IBM Endpoint Manager for Security and Compliance



Ähnliche Dokumente
IBM Tivoli Endpoint Manager for Security and Compliance

IBM Endpoint Manager for Lifecycle Management

IBM Tivoli Endpoint Manager for Lifecycle Management

Compliance mit dem IEM Endpoint Manager durchsetzen

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Der einfache Weg zu Sicherheit

Lizenzierung von System Center 2012

Herausforderungen des Enterprise Endpoint Managements

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

System Center Essentials 2010

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

Avira Server Security Produktupdates. Best Practice

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Endpoint Web Control Übersichtsanleitung

Parallels Mac Management 3.5

Virtual Desktop Infrasstructure - VDI

kurz erklärt Dokumentenmanagement & Archivierung 3 Schritte mit ELO QuickScan

Test zur Bereitschaft für die Cloud

ELOECM Fachkongress2013. Funktions-App. für den Java Client Vorgefertigte Lösungen für Vertrags- und Sitzungsmanagement.

ELO 9 for Mobile Devices

Parallels Plesk Panel

Handbuch PCI Treiber-Installation

Mobil arbeiten mit ELO for Mobile Devices Pierre Himmelmann

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Mobiles Arbeiten in der Praxis mit Tablet, Smartphone & Co. Iacob Tropa

Sichere Freigabe und Kommunikation

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

Avira Management Console Optimierung für großes Netzwerk. Kurzanleitung

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

HTBVIEWER INBETRIEBNAHME

PCC Outlook Integration Installationsleitfaden

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Endpoint Web Control Übersichtsanleitung

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Sophos Computer Security Scan Startup-Anleitung

Secure Network Communications (BC-SEC-SNC)

Was ist neu in Sage CRM 6.1

Bluetooth-Kopplung. Benutzerhandbuch

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

SCHWACHSTELLE MENSCH

Installation der SAS Foundation Software auf Windows

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS EINLEITUNG KONFIGURATIONSEINSTELLUNGEN VERTRAUENSWÜRDIGE SITES HINZUFÜGEN...

McAfee Security-as-a-Service -

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:

IBM Software Group. IBM Tivoli Continuous Data Protection for Files

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY

14.2 Einrichten der Druckserverfunktionen

Firewalls für Lexware Info Service konfigurieren

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Firmware-Update, CAPI Update

Nachricht der Kundenbetreuung

Microsoft SharePoint 2013 Designer

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

Agenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende

Produkt-Highlights. Dokumenten-Management und Archivierung Dokumenten-Management Archivierung. ELOoffice 10

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

MESONIC WINLine Jahreswechsel. Umstellung des Wirtschaftsjahres SMC IT AG

R-BACKUP MANAGER v5.5. Installation

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Lizenzierung von SharePoint Server 2013

Windows Server 2008 (R2): Anwendungsplattform

DOCU-BOARD C-ENTRON DOCU-BOARD ERSTELLEN SIE EINFACH UND SCHNELL EINE DOKUMENTATION DER NETZWERKUMGEBUNG IHRER KUNDEN

Tutorial Windows XP SP2 verteilen

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

EIDAMO Webshop-Lösung - White Paper

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der beste Plan für Office 365 Archivierung.

Preise und Details zum Angebot

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille,

Windows 8 Lizenzierung in Szenarien

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

SOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen

Lizenzierung von Windows Server 2012

IAC-Programmierung HELP.BCFESITSIACPROG. Release 4.6C

Fehlermeldung von itunes Windows 7

White Paper. Konfiguration und Verwendung des Auditlogs Winter Release

Projektmanagement in Outlook integriert

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV

Informationen zur Lizenzierung von Windows Server 2008 R2

NEWSLETTER // AUGUST 2015

Cockpit 3.4 Update Manager

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

Transkript:

IBM Endpoint Manager for Security and Compliance Lösung für das zentrale Management der Endgerätesicherheit im gesamten Unternehmen Highlights Bereitstellung aktueller Informationen und zentrale Steuerung über eine einzige Managementkonsole Nutzung eines einzelnen, vielseitigen, intelligenten Agenten, der Probleme einschätzt und beseitigt, um kontinuierliche Sicherheit und Compliance zu gewährleisten Verwaltung Hunderttausender von physischen und virtuellen Endgeräten, unabhängig von deren Standort, Verbindungstyp oder Status Automatisches Management von Patches für mehrere Betriebssysteme und Anwendungen Die Zahl der Endgeräte und der Sicherheitsrisiken, denen sie ausgesetzt sind, wächst heute so schnell wie nie zuvor. Deshalb bietet IBM Endpoint Manager for Security and Compliance eine Lösung für die Bereitstellung einheitlicher Informationen in Echtzeit und die Durchsetzung von Richtlinien, um Ihre komplexe und in hohem Maße verteilte Umgebung zu schützen. IBM Endpoint Manager for Security and Compliance ist dafür ausgelegt, die Sicherheit von Endgeräten im gesamten Unternehmen zu gewährleisten. Die Lösung hilft Ihrem Unternehmen, sowohl seine Endgeräte zu schützen als auch den zuständigen Aufsichtsbehörden gegenüber nachzuweisen, dass es die geltenden Compliance- Bestimmungen einhält. Diese Lösung, die einfach zu managen und schnell zu implementieren ist, unterstützt die Sicherheit in einer Umgebung, die eine Vielzahl verschiedenster Endgeräte umfassen kann von Servern über Desktop-PCs und mobil eingesetzte Laptops mit Internetzugang bis zu spezialisierten Geräten wie Kassensystemen, Bankautomaten und Self-Service-Kiosken. IBM Endpoint Manager for Security and Compliance kann die Kosten und Komplexität des IT-Managements reduzieren und gleichzeitig die Flexibilität des Unternehmens steigern, die Problembehebung beschleunigen und die Genauigkeit erhöhen. Da die Lösung nur geringe Auswirkungen auf den laufenden Betrieb der Endgeräte hat, sorgt sie für höhere Produktivität und eine verbesserte Benutzererfahrung. Durch die konstante Durchsetzung von Richtlinien, wann immer Endgeräte mobil eingesetzt werden, trägt IBM Endpoint Manager for Security and Compliance dazu bei, das Risiko zu senken und die Transparenz bei Audits zu erhöhen, um kontinuierliche Compliance zu erreichen.

Erfüllung der Sicherheitsanforderungen im gesamten Unternehmen IBM Endpoint Manager for Security and Compliance ist eine Lösung für die Bewältigung von Sicherheitsproblemen im Zusammenhang mit Desktop- und verteilten Umgebungen. Das Produkt vereint Funktionen für das Management und den Schutz von Endgeräten in einer einzigen Lösung und trägt so dazu bei, kontinuierliche Sicherheit und Compliance sicherzustellen. Beispielsweise kann die Lösung Sicherheitslücken deutlich schneller beseitigen, indem Software-Patches in nur wenigen Minuten eingespielt werden. Außerdem kann die Lösung die Lücke zwischen verschiedenen Abteilungen überbrücken, z. B. zwischen den Abteilungen, die für die Festlegung und Umsetzung einer Strategie und Richtlinie verantwortlich sind, Abteilungen für das Management von Geräten in Echtzeit und Abteilungen für die Erstellung von Berichten zu Sicherheitsund Compliance-Fragen. IBM Endpoint Manager for Security and Compliance bietet Folgendes: Bereitstellung akkurater, präziser und aktueller Informationen zur Erkennung und kontinuierlichen Durchsetzung von Sicherheitskonfigurationen und Patches Zentrales Management von Produkten für Malware- und Firewallschutz verschiedener Anbieter Bereitstellung sofort einsatzfähiger bewährter Verfahren (Best Practices), die den US-FDCC-Bestimmungen (Federal Desktop Configuration Control) und den Defence Information Systems Agency Security Technical Implementation Guides (DISA STIGs) entsprechen Unterstützung des Security Content Automation Protocol (SCAP); IBM Endpoint Manager ist das erste Produkt, das vom National Institute of Standards and Technology (NIST) sowohl für die Einschätzung als auch die Behebung von Sicherheitsproblemen zertifiziert wurde Sichere Übertragung von Endgeräteanweisungen, nachgewiesen durch die Zertifizierungen gemäß NIAP CCEVS EAL3 und FIPS 104-2 Level 2 Unterstützung des OVAL-Standards (Open Vulnerability and Assessment Language), um offene und öffentlich zugängliche Sicherheitsinhalte zu fördern Erhalt der vom SANS Institute veröffentlichten Warnmeldungen bezüglich Schwachstellen und Sicherheitsrisiken und Einleitung geeigneter Abhilfemaßnahmen Anzeige von Trends und Analysen zu Änderungen an Sicherheitskonfigurationen durch erweiterte Berichtsfunktionen Zusätzliche Funktionen, die für alle Produkte der IBM Endpoint Manager-Produktfamilie auf der Basis von BigFix-Technologie verfügbar sind, ermöglichen Folgendes: Erkennung von Endgeräten, von denen Unternehmen möglicherweise gar nicht wussten, dass sie sich in ihrer Umgebung befinden in einigen Fällen konnten so bis zu 30 Prozent mehr Endgeräte identifiziert werden Bereitstellung einer einzigen Konsole für Management-, Konfigurations-, Analyse- und Sicherheitsfunktionen zur Vereinfachung des Betriebs Anwendung gezielter Maßnahmen auf eine bestimmte Art von Endgerätekonfiguration oder einen bestimmten Benutzertyp unter Verwendung praktisch jeder Hardwareoder Softwareeigenschaft Nutzung einer einheitlichen Managementinfrastruktur zur Koordination des IT-, Sicherheits-, Desktop- und Serverbetriebs Erreichbarkeit von Endgeräten unabhängig vom Standort, Verbindungstyp oder Status mit umfassenden Managementfunktionen für alle wichtigen Betriebssysteme, Anwendungen anderer Anbieter und richtlinienbasierte Patches IBM Endpoint Manager for Security and Compliance ermöglicht automatisierte, in hohem Maße zielgenaue Prozesse, die die nötige Kontrolle, Transparenz und Schnelligkeit für die Umsetzung von Änderungen und den Nachweis der Compliance bieten. Sicherheitsprobleme, z. B. Risiken durch Malware und Viren, können durch Funktionen für ein rasches Patch-Management schnell behoben werden. Eine breite Palette an leistungsfähigen Sicherheitsfunktionen IBM Endpoint Manager for Security and Compliance enthält die im Folgenden aufgeführten Schlüsselfunktionen und bietet Ihnen zudem die Möglichkeit, bei Bedarf auf einfache Weise weitere ausgewählte Funktionen hinzuzufügen, ohne dass zusätzliche Infrastruktur- oder Implementierungskosten anfallen. Patch-Management Das Patch-Management beinhaltet umfassende Funktionen für die Bereitstellung von Patches für Microsoft Windows, UNIX, Linux und Mac OS und für Anwendungen von Anbietern wie Adobe, Mozilla, Apple und Java für verteilte Endgeräte unabhängig von deren Standort, Verbindungstyp 2

oder Status. Ein einziger Management-Server kann bis zu 250.000 Endgeräte unterstützen. Damit lässt sich die für das Einspielen von Patches benötigte Zeit verkürzen, ohne Verlust von Endgerätefunktionalität, selbst über Netzwerke mit geringer Bandbreite oder global verteilte Netzwerke. Echtzeitreports liefern Informationen dazu, welche Patches wann und von wem implementiert wurden, sowie eine automatische Bestätigung, dass Patches eingespielt wurden. Damit steht eine vollständige, in sich geschlossene Lösung für den Patch-Prozess zur Verfügung. Sicherheitskonfigurationsmanagement Die Sicherheitskonfigurationsfunktionen der Lösung, die vom NIST zertifiziert wurden, stellen eine umfassende Bibliothek mit technischen Steuerungen bereit, die Sie durch die Erkennung und Durchsetzung von Sicherheitskonfigurationen bei der Einhaltung von Compliance-Bestimmungen unterstützen. Diese Richtlinienbibliotheken unterstützen die kontinuierliche Durchsetzung von Konfigurationsgrundlagen (Configuration Baselines). Sie entdecken, behandeln und bestätigen die Behandlung von Richtlinienverstößen bei Endgeräten in Echtzeit für alle Endgeräte. Die von IBM Endpoint Manager for Security and Compliance bereitgestellten Reports helfen Unternehmen, die Probleme, die die Effektivität ihrer Sicherheits- und Compliance-Maßnahmen beeinträchtigen, zu visualisieren. Dieses Feature liefert aussagefähige Informationen zum Status und zur Sicherheit von Endgeräten, unabhängig von deren Standort, Betriebssystem oder Verbindung (berücksichtigt werden sowohl fest verkabelte Computer als auch sporadisch mit einem Netzwerk verbundene mobile Laptops) und unabhängig von den installierten Anwendungen. Das Feature trägt dazu bei, den Compliance-Lifecycle zu konsolidieren und zu vereinheitlichen, und reduziert so den Zeitaufwand für die Konfiguration von Endgeräten und die Behebung von Sicherheitsproblemen. Schwachstellenmanagement Das Schwachstellenmanagement erlaubt Ihnen die Erkennung, Einschätzung und Beseitigung von Schwachstellen, bevor sie sich auf die Endgeräte auswirken können. Das Feature prüft Systeme im Hinblick auf standardisierte OVAL- Schwachstellendefinitionen und meldet Richtlinienverstöße in Echtzeit. Daraus ergeben sich größere Transparenz und volle Integration bei jedem Schritt im gesamten Workflow aus Erkennung, Einschätzung, Behebung und Dokumentation von Schwachstellen. Die IT-Mitarbeiter können entweder mittels automatisierter oder manueller Maßnahmen bekannte Schwachstellen bei Endgeräten erkennen und beseitigen. Durch Verwendung eines einzigen Tools, das Schwachstellen sowohl erkennt als auch beseitigt, können Administratoren die Schnelligkeit und Genauigkeit erhöhen und die Zyklen für die Implementierung von Patches, Software-Updates und Fixes für Schwachstellen verkürzen. Zudem können Administratoren das Sicherheitsmanagement auf mobile Clients, sowohl im Netzwerk als auch außerhalb, ausweiten. Sie können Warnmeldungen konfigurieren, um nicht autorisierte Assets schnell zu erkennen, und Maßnahmen ergreifen, um sie zu lokalisieren und zu entfernen oder anderweitig Abhilfe zu schaffen. 3

Asset-Erkennung Mit IBM Endpoint Manager for Security and Compliance hat die Asset-Erkennung nichts mehr mit Erbsenzählerei zu tun. Stattdessen schafft die Lösung ein dynamisches Lagebild der sich ändernden Bedingungen in der Infrastruktur. Die Fähigkeit, häufige Scans des gesamten Netzwerks durchzuführen, sorgt für umfassende Transparenz und Kontrolle. Dadurch wird sichergestellt, dass Unternehmen alle IP-adressierbaren Geräte darunter virtuelle Maschinen, Netzwerkgeräte und Peripheriegeräte wie Drucker, Scanner, Router und Switches zusätzlich zu Computerendgeräten schnell und mit nur minimalen Auswirkungen auf das Netzwerk identifizieren können. Dank dieser Funktion haben Unternehmen stets Einblick in alle Endgeräte, einschließlich mobiler Laptops und Notebooks, die außerhalb des Unternehmensnetzwerks eingesetzt werden. Management von Produkten für die Endgerätesicherheit verschiedener Anbieter Dieses Feature bietet Administratoren einen zentralen Steuerungspunkt für das Management von Sicherheitssoftware von Anbietern wie Computer Associates, McAfee, Sophos, Symantec und Trend Micro. Mit dieser zentralisierten Managementfunktion können Unternehmen die Skalierbarkeit, Schnelligkeit und Zuverlässigkeit von Sicherheitslösungen verbessern. Das Feature überwacht den Systemstatus, um sicherzustellen, dass Clients für die Endgerätesicherheit stets in Betrieb sind und Virusdefinitionen aktualisiert werden. Es bietet jedoch nicht nur eine einheitliche Sicht unterschiedlicher Technologien, sondern vereinfacht auch die Migration von Endgeräten von einer Lösung auf eine andere, da die Software einfach per Mausklick deinstalliert und neu installiert werden kann. Die in sich geschlossene Verifizierung stellt sicher, dass Updates und andere Änderungen durchgeführt werden auch auf Endgeräten, die nicht mit dem Netzwerk verbunden sind. Dies wird durch eine Verifizierungsmethode über das Internet erreicht. Automatische Netzwerkquarantäne IBM Endpoint Manager for Security and Compliance prüft Endgeräte automatisch im Hinblick auf erforderliche Compliance-Konfigurationen und wenn ein Endgerät nicht mit diesen konform ist, kann die Lösung das Endgerät so konfigurieren, dass es in Netzwerkquarantäne bleibt, bis die Konformität erreicht wird. Während der Quarantäne erhält der IBM Endpoint Manager-Server Managementzugriff auf das Endgerät, aber sämtliche sonstigen Zugriffsmöglichkeiten sind deaktiviert. Anti-Malware- und Web-Reputation- Service (optionales Zusatzfeature) Die enge Integration mit dem Core Protection Module (CPM) von Trend Micro bietet Features zum Schutz von Endgeräten vor Viren, Trojanern, Würmern, Spyware, Rootkits, neuen Malware-Varianten und schädlichen Websites. Durch die Abfrage von Echtzeitinformationen in der Cloud kann die Notwendigkeit von Definitionsdateien auf dem Endgerät praktisch ganz vermieden werden. Die Web-Reputation- Technologie hindert Benutzer daran, auf schädliche Websites zuzugreifen ob gewollt oder unabsichtlich durch versteckte, automatisierte Aktionen, die von Malware ausgeführt werden. Die IBM Endpoint Manager- Produktfamilie Sie können Tools weiter konsolidieren, die Zahl der Endgeräteagenten reduzieren und Ihre Managementkosten senken, indem Sie Ihre Investitionen in IBM Endpoint Manager for Security and Compliance ausweiten und weitere Komponenten der IBM Endpoint Management-Produktfamilie hinzufügen. Da alle Funktionen über dieselbe Konsole, denselben Management-Server und denselben Endgeräteagenten gesteuert werden, können weitere Services auf einfache Weise hinzugefügt werden. Es muss lediglich der Lizenzschlüssel geändert werden. IBM Endpoint Manager for Power Management Diese Option erlaubt die Durchsetzung von Richtlinien für Energieeinsparungen im gesamten Unternehmen, wobei sie die nötige Granularität bietet, um Richtlinien nur auf einen einzelnen Computer anzuwenden. IBM Endpoint Manager for Lifecycle Management Diese umfassende und leistungsfähige Lösung wird der heutigen Konvergenz von IT-Funktionen gerecht, da sie Einblick in den Status von Systemendgeräten in Echtzeit bietet und Administratoren erweiterte Funktionalität für das Management dieser Endgeräte bereitstellt. 4

IBM Endpoint Manager: Auf der Basis von BigFix-Technologie Die Grundlage aller Funktionen von IBM Endpoint Manager bildet ein spezieller Ansatz auf der Basis einer einzigen Infrastruktur, der die Entscheidungsfindung an die Endgeräte auslagert. Dieser Ansatz bietet enorme Vorteile für die gesamte Lösungsfamilie, unter anderem durch folgende Features: Ein intelligenter Agent IBM Endpoint Manager nutzt eine herausragende Methode, bei der ein intelligenter Agent auf jedem Endgerät eingesetzt wird. Dieser einzelne Agent füllt mehrere Funktionen aus, darunter die kontinuierliche Selbstprüfung und Richtliniendurchsetzung, hat jedoch nur minimale Auswirkungen auf die Systemleistung. Im Gegensatz zu traditionellen Client-Server-Architekturen, die auf Anweisungen von einem zentralen Steuerungspunkt warten, initiiert dieser Agent Maßnahmen auf intelligente Weise. Er sendet Nachrichten an den zentralen Management-Server und ruft Patches, Konfigurationen oder weitere Informationen von diesem Server ab und verteilt sie an das Endgerät, sofern notwendig, um eine relevante Richtlinie einzuhalten. Aufgrund der Intelligenz und Schnelligkeit des Agenten kennt der zentrale Management-Server stets den Compliance- und Änderungsstatus von Endgeräten. Dadurch ist die schnelle Erstellung aktueller Compliance-Berichte möglich. Reporting Die zentrale, einheitliche Konsole, die in IBM Endpoint Manager integriert ist, sorgt für ein hohes Maß an Transparenz, unter anderem dank der echtzeitorientierten und kontinuierlichen Berichterstellung und Analyse durch die intelligenten Agenten auf den Endgeräten des Unternehmens. Relay-Funktionalität Dank der einfachen und skalierbaren Architektur von IBM Endpoint Manager kann jeder Agent als Relay zwischen anderen Agenten und der Konsole konfiguriert werden. Diese Relay-Funktion bietet die Möglichkeit, vorhandene Server oder Workstations für die Übertragung von Paketen über das Netzwerk einzusetzen, wodurch weniger Server benötigt werden. IBM Fixlet-Nachrichten Die Fixlet Relevance Language ist eine veröffentlichte Befehlssprache, mit der Kunden, Geschäftspartner und Entwickler benutzerdefinierte Richtlinien und Services für die von IBM Endpoint Manager-Lösungen gesteuerten Endgeräte erstellen können. Ausweitung der IBM-Stärken auf die Sicherheit IBM Endpoint Manager for Security and Compliance ist Teil des umfassenden Portfolios an IBM Sicherheitslösungen, die Ihnen helfen, Sicherheitsprobleme im gesamten Unternehmen zu bewältigen. IBM Sicherheitslösungen unterstützen die digitalisierten, vernetzten und intelligenten IT-Abläufe eines smarteren Planeten. Sie bieten Informationen in Echtzeit, Funktionen für die zentralisierte Steuerung und verbesserte Sicherheit für die gesamte IT-Infrastruktur, einschließlich der global verteilten Endgeräte. IBM Endpoint Manager-Produktfamilie auf einen Blick Servervoraussetzungen: Microsoft SQL Server 2005/2008 Microsoft Windows Server 2003/2008/2008 R2 Konsolenvoraussetzungen: Microsoft Windows XP/2003/Vista/2008/2008 R2/7 Unterstützte Plattformen für den Agenten: Microsoft Windows, einschließlich XP, 2000, 2003, Vista, 2008, 2008 R2, 7, CE, Mobile, XP Embedded und Embedded Point-of-Sale Mac OS X Solaris IBM AIX Linux auf IBM System z HP-UX VMware ESX Server Red Hat Enterprise Linux SUSE Linux Enterprise Oracle Enterprise Linux CentOS Linux Debian Linux Ubuntu Linux 5

Weitere Informationen Wenn Sie mehr über IBM Endpoint Manager for Security and Compliance erfahren möchten, wenden Sie sich bitte an Ihren IBM Vertriebsbeauftragten oder IBM Business Partner oder besuchen Sie die folgende Website: ibm.com/tivoli/endpoint IBM Deutschland GmbH IBM-Allee 1 71139 Ehningen ibm.com/de IBM Österreich Obere Donaustrasse 95 1020 Wien ibm.com/at IBM Schweiz Vulkanstrasse 106 8010 Zürich ibm.com/ch Die IBM Homepage finden Sie unter: ibm.com IBM, das IBM Logo, ibm.com, AIX und System z sind Marken oder eingetragene Marken der IBM Corporation in den USA und/oder anderen Ländern. Sind diese und weitere Markennamen von IBM bei ihrem ersten Vorkommen in diesen Informationen mit einem Markensymbol ( oder ) gekennzeichnet, bedeutet dies, dass IBM zum Zeitpunkt der Veröffentlichung dieser Informationen Inhaber der eingetragenen Marken oder der Common-Law-Marken (common law trademarks) in den USA war. Diese Marken können auch eingetragene Marken oder Common-Law-Marken in anderen Ländern sein. Eine aktuelle Liste der IBM Marken finden Sie auf der Webseite Copyright and trademark information unter ibm.com/legal/copytrade.shtml Java und alle auf Java basierenden Marken und Logos sind Marken oder eingetragene Marken der Oracle Corporation und/oder ihrer verbundenen Unternehmen. Linux ist eine eingetragene Marke von Linus Torvalds in den USA und/oder anderen Ländern. Microsoft und Windows sind Marken der Microsoft Corporation in den USA und/oder anderen Ländern. UNIX ist eine eingetragene Marke von The Open Group in den USA und anderen Ländern. Weitere Unternehmens-, Produkt- oder Servicenamen können Marken anderer Hersteller sein. Vertragsbedingungen und Preise erhalten Sie bei den IBM Geschäftsstellen und/oder den IBM Business Partnern. Die Produktinformationen geben den derzeitigen Stand wieder. Gegenstand und Umfang der Leistungen bestimmen sich ausschließlich nach den jeweiligen Verträgen. Bei IBM heißt Dienst am Kunden zugleich auch Dienst an unserer Umwelt: Wir nehmen Ihre IBM Altgeräte und Zubehörteile zurück und stellen deren umweltfreundliche Entsorgung zum Selbstkostenpreis sicher. IBM Hardwareprodukte sind fabrikneu hergestellt. Sie können neben neuen auch wiederverwendete Teile enthalten. IBM leistet keine rechtliche Beratung oder Beratung bei Fragen der Buchführung und Rechnungsprüfung. IBM gewährleistet und garantiert nicht, dass seine Produkte oder sonstigen Leistungen die Einhaltung bestimmter Rechtsvorschriften sicherstellen. Der Kunde ist für die Einhaltung anwendbarer Sicherheitsvorschriften und sonstiger Vorschriften des nationalen und internationalen Rechts verantwortlich. Diese Veröffentlichung dient nur der allgemeinen Information. Die in dieser Veröffentlichung enthaltenen Informationen können jederzeit ohne vorherige Ankündigung geändert werden. Aktuelle Informationen zu IBM Produkten und Services erhalten Sie bei der zuständigen IBM Verkaufsstelle oder dem zuständigen Reseller. Bei abgebildeten Geräten kann es sich um Entwicklungsmodelle handeln. Copyright IBM Corporation 2011 Alle Rechte vorbehalten. TID14075-DEDE-00