Server-Virtualisierung
Bei der Server Virtualisierung nutzt der Administrator eine Software um einen physischen Server in mehrere virtuelle Umgebungen zu unterteilen. Diese sogenannten virtuellen Maschinen sind isoliert voneinander, nutzen aber die gemeinsame Rechenleistung des physischen Servers.
Ihre Vorteile der Server-Virtualisierung
Kosten- und Energieeinsparungen durch weniger physikalische Systeme
Live Migration durch das Verschieben von von virtuellen Maschinen on-the-fly
Cloning durch das Erstellen von identischen virtuellen Maschinen
Desktop-Virtualisierung
Desktop-Virtualisierung bezeichnet eine Technologie, mit der Benutzer eine Arbeitsstation simulieren können, um remote oder lokal über ein vernetztes Gerät auf einen Desktop zuzugreifen. Dadurch werden die Desktop-Umgebung sowie ihre Anwendungen vom physischen Client-Gerät getrennt. Desktop-Virtualisierung ist somit ein wichtiges Element digitaler Arbeitsplätze.
Ihre Vorteile der Desktop-Virtualisierung
Dank Desktop-Virtualisierung können IT-Abteilungen ihre Hardware-Investitionen optimal nutzen, da die Rechenressourcen in einem Rechenzentrum konsolidiert sind. Durch das Minimieren des Rechenaufwands auf den Endgeräten können IT-Abteilungen günstigere Geräte anschaffen und somit Geld sparen.
Durch Desktop-Virtualisierung können IT-Administratoren Remote-Mitarbeiter unterstützen, da sie zentrale Kontrolle über die Art der virtuellen Bereitstellung von Desktops auf den Geräten im Unternehmen haben. Anstatt manuell für jeden Benutzer einen neuen Desktop einzurichten, kann die IT bei der Desktop-Virtualisierung einfach einen einsatzbereiten virtuellen Desktop auf dem Gerät des Benutzers bereitstellen. Dann kann der Benutzer über diesen Desktop das Betriebssystem und Anwendungen an jedem Standort mit denselben Einstellungen verwenden, als würden sie lokal ausgeführt.
Software zur Desktop-Virtualisierung bietet IT-Administratoren zentrale Sicherheitskontrolle über den Benutzerzugriff auf Daten und Anwendungen. Da außerdem alle Unternehmensdaten im Rechenzentrum und nicht auf den einzelnen Geräten gespeichert werden, stellt ein verloren gegangenes oder gestohlenes Gerät ein deutlich geringeres Sicherheitsrisiko dar. Wird ein Laptop mit virtuellem Desktop gestohlen, befinden sich auf dem Gerät selbst keinerlei Unternehmensdaten.
Speicher-Virtualisierung
Bei virtualisierten Speicherlösungen wird die Speichermanagementsoftware von der grundlegenden Hardware-Infrastruktur getrennt, um die Flexibilität zu vergrößern und skalierbare Pools von Speichersystemen zu schaffen. Anwender müssen somit vorhandenen Speicherplatz nicht mehr entlang physischer Grenzen von Speichergeräten verwalten.
Das erhöht die Flexibilität und macht Datenspeicher jeglicher Art auch skalierbarer. Damit kann die Speicherhardware problemlos ausgetauscht, hochgerüstet und erweitert werden, ohne vertraute Betriebsabläufe ändern oder wertvolle Softwareinvestitionen aussortieren zu müssen. Technologien wie Snapshots oder Mirroring von geschäftskritischen Daten werden damit problemlos möglich.
Ihre Vorteile der Speicher-Virtualisierung
Zentral gebündelte, ineinandergreifende Speicherarchitektur
Flexible und Hardware-unabhängige Speicherinfrastruktur (Hardware ist von der Speichersoftware abgekoppelt)
Ultimative Freiheit, beliebige Speicheranbieter, -modelle und -typen zu wählen
Unterbrechungsfreie Speicheraktualisierung und Datenmigration
Ausgewogene Kapazitäts- und Lastverteilung auf unterschiedliche Speichermedien
Applikations-Virtualisierung
Bei der Applikations-Virtualisierung wird dem Anwender eine Applikation zur Verfügung gestellt, ohne dass diese auf dem Client installiert werden muss. Alle für die Ausführung benötigten Komponenten werden in einem Container installiert. Dieser Container enthält nicht nur die benötigten Informationen für die Applikation sondern auch die zur Ausführung benötigten Betriebssystemkomponenten. Der Container ist auf jedem System lauffähig, und zwar unabhängig davon, welches Betriebssystem auf dem Client installiert ist.
Ihre Vorteile der Applikations-Virtualisierung
Zentrale Verwaltung von Applikationen und Daten
Daten verlassen nicht mehr das Unternehmen. Es werden nur verschlüsselte Bildschirminhalte und Tastatur- und Mauseingaben übertragen.
Es können deutlich leistungsschwächere Endgeräte eingesetzt werden. (Grenze ist dabei nur die Grafikfähigkeit zur Darstellung am Endgerät)
Durch den geringen Traffic zwischen Servern und Endgeräten ist ein Arbeiten auch über leistungsschwache Internetverbindungen möglich.