Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Benutzer- und Geräteverwaltung Überblick über die Lösung Juni 2013.

Ähnliche Präsentationen


Präsentation zum Thema: "Benutzer- und Geräteverwaltung Überblick über die Lösung Juni 2013."—  Präsentation transkript:

1 Benutzer- und Geräteverwaltung Überblick über die Lösung Juni 2013

2 Disclaimer Die nachfolgenden Folien enthalten vorläufige Informationen, die sich bis zur Veröffentlichung der finalen kommerziellen Version der hierin beschriebenen Software noch substanziell ändern können. Die in dieser Präsentation enthaltenen Angaben spiegeln die aktuelle Sicht durch das Unternehmen Microsoft zum Zeitpunkt der Veröffentlichung wider. Da Microsoft auf sich ändernde Marktanforderungen reagieren muss, stellt dies keine Verpflichtung seitens Microsoft dar, und Microsoft kann die Richtigkeit der dargelegten Informationen nach dem Zeitpunkt der Veröffentlichung dieser Präsentation nicht garantieren. Diese Präsentation dient lediglich Informationszwecken. MICROSOFT SCHLIESST FÜR DIE IM ROADMAP-ABSCHNITT DIESER PRÄSENTATION ENTHALTENEN INFORMATIONEN JEDE AUSDRÜCKLICHE, KONKLUDENTE ODER GESETZLICHE GEWÄHRLEISTUNG AUS. Microsoft kann Patente, Patentanmeldungen, Schutzmarken, Urheberrechte oder andere Rechte geistigen Eigentums haben, die in dieser Präsentation behandelten Gegenstände betreffen. Soweit nicht eine ausdrückliche schriftliche Lizenzgenehmigung seitens Microsoft vorliegt, gibt die Bereitstellung dieser Information Ihnen keinerlei Lizenz über diese Patente, Schutzmarken, Urheberrechte oder andere geistige Eigentumsrechte. © 2013 Microsoft Corporation. Alle Rechte vorbehalten.

3 Die explosionsartige Zunahme von Geräten unterläuft den standardbasierten Ansatz der Corporate-IT. Geräte Die plattformübergreifende Bereitstellung und Verwaltung von Anwendungen ist schwierig. Anwendungen Daten Benutzer müssen produktiv bleiben unter Beibehaltung der Compliance sowie der gleichzeitigen Verringerung von Risiken. Benutzer erwarten, von überall aus arbeiten zu können und Zugriff auf alle ihre Arbeitsressourcen zu haben. Benutzer

4 Geräte Anwendungen Benutzer Unterstützt Benutzer Erlaubt es Benutzern, mit den Geräten ihrer Wahl zu arbeiten, und bietet konsistenten Zugriff auf Unternehmensressourcen. Vereinheitlicht Ihre Umgebung Bietet eine einheitliche Verwaltung für Anwendungen und Geräte, on-premises und in der Cloud. Schützt Ihre Daten Hilfe für den Schutz von Unternehmensinformationen sowie das Risikomanagement. Verwaltung. Zugriff. Schutz. Daten

5 Benutzer- und Geräteverwaltung Vereinheitlicht Ihre UmgebungSchützt Ihre DatenUnterstützt Benutzer On-premises und Cloud-basierte Verwaltung von Geräten aus einer einzelnen Konsole heraus Vereinfachte, benutzer-orientierte Anwendungsverwaltung über Geräte hinweg Umfangreiche, plattformübergreifende Verwaltung von Einstellungen inklusive Zertifikaten, VPNs und Drahtlosnetzwerkprofilen Schutz von Unternehmensinformationen durch das selektive Löschen (Wipe-Zurücksetzung) von Anwendungen und Daten auf verlorenen/ausgedienten Geräten Eine gemeinsame Identität für den Zugriff auf Ressourcen, die sich on-premises und in der Cloud befinden Geräteübergreifend konsistenter Zugriff auf Unternehmensressourcen Vereinfachte Registrierung und Anmeldung von Geräten Synchronisierte Unternehmensdaten

6 HerausforderungenLösungen Benutzer möchten das Gerät ihrer Wahl verwenden und sowohl auf ihre persönlichen als auch ihre arbeitsbezogenen Anwendungen, Daten und Ressourcen zugreifen. Benutzer möchten auf einfache Weise von überall aus auf ihre Unternehmensanwendungen zugreifen. IT-Abteilungen möchten Benutzer dabei unterstützen, auf diese Weise zu arbeiten, benötigen aber eine Zugriffssteuerung für sensitive Informationen und müssen die Compliance für gesetzliche Vorgaben aufrecht erhalten. Benutzer können ihre Geräte registrieren, sodass diese der IT bekannt gemacht werden, die dann über die Geräteauthentifizierung den Zugriff auf Unternehmensressourcen bereitstellt. Benutzer können ihre Geräte anmelden, um über ein Unternehmensportal konsistenten Zugriff auf Anwendungen und Daten sowie die Möglichkeit zur Verwaltung ihrer Geräte zu erhalten. Die IT kann den Zugriff auf Unternehmensressourcen veröffentlichen und anhand der Identität der Benutzer, der von ihnen verwendeten Geräte und ihrem Standort nur einen bedingten Zugriff gewähren. Unterstützt Benutzer

7 Die IT kann mit dem Webanwendungs-Proxy den Zugriff auf Ressourcen veröffentlichen, der anhand von Geräte-Bekanntheitsstatus und Benutzeridentität erfolgt. Die IT kann mit DirectAccess einen nahtlosen Zugriff auf das Unternehmensnetz bieten und Anwendungen bei Bedarf VPN- Verbindungen automatisch herstellen lassen. Benutzer können mit ihren Geräten von überall aus arbeiten und dabei auf ihre Unternehmens- ressourcen zugreifen. Benutzer können Geräte für das Single Sign-On registrieren und auf Firmendaten dann über die Arbeitsbereich- Teilnahme (Workplace Join) zugreifen. Benutzer können Geräte anmelden, um Zugriff auf das Unternehmens- portal zu erhalten und darüber leicht auf Unternehmensanwendungen zuzugreifen. Die IT kann Desktop- Virtualisierungs- Ressourcen für den Zugriff auf zentralisierte Ressourcen veröffentlichen. Firewall

8 Ziel ist es, Anwendungen basierend auf der Benutzerrolle für jedes Gerät auf die beste Art bereitzustellen Windows/Windows RT Windows Phone iOS Android OS X Untersuchung der Gerätefunktionen zur optimalen Bereitstellung von Anwendungen Lokale Installation Microsoft Application Virtualization Desktopvirtualisierung (VDI) Webanwendungen MSI RDS App-V (MDOP) RemoteApp Native App / App Store

9 Vereinheitlicht Ihre Umgebung HerausforderungenLösungen Bei MDM (Mobile Device Management) -Produkten handelt es sich typischerweise um Einzellösungen, die sich nicht in eine schon vorhandene Lösung zur PC-Verwaltung integrieren. Die Verwaltung mehrerer Identitäten sowie die kontinuierliche Synchronisierung von Informationen über mehrere Umgebungen hinweg bindet IT- Ressourcen. Die IT nutzt eine einzige Konsole, um einen Überblick über alle verwalteten Geräte zu erhalten und diese zentral zu verwalten unabhängig davon, ob es sich um on-premises oder Cloud-basierte, PCs oder mobile Geräte handelt. Benutzer und die IT können ihre gemeinsame Identität mittels Föderation für den Zugriff auf externe Ressourcen nutzen.

10 Vereinheitlicht Ihre Umgebung Stellt eine umfangreiche Anwendungs- und Geräteverwaltung zur Verfügung Die IT kann den Geräte- und Anwendungs- lebenszyklus verwalten Eine vereinheitlichte Infrastruktur erlaubt es der IT, Geräte dort zu verwalten, wo sich diese gerade befinden Umfangreiche, plattformübergreifende Verwaltung von Einstellungen inklusive Zertifikaten, VPNs und Drahtlosnetzwerkprofilen Eine einzelne Administrator-Konsole Benutzer

11 Die IT kann Benutzern eine gemeinsame Identität zur Verfügung stellen, die von on-premises bis hin zu Cloud-basierten Diensten reicht unter Verwendung von Windows Server Active Directory und Windows Azure Active Directory. Benutzer sind produktiver, wenn sie über ein Single Sign-On für alle ihre Ressourcen verfügen. Die IT kann die Active Directory-Verbunddienste zur Verbindung mit Windows Azure für eine konsistente Cloud- basierte Identität nutzen. Über Konten in Windows Azure Active Directory erhalten Benutzer Zugriff auf Windows Azure, Office 365 sowie Anwendungen von Drittanbietern. Entwickler können Anwendungen erstellen, die das gemeinsame Identitätsmodell nutzen. 11

12 Schützt Ihre Daten HerausforderungenLösungen Da Benutzer ihre eigenen Geräte mitbringen, um diese auf der Arbeit zu verwenden, wollen sie auch auf sensitive Informationen zugreifen und mit ihren lokalen Geräten Zugriff darauf haben. Ein große Menge von Unternehmensdaten kann nur lokal auf den Benutzergeräten gefunden werden. Die IT muss dazu imstande sein, Daten sowohl anhand ihres Standortes als auch ihrer Inhalte zu sichern, zu klassifizieren und zu schützen sowie die behördliche Compliance aufrecht zu erhalten. Benutzer können auf dem Gerät ihrer Wahl arbeiten und auf alle ihre Ressourcen zugreifen, unabhängig vom Standort oder Gerät. Die IT kann zentrale Zugriffs- und Überwachungs- richtlinien durchsetzen, und ist dazu in der Lage, sensitive Informationen auf Basis des Inhalts von Dokumenten zu schützen. Die IT kann Zugriffe auf Informationen zentral überwachen und Berichte erstellen.

13 Persönliche Anwendungen und Daten Verloren oder gestohlen Unternehmens- anwendungen und Daten RemoteApp Schützt Ihre Daten Hilft dabei, Unternehmensinformationen zu schützen und Risiken zu verwalten Zentralisierte Daten Anmeldung Ausgedient Unternehmens- anwendungen und Daten RemoteApp Richtlinien Verloren oder gestohlen Unternehmens- anwendungen und Daten RemoteApp Richtlinien Persönliche Anwendungen und Daten Ausgedient Persönliche Anwendungen und Daten Die IT kann Benutzern über VDI- und RemoteApp- Technologien eine vertraute Lösung zum sicheren Zugriff auf sensitive Unternehmensdaten von überall aus bereitstellen. Benutzer können auf Unternehmensdaten unabhängig vom Gerät und Standort zugreifen mit Arbeitsordnern zur Synchronisation von Daten sowie der Desktopvirtualisierung für zentralisierte Anwendungen. Selektives Löschen (Wipe-Zurücksetzung) entfernt Unternehmensanwendungen, Zertifikate/Profile und Richtlinien sofern das von der jeweiligen Plattform unterstützt wird Vollständiges Löschen, falls das von der jeweiligen Plattform unterstützt wird Kann von der IT oder dem Benutzer über das Unternehmensportal ausgeführt werden Sensitive Daten oder Anwendungen können vom Gerät ferngehalten werden der Zugriff darauf ist über die Remotedesktopdienste möglich

14 System Center 2012 Configuration Manager Windows Intune Windows Server 2012 RDS/VDI technologies/virtualization/vdi.aspx Weitere Ressourcen: Mehr Informationen


Herunterladen ppt "Benutzer- und Geräteverwaltung Überblick über die Lösung Juni 2013."

Ähnliche Präsentationen


Google-Anzeigen