Geschäftskontinuität

Die meisten Unternehmen haben Geschäftskontinuitätspläne definiert. Der Erfolg eines Business Continuity-Plans basiert darauf, wie stark er sich auf die Benutzererfahrung auswirkt, wie gut er zur Überwindung globaler Probleme skaliert wird und wie gut er die Sicherheitsrichtlinien des Unternehmens beibehält.

Übersicht

Business Continuity ermöglicht es Unternehmen, bei jeder Art von geplanten oder ungeplanten Störungen eine nahtlose Mitarbeiterproduktivität zu ermöglichen. Der Erfolg eines Business Continuity-Plans basiert häufig auf den folgenden Benutzer- und Geschäftsanforderungen:

Anforderungen des Nutzers

  • Möglichkeit, auf alle Apps und Daten zuzugreifen, um Aufgaben auszuführen
  • Die Benutzererfahrung bleibt gleich
  • Fähigkeit, mit unterschiedlichen Netzwerkbedingungen produktiv zu sein

Geschäftsanforderungen

  • Fähigkeit, schnell zu skalieren, um unerwartete Anforderungen zu
  • Schützen Sie Unternehmensressourcen vor nicht vertrauenswürdigen Endgeräten
  • Einfach in die aktuelle Infrastruktur integrierbar
  • Darfst Sicherheitsregeln und -richtlinien nicht umgehen

VPN-Risiken

Die meisten Unternehmen benötigen eine Möglichkeit, Benutzern einen sicheren Remotezugriff auf Unternehmensressourcen zu ermöglichen, ohne auf die Bereitstellung von VPN-basierten Lösungen angewiesen zu sein. VPN-basierte Lösungen sind riskant, weil sie:

  • VPN Risiko 1: sind schwer zu installieren und zu konfigurieren
  • VPN-Risiko 2: Benutzer müssen VPN-Software auf Endpunktgeräten installieren, die möglicherweise ein nicht unterstütztes Betriebssystem verwenden
  • VPN-Risiko 3: Erfordern Sie die Konfiguration komplexer Richtlinien, um zu verhindern, dass ein nicht vertrauenswürdiges Endpunktgerät uneingeschränkten Zugriff auf das Unternehmensnetzwerk, die Ressourcen und die Daten hat.
  • VPN-Risiko 4: Es ist schwierig, Sicherheitsrichtlinien zwischen VPN-Infrastruktur und lokalisierter Infrastruktur synchron zu halten.
  • VPN-Risiko 5: Sobald das VPN etabliert ist, haben herkömmliche Client/Server-Anwendungen umfangreiche Bandbreitenanforderungen unter Verwendung nativer Protokolle, die VPNs und Netzwerk-Pipes schnell überlasten. Mit zunehmender Netzwerklatenz verschlechtert sich die Reaktionsfähigkeit der Anwendung, was zu einer unbrauchbaren Benutzererfahrung führt.

Optionen für Geschäftskontinuität

Abhängig vom Status der aktuellen Infrastruktur kann sich eine Organisation für eine der folgenden Lösungen entscheiden, um Benutzern während einer Business Continuity-Veranstaltung sicheren Fernzugriff zu bieten:

Optionen für Geschäftskontinuität

Remote-PC-Zugriff

Für viele Benutzer konzentriert sich die Arbeitsumgebung auf einen physischen Windows 10-PC, der unter ihrem Schreibtisch sitzt. Remote-PC-Zugriff ermöglicht es einem Remote-Benutzer, sich mit praktisch jedem Gerät (Tablets, Telefone und Laptops mit iOS, Mac, Android, Linux und Windows) bei seinem physischen Windows-Büro-PC anzumelden.

Das folgende Video von Remote-PC-Zugriff Tech Insight bietet einen Überblick über die Lösung.

Technischer Insight auf Remote-PC-Zugriff

Das Hinzufügen von Remote-PC-Zugriff auf die Business Continuity-Strategie setzt Folgendes voraus:

  • Der Workspace eines Benutzers basiert auf in der Domäne eingebundenen Windows-PCs
  • Benutzer authentifiziert sich bei Active Directory
  • Es gibt nur minimale zusätzliche Hardwarekapazität für Rechenzentren, um eine große Bereitstellung im virtuellen Desktop (VDI) -Stil unterzubringen

Wenn der Benutzer remote auf seinen Arbeits-PC zugreift, verwendet die Verbindung das ICA-Protokoll, das sich dynamisch an veränderte Netzwerkbedingungen und Inhalte anpasst. Das dynamische ICA-Protokoll bietet das bestmögliche Erlebnis.

Neuer Einsatz

Unternehmen können Citrix Virtual Apps and Desktops problemlos bereitstellen, um Remote-PC-Zugriff auf ihre Umgebung mit einem minimalen Bereitstellungsbedarf zu ermöglichen, wie im Folgenden gezeigt.

Remote-PC-Zugriff - Neue Bereitstellung

Um eine neue Umgebung hinzuzufügen, muss der Administrator die folgenden Komponenten bereitstellen:

  • Gateway: Sichert über einen Reverse-Proxy Verbindungen zwischen internen Windows-PCs und nicht vertrauenswürdigen Endpunktgeräten.
  • StoreFront: Stellt Benutzern einen Unternehmens-App-Store zur Verfügung, der zum Starten von Sitzungen mit autorisierten
  • Delivery Controller: Autorisiert und prüft Benutzersitzungen auf Windows-PCs.

Es wird empfohlen, drei Komponenten mit Redundanz bereitzustellen, um einen einzelnen Fehlerpunkt zu überwinden.

Wenn eine neue Infrastruktur bereitgestellt wird, kann der Administrator Folgendes ausführen, um Remote-PC-Zugriff zu aktivieren:

  • Verteilt den Virtual Delivery Agent auf physischen Windows-PCs (Bereitstellungsskripts)
  • Erstellt einen neuen Remote-PC-Zugriff Access-Katalog
  • Weist Benutzer PCs zu

Obwohl der Virtual Delivery Agent auf jedem physischen PC manuell installiert werden kann, wird empfohlen, zur Vereinfachung der Bereitstellung des Virtual Delivery Agent die Verwendung elektronischer Softwareverteilung wie Active Directory-Skripts und Microsoft System Center Configuration Manager zu verwenden.

Erweiterte Bereitstellung

Eine Organisation kann auch problemlos Remote-PC-Zugriff zu einer aktuellen Citrix Virtual Apps and Desktops-Umgebung hinzufügen. Dieser Prozess erweitert die konzeptionelle Architektur effektiv wie folgt:

Remote-PC-Zugriff - Neue Bereitstellung

Um Remote-PC-Zugriff einer aktuellen Citrix Virtual Apps and Desktops-Umgebung hinzuzufügen, führt der Administrator einfach Folgendes aus:

  • Verteilt den Virtual Delivery Agent auf physischen Windows PCs
  • Erstellt einen neuen Remote-PC-Zugriff Access-Katalog
  • Weist Benutzer PCs zu

Da Benutzer einfach auf ihren physischen Arbeits-PC zugreifen, muss das Unternehmen nur zusätzliche Hardware für die Zugriffs- und Kontrollschichten berücksichtigen. Diese Komponenten müssen in der Lage sein, den Zustrom neuer Benutzeranforderungen während eines Geschäftskontinuitätsereignisses zu berücksichtigen.

Identität

Benutzer authentifizieren sich weiterhin bei Active Directory, aber diese Authentifizierung erfolgt, wenn der Benutzer eine Verbindung mit dem öffentlich qualifizierten Domänennamen des Unternehmens für Citrix Gateway initiiert. Da die Site extern ist, benötigen Unternehmen eine stärkere Authentifizierung als ein einfacher Active Directory-Benutzername und -Kennwort. Die Integration von Multi-Faktor-Authentifizierung, wie ein zeitbasiertes einmaliges Kennwort-Token, kann die Authentifizierungssicherheit erheblich verbessern.

Citrix Gateway bietet Unternehmen zahlreiche Multi-Faktor-Authentifizierungsoptionen, darunter:

Sicherheit von Sitzungen

Benutzer können mit einem nicht vertrauenswürdigen, persönlichen Gerät remote auf den Arbeits-PC zugreifen. Unternehmen können integrierte Citrix Virtual Apps and Desktops Richtlinien verwenden, um sich vor folgenden Themen zu schützen:

  • Endpunkt-Risiken: Key Logger, die heimlich auf dem Endpunktgerät installiert sind, können den Benutzernamen und das Kennwort eines Benutzers problemlos erfassen. Anti-Keylogging-Funktionen schützen das Unternehmen vor gestohlenen Anmeldeinformationen, indem sie Tastatureingaben verschleiern.
  • Eingehende Risiken: Nicht vertrauenswürdige Endgeräte können Malware, Spyware und andere gefährliche Inhalte enthalten. Die Verweigerung des Zugriffs auf die Laufwerke des Endpunktgeräts verhindert die Übertragung gefährlicher Inhalte an das Unternehmensnetzwerk.
  • Ausgehende Risiken: Unternehmen müssen die Kontrolle über den Inhalt behalten. Das Erlauben von Benutzern, Inhalte auf lokale, nicht vertrauenswürdige Endgeräte zu kopieren, birgt zusätzliche Risiken für das Unternehmen. Diese Funktionen können verweigert werden, indem der Zugriff auf die Laufwerke, Drucker, die Zwischenablage und die Anti-Screen-Capturing-Richtlinien des Endpunkts blockiert wird.

Ergebnisse

Da Remote-PC-Zugriff es Benutzern ermöglicht, sich während einer Business Continuity-Veranstaltung mit ihrem Standard-Windows-PC zu verbinden, können Unternehmen:

  • Bieten Sie Benutzern Zugriff auf alle Apps und Daten, um ihre Arbeit auszuführen. Alles auf dem Windows-PC des Benutzers ist mit Remote-PC-Zugriff zugänglich.
  • Behalten Sie die Benutzererfahrung zwischen normalen Betriebsabläufen und Business Continuity-Ereign Benutzer verwenden weiterhin denselben Windows-PC in allen Situationen.
  • Bleiben Sie produktiv, unabhängig von Standort- und Netzwerkbedingungen. Das ICA-Protokoll, das das Endpunktgerät des Benutzers mit dem Windows-PC verbindet, passt sich dynamisch an die Netzwerkbedingungen an, um ein möglichst reaktionsschnelles Erlebnis zu bieten.
  • Skalieren Sie schnell, um unerwarteten Bedarf zu Sobald der Agent auf den Windows-PCs bereitgestellt wird, kann der Administrator einfach die Remote-PC-Zugriffsfunktion aktivieren.
  • Schützen Sie Unternehmensressourcen vor nicht vertrauenswürdigen Endgeräten. Gateway erstellt einen Reverse-Proxy zwischen dem Endpunkt und dem Arbeits-PC. Mit Sitzungsrichtlinien können Administratoren Benutzer daran abhalten, Daten zum/vom geschäftlichen PC und vom Unternehmensnetzwerk zu übertragen.
  • Einfach in die aktuelle Infrastruktur integrieren. Remote-PC-Zugriff ist einfach eine andere Art von virtuellem Desktop innerhalb der Citrix Virtual Apps and Desktops Lösung.
  • Behalten Sie das gleiche Sicherheitsprofil während eines Business Continuity-Ereignisses bei. Remote-PC-Zugriff verbindet Benutzer mit ihrem Büro-basierten Windows-PC. Benutzer haben die Möglichkeit, auf dieselben Ressourcen zuzugreifen, genauso wie sie physisch im Büro waren.

Citrix Virtual Desktops Service

Unternehmen, die Benutzern Remotezugriff auf ihre physischen Maschinen gewähren möchten, ohne die zugrunde liegende Citrix Infrastruktur verwalten zu müssen, können dies mithilfe des Dienstes Citrix Virtual Desktops tun. Dieser Dienst ermöglicht es Administratoren, Benutzern (die zur Arbeit ins Büro gehen) schnell Fernzugriff auf ihre Arbeitsstationen über Remote-PC-Zugriff zu gewähren.

Der Citrix Virtual Desktops Service kann Remote-Mitarbeitern oder Zeitarbeitern (Drittanbieter oder Berater) Zugriff auf virtuelle Desktops gewähren. Die virtuellen Maschinen können entweder im Rechenzentrum des Kunden oder in einer Cloud ihrer Wahl gehostet werden.

Beide Funktionen ermöglichen es den Administratoren, sicherzustellen, dass Benutzer während eines Business Continuity-Szenarios produktiv sind. Benutzer, die an Desktops und Workstations im Büro gewöhnt sind, können von zu Hause aus über Remote-PC-Zugriff darauf zugreifen. Zeitarbeiter und sogar neue Mitarbeiter erhalten Zugriff auf virtuelle Desktops, mit denen sie von überall und von jedem Gerät aus verbunden sind.

Der zusätzliche Vorteil des Service besteht darin, dass alle Citrix Management-Komponenten in der Cloud gehostet werden und automatisch mit Best Practices aktualisiert werden.

Identität

Um eine Benutzererfahrung ähnlich dem traditionellen On-Premises-Modell aufrechtzuerhalten, verwendet die Identität des Benutzers weiterhin Active Directory. Die Authentifizierungsmechanismen sind die gleichen wie die im Remote-PC-Zugriffsszenario.

Konnektivität von Rechen

Bei Cloud-gehosteten Ressourcen müssen Benutzer von ihren virtuellen Desktops aus auf Dateien und Backend-Ressourcen zugreifen. Die Konnektivität zwischen dem Cloudressourcenstandort und dem Rechenzentrum muss hergestellt werden.

Mithilfe von Citrix SD-WAN erstellen Unternehmen einen sicheren Tunnel zwischen der Cloud nach Wahl des Kunden und dem on-premises Rechenzentrum. SD-WAN versteht die Daten, die den Tunnel durchqueren, und kann den Datenverkehr ordnungsgemäß optimieren, um die Reaktionszeit und das Benutzererlebnis der Anwendung zu verbessern.

Neue Bereitstellung für Remote-PC-Zugriff

Unternehmen können Citrix Virtual Desktops mit einem minimalen Bereitstellungs-Footprint problemlos bereitstellen, wie aus dem folgenden konzeptionellen Diagramm hervorgeht.

Das Diagramm zeigt, wie der Citrix Virtual Desktops Service mit Remote-PC-Zugriff-Workloads im Büro oder Rechenzentrum des Kunden bereitgestellt wird.

Citrix Virtual Desktops - Remote-PC-Zugriff

Um eine neue Einrichtung hinzuzufügen, führt der Administrator die folgenden Schritte aus:

  • Erstellt ein Citrix Konto und abonniert den Citrix Virtual Desktops Service.
  • Richtet Citrix Cloud Connectors (mindestens zwei) in der on-premises Umgebung ein und fügt den neuen Ressourcenstandort in der Servicekonsole hinzu.
  • Konfiguriert den Citrix Gateway Service, um Benutzern Remotezugriff zu ermöglichen.

Wenn die Dienstkonfiguration abgeschlossen ist, kann der Administrator Folgendes ausführen, um Remote-PC-Zugriff zu aktivieren:

  • Verteilt den Virtual Delivery Agent (VDA) auf physischen Windows-PCs (Automatisierungsbereitstellungsskripts)
  • Erstellt einen neuen Remote-PC-Zugriff Access-Katalog
  • Weist Benutzer PCs zu

Nach der Bereitstellung authentifizieren sich Benutzer bei der Umgebung und erhalten Remote-PC-Zugriff auf ihre physischen Arbeitsstationen, die von jedem Ort und von jedem Gerät aus verfügbar sind.

Expandieren Sie in die Cloud

Unternehmen können die Bereitstellung von Citrix Virtual Desktops problemlos auf Ressourcen erweitern, die in der Cloud ausgeführt werden, wie aus dem folgenden konzeptionellen Diagramm hervorgeht.

Das Diagramm zeigt, wie der Citrix Virtual Desktops Service mit virtuellen Desktop-Workloads in der Cloud des Kunden bereitgestellt wird.

Citrix Virtual Desktops - Erweitern Sie auf Cloud

Um die Bereitstellung zu erweitern, führt der Administrator die folgenden Schritte aus:

  • Richtet Citrix Cloud Connectors (mindestens zwei) am Speicherort der Cloudressourcen ein und fügt den neuen Ressourcenstandort im Service hinzu.
  • Stellt die SD-WAN-Instanzen bereit und konfiguriert sie, um das on-premises Rechenzentrum verbinden zu können.

Wenn die Dienstkonfiguration abgeschlossen ist, kann der Administrator Folgendes ausführen, um den Zugriff auf die virtuellen Maschinen zu ermöglichen:

  • Erstellt ein Masterimage (mit den erforderlichen Apps und dem darauf installierten VDA), das zum Klonen der virtuellen Maschinen verwendet wird.
  • Erstellt einen neuen VM-Maschinenkatalog basierend auf dem Masterimage und einer Bereitstellungsgruppe für den Katalog.
  • Weist Benutzer der Bereitstellungsgruppe zu.

Nach der Bereitstellung authentifizieren sich Benutzer bei der Umgebung und erhalten einen in der Cloud gehosteten virtuellen Desktop, der von jedem Standort und von jedem Gerät aus verfügbar ist.

Ergebnisse

  • Einfache Bereitstellung in einer Umgebung, in der keine vorhandene Citrix Infrastruktur vorhanden ist.
  • Citrix aktualisiert und verwaltet die Citrix Komponenten einschließlich der Cloud Connectors mit Best Practices. Nur die Desktop-Hosts/Remote-PC-Zugriff-Computer werden vom Administrator verwaltet.
  • Kann eine Umgebung in nur wenigen Stunden aufbauen und für Benutzer von überall auf der Welt zugänglich sein.
  • Zusätzliche Benutzer können mithilfe virtueller Desktops hinzugefügt werden, die im Rechenzentrum des Kunden ausgeführt werden, oder einer Vielzahl von Cloud-Lösungen.
  • Der Benutzer stellt für die letzte Meile (vom nächsten Citrix Gateway PoP) eine Verbindung zur Sitzung über das Internet her. Das ICA-Protokoll passt sich basierend auf den Netzwerkbedingungen an, um ein möglichst reaktionsschnelles Erlebnis zu bieten.
  • Citrix Sitzungsrichtlinien sichern die Umgebung, indem sie verhindern, dass nicht vertrauenswürdige Endgeräte Daten von und zu Remote-PC-Zugriff oder dem virtuellen Desktop übertragen

Citrix Virtual Apps and Desktops Standard für Azure

Kunden, die ausschließlich Cloud zum Hosten ihrer Business Continuity-Umgebung verwenden möchten, können Citrix Virtual Apps and Desktops Standard for Azure, ein Desktop-as-a-Service (DaaS-Angebot), verwenden. Diese Bereitstellungsoption funktioniert auch, wenn ein Administrator keine Zeit für die Einrichtung hat oder keine on-premises Citrix Virtual Apps and Desktops Umgebung verwalten möchte.

Die gesamte Citrix Virtual Apps and Desktops Standard for Azure-Umgebung wird in Microsoft Azure gehostet. Dieser Dienst kann schnell gefahren werden, wenn das Geschäftskontinuitätsereignis eintritt. Mit der monatlichen nutzungsabhängigen Abrechnung (einschließlich des Azure-Verbrauchs) kann die Umgebung geschlossen werden, wenn sie nicht mehr benötigt wird.

Identität

Um eine Benutzererfahrung ähnlich dem traditionellen On-Premises-Modell aufrechtzuerhalten, verwendet die Identität des Benutzers weiterhin Active Directory. In Domänen eingebundene, Active-Directory-basierte Bereitstellungen von Citrix Virtual Apps and Desktops Standard for Azure ermöglichen Benutzern die Verwendung einer der folgenden Optionen:

  • Option 1: Benutzer authentifizieren sich beim Azure Active Directory der Organisation, das von der on-premises Active Directory-Domäne der Organisation synchronisiert wird.
  • Option 2: Benutzer authentifizieren sich bei der on-premises Active Directory-Domäne mithilfe eines mit Citrix SD-WAN erstellten Azure-to-Datacenter-Tunnels.

In den meisten Fällen synchronisiert eine Organisation das on-premises Active Directory mithilfe des Azure Active Directory Verbindung Dienstprogramms mit Azure Active Directory oder richtet Vertrauen zwischen den Active Directory Domain Services Directory-Domänendiensten in Azure mit dem on-premises Active Directory ein.

Konnektivität von Rechen

Um effektiv zu sein, müssen Benutzer von ihrem CVAD-Standard auf Dateien und Back-End-Ressourcen zugreifen. Wenn diese Elemente nicht auf Azure umgestellt werden, muss die Konnektivität zwischen Azure und dem Rechenzentrum hergestellt werden.

Mit Citrix SD-WAN erstellen Organisationen einen sicheren Tunnel zwischen Azure und dem Rechenzentrum. SD-WAN versteht die Daten, die den Tunnel durchqueren, und kann den Datenverkehr ordnungsgemäß optimieren, um die Reaktionszeit und das Benutzererlebnis der Anwendung zu verbessern.

Bereitstellung

Unternehmen können Citrix Virtual Apps and Desktops Standard for Azure mit einem minimalen Bereitstellungs-Footprint problemlos bereitstellen, wie in den folgenden konzeptionellen Diagrammen zu sehen ist.

Das erste Diagramm zeigt, wie Citrix Virtual Apps and Desktops Standard for Azure mit Workloads in Citrix verwaltetem Azure bereitgestellt werden und sich bei Active Directory zur Benutzerauthentifizierung authentifizieren und mit SD-WAN vor Ort verbunden sind:

Citrix Virtual Apps and Desktops Standard für Azure - Citrix Managed Azure und Active Directory-Authentifizierung mit SD-WAN

Das zweite Diagramm zeigt, wie Citrix Virtual Apps and Desktops Standard for Azure mit Workloads in Citrix Managed Azure bereitgestellt werden und Benutzer bei einer Azure Active Directory- oder Active Directory Domain Services Directory-Domänendienste-Instanz authentifizieren, die mit einem on-premises Active Directory synchronisiert wird bzw. mit diesem vertraut ist.

Citrix Virtual Apps and Desktops Standard für Azure - Citrix Managed Azure und Azure Active Directory-Authentifizierung mit AD-Synchronisierung

Das dritte Diagramm zeigt, wie Citrix Virtual Apps and Desktops Standard for Azure mit Workloads in Customer Managed Azure bereitgestellt werden und Benutzer bei einer Azure Active Directory- oder Active Directory Domain Services Directory-Domänendienste-Instanz authentifizieren, die mit einer on-premises Active Directory synchronisiert bzw. mit ihr vertraut ist. Verbindung zum lokalen Standort über SD-WAN, Standort-zu-Site-VPN oder Express Route.

Citrix Virtual Apps and Desktops Standard für Azure - Kundenverwaltete Azure und Azure Active Directory-Authentifizierung mit AD-Synchronisierung

Um eine neue Einrichtung hinzuzufügen, führt der Administrator die folgenden Schritte aus:

  • Richtet VNet-Peering zwischen dem Azure-Abonnement, in dem die Maschinen gehostet werden, und dem Azure Active Directory der Organisation ein (wenn sich die Computer in Citrix verwaltetem Azure befinden und die Authentifizierung über AAD/ ADDS im Kundenabonnement erfolgt)
  • Erstellt und lädt ein Master-Windows-Image, das die erforderlichen Apps enthält
  • Stellt einen Maschinenkatalog bereit, der auf dem Masterimage basiert
  • Weist Benutzer dem Maschinenkatalog zu

Nach der Bereitstellung authentifizieren sich Benutzer bei der Umgebung und erhalten einen in der Cloud gehosteten, verwalteten virtuellen Desktop, der von jedem Standort und von jedem Gerät aus verfügbar ist.

Ergebnisse

  • Einfache Bereitstellung in einer Umgebung, in der keine vorhandene Citrix Infrastruktur vorhanden ist.
  • Citrix aktualisiert und verwaltet das Setup mit Best Practices. Nur die Desktop-Hosts werden vom Administrator verwaltet.
  • Kann eine Umgebung in nur wenigen Stunden aufbauen und für Benutzer von überall auf der Welt zugänglich sein.
  • Mit der Cloud-Skalierung von Azure können Administratoren in kurzer Zeit so viele Computer wie nötig aufrufen.
  • Das monatliche Abonnementmodell senkt die Kosten, indem die Maschinen am sekundären Standort nur bei Bedarf betriebsbereit sind.
  • Die Sitzung ist über den superschnellen Azure-Rückknochen verbunden
  • Der Benutzer stellt für die letzte Meile (vom nächsten Citrix Gateway PoP) eine Verbindung zur Sitzung über das Internet her. Das ICA-Protokoll passt sich basierend auf den Netzwerkbedingungen an, um ein möglichst reaktionsschnelles Erlebnis zu bieten.
  • Citrix Sitzungsrichtlinien sichern die Umgebung, indem sie nicht vertrauenswürdige Endgeräte daran hindert, Daten von und zu dem verwalteten Desktop zu übertragen.