CLM-VERKAUFSLEITFADEN FÜR EMS

Slides:



Advertisements
Ähnliche Präsentationen
BlackBerry Innovation Forum
Advertisements

Microsoft Small Business Specialist Logo Partner.
Verwendungszweck: Diese Folien dienen zur Unterstützung von Microsoft Dynamics NAV-Vertriebsmitarbeitern und -Partnern für Produktpräsentationen beim Kunden.
Microsoft Dynamics NAV-Themenfolien
Systemverwaltung wie es Ihnen gefällt.
Passwörter.
Benutzer- und Geräteverwaltung Überblick über die Lösung Juni 2013
Sicherheit für Mobilgeräte
Das neue Office-Geschäftsmodell
Norman SecureBox Synchronisieren * Speichern * Teilen* Zusammenarbeiten Sicherer Cloud-Speicher für Unternehmen.
2013 LENOVO. ALLE RECHTE VORBEHALTEN. 1 ACCIDENTAL DAMAGE PROTECTION Lenovo EMEA Services.
Windows Small Business Server 2008
Microsoft Cloud OS Auf dem Weg zum optimierten Rechenzentrum
Name und Position des Referenten Windows 8 Pro: Für kleine Unternehmen.
Microsoft Office 365 von Vodafone
Dürfen wir uns kurz vorstellen
Vorteile eines lokalen Netzwerks?
MDM Systeme im Test Udo Bredemeier
IT_FULL SERVICE CENTER
Kleinunternehmen sind der Schlüssel zum Umsatzwachstum
Cloudlösungen für den Mittelstand –
Microsoft Small Business Specialist. Microsoft Gold Certified Partner Die Qualifizierung zum Microsoft Small Business Specialist ist unser Meisterbrief.
Claudia Fischer Licensing Marketing Manager Jochen Katz Product Manager – Windows Server Anna Fetzer Product Manager – System Center.
UND NOCH EIN PAAR BEGRIFFE…
Microsoft Office Das neue Office Unternehmensgerechte Produktivität und Zusammenarbeit für KMUs Microsoft Corporation Jeff Vogt © 2012 Microsoft.
Flexible Datensicherung für kleine und mittlere Unternehmen
SealPath Enterprise © SealPath Technologies Confidential Propietary What is SealPath? SealPath schützt Ihre sensiblen und vertraulichen Dokumente.
Windows Server 2012 R2 Upgrade-Potential
Top Features kurz vorgestellt: Workplace Join
Manfred Helber Microsoft Senior PreSales Consultant.
Mobility Lösungen heute GOOD for Enterprise Tobias Esser GELSEN-NET Kommunikationsgesellschaft mbH Vertrieb Geschäftskunden / Systemgeschäft.
Information Rights Management Nutzen und Grenzen Daniel Schnyder.
Kornelia Bakowsk a ‌ WG13 ‌‌‌ Köln, Backups/Fernzugriff Bezahlen mit mobilen Geräten.
Unterscheidungskriterien und Alleinstellungsmerkmale (U+As) Juli 2014 Partner Ready.
Kaseya Virtual System Administrator Produkt Update 7.0 Rocco van der Zwet Copyright ©2014 Kaseya 1.
Ueberwachung und Steuerung von Gegenstaenden:
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
Softwaredefined Enterprise Axel Gronert März 2015 Schneller reagieren in einer dynamischen Welt © 2015 VMware Inc. Alle Rechte vorbehalten.
Agenda 1. Definition Smartphone App Seite 2 2.
Oracle Portal think fast. think simple. think smart. Dieter Lorenz, Christian Witt.
Überblick Einführung in SAP Business One
Dell Lösungsentwürfe Vertraulich – nur zur Verwendung durch Dell Channel-Partner Der Dell Vorteil Dell Lösungsentwurf für Microsoft ® UC&C Umfassende,
Rechen- und Kommunikationszentrum (RZ) TSM vs. inSync Seminarvortrag am von Nicole Temminghoff Betreut von: Prof. Dr. Andreas Terstegge Dr.
Wir befinden uns inmitten einer Zeit des Wandels.
Informationsgesellschaft Informations- und Kommunikationstechnologien Seid klug wie die Schlangen! (Matthäus 10,16)
Die Ein-Klick-Konfiguration über MDM/Gruppenricht- linien erleichtert die Bereitstellung. Zuweisung und Provisionierung erfolgen über Azure Active Directory.
Microsoft Azure Die Cloud-Plattform für moderne Unternehmen ModernBiz 1 Kleine und mittlere Unternehmen (KMU) wünschen sich die Möglichkeit und Flexibilität,
Teleskript für Windows 10 Pro-Upgradeangebot 1. Anruf qualifizieren Eröffnung/Fragen zur Sondierung von Problemfällen* 1.Bedarf – das „Warum“ überprüfen.
Lars Tremmel ETH Informatikdienste Managed Services September 2013
Tech Microsoft EMS Übersicht, Funktionen und Mehrwerte
CLM-VERKAUFSLEITFADEN FÜR UPSELLING-ANGEBOTE MIT OFFICE 365
WS2016: Container von A bis Z
Frank Siepmann – Pre Sales Engineer 8. Dezember 2016
Gruppen Finden Sie sich zurecht Die ersten Schritte in Ihrer Gruppe
Azure Active Directory und Azure Active Directory Domain Services
Apple Deployment Programs (DEP)
Ausgangslage Professional / Enterprise Desktop
Ein Tag im Leben des.
Anleitung für Administratoren
Herzlich willkommen! Windows Server 2016, System Center 2016 & Windows 10 Berlin,
Cloud Computing.
Machen Sie mit Be Secure Präsentation
Power BI Für Ihr Unternehmen.
ENERGIE POOL SCHWEIZ AG
…die richtige digitale Unterstützung für ihre Firma
Willkommen beim neuen PowerPoint
Willkommen beim neuen PowerPoint
Willkommen beim neuen PowerPoint
OneDrive ist Ihr persönlicher Arbeitsspeicher, der Sie mit Dateien in Office 365 verbindet. Arbeiten Sie mit anderen in Echtzeit zusammen, greifen Sie.
 Präsentation transkript:

CLM-VERKAUFSLEITFADEN FÜR EMS Cross-Selling von Office 365 und Enterprise Mobility Suite 365 CLM-VERKAUFSLEITFADEN FÜR EMS Kundenprofil Ein Kunde hat Office 365 gekauft. Ihr bewährter Microsoft-Partner arbeitet kontinuierlich mit ihm zusammen, um das Sicherheitsangebot zu erweitern, damit die wachsenden Anforderungen für mobiles Arbeiten erfüllt werden können. Wissenswerte Fakten 52 % der Information Worker nutzen nach eigenen Angaben drei oder mehr Geräte für Ihre Arbeit 67 % der Smartphone-Nutzer und 70 % der Tablet-Nutzer bevorzugen die Nutzung Ihres eigenen Geräts 90 % der Unternehmen werden bis zum Jahr 2017 voraussichtlich ein oder mehrere mobile Betriebssysteme verwalten Aufgrund von Sicherheitslücken wurde bereits mehreren Unternehmen erhebliche finanzielle Schäden zugefügt Verkaufschancen Besprechen Sie die Treiber, die Kunden von kleinen und mittleren Unternehmen darin unterstützen, ihre Sicherheitsbedenken mit Lösungen anzugehen, die die Produktivität ihrer Mitarbeiter auf ihren Geräten erhalten und Unternehmensdaten sichern. Schutz Ihres Unternehmens KUNDENGESPRÄCHE Welche Auswirkungen haben Sicherheitslücken auf Ihre unternehmenswichtigen Daten? Kann dies zu einem finanziellen Schaden führen? Verlust unternehmenswichtiger Daten? Anfälligkeit für zukünftige Angriffe? Wie schützen Sie sich gegen Angreifer, die sich in Ihrem Netzwerk befinden, bis sie entdeckt werden, klassifizierte Daten sammeln und auf den richtigen Zeitpunkt für den Angriff warten? Erwarten Ihre Mitarbeiter, dass sie auf vielen verschiedenen Gerätetypen mit einheitlichem Zugriff auf die Anwendungen, die sie benötigen, produktiv arbeiten können? Wie stellen Sie Mitarbeiterproduktivität sicher und bieten gleichzeitig eine skalierbare Methode zum Schutz der Unternehmensdaten sowohl auf privaten als auch geschäftlichen Geräten? Beschäftigen Sie Mitarbeiter, die von einem Remotebüro oder in einer geografisch verteilten Arbeitsgruppe arbeiten? Greifen Ihre Benutzer auf mehrere Clouddienste zu? Benötigen Sie eine gemeinsame Identitäts- und Zugriffskontrolle für Ihre geografisch verteilten Mitarbeiter? Wie einfach ist ein sicherer Zugriff auf die Unternehmensressourcen für Ihre Mitarbeiter? Sichere Zusammenarbeit innerhalb und außerhalb des Unternehmens Möglichkeit zur Verschlüsselung und Anwendung der Zugriffsbeschränkung für Daten Integrierter Schutz zur ständigen Gewährleistung der Dateiensicherheit und -integrität Bereitstellung eines sicheren, geräteübergreifenden und einheitlichen Zugriffs auf Unternehmensressourcen Schutz der Unternehmensdaten durch selektives Löschen von Apps und Daten von nicht mehr genutzten oder verloren gegangenen Geräten Entwicklung einer einheitlichen Identität – lokal und in der Cloud Durchsetzung einer starken Authentifizierung für Benutzer, die auf Ressourcen zugreifen Bereitstellung eines Self-Service für Benutzer, um die Produktivität aufrechtzuerhalten Sie können den Schutz, den Sie in Office 365 erhalten über RMS für Office 365 verbessern, einschließlich des Schutzes von in Office (lokal oder O365) gespeicherten Inhalten und des Zugriffs auf RMS SDK, (d. h. Funktionen wie „Nicht weiterleiten“ und „Firma (vertraulich)“ sowie Office 365 Message-Verschlüsselung) Mit EMS profitieren Sie von dem oben aufgeführten UND: Schutz für lokale Windows Server-Dateienfreigaben Schutz für mehrere Dateitypen wie PDF und CAD Mit EMS erhalten Sie zudem Advanced Threat Analysis Identifizierung verdächtiger Benutzer- und Geräteaktivitäten mit integrierter Intelligenz und Bereitstellung klarer und relevanter Informationen zu Angriffszeitskalen Mit grundlegender Verwaltung mobiler Geräte über MDM für Office 365 profitieren Sie mit EMS darüber hinaus von Folgendem: PC-Management Mobile App Management (ausschneiden/kopieren/einfügen/speichern als von geschäftlichen Apps auf private Apps wird verhindert) Sichere Inhaltsanzeigen Bereitstellung von Zertifikaten System Center-Integration: Das System Center verhilft Kunden zu einem einheitlichen Erlebnis im Datencentermanagement mit sofortiger Überwachung, Bereitstellung, Konfiguration, Automatisierung, Schutz und Self-Service-Funktionen Mit einer grundlegenden Identität über Azure AD für Office 365 mit EMS profitieren Sie von Folgendem: Einzelanmeldung für alle Cloud-Apps Advanced MFA (Multi-Factor Authentication) für alle Arbeitsauslastungen Self-Service für Gruppenmanagement und zum Zurücksetzen des Passworts mit Zurückschreiben auf ein lokales Verzeichnis Erweiterte Sicherheitsberichte FIM (Microsoft Forefront Identity Manager) ist eine Softwarelösung für Self-Service-Identitätsmanagement zur Verwaltung von Identitäten, Anmeldedaten und rollenbasierten Zugriffssteuerungsrichtlinien auf heterogenen Umgebungen für Datenverarbeitung Wie kann ich mit Enterprise Mobility meine Sicherheitsrisiken senken? Identität, Verwaltung mobiler Geräte und Sicherheit sorgen dafür, dass Ihre Mitarbeiter auf ihren bevorzugten Apps und Geräten produktiv arbeiten – und Ihre Unternehmensdaten geschützt sind. Dies ist die einzige Lösung, die zum Schutz Ihrer Office-E-Mails, Dateien und Apps entwickelt wurde. Sie kann ganz einfach eingerichtet, aktualisiert und mit dem lokalen Datencenter verbunden werden. Wir unterstützen Sie dabei, Sicherheitslücken zu erkennen, bevor sie Schaden anrichten können. Wir schützen iOS, Android, Windows und mehr als 2.500 beliebte SaaS-Apps. Die Kosten liegen dabei bis zu 50 % unter den Kosten für eigenständige Lösungen anderer Anbieter. Können Sie mir den Unterschied zwischen der Verwaltung mobiler Geräte (Mobile Device Management, MDM), die im Office-365-Abonnement enthalten ist, und den zusätzlichen Funktionen der Enterprise Mobility-Suite erklären? Sie profitieren von zusätzlichen Sicherheitsfunktionen wie dem Verhindern von Ausschneiden/Kopieren/Einfügen und Speichern von geschäftlichen Apps zu persönlichen Apps. Sie haben die Möglichkeit, PCs, Macs und Server sowie Mobilgeräte über eine einzige Konsole zu verwalten. Darüber hinaus nutzen Sie die Vorteile von erweitertem Datenschutz, einmaligem Anmelden, mehrstufiger Authentifizierung, Bedrohungsanalyse, Self-Service-Kennwörtern und vielem mehr … Wir arbeiten mit vielen verschiedenen cloudbasierten Anwendungen. Wie können wir es unseren Mitarbeitern erleichtern, von allen Geräten aus Zugriff zu erhalten? Mit Azure Active Directory können Sie die Sicherheit verbessern und gleichzeitig die Verwaltung von Partnerzugriffen auf Ressourcen, wie zum Beispiel auf SaaS-Apps wie Office 365, Salesforce, viele Azuredienste und sonstige Mobil-, Cloud- und lokale Anwendungen, vereinfachen. Azure RMS und Advanced Threat Analysis Microsoft Intune Azure Active Directory Premium RESSOURCEN Ergänzende Ressourcen für Microsoft Azure Rights Management Zusätzliche Ressourcen für Intune Weitere Informationen über Azure Active Directory Datenschutz für Unternehmen Verwaltung mobiler Geräte und Apps Hybrid und Cloud Identity Enterprise Mobility Suite für SMB WICHTIGE UNTERNEHMENSANFORDERUNGEN GRÜNDE FÜR CROSS-SELLING VON OFFICE 365 UND EMS HÄUFIGE FRAGEN UND EINWÄNDE

CLM-VERKAUFSLEITFADEN FÜR EMS Cross-Selling von Office 365 und Enterprise Mobility Suite 365 CLM-VERKAUFSLEITFADEN FÜR EMS Kundenprofil Ein Kunde hat Office 365 gekauft. Ihr bewährter Microsoft-Partner arbeitet kontinuierlich mit ihm zusammen, um das Sicherheitsangebot zu erweitern, damit die wachsenden Anforderungen für mobiles Arbeiten erfüllt werden können. Wissenswerte Fakten 52 % der Information Worker nutzen nach eigenen Angaben drei oder mehr Geräte für Ihre Arbeit 67 % der Smartphone-Nutzer und 70 % der Tablet-Nutzer bevorzugen die Nutzung Ihres eigenen Geräts 90 % der Unternehmen werden bis zum Jahr 2017 voraussichtlich ein oder mehrere mobile Betriebssysteme verwalten Aufgrund von Sicherheitslücken wurde bereits mehreren Unternehmen erhebliche finanzielle Schäden zugefügt Verkaufschancen Besprechen Sie die Treiber, die Kunden von kleinen und mittleren Unternehmen darin unterstützen, ihre Sicherheitsbedenken mit Lösungen anzugehen, die die Produktivität ihrer Mitarbeiter auf ihren Geräten erhalten und Unternehmensdaten sichern. Effizientes Wachstum GESPRÄCHE FÜR KUNDEN-UPGRADES Welche Auswirkungen haben die finanziellen Schäden, die auf Sicherheitslücken zurückzuführen sind, auf Ihr Unternehmen? Können Sie Ihren externen Mitarbeitern einen einfachen und sicheren Zugriff auf ihre E-Mails und Anwendungen von ihren Mobilgeräten aus bieten? Benötigen Sie eine gemeinsame Identitäts- und Zugriffskontrolle für Ihre geografisch verteilten Mitarbeiter? Greifen Sie aus Gründen der Flexibilität und Effizienz gelegentlich auf Zeitarbeiter zurück? Können Sie ihnen problemlos, d. h. zeitnah und sicher, Zugriff auf die benötigten Anwendungen verschaffen? Wie stellen Sie Mitarbeiterproduktivität sicher und bieten gleichzeitig eine skalierbare Methode zum Schutz der Unternehmensdaten sowohl auf privaten als auch geschäftlichen Geräten? Beschäftigen Sie remote arbeitende Vertriebs- oder Servicemitarbeiter? Greifen Ihre Benutzer auf mehrere Clouddienste zu? Wie einfach ist ein sicherer Zugriff auf die Kundendaten für Ihre Vertriebsmitarbeiter? Integrieren Sie einen Schutz für mehr Dateisicherheit für Remotebenutzer. Schutz der Unternehmensdaten durch selektives Löschen von Apps und Daten von nicht mehr genutzten oder verloren gegangenen Geräten Durchsetzung einer starken Authentifizierung für Remotebenutzer, die auf Ressourcen zugreifen Benutzern einen Self-Service ermöglichen, um die Produktivität aufrecht zu erhalten und in der Folge die IT-Kosten zu senken Effizienz bieten und die Kosten für die IT-Verwaltung senken dank integrierter Sicherheitsfunktionen Sichere Zusammenarbeit intern sowie extern mit Kunden Durchsetzung einer starken Sicherheitsüberprüfung für den Zugriff auf Ressourcen Bereitstellung eines Self-Service für Vertriebsbenutzer, um die Produktivität aufrechtzuerhalten Nutzen Sie E-Mail-Funktionen wie Nicht weiterleiten und Firma (vertraulich) sowie die Nachrichtenverschlüsselung mit Office 365, mit der Sie verschlüsselte E-Mails an Remotemitarbeiter senden können. Ermitteln Sie verdächtige Benutzer- und Geräteaktivitäten. Verwaltung für Mobilgeräte und Apps mit integrierten Datenschutz- und Compliancefunktionen Steuern Sie den Zugriff auf Anwendungen und andere Unternehmensressourcen durch Ihre externen Mitarbeiter, z. B. auf E-Mails und die mehrstufige Authentifizierung (etwa mithilfe eines Kennworts zum Anmelden sowie eines eindeutigen Codes, der an das Mobilgerät gesendet wird). Geben Sie Ihren mobilen Mitarbeitern die Möglichkeit, sich von allen Geräten für lokale Anwendungen und für Webanwendungen nur einmal anmelden zu müssen. Minimieren Sie finanzielle und andere ernste Risiken von Hackerangriffen, indem Sie stets informiert bleiben, was in Ihrem Netzwerk vor sich geht. Dies erreichen Sie durch das Ermitteln verdächtiger Benutzer- und Geräteaktivitäten mithilfe integrierter Funktionen.  Die IT-Kosten lassen sich reduzieren, indem die IT für alle Geräte die integrierte Verwaltung für Mobilgeräte und Apps nutzt. Dank dem einmaligen Anmelden senken Sie Kosten und verbessern die Sicherheit mit Self-Service-Funktionen. Delegieren Sie wichtige Aufgaben wie das Zurücksetzen von Kennwörtern und die Erstellung und Verwaltung von Benutzergruppen. Das Bereitstellen von Self-Service für den Anwendungszugriff und die Kennwortverwaltung mithilfe von Prüfschritten kann dazu führen, dass die Zahl der Helpdesk-Anrufe sinkt und die Sicherheit steigt. Vertriebsmitarbeiter können sicher mit Kunden kommunizieren und z. B. private Daten über verschlüsselte E-Mails anfordern. Die Daten in der E-Mail sind so geschützt, dass das Bearbeiten, Kopieren und Drucken nicht möglich ist. Außerdem kann die E-Mail selbst weder weitergeleitet noch bearbeitet werden. Löschen Sie Kundendaten und Geschäftsanwendungen von den Smartphones der Vertriebsbeauftragen von überall, sobald diese das Unternehmen verlassen, ohne auf deren persönliche Daten zugreifen zu müssen.  Ein Zeitarbeiter hat Zugriff auf Kundendaten und Office 365. Sobald er das Unternehmen verlässt, werden seine Anmeldedaten sofort deaktiviert und sein Zugang wird gesperrt. Hätte der Zeitarbeiter seine eigenen Anmeldedaten verwendet, hätte er weiterhin Zugriff. So ist das Unternehmen jedoch geschützt. Wie kann ich mit Enterprise Mobility meine Sicherheitsrisiken senken? Identität, Verwaltung mobiler Geräte und Sicherheit sorgen dafür, dass Ihre Mitarbeiter auf ihren bevorzugten Apps und Geräten produktiv arbeiten – und Ihre Unternehmensdaten geschützt sind. Dies ist die einzige Lösung, die zum Schutz Ihrer Office-E-Mails, Dateien und Apps entwickelt wurde. Sie lässt sich einfach einrichten, ist stets aktuell und kann ganz einfach mit Ihrem lokalen Rechenzentrum verbunden werden. Wir unterstützen Sie dabei, Sicherheitslücken zu erkennen, bevor sie Schaden anrichten können. Wir schützen iOS, Android, Windows und mehr als 2.500 beliebte SaaS-Apps. Die Kosten liegen dabei bis zu 50 % unter den Kosten für eigenständige Lösungen anderer Anbieter. Können Sie mir den Unterschied zwischen der Verwaltung mobiler Geräte (Mobile Device Management, MDM), die im Office-365-Abonnement enthalten ist, und den zusätzlichen Funktionen der Enterprise Mobility-Suite erklären? Sie profitieren von zusätzlichen Sicherheitsfunktionen wie dem Verhindern von Ausschneiden/Kopieren/Einfügen und Speichern von geschäftlichen Apps zu persönlichen Apps. Sie haben die Möglichkeit, PCs, Macs und Server sowie Mobilgeräte über eine einzige Konsole zu verwalten. Darüber hinaus nutzen Sie die Vorteile von erweitertem Datenschutz, einmaligem Anmelden, mehrstufiger Authentifizierung, Bedrohungsanalyse, Self-Service-Kennwörtern und vielem mehr. Wir arbeiten mit vielen verschiedenen cloudbasierten Anwendungen. Wie können wir es unseren Mitarbeitern erleichtern, von allen Geräten aus Zugriff zu erhalten? Mit Azure Active Directory können Sie die Sicherheit verbessern und gleichzeitig die Verwaltung von Partnerzugriffen auf Ressourcen, wie zum Beispiel auf SaaS-Apps wie Office 365, Salesforce, viele Azuredienste und sonstige Mobil-, Cloud- und lokale Anwendungen, vereinfachen. Azure RMS und Advanced Threat Analysis Microsoft Intune Azure Active Directory Premium RESSOURCEN Mehr Informationen zu Advanced Threat Analysis Weitere Informationen zur Enterprise Mobility Suite Enterprise Mobility Suite Total Economic Impact-Studie von Forrester Mobiles Arbeiten Kundenbeziehungen vertiefen Enterprise Mobility Suite für SMB WICHTIGE UNTERNEHMENSANFORDERUNGEN GRÜNDE FÜR CROSS-SELLING VON OFFICE 365 UND EMS HÄUFIGE FRAGEN UND EINWÄNDE