14
Benutzer- und Geräteverwaltung Überblick über die Lösung Juni 2013

Benutzer- und Geräteverwaltung Überblick über die Lösung Juni 2013

Embed Size (px)

Citation preview

Page 1: Benutzer- und Geräteverwaltung Überblick über die Lösung Juni 2013

Benutzer- und Geräteverwaltung Überblick über die LösungJuni 2013

Page 2: Benutzer- und Geräteverwaltung Überblick über die Lösung Juni 2013

Disclaimer

Die nachfolgenden Folien enthalten vorläufige Informationen, die sich bis zur Veröffentlichung der finalen kommerziellen Version der hierin beschriebenen Software noch substanziell ändern können.

Die in dieser Präsentation enthaltenen Angaben spiegeln die aktuelle Sicht durch das Unternehmen Microsoft zum Zeitpunkt der Veröffentlichung wider. Da Microsoft auf sich ändernde Marktanforderungen reagieren muss, stellt dies keine Verpflichtung seitens Microsoft dar, und Microsoft kann die Richtigkeit der dargelegten Informationen nach dem Zeitpunkt der Veröffentlichung dieser Präsentation nicht garantieren.

Diese Präsentation dient lediglich Informationszwecken. MICROSOFT SCHLIESST FÜR DIE IM ROADMAP-ABSCHNITT DIESER PRÄSENTATION ENTHALTENEN INFORMATIONEN JEDE AUSDRÜCKLICHE, KONKLUDENTE ODER GESETZLICHE GEWÄHRLEISTUNG AUS.

Microsoft kann Patente, Patentanmeldungen, Schutzmarken, Urheberrechte oder andere Rechte geistigen Eigentums haben, die in dieser Präsentation behandelten Gegenstände betreffen. Soweit nicht eine ausdrückliche schriftliche Lizenzgenehmigung seitens Microsoft vorliegt, gibt die Bereitstellung dieser Information Ihnen keinerlei Lizenz über diese Patente, Schutzmarken, Urheberrechte oder andere geistige Eigentumsrechte.

© 2013 Microsoft Corporation. Alle Rechte vorbehalten.

Page 3: Benutzer- und Geräteverwaltung Überblick über die Lösung Juni 2013

Die explosionsartige Zunahme von Geräten unterläuft den standardbasierten Ansatz der Corporate-IT.

Geräte

Die plattformübergreifende Bereitstellung und Verwaltung von Anwendungen ist schwierig.

Anwendungen

Heutige Herausforderungen

Daten

Benutzer müssen produktiv bleiben ‒ unter Beibehaltung der Compliance sowie der gleichzeitigen Verringerung von Risiken.

Benutzer erwarten, von überall aus arbeiten zu können und Zugriff auf alle ihre Arbeitsressourcen zu haben.

Benutzer

Page 4: Benutzer- und Geräteverwaltung Überblick über die Lösung Juni 2013

Geräte

Anwendungen

Benutzer

Benutzer-orientierte IT

Unterstützt BenutzerErlaubt es Benutzern, mit den Geräten ihrer Wahl zu arbeiten, und bietet konsistenten Zugriff auf Unternehmensressourcen.Vereinheitlicht Ihre Umgebung

Bietet eine einheitliche Verwaltung für Anwendungen und Geräte,on-premises und in der Cloud.Schützt Ihre Daten

Hilfe für den Schutz von Unternehmensinformationen sowie das Risikomanagement.

Verwaltung. Zugriff. Schutz.

Daten

Page 5: Benutzer- und Geräteverwaltung Überblick über die Lösung Juni 2013

Benutzer- und Geräteverwaltung

Vereinheitlicht Ihre Umgebung

Schützt Ihre DatenUnterstützt Benutzer

On-premises und Cloud-basierte Verwaltung von Geräten aus einer einzelnen Konsole heraus

Vereinfachte, benutzer-orientierte Anwendungsverwaltung über Geräte hinweg

Umfangreiche, plattformübergreifende Verwaltung von Einstellungen ‒ inklusive Zertifikaten, VPNs und Drahtlosnetzwerkprofilen

Schutz von Unternehmensinformationen durch das selektive Löschen (Wipe-Zurücksetzung) von Anwendungen und Daten auf verlorenen/ausgedienten Geräten

Eine gemeinsame Identität für den Zugriff auf Ressourcen, die sich on-premises und in der Cloud befinden

Geräteübergreifend konsistenter Zugriff auf Unternehmensressourcen

Vereinfachte Registrierung und Anmeldung von Geräten

Synchronisierte Unternehmensdaten

Page 6: Benutzer- und Geräteverwaltung Überblick über die Lösung Juni 2013

Herausforderungen

Lösungen

Benutzer möchten das Gerät ihrer Wahl verwenden und sowohl auf ihre persönlichen als auch ihre arbeitsbezogenen Anwendungen, Daten und Ressourcen zugreifen.

Benutzer möchten auf einfache Weise von überall aus auf ihre Unternehmensanwendungen zugreifen.

IT-Abteilungen möchten Benutzer dabei unterstützen, auf diese Weise zu arbeiten, benötigen aber eine Zugriffssteuerung für sensitive Informationen und müssen die Compliance für gesetzliche Vorgaben aufrecht erhalten.

Benutzer können ihre Geräte registrieren, sodass diese der IT bekannt gemacht werden, die dann über die Geräteauthentifizierung den Zugriff auf Unternehmensressourcen bereitstellt.

Benutzer können ihre Geräte anmelden, um über ein Unternehmensportal konsistenten Zugriff auf Anwendungen und Daten sowie die Möglichkeit zur Verwaltung ihrer Geräte zu erhalten.

Die IT kann den Zugriff auf Unternehmensressourcen veröffentlichen und anhand der Identität der Benutzer, der von ihnen verwendeten Geräte und ihrem Standort nur einen bedingten Zugriff gewähren.

Unterstützt Benutzer

Page 7: Benutzer- und Geräteverwaltung Überblick über die Lösung Juni 2013

Ermöglicht es der IT, Benutzer zu unterstützen

7

Die IT kann mit dem Webanwendungs-Proxy den Zugriff auf Ressourcen veröffentlichen, der anhand von Geräte-Bekanntheitsstatus und Benutzeridentität erfolgt.

Die IT kann mit DirectAccess einen nahtlosen Zugriff auf das Unternehmensnetz bieten und Anwendungen bei Bedarf VPN-Verbindungen automatisch herstellen lassen.

Benutzer können mit ihren Geräten von überall aus arbeiten und dabei auf ihre Unternehmens-ressourcen zugreifen.

Benutzer können Geräte für das Single Sign-On registrieren und auf Firmendaten dann über die Arbeitsbereich- Teilnahme (Workplace Join) zugreifen.

Benutzer können Geräte anmelden, um Zugriff auf das Unternehmens-portal zu erhalten und darüber leicht auf Unternehmensanwendungen zuzugreifen.

Die IT kann Desktop-Virtualisierungs-Ressourcen für den Zugriff auf zentralisierte Ressourcen veröffentlichen.

VDI SitzungshostRD-Gateway

Firewall DateienBranchen-

anwendungen

Web-Anwendunge

n

Page 8: Benutzer- und Geräteverwaltung Überblick über die Lösung Juni 2013

Ziel ist es, Anwendungen basierend auf der Benutzerrolle für jedes Gerät auf die beste Art bereitzustellen

• Windows/Windows RT

• Windows Phone

• iOS

• Android

• OS X

Untersuchung der

Gerätefunktionen zur optimalen Bereitstellung von Anwendungen

• Lokale Installation

• Microsoft Application Virtualization

• Desktopvirtualisierung (VDI)

• Webanwendungen

Personen-orientierte Bereitstellung von AnwendungenAuf Anwendungen in der richtigen Weise zugreifen, auf dem richtigen Gerät

MSI RDSApp-V

(MDOP) RemoteApp

Native App /

App Store

Page 9: Benutzer- und Geräteverwaltung Überblick über die Lösung Juni 2013

VereinheitlichtIhre Umgebung

Herausforderungen

Lösungen

Bei MDM (Mobile Device Management) -Produkten handelt es sich typischerweise um Einzellösungen, die sich nicht in eine schon vorhandene Lösung zur PC-Verwaltung integrieren.

Die Verwaltung mehrerer Identitäten sowie die kontinuierliche Synchronisierung von Informationen über mehrere Umgebungen hinweg bindet IT-Ressourcen.

Die IT nutzt eine einzige Konsole, um einen Überblick über alle verwalteten Geräte zu erhalten und diese zentral zu verwalten ‒ unabhängig davon, ob es sich um on-premises oder Cloud-basierte, PCs oder mobile Geräte handelt.

Benutzer und die IT können ihre gemeinsame Identität mittels Föderation für den Zugriff auf externe Ressourcen nutzen.

Page 10: Benutzer- und Geräteverwaltung Überblick über die Lösung Juni 2013

Vereinheitlicht Ihre UmgebungStellt eine umfangreiche Anwendungs- und Geräteverwaltung zur Verfügung

Die IT kann den Geräte- und Anwendungs-lebenszyklus verwalten

Eine vereinheitlichte Infrastruktur erlaubt es der IT, Geräte dort zu verwalten, wo sich diese gerade befinden

Umfangreiche, plattformübergreifende Verwaltung von Einstellungen ‒ inklusive Zertifikaten, VPNs und Drahtlosnetzwerkprofilen

Eine einzelneAdministrator-KonsoleIT Benutz

er

Page 11: Benutzer- und Geräteverwaltung Überblick über die Lösung Juni 2013

Benutzer mit einer gemeinsamen Identität versehen

Die IT kann Benutzern eine gemeinsame Identität zur Verfügung stellen, die von on-premises bis hin zu Cloud-basierten Diensten reicht ‒ unter Verwendung von Windows Server Active Directory und Windows Azure Active Directory.

Benutzer sind produktiver, wenn sie über ein Single Sign-On für alle ihre Ressourcen verfügen.

Die IT kann die Active Directory-Verbunddienste zur Verbindung mit Windows Azure für eine konsistente Cloud-basierte Identität nutzen.

Über Konten in Windows Azure Active Directory erhalten Benutzer Zugriff auf Windows Azure, Office 365 sowie Anwendungen von Drittanbietern.

Entwickler können Anwendungen erstellen, die das gemeinsame Identitätsmodell nutzen.

11

Dateien

Branchen-anwendung

en

Webanwendungen

Active Directory

Page 12: Benutzer- und Geräteverwaltung Überblick über die Lösung Juni 2013

SchütztIhre Daten

Herausforderungen

Lösungen

Da Benutzer ihre eigenen Geräte mitbringen, um diese auf der Arbeit zu verwenden, wollen sie auch auf sensitive Informationen zugreifen und mit ihren lokalen Geräten Zugriff darauf haben.

Ein große Menge von Unternehmensdaten kann nur lokal auf den Benutzergeräten gefunden werden.

Die IT muss dazu imstande sein, Daten sowohl anhand ihres Standortes als auch ihrer Inhalte zu sichern, zu klassifizieren und zu schützen sowie die behördliche Compliance aufrecht zu erhalten.

Benutzer können auf dem Gerät ihrer Wahl arbeiten und auf alle ihre Ressourcen zugreifen, unabhängig vom Standort oder Gerät.

Die IT kann zentrale Zugriffs- und Überwachungs-richtlinien durchsetzen, und ist dazu in der Lage, sensitive Informationen auf Basis des Inhalts von Dokumenten zu schützen.

Die IT kann Zugriffe auf Informationen zentral überwachen und Berichte erstellen.

Page 13: Benutzer- und Geräteverwaltung Überblick über die Lösung Juni 2013

Persönliche Anwendungen und Daten

Verloren oder

gestohlen

Unternehmens-anwendungen

und Daten

RemoteApp

Schützt Ihre DatenHilft dabei, Unternehmensinformationen zu schützen und Risiken zu verwalten

Zentralisierte Daten

AnmeldungAusgedient

Unternehmens-anwendungen

und Daten

RemoteApp

Richtlinien

Richtlinien

Verloren oder

gestohlen

Unternehmens-anwendungen

und Daten

RemoteApp

Richtlinien

Persönliche Anwendungen und Daten

Ausgedient

Persönliche Anwendungen und Daten

Die IT kann Benutzern über VDI- und RemoteApp-Technologien eine vertraute Lösung zum sicheren Zugriff auf sensitive Unternehmensdaten von überall aus bereitstellen.

Benutzer können auf Unternehmensdaten unabhängig vom Gerät und Standort zugreifen ‒ mit Arbeitsordnern zur Synchronisation von Daten sowie der Desktopvirtualisierung für zentralisierte Anwendungen.

• Selektives Löschen (Wipe-Zurücksetzung) entfernt

Unternehmensanwendungen, Zertifikate/Profile und

Richtlinien ‒ sofern das von der jeweiligen Plattform

unterstützt wird

• Vollständiges Löschen, falls das von der jeweiligen

Plattform unterstützt wird

• Kann von der IT oder dem Benutzer über das

Unternehmensportal ausgeführt werden

• Sensitive Daten oder Anwendungen können vom Gerät

ferngehalten werden ‒ der Zugriff darauf ist über die

Remotedesktopdienste möglich