Dell IT Management Software as a Service<br /><ul><li>VerwaltungverteilterGeräte
Online-Sicherung und -Wiederherstellung
Notebook-Datenverschlüsselung
Verwaltung von Softwarebestandund -nutzung
Email Management Services
Remote Infrastructure Monitoring</li></ul>Mai 2010<br />
Agenda<br /><ul><li>Dell IT Management Software as a Service – Überblick
Dell Distributed Device Management (DDM)
Dell Online Backup & Restore
Dell Laptop Data Encryption
Dell Email Management Services (EMS)
Dell Remote Infrastructure Monitoring (RIM)</li></ul>Vertraulich<br />2<br />
Dell IT Management Software as a Service – Überblick<br />Vertraulich<br />3<br />
Unternehmen sind zahlreichen IT-Herausforderungen ausgesetzt:<br />Der gegenwärtige Zustand kann nicht aufrechterhalten we...
Das Effizienzangebot von Dell<br />Reduzierung der IT-Betriebskosten der Kunden durch effiziente Lösungen für den IT-Betri...
Dell Servicebereiche<br />Infrastruktur<br />Support<br />Beratung<br />Geschäft-sprozess<br />Anwendungen<br />X-as-a-Ser...
Dell IT Management Software as a Service <br />Berücksichtigt maßgebliche IT-Probleme<br />Durch Ausfälle sinkt der Geschä...
Das SaaS-Konzept von Dell<br />Effiziente Verwaltung Ihrer IT-Umgebung ohne die nervenraubenden betrieblichen Abläufe herk...
Schnelle Bereitstellung
Automatische Hinzufügung neuer Features und Funktionen
Leichte Hinzufügung neuer Services
Schnelle Auf- und Abrüstung
Hinzufügung von Benutzern bei Bedarf
Kein komplexes VPN</li></ul>8<br />Vertraulich<br />
9<br />Vertraulich<br />Dell IT Management Software as a Service – Portfolio<br />Notebook-Datenverschlüsselung<br />Onlin...
10<br />Vertraulich<br />Dell Software as a Service – Marktakzeptanz<br />Mehr als 5.000 Unternehmen vertrauen bei der Ver...
Dell Distributed Device Management (DDM)<br />Vertraulich<br />11<br />
5.867 US-Dollar<br />Pro Desktopfür jährliche Benutzer-/ Supportkosten<br />Quelle: Gartner, 2008<br />Effektive Desktop-V...
Helpdesk-Anfragen
Software-Upgrades
Softwarepatches</li></ul>Quelle: Gartner, 2008<br />„Effektive Verwaltung kann die Gesamtbetriebskosten (TCO) für Desktop-...
Dell Distributed Device Management (DDM)<br />Erstklassiges Desktop-Management für Mitarbeiter vor Ort und außerhalb<br />...
DDM – Bestandsverwaltung<br />Fortlaufende Kontrolle und Transparenz über verteilte Ressourcen<br />Erkennen, Nachverfolge...
DDM – Softwareverteilung<br />Zentrale Verteilung und Steuerung von Desktop-Software<br />Die automatisierte, richtlinienb...
DDM – Patch-Verwaltung<br />Zentralisierung und Automatisierung der Patch-Verwaltung<br />Die Sicherheit kann durch automa...
Erledigung durch Dell – Patch-Verwaltung<br />Befreiung der IT-Abteilung von der lästigen Patch-Verwaltung<br />Mit der Di...
DDM – Anti-Malware- und Virenschutzmanagement<br />Durchsetzung von Updates von Viren- und Malwaredefinitionen<br />Schutz...
Erledigung durch Dell – AMV-Verwaltung<br />Höhere Sicherheit durch erzwungene Updates von Viren- und -Malwaresignaturen<b...
DDM – Remote-Verwaltung/Remote-Zugriff*<br />Bereitstellung unbeaufsichtigter Remote-Services auf Clientsystemen und POS-G...
DDM – Remote-Verwaltung/Remote-Support*<br />Zentralisierung und Automatisierung der Patch-Verwaltung<br />Sofortige Berei...
Durch Dell vollständig verwaltete Desktop-Services<br />Dell nimmt Ihnen die Verwaltung von Desktops ab<br />Über die Dist...
Umfassende Desktop-Verwaltung<br />Dell Verwaltung verteilter Geräte ermöglicht die zentrale Verwaltung verteilter EDV-Umg...
Bandbreitenverwaltung: Festlegung von Richtlinien für die Bandbreitennutzung, die je nach Tageszeit, Standort, Subnetz ode...
Intelligente Gruppen: Definition von Gruppen nach Standort oder Attribut, sodass neue Mitglieder automatisch auf der Grund...
Richtlinienverwaltung: Automatisierung gängiger Aufgaben und Durchsetzung von Standards mithilfe von zentralisierten Deskt...
Ein Agent: Alle DDM-Servicesbasieren auf einem einzigen Agenten*
Remote-Verwaltung**: Remote-Zugriff auf Clientsysteme ermöglicht Remote-Support
Flexible Bereitstellung: Sie können zwischen vielen verschiedenen Optionen wählen: von der Selbstverwaltung bis zur vollst...
Dell Distributed Device Management<br />Erfüllt die fünf wichtigsten Anforderungen an die Desktop-Verwaltung<br />1.  Redu...
Reduzierung menschlicher Eingriffe zur Arbeitskostensenkung
Verringerung von Schwachstellen und Sicherstellung der Richtlinienkonformität</li></ul>2.  Sichere End-to-End-Verwaltung v...
Das Gerät muss nicht in das LAN oder VPN eingebunden sein </li></ul>3.  Richtlinienbasierte Verwaltung großer Umgebungen<b...
Verwaltung Tausender von Endbenutzern in mehreren Gruppen und an mehreren Standorten mithilfe zentraler Desktop-Verwaltung...
Einhaltung der Anforderungen an die Desktop-Verwaltung mit einem Agenten</li></ul>5.  Schnelle Bereitstellung, minimaler V...
Kein zu verwaltender Platzbedarf vor Ort
Problemlose Integration der gewünschten Services </li></ul>Die Dell Verwaltung verteilter Geräte umfasst eine richtlinienb...
<ul><li>Das Unternehmen
Eines der weltweit größten Franchisenetzwerke für Versand-, Büro- und Kommunikationsdienstleistungen.
Franchisegeber mit über 5.900 UPS Store und Mail Boxes Etc. Standorten weltweit.
Die Herausforderung
Minimierung von Ausfallzeiten und Umsatzverlusten durch ständige Aktualisierung kritischer Patches.
Von den großen Softwareanbietern werden laufend neue Softwarepatches herausgegeben.
Erforderlich für die Sicherheit der PCs ohne zusätzliche Belastung der Mitarbeiter des Franchiseunternehmens.
Die Lösung
Dell Distributed Device Management
Eine höhere Sicherheitsstufe für das US-amerikanische Franchisenetzwerk.
Für Franchisenehmer entfällt die aufwändige Patch-Aktualisierung.
In den ersten drei Monaten der Implementierungsphase wurden über 209.000 Patches verteilt.</li></ul>Vertraulich<br />25<br...
<ul><li>Die Herausforderung
Bei der Einführung des Partnermodells für Einzelhandelsketten musste Dell das System zur Verwaltung der Kioske in eigenen ...
Beim manuellen Prozess hat Dell jährlich Zehntausende von CDs versendet, um dem Update-Bedarf der Dell-Systeme nachzukommen.
Die Lösung
Nächste SlideShare
Wird geladen in …5
×

It_management_saas_overview_presentation_(external-german)

809 Aufrufe

Veröffentlicht am

Veröffentlicht in: Bildung, Technologie, Business
0 Kommentare
2 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

Keine Downloads
Aufrufe
Aufrufe insgesamt
809
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
2
Aktionen
Geteilt
0
Downloads
0
Kommentare
0
Gefällt mir
2
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie
  • Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  • Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  • Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  • Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  • Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  • Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  • Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  • Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  • Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  • Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  • Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  • Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  • Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  • Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  • Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  • Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  • Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  • Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  • Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  • Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  • Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  • Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  • Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  • Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  • Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  • Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  • Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  • Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  • Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  • Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  • Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  • Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  • Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  • Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  • Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  • Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  • Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  • Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  • Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  • Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  • Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  • Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  • Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  • Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  • Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  • Ich habe dies aus der alten und der neuen Version zusammengestellt. Bei dieser Anordnung der Kästchen ist die Karte jedoch nicht gut zu sehen.
  • It_management_saas_overview_presentation_(external-german)

    1. 1. Dell IT Management Software as a Service<br /><ul><li>VerwaltungverteilterGeräte
    2. 2. Online-Sicherung und -Wiederherstellung
    3. 3. Notebook-Datenverschlüsselung
    4. 4. Verwaltung von Softwarebestandund -nutzung
    5. 5. Email Management Services
    6. 6. Remote Infrastructure Monitoring</li></ul>Mai 2010<br />
    7. 7. Agenda<br /><ul><li>Dell IT Management Software as a Service – Überblick
    8. 8. Dell Distributed Device Management (DDM)
    9. 9. Dell Online Backup & Restore
    10. 10. Dell Laptop Data Encryption
    11. 11. Dell Email Management Services (EMS)
    12. 12. Dell Remote Infrastructure Monitoring (RIM)</li></ul>Vertraulich<br />2<br />
    13. 13. Dell IT Management Software as a Service – Überblick<br />Vertraulich<br />3<br />
    14. 14. Unternehmen sind zahlreichen IT-Herausforderungen ausgesetzt:<br />Der gegenwärtige Zustand kann nicht aufrechterhalten werden<br />?<br />Ergebnisse und ROI sind nicht ausreichend oder vorhersagbar<br />Ansprüche an die IT <br />steigen weiterhin<br />Budgets bleiben unverändert <br />oder sinken<br />Strategische Investitionen <br />beschränken sich auf den laufenden Betrieb<br />4<br />Vertraulich<br />
    15. 15. Das Effizienzangebot von Dell<br />Reduzierung der IT-Betriebskosten der Kunden durch effiziente Lösungen für den IT-Betrieb und das Datenmanagement<br />Einsetzen der Einsparungen für Unternehmensinnovationen<br />EffizienteMöglichkeiten<br />Derzeitiger IT-Status<br />STEIGERN<br />Strategische Ausgaben zur Verbesserung der Unternehmenstätigkeit<br />SENKEN <br />Betriebs- und Datenmanagementkosten<br />5<br />Vertraulich<br />
    16. 16. Dell Servicebereiche<br />Infrastruktur<br />Support<br />Beratung<br />Geschäft-sprozess<br />Anwendungen<br />X-as-a-Service <br />(Plattform, IT-Verwaltungssoftware, Anwendungen, Software)<br />Contact Center<br />Entwicklungs-Services<br />Modernisierung<br />6<br />Vertraulich<br />
    17. 17. Dell IT Management Software as a Service <br />Berücksichtigt maßgebliche IT-Probleme<br />Durch Ausfälle sinkt der Geschäftsumsatz<br />Nur beschränkte Ressourcen<br />„Ich will weniger Zeit und Geld für die Wartung unserer IT-Systeme aufwenden, damit wir uns auf unser Kerngeschäft konzentrieren können.“ <br />„Ich muss Netzwerk-,Server- und E-Mail-Ausfälle verhindern, bevor sie auftreten.“<br />Sicherheit ist grundlegend <br />Unvorhergesehene Ausgaben lassen sich schwer einplanen <br />„Ich brauche das gesamte Paket, um uns vor Hackern zu schützen: Viren- und Firewallschutz, Spyware und Patch-Aktualisierungen.“<br />„Ich muss verhindern, dass mein Budget aufgrund von IT-Vorfällen gesprengt wird.“<br />7<br />Vertraulich<br />
    18. 18. Das SaaS-Konzept von Dell<br />Effiziente Verwaltung Ihrer IT-Umgebung ohne die nervenraubenden betrieblichen Abläufe herkömmlicher Vor-Ort-Lösungen<br />Ein neues Konzept der IT-Vereinfachung<br />+<br />=<br />Rechenzentrum<br />Leichte Vor-Ort-Komponenten<br />Cloud Computing<br /><ul><li>Der Vorteil von SaaS von Dell:
    19. 19. Schnelle Bereitstellung
    20. 20. Automatische Hinzufügung neuer Features und Funktionen
    21. 21. Leichte Hinzufügung neuer Services
    22. 22. Schnelle Auf- und Abrüstung
    23. 23. Hinzufügung von Benutzern bei Bedarf
    24. 24. Kein komplexes VPN</li></ul>8<br />Vertraulich<br />
    25. 25. 9<br />Vertraulich<br />Dell IT Management Software as a Service – Portfolio<br />Notebook-Datenverschlüsselung<br />Online-Sicherung und -Wiederherstellung<br />Verwaltung verteilter Geräte<br />Patch-Verwaltung<br />Remote-Verwaltung*<br />Anti-Malware- und Virenschutzmanagement<br />Softwareverteilung<br />Bestands-<br /> verwaltung<br />Notebook-Datenverschlüsselung<br />Online-Sicherung und -Wiederherstellung<br />Verwaltung von Software-bestand und -nutzung<br />Systemverfolgung<br />Remote Infrastructure Monitoring<br />Fehler- und Leistungsüberwachung, Bestandsverwaltung<br />Verwaltung von Softwarebestand<br />und -nutzung<br />Patch-<br /> Verwaltung<br />Risiko-<br /> analyse<br />Systemverfolgung<br />Email Management Services<br />Unterbrechungsfreier E-Mail-Zugriff<br />E-Mail-Sicherheit<br />E-Mail-Archiv<br />Dell Global Datacenter Network<br />*Remote-Verwaltung ist voraussichtlich ab Juli/August 2010 erhältlich.<br />
    26. 26. 10<br />Vertraulich<br />Dell Software as a Service – Marktakzeptanz<br />Mehr als 5.000 Unternehmen vertrauen bei der Vereinfachung ihrer IT-Abläufe auf Dell SaaS<br />Versicherungen<br />Financial Service<br />Bankwesen<br />Rechtswesen<br />Preisgekrönte, bedarfsorientierte Serviceseines globalen Netzwerks,das aus Top-Tier-Rechenzentren besteht<br />Mehr als 5.000 Kunden und Millionen von Benutzern vertrauen auf die Lösungen von Dell IT Management Software as a Service<br />Technologie<br />Bildungseinrichtungen<br />Behörden<br />Öffentliche Auftraggeber<br />Privatanwender<br />Medien<br />Werbung<br />Energieversorgung<br />
    27. 27. Dell Distributed Device Management (DDM)<br />Vertraulich<br />11<br />
    28. 28. 5.867 US-Dollar<br />Pro Desktopfür jährliche Benutzer-/ Supportkosten<br />Quelle: Gartner, 2008<br />Effektive Desktop-Verwaltung<br />Höhere Sicherheit, Konformität und Produktivität bei gleichzeitiger Kostensenkung <br />4 Treiber<br />9.923 US-Dollar<br />Pro Notebookfür jährliche Benutzer-/ Supportkosten<br />Lebenszyklus kostentreiber: <br /><ul><li>Bestandsverwaltung
    29. 29. Helpdesk-Anfragen
    30. 30. Software-Upgrades
    31. 31. Softwarepatches</li></ul>Quelle: Gartner, 2008<br />„Effektive Verwaltung kann die Gesamtbetriebskosten (TCO) für Desktop-Computer um 42 % senken.“ <br />– Gartner, 2008<br />Quelle: Gartner, März 2008, Presseveröffentlichung: „Gartner Says Effective Management Can Cut Total Cost of Ownership for Desktop PCs by 42 Percent“.<br />Dollarbeträge beziehen sich auf nicht verwaltete Computer.<br />12<br />Vertraulich<br />
    32. 32. Dell Distributed Device Management (DDM)<br />Erstklassiges Desktop-Management für Mitarbeiter vor Ort und außerhalb<br />Vollständig verwaltete Services<br />DDM – Bestandsverwaltung<br />Einfach zu verwendende Bestandsverwaltung für die in hohem Maßeverteilten Desktop- und Notebook-Umgebungen von heute<br />Fully Managed Desktop Management Services von Dell – Field Services, Service-Desk, Bestandsverwaltung und Patch-Verwaltung. Anti-Malware- und Virenschutzmanagement, Remote-Verwaltung* und Optionen für zusätzliche Services<br />DDM – Patch-Verwaltung<br />DDM – Softwareverteilung<br />Automatisierte Verteilung von Anwendungen/Upgrades zur Verwaltung der Konfigurationen im gesamten Unternehmen.<br />Gewährleistung der Sicherheit durch Automatisierung des Patch-Verwaltungsprozesses für wichtige Anwendungen (Selbsthilfe oder Erledigung durch Dell)<br />DDM – Anti-Malware- und Virenschutzmanagement<br />DDM – Remote-Verwaltung*<br />Schutz von PCs durch Remote-Installation und -Verwaltung von Anti-Malware- und Virenschutzanwendungen und -updates (Do IT Yourself oder Erledigung durch Dell)<br />Standortunabhängige, zentrale Fernsteuerung der Client-Systeme und Point of Service-Geräte über das Internet <br />Globales Rechenzentrumsnetzwerk von Dell<br />*Remote-Verwaltung ist voraussichtlich ab Juli/August 2010 erhältlich.<br />13<br />Vertraulich<br />
    33. 33. DDM – Bestandsverwaltung<br />Fortlaufende Kontrolle und Transparenz über verteilte Ressourcen<br />Erkennen, Nachverfolgen und Verwalten von Desktop- und Notebook-Computern zur Senkung der Gesamtbetriebskosten (TCO) bei gleichzeitiger Verbesserung von Sicherheit, Risikoverwaltung und Konformität.<br />Wichtigste Funktionen:<br />Automatische Erkennung, Erfassung und Nachverfolgung von verteilten Desktops und Notebooks mit Microsoft® Windows®.<br />Vollständiger Überblick über Anschaffungskosten, Service- und Leasing-Informationen für alle verwalteten Computer.<br />Über Richtlinien und Berichte lassen sich Sicherheitsprobleme identifizieren, nicht autorisierte Software ermitteln und Unternehmensstandards durchsetzen.<br />Bewertung des Inventars für Hardwareaktualisierungen oder wichtige Softwareupgrades zur Kostenreduzierung und Verbesserung der Erfolgsbilanz. <br />Funktioniert über das Internet und erfordert daher kein internes Netzwerk oder VPN.<br />Erkennt automatisch vor der Migration alle mit Windows 7 kompatiblen Komponenten und verwaltet sie kostengünstig nach der Migration.<br />Umfassende Bestandserkennung und -nachverfolgung<br />Nachverfolgung von Serviceinformationen<br />Festlegung von Richtlinien, Suche nach Ausnahmen<br />Vereinfachte Architekturplanung<br />Verwaltung von Inventar an entfernten Standorten<br />Ideal für Windows 7<br />14<br />Vertraulich<br />
    34. 34. DDM – Softwareverteilung<br />Zentrale Verteilung und Steuerung von Desktop-Software<br />Die automatisierte, richtlinienbasierte Softwareverteilung und -verwaltung für verteilte Desktop- und Notebook-Umgebungen mit Microsoft® Windows® senkt Kosten und verbessert die Konformität.<br />Wichtigste Funktionen:<br />Automatische Bereitstellung von Anwendungen und Upgrades auf den entsprechenden Computern auf der Grundlage zentralisierter Regeln und Standards.Bandbreitenverwaltung für den jeweiligen Standort, das Subnetz oder auf Gerätebasis ohne lokale Server für die Softwareverteilung.<br />Automatische Bereitstellung der gewünschten Anwendungen und Meldung nicht autorisierter Software.<br />Verteilung von Software auf ein Gerät, auf alle Geräte in einer Gruppe oder auf einen Teilsatz von Geräten, die mithilfe einer individuellen Abfrage ausgewählt wurden. <br />Funktioniert über das Internet: Mobiles und an entfernten Standorten befindliches Inventar muss nicht mit einem internen Netzwerk oder VPN verbunden werden.<br />Automatische Bereitstellung von Anwendungs-Upgrades für Windows 7-Systeme.<br />RichtlinienbasierteSoftwareverteilungEffektive Nutzung derNetzwerkressourcen<br />Einhaltung der Softwarekonformität<br />Automatisierung komplexer Bereitstellungen<br />Vereinfachte Verwaltung verteilter Umgebungen<br />Ideal für Windows 7<br />15<br />Vertraulich<br />
    35. 35. DDM – Patch-Verwaltung<br />Zentralisierung und Automatisierung der Patch-Verwaltung<br />Die Sicherheit kann durch automatisierte Patch-Verwaltungsprozesse für über 500 Anwendungen aus der Microsoft® Windows®- und Microsoft® Office-Welt und auch von Drittanbietern verbessert werden. <br />Wichtigste Funktionen:<br />Automatisierung der Analyse, Identifizierung und Bereitstellung von Patchesfür Microsoft Windows-, Office- und Drittanbieter-Anwendungen.<br />Durchsetzen der Bereitstellung von Patches auf allen verwalteten Computern, unabhängig davon, ob sie Teil des Unternehmensnetzwerks sind oder nicht.<br />Automatisierte, unternehmensweite, richtlinienbasierte Patch-Verteilung mit richtlinienbasierten oder manuellen Bereitstellungen.<br />Funktioniert über das Internet: Mobiles und an externen Standorten befindliches Inventar muss nicht mit einem internen Netzwerk oder VPN verbunden werden.<br />Optional kann Dell die Patch-Verteilung für Sie basierend auf Best Practices remote verwalten und überwachen.<br />Auf Windows 7 umgestellte Systeme können über die Patches auf dem neuesten Stand der Sicherheit bleiben.<br />Automatisierte Patch-Verwaltung<br />Sicherstellung der Patch-Konformität<br />Optimierung der Patch-Verwaltung mit richtlinienbasierter Bereitstellung<br />Vereinfachte Verwaltung verteilter Umgebungen<br />Optionale Erledigung durch Dell<br />Ideal für Windows 7<br />16<br />Vertraulich<br />
    36. 36. Erledigung durch Dell – Patch-Verwaltung<br />Befreiung der IT-Abteilung von der lästigen Patch-Verwaltung<br />Mit der Distributed Device Management-Lösung von Dell ist stets optimale Sicherheit gewährleistet, denn durch sie wird die Patch-Verwaltung für mehr als 500 Anwendungen von führenden Anbietern wie Microsoft®, Adobe® und VMware® automatisiert.<br />Wichtigste Funktionen:<br />Dell überwacht und verwaltet Berichte zur Patch-Verteilung gemäß vom Kunden vordefinierter Richtlinien.<br />Automatisierung der Analyse, Identifizierung und Bereitstellung von über 500 Patches für Windows®-, Microsoft® Office- und Drittanbieter-Anwendungen.<br />Durchsetzung der Bereitstellung von Patches auf allen verwalteten Computern durch Dell möglich, unabhängig davon, ob sie Teil des Unternehmensnetzwerks sind oder nicht.<br />Konfigurierbare, richtlinienkonforme Bereitstellung, Bandbreitenbeschränkungen und Wiederaufnahme ab Sicherungspunkt.<br />Funktioniert über das Internet: Mobiles und an externen Standorten befindliches Inventar muss nicht mit einem internen Netzwerk oder VPN verbunden werden.<br />Auf Windows 7 umgestellte Systeme können über die Patches auf dem neuesten Stand der Sicherheit bleiben.<br />Vereinfachung der Patch-Verwaltung mit richtlinienbasierter Bereitstellung<br />Automatisierung der Patch-Verwaltung<br />Sicherstellung der Patch-Konformität<br />Minimierung der Beeinträchtigung von Netzwerk- und Endbenutzerleistung<br />Vereinfachte Verwaltung verteilter Umgebungen<br />Ideal für Windows 7<br />17<br />Vertraulich<br />
    37. 37. DDM – Anti-Malware- und Virenschutzmanagement<br />Durchsetzung von Updates von Viren- und Malwaredefinitionen<br />Schutz Ihrer Computer und Sicherstellung der Endpunktsicherheit durch zentrale Bereitstellung von Symantec® und McAfee® Virenschutzsoftware und -updates für verteilte Desktop- und Notebook-Computer: unabhängig davon, ob sie Teil des Unternehmensnetzwerks sind oder nicht.<br />Wichtigste Funktionen:<br />Festlegung von Richtlinien, um sicherzustellen, dass die neuesten Software- und Virensignaturdateien automatisch verteilt werden. <br />Funktioniert über das Internet: Mobiles und an entfernten Standorten befindliches Inventar muss nicht mit einem internen Netzwerk oder VPN verbunden werden.Zentrale Überwachung von Viren- und Malwareinfektionen, Nachverfolgung der Updatekonformität und Identifizierung bekannter Schwachstellen.<br />Bei Bedarf zentrale Aktivierung von administrativen Scans auf Geräten, um die Identifizierung und Quarantäne von Viren zu gewährleisten.<br />Zentrale Installation von Software und Upgrades ohne Mitwirkung des Benutzers.<br />Zentrale Verwaltung mehrerer Versionen von Anti-Malware- und Virenschutzsoftware von diversen Anbietern, die noch dazu unter verschiedenen Windows-Versionen laufen.<br />Automatisierung der Einhaltung von Viren- und Malwareschutzrichtlinien<br />Vereinfachte Verwaltung verteilter Umgebungen<br />Nachverfolgung von Infektionen, Suche nach Schwachstellen<br />Durchsetzung von Scans zur Kontrolle von Infektionen<br />Unbeaufsichtigte Installation<br />Ideal für Windows 7<br />18<br />Vertraulich<br />
    38. 38. Erledigung durch Dell – AMV-Verwaltung<br />Höhere Sicherheit durch erzwungene Updates von Viren- und -Malwaresignaturen<br />Mit der Distributed Device Management-Plattform von Dell werden Ihre Computer geschützt. Durch die zentrale Verwaltung der Software und Updates der Virenschutzsoftware von Symantec® und McAfee® wird auf verteilten Desktops und Notebooks die Endpoint-Sicherheit gewährleistet.<br />Wichtigste Funktionen:<br />Dell bietet auf vordefinierten Richtlinien basierende Remote-Verwaltung, Remote-Updates und Berichterstellung für Anti-Malware- und Virenschutzanwendungen. <br />Funktioniert über das Internet: Mobiles und an externen Standorten befindliches Inventar muss nicht mit einem internen Netzwerk oder VPN verbunden werden.Zentrale Überwachung von Viren- und Malwareinfektionen, Verfolgung der Update-Konformität und Identifizierung von sowie Berichterstellung zu Schwachstellen.<br />Bei Bedarf zentrale Aktivierung von administrativen Scans auf Geräten, um die Identifizierung und Quarantäne von Viren zu gewährleisten.<br />Zentrale Installation von Software und Upgrades ohne Mitwirkung des Benutzers. <br />Zentrale Verwaltung mehrerer Versionen von Anti-Malware- und Virenschutzsoftware von diversen Anbietern, die unter verschiedenen Windows-Versionen laufen.<br />Automatische Einhaltung von Richtlinien zur Viren- und Malwareabwehr durch Dell<br />Vereinfachte Verwaltung verteilter Umgebungen<br />Aufdeckung von Infektionen und Schwachstellen durch Dell<br />Durchsetzung von Scans zur Kontrolle von Infektionen durch Dell<br />Dell führt unbeaufsichtigte Installationen durch<br />Ideal für Windows 7<br />19<br />Vertraulich<br />
    39. 39. DDM – Remote-Verwaltung/Remote-Zugriff*<br />Bereitstellung unbeaufsichtigter Remote-Services auf Clientsystemen und POS-Geräten<br />Remote-Verwaltung besetzter und unbesetzter Clientsysteme und anderer Windows®-Systeme über das Internet. Dabei ist kein Support-Administrator erforderlich und das Endgerät muss nicht in das Unternehmensnetzwerk eingebunden sein.<br />Wichtigste Funktionen:<br />Verwaltung von Remote-Desktops, POS-Geräten und Anwendungen<br />Remote-Steuerung besetzter (und unbesetzter) Geräte<br />Funktioniert über das Internet<br />Solider Funktionsumfang für die Remote-Wartung<br />Firewall-freundlich<br />Kostenkalkulation auf Einzelplatzbasis<br />Verwaltung von Remote-Desktops und bestimmten Anwendungen, auch unter Einsatz mehrerer Anwendungen, in einer einzigen Remote-Sitzung.<br />Steuerung unbesetzter Systeme über einen einfachen Klick in der DDM-Konsole. Zur zusätzlichen Sicherheit kann auch eine Genehmigung der Remote-Sitzung vom Endbenutzer angefordert werden.<br />Jedes System mit Internetzugang und Remote-Zugangs-Agent kann über ein beliebiges System bedient werden. Eine Integration in das Unternehmensnetzwerk ist dazu nicht erforderlich. <br />Durch Einbindung in die DDM-Konsole können umfassende Systeminformationen gesammelt werden. Auch Remote-Services lassen sich durch Funktionen wie Datenübertragung, Remote-Druck, Chat, Neustart, automatische Neuverbindung und Anmerkungstools durchführen.<br />Umgehung der meisten Firewalls ohne Öffnung zusätzlicher Ports und Support-Systeme, die eine Authentifizierung durch den Proxyserver erfordern.<br />Kosten entstehen nur für Systeme, auf denen der Agent installiert ist.<br />*Remote-Verwaltung ist voraussichtlich ab Juli/August 2010 erhältlich.<br />20<br />Vertraulich<br />
    40. 40. DDM – Remote-Verwaltung/Remote-Support*<br />Zentralisierung und Automatisierung der Patch-Verwaltung<br />Sofortige Bereitstellung personalisierter Remote-Services, <br />die vom Benutzer gestartet wurden, auf Windows®-Systemen über das Internet – auch die Remote-Steuerung von Windows®-Systemen mit Internetzugang ist möglich.<br />Wichtigste Funktionen:<br />Verwaltung von Remote-Desktops und Anwendungen<br />Vom Benutzer gestartete Remote-Steuerung<br />Funktioniert über das Internet<br />Solider Funktionsumfang für die Remote-Wartung<br />Firewall-freundlich<br />Kostenkalkulation auf Administratorbasis<br />Verwaltung von Remote-Desktops und bestimmten Anwendungen, auch unter Einsatz mehrerer Anwendungen, in einer einzigen Remote-Sitzung.<br />Benutzer haben durch Klick auf einen vom Service-Administrator gesendeten Link eine Remote-Sitzung gestartet.<br />Windows®-Systeme mit Internetzugang können von einem beliebigen Computer aus bedient werden. Dazu ist weder die Installation spezieller Software auf dem gesteuerten System noch eine Integration der Systeme ins Unternehmensnetzwerk erforderlich. <br />Umfassende Remote-Services können durch Funktionen wie Agentenposteingang, Unterstützung mehrerer Sitzungen, Ein-Klick-Anforderung von Systeminformationen, Datenübertragung, Remote-Druck, Chat, Neustart und Neuverbindung bereitgestellt werden.<br />Umgehung vieler Firewalls ohne Öffnung zusätzlicher Ports.<br />Sie zahlen nur für Administratoren, die an einer Remote-Sitzung teilnehmen dürfen.<br />*Remote-Verwaltung ist voraussichtlich ab Juli/August 2010 erhältlich.<br />21<br />Vertraulich<br />
    41. 41. Durch Dell vollständig verwaltete Desktop-Services<br />Dell nimmt Ihnen die Verwaltung von Desktops ab<br />Über die Distributed Device Management-Plattform verwaltet Dell komplette Desktop-Umgebungen. Bereitstellung von Service-Desk und Vor-Ort-Service nimmt der IT-Abteilung die Desktop-Verwaltung ab.<br />Wichtigste Funktionen:<br />Ein rund um die Uhr verfügbarer Level-1-Service-Desk mit Remote-Verwaltung von Client-Umgebungen mit Komponenten unterschiedlicher Hersteller.<br />Vor-Ort-Services für Hardware unterschiedlicher Hersteller, Reparatur und Installation, Migration und Erweiterungen/Änderungen direkt am Arbeitsplatz.<br />Mit der Dell Bestandsverwaltung haben Sie immer eine aktuelle und detaillierte Übersicht über alle Windows®-PCs.<br />Dell übernimmt die Verwaltung von Patches sowie das Anti-Malware- und Virenschutzmanagement über die DDM-Plattform.<br />Zusätzliche Services können je nach Bedarf aktiviert und deaktiviert werden. Somit werden die Bereitstellungs- und Infrastrukturkosten auf einem Minimum gehalten. <br />Ersparen Sie Ihrer IT-Abteilung die Einarbeitung in neue Betriebssysteme und die anschließende Verwaltung. Dies kann Dell für Sie übernehmen.<br />Service-Desk<br />Vor-Ort-Services<br />Inventarerkennung und -nachverfolgung<br />Verwaltung von Patches, Anti-Malware- und Virenschutzsoftware<br />Bedarfsgerechte Zusatzservices<br />Ideal für Windows 7<br />22<br />Vertraulich<br />
    42. 42. Umfassende Desktop-Verwaltung<br />Dell Verwaltung verteilter Geräte ermöglicht die zentrale Verwaltung verteilter EDV-Umgebungen<br />Dell vereinfacht die IT mit DDM (Distributed Device Management, Verwaltung verteilter Geräte):<br />Bestand-sverwaltung<br /><ul><li>Eine Konsole: Verwaltung von Benutzergruppen, Richtlinien und Aufgaben von einer einzigen einheitlichen Konsole aus*
    43. 43. Bandbreitenverwaltung: Festlegung von Richtlinien für die Bandbreitennutzung, die je nach Tageszeit, Standort, Subnetz oder Gerät verschieden sind
    44. 44. Intelligente Gruppen: Definition von Gruppen nach Standort oder Attribut, sodass neue Mitglieder automatisch auf der Grundlage von Richtlinien hinzugefügt werden
    45. 45. Richtlinienverwaltung: Automatisierung gängiger Aufgaben und Durchsetzung von Standards mithilfe von zentralisierten Desktop-Verwaltungsrichtlinien
    46. 46. Ein Agent: Alle DDM-Servicesbasieren auf einem einzigen Agenten*
    47. 47. Remote-Verwaltung**: Remote-Zugriff auf Clientsysteme ermöglicht Remote-Support
    48. 48. Flexible Bereitstellung: Sie können zwischen vielen verschiedenen Optionen wählen: von der Selbstverwaltung bis zur vollständigen Verwaltung durch Dell</li></ul>Erkennung, Nachverfolgung und<br />Verwaltung von Windows-Systemen (Desktops und Notebooks)<br />Software-verteilung<br />Online- <br />Sicherung und Wiederherstellung<br />Remote-Installation, <br />Upgrades und Verwaltung von Clientsoftware<br />Effiziente Sicherung und Wiederherstellung von Endbenutzerdaten auf Clientcomputern<br />Dell<br />Verwaltung verteilter Geräte<br />Notebook-Daten-<br />verschlüsselung<br />Verwaltung von Softwarebestand und -nutzung<br />Vermeidung von Daten- <br />verlust durch Verschlüsselung der<br />Notebook-Daten<br />Automatische Nachverfolgung von Softwarebestand und -nutzung zur Kostenreduzierung*<br />Remote-Verwaltung**<br />Patch-Verwaltung<br />Identifizierung von Schwachstellen <br />und Installation der entsprechenden <br />Patches<br />Bereitstellung zentralisierter Remote-Services über das Internet<br />Anti-Malware- und Virenschutz-management<br />Durchsetzung der Installation von Virensignaturen zur Aufrechterhaltung der Endpunktsicherheit<br />*Die Verwaltung von Softwarebestand und -nutzung ist noch nicht in die Distributed Device Management-Konsole integriert.<br />**Remote-Verwaltung ist voraussichtlich ab Juli/August 2010 erhältlich.<br />23<br />23<br />Vertraulich<br />
    49. 49. Dell Distributed Device Management<br />Erfüllt die fünf wichtigsten Anforderungen an die Desktop-Verwaltung<br />1. Reduzierung der Gesamtbetriebskosten (TCO), Minimierung von Risiken, Verbesserung der Sicherheit und Konformität<br /><ul><li>Zentrale Nachverfolgung von Komponenten, Steuerung der Softwareverteilung, Verwaltung von Patches und Upgrades, Durchsetzung von Sicherheitsrichtlinien und Bereitstellung von Remote-Services*
    50. 50. Reduzierung menschlicher Eingriffe zur Arbeitskostensenkung
    51. 51. Verringerung von Schwachstellen und Sicherstellung der Richtlinienkonformität</li></ul>2. Sichere End-to-End-Verwaltung von Remote-Computern<br /><ul><li>Verwaltung von mobilen oder Remote-Geräten über das Internet
    52. 52. Das Gerät muss nicht in das LAN oder VPN eingebunden sein </li></ul>3. Richtlinienbasierte Verwaltung großer Umgebungen<br /><ul><li>Automatisierung wichtiger Aufgaben bei der Desktop-Verwaltung zur Verbesserung von Produktivität, Konformität und Sicherheit
    53. 53. Verwaltung Tausender von Endbenutzern in mehreren Gruppen und an mehreren Standorten mithilfe zentraler Desktop-Verwaltungsrichtlinien</li></ul>4. Minimale Beeinträchtigung von Netzwerk und Endbenutzern<br /><ul><li>Zentrale Steuerung der Bandbreitennutzung nach Standort, Subnetz oder Gerät
    54. 54. Einhaltung der Anforderungen an die Desktop-Verwaltung mit einem Agenten</li></ul>5. Schnelle Bereitstellung, minimaler Verwaltungsaufwand<br /><ul><li>Schnelle Bereitstellung mit minimaler Kapitalanlage
    55. 55. Kein zu verwaltender Platzbedarf vor Ort
    56. 56. Problemlose Integration der gewünschten Services </li></ul>Die Dell Verwaltung verteilter Geräte umfasst eine richtlinienbasierte Computer-Lebenszyklusverwaltung, mit der die Gesamtbetriebskosten (TCO) verteilter Computerumgebungen reduziert werden können.<br />*Remote-Verwaltung ist voraussichtlich ab Juli 2010 erhältlich.<br />24<br />Vertraulich<br />
    57. 57. <ul><li>Das Unternehmen
    58. 58. Eines der weltweit größten Franchisenetzwerke für Versand-, Büro- und Kommunikationsdienstleistungen.
    59. 59. Franchisegeber mit über 5.900 UPS Store und Mail Boxes Etc. Standorten weltweit.
    60. 60. Die Herausforderung
    61. 61. Minimierung von Ausfallzeiten und Umsatzverlusten durch ständige Aktualisierung kritischer Patches.
    62. 62. Von den großen Softwareanbietern werden laufend neue Softwarepatches herausgegeben.
    63. 63. Erforderlich für die Sicherheit der PCs ohne zusätzliche Belastung der Mitarbeiter des Franchiseunternehmens.
    64. 64. Die Lösung
    65. 65. Dell Distributed Device Management
    66. 66. Eine höhere Sicherheitsstufe für das US-amerikanische Franchisenetzwerk.
    67. 67. Für Franchisenehmer entfällt die aufwändige Patch-Aktualisierung.
    68. 68. In den ersten drei Monaten der Implementierungsphase wurden über 209.000 Patches verteilt.</li></ul>Vertraulich<br />25<br />Mail Boxes, Etc.<br />Die Dell Distributed Device Management bewahrt Franchisenehmer vor kostspieligen Ausfallzeiten und Umsatzeinbußen<br />Dell Verwaltung verteilter Geräte<br />„Wir sind mit unserer Entscheidung, Dell Desktop Manager [bekannt als Everdream] als Kern unserer Lösung zu verwenden, äußerst zufrieden. Unsere Ergebnisse sind Beweis dafür, dass unsere Strategie, die Computersicherheitsfunktionen auf unsere Konzessionsnehmer zu erweitern, funktioniert."<br />Tim Davis<br />Vice President of Technology <br />MBE, The UPS Store<br />September 2007<br />
    69. 69. <ul><li>Die Herausforderung
    70. 70. Bei der Einführung des Partnermodells für Einzelhandelsketten musste Dell das System zur Verwaltung der Kioske in eigenen Niederlassungen optimieren.
    71. 71. Beim manuellen Prozess hat Dell jährlich Zehntausende von CDs versendet, um dem Update-Bedarf der Dell-Systeme nachzukommen.
    72. 72. Die Lösung
    73. 73. Dell setzt die eigene Distributed Device Management-Lösung zur Durchführung von automatischen Updates auf Dell-Systemen in Geschäften ein. Dabei ist kein Remote-Support und nur ein Minimum an Support vor Ort nötig.
    74. 74. Vorteile:
    75. 75. BESSERE IT-AUSLASTUNG
    76. 76. Zeitersparnis von bis zu 98 % beim Vor-Ort-Support.
    77. 77. Deutliche Senkung der Versandkosten (vierstelliger Bereich).
    78. 78. Geringere Kosten bei der Vervielfältigung von Datenträgern, weniger Bedarf an technischem Support und Servicebereitstellungen.
    79. 79. Durch die Senkung des Arbeitsaufwands können vergleichbare, aber auch komplexere Infrastrukturen durch weniger Mitarbeiter betreut werden.
    80. 80. Mehr Sicherheit für Dell und Shops.
    81. 81. INTELLIGENTERES IT-WACHSTUM
    82. 82. Minimierung der Fehlerquote bei der Netzwerkeinrichtung, die sich negativ auf die Verkaufszahlen auswirken kann.</li></ul>Vertraulich<br />26<br />Dell, Inc.<br />Mit Dell Distributed Device Management kann Dell in Partnerunternehmen ca. 98 % des Supportbedarfs in Bezug auf IT-Prozesse am Arbeitsplatz eliminieren.<br />Dell Distributed Device Management <br />„Mit der Distributed Device Management-Lösung von Dell können wir die Systeme unserer Handelspartner sicher und wirksam optimal auf dem Laufenden halten. Dies erleichtert ihnen den Verkauf Dell Produkten." <br />Joe Miles<br />Technology Project Manager Operations <br />Dell Inc., USA<br />
    83. 83. Dell Online Backup & Restore<br />Vertraulich<br />27<br />
    84. 84. Datenverluste auf Notebooks und Desktops<br />stellen ein verbreitetes, kostspieliges Problem dar<br />18,2 Milliarden US-Dollar: Die geschätzten jährlichen Gesamtkosten für Datenverluste in den US-Firmen „100 Best Corporate Citizens“.<br />Quelle: Graziado Business Report, "The Cost of Lost Data", David M. Smith, PhD, 2003, Band 6, Nummer 3.<br />28<br />Vertraulich<br />
    85. 85. Dell Online-Sicherung und -Wiederherstellung<br />Automatische Sicherung und Wiederherstellung verteilter Notebooks und Desktops<br />Die automatische Sicherung von Daten auf Desktop und Notebooks in einem sicheren Offsite-Rechenzentrum spart Zeit und Geld und ermöglicht eine akkurate, pünktliche und zuverlässige Datensicherung.<br />Wichtigste Funktionen:<br />Unterstützung der Sicherung von Daten auf Endbenutzerclients; einfache Wiederherstellung nach Laufwerkausfällen, Benutzerfehlern, Viren oder Diebstahl. <br />Die Datensicherungen werden im Hintergrund ausgeführt. Der Benutzer braucht sich dabei um nichts kümmern und kann ungestört weiterarbeiten. <br />Zentrale Verwaltung von Bereitstellungs- und Sicherungsrichtlinien für alle Notebooks und Desktops eines Unternehmens.<br />Jede Datei wird selbst bei Speicherung an mehreren Standorten nur einmal synchronisiert. Nur inkrementelle Daten und geänderte Blöcke werden gespeichert.<br />Sicherung und Wiederherstellung von Computern rund um den Globus über das Internet, unabhängig davon, ob sie Teil des Unternehmensnetzwerks sind oder nicht.<br />Sicherung und Schutz aller wichtigen Daten vor und nach der Migration.<br />Effektive Eliminierung von Datenverlusten<br />Benutzerunabhängig<br />Zentralisierte Verwaltung<br />Geringe Netzwerkbeeinträchtigung<br />Auf verteilte Umgebungen ausgerichtet<br />Ideal für Windows 7<br />29<br />Vertraulich<br />
    86. 86. Effiziente Clientsicherung<br />Dell Online Backup & Restore bietet schnelle, intelligente Sicherung mit geringer Auswirkung für verteilte Desktop- und Notebook-Computer<br />Präsentation wird <br />an viele Benutzer gesendet<br />Dell Online Backup & Restore synchronisiert Daten auf intelligente Weise<br />Vollständige Kopie wird an Server gesendet<br />Dateibearbeitung<br />Geänderte Blöcke werden an Server gesendet<br />5 MB Microsoft® PowerPoint®-Präsentation<br />Intelligente Synchronisierung<br />Zeiger auf eine vorhandene Datei auf dem Server<br /><ul><li>Nur inkrementelle Daten
    87. 87. Globale Einzelinstantiierung
    88. 88. Datenkomprimierung
    89. 89. Verschlüsselung aller Daten</li></ul>30<br />Vertraulich<br />
    90. 90. Dell Online Backup & Restore<br />Erfüllt die fünf wichtigsten Anforderungen an Online-Backups<br />1. Sicherung verteilter Desktops und Notebooks<br /><ul><li>Automatische Sicherung sorgt für den ständigen Schutz von Daten.
    91. 91. Skalierbar für zehn, Hunderte oder Tausende von Computern.
    92. 92. Die Computer müssen nicht Teil des Unternehmensnetzwerks sein.</li></ul>2. Keine Endbenutzeraktion erforderlich<br /><ul><li>Alle Sicherungen werden zentral verwaltet.
    93. 93. Keine Konfiguration oder Aktion durch den Endbenutzer erforderlich.</li></ul>3. Minimale Auswirkung auf das Netzwerk<br /><ul><li>Für alle Dateien erfolgt eine globale Einzelinstanziierung.
    94. 94. Nur neue Dateien oder geänderte Dateiblöcke werden übertragen.
    95. 95. Alle Daten werden vor der Übertragung komprimiert.</li></ul>4. Erfüllung von Datensicherheitsanforderungen der Enterprise-Klasse<br /><ul><li>Daten werden zur Übertragung und Speicherung verschlüsselt.
    96. 96. Vollständig kompatibel mit der Dell Laptop Data Encryption.</li></ul>5. Schnelle Bereitstellung, minimale Wartung<br /><ul><li>Kann innerhalb eines Tages bereitgestellt werden.
    97. 97. Kein spezielles Personal erforderlich.
    98. 98. In die Distributed Device Management-Konsole von Dell integriert.</li></ul>Dell Online Backup & Restore bietet zentralisierten Schutz für verteilte Endbenutzerdaten.<br />31<br />Vertraulich<br />
    99. 99. Dell Laptop Data Encryption<br />Vertraulich<br />32<br />
    100. 100. Verschwundene Notebooks<br />Führen für Unternehmen zu Haftungsfragen und Datenschutzproblemen<br />Außenministerium vermisst Hunderte von Notebooks<br />Hunderte von Notebooks werden im US-amerikanischen Außenministerium vermisst, wo heikle, oft geheime diplomatische Beziehungen zum Ausland behandelt werden. Dies wurde in einer internen Prüfung ermittelt. – Mai 2008<br />Daten von 600.000 Personen bei Notebook-Diebstahl in GB abhanden gekommen<br />Die persönlichen Daten von bis zu 600.000 Personen sind abhanden gekommen, als das Notebook eines Offiziers der Royal Navy gestohlen wurde. – Januar 2008<br />Notebook-Diebstahl in Nashville verursacht Schäden in Höhe von 1 Million US-Dollar<br />Der Diebstahl eines Notebooks mit den Sozialversicherungsnummern von Wählern in der Umgebung von Nashville, Tennessee, könnte die lokalen Behörden eine Million US-Dollar kosten, da sie für den Schutz vor Identitätsdiebstahl für die betroffenen Personen zuständig sind. – Juni 2008<br />33<br />Vertraulich<br />
    101. 101. Verlust oder Diebstahl von Notebooks <br />Ein schwerwiegendes und häufig auftretendes Problem<br /><ul><li>Allein auf Flughäfen in den USA gehen auf Geschäftsreisen wöchentlich mehr als 12.000 Notebooks verloren.*
    102. 102. Das sind über 624.000 Notebooks pro Jahr.
    103. 103. Und mehr als 1 Notebook pro Minute.
    104. 104. Nur 3 % der verloren gegangenen oder gestohlenen Notebooks werden jemals zurückerlangt.**
    105. 105. Nur 33 % der an Flughafen-Fundbüros abgegebenen Notebook-PCs werden von ihren Eigentümern wieder angefordert.*</li></ul>*"Airport Insecurity – The Case of Lost Laptops", unabhängige Studie zu Notebook-Diebstählen auf Flughäfen des Ponemon Institute LLC im Auftrag von Dell, Juni 2008.<br />**"Lojack for Laptops", in: Fast Company Magazine, Oktober 2008.<br />http://www.fastcompany.com/magazine/130/to-catch-a-thief.html?page=0%2C0<br />34<br />Vertraulich<br />
    106. 106. Auswirkungen verloren gegangener Notebooks für das Unternehmen <br />Der Verlust oder Diebstahl von Notebooks kann schwerwiegende Folgen nach sich ziehen<br /><ul><li>Daten auf Unternehmensnotebooks sind in der Regel vertraulich oder sensibel.
    107. 107. Geistiges Eigentum, finanzielle Informationen, medizinische Daten etc.
    108. 108. Ein Großteil der Daten auf Unternehmensnotebooks ist nicht hinreichend geschützt.
    109. 109. Der Verlust von Daten kann schwerwiegende Folgen nach sich ziehen.
    110. 110. Negative Schlagzeilen
    111. 111. Rechtliche Haftung
    112. 112. Strafen aufgrund nicht eingehaltener Vorschriften
    113. 113. Verlust von Kunden und gutem Ruf
    114. 114. Geschäftswert verlorener Daten</li></ul>Quelle: Ponemon Institute LLC, „Airport Insecurity – The Case of Lost Laptops“, unabhängige Studie zu Notebook-Diebstählen auf Flughäfen im Auftrag von Dell, Juni 2008<br />35<br />Vertraulich<br />
    115. 115. Sicherheitsschwachstellen bei Notebooks<br />Hauptfaktoren für den Bedarf an automatisierten, zentralisierten Sicherheitslösungen für Notebooks:<br />1<br />Zunehmende Anzahl mobiler Mitarbeiter: Eine zunehmende Nutzung von Notebooks in Unternehmensumgebungen ist zu erwarten. Bis 2014* werden demnach ca. 64 % aller Mitarbeiter in den USA ein Notebook vorrangig zur täglichen Arbeit nutzen.<br />2<br />Abhängigkeit von den Endbenutzern: Die Verantwortung für die Notebook-Sicherheit liegt in der Regel bei den Endbenutzern, die oft unzuverlässig sind.*<br />3<br />Spürbare negative Folgen durch Verluste von Notebooks: Unternehmen haben bei Verlusten von Notebooks mit gravierenden Konsequenzen zu rechnen:<br /><ul><li>Finanzielle Verluste
    116. 116. Produktivitätsverluste
    117. 117. Haftung für den Verlust vertraulicher Daten</li></ul>4<br />Fehlende Ressourcen und mangelnde Fachkompetenz: Der Großteil der IT-Unternehmen verfügt nicht über die erforderlichen internen Ressourcen und die Fachkompetenz zur Erarbeitung und Pflege von Best Practices, die zur Sicherheit der Notebooks beitragen könnten.<br />*Ponemon Institute LLC, "Business Risk of a Lost Laptop", unabhängige Studie zum Geschäftsrisiko bei dem Verlust eines Notebooks im Auftrag von Dell, April 2009.<br />36<br />Vertraulich<br />
    118. 118. Dell Laptop Data Encryption<br />Zentrale Verwaltung der Datenverschlüsselung und der Datenzugriffe auf verteilten Computersystemen<br />Die Dell Laptop Data Encryption stellt sicher, dass wichtige und vertrauliche Daten, die auf Notebook- und Desktop-Computern gespeichert sind, nicht in die falschen Hände geraten, selbst wenn der Computer gestohlen wird. <br />Wichtigste Funktionen:<br />Zentrale Durchsetzung von Sicherheitsrichtlinien für verteilte Clients.<br />Sicherstellung, dass auf Notebooks und Desktops gespeicherte Daten verschlüsselt bleiben (AES-Verschlüsselung mit 256 Bit), selbst wenn der Computer nicht mehr Teil des Netzwerks ist.<br />Unter bestimmten voreingestellten Bedingungen wird der Verschlüsselungsschlüssel eliminiert, und die Daten sind nicht mehr zugänglich.<br />Ermittlung des Standorts verloren gegangener Computer mit Benutzer- und Netzwerkdaten.<br />Zum Verschlüsseln oder Zugreifen auf Daten ist keine Benutzeraktion erforderlich. Da Anwendungen und Systemdateien unverschlüsselt bleiben, ergibt sich keine Auswirkung auf die Rechenleistung.<br />Schutz wichtiger Daten auf High-End-Systemen unter Windows 7.<br />Remote-Verwaltung der Sicherheitsmaßnahmen<br />Intelligente Verschlüsselung<br />Richtlinienbasierter Schutz<br />Hilfe beim Ausfindigmachen verloren gegangener Notebooks<br />Transparente Lösung für Endbenutzer<br />Ideal für Windows 7<br />37<br />Vertraulich<br />
    119. 119. Umfassende Datensicherheit auf Notebooks<br />Bei einem Notebook-Verlust geht auch der Zugriff auf die darauf befindlichen Daten verloren<br />Schutz von Computerdaten durch Verschlüsselungsrichtlinien<br />Ungültige Kennworteingaben<br />Entfernung der Festplatte<br />Fehlgeschlagener Netzwerkverbindungsaufbau<br />Gemeldeter Diebstahl<br />Die Dell Laptop Data Encryption eliminiert den<br />Verschlüsselungsschlüssel auf der Grundlage vordefinierter Richtlinien. <br />38<br />Vertraulich<br />
    120. 120. Dell Laptop Data Encryption<br />Erfüllt die fünf wichtigsten Anforderungen an die Notebook-Datensicherheit<br />1. Verschlüsselung von Daten auf allen Remote-Computern <br /><ul><li>Automatische Verschlüsselung aller Daten nach dem Installieren.
    121. 121. Die Daten sind weiterhin sicher, selbst wenn das Notebook gestohlen wird oder verloren geht.
    122. 122. AES-Verschlüsselung mit 256 Bit.</li></ul>2. Verhinderung des Zugriffs auf gestohlene Computer<br /><ul><li>Unter bestimmten voreingestellten Bedingungen wird der Verschlüsselungsschlüssel eliminiert, und die Daten sind nicht mehr zugänglich.</li></ul>3. Zentrale Verwaltung von Sicherheitsrichtlinien<br /><ul><li>Zentrale Verwaltung von lokalen und Remote-Computern.
    123. 123. Flexible, richtlinienbasierte, automatische Eliminierung des Verschlüsselungsschlüssels.
    124. 124. Zentrale Wiederherstellung des Verschlüsselungsschlüssels, wenn der Computer wiedergefunden wird.</li></ul>4. Transparente Lösung für den Endbenutzer<br /><ul><li>Nur die Benutzerdaten werden verschlüsselt, nicht die ganze Festplatte.
    125. 125. Keine Beeinträchtigung der Anwendungsausführung.
    126. 126. Beibehaltung des vorhandenen Computer-Anmeldeprozesses.</li></ul>5. Schnelle Bereitstellung, minimaler Verwaltungsaufwand<br /><ul><li>Schnelle Bereitstellung, kein spezielles Personal.
    127. 127. In Kombination mit Dell Online Backup & Restore können Datenverluste vermieden werden.</li></ul>Fast jede Minute wird ein Notebook gestohlen.* <br />Die Dell Laptop Data Encryption stellt sicher, dass die Daten beim Diebstahl eines Notebooks unzugänglich bleiben.<br />*Quelle: Red Herring, September 2006, "Got Laptop Security?"<br />39<br />Vertraulich<br />
    128. 128. Dell Software Inventory & Usage Management<br />Vertraulich<br />40<br />
    129. 129. Softwarelizenzverwaltung<br />Großunternehmen verschwenden jährlich ca. 678 US-Dollar* pro Mitarbeiter für nicht verwendete Software und sind gleichzeitig zunehmenden Konsequenzen durch Überprüfungen und rechtliche Haftung ausgesetzt.<br />2.259 US-Dollar*<br />Ungefähre jährliche Software-<br />ausgaben pro Mitarbeiter<br />Im Durchschnitt geben Unternehmen 30 % zu viel für Softwarelizenzen und -service aus.*<br />Shareware, raubkopierte oder nicht autorisierte <br />Software können zu juristischen Problemen führen.<br />35 % der Unternehmen haben ein Softwareaudit innerhalb des letzten Jahres gemeldet.**<br />* Baseline Magazine, 2007, "8 Secrets to Software Licensing Management Savings", Scott Rosenberg<br />15. August 2007 und das US Census Bureau, "Statistics about Business Size." "Gartner 2007 Survey Shows Continued Software Audits", Jane B. Disbrow und Alexa Bona, Juli 2007. Auf der Grundlage von 161 Antworten.<br />41<br />Vertraulich<br />
    130. 130. Komplizierte Software-/Hardwarenachverfolgung<br />Die Nachverfolgung installierter Softwarelizenzen und Nutzungsmuster auf einer großen Anzahl verteilter PCs sowie die Nachverfolgung dieser PCs ist schwierig<br />Die meisten automatisierten Erkennungslösungen basieren auf 4 Ansätzen zur Problembehebung:<br />1<br />Ungenauer Bestand: Traditionelle Nachverfolgungslösungen führen zu ungenauen Zählungen. <br />2<br />Unübersichtliche Berichte: Individuelle Anwendungen sind als Hunderte von Positionen aufgeführt, sodass eine Bestandsaufnahme nicht zu verwerten ist.<br />3<br />Nicht alle PCs können erfasst werden: Bei vielen Vor-Ort-Lösungen ist der Zugriff auf Remote- oder Roaming-Hardware sowie Computer ohne Windows nicht möglich.<br />4<br />Keine Lizenzdaten: Es besteht keine Möglichkeit festzustellen, ob Bestand und Nutzung komplexen Lizenzvereinbarungen entsprechen.<br />42<br />Vertraulich<br />
    131. 131. Unternehmensweite Softwareverwaltung<br />Eine detaillierte Übersicht über die Unternehmenssoftware<br />Suche nach und Katalogisierung von allen ausführbaren Dateien auf überwachten Computern<br />Identifizierung und Berichterstellung zu mehr als 87 Millionen ausführbaren Dateien<br />Unterneh-menssoft-warebestand<br />Konsolidierte Anwendungsbestands-, Nutzungs- und Lizenzdaten werden nach Titel, Herausgeber und Kategorie klar organisiert<br />43<br />Vertraulich<br />
    132. 132. Dell Software Inventory & Usage Management<br />Automatische Überwachung des Bestands und der Nutzungsdaten trägt zur Kostensenkung bei<br />Optimiertes IT-Kosten-Management und Reduzierung der Risiken durch automatische Hardware- und Softwareerfassung, Bestandserkennung und Überwachung der Softwarenutzung sowie die Vereinfachung der Einhaltung von Lizenzbestimmungen. <br />Wichtigste Funktionen:<br />Bestandsaufnahme sämtlicher Softwaretitel und ausführbarer Dateien.<br />Bestimmen von Kategorien, Herausgebern, Titeln und Versionen mit anschließender Zuordnung zu Softwarepaketen für erhöhte Genauigkeit bei der Bestandsaufnahme.<br />Anzeige unternehmensweiter Informationen für alle Softwarebestände einschließlich Kaufhistorie.<br />On-Demand-Berichte zu einem individuellen Benutzer, einer Abteilung oder über das gesamte Unternehmen hinweg.<br />Überwachung der tatsächlichen Softwarenutzung zur Erkennung ungenutzter oder unnötiger Lizenzen, um sie wieder an die Anbieter zurückzuweisen oder neu auszuhandeln.<br />Stellen Sie sicher, dass Ihre High-End-Systeme mit Windows 7 hocheffizient und ohne unerwünschte oder unnötige Anwendungen laufen.<br />Automatische Hardware- und Softwareerkennung<br />Durchsuchung ausführbarer Dateien in übergeordneten Anwendungen<br />Ein einziges System für Bestandsaufnahme, Lizenzen und Nutzung<br />Erstellung umsetzbarer Berichte<br />Überwachung der Nutzungsdaten und Senkung der Kosten<br />Ideal für Windows 7<br />44<br />Vertraulich<br />
    133. 133. Dell Software Inventory & Usage Management<br />Erfüllt die fünf wichtigsten Kriterien bei der Erfassung des Softwarebestands, der Nutzerverwaltung und der Einhaltung von Lizenzbestimmungen<br />1. Detaillierte Erfassung des Hardware- und Softwarebestands<br /><ul><li>Erkennung und Nachverfolgung von ausführbaren Dateien, die auf Ihren Computern ausgeführt werden
    134. 134. Erkennung von installierten Anwendungen durch die Nachverfolgung von EXE-Dateien, Registrierungseinstellungen, Software usw.
    135. 135. Nachverfolgung lokaler und Remote-Windows-Software</li></ul>2. Erstellung umsetzbarer Bestandsberichte<br /><ul><li>Automatische Reduzierung von Hunderten von Anwendungsvarianten in klare Berichte, die Herausgeber, Titel, Kategorie usw. zeigen
    136. 136. Identifizierung und Meldung von mehr als 87 Mio. ausführbaren Dateien</li></ul>3. Nachverfolgung der Nutzung zur Reduzierung der Softwarekosten<br /><ul><li>Nachverfolgung der tatsächlichen Softwarenutzung nach Endbenutzer
    137. 137. Senkung der Softwarekosten durch Löschung überflüssiger Lizenzen </li></ul>4. Sicherstellung der Softwarelizenzkonformität<br /><ul><li>Nachverfolgung komplexer Lizenzen und Vergleich installierter Anwendungen mit tatsächlich erworbenen Lizenzen.</li></ul>5. Schnelle Implementierung, minimale Wartung<br /><ul><li>Webbasierter, gehosteter Service zur einfachen und schnellen Implementierung
    138. 138. Geringe jährliche Kosten pro Gerät für schnelles Erreichen des ROI</li></ul>Dell Software Inventory & Usage Management ermöglicht eine umfassende Softwarebestandsverwaltung.<br />45<br />Vertraulich<br />
    139. 139. <ul><li>Das Unternehmen
    140. 140. Thomas & King, einer der größten Lizenznehmer von Applebee’s International, betreibt 90 Restaurants, darunter 7 Johnny-Carino’s-Restaurants mit vorwiegend italienischer Küche. Das Unternehmen verfügt über Restaurants an 97 verteilten Standorten in 3 US-Bundesstaaten.
    141. 141. Die Herausforderung
    142. 142. Thomas & King benötigten für die IT-Bestandsaufnahme eine automatisierte Lösung.
    143. 143. Die manuelle Bestandsverwaltung hat sich als wenig kosteneffizient erwiesen.
    144. 144. Es musste eine Lösung gefunden werden, die eindeutige und präzise Berichte zur Softwarenutzung und Lizenzeinhaltung umfasste.
    145. 145. Die Lösung
    146. 146. Dell Verwaltung von Softwarebestand und -nutzung
    147. 147. Das Unternehmen sparte dank zeit- und bedarfsoptimierter Lizenzerneuerung ca. 15 % an Microsoft EAs ein.
    148. 148. Thomas & King profitieren jetzt von einer einfacheren Erfassung und Nachverfolgung der Softwarenutzung und einer optimierten Lizenzverwaltung.</li></ul>Vertraulich<br />46<br />Thomas & King<br />Geringere Lizenzgebühren dank Dell Software Inventory & Usage Management<br />Dell Verwaltung von Softwarebestand und -nutzung<br />„Durch die Bestandsberichte wurde die Ausführung von Microsoft EA-True-Up-Prozessen erheblich einfacher. Da wir Microsoft nun genaue Zahlen vorlegen konnten, konnten wir unseren Vertrag immer zum optimalen Zeitpunkt erneuen. Bei den vielen Standardorten mit verteilten Systemen möchte ich an eine manuelle Ausführung gar nicht erst denken."<br />Ty Howard, <br />Systems Engineer <br />Thomas & King<br />
    149. 149. Dell E-Mail Management and Security (EMS)<br />Vertraulich<br />47<br />
    150. 150. E-Mail-Herausforderungen im ganzen Unternehmen<br />Verschiedene Bereiche stellen immer neue Anforderungen an die E-Mail-Verwaltung<br />Daten-<br />wiederherstellung<br />Datensatz-<br />verwaltung<br />CIO<br />Rechtswesen<br />Endbenutzer<br />Keine Ausfallzeiten<br />Machbare <br />Wartung<br />Vorhersehbare<br />Leistung<br />Schnelle und gründliche Suche<br />Effektive rechtliche Sperren<br />Aufbewahrung-srichtlinien-<br />verwaltung<br />Kostengünstige <br />Datensatz-speicherung<br />E-Mail- <br />Verfügbarkeit<br />Schnellsuche nach fehlenden Nachrichten<br />Schnelle Daten- <br />wiederherstellung<br />48<br />Vertraulich<br />
    151. 151. Die größten Schwierigkeiten bei der E-Mail-Verwaltung<br />Die E-Mail-Verwaltung kann für CIOs eine große Herausforderung darstellen<br />Die fünf größten Schwierigkeiten mit Microsoft Exchange<br />Die besten Gründe für E-Mail-Verwaltung:<br />Wahrscheinlichkeit, mit der Unternehmen in einem Jahr mit unvorhergesehenen E-Mail-Ausfallzeiten rechnen können<br />72 %<br />Verwalten der gesamten Datenwiederherstellung<br />mit Exchange<br />Verwalten der Größe von Exchange Message Stores<br />Prozentsatz durchschnittlicher US-amerikanischer Unternehmen, die in Gerichtsverfahren involviert sind<br />80 %<br />Schützen von .PST-Dateidaten und Durchsuchen von .PST-Dateien nach <br />Strafverfahren<br />von Unternehmen, die Mitarbeiter-E-Mails von einem Gericht oder einer Aufsichtsbehörde untersuchen lassen<br />67 %<br />Wiederherstellen einzelner Posteingänge und Erledigen von Benutzeranfragen zur Auffindung gelöschter E-Mails<br />Erwartete Zunahme im Unternehmens-E-Mail- Verkehr von 2008 bis 2012<br />68 %<br />(tied) Erfassen aller E-Mails zu Konformitätszwecken ohne Beeinträchtigung der Exchange-Leistung und Reaktion auf rechtliche Verfahren zur Einsicht von E-Mails<br />Versuchte Wiederherstellungen von Band, die gescheitert sind und zu Datenverlusten geführt haben<br />42 %<br />O % 20 % 40 %<br />Quellen:<br />Dell MessageOne EMS Activation Data, 2008<br />Fulbright und Jaworski, "Litigation Trends Survey" (Umfrage unter 305 US-amerikanischen und britischen Unternehmen), 2007<br />Osterman Research, "Messaging Archiving & Document Management Market Trends, 2008-2011", 2007<br />Michael D. Osterman, Osterman Research, Juni 2008<br />Microsoft Whitepaper: "Introduction to Microsoft System Center Data Protection Manager", 2006<br />Quelle: Osterman Research, 2007<br />Vertraulich<br />49<br />
    152. 152. Das E-Mail-Problem<br />Die Wahrscheinlichkeit, dass in Unternehmen in den nächsten 12 Monaten Ausfälle auftreten, liegt bei 72 %<br />E-Mail-Ausfälle nach Ursache<br />Massenspeicher/<br />Datenbank<br />Statistik: Bei Unternehmen kommt es mit <br />72-prozentiger Wahrscheinlichkeit in den nächsten zwölf Monaten zu einem E-Mail-Ausfall.<br />7 %<br />Rechenzentrum/<br />Infrastruktur<br />Exchange/<br />Active Directory<br />41 %<br />23 %<br />18 %<br />Hardware<br />Internet/<br />Verbindungsoptionen<br />11 %<br />Clustering, Replikation, Protokollversand und Exchange 2007-Lösungen bieten keinen ausreichenden Schutz für E-Mails<br />Cluster<br />Replikation<br />Protokollversand<br />Rechenzentrum/<br />Infrastruktur<br />Hardware<br />Rechenzentrum/<br />Infrastruktur<br />Hardware<br />Hardware<br />18 %<br />18 %<br />18 %<br />Massenspeicher/<br />Datenbank<br />41 %<br />41 %<br />7 %<br />82 %<br />41 %<br />34 %<br />Nicht geschützt<br />Nicht geschützt<br />Nicht geschützt<br />(18 % Schutz)<br />(59 % Schutz)<br />(66 % Schutz)<br />Quelle: Dell MessageOne EMS Activation Data, 2008<br />50<br />Vertraulich<br />
    153. 153. Ein Ding der Notwendigkeit: E-Mail-Archivierung<br /><ul><li>In den meisten Unternehmen lohnt sich die Einführung einer E-Mail-Archivierungsmethode. Die unternehmensinterne oder -externe Archivierung von E-Mails kann sich bei Strafverfahren,aufsichtsrechtlichen Angelegenheiten und zur Einhaltung der Aufbewahrungspflicht als unmittelbar nützlich erweisen.*
    154. 154. Wer seine E-Mails noch nicht archiviert, tut gut daran, einen Dienstleister mit der schnellen Implementierung einer Übergangs- oder Dauerlösung zu beauftragen. So lassen sich zunächst große Vorabinvestitionen in neue Technologie oder den Erwerb neuen Fachwissens vermeiden. Es empfiehlt sich ein Dienstleister, der neben der Archivierung auch E-Mail-Kontinuität, Virenschutz und Spam-Filterung anbietet. – Adam Couture*</li></ul>*Gartner, Outsourcing E-Mail Archiving: 2Q09 Update, 27. April 2009.<br />51<br />Vertraulich<br />
    155. 155. Dell Email Management Services (EMS)<br />Die umfassende SaaS-Plattform für die E-Mail-Verwaltung<br />EMS Email Continuity™<br />Ein Standby-E-Mail-System, das dafür sorgt, dass der Zugriff auf E-Mails nie verloren geht, verloren gegangene E-Mails nach einem Ausfall des primären Systems wiederhergestellt werden und BlackBerry®-Benutzer bei E-Mail-Ausfällen des primären Systems geschützt werden.<br />EMS Email Archive™<br />Umfassende E-Mail-Archivierung, Richtlinienverwaltung, blitzschnelle<br />Suche und Speicherverwaltung.<br />EMS Email Security™<br />Entwickelt zur automatischen Eliminierung von Spams, Viren und unerwünschtem Inhalt in Ihrer E-Mail-Umgebung.<br />Dell Global Data Centre Network<br />52<br />Vertraulich<br />
    156. 156. DELL EMS Email Continuity<br />Schnelles Umstellen auf ein Standby-E-Mail-System bei Ausfällen des Hauptsystems<br />Die Verfügbarkeit des E-Mail-Dienstes und der Erhalt von Daten ist durch EMS stets gewährleistet – selbst wenn Ihre Büroeinrichtungen, Server oder Software beschädigt werden, die Netzwerkverbindung nicht mehr funktioniert oder gar Personalveränderungen auftreten.<br />Wichtigste Funktionen:<br />Kann in Minuten aktiviert werden, stellt sicher, dass Nachrichten nie verloren gehen, Ausfälle des primären E-Mail-Systems sind praktisch unsichtbar.<br />Microsoft® Office Outlook® und BlackBerry® Geräte funktionieren selbst bei Ausfällen von Microsoft Exchange®.<br />Automatische Synchronisation von Kontakten, Kalendern und Verteilerlisten.<br />Automatische Wiederherstellung gesendeter und empfangener E-Mails im primären<br />System, wobei die Informationen zur Gesamtstruktur intakt sind: ohne Datenverlustfenster. <br />Minimale Wartung, kann innerhalb eines Tages bereitgestellt werden, vorhersehbare <br />monatliche Kosten.<br />Minimierung von RTO und RPO<br />Nahtlose Kontinuität<br />Vollständig synchronisiert<br />Schnelle Wiederherstellung<br />Senkt die Gesamtbetriebskosten (TCO)<br />53<br />Vertraulich<br />
    157. 157. Dell EMS Email Archive<br />Umfassendes, allzeit verfügbares E-Mail-Archiv, leistungsfähige E-Discovery<br />Problemlose E-Mail-Archivierung selbst bei Großunternehmen durch Implementierung einer wartungsarmen SaaS-Lösung nach dem Motto: „einmal speichern, überall nutzen“.<br />Wichtigste Funktionen:<br />Kann innerhalb eines Tages bereitgestellt werden, Skalierbarkeit der Enterprise-Klasse und geringe, vorhersehbare Kosten. <br />Festlegung granularer Richtlinien zum Aufbewahren/Löschen von E-Mails, die nach Bedarf geändert werden können.<br />Durchführung komplexer globaler Suchvorgänge nach Nachrichten und 400 Dokumentformaten (Anhängen) in Sekunden. <br />Reduzierung von Nachrichtenspeichern um bis zu 80 % durch Verkleinern der Anhänge.<br />Endbenutzer können ihre Archive durchsuchen, um verlorene Nachrichten wiederherzustellen.<br />Zugriff auf das Archiv, selbst wenn das E-Mail-System des Unternehmens ausgefallen ist. <br />Einmaliges On-Demand-Modell<br />Richtlinienbasierte Aufbewahrung<br />Revolutionäre Suche<br />Echte Massenspeicherverwaltung<br />Endbenutzerzugriff<br />Vollständiger Ausfallschutz<br />54<br />Vertraulich<br />
    158. 158. Dell EMS Email Security<br />In Exchange und Active Directory integrierte Perimetersicherheit<br />Erstklassiger Spam- und Virenschutz, der über 500.000 E-Mail-Attribute automatisch analysiert, um Spam/unerwünschte Inhalte ohne manuellen Eingriff zu blockieren.<br />Wichtigste Funktionen:<br />Erstklassige, automatisch lernende Module blockieren Spam und Viren effektiv.<br />Durch die Integration in Active Directory® können falsche Adressen schon am äußersten Rand abgewiesen werden; Outlook®-Verwaltung von persönlichen Quarantänelisten und Listen sicherer/blockierter Kontakte.<br />Bereitstellung automatischer Updates von Spam-/Virensignaturen, für die keine Endbenutzerverwaltung erforderlich ist.<br />Eine einzelne Sicherheitsrichtlinie umfasst primäre E-Mail- und EMS-Services.<br />Kostengünstiger Managed Service und automatisierte Verwaltung ergeben geringere Gesamtbetriebskosten.<br />Mehrere Schutzmodule<br />Intelligente Integration<br />Automatisierte Verwaltung<br />Umfassender Schutz<br />Geringe Betriebskosten<br />55<br />Vertraulich<br />
    159. 159. „Einmal speichern, überall nutzen“<br />EMS™ verfolgt ein besseres Konzept zur Behandlung von E-Mail-Verwaltungsrisiken<br />Problemlose Lösung von Herausforderungen bei der E-Mail-Verwaltung<br />Aufbewahrungs-<br />richtlinien- <br />verwaltung<br />Betrieb<br />Suche<br />Rechtliche Sperren <br /><ul><li>Minimierung des Wartungsaufwands mit einem Service für Archivierung, Suche, Datenwiederherstellung, Kontinuität und Massenspeicherverwaltung
    160. 160. Effektive Eliminierung von Ausfallzeiten und Minimierung des Risikos verlorener E-Mails
    161. 161. Steuerung der Aufbewahrung/-Löschung mit einem einzelnen Satz an Richtlinien und Änderung bei Bedarf
    162. 162. Schnellsuche nach E-Mailsund Anhängen
    163. 163. Reduzierung von Datenspeichern um bis zu 80 %
    164. 164. Ein einfaches System, das nach Bedarf erweitert werden kann</li></ul>Garantierter Zugriff auf E-Mail- und BlackBerry®*-Services, garantierte Übermittlung <br />aller E-Mails<br />Globale Suche im Bruchteil einer Sekunde, um für Erkennungsanfragen erforderliche Nachrichten zu finden<br />Speicher-<br />verwaltung<br />Daten- <br />Wiederher-stellung<br />Dell Plattform<br />Um bis zu 80 % geringere Datenspeichergröße zur Verbesserung von <br /> Leistung, Wiederherstellung <br />und Wartung<br />Wiederherstellung verlorener Nachrichten <br />nach einem Ausfall oder <br />Systemfehler<br />Compliance<br />Sicherheitsteam<br />Speicherung, Suche und<br />Wiederherstellung von Nachrichten zur<br />Einhaltung gesetzlicher<br />Anforderungen<br />Effektive Blockierung von Spam und Viren<br />56<br />Vertraulich<br />
    165. 165. Dell EMS-Plattform<br />Die Dell EMS-Plattform bietet alle Vorteile interner und bedarfsweise angeforderter Services<br />Wichtigste Vorteile<br /><ul><li>Kann innerhalb eines Tages bereitgestellt werden
    166. 166. Praktisch unendlich erweiterbar, aber leicht zu verwalten
    167. 167. Unabhängig von lokaler Infrastruktur oder lokalem Personal
    168. 168. Keine versteckten Kosten:
    169. 169. Hardwareupgrades
    170. 170. Wartung
    171. 171. Redundante Server
    172. 172. Zusätzliche Mitarbeiter</li></ul>57<br />Vertraulich<br />
    173. 173. EMS und Exchange 2010<br />EMS sorgt auch über Exchange 2010 hinaus für Verfügbarkeit und Archivierung<br />58<br />Vertraulich<br />
    174. 174. Dell Email Management Services<br />Voraussetzungen für die E-Mail-Verwaltung werden erfüllt<br />1. Effektive Eliminierung von E-Mail-Ausfallzeiten<br /><ul><li>Bei einem Ausfall von Microsoft Exchange kann mit Microsoft Outlook, Webmail und BlackBerry-Geräten weitergearbeitet werden
    175. 175. Schutz vor Nachrichtenspeicherbeschädigung, AD-Beschädigung, Konfigurationsfehlern und Windows-Viren</li></ul>2. Stellt sicher, dass nie eine Nachricht verloren geht<br /><ul><li>Vermeidung des Risikos bandbasierter Datenverlustfenster
    176. 176. Bietet Schutz vor Nachrichtenspeicherbeschädigung</li></ul>3. Bietet ein einzelnes Unternehmensarchiv <br /><ul><li>Umfassende richtlinienbasierte Steuerung der Aufbewahrungund Löschung von E-Mails
    177. 177. Leistungsfähige Such-, Review- und Exportfunktionen
    178. 178. Echte Speicherverwaltung eliminiert Kontingente und verkleinert Nachrichtenspeicher um bis zu 80 %</li></ul>4. Umfassende Sicherheit<br /><ul><li>Erstklassiges Proofpoint-Modul eliminiert Spam und Viren
    179. 179. Umfassende AD-Integration kann den Schutz verbessern und den Verwaltungsaufwand reduzieren</li></ul>5. Sicherer, zuverlässiger verwalteter Service der Enterprise-Klasse<br /><ul><li>Trägt zur Verringerung der Gesamtbetriebskosten (TCO) bei: Schnelle Bereitstellung, minimaler Verwaltungsaufwand
    180. 180. Alle Daten werden zum Speichern und Transportieren verschlüsselt, vollständige Windows-Autorisierungsunterstützung</li></ul>Über 5.000 Kunden vertrauen bei der Vereinfachung ihrer IT-Umgebung auf Dell IT Management Software as a Service-Lösungen.<br />59<br />Vertraulich<br />
    181. 181. <ul><li>Das Unternehmen
    182. 182. Eines der Top-6-Unternehmen im Bereich Wirtschaftsprüfung, Steuer- und Unternehmensberatung mit über 7.000 Mitarbeitern in 50 Büros weltweit.
    183. 183. Die Herausforderung
    184. 184. Es kam zu einem weltweiten E-Mail-Ausfall.
    185. 185. Es wurde eine Lösung zur Vermeidung von E-Mail-Ausfallzeiten benötigt.
    186. 186. Herkömmliche Replikationslösungen waren zum Schutz vor sämtlichen Arten von Ausfällen ungeeignet.
    187. 187. Die Lösung
    188. 188. Dell Email Management Services
    189. 189. Gehostete SaaS-Lösung schützt effizient vor E-Mail-Ausfallzeiten.
    190. 190. Schutz vor Datenbeschädigungen, Active Directory-Störungen und Windows-Viren.
    191. 191. Ideale Ergänzung zu Exchange 2007-Installationen.</li></ul>Vertraulich<br />60<br />Renommiertes internationales Wirtschaftsprüfungsunternehmen<br />Dell Email Management Services<br />Hilft E-Mail-Ausfälle in allen Niederlassungen auf der ganzen Welt zu verhindern.<br />
    192. 192. Dell Remote Infrastructure Monitoring (RIM)<br />Vertraulich<br />61<br />
    193. 193. Remote Infrastructure Monitoring<br />Die Verwaltung weit verteilter Server und Netzwerkgeräte erweist sich meist als schwierig<br />Die Nutzer herkömmlicher Lösungen stehen vor vier Hauptproblemen:<br />1<br />Verwaltung vieler Remote-Standorte:Bei vielen lokalen Lösungen muss das VPN kontinuierlich aktiviert werden und die Nebenstandorte werden nicht hinreichend aktualisiert/gewartet.<br />2<br />Unzureichende hierarchische Steuerungen: Mit herkömmlichen Lösungen lassen sich keine lokalen Ausnahmen von allgemeinen Regeln oder getrennte Ansichten für unterschiedliche Benutzer festlegen.<br />3<br />Unzureichende direkt nutzbare Funktionen: Bei herkömmlichen Lösungen zur System- und Netzwerkverwaltung müssen zunächst die zu überwachenden Bereiche und Komponenten festgelegt werden. Ein benutzerfreundlicher Ausgangspunkt steht hierfür nicht zur Verfügung.<br />4<br />Hohe Gesamtbetriebskosten: Herkömmliche Vor-Ort-Lösungen beinhalten einen hohen anfänglichen CapEx sowie hohe fortlaufende Kosten für Hardware, Software und Wartungsarbeiten.<br />62<br />Vertraulich<br />
    194. 194. Remote Infrastructure Monitoring (RIM)<br />Überwachung der Infrastruktur an lokalen und externen Standorten<br />Ausfall-, Leistungs- und Bestandsverwaltung<br />Benutzerfreundliche Tools zur Überwachung und Fehlerbehebung auf Servern, Speicherkomponenten, Desktops und Netzwerkgeräten<br />Fehlerüberwachung von Hardware, Betriebssystemen und Anwendungen<br />Leistungsüberwachung und langfristige Trenderkennung<br />Bestandsverwaltung und Remote-Zugriff zur Problembehebung<br />Risikoanalyse<br />Patch-Verwaltung<br />Gewährleistung der Sicherheit durch Automatisierung des Patch-Verwaltungsvorgangs für wichtige Anwendungen<br />Sicherheitsoptimierung durch proaktive Risikoanalysen<br />Dell Global Data Centre Network<br />63<br />Vertraulich<br />
    195. 195. Dell RIM – Ausfall-, Leistungs- und Bestandsverwaltung<br />Fortlaufende Überwachung mit Remote-Fehlerbehebung<br />Erkennen Sie Ausfälle und Leistungsengpässe, die schwerwiegende Folgen für Unternehmen können – auch an den Remote-Standorten, denn diese werden hierbei oft nicht berücksichtigt.<br />Wichtigste Funktionen:<br />Automatische Erkennung von Servern, Speicherkomponenten, Netzwerkgeräten, Druckern und Desktops. Erfassung der zur Fehlerbehebung wesentlichen Hardwaredaten.<br />Überwachung des Systems auf Hardware-, Betriebssystem- und Anwendungsausfälle sowie Leistungsengpässe. Kontrollieren Sie auch die von Firewalls, Betriebssystemen und vom IDS gemeldeten Sicherheitsprobleme.<br />Langfristige leistungsbezogene Trends und Berichterstellung.<br />Möglichkeit, Remote-Aufgaben aufgrund einer Warnmeldung oder nach einem vorab definiertem Schema auszuschließen. Nutzung über das Internet – auch ohne VPN. Remote-Zugriff per RDP.<br />Umfassende Bestandserkennung und -nachverfolgung<br />Warnung bei Ausfällen, Leistungsengpässen und Sicherheitsproblemen<br />Leistungstrends<br />Remote-Fehlerbehebung<br />64<br />Vertraulich<br />
    196. 196. Dell RIM – Patch-Verwaltung<br />Zentralisierung und Automatisierung der Patch-Verwaltung<br />Gewährleistung der Sicherheit durch automatische Patch-Verwaltung für Microsoft® Windows®, Microsoft® Exchange®, Microsoft® SQL Server® und Anwendungen von Drittanbietern.<br />Wichtigste Funktionen:<br />Automatisierung der Analyse, Identifizierung und Bereitstellung von Patchesfür Microsoft Windows, Exchange, SQL Server und Drittanbieteranwendungen.<br />Einmalige Bereitstellung von Patches an jedem Standort bei anschließender Verteilung auf alle Geräte zur Minimierung der WAN-Auslastung.<br />Download und Bereitstellung der benötigten Patches nach einem vordefiniertem Plan. Optional: System neu starten.<br />Nutzung über das Internet – auch ohne VPN.<br />Automatisierung der Patch-Verwaltung<br />Geringerer Bandbreitenbedarf<br />Genaue Kontrolle kritischer Systeme<br />Durchgängige Remote-Verwaltung<br />65<br />Vertraulich<br />
    197. 197. Dell RIM – Schwachstellen-Scan<br />Erkennung und Meldung von Sicherheitslücken<br />Optimierung der Sicherheit durch Automatisierung der Risikoanalyse auf 2.800 mögliche Gefahren für Server, Desktops, Netzwerkgeräte und Anwendungen.<br />Wichtigste Funktionen:<br />Automatisierung der Analyse, Identifizierung und Bereitstellung von Patchesfür Microsoft Windows, Exchange, SQL Server und Drittanbieteranwendungen.<br />Einmalige Bereitstellung von Patches an jedem Standort bei anschließender Verteilung auf alle Geräte zur Minimierung der WAN-Auslastung.<br />Download und Bereitstellung der benötigten Patches nach einem vordefiniertem Plan. Optional: System neu starten.<br />Nutzung über das Internet – auch ohne VPN.<br />Automatisierung der Patch-Verwaltung<br />Geringerer Bandbreitenbedarf<br />Genaue Kontrolle kritischer Systeme<br />Durchgängige Remote-Verwaltung<br />66<br />Vertraulich<br />
    198. 198. Anlagen<br /><ul><li>USV
    199. 199. KVM
    200. 200. HVAC
    201. 201. Access
    202. 202. Video</li></ul>Gründlicher Support bei der Überwachung<br />Unterstützung der unterschiedlichsten Umgebungen<br />Datenbanken<br /><ul><li>Arbeitsplatz
    203. 203. Nutzung, Latenz
    204. 204. Zugriffsfrequenz, Verfügbarkeit</li></ul>Sicherheit<br /><ul><li>Risiken
    205. 205. Ausfälle aufgrund von Viren
    206. 206. Spam-Warnungen
    207. 207. Patchüberprüfung/-bereitstellung
    208. 208. Risiken beim Einloggen
    209. 209. DoS, IDS, AAA</li></ul>Server und <br />Desktops<br /><ul><li>Windows, Linux, AIX, Solaris
    210. 210. CPU, Arbeitsspeicher, Festplatte
    211. 211. Aktuell ausgeführte Dienste
    212. 212. Schnittstellenauslastung
    213. 213. Ereignisprotokollüberwachung
    214. 214. Hardwareprobleme</li></ul>Anwendungen<br /><ul><li>MS Exchange
    215. 215. MS SQL
    216. 216. Active Directory
    217. 217. Cisco UCM</li></ul>Massenspeicher<br /><ul><li>CPU, Arbeitsspeicher, Festplatte
    218. 218. Syslog-Überwachung
    219. 219. Hardwarefehler</li></ul>Telefonie<br /><ul><li>Cisco, Avaya
    220. 220. Anrufereignisse
    221. 221. Ressourcenbe-zogene Ereignisse
    222. 222. Alarme</li></ul>Netzwerkgeräte<br /><ul><li>Verfügbarkeit/Latenz
    223. 223. Schnittstellenauslastung
    224. 224. Frame Relay-Berichte
    225. 225. SNMP MIB II und Traps
    226. 226. Syslog-Protokolldateifilterung
    227. 227. CPU, Arbeitsspeicher, Puffer</li></ul>Drucker<br /><ul><li>Verfügbarkeit
    228. 228. Verbrauchbare Ressourcen</li></ul>67<br />Vertraulich<br />
    229. 229. Zusammenfassung: Dell Remote Infrastructure Monitoring (RIM)<br />Umfassende Inventarerkennung und -nachverfolgung: Erkennung von Geräten und Sammlung von Informationen für die Bestandverwaltung und Fehlerbehebung.<br />Ausgedehnte Überwachung: Überwachung von Hardware-, Betriebssystem- und Anwendungsfehlern, Leistungseinbußen sowie von Sicherheitsproblemen bei Firewalls, Betriebssystemen und IDS.<br />Patch-Verwaltung: Gewährleistung der Sicherheit von Geräten mit automatisierter Patch-Analyse, Identifizierung und Bereitstellung für Anwendungen von Microsoft und Drittanbietern.<br />Sicherheit: Prüfungen auf über 2.800 Schwachstellen und Sicherheitslücken, die in Systemen unter Windows, Solaris™ und Linux ® sowie in Netzwerkgeräten und Anwendungen auftreten können.<br />Agentenlos: Auf eingebundenen Geräten (Managed Devices) muss kein Agent installiert werden.<br />Remote-Zugriff:Externer Zugriff auf Managed Devices zur Fehlerbehebung.<br />Ergänzung der Verwaltungslösungen in Rechenzentren:Ideal geeignet für Remote-Standorte, während die bereits eingesetzte Lösung weiterhin die Unternehmensdaten verwaltet.<br />Mit der umfangreichen Suite von SaaS-Lösungen rund um die Verwaltung, Überwachung und den Schutz Ihrer IT-Infrastruktur vereinfacht Dell Remote Infrastructure Monitoring Ihre IT-Prozesse.<br />68<br />Vertraulich<br />
    230. 230. Vielen Dank<br />Verfügbarkeit je nach Land unterschiedlich. Weitere Informationen erhalten Kunden und Dell Channel-Partner bei ihrem zuständigen Vertriebsmitarbeiter. <br />© 2010 Dell Inc. Alle Rechte vorbehalten. Mit Marken bzw. Handelsnamen wird in diesem Dokument u. U. auf die Körperschaften, die Anspruch auf die Marken oder Handelsnamen erheben, oder auf deren Produkte verwiesen. Alle Angaben sind zum Zeitpunkt der Veröffentlichung korrekt, können jedoch jederzeit ohne Vorankündigung geändert werden und unterliegen der Verfügbarkeit. Dell und Tochterunternehmen von Dell haften nicht für Druckfehler, fehlerhafte Abbildungen oder Auslassungen. Es gelten die allgemeinen Verkaufs- und Servicebedingungen von Dell, die auf Anforderung erhältlich sind. Die gesetzlichen Rechte des Kunden werden durch die Serviceangebote von Dell nicht beeinträchtigt.<br />
    231. 231. Anhang-Folien<br />Vertraulich<br />70<br />
    232. 232. 71<br />Vertraulich<br />Dell IT Management Software as a Service – Portfolio<br />End User Systems Management and Security & Compliance<br />Globales Rechenzentrumsnetzwerk von Dell<br />*Remote-Verwaltung ist voraussichtlich ab Juli/August 2010 erhältlich.<br />
    233. 233. 72<br />Vertraulich<br />Dell IT Management Software as a Service – Portfolio<br />Business Continuity and Data Center Systems Management<br />Globales Rechenzentrumsnetzwerk von Dell<br />*Remote-Verwaltung ist voraussichtlich ab Juli 2010 erhältlich.<br />

    ×