (Musik, Videos, Kontakte etc.) und Office 2010. So hätten die Benutzer die Sicherheit, dass ihre Inhalte in der neuen Umgebung auch mit weniger Eingriffen durch die IT intakt bleiben.

Internet-Browser-Management: Quest Software zufolge kann die IT Zeit sparen und eine konsistente und sichere Benutzerumgebung mit zentraler Steuerung für Datenschutz und Sicherheitseinstellungen in Internet Explorer und Mozilla Firefox liefern.

Patentierte Validierungslogik

Mit seiner patentierten Validierungslogik könne Desktop Authority 9 einen maßgeschneiderten und individualisierten User-Workspace zur Verfügung stellen, der die Konfiguration vereinfachen und für mehr Sicherheit in der Gesamtumgebung sorgen soll. Die patentierte Targeting Engine von Desktop Authority würde der IT tiefgreifende Kontrolle ermöglichen, insbesondere in komplexen Unternehmen mit vielen Delegationsstufen und Möglichkeiten der Gruppenzugehörigkeit.

Mit Desktop Authority kann die IT mit einem einzigen Satz an Kriterien eine Benutzergruppe anlegen. Damit werden das gesamte Profil oder auch einzelne Elemente unmittelbar exakt für diese Gruppe maßgeschneidert. Dies erfolgt durch Zuordnung von Gruppen zu bestimmten Zugriffsrechten, unabhängig von der Größe und den jeweiligen Anforderungen. Da die meisten IT-Abteilungen Hunderte Einstellungen pro Benutzergruppe verwalten, würde dies eine deutliche Reduzierung des Aufwands für diese Aufgabe bedeuten. Risiko und Komplexität des täglichen Desktop-Managements würden ebenfalls verringert, da die IT nun jeden User nur mit den wirklich benötigten Einstellungen konfigurieren kann, und zwar genau zum richtigen Zeitpunkt, ohne das Active Directory neu zu strukturieren.

Laut Quest Software ist Desktop Authority der einzige Weg für die IT, die Desktop-Management-Systeme Microsoft SCCM, Altiris und LANDesk mit den nötigen Fähigkeiten für Umgebungsmanagement und Support nachzurüsten und eine einfache, ganzheitliche Desktop- und User-Management-Lösung zu schaffen. Außerdem könne die IT einen Schritt zur Absicherung externer Geräte durch präzise Steuerungsrechte machen. Dieser Schutz umfasst mehr als 30 Geräte, einschließlich Bluetooth und USB, und erlaubt die Aufstellung von Richtlinien nach Bedarf.

(ID:34692200)