Enterprise Mobility Management als Software-Lizenz-Abonnement

Dell-Software-Lösungen für Mobility, Security und Datensicherung

| Autor / Redakteur: Bernhard Lück / Andreas Donner

Dells EMM-Lösung schützt die Endpunkte durch einen sicheren Fernzugriff via Gateway. Unternehmensressourcen auf Mobilgeräten werden in Containern isoliert.
Dells EMM-Lösung schützt die Endpunkte durch einen sicheren Fernzugriff via Gateway. Unternehmensressourcen auf Mobilgeräten werden in Containern isoliert. (Bild: Dell)

Für das Jahr 2014 hat Dell eine EMM-Lösung, zwei Lösungen für die Datensicherung sowie ein APM-SaaS-Modell angekündigt. Außerdem soll die Integration der Netzwerksicherheits- sowie der Identitäts- und Access-Management-Lösungen von Dell weiter vorangetrieben worden sein.

Dell zufolge wird das Enterprise Mobility Management (EMM) die Bereiche Mobile Device Management (MDM), Mobile Application Management (MAM) und Mobile Content Management (MCM) abdecken und die Endpunkte durch einen sicheren Fernzugriff via Gateway schützen. Unternehmen sollen mit dem Komplettsystem Sicherheits- und Compliance-Regeln für folgende Geräte einheitlich umsetzen können: iOS- und Android-Smartphones, Windows-, Android- und iOS-Tablets, Linux-, Apple- und Windows-Notebooks sowie Thin und Zero Cloud Clients.

Dell attestiert seiner EMM-Lösung folgende weitere Eigenschaften:

  • Sie kombiniert Dell-Sonicwall-, Dell-Credant-, Dell-Kace-, und Dell-Wyse-Technologien für die Bereiche Security, Verschlüsselung, Policy Management, Benutzer-Self-Service und Compliance-Berichtswesen.
  • Für BYOD-Umgebungen hält sie spezielle Apps bereit, die Unternehmensressourcen auf Mobilgeräten in Containern isolieren. Die Nutzer von privaten Smartphones und Tablets erhalten via Dell Mobile Workspace einen sicheren Zugriff auf Unternehmensdaten und Werkzeuge wie E-Mail, Kalender, Kontakte, mobile Browser und lokale Explorer.
  • Zur Verwaltung unternehmenseigener Geräte stellt sie eine sichere und einheitliche Managementumgebung für alle Endpunkte zur Verfügung.

Integrationen im Connected-Security-Portfolio

Mit seinem Connected-Security-Portfolio möchte Dell sichere Verbindungen vom Endpunkt zum Rechenzentrum und zur Cloud ermöglichen. Dell zufolge stehen folgende Neuerungen zur Verfügung:

  • Die Dell-Sonicwall-Lösungen für Netzwerksicherheit, sicheren mobilen Zugriff und E-Mail-Sicherheit übermitteln nun kombiniert Informationen an das Sonicwall-GRID-Netzwerk (Global Response Intelligent Defense). Dieses Netzwerk sammelt an Millionen von Stellen Daten zu Bedrohungen und kann damit die Sonicwall-Schutzmaßnahmen ständig aktualisieren.
  • Das Dell Enterprise Single Sign-on wurde in die Mobile-Clinical-Computing-Lösung von Dell integriert. Damit stehen nun Single-Sign-on-Funktionen für die speziellen Anforderungen von IT-Umgebungen im Gesundheitswesen zur Verfügung.
  • Die Integration von Dell Defender und Dell Sonicwall Secure Remote Access vereinfacht den Einsatz einer Zwei-Faktor-Authentifizierung mit einem SSL-VPN.
  • Die Integration von Dell Defender in die Dell Cloud ermöglicht eine Zwei-Faktor-Authentifizierung für Administratoren von Dell-Cloud-Instanzen.
  • Für die Dell-Kace-K1000-Systemverwaltungs-Appliance wurde eine Verbindung mit den Dell-Authentication-Services geschaffen. Damit steht ein auf Active Directory basierendes Single Sign-on für Administratoren und Endanwender von Kace zur Verfügung.
  • Die Event-Log-Management-Lösung Intrust 10.7 wurde in das Dell-SecureWorks-SIEM (Security Information and Event Management) integriert und versorgt es mit intelligenten Datenströmen. Diese erfassen wesentliche Aspekte der User-Aktivitäten in Windows-Systemen und erkennen interne Bedrohungen.
  • Zwischen der neuen Intrust-Version und dem Privileged Password Manager sowie der Privileged Access Suite for Unix von Dell besteht nun eine Verbindung. Unternehmen können damit die Aktivitäten eines privilegierten Benutzers seinen generellen User-Aktivitäten zuordnen und erhalten so ein Bild über sein Zugriffsverhalten.

Daten-Backups anpassen und schneller durchführen

Mit den neuen Lösungen im Datensicherungs-Portfolio sollen Unternehmen Daten-Backups exakt an ihre Geschäftsanforderungen anpassen, schneller durchführen sowie einfacher überwachen und verwalten können:

  • Die Software Netvault Backup 10 ist mit einer webbasierenden grafischen Benutzeroberfläche ausgestattet, Dell zufolge besser skalierbar und tief in die neue Appliance DR6000 integriert.
  • Die Deduplizierungs-Appliance Dell DR6000 wird zusätzlich zum Modell DR4100 angeboten und bietet laut Hersteller mehr als die doppelte Rohkapazität sowie verbesserte Geschwindigkeit und Skalierbarkeit. Die Management-Funktionen sollen es Administratoren ermöglichen, alle DR-Appliances mit einer einzigen Konsole zu verwalten.

Application Performance Monitoring als Software as a Service

Die angekündigte SaaS-Lösung für das Application Performance Monitoring (APM) soll innerhalb von Minuten einsatzbereit sein und mittels eingebauter Analytik und maschinellen Lernverfahren einen tiefen Einblick in die Leistung von Web-Anwendungen und mobilen Applikationen liefern. Sie ermittelt auf Basis einer feingranularen Datenanalyse die Auswirkungen von Performance-Problemen auf die Geschäftstätigkeit und könne so die wichtigsten Alarme identifizieren. Mit nur zwei Klicks sollen IT-Verantwortliche dann die Ursachen dieser Probleme herausfinden können.

Verfügbarkeiten

Die Enterprise-Mobility-Management-Lösung soll im Laufe des Jahres 2014 in Form eines jährlichen Software-Lizenz-Abonnements erhältlich sein. Die Integrationen bzw. Verbindungen des Connected-Security-Portfolios stehen ab sofort zur Verfügung. Die Datensicherungslösungen Netvault Backup 10 und DR6000 werden Dell zufolge im ersten Quartal 2014 verfügbar sein. Unternehmen, die an der APM-SaaS-Lösung interessiert sind, können am Beta-Programm teilnehmen, das im Februar 2014 starten soll.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42459273 / Management)