Categories: Cloud

Der Endgerätetyp wird für die WaaS-Nutzung bedeutungslos

Zunehmende Mobilität gehört nach allen relevanten Marktstudien zu den wichtigsten Technologietreibern der Unternehmens-IT: Applikationen und Daten aus der Firma sollen Mitarbeitern auch unterwegs und zu Hause zugänglich sein, am besten auf jedem denkbaren datenfähigen Endgerät. WaaS ist ein Weg, das sicherzustellen – schließlich ist der Workplace-Service aus der Cloud nur eine “zu Ende gedachte” VDI (Virtual Desktop Infrastructure). Viele der Angebote befinden sich heute auch tatsächlich auf halber Strecke in diese Richtung.

Natürlich wollten wir deshalb wissen, ob die in die Umfrage eingegangenen WaaS-Angebote ihren Kunden hinsichtlich der unterstützten Endgeräte, der Verbindungen, genutzten Protokolle etc. die erwünschte Flexibilität bieten. Denn nur, wenn die Einbindung von WaaS in die interne Infrastruktur reibungslos funktioniert, wird die Arbeit der Anwender optimal unterstützt. Ist dies nicht der Fall, steht zu befürchten, dass sich ein solcher Service bei den Anwendern keiner hohen Beliebtheit erfreut, was zu Missmut oder unerwünschten Workarounds führen kann.

Die untersuchten WaaS-Services unterstützen in der Regel mindestens die aktuellen Varianten von Windows, iOS und Android, gelegentlich auch Linux und alle mit diesen Systemen arbeitenden Endgeräte. Manchmal wird schlicht darauf verwiesen, dass jedes Gerät, das einen Internet-Browser nutzt, auch den WaaS-Service verwenden kann. Microsoft weist allerdings darauf hin, dass auf manchen Endgeräten Office 365 nur funktionsreduziert arbeitet.

Die Kommunikation der Endgeräte mit dem WaaS-Server läuft in der Regel über das Internet, also über das IP-Protokoll, weitere genannte Varianten, die die Angabe “Internet/IP” ergänzen, sind beispielsweise MPLS-Direktverbindung, VPN oder bei Tocario schmalbandige WAN-Verbindungen. Letzteres dürfte besonders diejenigen potentiellen Anwender erfreuen, die in den gar nicht so seltenen Internet-Löchern der deutschen Infrastruktur ihren Geschäften nachgehen und von den Segnungen bandbreitenhungriger Dienste aus diesem Grund schlicht ausgeschlossen sind.

Übertragen werden Daten und Applikationen mit den diversen einschlägigen Protokollen wie PCoIP (VMware) und HDX/ICA (Citrix), andere Nennungen waren https, RDP und Spice. Ihre wichtigste Eigenschaften: Sie verschlüsseln meist die gesamte Kommunikation, und vor allem kondensieren sie das Transfervolumen aufs Unumgängliche, damit der Workplace-Service auch dann noch funktioniert, wenn keine breitbandige Pipeline zur Verfügung ist, sondern wenn die Daten eher tröpfeln als fließen.

Genauso wichtig ist der Einbau des Waas in die interne Firmen-IT-Infrastruktur: Alle Anbieter können den WaaS-Service in ein vorhandenes unternehmensweites Active Directory des Kunden integrieren, Canopy verpflichtet die Kunden sogar zu diesem Schritt. Damit Anwender sich nicht zig verschiedene Anmeldeprozeduren merken müssen, um auf die im Alltag nötigen digitalen Arbeitsmittel zuzugreifen, ist bis auf bei AWS die Integration des WaaS-Service ins unternehmensweite Single Sign On vorgesehen.

In der Regel lassen sich externen Daten, etwa aus Datenbanken, in die Anwendungen im Workspace kopieren, auch die Übernahme von Kontaktlisten oder anderen vorstrukturierten Informationen in die WaaS-Applikationen ist möglich.

Die Übernahme der Daten aus dem WaaS-Service ins unternehmensweite Backup des Anwenders ist in der Regel möglich, allerdings bei AWS nur optional. Netzbest stellt das Feature über Replikation zur Verfügung.

Eine Übersicht über alle Angebote und Anbindungsoptionen finden Sie in unserer Tabelle:

Lesen Sie auch die anderen Artikel aus unserer Serie über Desktop und Workspace as a Service, dort finden Sie auch Marktübersichten und Vergleiche von Leistungsmekrmalen aller derzeit in Deutschland verfügbaren DaaS- und WaaS-Angebote:

Der Endgerätetyp wird für die WaaS-Nutzung bedeutungslos

Desktop-as-a-Service und Management – Selber machen ist Trumpf

Desktop-as-a-Service: Sicherheit und Verfügbarkeit wird immer besser

Kleiner Wegweiser durch den Microsoft-Lizenzdschungel

Workspaces: Für jeden Leistungsbedarf die richtige Ausrüstung

Desktop-as-a-Service: Welcher Anbieter hat die beste Infrastruktur?

Desktop-as-a-Service: Verträge gründlich verhandeln und lesen!

WaaS und DaaS: Anbieter und -Produkte im Überblick

Office-365-Anwender überwiegend zufrieden

Redaktion

Recent Posts

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

1 Tag ago

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

2 Tagen ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

4 Tagen ago

Zero Trust bei Kranich Solar

Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.

4 Tagen ago

KI in der Medizin: Mit Ursache und Wirkung rechnen

Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…

5 Tagen ago

Sicherheit für vernetzte, medizinische Geräte

Medizingeräte Hersteller Tuttnauer schützt Gerätesoftware mit IoT-Sicherheitslösung.

5 Tagen ago