Benutzer- und Geräteverwaltung Überblick über die Lösung Juni 2013.
-
Upload
bathild-nesser -
Category
Documents
-
view
106 -
download
4
Transcript of Benutzer- und Geräteverwaltung Überblick über die Lösung Juni 2013.
Benutzer- und Geräteverwaltung Überblick über die LösungJuni 2013
Disclaimer
Die nachfolgenden Folien enthalten vorläufige Informationen, die sich bis zur Veröffentlichung der finalen kommerziellen Version der hierin beschriebenen Software noch substanziell ändern können.
Die in dieser Präsentation enthaltenen Angaben spiegeln die aktuelle Sicht durch das Unternehmen Microsoft zum Zeitpunkt der Veröffentlichung wider. Da Microsoft auf sich ändernde Marktanforderungen reagieren muss, stellt dies keine Verpflichtung seitens Microsoft dar, und Microsoft kann die Richtigkeit der dargelegten Informationen nach dem Zeitpunkt der Veröffentlichung dieser Präsentation nicht garantieren.
Diese Präsentation dient lediglich Informationszwecken. MICROSOFT SCHLIESST FÜR DIE IM ROADMAP-ABSCHNITT DIESER PRÄSENTATION ENTHALTENEN INFORMATIONEN JEDE AUSDRÜCKLICHE, KONKLUDENTE ODER GESETZLICHE GEWÄHRLEISTUNG AUS.
Microsoft kann Patente, Patentanmeldungen, Schutzmarken, Urheberrechte oder andere Rechte geistigen Eigentums haben, die in dieser Präsentation behandelten Gegenstände betreffen. Soweit nicht eine ausdrückliche schriftliche Lizenzgenehmigung seitens Microsoft vorliegt, gibt die Bereitstellung dieser Information Ihnen keinerlei Lizenz über diese Patente, Schutzmarken, Urheberrechte oder andere geistige Eigentumsrechte.
© 2013 Microsoft Corporation. Alle Rechte vorbehalten.
Die explosionsartige Zunahme von Geräten unterläuft den standardbasierten Ansatz der Corporate-IT.
Geräte
Die plattformübergreifende Bereitstellung und Verwaltung von Anwendungen ist schwierig.
Anwendungen
Heutige Herausforderungen
Daten
Benutzer müssen produktiv bleiben ‒ unter Beibehaltung der Compliance sowie der gleichzeitigen Verringerung von Risiken.
Benutzer erwarten, von überall aus arbeiten zu können und Zugriff auf alle ihre Arbeitsressourcen zu haben.
Benutzer
Geräte
Anwendungen
Benutzer
Benutzer-orientierte IT
Unterstützt BenutzerErlaubt es Benutzern, mit den Geräten ihrer Wahl zu arbeiten, und bietet konsistenten Zugriff auf Unternehmensressourcen.Vereinheitlicht Ihre Umgebung
Bietet eine einheitliche Verwaltung für Anwendungen und Geräte,on-premises und in der Cloud.Schützt Ihre Daten
Hilfe für den Schutz von Unternehmensinformationen sowie das Risikomanagement.
Verwaltung. Zugriff. Schutz.
Daten
Benutzer- und Geräteverwaltung
Vereinheitlicht Ihre Umgebung
Schützt Ihre DatenUnterstützt Benutzer
On-premises und Cloud-basierte Verwaltung von Geräten aus einer einzelnen Konsole heraus
Vereinfachte, benutzer-orientierte Anwendungsverwaltung über Geräte hinweg
Umfangreiche, plattformübergreifende Verwaltung von Einstellungen ‒ inklusive Zertifikaten, VPNs und Drahtlosnetzwerkprofilen
Schutz von Unternehmensinformationen durch das selektive Löschen (Wipe-Zurücksetzung) von Anwendungen und Daten auf verlorenen/ausgedienten Geräten
Eine gemeinsame Identität für den Zugriff auf Ressourcen, die sich on-premises und in der Cloud befinden
Geräteübergreifend konsistenter Zugriff auf Unternehmensressourcen
Vereinfachte Registrierung und Anmeldung von Geräten
Synchronisierte Unternehmensdaten
√
Herausforderungen
Lösungen
Benutzer möchten das Gerät ihrer Wahl verwenden und sowohl auf ihre persönlichen als auch ihre arbeitsbezogenen Anwendungen, Daten und Ressourcen zugreifen.
Benutzer möchten auf einfache Weise von überall aus auf ihre Unternehmensanwendungen zugreifen.
IT-Abteilungen möchten Benutzer dabei unterstützen, auf diese Weise zu arbeiten, benötigen aber eine Zugriffssteuerung für sensitive Informationen und müssen die Compliance für gesetzliche Vorgaben aufrecht erhalten.
Benutzer können ihre Geräte registrieren, sodass diese der IT bekannt gemacht werden, die dann über die Geräteauthentifizierung den Zugriff auf Unternehmensressourcen bereitstellt.
Benutzer können ihre Geräte anmelden, um über ein Unternehmensportal konsistenten Zugriff auf Anwendungen und Daten sowie die Möglichkeit zur Verwaltung ihrer Geräte zu erhalten.
Die IT kann den Zugriff auf Unternehmensressourcen veröffentlichen und anhand der Identität der Benutzer, der von ihnen verwendeten Geräte und ihrem Standort nur einen bedingten Zugriff gewähren.
Unterstützt Benutzer
Ermöglicht es der IT, Benutzer zu unterstützen
7
Die IT kann mit dem Webanwendungs-Proxy den Zugriff auf Ressourcen veröffentlichen, der anhand von Geräte-Bekanntheitsstatus und Benutzeridentität erfolgt.
Die IT kann mit DirectAccess einen nahtlosen Zugriff auf das Unternehmensnetz bieten und Anwendungen bei Bedarf VPN-Verbindungen automatisch herstellen lassen.
Benutzer können mit ihren Geräten von überall aus arbeiten und dabei auf ihre Unternehmens-ressourcen zugreifen.
Benutzer können Geräte für das Single Sign-On registrieren und auf Firmendaten dann über die Arbeitsbereich- Teilnahme (Workplace Join) zugreifen.
Benutzer können Geräte anmelden, um Zugriff auf das Unternehmens-portal zu erhalten und darüber leicht auf Unternehmensanwendungen zuzugreifen.
Die IT kann Desktop-Virtualisierungs-Ressourcen für den Zugriff auf zentralisierte Ressourcen veröffentlichen.
VDI SitzungshostRD-Gateway
Firewall DateienBranchen-
anwendungen
Web-Anwendunge
n
Ziel ist es, Anwendungen basierend auf der Benutzerrolle für jedes Gerät auf die beste Art bereitzustellen
• Windows/Windows RT
• Windows Phone
• iOS
• Android
• OS X
Untersuchung der
Gerätefunktionen zur optimalen Bereitstellung von Anwendungen
• Lokale Installation
• Microsoft Application Virtualization
• Desktopvirtualisierung (VDI)
• Webanwendungen
Personen-orientierte Bereitstellung von AnwendungenAuf Anwendungen in der richtigen Weise zugreifen, auf dem richtigen Gerät
MSI RDSApp-V
(MDOP) RemoteApp
Native App /
App Store
VereinheitlichtIhre Umgebung
Herausforderungen
Lösungen
Bei MDM (Mobile Device Management) -Produkten handelt es sich typischerweise um Einzellösungen, die sich nicht in eine schon vorhandene Lösung zur PC-Verwaltung integrieren.
Die Verwaltung mehrerer Identitäten sowie die kontinuierliche Synchronisierung von Informationen über mehrere Umgebungen hinweg bindet IT-Ressourcen.
Die IT nutzt eine einzige Konsole, um einen Überblick über alle verwalteten Geräte zu erhalten und diese zentral zu verwalten ‒ unabhängig davon, ob es sich um on-premises oder Cloud-basierte, PCs oder mobile Geräte handelt.
Benutzer und die IT können ihre gemeinsame Identität mittels Föderation für den Zugriff auf externe Ressourcen nutzen.
Vereinheitlicht Ihre UmgebungStellt eine umfangreiche Anwendungs- und Geräteverwaltung zur Verfügung
Die IT kann den Geräte- und Anwendungs-lebenszyklus verwalten
Eine vereinheitlichte Infrastruktur erlaubt es der IT, Geräte dort zu verwalten, wo sich diese gerade befinden
Umfangreiche, plattformübergreifende Verwaltung von Einstellungen ‒ inklusive Zertifikaten, VPNs und Drahtlosnetzwerkprofilen
Eine einzelneAdministrator-KonsoleIT Benutz
er
Benutzer mit einer gemeinsamen Identität versehen
Die IT kann Benutzern eine gemeinsame Identität zur Verfügung stellen, die von on-premises bis hin zu Cloud-basierten Diensten reicht ‒ unter Verwendung von Windows Server Active Directory und Windows Azure Active Directory.
Benutzer sind produktiver, wenn sie über ein Single Sign-On für alle ihre Ressourcen verfügen.
Die IT kann die Active Directory-Verbunddienste zur Verbindung mit Windows Azure für eine konsistente Cloud-basierte Identität nutzen.
Über Konten in Windows Azure Active Directory erhalten Benutzer Zugriff auf Windows Azure, Office 365 sowie Anwendungen von Drittanbietern.
Entwickler können Anwendungen erstellen, die das gemeinsame Identitätsmodell nutzen.
11
Dateien
Branchen-anwendung
en
Webanwendungen
Active Directory
SchütztIhre Daten
Herausforderungen
Lösungen
Da Benutzer ihre eigenen Geräte mitbringen, um diese auf der Arbeit zu verwenden, wollen sie auch auf sensitive Informationen zugreifen und mit ihren lokalen Geräten Zugriff darauf haben.
Ein große Menge von Unternehmensdaten kann nur lokal auf den Benutzergeräten gefunden werden.
Die IT muss dazu imstande sein, Daten sowohl anhand ihres Standortes als auch ihrer Inhalte zu sichern, zu klassifizieren und zu schützen sowie die behördliche Compliance aufrecht zu erhalten.
Benutzer können auf dem Gerät ihrer Wahl arbeiten und auf alle ihre Ressourcen zugreifen, unabhängig vom Standort oder Gerät.
Die IT kann zentrale Zugriffs- und Überwachungs-richtlinien durchsetzen, und ist dazu in der Lage, sensitive Informationen auf Basis des Inhalts von Dokumenten zu schützen.
Die IT kann Zugriffe auf Informationen zentral überwachen und Berichte erstellen.
√
Persönliche Anwendungen und Daten
Verloren oder
gestohlen
Unternehmens-anwendungen
und Daten
RemoteApp
Schützt Ihre DatenHilft dabei, Unternehmensinformationen zu schützen und Risiken zu verwalten
Zentralisierte Daten
AnmeldungAusgedient
Unternehmens-anwendungen
und Daten
RemoteApp
Richtlinien
Richtlinien
Verloren oder
gestohlen
Unternehmens-anwendungen
und Daten
RemoteApp
Richtlinien
Persönliche Anwendungen und Daten
Ausgedient
Persönliche Anwendungen und Daten
Die IT kann Benutzern über VDI- und RemoteApp-Technologien eine vertraute Lösung zum sicheren Zugriff auf sensitive Unternehmensdaten von überall aus bereitstellen.
Benutzer können auf Unternehmensdaten unabhängig vom Gerät und Standort zugreifen ‒ mit Arbeitsordnern zur Synchronisation von Daten sowie der Desktopvirtualisierung für zentralisierte Anwendungen.
• Selektives Löschen (Wipe-Zurücksetzung) entfernt
Unternehmensanwendungen, Zertifikate/Profile und
Richtlinien ‒ sofern das von der jeweiligen Plattform
unterstützt wird
• Vollständiges Löschen, falls das von der jeweiligen
Plattform unterstützt wird
• Kann von der IT oder dem Benutzer über das
Unternehmensportal ausgeführt werden
• Sensitive Daten oder Anwendungen können vom Gerät
ferngehalten werden ‒ der Zugriff darauf ist über die
Remotedesktopdienste möglich
System Center 2012 Configuration Managerhttp://technet.microsoft.com/de-de/evalcenter/hh667640.aspx
Windows Intunehttp://www.microsoft.com/de-de/windows/windowsintune/try-and-buy
Windows Server 2012 RDS/VDIhttp://technet.microsoft.com/de-de/windowsserver/ee236407.aspx
http://www.microsoft.com/de-de/windows/enterprise/products-and-technologies/virtualization/vdi.aspx
http://www.microsoft.com/workstyle
http://www.microsoft.com/server-cloud/user-device-management
Weitere Ressourcen:
Mehr Informationen