SlideShare a Scribd company logo
1 of 72
Dell IT Management Software as a Service ,[object Object]
Online-Sicherung und -Wiederherstellung
Notebook-Datenverschlüsselung
Verwaltung von Softwarebestandund -nutzung
Email Management Services
Remote Infrastructure MonitoringMai 2010
Agenda ,[object Object]
Dell Distributed Device Management (DDM)
Dell Online Backup & Restore
Dell Laptop Data Encryption
Dell Email Management Services (EMS)
Dell Remote Infrastructure Monitoring (RIM)Vertraulich 2
Dell IT Management Software as a Service – Überblick Vertraulich 3
Unternehmen sind zahlreichen IT-Herausforderungen ausgesetzt: Der gegenwärtige Zustand kann nicht aufrechterhalten werden ? Ergebnisse und ROI sind nicht ausreichend oder vorhersagbar Ansprüche an die IT  steigen weiterhin Budgets bleiben unverändert  oder sinken Strategische Investitionen  beschränken sich auf den laufenden Betrieb 4 Vertraulich
Das Effizienzangebot von Dell Reduzierung der IT-Betriebskosten der Kunden durch effiziente Lösungen für den IT-Betrieb und das Datenmanagement Einsetzen der Einsparungen für Unternehmensinnovationen EffizienteMöglichkeiten Derzeitiger IT-Status STEIGERN Strategische Ausgaben zur Verbesserung der Unternehmenstätigkeit SENKEN  Betriebs- und Datenmanagementkosten 5 Vertraulich
Dell Servicebereiche Infrastruktur Support Beratung Geschäft-sprozess Anwendungen X-as-a-Service  (Plattform, IT-Verwaltungssoftware, Anwendungen, Software) Contact Center Entwicklungs-Services Modernisierung 6 Vertraulich
Dell IT Management Software as a Service  Berücksichtigt maßgebliche IT-Probleme Durch Ausfälle sinkt der Geschäftsumsatz Nur beschränkte Ressourcen „Ich will weniger Zeit und Geld für die Wartung unserer IT-Systeme aufwenden, damit wir uns auf unser Kerngeschäft konzentrieren können.“  „Ich muss Netzwerk-,Server- und E-Mail-Ausfälle verhindern, bevor sie auftreten.“ Sicherheit ist grundlegend  Unvorhergesehene Ausgaben lassen sich schwer einplanen  „Ich brauche das gesamte Paket, um uns vor Hackern zu schützen: Viren- und Firewallschutz, Spyware und Patch-Aktualisierungen.“ „Ich muss verhindern, dass mein Budget aufgrund von IT-Vorfällen gesprengt wird.“ 7 Vertraulich
Das SaaS-Konzept von Dell Effiziente Verwaltung Ihrer IT-Umgebung ohne die nervenraubenden betrieblichen Abläufe herkömmlicher Vor-Ort-Lösungen Ein neues Konzept der IT-Vereinfachung + = Rechenzentrum Leichte Vor-Ort-Komponenten Cloud Computing ,[object Object]
Schnelle Bereitstellung
Automatische Hinzufügung neuer Features und Funktionen
Leichte Hinzufügung neuer Services
Schnelle Auf- und Abrüstung
Hinzufügung von Benutzern bei Bedarf
Kein komplexes VPN8 Vertraulich
9 Vertraulich Dell IT Management Software as a Service – Portfolio Notebook-Datenverschlüsselung Online-Sicherung und -Wiederherstellung Verwaltung verteilter Geräte Patch-Verwaltung Remote-Verwaltung* Anti-Malware- und Virenschutzmanagement Softwareverteilung Bestands-  verwaltung Notebook-Datenverschlüsselung Online-Sicherung und -Wiederherstellung Verwaltung von Software-bestand und -nutzung Systemverfolgung Remote Infrastructure Monitoring Fehler- und Leistungsüberwachung, Bestandsverwaltung Verwaltung von Softwarebestand und -nutzung Patch-  Verwaltung Risiko-  analyse Systemverfolgung Email Management Services Unterbrechungsfreier E-Mail-Zugriff E-Mail-Sicherheit E-Mail-Archiv Dell Global Datacenter Network *Remote-Verwaltung ist voraussichtlich ab Juli/August 2010 erhältlich.
10 Vertraulich Dell Software as a Service – Marktakzeptanz Mehr als 5.000 Unternehmen vertrauen bei der Vereinfachung ihrer IT-Abläufe auf Dell SaaS Versicherungen Financial Service Bankwesen Rechtswesen Preisgekrönte, bedarfsorientierte Serviceseines globalen Netzwerks,das aus Top-Tier-Rechenzentren besteht Mehr als 5.000 Kunden und Millionen von Benutzern vertrauen auf die Lösungen von Dell IT Management Software as a Service Technologie Bildungseinrichtungen Behörden Öffentliche Auftraggeber Privatanwender Medien Werbung Energieversorgung
Dell Distributed Device Management (DDM) Vertraulich 11
5.867 US-Dollar Pro Desktopfür jährliche Benutzer-/ Supportkosten Quelle: Gartner, 2008 Effektive Desktop-Verwaltung Höhere Sicherheit, Konformität und Produktivität bei gleichzeitiger Kostensenkung  4 Treiber 9.923 US-Dollar Pro Notebookfür jährliche Benutzer-/ Supportkosten Lebenszyklus kostentreiber:  ,[object Object]
Helpdesk-Anfragen
Software-Upgrades
SoftwarepatchesQuelle: Gartner, 2008 „Effektive Verwaltung kann die Gesamtbetriebskosten (TCO) für Desktop-Computer um 42 % senken.“  – Gartner, 2008 Quelle: Gartner, März 2008, Presseveröffentlichung: „Gartner Says Effective Management Can Cut Total Cost of Ownership for Desktop PCs by 42 Percent“. Dollarbeträge beziehen sich auf nicht verwaltete Computer. 12 Vertraulich
Dell Distributed Device Management (DDM) Erstklassiges Desktop-Management für Mitarbeiter vor Ort und außerhalb Vollständig verwaltete Services DDM – Bestandsverwaltung Einfach zu verwendende Bestandsverwaltung für die in hohem Maßeverteilten Desktop- und Notebook-Umgebungen von heute Fully Managed Desktop Management Services von Dell – Field Services, Service-Desk, Bestandsverwaltung und Patch-Verwaltung. Anti-Malware- und Virenschutzmanagement, Remote-Verwaltung* und Optionen für zusätzliche Services DDM – Patch-Verwaltung DDM – Softwareverteilung Automatisierte Verteilung von Anwendungen/Upgrades zur Verwaltung der Konfigurationen im gesamten Unternehmen. Gewährleistung der Sicherheit durch Automatisierung des Patch-Verwaltungsprozesses für wichtige Anwendungen (Selbsthilfe oder Erledigung durch Dell) DDM – Anti-Malware- und Virenschutzmanagement DDM – Remote-Verwaltung* Schutz von PCs durch Remote-Installation und -Verwaltung von Anti-Malware- und Virenschutzanwendungen und -updates (Do IT Yourself oder Erledigung durch Dell) Standortunabhängige, zentrale Fernsteuerung der Client-Systeme und Point of Service-Geräte über das Internet  Globales Rechenzentrumsnetzwerk von Dell *Remote-Verwaltung ist voraussichtlich ab Juli/August 2010 erhältlich. 13 Vertraulich
DDM – Bestandsverwaltung Fortlaufende Kontrolle und Transparenz über verteilte Ressourcen Erkennen, Nachverfolgen und Verwalten von Desktop- und Notebook-Computern zur Senkung der Gesamtbetriebskosten (TCO) bei gleichzeitiger Verbesserung von Sicherheit, Risikoverwaltung und Konformität. Wichtigste Funktionen: Automatische Erkennung, Erfassung und Nachverfolgung von verteilten Desktops und Notebooks mit Microsoft® Windows®. Vollständiger Überblick über Anschaffungskosten, Service- und Leasing-Informationen für alle verwalteten Computer. Über Richtlinien und Berichte lassen sich Sicherheitsprobleme identifizieren, nicht autorisierte Software ermitteln und Unternehmensstandards durchsetzen. Bewertung des Inventars für Hardwareaktualisierungen oder wichtige Softwareupgrades zur Kostenreduzierung und Verbesserung der Erfolgsbilanz.  Funktioniert über das Internet und erfordert daher kein internes Netzwerk oder VPN. Erkennt automatisch vor der Migration alle mit Windows 7 kompatiblen Komponenten und verwaltet sie kostengünstig nach der Migration. Umfassende Bestandserkennung und -nachverfolgung Nachverfolgung von Serviceinformationen Festlegung von Richtlinien, Suche nach Ausnahmen Vereinfachte Architekturplanung Verwaltung von Inventar an entfernten Standorten Ideal für Windows 7 14 Vertraulich
DDM – Softwareverteilung Zentrale Verteilung und Steuerung von Desktop-Software Die automatisierte, richtlinienbasierte Softwareverteilung und -verwaltung für verteilte Desktop- und Notebook-Umgebungen mit Microsoft® Windows® senkt Kosten und verbessert die Konformität. Wichtigste Funktionen: Automatische Bereitstellung von Anwendungen und Upgrades auf den entsprechenden Computern auf der Grundlage zentralisierter Regeln und Standards.Bandbreitenverwaltung für den jeweiligen Standort, das Subnetz oder auf Gerätebasis ohne lokale Server für die Softwareverteilung. Automatische Bereitstellung der gewünschten Anwendungen und Meldung nicht autorisierter Software. Verteilung von Software auf ein Gerät, auf alle Geräte in einer Gruppe oder auf einen Teilsatz von Geräten, die mithilfe einer individuellen Abfrage ausgewählt wurden.  Funktioniert über das Internet: Mobiles und an entfernten Standorten befindliches Inventar muss nicht mit einem internen Netzwerk oder VPN verbunden werden. Automatische Bereitstellung von Anwendungs-Upgrades für Windows 7-Systeme. RichtlinienbasierteSoftwareverteilungEffektive Nutzung derNetzwerkressourcen Einhaltung der Softwarekonformität Automatisierung komplexer Bereitstellungen Vereinfachte Verwaltung verteilter Umgebungen Ideal für Windows 7 15 Vertraulich
DDM – Patch-Verwaltung Zentralisierung und Automatisierung der Patch-Verwaltung Die Sicherheit kann durch automatisierte Patch-Verwaltungsprozesse für über 500 Anwendungen aus der Microsoft® Windows®- und Microsoft® Office-Welt und auch von Drittanbietern verbessert werden.  Wichtigste Funktionen: Automatisierung der Analyse, Identifizierung und Bereitstellung von Patchesfür Microsoft Windows-, Office- und Drittanbieter-Anwendungen. Durchsetzen der Bereitstellung von Patches auf allen verwalteten Computern, unabhängig davon, ob sie Teil des Unternehmensnetzwerks sind oder nicht. Automatisierte, unternehmensweite, richtlinienbasierte Patch-Verteilung mit richtlinienbasierten oder manuellen Bereitstellungen. Funktioniert über das Internet: Mobiles und an externen Standorten befindliches Inventar muss nicht mit einem internen Netzwerk oder VPN verbunden werden. Optional kann Dell die Patch-Verteilung für Sie basierend auf Best Practices remote verwalten und überwachen. Auf Windows 7 umgestellte Systeme können über die Patches auf dem neuesten Stand der Sicherheit bleiben. Automatisierte Patch-Verwaltung Sicherstellung der Patch-Konformität Optimierung der Patch-Verwaltung mit richtlinienbasierter Bereitstellung Vereinfachte Verwaltung verteilter Umgebungen Optionale Erledigung durch Dell Ideal für Windows 7 16 Vertraulich
Erledigung durch Dell – Patch-Verwaltung Befreiung der IT-Abteilung von der lästigen Patch-Verwaltung Mit der Distributed Device Management-Lösung von Dell ist stets optimale Sicherheit gewährleistet, denn durch sie wird die Patch-Verwaltung für mehr als 500 Anwendungen von führenden Anbietern wie Microsoft®, Adobe® und VMware® automatisiert. Wichtigste Funktionen: Dell überwacht und verwaltet Berichte zur Patch-Verteilung gemäß vom Kunden vordefinierter Richtlinien. Automatisierung der Analyse, Identifizierung und Bereitstellung von über 500 Patches für Windows®-, Microsoft® Office- und Drittanbieter-Anwendungen. Durchsetzung der Bereitstellung von Patches auf allen verwalteten Computern durch Dell möglich, unabhängig davon, ob sie Teil des Unternehmensnetzwerks sind oder nicht. Konfigurierbare, richtlinienkonforme Bereitstellung, Bandbreitenbeschränkungen und Wiederaufnahme ab Sicherungspunkt. Funktioniert über das Internet: Mobiles und an externen Standorten befindliches Inventar muss nicht mit einem internen Netzwerk oder VPN verbunden werden. Auf Windows 7 umgestellte Systeme können über die Patches auf dem neuesten Stand der Sicherheit bleiben. Vereinfachung der Patch-Verwaltung mit richtlinienbasierter Bereitstellung Automatisierung der Patch-Verwaltung Sicherstellung der Patch-Konformität Minimierung der Beeinträchtigung von Netzwerk- und Endbenutzerleistung Vereinfachte Verwaltung verteilter Umgebungen Ideal für Windows 7 17 Vertraulich
DDM – Anti-Malware- und Virenschutzmanagement Durchsetzung von Updates von Viren- und Malwaredefinitionen Schutz Ihrer Computer und Sicherstellung der Endpunktsicherheit durch zentrale Bereitstellung von Symantec® und McAfee® Virenschutzsoftware und -updates für verteilte Desktop- und Notebook-Computer: unabhängig davon, ob sie Teil des Unternehmensnetzwerks sind oder nicht. Wichtigste Funktionen: Festlegung von Richtlinien, um sicherzustellen, dass die neuesten Software- und Virensignaturdateien automatisch verteilt werden.  Funktioniert über das Internet: Mobiles und an entfernten Standorten befindliches Inventar muss nicht mit einem internen Netzwerk oder VPN verbunden werden.Zentrale Überwachung von Viren- und Malwareinfektionen, Nachverfolgung der Updatekonformität und Identifizierung bekannter Schwachstellen. Bei Bedarf zentrale Aktivierung von administrativen Scans auf Geräten, um die Identifizierung und Quarantäne von Viren zu gewährleisten. Zentrale Installation von Software und Upgrades ohne Mitwirkung des Benutzers. Zentrale Verwaltung mehrerer Versionen von Anti-Malware- und Virenschutzsoftware von diversen Anbietern, die noch dazu unter verschiedenen Windows-Versionen laufen. Automatisierung der Einhaltung von Viren- und Malwareschutzrichtlinien Vereinfachte Verwaltung verteilter Umgebungen Nachverfolgung von Infektionen, Suche nach Schwachstellen Durchsetzung von Scans zur Kontrolle von Infektionen Unbeaufsichtigte Installation Ideal für Windows 7 18 Vertraulich
Erledigung durch Dell – AMV-Verwaltung Höhere Sicherheit durch erzwungene Updates von Viren- und -Malwaresignaturen Mit der Distributed Device Management-Plattform von Dell werden Ihre Computer geschützt. Durch die zentrale Verwaltung der Software und Updates der Virenschutzsoftware von Symantec® und McAfee® wird auf verteilten Desktops und Notebooks die Endpoint-Sicherheit gewährleistet. Wichtigste Funktionen: Dell bietet auf vordefinierten Richtlinien basierende Remote-Verwaltung, Remote-Updates und Berichterstellung für Anti-Malware- und Virenschutzanwendungen.  Funktioniert über das Internet: Mobiles und an externen Standorten befindliches Inventar muss nicht mit einem internen Netzwerk oder VPN verbunden werden.Zentrale Überwachung von Viren- und Malwareinfektionen, Verfolgung der Update-Konformität und Identifizierung von sowie Berichterstellung zu Schwachstellen. Bei Bedarf zentrale Aktivierung von administrativen Scans auf Geräten, um die Identifizierung und Quarantäne von Viren zu gewährleisten. Zentrale Installation von Software und Upgrades ohne Mitwirkung des Benutzers.  Zentrale Verwaltung mehrerer Versionen von Anti-Malware- und Virenschutzsoftware von diversen Anbietern, die unter verschiedenen Windows-Versionen laufen. Automatische Einhaltung von Richtlinien zur Viren- und Malwareabwehr durch Dell Vereinfachte Verwaltung verteilter Umgebungen Aufdeckung von Infektionen und Schwachstellen durch Dell Durchsetzung von Scans zur Kontrolle von Infektionen durch Dell Dell führt unbeaufsichtigte Installationen durch Ideal für Windows 7 19 Vertraulich
DDM – Remote-Verwaltung/Remote-Zugriff* Bereitstellung unbeaufsichtigter Remote-Services auf Clientsystemen und POS-Geräten Remote-Verwaltung besetzter und unbesetzter Clientsysteme und anderer Windows®-Systeme über das Internet. Dabei ist kein Support-Administrator erforderlich und das Endgerät muss nicht in das Unternehmensnetzwerk eingebunden sein. Wichtigste Funktionen: Verwaltung von Remote-Desktops, POS-Geräten und Anwendungen Remote-Steuerung besetzter (und unbesetzter) Geräte Funktioniert über das Internet Solider Funktionsumfang für die Remote-Wartung Firewall-freundlich Kostenkalkulation auf Einzelplatzbasis Verwaltung von Remote-Desktops und bestimmten Anwendungen, auch unter Einsatz mehrerer Anwendungen, in einer einzigen Remote-Sitzung. Steuerung unbesetzter Systeme über einen einfachen Klick in der DDM-Konsole. Zur zusätzlichen Sicherheit kann auch eine Genehmigung der Remote-Sitzung vom Endbenutzer angefordert werden. Jedes System mit Internetzugang und Remote-Zugangs-Agent kann über ein beliebiges System bedient werden. Eine Integration in das Unternehmensnetzwerk ist dazu nicht erforderlich.  Durch Einbindung in die DDM-Konsole können umfassende Systeminformationen gesammelt werden. Auch Remote-Services lassen sich durch Funktionen wie Datenübertragung, Remote-Druck, Chat, Neustart, automatische Neuverbindung und Anmerkungstools durchführen. Umgehung der meisten Firewalls ohne Öffnung zusätzlicher Ports und Support-Systeme, die eine Authentifizierung durch den Proxyserver erfordern. Kosten entstehen nur für Systeme, auf denen der Agent installiert ist. *Remote-Verwaltung ist voraussichtlich ab Juli/August 2010 erhältlich. 20 Vertraulich
DDM – Remote-Verwaltung/Remote-Support* Zentralisierung und Automatisierung der Patch-Verwaltung Sofortige Bereitstellung personalisierter Remote-Services,  die vom Benutzer gestartet wurden, auf Windows®-Systemen über das Internet – auch die Remote-Steuerung von Windows®-Systemen mit Internetzugang ist möglich. Wichtigste Funktionen: Verwaltung von Remote-Desktops und Anwendungen Vom Benutzer gestartete Remote-Steuerung Funktioniert über das Internet Solider Funktionsumfang für die Remote-Wartung Firewall-freundlich Kostenkalkulation auf Administratorbasis Verwaltung von Remote-Desktops und bestimmten Anwendungen, auch unter Einsatz mehrerer Anwendungen, in einer einzigen Remote-Sitzung. Benutzer haben durch Klick auf einen vom Service-Administrator gesendeten Link eine Remote-Sitzung gestartet. Windows®-Systeme mit Internetzugang können von einem beliebigen Computer aus bedient werden. Dazu ist weder die Installation spezieller Software auf dem gesteuerten System noch eine Integration der Systeme ins Unternehmensnetzwerk erforderlich.  Umfassende Remote-Services können durch Funktionen wie Agentenposteingang, Unterstützung mehrerer Sitzungen, Ein-Klick-Anforderung von Systeminformationen, Datenübertragung, Remote-Druck, Chat, Neustart und Neuverbindung bereitgestellt werden. Umgehung vieler Firewalls ohne Öffnung zusätzlicher Ports. Sie zahlen nur für Administratoren, die an einer Remote-Sitzung teilnehmen dürfen. *Remote-Verwaltung ist voraussichtlich ab Juli/August 2010 erhältlich. 21 Vertraulich
Durch Dell vollständig verwaltete Desktop-Services Dell nimmt Ihnen die Verwaltung von Desktops ab Über die Distributed Device Management-Plattform verwaltet Dell komplette Desktop-Umgebungen. Bereitstellung von Service-Desk und Vor-Ort-Service nimmt der IT-Abteilung die Desktop-Verwaltung ab. Wichtigste Funktionen: Ein rund um die Uhr verfügbarer Level-1-Service-Desk mit Remote-Verwaltung von Client-Umgebungen mit Komponenten unterschiedlicher Hersteller. Vor-Ort-Services für Hardware unterschiedlicher Hersteller, Reparatur und Installation, Migration und Erweiterungen/Änderungen direkt am Arbeitsplatz. Mit der Dell Bestandsverwaltung haben Sie immer eine aktuelle und detaillierte Übersicht über alle Windows®-PCs. Dell übernimmt die Verwaltung von Patches sowie das Anti-Malware- und Virenschutzmanagement über die DDM-Plattform. Zusätzliche Services können je nach Bedarf aktiviert und deaktiviert werden. Somit werden die Bereitstellungs- und Infrastrukturkosten auf einem Minimum gehalten.  Ersparen Sie Ihrer IT-Abteilung die Einarbeitung in neue Betriebssysteme und die anschließende Verwaltung. Dies kann Dell für Sie übernehmen. Service-Desk Vor-Ort-Services Inventarerkennung und -nachverfolgung Verwaltung von Patches, Anti-Malware- und Virenschutzsoftware Bedarfsgerechte Zusatzservices Ideal für Windows 7 22 Vertraulich
Umfassende Desktop-Verwaltung Dell Verwaltung verteilter Geräte ermöglicht die zentrale Verwaltung verteilter EDV-Umgebungen Dell vereinfacht die IT mit DDM (Distributed Device Management, Verwaltung verteilter Geräte): Bestand-sverwaltung ,[object Object]
Bandbreitenverwaltung: Festlegung von Richtlinien für die Bandbreitennutzung, die je nach Tageszeit, Standort, Subnetz oder Gerät verschieden sind
Intelligente Gruppen: Definition von Gruppen nach Standort oder Attribut, sodass neue Mitglieder automatisch auf der Grundlage von Richtlinien hinzugefügt werden
Richtlinienverwaltung: Automatisierung gängiger Aufgaben und Durchsetzung von Standards mithilfe von zentralisierten Desktop-Verwaltungsrichtlinien
Ein Agent: Alle DDM-Servicesbasieren auf einem einzigen Agenten*
Remote-Verwaltung**: Remote-Zugriff auf Clientsysteme ermöglicht Remote-Support
Flexible Bereitstellung: Sie können zwischen vielen verschiedenen Optionen wählen: von der Selbstverwaltung bis zur vollständigen Verwaltung durch DellErkennung, Nachverfolgung und Verwaltung von Windows-Systemen (Desktops und Notebooks) Software-verteilung Online-  Sicherung und Wiederherstellung Remote-Installation,  Upgrades und Verwaltung von Clientsoftware Effiziente Sicherung und Wiederherstellung von Endbenutzerdaten auf Clientcomputern Dell Verwaltung verteilter Geräte Notebook-Daten- verschlüsselung Verwaltung von Softwarebestand und -nutzung Vermeidung von Daten-  verlust durch Verschlüsselung der Notebook-Daten Automatische Nachverfolgung von Softwarebestand und -nutzung zur Kostenreduzierung* Remote-Verwaltung** Patch-Verwaltung Identifizierung von Schwachstellen  und Installation der entsprechenden  Patches Bereitstellung zentralisierter Remote-Services über das Internet Anti-Malware- und Virenschutz-management Durchsetzung der Installation von Virensignaturen zur Aufrechterhaltung der Endpunktsicherheit *Die Verwaltung von Softwarebestand und -nutzung ist noch nicht in die Distributed Device Management-Konsole integriert. **Remote-Verwaltung ist voraussichtlich ab Juli/August 2010 erhältlich. 23 23 Vertraulich
Dell Distributed Device Management Erfüllt die fünf wichtigsten Anforderungen an die Desktop-Verwaltung 1.  Reduzierung der Gesamtbetriebskosten (TCO), Minimierung von Risiken, Verbesserung der Sicherheit und Konformität ,[object Object]
Reduzierung menschlicher Eingriffe zur Arbeitskostensenkung
Verringerung von Schwachstellen und Sicherstellung der Richtlinienkonformität2.  Sichere End-to-End-Verwaltung von Remote-Computern ,[object Object]
Das Gerät muss nicht in das LAN oder VPN eingebunden sein 3.  Richtlinienbasierte Verwaltung großer Umgebungen ,[object Object]
Verwaltung Tausender von Endbenutzern in mehreren Gruppen und an mehreren Standorten mithilfe zentraler Desktop-Verwaltungsrichtlinien4.  Minimale Beeinträchtigung von Netzwerk und Endbenutzern ,[object Object]
Einhaltung der Anforderungen an die Desktop-Verwaltung mit einem Agenten5.  Schnelle Bereitstellung, minimaler Verwaltungsaufwand ,[object Object]
Kein zu verwaltender Platzbedarf vor Ort
Problemlose Integration der gewünschten Services Die Dell Verwaltung verteilter Geräte umfasst eine richtlinienbasierte Computer-Lebenszyklusverwaltung, mit der die Gesamtbetriebskosten (TCO) verteilter Computerumgebungen reduziert werden können. *Remote-Verwaltung ist voraussichtlich ab Juli 2010 erhältlich. 24 Vertraulich
[object Object]
Eines der weltweit größten Franchisenetzwerke für Versand-, Büro- und Kommunikationsdienstleistungen.
Franchisegeber mit über 5.900 UPS Store und Mail Boxes Etc. Standorten weltweit.
Die Herausforderung
Minimierung von Ausfallzeiten und Umsatzverlusten durch ständige Aktualisierung kritischer Patches.
Von den großen Softwareanbietern werden laufend neue Softwarepatches herausgegeben.
Erforderlich für die Sicherheit der PCs ohne zusätzliche Belastung der Mitarbeiter des Franchiseunternehmens.
Die Lösung
Dell Distributed Device Management
Eine höhere Sicherheitsstufe für das US-amerikanische Franchisenetzwerk.
Für Franchisenehmer entfällt die aufwändige Patch-Aktualisierung.
In den ersten drei Monaten der Implementierungsphase wurden über 209.000 Patches verteilt.Vertraulich 25 Mail Boxes, Etc. Die Dell Distributed Device Management bewahrt Franchisenehmer vor kostspieligen Ausfallzeiten und Umsatzeinbußen Dell Verwaltung verteilter Geräte „Wir sind mit unserer Entscheidung, Dell Desktop Manager [bekannt als Everdream] als Kern unserer Lösung zu verwenden, äußerst zufrieden. Unsere Ergebnisse sind Beweis dafür, dass unsere Strategie, die Computersicherheitsfunktionen auf unsere Konzessionsnehmer zu erweitern, funktioniert." Tim Davis Vice President of Technology  MBE, The UPS Store September 2007
[object Object]
Bei der Einführung des Partnermodells für Einzelhandelsketten musste Dell das System zur Verwaltung der Kioske in eigenen Niederlassungen optimieren.
Beim manuellen Prozess hat Dell jährlich Zehntausende von CDs versendet, um dem Update-Bedarf der Dell-Systeme nachzukommen.
Die Lösung

More Related Content

Viewers also liked

santix Application Management Lösungsansatz
santix Application Management Lösungsansatzsantix Application Management Lösungsansatz
santix Application Management LösungsansatzMichael Santifaller
 
Wandel der IT - vom Dienstleister zum Business-Partner
Wandel der IT - vom Dienstleister zum Business-PartnerWandel der IT - vom Dienstleister zum Business-Partner
Wandel der IT - vom Dienstleister zum Business-PartnerHorst Tisson
 
Evolutionaire psychologie
Evolutionaire psychologieEvolutionaire psychologie
Evolutionaire psychologiegerbert101
 
Cloud Computing und Service Management: Was verändert sich?
Cloud Computing und Service Management: Was verändert sich?Cloud Computing und Service Management: Was verändert sich?
Cloud Computing und Service Management: Was verändert sich?Digicomp Academy AG
 
Real Application Testing - DOAG SIG Database 2010 - Simon Dickmeiß
Real Application Testing - DOAG SIG Database 2010 - Simon DickmeißReal Application Testing - DOAG SIG Database 2010 - Simon Dickmeiß
Real Application Testing - DOAG SIG Database 2010 - Simon DickmeißOPITZ CONSULTING Deutschland
 
Vortrag 'Servicialisierung' beim itSMF-RF Nordbayern 2014-03-31 V01.07.00
Vortrag 'Servicialisierung' beim itSMF-RF Nordbayern 2014-03-31 V01.07.00Vortrag 'Servicialisierung' beim itSMF-RF Nordbayern 2014-03-31 V01.07.00
Vortrag 'Servicialisierung' beim itSMF-RF Nordbayern 2014-03-31 V01.07.00Paul G. Huppertz
 
SoftConsultGroup - Business service design, delivery & management
SoftConsultGroup - Business service design, delivery & managementSoftConsultGroup - Business service design, delivery & management
SoftConsultGroup - Business service design, delivery & managementHelmuth Antonu
 
ITIL Edition 2011 Service Offerings & Agreements
ITIL Edition 2011 Service Offerings & AgreementsITIL Edition 2011 Service Offerings & Agreements
ITIL Edition 2011 Service Offerings & Agreementsbczaja
 
Governance und Provider Management im Cloud Sourcing
Governance und Provider Management im Cloud SourcingGovernance und Provider Management im Cloud Sourcing
Governance und Provider Management im Cloud SourcingMartin Pscheidl
 
Service Design im Tourismus am Beispiel der Allgäu Website
Service Design im Tourismus am Beispiel der Allgäu WebsiteService Design im Tourismus am Beispiel der Allgäu Website
Service Design im Tourismus am Beispiel der Allgäu WebsiteRealizing Progress
 
TALLER No. 5 - Conexion de cable utp
TALLER No. 5 - Conexion de cable utpTALLER No. 5 - Conexion de cable utp
TALLER No. 5 - Conexion de cable utpmario23
 
2007. Florian Koschat. Der Kapitalbedarf mittelständiger Russischer Unternehm...
2007. Florian Koschat. Der Kapitalbedarf mittelständiger Russischer Unternehm...2007. Florian Koschat. Der Kapitalbedarf mittelständiger Russischer Unternehm...
2007. Florian Koschat. Der Kapitalbedarf mittelständiger Russischer Unternehm...Forum Velden
 
Antrag auf Rückgemeindung - Streit um Konversionsfläche Harsewinkel vs. Güter...
Antrag auf Rückgemeindung - Streit um Konversionsfläche Harsewinkel vs. Güter...Antrag auf Rückgemeindung - Streit um Konversionsfläche Harsewinkel vs. Güter...
Antrag auf Rückgemeindung - Streit um Konversionsfläche Harsewinkel vs. Güter...eknaponk
 
Presentación Final
Presentación FinalPresentación Final
Presentación FinalLuis Pinto
 

Viewers also liked (17)

santix Application Management Lösungsansatz
santix Application Management Lösungsansatzsantix Application Management Lösungsansatz
santix Application Management Lösungsansatz
 
Wandel der IT - vom Dienstleister zum Business-Partner
Wandel der IT - vom Dienstleister zum Business-PartnerWandel der IT - vom Dienstleister zum Business-Partner
Wandel der IT - vom Dienstleister zum Business-Partner
 
Evolutionaire psychologie
Evolutionaire psychologieEvolutionaire psychologie
Evolutionaire psychologie
 
Cloud Computing und Service Management: Was verändert sich?
Cloud Computing und Service Management: Was verändert sich?Cloud Computing und Service Management: Was verändert sich?
Cloud Computing und Service Management: Was verändert sich?
 
Real Application Testing - DOAG SIG Database 2010 - Simon Dickmeiß
Real Application Testing - DOAG SIG Database 2010 - Simon DickmeißReal Application Testing - DOAG SIG Database 2010 - Simon Dickmeiß
Real Application Testing - DOAG SIG Database 2010 - Simon Dickmeiß
 
Vortrag 'Servicialisierung' beim itSMF-RF Nordbayern 2014-03-31 V01.07.00
Vortrag 'Servicialisierung' beim itSMF-RF Nordbayern 2014-03-31 V01.07.00Vortrag 'Servicialisierung' beim itSMF-RF Nordbayern 2014-03-31 V01.07.00
Vortrag 'Servicialisierung' beim itSMF-RF Nordbayern 2014-03-31 V01.07.00
 
SoftConsultGroup - Business service design, delivery & management
SoftConsultGroup - Business service design, delivery & managementSoftConsultGroup - Business service design, delivery & management
SoftConsultGroup - Business service design, delivery & management
 
DIAPOSITIVAS
DIAPOSITIVASDIAPOSITIVAS
DIAPOSITIVAS
 
ITIL Edition 2011 Service Offerings & Agreements
ITIL Edition 2011 Service Offerings & AgreementsITIL Edition 2011 Service Offerings & Agreements
ITIL Edition 2011 Service Offerings & Agreements
 
Governance und Provider Management im Cloud Sourcing
Governance und Provider Management im Cloud SourcingGovernance und Provider Management im Cloud Sourcing
Governance und Provider Management im Cloud Sourcing
 
Service Design im Tourismus am Beispiel der Allgäu Website
Service Design im Tourismus am Beispiel der Allgäu WebsiteService Design im Tourismus am Beispiel der Allgäu Website
Service Design im Tourismus am Beispiel der Allgäu Website
 
TALLER No. 5 - Conexion de cable utp
TALLER No. 5 - Conexion de cable utpTALLER No. 5 - Conexion de cable utp
TALLER No. 5 - Conexion de cable utp
 
2007. Florian Koschat. Der Kapitalbedarf mittelständiger Russischer Unternehm...
2007. Florian Koschat. Der Kapitalbedarf mittelständiger Russischer Unternehm...2007. Florian Koschat. Der Kapitalbedarf mittelständiger Russischer Unternehm...
2007. Florian Koschat. Der Kapitalbedarf mittelständiger Russischer Unternehm...
 
Antrag auf Rückgemeindung - Streit um Konversionsfläche Harsewinkel vs. Güter...
Antrag auf Rückgemeindung - Streit um Konversionsfläche Harsewinkel vs. Güter...Antrag auf Rückgemeindung - Streit um Konversionsfläche Harsewinkel vs. Güter...
Antrag auf Rückgemeindung - Streit um Konversionsfläche Harsewinkel vs. Güter...
 
Presentación Final
Presentación FinalPresentación Final
Presentación Final
 
Neue steuerideen 2011
Neue steuerideen 2011Neue steuerideen 2011
Neue steuerideen 2011
 
Modulo2
Modulo2Modulo2
Modulo2
 

Similar to It_management_saas_overview_presentation_(external-german)

Windows 7 - Preview & Roadmap
Windows 7 - Preview & RoadmapWindows 7 - Preview & Roadmap
Windows 7 - Preview & RoadmapGeorg Binder
 
CryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutschCryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutschcynapspro GmbH
 
CryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutschCryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutschcynapspro GmbH
 
ApplicationPro Flyer deutsch
ApplicationPro Flyer deutschApplicationPro Flyer deutsch
ApplicationPro Flyer deutschcynapspro GmbH
 
Citrix daydigicomp2011citrixlösungen_BCD-Sintrag
Citrix daydigicomp2011citrixlösungen_BCD-SintragCitrix daydigicomp2011citrixlösungen_BCD-Sintrag
Citrix daydigicomp2011citrixlösungen_BCD-SintragDigicomp Academy AG
 
Füunf Methoden zur Kostensenkung bei gleichzeitiger Modernisierung Ihrer Inf...
Füunf Methoden zur Kostensenkung bei gleichzeitiger Modernisierung Ihrer Inf...Füunf Methoden zur Kostensenkung bei gleichzeitiger Modernisierung Ihrer Inf...
Füunf Methoden zur Kostensenkung bei gleichzeitiger Modernisierung Ihrer Inf...ITOutcomes
 
GWAVACon: ZENworks Mobile Management (deutsch)
GWAVACon: ZENworks Mobile Management (deutsch)GWAVACon: ZENworks Mobile Management (deutsch)
GWAVACon: ZENworks Mobile Management (deutsch)GWAVA
 
LineMetrics Data-as-a-Service - Monitoring für Bestandsgebäude
LineMetrics Data-as-a-Service - Monitoring für BestandsgebäudeLineMetrics Data-as-a-Service - Monitoring für Bestandsgebäude
LineMetrics Data-as-a-Service - Monitoring für BestandsgebäudeLeonieDelphineReschr
 
Lotus Foundations Branch Office
Lotus Foundations Branch OfficeLotus Foundations Branch Office
Lotus Foundations Branch OfficeAndreas Schulte
 
PowerPro Flyer deutsch
PowerPro Flyer deutschPowerPro Flyer deutsch
PowerPro Flyer deutschcynapspro GmbH
 
Mobile Device Management mit Windows Intune und SCMM, Part 1
Mobile Device Management mit Windows Intune und SCMM, Part 1Mobile Device Management mit Windows Intune und SCMM, Part 1
Mobile Device Management mit Windows Intune und SCMM, Part 1Digicomp Academy AG
 
Mobiles und flexibles Arbeiten mit der CANCOM AHP Private Cloud
Mobiles und flexibles Arbeiten mit der CANCOM AHP Private CloudMobiles und flexibles Arbeiten mit der CANCOM AHP Private Cloud
Mobiles und flexibles Arbeiten mit der CANCOM AHP Private CloudCANCOM
 
Wie finde ich die beste VPN Lösung für mein Unternehmen?
Wie finde ich die beste VPN Lösung für mein Unternehmen?Wie finde ich die beste VPN Lösung für mein Unternehmen?
Wie finde ich die beste VPN Lösung für mein Unternehmen?HOB
 
FlexNet Manager Suite for Enterprises- German
FlexNet Manager Suite for Enterprises- GermanFlexNet Manager Suite for Enterprises- German
FlexNet Manager Suite for Enterprises- GermanFlexera
 
Call Center Software für Telesales & Kundenservice
Call Center Software für Telesales & KundenserviceCall Center Software für Telesales & Kundenservice
Call Center Software für Telesales & KundenserviceLeadDesk
 
Citrix Day 2014: Enterprise Mobility - Citrix Lösungen mit Workpace Suite
Citrix Day 2014: Enterprise Mobility - Citrix Lösungen mit Workpace SuiteCitrix Day 2014: Enterprise Mobility - Citrix Lösungen mit Workpace Suite
Citrix Day 2014: Enterprise Mobility - Citrix Lösungen mit Workpace SuiteDigicomp Academy AG
 
Client 2015 Strategie_LongVersion_v0.52
Client 2015 Strategie_LongVersion_v0.52Client 2015 Strategie_LongVersion_v0.52
Client 2015 Strategie_LongVersion_v0.52Udo Schwartz
 

Similar to It_management_saas_overview_presentation_(external-german) (20)

Windows 7 - Preview & Roadmap
Windows 7 - Preview & RoadmapWindows 7 - Preview & Roadmap
Windows 7 - Preview & Roadmap
 
CryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutschCryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutsch
 
CryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutschCryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutsch
 
Managed GNU/Linux Servers
Managed GNU/Linux ServersManaged GNU/Linux Servers
Managed GNU/Linux Servers
 
ApplicationPro Flyer deutsch
ApplicationPro Flyer deutschApplicationPro Flyer deutsch
ApplicationPro Flyer deutsch
 
Citrix daydigicomp2011citrixlösungen_BCD-Sintrag
Citrix daydigicomp2011citrixlösungen_BCD-SintragCitrix daydigicomp2011citrixlösungen_BCD-Sintrag
Citrix daydigicomp2011citrixlösungen_BCD-Sintrag
 
Füunf Methoden zur Kostensenkung bei gleichzeitiger Modernisierung Ihrer Inf...
Füunf Methoden zur Kostensenkung bei gleichzeitiger Modernisierung Ihrer Inf...Füunf Methoden zur Kostensenkung bei gleichzeitiger Modernisierung Ihrer Inf...
Füunf Methoden zur Kostensenkung bei gleichzeitiger Modernisierung Ihrer Inf...
 
GWAVACon: ZENworks Mobile Management (deutsch)
GWAVACon: ZENworks Mobile Management (deutsch)GWAVACon: ZENworks Mobile Management (deutsch)
GWAVACon: ZENworks Mobile Management (deutsch)
 
LineMetrics Data-as-a-Service - Monitoring für Bestandsgebäude
LineMetrics Data-as-a-Service - Monitoring für BestandsgebäudeLineMetrics Data-as-a-Service - Monitoring für Bestandsgebäude
LineMetrics Data-as-a-Service - Monitoring für Bestandsgebäude
 
Lotus Foundations Branch Office
Lotus Foundations Branch OfficeLotus Foundations Branch Office
Lotus Foundations Branch Office
 
Modernes Rechenzentrum
Modernes Rechenzentrum Modernes Rechenzentrum
Modernes Rechenzentrum
 
PowerPro Flyer deutsch
PowerPro Flyer deutschPowerPro Flyer deutsch
PowerPro Flyer deutsch
 
Vodafone Cloud & Hosting Services
Vodafone Cloud & Hosting Services Vodafone Cloud & Hosting Services
Vodafone Cloud & Hosting Services
 
Mobile Device Management mit Windows Intune und SCMM, Part 1
Mobile Device Management mit Windows Intune und SCMM, Part 1Mobile Device Management mit Windows Intune und SCMM, Part 1
Mobile Device Management mit Windows Intune und SCMM, Part 1
 
Mobiles und flexibles Arbeiten mit der CANCOM AHP Private Cloud
Mobiles und flexibles Arbeiten mit der CANCOM AHP Private CloudMobiles und flexibles Arbeiten mit der CANCOM AHP Private Cloud
Mobiles und flexibles Arbeiten mit der CANCOM AHP Private Cloud
 
Wie finde ich die beste VPN Lösung für mein Unternehmen?
Wie finde ich die beste VPN Lösung für mein Unternehmen?Wie finde ich die beste VPN Lösung für mein Unternehmen?
Wie finde ich die beste VPN Lösung für mein Unternehmen?
 
FlexNet Manager Suite for Enterprises- German
FlexNet Manager Suite for Enterprises- GermanFlexNet Manager Suite for Enterprises- German
FlexNet Manager Suite for Enterprises- German
 
Call Center Software für Telesales & Kundenservice
Call Center Software für Telesales & KundenserviceCall Center Software für Telesales & Kundenservice
Call Center Software für Telesales & Kundenservice
 
Citrix Day 2014: Enterprise Mobility - Citrix Lösungen mit Workpace Suite
Citrix Day 2014: Enterprise Mobility - Citrix Lösungen mit Workpace SuiteCitrix Day 2014: Enterprise Mobility - Citrix Lösungen mit Workpace Suite
Citrix Day 2014: Enterprise Mobility - Citrix Lösungen mit Workpace Suite
 
Client 2015 Strategie_LongVersion_v0.52
Client 2015 Strategie_LongVersion_v0.52Client 2015 Strategie_LongVersion_v0.52
Client 2015 Strategie_LongVersion_v0.52
 

It_management_saas_overview_presentation_(external-german)

  • 1.
  • 7.
  • 8. Dell Distributed Device Management (DDM)
  • 10. Dell Laptop Data Encryption
  • 11. Dell Email Management Services (EMS)
  • 12. Dell Remote Infrastructure Monitoring (RIM)Vertraulich 2
  • 13. Dell IT Management Software as a Service – Überblick Vertraulich 3
  • 14. Unternehmen sind zahlreichen IT-Herausforderungen ausgesetzt: Der gegenwärtige Zustand kann nicht aufrechterhalten werden ? Ergebnisse und ROI sind nicht ausreichend oder vorhersagbar Ansprüche an die IT steigen weiterhin Budgets bleiben unverändert oder sinken Strategische Investitionen beschränken sich auf den laufenden Betrieb 4 Vertraulich
  • 15. Das Effizienzangebot von Dell Reduzierung der IT-Betriebskosten der Kunden durch effiziente Lösungen für den IT-Betrieb und das Datenmanagement Einsetzen der Einsparungen für Unternehmensinnovationen EffizienteMöglichkeiten Derzeitiger IT-Status STEIGERN Strategische Ausgaben zur Verbesserung der Unternehmenstätigkeit SENKEN Betriebs- und Datenmanagementkosten 5 Vertraulich
  • 16. Dell Servicebereiche Infrastruktur Support Beratung Geschäft-sprozess Anwendungen X-as-a-Service (Plattform, IT-Verwaltungssoftware, Anwendungen, Software) Contact Center Entwicklungs-Services Modernisierung 6 Vertraulich
  • 17. Dell IT Management Software as a Service Berücksichtigt maßgebliche IT-Probleme Durch Ausfälle sinkt der Geschäftsumsatz Nur beschränkte Ressourcen „Ich will weniger Zeit und Geld für die Wartung unserer IT-Systeme aufwenden, damit wir uns auf unser Kerngeschäft konzentrieren können.“ „Ich muss Netzwerk-,Server- und E-Mail-Ausfälle verhindern, bevor sie auftreten.“ Sicherheit ist grundlegend Unvorhergesehene Ausgaben lassen sich schwer einplanen „Ich brauche das gesamte Paket, um uns vor Hackern zu schützen: Viren- und Firewallschutz, Spyware und Patch-Aktualisierungen.“ „Ich muss verhindern, dass mein Budget aufgrund von IT-Vorfällen gesprengt wird.“ 7 Vertraulich
  • 18.
  • 20. Automatische Hinzufügung neuer Features und Funktionen
  • 22. Schnelle Auf- und Abrüstung
  • 24. Kein komplexes VPN8 Vertraulich
  • 25. 9 Vertraulich Dell IT Management Software as a Service – Portfolio Notebook-Datenverschlüsselung Online-Sicherung und -Wiederherstellung Verwaltung verteilter Geräte Patch-Verwaltung Remote-Verwaltung* Anti-Malware- und Virenschutzmanagement Softwareverteilung Bestands- verwaltung Notebook-Datenverschlüsselung Online-Sicherung und -Wiederherstellung Verwaltung von Software-bestand und -nutzung Systemverfolgung Remote Infrastructure Monitoring Fehler- und Leistungsüberwachung, Bestandsverwaltung Verwaltung von Softwarebestand und -nutzung Patch- Verwaltung Risiko- analyse Systemverfolgung Email Management Services Unterbrechungsfreier E-Mail-Zugriff E-Mail-Sicherheit E-Mail-Archiv Dell Global Datacenter Network *Remote-Verwaltung ist voraussichtlich ab Juli/August 2010 erhältlich.
  • 26. 10 Vertraulich Dell Software as a Service – Marktakzeptanz Mehr als 5.000 Unternehmen vertrauen bei der Vereinfachung ihrer IT-Abläufe auf Dell SaaS Versicherungen Financial Service Bankwesen Rechtswesen Preisgekrönte, bedarfsorientierte Serviceseines globalen Netzwerks,das aus Top-Tier-Rechenzentren besteht Mehr als 5.000 Kunden und Millionen von Benutzern vertrauen auf die Lösungen von Dell IT Management Software as a Service Technologie Bildungseinrichtungen Behörden Öffentliche Auftraggeber Privatanwender Medien Werbung Energieversorgung
  • 27. Dell Distributed Device Management (DDM) Vertraulich 11
  • 28.
  • 31. SoftwarepatchesQuelle: Gartner, 2008 „Effektive Verwaltung kann die Gesamtbetriebskosten (TCO) für Desktop-Computer um 42 % senken.“ – Gartner, 2008 Quelle: Gartner, März 2008, Presseveröffentlichung: „Gartner Says Effective Management Can Cut Total Cost of Ownership for Desktop PCs by 42 Percent“. Dollarbeträge beziehen sich auf nicht verwaltete Computer. 12 Vertraulich
  • 32. Dell Distributed Device Management (DDM) Erstklassiges Desktop-Management für Mitarbeiter vor Ort und außerhalb Vollständig verwaltete Services DDM – Bestandsverwaltung Einfach zu verwendende Bestandsverwaltung für die in hohem Maßeverteilten Desktop- und Notebook-Umgebungen von heute Fully Managed Desktop Management Services von Dell – Field Services, Service-Desk, Bestandsverwaltung und Patch-Verwaltung. Anti-Malware- und Virenschutzmanagement, Remote-Verwaltung* und Optionen für zusätzliche Services DDM – Patch-Verwaltung DDM – Softwareverteilung Automatisierte Verteilung von Anwendungen/Upgrades zur Verwaltung der Konfigurationen im gesamten Unternehmen. Gewährleistung der Sicherheit durch Automatisierung des Patch-Verwaltungsprozesses für wichtige Anwendungen (Selbsthilfe oder Erledigung durch Dell) DDM – Anti-Malware- und Virenschutzmanagement DDM – Remote-Verwaltung* Schutz von PCs durch Remote-Installation und -Verwaltung von Anti-Malware- und Virenschutzanwendungen und -updates (Do IT Yourself oder Erledigung durch Dell) Standortunabhängige, zentrale Fernsteuerung der Client-Systeme und Point of Service-Geräte über das Internet Globales Rechenzentrumsnetzwerk von Dell *Remote-Verwaltung ist voraussichtlich ab Juli/August 2010 erhältlich. 13 Vertraulich
  • 33. DDM – Bestandsverwaltung Fortlaufende Kontrolle und Transparenz über verteilte Ressourcen Erkennen, Nachverfolgen und Verwalten von Desktop- und Notebook-Computern zur Senkung der Gesamtbetriebskosten (TCO) bei gleichzeitiger Verbesserung von Sicherheit, Risikoverwaltung und Konformität. Wichtigste Funktionen: Automatische Erkennung, Erfassung und Nachverfolgung von verteilten Desktops und Notebooks mit Microsoft® Windows®. Vollständiger Überblick über Anschaffungskosten, Service- und Leasing-Informationen für alle verwalteten Computer. Über Richtlinien und Berichte lassen sich Sicherheitsprobleme identifizieren, nicht autorisierte Software ermitteln und Unternehmensstandards durchsetzen. Bewertung des Inventars für Hardwareaktualisierungen oder wichtige Softwareupgrades zur Kostenreduzierung und Verbesserung der Erfolgsbilanz. Funktioniert über das Internet und erfordert daher kein internes Netzwerk oder VPN. Erkennt automatisch vor der Migration alle mit Windows 7 kompatiblen Komponenten und verwaltet sie kostengünstig nach der Migration. Umfassende Bestandserkennung und -nachverfolgung Nachverfolgung von Serviceinformationen Festlegung von Richtlinien, Suche nach Ausnahmen Vereinfachte Architekturplanung Verwaltung von Inventar an entfernten Standorten Ideal für Windows 7 14 Vertraulich
  • 34. DDM – Softwareverteilung Zentrale Verteilung und Steuerung von Desktop-Software Die automatisierte, richtlinienbasierte Softwareverteilung und -verwaltung für verteilte Desktop- und Notebook-Umgebungen mit Microsoft® Windows® senkt Kosten und verbessert die Konformität. Wichtigste Funktionen: Automatische Bereitstellung von Anwendungen und Upgrades auf den entsprechenden Computern auf der Grundlage zentralisierter Regeln und Standards.Bandbreitenverwaltung für den jeweiligen Standort, das Subnetz oder auf Gerätebasis ohne lokale Server für die Softwareverteilung. Automatische Bereitstellung der gewünschten Anwendungen und Meldung nicht autorisierter Software. Verteilung von Software auf ein Gerät, auf alle Geräte in einer Gruppe oder auf einen Teilsatz von Geräten, die mithilfe einer individuellen Abfrage ausgewählt wurden. Funktioniert über das Internet: Mobiles und an entfernten Standorten befindliches Inventar muss nicht mit einem internen Netzwerk oder VPN verbunden werden. Automatische Bereitstellung von Anwendungs-Upgrades für Windows 7-Systeme. RichtlinienbasierteSoftwareverteilungEffektive Nutzung derNetzwerkressourcen Einhaltung der Softwarekonformität Automatisierung komplexer Bereitstellungen Vereinfachte Verwaltung verteilter Umgebungen Ideal für Windows 7 15 Vertraulich
  • 35. DDM – Patch-Verwaltung Zentralisierung und Automatisierung der Patch-Verwaltung Die Sicherheit kann durch automatisierte Patch-Verwaltungsprozesse für über 500 Anwendungen aus der Microsoft® Windows®- und Microsoft® Office-Welt und auch von Drittanbietern verbessert werden. Wichtigste Funktionen: Automatisierung der Analyse, Identifizierung und Bereitstellung von Patchesfür Microsoft Windows-, Office- und Drittanbieter-Anwendungen. Durchsetzen der Bereitstellung von Patches auf allen verwalteten Computern, unabhängig davon, ob sie Teil des Unternehmensnetzwerks sind oder nicht. Automatisierte, unternehmensweite, richtlinienbasierte Patch-Verteilung mit richtlinienbasierten oder manuellen Bereitstellungen. Funktioniert über das Internet: Mobiles und an externen Standorten befindliches Inventar muss nicht mit einem internen Netzwerk oder VPN verbunden werden. Optional kann Dell die Patch-Verteilung für Sie basierend auf Best Practices remote verwalten und überwachen. Auf Windows 7 umgestellte Systeme können über die Patches auf dem neuesten Stand der Sicherheit bleiben. Automatisierte Patch-Verwaltung Sicherstellung der Patch-Konformität Optimierung der Patch-Verwaltung mit richtlinienbasierter Bereitstellung Vereinfachte Verwaltung verteilter Umgebungen Optionale Erledigung durch Dell Ideal für Windows 7 16 Vertraulich
  • 36. Erledigung durch Dell – Patch-Verwaltung Befreiung der IT-Abteilung von der lästigen Patch-Verwaltung Mit der Distributed Device Management-Lösung von Dell ist stets optimale Sicherheit gewährleistet, denn durch sie wird die Patch-Verwaltung für mehr als 500 Anwendungen von führenden Anbietern wie Microsoft®, Adobe® und VMware® automatisiert. Wichtigste Funktionen: Dell überwacht und verwaltet Berichte zur Patch-Verteilung gemäß vom Kunden vordefinierter Richtlinien. Automatisierung der Analyse, Identifizierung und Bereitstellung von über 500 Patches für Windows®-, Microsoft® Office- und Drittanbieter-Anwendungen. Durchsetzung der Bereitstellung von Patches auf allen verwalteten Computern durch Dell möglich, unabhängig davon, ob sie Teil des Unternehmensnetzwerks sind oder nicht. Konfigurierbare, richtlinienkonforme Bereitstellung, Bandbreitenbeschränkungen und Wiederaufnahme ab Sicherungspunkt. Funktioniert über das Internet: Mobiles und an externen Standorten befindliches Inventar muss nicht mit einem internen Netzwerk oder VPN verbunden werden. Auf Windows 7 umgestellte Systeme können über die Patches auf dem neuesten Stand der Sicherheit bleiben. Vereinfachung der Patch-Verwaltung mit richtlinienbasierter Bereitstellung Automatisierung der Patch-Verwaltung Sicherstellung der Patch-Konformität Minimierung der Beeinträchtigung von Netzwerk- und Endbenutzerleistung Vereinfachte Verwaltung verteilter Umgebungen Ideal für Windows 7 17 Vertraulich
  • 37. DDM – Anti-Malware- und Virenschutzmanagement Durchsetzung von Updates von Viren- und Malwaredefinitionen Schutz Ihrer Computer und Sicherstellung der Endpunktsicherheit durch zentrale Bereitstellung von Symantec® und McAfee® Virenschutzsoftware und -updates für verteilte Desktop- und Notebook-Computer: unabhängig davon, ob sie Teil des Unternehmensnetzwerks sind oder nicht. Wichtigste Funktionen: Festlegung von Richtlinien, um sicherzustellen, dass die neuesten Software- und Virensignaturdateien automatisch verteilt werden. Funktioniert über das Internet: Mobiles und an entfernten Standorten befindliches Inventar muss nicht mit einem internen Netzwerk oder VPN verbunden werden.Zentrale Überwachung von Viren- und Malwareinfektionen, Nachverfolgung der Updatekonformität und Identifizierung bekannter Schwachstellen. Bei Bedarf zentrale Aktivierung von administrativen Scans auf Geräten, um die Identifizierung und Quarantäne von Viren zu gewährleisten. Zentrale Installation von Software und Upgrades ohne Mitwirkung des Benutzers. Zentrale Verwaltung mehrerer Versionen von Anti-Malware- und Virenschutzsoftware von diversen Anbietern, die noch dazu unter verschiedenen Windows-Versionen laufen. Automatisierung der Einhaltung von Viren- und Malwareschutzrichtlinien Vereinfachte Verwaltung verteilter Umgebungen Nachverfolgung von Infektionen, Suche nach Schwachstellen Durchsetzung von Scans zur Kontrolle von Infektionen Unbeaufsichtigte Installation Ideal für Windows 7 18 Vertraulich
  • 38. Erledigung durch Dell – AMV-Verwaltung Höhere Sicherheit durch erzwungene Updates von Viren- und -Malwaresignaturen Mit der Distributed Device Management-Plattform von Dell werden Ihre Computer geschützt. Durch die zentrale Verwaltung der Software und Updates der Virenschutzsoftware von Symantec® und McAfee® wird auf verteilten Desktops und Notebooks die Endpoint-Sicherheit gewährleistet. Wichtigste Funktionen: Dell bietet auf vordefinierten Richtlinien basierende Remote-Verwaltung, Remote-Updates und Berichterstellung für Anti-Malware- und Virenschutzanwendungen. Funktioniert über das Internet: Mobiles und an externen Standorten befindliches Inventar muss nicht mit einem internen Netzwerk oder VPN verbunden werden.Zentrale Überwachung von Viren- und Malwareinfektionen, Verfolgung der Update-Konformität und Identifizierung von sowie Berichterstellung zu Schwachstellen. Bei Bedarf zentrale Aktivierung von administrativen Scans auf Geräten, um die Identifizierung und Quarantäne von Viren zu gewährleisten. Zentrale Installation von Software und Upgrades ohne Mitwirkung des Benutzers. Zentrale Verwaltung mehrerer Versionen von Anti-Malware- und Virenschutzsoftware von diversen Anbietern, die unter verschiedenen Windows-Versionen laufen. Automatische Einhaltung von Richtlinien zur Viren- und Malwareabwehr durch Dell Vereinfachte Verwaltung verteilter Umgebungen Aufdeckung von Infektionen und Schwachstellen durch Dell Durchsetzung von Scans zur Kontrolle von Infektionen durch Dell Dell führt unbeaufsichtigte Installationen durch Ideal für Windows 7 19 Vertraulich
  • 39. DDM – Remote-Verwaltung/Remote-Zugriff* Bereitstellung unbeaufsichtigter Remote-Services auf Clientsystemen und POS-Geräten Remote-Verwaltung besetzter und unbesetzter Clientsysteme und anderer Windows®-Systeme über das Internet. Dabei ist kein Support-Administrator erforderlich und das Endgerät muss nicht in das Unternehmensnetzwerk eingebunden sein. Wichtigste Funktionen: Verwaltung von Remote-Desktops, POS-Geräten und Anwendungen Remote-Steuerung besetzter (und unbesetzter) Geräte Funktioniert über das Internet Solider Funktionsumfang für die Remote-Wartung Firewall-freundlich Kostenkalkulation auf Einzelplatzbasis Verwaltung von Remote-Desktops und bestimmten Anwendungen, auch unter Einsatz mehrerer Anwendungen, in einer einzigen Remote-Sitzung. Steuerung unbesetzter Systeme über einen einfachen Klick in der DDM-Konsole. Zur zusätzlichen Sicherheit kann auch eine Genehmigung der Remote-Sitzung vom Endbenutzer angefordert werden. Jedes System mit Internetzugang und Remote-Zugangs-Agent kann über ein beliebiges System bedient werden. Eine Integration in das Unternehmensnetzwerk ist dazu nicht erforderlich. Durch Einbindung in die DDM-Konsole können umfassende Systeminformationen gesammelt werden. Auch Remote-Services lassen sich durch Funktionen wie Datenübertragung, Remote-Druck, Chat, Neustart, automatische Neuverbindung und Anmerkungstools durchführen. Umgehung der meisten Firewalls ohne Öffnung zusätzlicher Ports und Support-Systeme, die eine Authentifizierung durch den Proxyserver erfordern. Kosten entstehen nur für Systeme, auf denen der Agent installiert ist. *Remote-Verwaltung ist voraussichtlich ab Juli/August 2010 erhältlich. 20 Vertraulich
  • 40. DDM – Remote-Verwaltung/Remote-Support* Zentralisierung und Automatisierung der Patch-Verwaltung Sofortige Bereitstellung personalisierter Remote-Services, die vom Benutzer gestartet wurden, auf Windows®-Systemen über das Internet – auch die Remote-Steuerung von Windows®-Systemen mit Internetzugang ist möglich. Wichtigste Funktionen: Verwaltung von Remote-Desktops und Anwendungen Vom Benutzer gestartete Remote-Steuerung Funktioniert über das Internet Solider Funktionsumfang für die Remote-Wartung Firewall-freundlich Kostenkalkulation auf Administratorbasis Verwaltung von Remote-Desktops und bestimmten Anwendungen, auch unter Einsatz mehrerer Anwendungen, in einer einzigen Remote-Sitzung. Benutzer haben durch Klick auf einen vom Service-Administrator gesendeten Link eine Remote-Sitzung gestartet. Windows®-Systeme mit Internetzugang können von einem beliebigen Computer aus bedient werden. Dazu ist weder die Installation spezieller Software auf dem gesteuerten System noch eine Integration der Systeme ins Unternehmensnetzwerk erforderlich. Umfassende Remote-Services können durch Funktionen wie Agentenposteingang, Unterstützung mehrerer Sitzungen, Ein-Klick-Anforderung von Systeminformationen, Datenübertragung, Remote-Druck, Chat, Neustart und Neuverbindung bereitgestellt werden. Umgehung vieler Firewalls ohne Öffnung zusätzlicher Ports. Sie zahlen nur für Administratoren, die an einer Remote-Sitzung teilnehmen dürfen. *Remote-Verwaltung ist voraussichtlich ab Juli/August 2010 erhältlich. 21 Vertraulich
  • 41. Durch Dell vollständig verwaltete Desktop-Services Dell nimmt Ihnen die Verwaltung von Desktops ab Über die Distributed Device Management-Plattform verwaltet Dell komplette Desktop-Umgebungen. Bereitstellung von Service-Desk und Vor-Ort-Service nimmt der IT-Abteilung die Desktop-Verwaltung ab. Wichtigste Funktionen: Ein rund um die Uhr verfügbarer Level-1-Service-Desk mit Remote-Verwaltung von Client-Umgebungen mit Komponenten unterschiedlicher Hersteller. Vor-Ort-Services für Hardware unterschiedlicher Hersteller, Reparatur und Installation, Migration und Erweiterungen/Änderungen direkt am Arbeitsplatz. Mit der Dell Bestandsverwaltung haben Sie immer eine aktuelle und detaillierte Übersicht über alle Windows®-PCs. Dell übernimmt die Verwaltung von Patches sowie das Anti-Malware- und Virenschutzmanagement über die DDM-Plattform. Zusätzliche Services können je nach Bedarf aktiviert und deaktiviert werden. Somit werden die Bereitstellungs- und Infrastrukturkosten auf einem Minimum gehalten. Ersparen Sie Ihrer IT-Abteilung die Einarbeitung in neue Betriebssysteme und die anschließende Verwaltung. Dies kann Dell für Sie übernehmen. Service-Desk Vor-Ort-Services Inventarerkennung und -nachverfolgung Verwaltung von Patches, Anti-Malware- und Virenschutzsoftware Bedarfsgerechte Zusatzservices Ideal für Windows 7 22 Vertraulich
  • 42.
  • 43. Bandbreitenverwaltung: Festlegung von Richtlinien für die Bandbreitennutzung, die je nach Tageszeit, Standort, Subnetz oder Gerät verschieden sind
  • 44. Intelligente Gruppen: Definition von Gruppen nach Standort oder Attribut, sodass neue Mitglieder automatisch auf der Grundlage von Richtlinien hinzugefügt werden
  • 45. Richtlinienverwaltung: Automatisierung gängiger Aufgaben und Durchsetzung von Standards mithilfe von zentralisierten Desktop-Verwaltungsrichtlinien
  • 46. Ein Agent: Alle DDM-Servicesbasieren auf einem einzigen Agenten*
  • 47. Remote-Verwaltung**: Remote-Zugriff auf Clientsysteme ermöglicht Remote-Support
  • 48. Flexible Bereitstellung: Sie können zwischen vielen verschiedenen Optionen wählen: von der Selbstverwaltung bis zur vollständigen Verwaltung durch DellErkennung, Nachverfolgung und Verwaltung von Windows-Systemen (Desktops und Notebooks) Software-verteilung Online- Sicherung und Wiederherstellung Remote-Installation, Upgrades und Verwaltung von Clientsoftware Effiziente Sicherung und Wiederherstellung von Endbenutzerdaten auf Clientcomputern Dell Verwaltung verteilter Geräte Notebook-Daten- verschlüsselung Verwaltung von Softwarebestand und -nutzung Vermeidung von Daten- verlust durch Verschlüsselung der Notebook-Daten Automatische Nachverfolgung von Softwarebestand und -nutzung zur Kostenreduzierung* Remote-Verwaltung** Patch-Verwaltung Identifizierung von Schwachstellen und Installation der entsprechenden Patches Bereitstellung zentralisierter Remote-Services über das Internet Anti-Malware- und Virenschutz-management Durchsetzung der Installation von Virensignaturen zur Aufrechterhaltung der Endpunktsicherheit *Die Verwaltung von Softwarebestand und -nutzung ist noch nicht in die Distributed Device Management-Konsole integriert. **Remote-Verwaltung ist voraussichtlich ab Juli/August 2010 erhältlich. 23 23 Vertraulich
  • 49.
  • 50. Reduzierung menschlicher Eingriffe zur Arbeitskostensenkung
  • 51.
  • 52.
  • 53.
  • 54.
  • 55. Kein zu verwaltender Platzbedarf vor Ort
  • 56. Problemlose Integration der gewünschten Services Die Dell Verwaltung verteilter Geräte umfasst eine richtlinienbasierte Computer-Lebenszyklusverwaltung, mit der die Gesamtbetriebskosten (TCO) verteilter Computerumgebungen reduziert werden können. *Remote-Verwaltung ist voraussichtlich ab Juli 2010 erhältlich. 24 Vertraulich
  • 57.
  • 58. Eines der weltweit größten Franchisenetzwerke für Versand-, Büro- und Kommunikationsdienstleistungen.
  • 59. Franchisegeber mit über 5.900 UPS Store und Mail Boxes Etc. Standorten weltweit.
  • 61. Minimierung von Ausfallzeiten und Umsatzverlusten durch ständige Aktualisierung kritischer Patches.
  • 62. Von den großen Softwareanbietern werden laufend neue Softwarepatches herausgegeben.
  • 63. Erforderlich für die Sicherheit der PCs ohne zusätzliche Belastung der Mitarbeiter des Franchiseunternehmens.
  • 66. Eine höhere Sicherheitsstufe für das US-amerikanische Franchisenetzwerk.
  • 67. Für Franchisenehmer entfällt die aufwändige Patch-Aktualisierung.
  • 68. In den ersten drei Monaten der Implementierungsphase wurden über 209.000 Patches verteilt.Vertraulich 25 Mail Boxes, Etc. Die Dell Distributed Device Management bewahrt Franchisenehmer vor kostspieligen Ausfallzeiten und Umsatzeinbußen Dell Verwaltung verteilter Geräte „Wir sind mit unserer Entscheidung, Dell Desktop Manager [bekannt als Everdream] als Kern unserer Lösung zu verwenden, äußerst zufrieden. Unsere Ergebnisse sind Beweis dafür, dass unsere Strategie, die Computersicherheitsfunktionen auf unsere Konzessionsnehmer zu erweitern, funktioniert." Tim Davis Vice President of Technology MBE, The UPS Store September 2007
  • 69.
  • 70. Bei der Einführung des Partnermodells für Einzelhandelsketten musste Dell das System zur Verwaltung der Kioske in eigenen Niederlassungen optimieren.
  • 71. Beim manuellen Prozess hat Dell jährlich Zehntausende von CDs versendet, um dem Update-Bedarf der Dell-Systeme nachzukommen.
  • 73. Dell setzt die eigene Distributed Device Management-Lösung zur Durchführung von automatischen Updates auf Dell-Systemen in Geschäften ein. Dabei ist kein Remote-Support und nur ein Minimum an Support vor Ort nötig.
  • 76. Zeitersparnis von bis zu 98 % beim Vor-Ort-Support.
  • 77. Deutliche Senkung der Versandkosten (vierstelliger Bereich).
  • 78. Geringere Kosten bei der Vervielfältigung von Datenträgern, weniger Bedarf an technischem Support und Servicebereitstellungen.
  • 79. Durch die Senkung des Arbeitsaufwands können vergleichbare, aber auch komplexere Infrastrukturen durch weniger Mitarbeiter betreut werden.
  • 80. Mehr Sicherheit für Dell und Shops.
  • 82. Minimierung der Fehlerquote bei der Netzwerkeinrichtung, die sich negativ auf die Verkaufszahlen auswirken kann.Vertraulich 26 Dell, Inc. Mit Dell Distributed Device Management kann Dell in Partnerunternehmen ca. 98 % des Supportbedarfs in Bezug auf IT-Prozesse am Arbeitsplatz eliminieren. Dell Distributed Device Management „Mit der Distributed Device Management-Lösung von Dell können wir die Systeme unserer Handelspartner sicher und wirksam optimal auf dem Laufenden halten. Dies erleichtert ihnen den Verkauf Dell Produkten." Joe Miles Technology Project Manager Operations Dell Inc., USA
  • 83. Dell Online Backup & Restore Vertraulich 27
  • 84. Datenverluste auf Notebooks und Desktops stellen ein verbreitetes, kostspieliges Problem dar 18,2 Milliarden US-Dollar: Die geschätzten jährlichen Gesamtkosten für Datenverluste in den US-Firmen „100 Best Corporate Citizens“. Quelle: Graziado Business Report, "The Cost of Lost Data", David M. Smith, PhD, 2003, Band 6, Nummer 3. 28 Vertraulich
  • 85. Dell Online-Sicherung und -Wiederherstellung Automatische Sicherung und Wiederherstellung verteilter Notebooks und Desktops Die automatische Sicherung von Daten auf Desktop und Notebooks in einem sicheren Offsite-Rechenzentrum spart Zeit und Geld und ermöglicht eine akkurate, pünktliche und zuverlässige Datensicherung. Wichtigste Funktionen: Unterstützung der Sicherung von Daten auf Endbenutzerclients; einfache Wiederherstellung nach Laufwerkausfällen, Benutzerfehlern, Viren oder Diebstahl. Die Datensicherungen werden im Hintergrund ausgeführt. Der Benutzer braucht sich dabei um nichts kümmern und kann ungestört weiterarbeiten. Zentrale Verwaltung von Bereitstellungs- und Sicherungsrichtlinien für alle Notebooks und Desktops eines Unternehmens. Jede Datei wird selbst bei Speicherung an mehreren Standorten nur einmal synchronisiert. Nur inkrementelle Daten und geänderte Blöcke werden gespeichert. Sicherung und Wiederherstellung von Computern rund um den Globus über das Internet, unabhängig davon, ob sie Teil des Unternehmensnetzwerks sind oder nicht. Sicherung und Schutz aller wichtigen Daten vor und nach der Migration. Effektive Eliminierung von Datenverlusten Benutzerunabhängig Zentralisierte Verwaltung Geringe Netzwerkbeeinträchtigung Auf verteilte Umgebungen ausgerichtet Ideal für Windows 7 29 Vertraulich
  • 86.
  • 90.
  • 91. Skalierbar für zehn, Hunderte oder Tausende von Computern.
  • 92.
  • 93.
  • 94. Nur neue Dateien oder geänderte Dateiblöcke werden übertragen.
  • 95.
  • 96.
  • 97. Kein spezielles Personal erforderlich.
  • 98. In die Distributed Device Management-Konsole von Dell integriert.Dell Online Backup & Restore bietet zentralisierten Schutz für verteilte Endbenutzerdaten. 31 Vertraulich
  • 99. Dell Laptop Data Encryption Vertraulich 32
  • 100. Verschwundene Notebooks Führen für Unternehmen zu Haftungsfragen und Datenschutzproblemen Außenministerium vermisst Hunderte von Notebooks Hunderte von Notebooks werden im US-amerikanischen Außenministerium vermisst, wo heikle, oft geheime diplomatische Beziehungen zum Ausland behandelt werden. Dies wurde in einer internen Prüfung ermittelt. – Mai 2008 Daten von 600.000 Personen bei Notebook-Diebstahl in GB abhanden gekommen Die persönlichen Daten von bis zu 600.000 Personen sind abhanden gekommen, als das Notebook eines Offiziers der Royal Navy gestohlen wurde. – Januar 2008 Notebook-Diebstahl in Nashville verursacht Schäden in Höhe von 1 Million US-Dollar Der Diebstahl eines Notebooks mit den Sozialversicherungsnummern von Wählern in der Umgebung von Nashville, Tennessee, könnte die lokalen Behörden eine Million US-Dollar kosten, da sie für den Schutz vor Identitätsdiebstahl für die betroffenen Personen zuständig sind. – Juni 2008 33 Vertraulich
  • 101.
  • 102. Das sind über 624.000 Notebooks pro Jahr.
  • 103. Und mehr als 1 Notebook pro Minute.
  • 104. Nur 3 % der verloren gegangenen oder gestohlenen Notebooks werden jemals zurückerlangt.**
  • 105. Nur 33 % der an Flughafen-Fundbüros abgegebenen Notebook-PCs werden von ihren Eigentümern wieder angefordert.**"Airport Insecurity – The Case of Lost Laptops", unabhängige Studie zu Notebook-Diebstählen auf Flughäfen des Ponemon Institute LLC im Auftrag von Dell, Juni 2008. **"Lojack for Laptops", in: Fast Company Magazine, Oktober 2008. http://www.fastcompany.com/magazine/130/to-catch-a-thief.html?page=0%2C0 34 Vertraulich
  • 106.
  • 107. Geistiges Eigentum, finanzielle Informationen, medizinische Daten etc.
  • 108. Ein Großteil der Daten auf Unternehmensnotebooks ist nicht hinreichend geschützt.
  • 109. Der Verlust von Daten kann schwerwiegende Folgen nach sich ziehen.
  • 112. Strafen aufgrund nicht eingehaltener Vorschriften
  • 113. Verlust von Kunden und gutem Ruf
  • 114. Geschäftswert verlorener DatenQuelle: Ponemon Institute LLC, „Airport Insecurity – The Case of Lost Laptops“, unabhängige Studie zu Notebook-Diebstählen auf Flughäfen im Auftrag von Dell, Juni 2008 35 Vertraulich
  • 115.
  • 117. Haftung für den Verlust vertraulicher Daten4 Fehlende Ressourcen und mangelnde Fachkompetenz: Der Großteil der IT-Unternehmen verfügt nicht über die erforderlichen internen Ressourcen und die Fachkompetenz zur Erarbeitung und Pflege von Best Practices, die zur Sicherheit der Notebooks beitragen könnten. *Ponemon Institute LLC, "Business Risk of a Lost Laptop", unabhängige Studie zum Geschäftsrisiko bei dem Verlust eines Notebooks im Auftrag von Dell, April 2009. 36 Vertraulich
  • 118. Dell Laptop Data Encryption Zentrale Verwaltung der Datenverschlüsselung und der Datenzugriffe auf verteilten Computersystemen Die Dell Laptop Data Encryption stellt sicher, dass wichtige und vertrauliche Daten, die auf Notebook- und Desktop-Computern gespeichert sind, nicht in die falschen Hände geraten, selbst wenn der Computer gestohlen wird. Wichtigste Funktionen: Zentrale Durchsetzung von Sicherheitsrichtlinien für verteilte Clients. Sicherstellung, dass auf Notebooks und Desktops gespeicherte Daten verschlüsselt bleiben (AES-Verschlüsselung mit 256 Bit), selbst wenn der Computer nicht mehr Teil des Netzwerks ist. Unter bestimmten voreingestellten Bedingungen wird der Verschlüsselungsschlüssel eliminiert, und die Daten sind nicht mehr zugänglich. Ermittlung des Standorts verloren gegangener Computer mit Benutzer- und Netzwerkdaten. Zum Verschlüsseln oder Zugreifen auf Daten ist keine Benutzeraktion erforderlich. Da Anwendungen und Systemdateien unverschlüsselt bleiben, ergibt sich keine Auswirkung auf die Rechenleistung. Schutz wichtiger Daten auf High-End-Systemen unter Windows 7. Remote-Verwaltung der Sicherheitsmaßnahmen Intelligente Verschlüsselung Richtlinienbasierter Schutz Hilfe beim Ausfindigmachen verloren gegangener Notebooks Transparente Lösung für Endbenutzer Ideal für Windows 7 37 Vertraulich
  • 119. Umfassende Datensicherheit auf Notebooks Bei einem Notebook-Verlust geht auch der Zugriff auf die darauf befindlichen Daten verloren Schutz von Computerdaten durch Verschlüsselungsrichtlinien Ungültige Kennworteingaben Entfernung der Festplatte Fehlgeschlagener Netzwerkverbindungsaufbau Gemeldeter Diebstahl Die Dell Laptop Data Encryption eliminiert den Verschlüsselungsschlüssel auf der Grundlage vordefinierter Richtlinien. 38 Vertraulich
  • 120.
  • 121. Die Daten sind weiterhin sicher, selbst wenn das Notebook gestohlen wird oder verloren geht.
  • 122.
  • 123. Flexible, richtlinienbasierte, automatische Eliminierung des Verschlüsselungsschlüssels.
  • 124.
  • 125. Keine Beeinträchtigung der Anwendungsausführung.
  • 126.
  • 127. In Kombination mit Dell Online Backup & Restore können Datenverluste vermieden werden.Fast jede Minute wird ein Notebook gestohlen.* Die Dell Laptop Data Encryption stellt sicher, dass die Daten beim Diebstahl eines Notebooks unzugänglich bleiben. *Quelle: Red Herring, September 2006, "Got Laptop Security?" 39 Vertraulich
  • 128. Dell Software Inventory & Usage Management Vertraulich 40
  • 129. Softwarelizenzverwaltung Großunternehmen verschwenden jährlich ca. 678 US-Dollar* pro Mitarbeiter für nicht verwendete Software und sind gleichzeitig zunehmenden Konsequenzen durch Überprüfungen und rechtliche Haftung ausgesetzt. 2.259 US-Dollar* Ungefähre jährliche Software- ausgaben pro Mitarbeiter Im Durchschnitt geben Unternehmen 30 % zu viel für Softwarelizenzen und -service aus.* Shareware, raubkopierte oder nicht autorisierte Software können zu juristischen Problemen führen. 35 % der Unternehmen haben ein Softwareaudit innerhalb des letzten Jahres gemeldet.** * Baseline Magazine, 2007, "8 Secrets to Software Licensing Management Savings", Scott Rosenberg 15. August 2007 und das US Census Bureau, "Statistics about Business Size." "Gartner 2007 Survey Shows Continued Software Audits", Jane B. Disbrow und Alexa Bona, Juli 2007. Auf der Grundlage von 161 Antworten. 41 Vertraulich
  • 130. Komplizierte Software-/Hardwarenachverfolgung Die Nachverfolgung installierter Softwarelizenzen und Nutzungsmuster auf einer großen Anzahl verteilter PCs sowie die Nachverfolgung dieser PCs ist schwierig Die meisten automatisierten Erkennungslösungen basieren auf 4 Ansätzen zur Problembehebung: 1 Ungenauer Bestand: Traditionelle Nachverfolgungslösungen führen zu ungenauen Zählungen. 2 Unübersichtliche Berichte: Individuelle Anwendungen sind als Hunderte von Positionen aufgeführt, sodass eine Bestandsaufnahme nicht zu verwerten ist. 3 Nicht alle PCs können erfasst werden: Bei vielen Vor-Ort-Lösungen ist der Zugriff auf Remote- oder Roaming-Hardware sowie Computer ohne Windows nicht möglich. 4 Keine Lizenzdaten: Es besteht keine Möglichkeit festzustellen, ob Bestand und Nutzung komplexen Lizenzvereinbarungen entsprechen. 42 Vertraulich
  • 131. Unternehmensweite Softwareverwaltung Eine detaillierte Übersicht über die Unternehmenssoftware Suche nach und Katalogisierung von allen ausführbaren Dateien auf überwachten Computern Identifizierung und Berichterstellung zu mehr als 87 Millionen ausführbaren Dateien Unterneh-menssoft-warebestand Konsolidierte Anwendungsbestands-, Nutzungs- und Lizenzdaten werden nach Titel, Herausgeber und Kategorie klar organisiert 43 Vertraulich
  • 132. Dell Software Inventory & Usage Management Automatische Überwachung des Bestands und der Nutzungsdaten trägt zur Kostensenkung bei Optimiertes IT-Kosten-Management und Reduzierung der Risiken durch automatische Hardware- und Softwareerfassung, Bestandserkennung und Überwachung der Softwarenutzung sowie die Vereinfachung der Einhaltung von Lizenzbestimmungen. Wichtigste Funktionen: Bestandsaufnahme sämtlicher Softwaretitel und ausführbarer Dateien. Bestimmen von Kategorien, Herausgebern, Titeln und Versionen mit anschließender Zuordnung zu Softwarepaketen für erhöhte Genauigkeit bei der Bestandsaufnahme. Anzeige unternehmensweiter Informationen für alle Softwarebestände einschließlich Kaufhistorie. On-Demand-Berichte zu einem individuellen Benutzer, einer Abteilung oder über das gesamte Unternehmen hinweg. Überwachung der tatsächlichen Softwarenutzung zur Erkennung ungenutzter oder unnötiger Lizenzen, um sie wieder an die Anbieter zurückzuweisen oder neu auszuhandeln. Stellen Sie sicher, dass Ihre High-End-Systeme mit Windows 7 hocheffizient und ohne unerwünschte oder unnötige Anwendungen laufen. Automatische Hardware- und Softwareerkennung Durchsuchung ausführbarer Dateien in übergeordneten Anwendungen Ein einziges System für Bestandsaufnahme, Lizenzen und Nutzung Erstellung umsetzbarer Berichte Überwachung der Nutzungsdaten und Senkung der Kosten Ideal für Windows 7 44 Vertraulich
  • 133.
  • 134. Erkennung von installierten Anwendungen durch die Nachverfolgung von EXE-Dateien, Registrierungseinstellungen, Software usw.
  • 135.
  • 136.
  • 137.
  • 138. Geringe jährliche Kosten pro Gerät für schnelles Erreichen des ROIDell Software Inventory & Usage Management ermöglicht eine umfassende Softwarebestandsverwaltung. 45 Vertraulich
  • 139.
  • 140. Thomas & King, einer der größten Lizenznehmer von Applebee’s International, betreibt 90 Restaurants, darunter 7 Johnny-Carino’s-Restaurants mit vorwiegend italienischer Küche. Das Unternehmen verfügt über Restaurants an 97 verteilten Standorten in 3 US-Bundesstaaten.
  • 142. Thomas & King benötigten für die IT-Bestandsaufnahme eine automatisierte Lösung.
  • 143. Die manuelle Bestandsverwaltung hat sich als wenig kosteneffizient erwiesen.
  • 144. Es musste eine Lösung gefunden werden, die eindeutige und präzise Berichte zur Softwarenutzung und Lizenzeinhaltung umfasste.
  • 146. Dell Verwaltung von Softwarebestand und -nutzung
  • 147. Das Unternehmen sparte dank zeit- und bedarfsoptimierter Lizenzerneuerung ca. 15 % an Microsoft EAs ein.
  • 148. Thomas & King profitieren jetzt von einer einfacheren Erfassung und Nachverfolgung der Softwarenutzung und einer optimierten Lizenzverwaltung.Vertraulich 46 Thomas & King Geringere Lizenzgebühren dank Dell Software Inventory & Usage Management Dell Verwaltung von Softwarebestand und -nutzung „Durch die Bestandsberichte wurde die Ausführung von Microsoft EA-True-Up-Prozessen erheblich einfacher. Da wir Microsoft nun genaue Zahlen vorlegen konnten, konnten wir unseren Vertrag immer zum optimalen Zeitpunkt erneuen. Bei den vielen Standardorten mit verteilten Systemen möchte ich an eine manuelle Ausführung gar nicht erst denken." Ty Howard, Systems Engineer Thomas & King
  • 149. Dell E-Mail Management and Security (EMS) Vertraulich 47
  • 150. E-Mail-Herausforderungen im ganzen Unternehmen Verschiedene Bereiche stellen immer neue Anforderungen an die E-Mail-Verwaltung Daten- wiederherstellung Datensatz- verwaltung CIO Rechtswesen Endbenutzer Keine Ausfallzeiten Machbare Wartung Vorhersehbare Leistung Schnelle und gründliche Suche Effektive rechtliche Sperren Aufbewahrung-srichtlinien- verwaltung Kostengünstige Datensatz-speicherung E-Mail- Verfügbarkeit Schnellsuche nach fehlenden Nachrichten Schnelle Daten- wiederherstellung 48 Vertraulich
  • 151. Die größten Schwierigkeiten bei der E-Mail-Verwaltung Die E-Mail-Verwaltung kann für CIOs eine große Herausforderung darstellen Die fünf größten Schwierigkeiten mit Microsoft Exchange Die besten Gründe für E-Mail-Verwaltung: Wahrscheinlichkeit, mit der Unternehmen in einem Jahr mit unvorhergesehenen E-Mail-Ausfallzeiten rechnen können 72 % Verwalten der gesamten Datenwiederherstellung mit Exchange Verwalten der Größe von Exchange Message Stores Prozentsatz durchschnittlicher US-amerikanischer Unternehmen, die in Gerichtsverfahren involviert sind 80 % Schützen von .PST-Dateidaten und Durchsuchen von .PST-Dateien nach Strafverfahren von Unternehmen, die Mitarbeiter-E-Mails von einem Gericht oder einer Aufsichtsbehörde untersuchen lassen 67 % Wiederherstellen einzelner Posteingänge und Erledigen von Benutzeranfragen zur Auffindung gelöschter E-Mails Erwartete Zunahme im Unternehmens-E-Mail- Verkehr von 2008 bis 2012 68 % (tied) Erfassen aller E-Mails zu Konformitätszwecken ohne Beeinträchtigung der Exchange-Leistung und Reaktion auf rechtliche Verfahren zur Einsicht von E-Mails Versuchte Wiederherstellungen von Band, die gescheitert sind und zu Datenverlusten geführt haben 42 % O % 20 % 40 % Quellen: Dell MessageOne EMS Activation Data, 2008 Fulbright und Jaworski, "Litigation Trends Survey" (Umfrage unter 305 US-amerikanischen und britischen Unternehmen), 2007 Osterman Research, "Messaging Archiving & Document Management Market Trends, 2008-2011", 2007 Michael D. Osterman, Osterman Research, Juni 2008 Microsoft Whitepaper: "Introduction to Microsoft System Center Data Protection Manager", 2006 Quelle: Osterman Research, 2007 Vertraulich 49
  • 152. Das E-Mail-Problem Die Wahrscheinlichkeit, dass in Unternehmen in den nächsten 12 Monaten Ausfälle auftreten, liegt bei 72 % E-Mail-Ausfälle nach Ursache Massenspeicher/ Datenbank Statistik: Bei Unternehmen kommt es mit 72-prozentiger Wahrscheinlichkeit in den nächsten zwölf Monaten zu einem E-Mail-Ausfall. 7 % Rechenzentrum/ Infrastruktur Exchange/ Active Directory 41 % 23 % 18 % Hardware Internet/ Verbindungsoptionen 11 % Clustering, Replikation, Protokollversand und Exchange 2007-Lösungen bieten keinen ausreichenden Schutz für E-Mails Cluster Replikation Protokollversand Rechenzentrum/ Infrastruktur Hardware Rechenzentrum/ Infrastruktur Hardware Hardware 18 % 18 % 18 % Massenspeicher/ Datenbank 41 % 41 % 7 % 82 % 41 % 34 % Nicht geschützt Nicht geschützt Nicht geschützt (18 % Schutz) (59 % Schutz) (66 % Schutz) Quelle: Dell MessageOne EMS Activation Data, 2008 50 Vertraulich
  • 153.
  • 154. Wer seine E-Mails noch nicht archiviert, tut gut daran, einen Dienstleister mit der schnellen Implementierung einer Übergangs- oder Dauerlösung zu beauftragen. So lassen sich zunächst große Vorabinvestitionen in neue Technologie oder den Erwerb neuen Fachwissens vermeiden. Es empfiehlt sich ein Dienstleister, der neben der Archivierung auch E-Mail-Kontinuität, Virenschutz und Spam-Filterung anbietet. – Adam Couture**Gartner, Outsourcing E-Mail Archiving: 2Q09 Update, 27. April 2009. 51 Vertraulich
  • 155. Dell Email Management Services (EMS) Die umfassende SaaS-Plattform für die E-Mail-Verwaltung EMS Email Continuity™ Ein Standby-E-Mail-System, das dafür sorgt, dass der Zugriff auf E-Mails nie verloren geht, verloren gegangene E-Mails nach einem Ausfall des primären Systems wiederhergestellt werden und BlackBerry®-Benutzer bei E-Mail-Ausfällen des primären Systems geschützt werden. EMS Email Archive™ Umfassende E-Mail-Archivierung, Richtlinienverwaltung, blitzschnelle Suche und Speicherverwaltung. EMS Email Security™ Entwickelt zur automatischen Eliminierung von Spams, Viren und unerwünschtem Inhalt in Ihrer E-Mail-Umgebung. Dell Global Data Centre Network 52 Vertraulich
  • 156. DELL EMS Email Continuity Schnelles Umstellen auf ein Standby-E-Mail-System bei Ausfällen des Hauptsystems Die Verfügbarkeit des E-Mail-Dienstes und der Erhalt von Daten ist durch EMS stets gewährleistet – selbst wenn Ihre Büroeinrichtungen, Server oder Software beschädigt werden, die Netzwerkverbindung nicht mehr funktioniert oder gar Personalveränderungen auftreten. Wichtigste Funktionen: Kann in Minuten aktiviert werden, stellt sicher, dass Nachrichten nie verloren gehen, Ausfälle des primären E-Mail-Systems sind praktisch unsichtbar. Microsoft® Office Outlook® und BlackBerry® Geräte funktionieren selbst bei Ausfällen von Microsoft Exchange®. Automatische Synchronisation von Kontakten, Kalendern und Verteilerlisten. Automatische Wiederherstellung gesendeter und empfangener E-Mails im primären System, wobei die Informationen zur Gesamtstruktur intakt sind: ohne Datenverlustfenster. Minimale Wartung, kann innerhalb eines Tages bereitgestellt werden, vorhersehbare monatliche Kosten. Minimierung von RTO und RPO Nahtlose Kontinuität Vollständig synchronisiert Schnelle Wiederherstellung Senkt die Gesamtbetriebskosten (TCO) 53 Vertraulich
  • 157. Dell EMS Email Archive Umfassendes, allzeit verfügbares E-Mail-Archiv, leistungsfähige E-Discovery Problemlose E-Mail-Archivierung selbst bei Großunternehmen durch Implementierung einer wartungsarmen SaaS-Lösung nach dem Motto: „einmal speichern, überall nutzen“. Wichtigste Funktionen: Kann innerhalb eines Tages bereitgestellt werden, Skalierbarkeit der Enterprise-Klasse und geringe, vorhersehbare Kosten. Festlegung granularer Richtlinien zum Aufbewahren/Löschen von E-Mails, die nach Bedarf geändert werden können. Durchführung komplexer globaler Suchvorgänge nach Nachrichten und 400 Dokumentformaten (Anhängen) in Sekunden. Reduzierung von Nachrichtenspeichern um bis zu 80 % durch Verkleinern der Anhänge. Endbenutzer können ihre Archive durchsuchen, um verlorene Nachrichten wiederherzustellen. Zugriff auf das Archiv, selbst wenn das E-Mail-System des Unternehmens ausgefallen ist. Einmaliges On-Demand-Modell Richtlinienbasierte Aufbewahrung Revolutionäre Suche Echte Massenspeicherverwaltung Endbenutzerzugriff Vollständiger Ausfallschutz 54 Vertraulich
  • 158. Dell EMS Email Security In Exchange und Active Directory integrierte Perimetersicherheit Erstklassiger Spam- und Virenschutz, der über 500.000 E-Mail-Attribute automatisch analysiert, um Spam/unerwünschte Inhalte ohne manuellen Eingriff zu blockieren. Wichtigste Funktionen: Erstklassige, automatisch lernende Module blockieren Spam und Viren effektiv. Durch die Integration in Active Directory® können falsche Adressen schon am äußersten Rand abgewiesen werden; Outlook®-Verwaltung von persönlichen Quarantänelisten und Listen sicherer/blockierter Kontakte. Bereitstellung automatischer Updates von Spam-/Virensignaturen, für die keine Endbenutzerverwaltung erforderlich ist. Eine einzelne Sicherheitsrichtlinie umfasst primäre E-Mail- und EMS-Services. Kostengünstiger Managed Service und automatisierte Verwaltung ergeben geringere Gesamtbetriebskosten. Mehrere Schutzmodule Intelligente Integration Automatisierte Verwaltung Umfassender Schutz Geringe Betriebskosten 55 Vertraulich
  • 159.
  • 160. Effektive Eliminierung von Ausfallzeiten und Minimierung des Risikos verlorener E-Mails
  • 161. Steuerung der Aufbewahrung/-Löschung mit einem einzelnen Satz an Richtlinien und Änderung bei Bedarf
  • 164. Ein einfaches System, das nach Bedarf erweitert werden kannGarantierter Zugriff auf E-Mail- und BlackBerry®*-Services, garantierte Übermittlung aller E-Mails Globale Suche im Bruchteil einer Sekunde, um für Erkennungsanfragen erforderliche Nachrichten zu finden Speicher- verwaltung Daten- Wiederher-stellung Dell Plattform Um bis zu 80 % geringere Datenspeichergröße zur Verbesserung von Leistung, Wiederherstellung und Wartung Wiederherstellung verlorener Nachrichten nach einem Ausfall oder Systemfehler Compliance Sicherheitsteam Speicherung, Suche und Wiederherstellung von Nachrichten zur Einhaltung gesetzlicher Anforderungen Effektive Blockierung von Spam und Viren 56 Vertraulich
  • 165.
  • 166. Praktisch unendlich erweiterbar, aber leicht zu verwalten
  • 167. Unabhängig von lokaler Infrastruktur oder lokalem Personal
  • 173. EMS und Exchange 2010 EMS sorgt auch über Exchange 2010 hinaus für Verfügbarkeit und Archivierung 58 Vertraulich
  • 174.
  • 175.
  • 176.
  • 177. Leistungsfähige Such-, Review- und Exportfunktionen
  • 178.
  • 179.
  • 180. Alle Daten werden zum Speichern und Transportieren verschlüsselt, vollständige Windows-AutorisierungsunterstützungÜber 5.000 Kunden vertrauen bei der Vereinfachung ihrer IT-Umgebung auf Dell IT Management Software as a Service-Lösungen. 59 Vertraulich
  • 181.
  • 182. Eines der Top-6-Unternehmen im Bereich Wirtschaftsprüfung, Steuer- und Unternehmensberatung mit über 7.000 Mitarbeitern in 50 Büros weltweit.
  • 184. Es kam zu einem weltweiten E-Mail-Ausfall.
  • 185. Es wurde eine Lösung zur Vermeidung von E-Mail-Ausfallzeiten benötigt.
  • 186. Herkömmliche Replikationslösungen waren zum Schutz vor sämtlichen Arten von Ausfällen ungeeignet.
  • 189. Gehostete SaaS-Lösung schützt effizient vor E-Mail-Ausfallzeiten.
  • 190. Schutz vor Datenbeschädigungen, Active Directory-Störungen und Windows-Viren.
  • 191. Ideale Ergänzung zu Exchange 2007-Installationen.Vertraulich 60 Renommiertes internationales Wirtschaftsprüfungsunternehmen Dell Email Management Services Hilft E-Mail-Ausfälle in allen Niederlassungen auf der ganzen Welt zu verhindern.
  • 192. Dell Remote Infrastructure Monitoring (RIM) Vertraulich 61
  • 193. Remote Infrastructure Monitoring Die Verwaltung weit verteilter Server und Netzwerkgeräte erweist sich meist als schwierig Die Nutzer herkömmlicher Lösungen stehen vor vier Hauptproblemen: 1 Verwaltung vieler Remote-Standorte:Bei vielen lokalen Lösungen muss das VPN kontinuierlich aktiviert werden und die Nebenstandorte werden nicht hinreichend aktualisiert/gewartet. 2 Unzureichende hierarchische Steuerungen: Mit herkömmlichen Lösungen lassen sich keine lokalen Ausnahmen von allgemeinen Regeln oder getrennte Ansichten für unterschiedliche Benutzer festlegen. 3 Unzureichende direkt nutzbare Funktionen: Bei herkömmlichen Lösungen zur System- und Netzwerkverwaltung müssen zunächst die zu überwachenden Bereiche und Komponenten festgelegt werden. Ein benutzerfreundlicher Ausgangspunkt steht hierfür nicht zur Verfügung. 4 Hohe Gesamtbetriebskosten: Herkömmliche Vor-Ort-Lösungen beinhalten einen hohen anfänglichen CapEx sowie hohe fortlaufende Kosten für Hardware, Software und Wartungsarbeiten. 62 Vertraulich
  • 194. Remote Infrastructure Monitoring (RIM) Überwachung der Infrastruktur an lokalen und externen Standorten Ausfall-, Leistungs- und Bestandsverwaltung Benutzerfreundliche Tools zur Überwachung und Fehlerbehebung auf Servern, Speicherkomponenten, Desktops und Netzwerkgeräten Fehlerüberwachung von Hardware, Betriebssystemen und Anwendungen Leistungsüberwachung und langfristige Trenderkennung Bestandsverwaltung und Remote-Zugriff zur Problembehebung Risikoanalyse Patch-Verwaltung Gewährleistung der Sicherheit durch Automatisierung des Patch-Verwaltungsvorgangs für wichtige Anwendungen Sicherheitsoptimierung durch proaktive Risikoanalysen Dell Global Data Centre Network 63 Vertraulich
  • 195. Dell RIM – Ausfall-, Leistungs- und Bestandsverwaltung Fortlaufende Überwachung mit Remote-Fehlerbehebung Erkennen Sie Ausfälle und Leistungsengpässe, die schwerwiegende Folgen für Unternehmen können – auch an den Remote-Standorten, denn diese werden hierbei oft nicht berücksichtigt. Wichtigste Funktionen: Automatische Erkennung von Servern, Speicherkomponenten, Netzwerkgeräten, Druckern und Desktops. Erfassung der zur Fehlerbehebung wesentlichen Hardwaredaten. Überwachung des Systems auf Hardware-, Betriebssystem- und Anwendungsausfälle sowie Leistungsengpässe. Kontrollieren Sie auch die von Firewalls, Betriebssystemen und vom IDS gemeldeten Sicherheitsprobleme. Langfristige leistungsbezogene Trends und Berichterstellung. Möglichkeit, Remote-Aufgaben aufgrund einer Warnmeldung oder nach einem vorab definiertem Schema auszuschließen. Nutzung über das Internet – auch ohne VPN. Remote-Zugriff per RDP. Umfassende Bestandserkennung und -nachverfolgung Warnung bei Ausfällen, Leistungsengpässen und Sicherheitsproblemen Leistungstrends Remote-Fehlerbehebung 64 Vertraulich
  • 196. Dell RIM – Patch-Verwaltung Zentralisierung und Automatisierung der Patch-Verwaltung Gewährleistung der Sicherheit durch automatische Patch-Verwaltung für Microsoft® Windows®, Microsoft® Exchange®, Microsoft® SQL Server® und Anwendungen von Drittanbietern. Wichtigste Funktionen: Automatisierung der Analyse, Identifizierung und Bereitstellung von Patchesfür Microsoft Windows, Exchange, SQL Server und Drittanbieteranwendungen. Einmalige Bereitstellung von Patches an jedem Standort bei anschließender Verteilung auf alle Geräte zur Minimierung der WAN-Auslastung. Download und Bereitstellung der benötigten Patches nach einem vordefiniertem Plan. Optional: System neu starten. Nutzung über das Internet – auch ohne VPN. Automatisierung der Patch-Verwaltung Geringerer Bandbreitenbedarf Genaue Kontrolle kritischer Systeme Durchgängige Remote-Verwaltung 65 Vertraulich
  • 197. Dell RIM – Schwachstellen-Scan Erkennung und Meldung von Sicherheitslücken Optimierung der Sicherheit durch Automatisierung der Risikoanalyse auf 2.800 mögliche Gefahren für Server, Desktops, Netzwerkgeräte und Anwendungen. Wichtigste Funktionen: Automatisierung der Analyse, Identifizierung und Bereitstellung von Patchesfür Microsoft Windows, Exchange, SQL Server und Drittanbieteranwendungen. Einmalige Bereitstellung von Patches an jedem Standort bei anschließender Verteilung auf alle Geräte zur Minimierung der WAN-Auslastung. Download und Bereitstellung der benötigten Patches nach einem vordefiniertem Plan. Optional: System neu starten. Nutzung über das Internet – auch ohne VPN. Automatisierung der Patch-Verwaltung Geringerer Bandbreitenbedarf Genaue Kontrolle kritischer Systeme Durchgängige Remote-Verwaltung 66 Vertraulich
  • 198.
  • 199. KVM
  • 200. HVAC
  • 201. Access
  • 202.
  • 204.
  • 209.
  • 214.
  • 217.
  • 219.
  • 222.
  • 225. SNMP MIB II und Traps
  • 227.
  • 229. Zusammenfassung: Dell Remote Infrastructure Monitoring (RIM) Umfassende Inventarerkennung und -nachverfolgung: Erkennung von Geräten und Sammlung von Informationen für die Bestandverwaltung und Fehlerbehebung. Ausgedehnte Überwachung: Überwachung von Hardware-, Betriebssystem- und Anwendungsfehlern, Leistungseinbußen sowie von Sicherheitsproblemen bei Firewalls, Betriebssystemen und IDS. Patch-Verwaltung: Gewährleistung der Sicherheit von Geräten mit automatisierter Patch-Analyse, Identifizierung und Bereitstellung für Anwendungen von Microsoft und Drittanbietern. Sicherheit: Prüfungen auf über 2.800 Schwachstellen und Sicherheitslücken, die in Systemen unter Windows, Solaris™ und Linux ® sowie in Netzwerkgeräten und Anwendungen auftreten können. Agentenlos: Auf eingebundenen Geräten (Managed Devices) muss kein Agent installiert werden. Remote-Zugriff:Externer Zugriff auf Managed Devices zur Fehlerbehebung. Ergänzung der Verwaltungslösungen in Rechenzentren:Ideal geeignet für Remote-Standorte, während die bereits eingesetzte Lösung weiterhin die Unternehmensdaten verwaltet. Mit der umfangreichen Suite von SaaS-Lösungen rund um die Verwaltung, Überwachung und den Schutz Ihrer IT-Infrastruktur vereinfacht Dell Remote Infrastructure Monitoring Ihre IT-Prozesse. 68 Vertraulich
  • 230. Vielen Dank Verfügbarkeit je nach Land unterschiedlich. Weitere Informationen erhalten Kunden und Dell Channel-Partner bei ihrem zuständigen Vertriebsmitarbeiter. © 2010 Dell Inc. Alle Rechte vorbehalten. Mit Marken bzw. Handelsnamen wird in diesem Dokument u. U. auf die Körperschaften, die Anspruch auf die Marken oder Handelsnamen erheben, oder auf deren Produkte verwiesen. Alle Angaben sind zum Zeitpunkt der Veröffentlichung korrekt, können jedoch jederzeit ohne Vorankündigung geändert werden und unterliegen der Verfügbarkeit. Dell und Tochterunternehmen von Dell haften nicht für Druckfehler, fehlerhafte Abbildungen oder Auslassungen. Es gelten die allgemeinen Verkaufs- und Servicebedingungen von Dell, die auf Anforderung erhältlich sind. Die gesetzlichen Rechte des Kunden werden durch die Serviceangebote von Dell nicht beeinträchtigt.
  • 232. 71 Vertraulich Dell IT Management Software as a Service – Portfolio End User Systems Management and Security & Compliance Globales Rechenzentrumsnetzwerk von Dell *Remote-Verwaltung ist voraussichtlich ab Juli/August 2010 erhältlich.
  • 233. 72 Vertraulich Dell IT Management Software as a Service – Portfolio Business Continuity and Data Center Systems Management Globales Rechenzentrumsnetzwerk von Dell *Remote-Verwaltung ist voraussichtlich ab Juli 2010 erhältlich.

Editor's Notes

  1. Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  2. Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  3. Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  4. Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  5. Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  6. Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  7. Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  8. Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  9. Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  10. Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  11. Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  12. Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  13. Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  14. Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  15. Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  16. Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  17. Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  18. Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  19. Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  20. Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  21. Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  22. Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  23. Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  24. Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  25. Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  26. Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  27. Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  28. Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  29. Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  30. Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  31. Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  32. Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  33. Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  34. Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  35. Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  36. Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  37. Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  38. Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  39. Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  40. Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  41. Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  42. Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  43. Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  44. Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  45. Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  46. Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.