Wirtschaftlichkeitsbetrachtung virtueller Infrastrukturen Marco Rosin Citrix Systems GmbH Juni 2013
Citrix is a cloud computing company that enables mobile workstyles
Market Leadership #1 Desktop & App Virtualization #2 Cloud Networking #1 Public Clouds #2 Web Collaboration
Desktops & Apps als Service
Anbindung von Mitarbeitern an ihre Anwendungen Trennung der Komponenten Transformation: Work is not place Remote Access Virtual Computing Mobile Workstyles
Relevanz?
Herangehensweise: - Arbeitsplatzumgebungen klassisch - Virtualisierung und die damit verfolgten Ziele - Kosten - Mögliches Vorgehen - Steigerung der Wirtschaftlichkeit 8
Typischer Desktop Life-Cycle Profile Apps OS Maschine Traditioneller Desktop Installiert auf dem PC Installiert auf dem PC Installiert auf dem PC PC als Endgerät Hard-coded Desktop Management 1. Beschaffung 2. Imaging 7. Backup 3. Absichern 4. Ausrollen 8. Entsorgung 6. Wartung 5. Monitoring Methoden, Tools und Prozesse beim Einsatz von PCs im Unternehmen 1. Beschaffung Neue Hardware 2. Installations-Images erstellen Installations-Images mit Apps, OS und Konfiguration 3. Absichern Benutzer zuweisen, Verschlüsselung, Antivirus usw. 4. Ausrollen Konfigurierte Hardware bei Benutzer aufstellen 5. Monitoring Performance und Uptime überwachen 6. Wartung Patches, Updates, Treiber, neue Apps usw. 7. Backup Datenverluste im Fehlerfall vermeiden 8. Entsorgung Benötigte Daten von Festplatte entfernen, Hardware entsorgen
Konventionelles Ausrollen von Desktops Komplex durch lokale Installationen Anwender Daten/Profile Anwendungen Desktop OS Hardware
11 Die Alternative: Desktops und Anwendungen as-a-service
Virtualisierung und die damit verfolgten Ziele
Green IT
Consumerization wird mehr Veränderung in der IT treiben als jeder andere Trend
BYOD Workshifting Micro-apps Mobility App stores
Entwicklung im Enterprise Mobility Markt BYO Devices Manage BYO Manage Email Manage Devices Corporate Devices 2000 2013
Mögliche Kostenbetrachtung anhand eines Beispiels.
IT-Kosten bei konventionellem Desktop-Betrieb
Kosten
Wirtschaftlichkeitsbeeinflusser und Vorgehen
Gehostete virtuelle Desktops ein Schritt in die richtige Richtung Rechenzentrum Endgerät Herausforderungen Virtual Delivery Protocol Hard-coded Profile VM1 Apps OS VM2 VM3 Machine VM4 Schlechte Performance Hohe Storagekosten Komplexes Lifecycle Management Virtual Machine Infrastruktur
Citrix XenDesktop 7.5 Virtualisierung zu Ende gedacht 400-500 users per server hosted shared desktop 50-60 VMs per server USER PROFILE APPS VM VM VM VM OS 1 user per Blade PC Business Personal Blade PC Blade PC
Citrix XenDesktop 7.5 Virtualisierung zu Ende gedacht 400-500 users per server hosted shared desktop 50-60 VMs per server USER PROFILE APPS VM VM VM VM OS 1 user per Blade PC Business Personal Blade PC Blade PC
Desktops & Apps als Service Beliebiger Arbeitsplatz Beliebiges Endgerät
1. Recherchephase Phase / Element: Aufgaben: 1. Recherchephase Abstimmung Besprechen der Erwartungshaltung und Motivation zur Betrachtung der wirtschaftlichen Auswirkungen Vorstellen der Potenziale im Umfeld einer Desktop/Applikationsvirtualisierung Besprechen der Indikatoren/Parameter, mit denen Einsparpotenziale realisierbar sind. Übermitteln eines ersten Fragebogens zur High-Level Datensammlung
Kundenworkshop Phase / Element: Aufgaben: Analysephase / Workshop-phase Anforderungen definieren Liste der Nutzeranforderungen TopLevel Architektur Businessworkshop Definieren der Nutzerklassen Definieren des Nutzerverhaltens / -zugriffs Definieren der Applikationslandschaft Zugriffspfade Desktops auf virtuellen Maschinen Desktops auf individueller Hardware Shared Services Nutzer Provisionierung Erörtern der Businessaspekte (Interview Leitfaden) Kostenstruktur der IT Prozesse Desktop as a Service Lösungsfindung Besprechen der verwendeten Kriterien Besprechen der getroffenen Annahmen Besprechen der Entscheidungen Erarbeiten der kritischen Erfolgsfaktoren
Berechnungsphase Phase / Element: 2 Recherchephase Finale Recherche und Präsentation Aufgaben: Nutzung der Alinean Methodik zur ersten Eingabe der bisher recherchierten Datenbasis Erarbeiten der noch fehlenden Daten und treffen der möglichen Annahmen Berechnen der Einsparpotenziale mit Hilfe des Alinean Tools, Diskussion der Berechnungsgrundlagen auf Wunsch bis auf Excel Formelebene Erstellen des Abschlussreports Präsentation der gewonnen Erkenntnisse Arbeitsergebnisse Im Anschluss an die Recherchephasen und den Workshop erhalten Sie entsprechende Unterlagen Erfasste Datenbögen aus der Datenrecherche Ergebnisprotokoll mit den erarbeiteten Kenngrößen (bspw. den Clientgeräten, Benutzerzahlen, Zugriffswegen, Applikationssets,.) Schaubild der erarbeiteten Zielarchitektur TCO/ROI Report basierend auf der Alinean Methode und den Projektergebnissen Die Arbeitsergebnisse werden mit Ihnen in der Abschlusspräsentation besprochen und erörtert.
Der AppDNA Prozessablauf All Applications MSI Import Analyze Report Remediate NON-MSI Web Application DNA Nur Minuten pro Applikation
Readiness Matrix Windows Desktop Server Based Computing Virtualization Complexity
Ein neuer Mitarbeiter beginnt. Mitarbeiter an der Arbeit Ein Mitarbeiter verlässt die Unternehmung.
Ein neuer Mitarbeiter beginnt. Für die IT Eintrag des Mitarbeiters im AD Mitarbeiter erhält auto. die Zuordnung zu seiner Rolle im Unternehmen Er erhält die Rechte für die dazugehörigen Apps. und den dazugehörigen Zugriff auf Daten
Follow-me data steht sofort mit den Rollenabhängigen Bearbeitungsmöglichkeiten zur Verfügung Ein neuer Mitarbeiter beginnt Für den Mitarbeiter Anmelden via Receiver Findet seinen App-Store mit den Self-Service Funktionalitäten Abonniert seine App s
Security Policy Controls Benutzer Autorisierung benötigt Zugriff mit mobilem Endgerät Lokales Speichern erlaubt Offline Zugriff erlaubt Restriktives Dok.-Sharing Drucken erlaubt Editieren erlaubt
Status- Änderung bei Mitarbeitern Konten deaktivieren App Konten & Daten- Zugriff sofort löschen 3rd Party SaaS App Lizenzen können sofort anderen Konten zugeordnet bzw. deaktiviert werden
Vorteile für die IT Liefern aller Business-Applikationen auf jedem Endgerät Sichere Unternehmensdaten auf allen Endgeräten, egal ob auf privaten oder geschäftlichen Geräten Die Zugriffskontrolle wird gesteuert in Abhängigkeit der Job Rolle, des Endgeräts, der Lokation und der Verbindung Erhöht die Beweglichkeit und die Flexibilität der IT für die Unterstützung von neuen Geräten, Applikationen und Services.und reduziert Kosten
Citrix 2014 all in one
App Store Mobile Workspace Infrastructure & Services Collaboration & Support Data Sync & Sharing 1010SSL101SSL Windows & Mobile Apps Windows Desktops Networking & Cloud Infrastructure
Work Anywhere Services Anywhere 1010SSL101SSL Create Collaborate Share Build Deliver Scale
Work better. Live better.