Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Frank Siepmann – Pre Sales Engineer 8. Dezember 2016

Ähnliche Präsentationen


Präsentation zum Thema: "Frank Siepmann – Pre Sales Engineer 8. Dezember 2016"—  Präsentation transkript:

1 Tech Data @ Microsoft Microsoft Enterprise Mobility & Security für Apple Devices
Frank Siepmann – Pre Sales Engineer 8. Dezember 2016 Die Einwahl ist nur über das Telefon möglich: Tel: +49-(0) Zugriffscode: Herzlich Willkommen zum Tech Data und Microsoft Webcast mit dem Thema Microsoft Enterprise Mobility + Security – für Apple Devices Mein Name ist Frank Siepmann und ich bin PreSales Engineer bei der Tech Data Azlan in München. Der heutige Webcast soll Ihnen in ca Minuten vermitteln, was Enterprise Mobility + Security ist und wie es funktioniert. Im Anschluss wird es eine kurze Live Demonstration auf einem mobilen Gerät geben um die beschriebenen Funktionen auch einmal in der Praxis zu sehen. Sollten Sie Fragen haben, schreiben Sie uns bitte im Chat. Wir werden im Anschluss an den Webcast darauf eingehen. techdata.com

2 Tech Data Microsoft Microsoft Enterprise Mobility & Security für Apple Devices Tech Data empfiehlt Original Microsoft® Software Tech Data GmbH & Co. oHG, Kistlerhofstr. 75, München Mail: Tel.: +49 (0) 89 / – 28 08 techdata.com

3 Übersicht Enterprise Mobility + Security
Identitäts- und Zugriffsverwaltung Mobile Device & App Management Verhaltensbedingte Bedrohungsanalyse Datenschutz Microsoft Azure Active Directory Premium Microsoft Azure Rights Management Premium Advanced Threat Analytics Microsoft Intune Einfaches Verwalten von Indentitäten, auch in Hybridstellungen. SSO & Self-Service für APPs Identifizierung, Verschlüsselung und Authorisation von Unternehmensdaten und s auf PC´s und mobilen Geräten Identifizierung von verdächtigen Aktivitäten und advanced threats in nahezu Echtzeit. Einfaches Reporting Schutz und Verwaltung von Unternehmensdaten und APPs mit MDM & MAM Was ist Enterprise Mobility + Security und aus welchen Komponenten besteht Sie? Verschaffen wir uns mal eine Übersicht Enterprise Mobility + Security, EMS besteht aus 4 Hauptkomponenten: Azure AD Premium, Microsoft Intune, Microsoft Azure Rights Management und Advanced Thread Analytics. Diese 4 Komponenten werden wir uns im Laufe dieses Webcasts genauer anschauen.

4 Azure Active Directory Premium
Als erstes befassen wir uns mit dem Azure Active Directory Premium, was als Basis für EMS, aber auch alle anderen Cloud Dienste von Microsoft dient

5 Azure Active Directory Premium
Microsoft Azure Active Directory ermöglicht Identitäts- und Zugriffsverwaltung auf Unternehmensebene für praktisch alle Apps und Geräte Einfache Synchronisierung zwischen lokalem und Cloud AD Single Sign On (SSO) Mehrfaktor Authentifizierung Self-Service Portal Microsoft Azure Active Directory Premium (AADP) ermöglicht Identitäts- und Zugriffsmanagement auf Unternehmensebene für praktisch alle Apps und Geräte Es bietet ein einfaches Management von Identitäten sowohl lokal, also On-Premise und in der Cloud. Es kann eine Zweiwegesynchronisation zwischen einem lokalem AD und dem Azure AD mittels des Azure AD Connectors eingerichtet werden. Die Synchronisierung ermöglicht dann die Optionen: Single Sign-on über Plattform und Applikationen hinweg Mehrstufige Authentifizierung  Multi Faktor Authentication (via Telefon, SMS Pin-Code oder OATH-Token) Eigenständiges Rücksetzen des Passworts mithilfe des Self Service Portals oder das verwenden von dynamischen Sicherheitsgruppen

6 Azure Active Directory Premium
Einfache Verbindung (Azure ADConnector) Self-service Optionen Single sign-on Benutzername ••••••••••••• Windows Server Active Directory Andere Verzeichnisse Microsoft Azure Active Directory SaaS Azure Office 365 Public cloud Cloud On premises Azure Active Directory Premium ist die Lösung um uns bei der Herausforderung der Cloud und Hybrid – Ära zu helfen und zu unterstützen Bisher hat unser lokales Active Directory (und evtl. angeschlossene alternative Verzeichnisdienste) dafür gesorgt, dass wir Applikationen und Daten verwenden konnten. Eine Firewall hat uns noch gegen Angriffe von Außen geschützt und alle waren zufrieden [CLICK] Mit dem Bedarf an Cloud Anwendungen und deren Anbindung kommen nun neue Herausforderungen, Denn Cloud Applikationen ( SaaS) bedeutet ja, Applikationen überall und zu jeder zeit von überall und beliebigen Geräten zu verwenden. Das an sich ist kein Problem, aber hier die Kontrolle zu behalten und die Zugriffe für Anwender zu vereinfachen (sich z.B. nicht x-Mal anmelden zu müssen) bei gleichzeitiger Erhöhung der Datensicherheit, das sind die Herausforderungen. Um also die eben genannten Faktoren zu erreichen benötigen wir als erstes, als Basis Azure Activ Directory Premium [CLICK] Azure Active Directory als Basis der Identität- und Zugriffsverwaltung ist im Endeffekt nichts anderes als ein lokales AD, nur für Synchronisation und Cloud optimiert  Azure Active Directory Premium synchronisiert mit dem lokalen AD (die Einrichtung des Azure ADConnectors dauert nur wenige Minuten!) [CLICK] Dank der Synchronisation haben wir lokal und in der Cloud dieselben Benutzerinformationen vorliegen und können Anwendern ein SSO ermöglichen Den SSO können wir selbstverständlich für Microsoft APPs wie Azure und Office 365, aber auch nicht Microsoft APPs wie z.B. Dropbox, Google apps, Salesforce, Twitter uvm. konfigurieren [CLICK] Mit Azure Active Directory Premium kommt auch die Self Service Portal Möglichkeit. Z.B. kann ein Benutzer sein Kennwort selber zurück setzen (Vorteil: ausserhalb der Geschäftszeiten etc.) wenn das denn gewünscht ist. Ebenfalls kann das Gruppenmanagement delegiert werden [CLICK] und natürlich erhält der Anwender auch Zugriff auf On-Premis Anwendungen [CLICK] In Summe sehen wir also, wir verlagern unsere zentrale Verwaltung vom on-Premise AD ins Azure Active Directory

7 Azure Active Directory Premium
Azure AD Free (O365) Azure AD Premium Directory-as-a-service Bis zu Objekte Unbegrenzt Benutzer- und Geräteverwaltung Einmaliges Anmelden für integrierte SaaS-basierte und benutzerdefinierte Anwendungen 10 Apps pro Anwender Microsoft-Verzeichnissynchronisierungstool (Windows Server Active Directory-Erweiterung) Benutzerbasierte Zugriffsverwaltung und Bereitstellung Gruppenbasierte Zugriffsverwaltung und Bereitstellung Self-Service-Gruppenverwaltung für Cloud-Benutzer Self-Service-Kennwortänderung für Cloud-Benutzer Self-Service-Kennwortzurücksetzung für Cloud-Benutzer Sicherheitsberichte Erweiterte Sicherheitsberichte (anhand von Computerlernalgorithmen) Nutzungsberichte Unternehmens-Branding (Anmeldeseiten- und Zugriffsbereichsanpassung) Multi-Faktor-Authentifizierung (alle verfügbaren Funktionen für Microsoft Azure- und lokale Umgebungen) Service Level Agreement (SLA) Forefront Identity Manager-CAL + Forefront Identity Manager-Server Hier sehen wir eine Übersicht über alle verfügbaren Funktionen der Free- und Premium-Angebote von Azure Active Directory. Beim Free-Angebot welches im Office 365 enthalten ist, können Benutzer bis zu zehn Software-as-a-Service-Anwendungen in ihrem Zugriffsbereich anzeigen und verwenden und es können maximal AD Objekte (nicht Benutzer!) verwaltet werden Vereinfacht zusammengefasst, Mit der Free-Edition von Azure Active Directory können Sie Benutzer und Gruppen verwalten, mittels AAD Connector eine Synchronisierung mit lokalen Verzeichnissen ausführen, sich mittels einmaligem Anmelden (SSO) bei Azure, Office 365 und tausenden gängigen SaaS-Anwendungen wie Salesforce, Google Apps, Dropbox und vielen anderen mehr anmelden (allerdings auf 10 APPs beschränkt). Azure AD Premium bietet alle Features der Free Version jedoch ohne Limitierungen, sowie die angesprochenen Funktionen wie Self-Service, optimierte Überwachung, Sicherheitsberichterstellung, Multi-Factor Authentication (MFA) usw.

8 Microsoft Intune Als zweites schauen wir uns Microsoft Intune an

9 Microsoft Intune Microsoft Intune ist die zentrale MobileDeviceManagement und MobileApplicationManagement Verwaltung im Unternehmen Verwalten von mobilen Geräten mit Windows, iOS und Android, sowie PCs und Laptops Windows 10 Konteneinstellung und Azure AD sowie Intune sind für die Interaktion miteinander abgestimmt Microsoft Intune bietet cloudbasierte Steuerungsmöglichkeiten zum Mobile Device- und Applikation Management im Unternehmen. Wir können also über Intune steuern, wie und welche Applikationen ein Anwender nutzen kann Wir können mit Microsoft Intune Tablets, Smartphones, PCs, Laptops und MAC´s, auf denen Windows, iOS, OSX und Android ausgeführt wird verwalten Optimal wird die Nutzung mit Windows 10 für die Benutzer und die IT-Administration, da alle Geräte über die Konteneinstellungen des Betriebssystems direkt mit Azure AD und Microsoft Intune verbunden werden können.

10 Enterprise Mobilität mit Microsoft Intune
User Mobile Device Management Mobile Application Management PC und MAC Management IT Microsoft Intune Intune bietet Unternehmen die Möglichkeit den Mitarbeitern Applikationen, Daten und Ressourcen auf sichere Weise überall zur Verfügung zu stellen. Sicherheit von Daten und Zugriffen wird via Intune gesteuert indem wir mobile Geräte steuern und verwalten [CLICK] Applikationen verwalten [CLICK] Und auch PC´s, Laptops und MAC Devices in die Verwaltung einbinden [CLICK] Somit werden die Anforderungen des Anwenders (“ich brauche diese oder jene Applikation”) mit dem Sicherheitsbedarf des Unternehmens bzw. der IT in Einklang gebracht

11 Applikations Management
Personal apps Managed apps Managed apps Personal apps Unternehmensdaten Persönliche Daten Multi-Identity Richtlinie User IT Maximieren der mobilen Produktivität und Schutz von Unternehmensdaten – innerhalb der Office APPs kann zwichen Dienstlich und privat unterschieden werden Wenden Sie diese Funktionalität mit dem APP Wrapping tool auch auf andere APPs im Unternehmen an Mit dem “Managed Browser” können wir das Anzeigen von Inhalten aus dem Web absichern Wie sieht nun das Applikationsmanagement aus um den Anforderungen der Anwender und des Unternehmens gerecht zu werden? Wir sehen hier ein Gerät mit definitiv privaten, aber auch beruflichen APPs [CLICK] Im ersten Schritt unterscheiden wir die APPs zwischen “Managed” und “unmanaged” [CLICK] oder aber zwischen “Dienstlich” und “privat” [CLICK] [CLICK] Wichtige Features sind die Identitätsverwendung innerhalb von Applikationen (innerhalb einer Managed APP kann zwischen der dienstlichen und privaten Verwendung unterschieden werden) und auch der Managed Browser um Webinhalte in einer gesicherten Applikation anzuzeigen [CLICK]

12 Applikations Management
Persönliche APPs Managed apps User Anhang Kopie Einfügen Speichern Einfügen in eine private APP Auf persönlichen Speicher ablegen Innerhalb von Verwalteten APPs können Unternehmensdaten bearbeitet werden, der Datenverlust durch kopieren, Ausschneiden oder speichern unter auf privaten APPs wird unterbunden! Schauen wir mal detaillierter auf die Sicherheit von Unternehmensdaten. Ein Anwender erhält eine mit einer sensitiven Excel Datei im Anhang. Mit der Excel mobile APP lässt sich die Datei öffnen und bearbeiten. Werden jetzt Inhalte aus der Datei kopiert [CLICK] und es wird versucht diese Daten aus der Zwischenablage in eine private App einzufügen wird der Versuch geblockt. [CLICK] In die Word mobile APP können die Daten eingefügt werden, da es sich hierbei ebenfalls um eine verwaltete APP handelt. Dieses Word Dokument kann nicht auf dem persönlichen One-Drive gespeichert werden, [CLICK] wohl aber auf dem dienstlichen OneDrive for Business[CLICK].

13 Rights Management Services
Die dritte Komponente sind die Rights Management Services, mitunter aus der On-Prem Welt bereits bekannt

14 Rights Management Services
Verschlüsselung von Daten Identifikation und Authorisierung von Anwendern auf Dateien Reglemetierung der Datenübertragung via Exchange Sperren von Bildschirmaufnahmen und Kamera Kontrollieren und sichern von Unternehmensdaten Was bieten uns die Rights Management Services? Microsoft Azure Rights Management Premium ermöglicht umfassende Verschlüsselung, Identifikation und Autorisierung zur Sicherung von Unternehmensdaten und s für Tablets, Smartphones, Laptops und PCs Es können Regeln und Richtlinien für die Datenübertragung mit z.B. Microsoft Exchange definiert werden, aber auch Bildschirmaufnahmen und -drucke gesperrt werden Allgemein gesprochen haben wir mit dem Rights Management die Möglichkeit den Umgang mit Unternehmensdaten zu Kontrollieren und abzusichern

15 Azure Rights Management
Datenver- schlüsselung Rights management Richtlinien Azure Active Directory interne Freigabe externe Freigabe Auch RMS verwendet Azure AD als Basis für die Identifizierung von Anwendern. Mit RMS können wir nahezu jede Datei auf nahezu jeder Plattform schützen und so die sichere Zusammenarbeit gewährleisten, unabhängig ob On-Premise oder in der Cloud. Für die Umsetzung benötigt es keine aufwendigen Änderungen der Prozesse oder an der Infrastruktur (wie bei der On-Prem Einrichtung) um sensible Daten zu schützen [CLICK] RMS verwendet wie bereits angemerkt das Azure AD als Identitätsbasis für den internen Austausch [CLICK] [CLICK] Beleuchten wir die drei Kernfeatures von RMS, die da sind[CLICK] Die Datenverschlüsselung, Also die Dateiverschlüsselung um eine sichere Kommunikation zu ermöglichen[CLICK] Die Rights Management Funktionen, Die es dem Anwender erlauben Berechtigungen auf Daten und Dateien zu vergeben (z.B. Gültigkeit, nur lesen, das abspeichern erlauben usw.). Diese Sicherheitsinformationen werden in die Datei selber geschrieben und sind somit praktisch unveränderbar[CLICK] Und die Richtlinien RMS bietet Richtlinienvorlagen um Inhalte zu schützen Eine Richtlinienvorlage ist eine vordefinierte Regel, die einfach auf ein Dokument angewendet werden kann oder es werden selbstdefinierte Richtlinen erstellt und angewendet

16 Sichere Zusammenarbeit mit RMS
Sender Lieferant2 Lieferant 1 Azure Rights Management ! Empfänger Username Password Username Password Gültigkeit: 5 Tage ••••••••••••• ••••••••••••• Benachrichtigungen Berechtigungen: nur lesen Wie sieht RMS aus Sicht des Anwenders aus, wenn eine Datei geschützt und geteilt werden soll? Wir schreiben also eine mit sensiblen Daten an einen externen Empfänger [CLICK] Wer der externe Empfänger ist, spielt an dieser Stelle keine Rolle. Wir versenden hier eine Mail an einen Lieferanten und schützen die Daten mit RMS [CLICK] Vor dem Senden können wir vertrauenswürdige interne Empfänger sowie ein Gültigkeitsdatum festlegen. Ebenfalls können wir uns benachrichtigen lassen und festlegen, ob der Empfänger die Datei bearbeiten oder abspeichern darf. [CLICK] Wird das Dokument abgeschickt, wendet RMS die entsprechenden Richtlinien an und verschlüsselt das Dokument. Der Empfänger, in diesem Fall mein Lieferant muss sich nun authorisieren um das Dokument öffnen zu können. [CLICK] Beim erfolgreichen öffnen der Datei erhalten wir eine Benachrichtigung. Was passiert nun aber, wenn der Empfänger die Mail weiterleitet? [CLICK] Die Kollegin erhält die Mail und versucht das Dokument zu öffnen. Meldet sich mit ihren Benutzerdaten an [CLICK] und ist nicht berechtigt. Wir erhalten wiederum eine Benachrichtigung über den fehlgeschlagenen Zugriff

17 Verschlüsselte Daten und Dateien
Anzeigen auf beliebigem Gerät Überwachen & Verwalten aus der Cloud Schützen von beliebigen Dateien Teilen mit beliebigen Personen Nahezu alle Daten und Dateitypen können verschlüsselt werden und mit beliebigen Personen geteilt werden. Das Dashboard auf der rechten Seite zeigt dann das Tracking einer Datei an. Zum Beispiel, wie oft eine Datei geöffnet wurde, wie oft dies fehl schlug aber z.B. von aus auf die Datei zugegriffen wurde usw.

18 Advanced Thread Analytics
Als letzte Komponente beleuchten wir die Advanced Thread Analytics Vorab, die ATA soll sicherlich noch(!) bewusst noch keinen klassischen AV ablösen, jedoch hat inzwischen jeder gute Enterprise AV eine Heuristic Komponente um Verhaltensanalyse zu betreiben. Das ist inzwischen auch oftmals die einzige Möglichkeit sich schnell auf neue Bedrohungen einzustellen (siehe Ransomware wie Locky mit allen Ablegern) Die Zukunft des AV liegt nicht mehr im starren und langsamen Pattern Scan sondern in der Heuristic. Hier geht Microsoft mit der Advanced thread Analytics definitiv den Weg der Zukunft!

19 Advanced Thread Analytics
Sicherheit auf der Basis von Verhaltensanalysen Erkennen verdächtiger Aktivitäten GeoIP Überwachung kann mehrstufige Sicherheitsfragen auslösen Microsoft Advanced Threat Analytics bietet präzise und automatisierte Verhaltensanalysen (zum Beispiel kennt es sicherlich jeder, wenn Sie sich im MS Partner Portal von einem neuen Gerät anmelden, das zusätzliche Sicherheitsabfragen kommen. Ähnliche Sicherheitsmuster werden hier auch angewendet) verdächtige Aktivitäten und Bedrohungen werden einfach und in nahezu Echtzeit erkannt, behandelt und entsprechend Reportet Zeitpläne, Verhalten und Anmeldestandorte werden überwacht und lösen automatisch mehrstufige Anforderungen aus, wenn verdächtige Aktivitäten erkannt werden. Z.B. meldet sich ein Benutzer im Büro in Frankfurt an und eine zweite Anmeldung aus Nordamerika erfolgt wenige Minuten später, so ist dies logisch nicht möglich und würde geblockt werden (Kreditkarten Firmen agieren ähnlich); Das kann ein klassischer AV in der Regel nicht, da keine Verbindung zum Anmeldemanagement wie z.B. AD besteht

20 Advanced Thread Analytics
Forensik für bekannte Angriffsmuster Advanced Threat Analytics Verhaltens Analyse ATA Geräte und Server SIEM Active Directory Active Directory Vergleich des Verhaltens des Anwenders Suche nach bekannten Angriffen und Risiken Verdächtiges Benutzerverhalten entdecken und mit bekannten Mustern vergleichen Hier eine Übersicht wie die ATA funktioniert. Sie erkennt schadhafte Angriffe (z.B. pass-the-Hash, Pass-the-Ticket u.ä.), Blockt bekannte Sicherheitsrisiken Und erkennt bzw. ermittelt daraus ob sich ein Objekt verdächtig oder schadhaft verhält

21 1 Analyse Funktionsweise Nach der Installation:
Einfaches PortMirroring ermöglicht das mitscheiden des AD-Relevanten Datenverkehrs Bleibt vor Angreifern verborgen Analysiert jeglichen AD Datenverkehr Sammelt relevante Ereignisse von SIEM und Informationen aus dem AD (Attribute, Gruppenmitgliedschaften etc.) Nach der Installation wird der Datenverkehr via Netzwerkspiegelung (also parktisch im verborgenen) mitgeschnitten und an SIEM für die Lernphase gesendet SIEM steht für Security Information and Event Management (SIEM) und beinhaltet aktuell die zugekauften Produkte GFI, HP ArcSight, McAfee Enterprise Security Manager  alle genanten Produkte sind Verhaltensanalyse Produkte

22 2 Lernphase Funktionsweise ATA (Advanced Thread Analytics):
Startet automatisch in die Lernphase während der Profile für einzelne Objekte erstellt werden Identifiziert normales Verhalten von Objekten Lernt kontinuierlich aus dem weiteren Verhalten von Objekten 2 Lernphase Was ist ein Objekt? Ein Objekt kann ein Benutzer, ein Gerät oder eine Ressource sein Die Lernphase startet automatisch nach der Installation und versucht schnellstmöglich normales von verdächtigem Verhalten zu unterscheiden Zu den Objekten, ein Objekt ist entweder ein Benutzer, ein Gerät oder eine Ressource

23 3 Erkennen Funktionsweise Microsoft Advanced Threat Analytics:
Überwacht unnatürliches Verhalten und entdeckt verdächtiges Verhalten Alarm wird nur ausgelöst, wenn verdächtiges oder unnatürliches Verhalten in ein spezifischen Kontext gebracht werden kann Bekannte Angriffe und Sicherheitsrisiken werden durch Sicherheitsprüfungen erkannt Erkennen ATA vergleicht nicht nur das Verhalten von Objekten gegen “Best Practice” sondern beurteilt den gesamten Zusammenhang Nach der Lernphase folgt die Phase des Erkennens. Hier werden dann z.B. Ungewöhliche Anmeldeversuche, Verhaltensweisen, Mehrere Benutzer mit demselben Passwort Uvm. Erkannt und  [klick]

24 Funktionsweise 4 Alarm ATA stellt funktionelle und reaktionsfähige Informationen in einer übersichtlichen Angriffschronik dar ATA identifiziert: wer? was? wann? wie? Für jedes verdächtige Verhalten erstellt ATA einen Vorschlag wie weiter vorgegangen werden sollte an die Alarmierung übergeben, wenn nicht bereits eine Aktion ausgeführt wurde (bei bekannter Bedrohung wird selbstervständlich geblockt) Alarme werden in der Angriffschronik klar strukturiert dargestellt: wer? Was? Wann? Wie? Und die ATA erstellt Vorschläge für das weitere Vorgehen

25 Die idealen Kunden finden
Für wen ist EMS? [click]

26 Ideale EMS Kunden Wer kann ein idealer EMS Kunde sein, bzw. wie sieht eine mögliche Zielgruppe aus? [click] Kunden die bereits Office 365 im Einsatz haben und ihre Geräte (also PC´s und vor allem mobile Geräte) zentral verwalten möchten. Hier selbstverständlich mit der Option des zusätzlichen Datenschutzes. GGF. Bietet sich hier die Möglichkeit ein vorhandenes MDM abzulösen und durch EMS mit Rights Management und der ATA zu kombinieren (3 Produkte in einem…)[click] Kunden mit vielen mobilen Mitarbeitern, die seltener im Hause sind und somit Unternehmensdaten mit sich “herumtragen” [click] BYOD Kunden oder die, die es planen. Mit EMS kann sicher gestellt werden, dass Unternehmensdaten von privaten Daten getrennt und geschützt werden.

27 Mehrwerte durch EMS und CSP
Was bringt EMS? Und warum sollte EMS in CSP (dem Cloud Solution Provider Programm) gebucht werden?

28 Mehrwerte durch EMS über CSP
Kontrolle und Absicherung von Daten, APPs und Objekten Ablösen vorhandenen MDM Lösungen und bündeln der administrativen Verwaltungsschnittstellen Flexible monatliche Buchung und Abrechnung über CSP und Tech Data StreamOne Kosten und Margenoptimierung Windows Server CAL ist bereits in EMS enthalten Deutlich erhöhte Kundenbindung durch ihren Service Wie bereits besprochen sichern wir Daten, Apps und Objekte ab Wir haben eine zentrale admin Schnittstelle im Web (oder auch als APP auf einem mobilen Gerät) Idealerweise sollte EMS (und auch andere MS Komponenten) in CSP gebucht werden. Dies bietet die Möglichkeit der monatlichen Abrechnung (ist also ein Mietmodell) ohne Vertragslaufzeit. Microsoft wird mittelfristig auf Open, Open Value u.ä. Lizenzmodelle verzichten und diese auslaufen lassen. CSP ist für Kunden die bisher Open Verträge usw. hatten in Anführungsstrichen das Lizenzmodell der Zukunft Ein weiterer Mehrwert ist, das EMS meist umfangreicher und/oder günstiger ist als vergleichbare Lösungen, z.B. ist u.a. die Windows Server CAL in EMS bereits enthalten ist Die monatliche Miete für z.B. Office 365 und EMS können Sie selbstverständlich mit ihren eigenen Serviceleistungen bündeln und somit ihre Kundenbindung deutlich ausbauen und vertiefen

29 Rollout von iOS Geräten

30 Device Enrollment Program
DEP Prozess Step 1 Reseller platziert die Office 365 Order in Stream One erstellt Office 365 Users Step 2 TD Scanned die Seriennummern im Zuge des Versands Reseller läd die Seriennummern ins DEP (Device Enrollment Program) Step 3 Verwenden der EMS Erstellen von EMS Profilen für APPs, Users und Security Settings Final Step Zero Touch Enrollment  kein Gerät muss manuell eingerichtet werden Das Gerät ist beim ersten Anschalten fertig konfiguriert

31 Live Demo So, das war der Theoretische Teil des Webcasts, kommen wir zum praktischen Teil; Hier schauen wir uns das Rollout Szenario an, wenn das DEP nicht verwendet wird

32 Fragen und Antworten Fragen und Antworten

33 microsoft-sales@techdata.de Tel.: +49 (0)89 4700 2808 Kontakt
Unsere Kontaktdaten

34 Vielen Dank!


Herunterladen ppt "Frank Siepmann – Pre Sales Engineer 8. Dezember 2016"

Ähnliche Präsentationen


Google-Anzeigen