Unified Workspace vereinfacht Endgeräte-Management

Dell Technologies Unified Workspace vereinfacht die Bereitstellung und Verwaltung von Endgeräten über den gesamten Lebenszyklus und stellt Benutzern eine individuelle, schnell einsetzbare IT-Arbeitsumgebung bereit. [...]

"Unternehmen wünschen sich eine intelligente Lösung, die ihnen genau die Geräte und Anwendungen nennt, die ihre Mitarbeiter aufgrund ihres spezifischen Nutzungsverhaltens benötigen. Sie wollen, dass diese personalisierten Geräte vorkonfiguriert, vorinstalliert und mit allen benötigten Anwendungen und Sicherheitsfunktionen, die Benutzer benötigen, ausgeliefert werden, ohne dass die IT-Abteilung manuell eingreifen muss", erläutert Jeff Clarke, Vice Chairman of Products and Operations bei Dell Technologies. (c) Dell
"Unternehmen wünschen sich eine intelligente Lösung, die ihnen genau die Geräte und Anwendungen nennt, die ihre Mitarbeiter aufgrund ihres spezifischen Nutzungsverhaltens benötigen. Sie wollen, dass diese personalisierten Geräte vorkonfiguriert, vorinstalliert und mit allen benötigten Anwendungen und Sicherheitsfunktionen, die Benutzer benötigen, ausgeliefert werden, ohne dass die IT-Abteilung manuell eingreifen muss", erläutert Jeff Clarke, Vice Chairman of Products and Operations bei Dell Technologies. (c) Dell

Die neue Lösung für das Enduser-Computing bietet Benutzern eine schnell einsatzfähige IT-Arbeitsumgebung und IT-Abteilungen eine automatisierte Lösung für ein einheitliches Endgeräte-Management. Dell Technologies Unified Workspace vereinfacht die Art und Weise, wie IT-Administratoren Endbenutzer bei der Geräteauswahl, Bereitstellung, Sicherheit und Administration unterstützen. Unternehmen können die skalierbaren Services von Dell Technologies in jede Umgebung integrieren, unabhängig von Betriebssystem, Gerät und Cloud-Umgebung. Die neue Lösung unterstützt IT-Abteilungen dabei, zeitaufwendige, komplexe und kritische Aufgaben zu automatisieren und zu optimieren. Mit der integrierten Cloud-basierten Plattform kann die IT dort ansetzen, wo Unterstützung am dringendsten benötigt wird: bei der Administration, der Implementierung und dem IT-Sicherheits-Management.

Modernisierung der PC-Bereitstellung und -Verwaltung aus der Cloud

Das traditionelle PC-Lifecycle-Management (PCLM) ist arbeitsaufwendig und teuer. Mit VMware Workspace ONE als Grundlage von Dell Technologies Unified Workspace nutzen Unternehmen die Unified-Endpoint-Management-Technologie von VMware und modernisieren die Art und Weise, wie sie ihre Endgeräte ausliefern, verwalten und sichern.
Die Unified-Endpoint-Management-Funktionen von Workspace ONE wie Cloud-Policy-Management, optimierte Anwendungsbereitstellung, automatisiertes Patchen sowie verbesserte Überwachung und Diagnose des Gerätezustands gehen weit über das traditionelle Lifecycle-Management hinaus. Workspace ONE ermöglicht Mitarbeitern mit Single-Sign-On einen nahtlosen Zugriff von jedem Gerät auf alle nativen, SaaS- oder internen Anwendungen.

Umfangreiche Datenbasis ermöglicht höhere Effizienz bei der Produktauswahl

Unified Workspace liefert umfassende Informationen darüber, wie Mitarbeiter ihre Geräte einsetzen – angefangen beim Akkuverbrauch und der Speichernutzung über Mobilitätsanforderungen bis hin zu den am häufigsten verwendeten Applikationen. Das hilft Unternehmen bei der Auswahl des passenden Geräts und der richtigen Anwendungen für jeden Mitarbeiter.

Dell Provisioning für VMware Workspace ONE ermöglicht es, vorkonfigurierte Geräte mit Unternehmensanwendungen und -einstellungen direkt ab Werk an Endanwender auszuliefern. IT-Abteilungen sparen damit sehr viel Zeit und Geld.

SafeBIOS verbessert die BIOS-Sicherheit

Eines der beliebtesten Angriffsziele von Hackern ist das BIOS. Die Speicherung der BIOS-Einstellungen an einem unabhängigen Ort stellt sicher, dass Benutzer immer eine zuverlässige und unveränderte BIOS-Version nutzen können. Mit SafeBIOS bietet Dell eine neue Off-Host-BIOS-Verifizierungsfunktion, die in VMware Workspace ONE und den Sicherheitslösungen von Secureworks und CrowdStrike integriert ist.

Diese Integration bietet einen bislang so nicht möglichen Einblick in die Integrität des BIOS. Damit ist es möglich, proaktiv Angriffe auf das BIOS über die CrowdStrike-Konsole zu erkennen und mit Secureworks auf umfangreiche Erkenntnisse zuzugreifen. Mit diesen Informationen kann die IT-Abteilung automatisierte Workflows in Workspace ONE einrichten, um Over-the-Air-Updates durchzuführen und nicht mehr konforme Geräte wieder in die Compliance einzubetten. Die Möglichkeit, Messwerte direkt mit Secureworks-Daten, CrowdStrike-Bedrohungserkennung und dem VMware-Workspace-ONE-Gerätezustand zu kombinieren, bietet eine zusätzliche Überwachungs- und Transparenzstufe.

Diese Möglichkeiten ergänzen andere Komponenten von Unified Workspace wie beispielsweise Dell SafeGuard and Response – ein umfassendes Portfolio von Endgeräte-Sicherheitslösungen für das Bedrohungsmanagement. Es verbindet Managed Security, Incident-Response-Expertise und die Threat-Behavioral-Analyse von Secureworks mit der umfassenden Endpoint-Protection-Plattform von CrowdStrike.

„Unternehmen wünschen sich eine intelligente Lösung, die ihnen genau die Geräte und Anwendungen nennt, die ihre Mitarbeiter aufgrund ihres spezifischen Nutzungsverhaltens benötigen. Sie wollen, dass diese personalisierten Geräte vorkonfiguriert, vorinstalliert und mit allen benötigten Anwendungen und Sicherheitsfunktionen, die Benutzer benötigen, ausgeliefert werden, ohne dass die IT-Abteilung manuell eingreifen muss. Darüber hinaus unterstützt die Lösung Benutzer proaktiv dabei, alltägliche IT-Probleme wie Passwort-Rücksetzungen, Zugriff auf Anwendungen und verlorene VPN-Verbindungen zu lösen“, erläutert Jeff Clarke, Vice Chairman of Products and Operations bei Dell Technologies. „Genau diese Aufgaben übernimmt Dell Technologies Unified Workspace, die branchenweit umfassendste Cloud-basierte Lösung zur Unterstützung der IT-Abteilung bei der Bereitstellung, Sicherung, Verwaltung und Unterstützung von Geräten.“


Mehr Artikel

Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien. (c) WeinwurmFotografie
Interview

IT-Berufe im Fokus: Innovative Lösungen gegen den Fachkräftemangel

Angesichts des anhaltenden IT-Fachkräftemangels ist schnelles Handeln gefordert. Die Fachgruppe IT der UBIT Wien setzt in einer Kampagne genau hier an: Mit einem breiten Ansatz soll das vielfältige Berufsbild attraktiver gemacht und innovative Ausbildungswege aufgezeigt werden. IT WELT.at hat dazu mit Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, ein Interview geführt. […]

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*