Kostenlos: Virtual Desktop Infrastructure auch im Homeoffice – so geht es richtig!
Durch die aktuelle Situation ist Homeoffice für viele Arbeitnehmer zum Arbeitsalltag geworden. Daraus ergibt sich eine große Herausforderung für die Unternehmen, den Mitarbeitern eine verlässliche, sichere und performante Infrastruktur bereitzustellen, mit der das Arbeiten aus dem Homeoffice funktioniert.
Eine Möglichkeit bietet Virtual Desktop Infrastructure (VDI), die den Mitarbeitern von jedem Ort aus Zugriff auf „den gleichen“ Desktop und eine zentrale Administration ermöglicht. VDI hat dabei nicht nur Vorteile. Vor allem auf User-Seite ist die Zufriedenheit nicht immer optimal.
In diesem Webinar wird Ihnen ein Überblick über die Technologie und deren Anforderungen vermittelt. Gerade letztere sind entscheidend für den Erfolg und die Akzeptanz von VDI. Anhand von Projektbeispielen wird dargestellt, wie eine hohe Akzeptanz bei vertretbarem Aufwand erreicht werden kann.
Zusammenfassung der Inhalte des Webinars:
- Die technischen Grundlagen von Virtual Desktop Infrastructure
- Einsatzszenarien, Möglichkeiten und Grenzen
- Die optimalen Randbedingungen für eine gute User–Experience
- Ein aktuelles Beispiel aus dem Projektgeschäft
Im Netzwerk Insider vor 20 Jahren: iSCSI
Storage-Medien im Wandel der Zeit
Schwachstelle erzwingt Hardware-Austausch
Im Netzwerk Insider vor 20 Jahren: Controller-basierte WLANs mit Overlays
Im Netzwerk Insider vor 20 Jahren: Der Umstieg auf Rapid Spanning Tree
Das CoCo-Testlab – eine Spielwiese für unsere Berater
Im Netzwerk Insider vor 20 Jahren: WLAN verdrängt Kabel-Netzwerk?
Im Netzwerk Insider vor 20 Jahren: der PDA als Sicherheitsrisiko
Sicherheitslücke in KeyPass – und eine alte Diskussion kommt wieder auf
Im Netzwerk Insider vor 20 Jahren: Ethernet in der Industrie
Im Netzwerk Insider vor 20 Jahren: Microsofts Einstieg in den VoIP-Markt
Windows 8.1 in den letzten Zügen – die nächste große Migration?
Im Netzwerk Insider vor 20 Jahren: Alternativen zu Spanning Tree
Im Netzwerk Insider vor 20 Jahren: Umstellung auf VoIP
Container-Sicherheit: Eine vielschichtige Angelegenheit
TI-Konnektoren von CCC-Hacker entschlüsselt – ist die Telematikinfrastruktur am Ende?
Intel vPro und die höhere Produktivität durch neue Firmen-PCs
Im Netzwerk Insider vor 20 Jahren: WEP (Wired Equivalent Privacy)
Der löchrige Weg zur Post-Quanten-Kryptographie
Lawful Interception, Staatstrojaner und Co. – Ideen und die (technische) Realität dahinter