Het Nieuwe Werken De optimale werkplek Vijf best practices voor een geoptimaliseerde werkplek Michel...
-
Upload
karel-verstraeten -
Category
Documents
-
view
213 -
download
0
Transcript of Het Nieuwe Werken De optimale werkplek Vijf best practices voor een geoptimaliseerde werkplek Michel...
Het
Nieuwe Werken
De optimale
werkplek
Vijf best practices voor een geoptimaliseerde werkplekMichel Ehlert & David Stoeckel
De visie op de geoptimaliseerde werkplek
De uitdaging:
Een infrastructuur
leveren waardoor
mensen met succes hun werk
kunnen doen
Creëert spanning:
Eindgebruikers willen flexibiliteit
IT heeft meer controle nodig
De oplossing:
Werkplek-optimalisatie
Meer mogelijkheden voor eindgebruikers
en IT
De routekaart naar desktop-optimalisatie
Evaluatie IT-rijpheidAangeven van krachtige mogelijkheden en gebieden waaraan aandacht moet worden geschonken Projectrichtlijnen, hulpprogramma's en implementatieondersteuning gebruikenCreëren van een duidelijke routekaart met projecten om resultaten te behalen
Dynamisch
Strategische aanwinst
Gerationaliseerd
Bedrijfs-enabler
Gestandaardiseerd
Efficiënte kostenplaats
Basis
Kostenplaats
Core Infrastructure Optimization
Vijf aanbevolen procedures voor desktopoptimalisatie
2) Implementatie van standaard-images1) Planning levenscyclus PC's
5) Complete beveiliging 4) Geautomatiseerd IT-beheer3) Desktop virtualisatie
Vijf aanbevolen procedures voor het activeren van voortgang infrastructuur-rijpheid
Basis Gestandaardiseerd Gerationaliseerd Dynamisch
1) Planning levenscyclus van PC's
Hardware standaardiseren
Strategie voor levenscyclus PC-park
PC-park implementatie op rol
3) DesktopvirtualisatieHardware- of
applicatie-problemen virtualiseren
Virtualiseren voor maximale efficiëntie
Overal toegang tot applicaties
4) Automatisering van IT-beheer
Netwerkdirectory Automatiseren en controleren
2) Implementatie van standaardinstallatie-imagesSoftware-image standaardiseren
Implementatie volledig
automatiserenImageconfiguratie op
basis van groepen
5) Complete beveiligingHulpprogramma's voor beveiliging op
PC-niveau
Gecombineerd beveiligings- en
identiteitsbeheer
Compleet, volledig geautomatiseerd,
granulair
Volledige automatisering, ondersteuning op afstand
Een niet-gestandaardiseerde PC-park zorgt voor hogere kosten op de langere termijnHet is moeilijk om een volledig overzicht te krijgen van de kosten van de levenscyclus van PC'sBeslissingen over de PC-park moeten de waarde van de hardware gedurende de levensduur van PC's maximaliseren
Uitdaging
Standaardisering van de PC-park met als voordeel: lagere kosten, flexibele services en verminderde afhankelijkheid van hardware
Inkoop van gestandaardiseerde PC'sToerekening van totale kosten van eigendom tijdens de levensduur van PC'sSolide basis voor flexibiliteit en slagvaardigheid
Oplossing
Lagere en overzichtelijkere IT-kostenHergebruik van infrastructuur en automatisering van processenAanpasbare PC-infrastructuur
Impact
De levenscyclus van PC's
1) Planning levenscyclus PC'sPlannen voor een geoptimaliseerde PC-park strategie voor de hele PC-levenscyclus
Basis Gestandaardiseerd Gerationaliseerd Dynamisch
De kosten van PC-diversiteit openbaar maken
Standaardisatie van PC-aanschaf afdwingen
Plannen van implementatie op de lange termijn
Controle op de diversiteit van PC-hardware
Streven naar vervanging van niet-standaardmachines
Kosten van de PC-levensduur analyseren
Gevolg van beslissingen over de PC-park strategie analyseren
Begrijpen hoe besturingssysteem- en PC-beheer de kosten beïnvloeden
Kostenanalyses delen met bedrijfsgroepen
Gewenst serviceniveau ten opzichte van de kosten analyseren
Hardware upgraden/vervangen zonder uitvaltijd
Verouderende PC's opnieuw implementeren voor taakwerkers en offshore medewerkers.
Eenvoudige implementatie van kosteneffectieve gespecialiseerde en/of applicatie-specifieke PC's
1) Planning levenscyclus PC's
Gestandaardiseerdehardware
Strategielevenscyclus PC-park
PC-park implementatie
op rol
Het beheren van images is duur (doorgaans 20-25% van de totale kosten van het implementeren van besturingssystemen).Door meerdere images kost de implementatie meer tijd. Tijd en kosten van testen, oplossen van problemen en conflicten in applicaties
Uitdaging
Drastische vereenvoudiging van software-implementatie, imagebeheer en periodiek onderhoud
Een standaardimage voor nieuwe PC's makenOvergang naar breedschalige toepassing van de standaardimageGroepsbeleid implementeren voor het beheer van infrastructuurstandaardisatieGeavanceerde scenario's dynamisch afhandelen met één image
Oplossing
Lagere IT-ondersteuningskostenHogere compatibiliteit van applicaties Hogere IT-serviceniveaus
Impact
Image-implementatieTestproces
Herstelinfrastructuur
Image- engineering
Beheer vanapplicaties
Migratie
Implementatie vanOffice
Beveiliging
Implementatie-proces
Gereedheidoperations
ProjectProces- en
teamrichtlijnen
Bedrijfsscenariovoor Microsoft- implementatie
2) Implementatie van standaardinstallatie-imagesGestandaardiseerde images eenvoudig implementeren via centraal beheer ('zero touch')
Basis Gestandaardiseerd Gerationaliseerd Dynamisch
Een standaardimage op nieuwe PC's installeren
Stimuleren om voor standaardimage te kiezen
Aansturen op standaardisatie van applicaties en één image
De standaardimage beheren
Netwerkupdate gebruiken om gestandaardiseerde PC's synchroon te houden
Reduceren tot één of twee standaardbesturings-systeemimages
Image automatisch wissen en opnieuw laden voor:
Implementatie
Herinrichting van PC's
Levering van Help-oplossingen
Groepsbeleid implementeren ter voorkoming van niet-geautoriseerde gebruikersconfiguraties en software
Beheer van modulaire besturingssysteem-images en applicaties automatiseren
Image configureren op basis van groepen
Hardwarespecifieke variabelen buiten de besturingssysteemimage opslaan en beheren
Implementaties op basis van één image gebruiken om hoge serviceniveaus te realiseren zonder navenante kostenstijgingen
2) Implementatie van standaardinstallatie-images
Gestandaardiseerde software-image
Volledig geautomatiseerde
implementatie
Imageconfiguratie op basis van groepen
Impact
Minder conflicten tussen applicatiesLagere implementatie- en beheerkostenMeer flexibiliteit voor berekeningen
Uitdaging
Complexiteit van het ondersteunen van talloze applicaties die een organisatie gebruikt. Het oplossen van compatibiliteit eventuele conflicten tussen applicaties kost tijd. De migratie van afzonderlijk geïnstalleerde applicaties is complex en arbeidsintensief.
Oplossing
Kies de juiste vorm van virtualisatie om te kunnen voldoen aan specifieke eisen van gebruiker, bedrijf en technologie
Virtualisatie gebruiken voor het loskoppelen van gebruikersgegevens, de functionaliteit van de applicaties en de instellingen van het besturingssysteem en/of de fysieke hardwareVirtualisatie kan worden toegepast op een heel scala aan onderdelen, bijvoorbeeld op een desktopcomputer, server, applicatie, weergaveniveau of gebruikersstatus.
3) Virtualisatie mogelijkheden voor de werkplekDesktop virtualisatie biedt meer flexibiliteit en optimale IT-beheermogelijkheden
Virtualisatie mogelijkheden voor de werkplek
17
Losmaken van lagen biedt flexibiliteit
Traditionele configuratieHarde verbinding tussen lagen
Gebruikersstatus
Besturingssysteem
Applicatie
Hardware
Met virtualisatieVerminderde afhankelijkheid tussen lagen
Applicatie VirtualisatieIsolatie en centralisatie van applicatiebeheer & uitrol
Gebruikersstatus VirtualisatieIsolatie en centralisatie van gebruikersinstellingen
Desktop VirtualisatieIsolatie en centralisatie van beheer van
besturingssystemen & uitrol
GebruikersinterfacePresentatie Virtualisatie
Separaat overbrengen van toets-, muis- & scherminformatie
Basis Gestandaardiseerd Gerationaliseerd Dynamisch
Profiel virtualiseren om gegevens en instellingen op servers op te slaan
Incompatibele applicaties of uitzonderingen op de standaardimage virtualiseren
Gevirtualiseerde applicaties op aanvraag leveren
Desktop virtualisatie gebruiken voor het verlengen van de levensduur van hardware die niet aan de eisen voldoet
Op rollen gebaseerde configuraties implementeren die niet afhankelijk zijn van hardware of besturingssysteem
Overal gepersonaliseerde applicaties en computeromgevingen activeren
Werken met computers op gedeelde clients met centraal opgeslagen gegevens voor taakwerkers
3) Virtualisatie mogelijkheden voor de werkplek
Opslag-, hardware- of applicatie-problemen
virtualiseren
Virtualiseren voor maximale efficiëntie
Overal toegang tot informatie en
applicaties
Complexiteit van het ondersteunen van talloze applicaties die een organisatie gebruikt. Het oplossen van compatibiliteit eventuele conflicten tussen applicaties kost tijd. De migratie van afzonderlijk geïnstalleerde applicaties is complex en arbeidsintensief.
Uitdaging
Geautomatiseerde software-updates, centrale configuratie en beleid beheren met controle en ondersteuning op afstand
De netwerkdirectory inrichtenGroepen maken en beleidsregels instellenSoftware-updates automatiserenConfiguratie en beleid centraliserenControle en ondersteuning op afstand activeren
Oplossing
Impact
Meer controleBesparingen op IT-arbeidskostenLangere actieve bedrijfstijd voor systemenVerbeterde beveiliging
Geautomatiseerd beheer
4) Automatisering van IT-beheerGeautomatiseerde software-updates, centrale configuratie en beleid beheren met controle en ondersteuning op afstand
Basis Gestandaardiseerd Gerationaliseerd Dynamisch
Een netwerkdirectory instellen als de basis voor gecentraliseerd PC-beheer
Groepen maken en beleid toewijzen voor verbeterde controle en automatisering
'Agentloze' probleemmelding gebruiken voor het verbeteren van de reactiesnelheid bij updates en probleemoplossing
Gerichte applicatie- en patchimplementatie uitvoeren, inclusief beveiligingsupdates
Gebruik maken van bedrijfsbrede controle op applicatie-fouten, inclusief proactieve controle van belangrijke PC's
Helpdeskondersteuning op afstand leveren via PC-ondersteuning op afstand met behulp van het delen van beeldschermen
Afzonderlijke wijzigingen en routineprocessen automatiseren
Softwarewijzigingen automatisch doorvoeren in de hele onderneming
Een gecentraliseerde database met desktopconfiguraties creëren en afwijkingen van basislijnconfiguratie controleren
Externe toegang, diagnose en reparatie ondernemingsbreed activeren
4) Automatisering van IT-beheer
Netwerkdirectory en groepsbeleid
Automatiseren en controleren
Volledige automatisering met op afstandondersteuning
Toenemende frequentie en complexiteit van bedreigingen voor IT-beveiligingSteeds hogere IT-investeringen vereist, zowel qua tijd als resourcesGrote kans op gegevensdiefstal en productiviteitsverlies als gevolg van aanvallen door schadelijke software
Uitdaging
Zorgen voor geïntegreerde, completere beveiliging en gegevensbescherming met verbeterde naleving
Geïntegreerde aanpak van de beveiligingVersterkte gegevensbeveiliging en toegangsbeheerBeveiliging over de grenzen van de onderneming heenRealtime rapportage en controle gebruiken
Oplossing
Completere beveiligingSneller en efficiënter IT-beveiligingsbeheerVerbeterd toegangsbeheer
Impact
5) Complete beveiligingLevering van goed geïntegreerde, uitgebreidere beveiliging en gegevensbescherming met verbeterde naleving
Complete beveiligingBeveiliging van
applicaties en hostsOptimalisatie van
identiteits- en toegangsbeheer
Optimalisatie van bedrijfsgegevensbeveiliging
Activeren van zeer veilige webtoegang en
externe toegang
Beveiliging van het netwerk van de onderneming
Activeren van beveiligingscontrole en
-naleving
Basis Gestandaardiseerd Gerationaliseerd Dynamisch
Zorg ervoor dat op alle PC's in het netwerk de basishulpprogramma's voor betere zelf-bescherming zijn geïnstalleerd, zoals:
Persoonlijke firewallBeveiligings-programma's tegen spyware en schadelijke softwareGegevens-versleuteling op stationsniveauBasisbeveiligings-rapportage
Eenmalige aanmelding activeren voor beter gecontroleerde en vereenvoudigde toegangFederatieve vertrouwens-relaties tussen organisaties creëren Controle en reactie op schadelijke software in de onderneming implementerenGegevensbeveiliging tussen ondernemingen verbeterenVerificatie op meerdere factoren implementeren voor scenario's met een hoog risico
Op het web gebaseerde vertrouwensrelaties en identiteitsbeheer activeren Eindpuntbeveiliging met granulatie op inhoudsniveau implementerenRealtime rapportage en controle gebruiken voor de verdediging tegen bedreigingen die nog niet bekend zijn bij de onderneming
5) Completere beveiliging
Hulpprogramma's voor beveiliging op
PC-niveau
Beveiligings- en identiteitsbeheer
combineren
Compleet geautomatiseerd, granulair beveiligingsprogramma's
De oplossing voor desktop optimalisatie van Microsoft
Application Compatibility Factory
Microsoft and Partner Services
Productportefeuille
Implementatie-resources
PC Lifecycle White Paper
Geef handleidingen voor projectimplementatie en andere informatiebronnen ter beoordeling aan IT-professionals
Ontwikkel een Proof of Concept waarmee de waarde van IO-vooruitgang in uw organisatie kan worden aangetoond
Vervolgstappen
Neem contact op met uw Microsoft-vertegenwoordiger of uw partner om een Core IO-beoordeling te krijgen of doe de Core IO-zelfbeoordeling op www.microsoft.com/io
© 2008 Microsoft Corporation. Alle rechten voorbehouden.Microsoft, Access, Active Directory, BitLocker, Excel, Forefront, Groove, Hyper-V, Internet Explorer, Office, het Office-logo, Outlook, PowerPoint, het Security Shield-logo, Visio, Windows, Windows
Server, Windows Vista en Word zijn handelsmerken of gedeponeerde handelsmerken van de Microsoft-groep van bedrijven. Alle andere handelsmerken zijn het eigendom van hun respectieve eigenaren. De informatie in dit document dient uitsluitend ter informatie en geeft de huidige visie weer van Microsoft Corporation op de besproken zaken op de publicatiedatum. Omdat Microsoft moet reageren op veranderende marktomstandigheden, kan het niet worden beschouwd als een verplichting voor Microsoft. Microsoft kan niet instaan voor de juistheid van enige informatie die bekend is
geworden na de publicatiedatum van deze presentatie. MICROSOFT GEEFT GEEN GARANTIES, EXPLICIET, IMPLICIET OF STATUTAIR, MET BETREKKING TOT DE INFORMATIE IN DEZE PRESENTATIE