Kostenlos: Virtual Desktop Infrastructure auch im Homeoffice – so geht es richtig!
Durch die aktuelle Situation ist Homeoffice für viele Arbeitnehmer zum Arbeitsalltag geworden. Daraus ergibt sich eine große Herausforderung für die Unternehmen, den Mitarbeitern eine verlässliche, sichere und performante Infrastruktur bereitzustellen, mit der das Arbeiten aus dem Homeoffice funktioniert.
Eine Möglichkeit bietet Virtual Desktop Infrastructure (VDI), die den Mitarbeitern von jedem Ort aus Zugriff auf „den gleichen“ Desktop und eine zentrale Administration ermöglicht. VDI hat dabei nicht nur Vorteile. Vor allem auf User-Seite ist die Zufriedenheit nicht immer optimal.
In diesem Webinar wird Ihnen ein Überblick über die Technologie und deren Anforderungen vermittelt. Gerade letztere sind entscheidend für den Erfolg und die Akzeptanz von VDI. Anhand von Projektbeispielen wird dargestellt, wie eine hohe Akzeptanz bei vertretbarem Aufwand erreicht werden kann.
Zusammenfassung der Inhalte des Webinars:
- Die technischen Grundlagen von Virtual Desktop Infrastructure
- Einsatzszenarien, Möglichkeiten und Grenzen
- Die optimalen Randbedingungen für eine gute User–Experience
- Ein aktuelles Beispiel aus dem Projektgeschäft
Besuchen Sie unser Seminar: Hyperkonvergente Infrastruktur: Technologie und Einsatzszenarien
![<a href="https://www.comconsult.com/author/dr-markus-ermes/">Dr. Markus Ermes</a>](https://www.comconsult.com/wp-content/uploads/2019/02/030.jpg)
TI-Konnektoren von CCC-Hacker entschlüsselt – ist die Telematikinfrastruktur am Ende?
Intel vPro und die höhere Produktivität durch neue Firmen-PCs
Im Netzwerk Insider vor 20 Jahren: WEP (Wired Equivalent Privacy)
Der löchrige Weg zur Post-Quanten-Kryptographie
Lawful Interception, Staatstrojaner und Co. – Ideen und die (technische) Realität dahinter
Cloud Management Platforms – Alles hört auf (m)ein Kommando
Im Netzwerk Insider vor 20 Jahren: Die zunehmende Verbreitung von Gigabit-Ethernet
Imperfektionen bei der Fertigung – Der Fingerabdruck eines Gerätes
Bluetooth Low Energy als Schlüssel – Wenn Protokoll und Use Case nicht zusammenpassen
Im Netzwerk Insider vor 20 Jahren: Verunsicherung in Wireless-Netzwerken
Anforderungen aus der Gebäudetechnik – TGA-Protokolle in strukturierten Netzen als Herausforderung
VMware on Hyperscaler – Vertraute Umgebung bei den großen Cloud-Providern
Cloud-Computing-Overview
Multifaktor-Authentisierung aushebeln – wie auch hier Social Engineering helfen kann
Im Netzwerk Insider vor 20 Jahren: Ethernet mit Vollduplex
Data-Governance-Gesetz – volle Kontrolle über die Datenweitergabe?
Tool-Einführung mit ComConsult – von der Idee bis zum erfolgreichen Betrieb
Im Netzwerk Insider vor 20 Jahren: Eine SNMP-Lücke und die IT-Sicherheit in Unternehmen
Der Umgang mit Sicherheitsforschern – ein Thema für sich
Im Netzwerk Insider vor 20 Jahren: Meta Directories