IBM Tivoli Endpoint Manager for Security and Compliance



Ähnliche Dokumente
IBM Endpoint Manager for Security and Compliance

IBM Tivoli Endpoint Manager for Lifecycle Management

IBM Endpoint Manager for Lifecycle Management

Lizenzierung von System Center 2012

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Der einfache Weg zu Sicherheit

Compliance mit dem IEM Endpoint Manager durchsetzen

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Herausforderungen des Enterprise Endpoint Managements

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

System Center Essentials 2010

Test zur Bereitschaft für die Cloud

Endpoint Web Control Übersichtsanleitung

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

Virtual Desktop Infrasstructure - VDI

Avira Server Security Produktupdates. Best Practice

Parallels Plesk Panel

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Sichere Freigabe und Kommunikation

Secure Network Communications (BC-SEC-SNC)

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

ELO 9 for Mobile Devices

Endpoint Web Control Übersichtsanleitung

Handbuch PCI Treiber-Installation

kurz erklärt Dokumentenmanagement & Archivierung 3 Schritte mit ELO QuickScan

Mobil arbeiten mit ELO for Mobile Devices Pierre Himmelmann

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Mobiles Arbeiten in der Praxis mit Tablet, Smartphone & Co. Iacob Tropa

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

Warum lohnt sich der Wechsel zu IBM Tivoli Endpoint Manager, basierend auf BigFix- Technologie?

Sophos Computer Security Scan Startup-Anleitung

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Parallels Mac Management 3.5

DOCU-BOARD C-ENTRON DOCU-BOARD ERSTELLEN SIE EINFACH UND SCHNELL EINE DOKUMENTATION DER NETZWERKUMGEBUNG IHRER KUNDEN

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Was ist neu in Sage CRM 6.1

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

IBM Software Group. IBM Tivoli Continuous Data Protection for Files

ELOECM Fachkongress2013. Funktions-App. für den Java Client Vorgefertigte Lösungen für Vertrags- und Sitzungsmanagement.

PCC Outlook Integration Installationsleitfaden

HTBVIEWER INBETRIEBNAHME

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Avira Management Console Optimierung für großes Netzwerk. Kurzanleitung

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen

Produkt-Highlights. Dokumenten-Management und Archivierung Dokumenten-Management Archivierung. ELOoffice 10

Bluetooth-Kopplung. Benutzerhandbuch

Lizenzierung von Windows Server 2012

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Microsoft SharePoint 2013 Designer

SCHWACHSTELLE MENSCH

Preise und Details zum Angebot

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IAC-Programmierung HELP.BCFESITSIACPROG. Release 4.6C

Neuerungen im Service Pack 2

R-BACKUP MANAGER v5.5. Installation

Lizenzierung von SharePoint Server 2013

Eine native 100%ige Cloud-Lösung.

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

14.2 Einrichten der Druckserverfunktionen

Der beste Plan für Office 365 Archivierung.

Powermanager Server- Client- Installation

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille,

SOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS

VEDA Managed Services IBM POWER SYSTEMS

Windows Small Business Server (SBS) 2008

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

MESONIC WINLine Jahreswechsel. Umstellung des Wirtschaftsjahres SMC IT AG

SMART Sync 2011 Software

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY

Firewalls für Lexware Info Service konfigurieren

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS EINLEITUNG KONFIGURATIONSEINSTELLUNGEN VERTRAUENSWÜRDIGE SITES HINZUFÜGEN...

SharePoint Portal für eine effiziente Zusammenarbeit

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Installation der SAS Foundation Software auf Windows

NEWSLETTER // AUGUST 2015

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Handbuch USB Treiber-Installation

Avira und Windows 8/Windows Server 2012

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Agenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Windows 10 Sicherheit im Überblick

Cookies Cookies -Marketing Live Chat Analytik

Fehlermeldung von itunes Windows 7

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

WINDOWS 8 WINDOWS SERVER 2012

Transkript:

IBM Endpoint Manager for Security and Compliance Lösung für das zentrale Management der Endgerätesicherheit im gesamten Unternehmen Highlights Bereitstellung aktueller Informationen und zentrale Steuerung über eine einzige Managementkonsole Nutzung eines einzelnen, vielseitigen, intelligenten Agenten, der Probleme einschätzt und beseitigt, um kontinuierliche Sicherheit und Compliance zu gewährleisten Verwaltung Hunderttausender von physischen und virtuellen Endgeräten, unabhängig von deren Standort, Verbindungstyp oder Status Sicherheits- und Compliance-Analysen zur Identifizierung und zum Management von Richtlinienausnahmen und -abweichungen sowie zur Erstellung entsprechender Berichte Automatisches Management von Patches für mehrere Betriebssysteme und Anwendungen Die Zahl der Endgeräte und der Sicherheitsrisiken, denen sie ausgesetzt sind, wächst nach wie vor so schnell wie nie zuvor. Deshalb bietet IBM Endpoint Manager for Security and Compliance eine Lösung für die Bereitstellung einheitlicher Informationen in Echtzeit und die Durchsetzung von Richtlinien, um Ihre komplexe und in hohem Maße verteilte Umgebung zu schützen. Endpoint Manager for Security and Compliance ist dafür ausgelegt, die Sicherheit von Endgeräten im gesamten Unternehmen zu gewährleisten. Die Lösung hilft Ihrem Unternehmen, sowohl seine Endgeräte zu schützen als auch den zuständigen Aufsichtsbehörden gegenüber nachzuweisen, dass es die geltenden Compliance- Bestimmungen einhält. Diese Lösung, die einfach zu managen und schnell zu implementieren ist, unterstützt die Sicherheit in einer Umgebung, die eine Vielzahl verschiedenster Endgeräte umfassen kann von Servern über Desktop-PCs und mobile Endgeräte wie Laptops mit Internetzugang und Smartphones bis hin spezialisierten Geräten wie Kassensystemen, Bankautomaten und Self-Service-Kiosken. Endpoint Manager for Security and Compliance kann die Kosten und Komplexität des IT-Managements reduzieren und gleichzeitig die Flexibilität des Unternehmens steigern, die Problembehebung beschleunigen und die Genauigkeit erhöhen. Da die Lösung nur geringe Auswirkungen auf den laufenden Betrieb der Endgeräte hat, sorgt sie für höhere Produktivität und eine verbesserte Benutzererfahrung. Durch die konstante Durchsetzung von Richtlinien, wann immer Endgeräte mobil eingesetzt werden, trägt Endpoint Manager for Security and Compliance dazu bei, das Risiko zu senken und die Transparenz bei Audits zu erhöhen. Die Schnelligkeit und Effizienz des intelligenten Agenten sorgt für kontinuierliche Compliance mit automatisierten Zyklen für Audits, die im Abstand von Minuten statt von Wochen erfolgen.

Erfüllung der Sicherheitsanforderungen im gesamten Unternehmen Endpoint Manager for Security and Compliance ist eine Lösung für die Bewältigung von Sicherheitsproblemen im Zusammenhang mit Desktop-, mobilen und verteilten Umgebungen. Das Produkt vereint Funktionen für das Management und den Schutz von Endgeräten in einer einzigen Lösung und trägt so dazu bei, kontinuierliche Sicherheit und Compliance sicherzustellen. Beispielsweise kann die Lösung Sicherheitslücken deutlich schneller beseitigen, indem Software-Patches in nur wenigen Minuten eingespielt werden. Zudem kann die Lösung die Lücke zwischen verschiedenen Abteilungen überbrücken, z. B. zwischen den Abteilungen, die für die Festlegung und Umsetzung einer Strategie und Richtlinie verantwortlich sind, Abteilungen für das Management von Geräten in Echtzeit und Abteilungen für die Erstellung von Berichten zu Sicherheits- und Compliance-Fragen. Endpoint Manager for Security and Compliance bietet u. a. Folgendes: Bereitstellung akkurater, präziser und aktueller Informationen zur Erkennung und kontinuierlichen Durchsetzung von Sicherheitskonfigurationen und Patches Zentrales Management von Produkten für Malware- und Firewallschutz verschiedener Anbieter Bereitstellung sofort einsatzfähiger bewährter Verfahren (Best Practices), die den US-FDCC-Bestimmungen (Federal Desktop Configuration Control) und den Defence Information Systems Agency Security Technical Implementation Guides (DISA STIGs) entsprechen Unterstützung des Security Content Automation Protocol (SCAP); Endpoint Manager ist das erste Produkt, das vom National Institute of Standards and Technology (NIST) sowohl für die Einschätzung als auch die Behebung von Sicherheitsproblemen zertifiziert wurde Sichere Übertragung von Endgeräteanweisungen, nachgewiesen durch die Zertifizierungen gemäß NIAP CCEVS EAL3 und FIPS 140-2 Level 2 Unterstützung des OVAL-Standards (Open Vulnerability and Assessment Language), um offene und öffentlich zugängliche Sicherheitsinhalte zu fördern Erhalt der vom SANS Institute veröffentlichten Warnmeldungen bezüglich Schwachstellen und Sicherheitsrisiken und Einleitung geeigneter Abhilfemaßnahmen Anzeige von Trends und Analysen zu Änderungen an Sicherheitskonfigurationen durch erweiterte Funktionen für Sicherheits- und Compliance-Berichte Erstellung von Nutzungsanalysen, die die notwendigen Informationen und Berichte für die Erfüllung von Compliance-Bestimmungen und IT-Sicherheitszielen liefern: Ermittlung des Fortschritts und historischer Trends in Richtung einer kontinuierlichen Compliance in Bezug auf Richtlinien für die Sicherheitskonfiguration, schnelle Erkennung von Schwachstellen und Risiken bei Endgeräten, einfache Erstellung und Weitergabe detaillierter Berichte über die Compliance in Bezug auf die Richtlinien für die Sicherheitskonfiguration sowie Identifizierung und Management von Richtlinienausnahmen und -abweichungen mit Erstellung entsprechender Berichte Zusätzliche Funktionen, die für alle Produkte der Endpoint Manager-Produktfamilie auf der Basis von BigFix-Technologie verfügbar sind, ermöglichen Folgendes: Erkennung von Endgeräten, von denen Unternehmen möglicherweise gar nicht wussten, dass sie sich in ihrer Umgebung befinden in einigen Fällen konnten so bis zu 30 Prozent mehr Endgeräte identifiziert werden Bereitstellung einer einzigen Konsole für Management-, Konfigurations-, Analyse- und Sicherheitsfunktionen zur Vereinfachung des Betriebs Anwendung gezielter Maßnahmen auf eine bestimmte Art von Endgerätekonfiguration oder einen bestimmten Benutzertyp unter Verwendung praktisch jeder Hardwareoder Softwareeigenschaft Nutzung einer einheitlichen Managementinfrastruktur zur Koordination des IT-, Sicherheits-, Desktop- und Serverbetriebs Erreichbarkeit von Endgeräten unabhängig vom Standort, Verbindungstyp oder Status mit umfassenden Managementfunktionen für alle wichtigen Betriebssysteme, Anwendungen anderer Anbieter und richtlinienbasierte Patches Endpoint Manager for Security and Compliance ermöglicht automatisierte, in hohem Maße zielgenaue Prozesse, die die nötige Kontrolle, Transparenz und Schnelligkeit für die Umsetzung von Änderungen und den Nachweis der Compliance bieten. Sicherheitsprobleme, z. B. Risiken durch Malware und Viren, können durch Funktionen für ein rasches Patch-Management schnell behoben werden. 2

Sicherheitskonfigurationsmanagement Die Sicherheitskonfigurationsfunktionen der Lösung, die vom NIST zertifiziert wurden, stellen eine umfassende Bibliothek mit technischen Steuerungen bereit, die Sie durch die Erkennung und Durchsetzung von Sicherheitskonfigurationen bei der Einhaltung von Compliance-Bestimmungen unterstützen. Diese Richtlinienbibliotheken unterstützen die kontinuierliche Durchsetzung von Konfigurationsgrundlagen (Configuration Baselines). Sie entdecken, behandeln und bestätigen die Behandlung von Richtlinienverstößen bei Endgeräten in Echtzeit für alle Endgeräte. Die von Endpoint Manager for Security and Compliance bereitgestellten Reports helfen Unternehmen, die Probleme, die die Effektivität ihrer Sicherheits- und Compliance-Maßnahmen beeinträchtigen, zu visualisieren. Eine breite Palette an leistungsfähigen Sicherheitsfunktionen Endpoint Manager for Security and Compliance enthält die im Folgenden aufgeführten Schlüsselfunktionen und bietet Ihnen zudem die Möglichkeit, bei Bedarf auf einfache Weise weitere ausgewählte Funktionen hinzuzufügen, ohne dass zusätzliche Infrastruktur- oder Implementierungskosten anfallen. Patch-Management Das Patch-Management beinhaltet umfassende Funktionen für die Bereitstellung von Patches für Microsoft Windows, UNIX, Linux und Mac OS und für Anwendungen von Anbietern wie Adobe, Mozilla, Apple und Java für verteilte Endgeräte unabhängig von deren Standort, Verbindungstyp oder Status. Ein einziger Management-Server kann bis zu 250.000 Endgeräte unterstützen. Damit lässt sich die für das Einspielen von Patches benötigte Zeit verkürzen, ohne Verlust von Endgerätefunktionalität, selbst über Netzwerke mit geringer Bandbreite oder global verteilte Netzwerke. Echtzeitreports liefern Informationen dazu, welche Patches wann und von wem implementiert wurden, sowie eine automatische Bestätigung, dass Patches eingespielt wurden. Damit steht eine vollständige, in sich geschlossene Lösung für den Patch-Prozess zur Verfügung. Dieses Feature liefert aussagefähige Informationen zum Status und zur Sicherheit von Endgeräten, unabhängig von deren Standort, Betriebssystem oder Verbindung (berücksichtigt werden sowohl fest verkabelte Computer als auch sporadisch mit einem Netzwerk verbundene mobile Laptops) und unabhängig von den installierten Anwendungen. Das Feature trägt dazu bei, den Compliance-Lifecycle zu konsolidieren und zu vereinheitlichen, und reduziert so den Zeitaufwand für die Konfiguration von Endgeräten und die Behebung von Sicherheitsproblemen. Schwachstellenmanagement Das Schwachstellenmanagement erlaubt Ihnen die Erkennung, Einschätzung und Beseitigung von Schwachstellen, bevor sie sich auf die Endgeräte auswirken können. Das Feature prüft Systeme im Hinblick auf standardisierte OVAL- Schwachstellendefinitionen und meldet Richtlinienverstöße in Echtzeit. Daraus ergeben sich größere Transparenz und volle Integration bei jedem Schritt im gesamten Workflow aus Erkennung, Einschätzung, Behebung und Dokumentation von Schwachstellen. Die IT-Mitarbeiter können entweder mittels automatisierter oder manueller Maßnahmen bekannte Schwachstellen bei Endgeräten erkennen und beseitigen. Durch Verwendung eines einzigen Tools, das Schwachstellen sowohl erkennt als auch beseitigt, können Administratoren die Schnelligkeit und Genauigkeit erhöhen und die Zyklen für die Implementierung von Patches, Software-Updates und Fixes für Schwachstellen verkürzen. Administratoren können schnell Warnmeldungen konfigurieren, um nicht autorisierte Assets schnell zu erkennen, und Maßnahmen ergreifen, um sie zu lokalisieren und zu entfernen oder anderweitig Abhilfe zu schaffen. Zudem können sie das Sicherheitsmanagement auf mobile Clients, sowohl im Netzwerk als auch außerhalb, ausweiten. 3

Asset-Erkennung Mit Endpoint Manager for Security and Compliance hat die Asset-Erkennung nichts mehr mit einer reinen Zählaufgabe zu tun. Stattdessen schafft die Lösung ein dynamisches Lagebild der sich ändernden Bedingungen in der Infrastruktur. Die Fähigkeit, häufige Scans des gesamten Netzwerks durchzuführen, sorgt für umfassende Transparenz und Kontrolle. Dadurch wird sichergestellt, dass Unternehmen alle IP-adressierbaren Geräte darunter virtuelle Maschinen (VM), Netzwerkgeräte und Peripheriegeräte wie Drucker, Scanner, Router und Switches zusätzlich zu Computerendgeräten schnell und mit nur minimalen Auswirkungen auf das Netzwerk identifizieren können. Dank dieser Funktion haben Unternehmen stets Einblick in alle Endgeräte, einschließlich mobiler Laptops und Notebooks, die außerhalb des Unternehmensnetzwerks eingesetzt werden. Management von Produkten für die Endgerätesicherheit verschiedener Anbieter Dieses Feature bietet Administratoren einen zentralen Steuerungspunkt für das Management von Sicherheitssoftware von Anbietern wie Computer Associates, McAfee, Sophos, Symantec und Trend Micro. Mit dieser zentralisierten Managementfunktion können Unternehmen die Skalierbarkeit, Schnelligkeit und Zuverlässigkeit von Sicherheitslösungen verbessern. Das Feature überwacht den Systemstatus, um sicherzustellen, dass Clients für die Endgerätesicherheit stets in Betrieb sind und Virusdefinitionen aktualisiert werden. Es bietet jedoch nicht nur eine einheitliche Sicht unterschiedlicher Technologien, sondern vereinfacht auch die Migration von Endgeräten von einer Lösung auf eine andere, da die Software einfach per Mausklick deinstalliert und neu installiert werden kann. Die in sich geschlossene Verifizierung stellt sicher, dass Updates und andere Änderungen durchgeführt werden auch auf Endgeräten, die nicht mit dem Netzwerk verbunden sind. Dies wird durch eine Verifizierungsmethode über das Internet erreicht. Automatische Netzwerkquarantäne Endpoint Manager for Security and Compliance prüft Endgeräte automatisch im Hinblick auf erforderliche Compliance-Konfigurationen und wenn ein Endgerät nicht mit diesen konform ist, kann die Lösung das Endgerät so konfigurieren, dass es in Netzwerkquarantäne bleibt, bis die Konformität erreicht wird. Während der Quarantäne hat Endpoint Manager weiterhin Managementzugriff auf das Endgerät, aber sämtliche sonstigen Zugriffsmöglichkeiten sind deaktiviert. Die Endpoint Manager-Produktfamilie Sie können Tools weiter konsolidieren, die Zahl der Endgeräteagenten reduzieren und Ihre Managementkosten senken, indem Sie Ihre Investitionen in Endpoint Manager for Security and Compliance ausweiten und weitere Komponenten der Endpoint Management-Produktfamilie hinzufügen. Da alle Funktionen über dieselbe Konsole, denselben Management-Server und denselben Endgeräteagenten gesteuert werden, können weitere Services auf einfache Weise hinzugefügt werden. Es muss lediglich der Lizenzschlüssel geändert werden. Endpoint Manager for Core Protection Bietet integrierte Funktionen für den Schutz vor Malware und eine persönliche Firewall für physische und virtuelle Endgeräte mit Echtzeitabfrage von aktuellsten Informationen zu Bedrohungen. Dadurch werden Signaturdateien auf dem Endgerät weitgehend überflüssig. Endpoint Manager for Power Management Erlaubt die Durchsetzung von Richtlinien für Energieeinsparungen im gesamten Unternehmen, wobei sie die nötige Granularität bietet, um Richtlinien nur auf einen einzelnen Computer anzuwenden. Endpoint Manager for Lifecycle Management Wird der heutigen Konvergenz von IT-Funktionen gerecht, da sie Einblick in den Status von Endgeräten in Echtzeit bietet und Administratoren erweiterte Funktionalität für das Management dieser Endgeräte bereitstellt. Endpoint Manager for Software Use Analysis Bietet die Möglichkeit, auf Desktops, Laptops und Servern installierte Anwendungen zu erkennen und zu analysieren. Es stellt detaillierte Informationen über Softwarehersteller, Lizenzen und Anwendungen bis hinunter zur Versionsebene zur Verfügung, die auch zusammengefasste Statistiken und Nutzungsinformationen beinhalten. 4

Endpoint Manager: Auf der Basis von BigFix-Technologie Die Grundlage aller Funktionen von Endpoint Manager bildet ein spezieller Ansatz auf der Basis einer einzigen Infrastruktur, der die Entscheidungsfindung an die Endgeräte auslagert. Dieser Ansatz bietet enorme Vorteile für die gesamte Lösungsfamilie, unter anderem durch folgende Features: Ein intelligenter Agent Endpoint Manager nutzt eine herausragende Methode, bei der ein intelligenter Agent auf jedem Endgerät eingesetzt wird. Dieser einzelne Agent füllt mehrere Funktionen aus, darunter die kontinuierliche Selbstprüfung und Richtliniendurchsetzung, hat jedoch nur minimale Auswirkungen auf die Systemleistung. Im Gegensatz zu traditionellen Client-Server-Architekturen, die auf Anweisungen von einem zentralen Steuerungspunkt warten, initiiert dieser Agent Maßnahmen auf intelligente Weise. Er sendet Nachrichten an den zentralen Management-Server und ruft Patches, Konfigurationen oder weitere Informationen von diesem Server ab und verteilt sie an das Endgerät, sofern notwendig, um eine relevante Richtlinie einzuhalten. Aufgrund der Intelligenz und Geschwindigkeit des Agenten, kennt der zentrale Management-Server immer den Compliance- und Änderungsstatus von Endgeräten. Dadurch ist eine schnelle und aktuelle Erstellung von Compliance-Berichten möglich. Reporting Die zentrale, einheitliche Konsole, die in Endpoint Manager integriert ist, sorgt für ein hohes Maß an Transparenz, unter anderem dank der echtzeitorientierten und kontinuierlichen Berichterstellung und Analyse durch die intelligenten Agenten auf den Endgeräten des Unternehmens. Relay-Funktionalität Dank der einfachen und skalierbaren Architektur von Endpoint Manager kann jeder Agent als Relay zwischen anderen Agenten und der Konsole konfiguriert werden. Diese Relay-Funktion bietet die Möglichkeit, vorhandene Server oder Workstations für die Übertragung von Paketen über das Netzwerk einzusetzen, wodurch weniger Server benötigt werden. IBM Fixlet-Nachrichten Die Fixlet Relevance Language ist eine veröffentlichte Befehlssprache, mit der Kunden, Geschäftspartner und Entwickler benutzerdefinierte Richtlinien und Services für die von Endpoint Manager-Lösungen gesteuerten Endgeräte erstellen können. Ausweitung der -Stärken auf die Sicherheit Endpoint Manager for Security and Compliance ist Teil des umfassenden Portfolios von IBM Sicherheitslösungen, die Ihnen helfen, Sicherheitsprobleme im gesamten Unternehmen zu bewältigen. IBM Sicherheitslösungen unterstützen die digitalisierten, vernetzten und intelligenten IT-Abläufe eines smarten Planeten. Sie bieten Informationen in Echtzeit, Funktionen für die zentralisierte Steuerung und verbesserte Sicherheit für die gesamte IT-Infrastruktur, einschließlich der global verteilten Endgeräte. Endpoint Manager-Produktfamilie auf einen Blick Servervoraussetzungen: Microsoft SQL Server 2005/2008 Microsoft Windows Server 2003/2008/2008 R2 Konsolenvoraussetzungen: Microsoft Windows XP/2003/Vista/2008/2008 R2/7 Unterstützte Plattformen für den Agenten: Microsoft Windows, einschließlich XP, 2000, 2003, Vista, 2008, 2008 R2, 7, CE, Mobile, XP Embedded und Embedded POS Mac OS X Solaris IBM AIX Linux auf IBM System z HP-UX VMware ESX Server Red Hat Enterprise Linux SUSE Linux Enterprise Oracle Enterprise Linux CentOS Linux Debian Linux Ubuntu Linux 5

Weitere Informationen Wenn Sie mehr über IBM Endpoint Manager for Security and Compliance erfahren möchten, wenden Sie sich bitte an Ihren IBM Vertriebsbeauftragten oder IBM Business Partner oder besuchen Sie die folgende Website: ibm.com/tivoli/endpoint -Software von IBM -Software von IBM unterstützt Unternehmen durch das effiziente und effektive Management von IT-Ressourcen, Aufgaben und Prozessen dabei, dynamischen Geschäftsanforderungen gerecht zu werden, ein flexibles und reaktionsfähiges IT-Service-Management zu erreichen und gleichzeitig die Kosten zu senken. Das -Portfolio umfasst Software für das Management von Sicherheit, Compliance, Storage, Performance, Verfügbarkeit, Konfigurationen, Betrieb und IT-Lifecycle und wird von erstklassigen IBM Service- und Supportangeboten sowie der IBM Forschung unterstützt. IBM Deutschland GmbH IBM-Allee 1 71139 Ehningen ibm.com/de IBM Österreich Obere Donaustrasse 95 1020 Wien ibm.com/at IBM Schweiz Vulkanstrasse 106 8010 Zürich ibm.com/ch Die IBM Homepage finden Sie unter: ibm.com IBM, das IBM Logo, ibm.com, AIX, BigFix, Fixlet, Smarter Planet, System z und sind Marken der IBM Corporation in den USA und/oder anderen Ländern. Sind diese und weitere Markennamen von IBM bei ihrem ersten Vorkommen in diesen Informationen mit einem Markensymbol ( oder ) gekennzeichnet, bedeutet dies, dass IBM zum Zeitpunkt der Veröffentlichung dieser Informationen Inhaber der eingetragenen Marken oder der Common-Law-Marken (common law trademarks) in den USA war. Diese Marken können auch eingetragene Marken oder Common-Law-Marken in anderen Ländern sein. Eine aktuelle Liste der IBM Marken finden Sie auf der Webseite Copyright and trademark information unter ibm.com/legal/copytrade.shtml Java und alle auf Java basierenden Marken und Logos sind Marken oder eingetragene Marken der Oracle Corporation und/oder ihrer verbundenen Unternehmen. Linux ist eine eingetragene Marke von Linus Torvalds in den USA und/oder anderen Ländern. Microsoft und Windows sind Marken der Microsoft Corporation in den USA und/oder anderen Ländern. UNIX ist eine eingetragene Marke von The Open Group in den USA und anderen Ländern. Weitere Produkt- und Servicenamen können Marken von IBM oder anderen Unternehmen sein. Vertragsbedingungen und Preise erhalten Sie bei den IBM Geschäftsstellen und/oder den IBM Business Partnern. Diese Veröffentlichung dient nur der allgemeinen Information. Die in dieser Veröffentlichung enthaltenen Informationen können jederzeit ohne vorherige Ankündigung geändert werden. Aktuelle Informationen zu IBM Produkten und Services erhalten Sie bei der zuständigen IBM Verkaufsstelle oder dem zuständigen Reseller. IBM leistet keine rechtliche Beratung oder Beratung bei Fragen der Buchführung und Rechnungsprüfung. IBM gewährleistet und garantiert nicht, dass seine Produkte oder sonstigen Leistungen die Einhaltung bestimmter Rechtsvorschriften sicherstellen. Der Kunde ist für die Einhaltung anwendbarer Sicherheitsvorschriften und sonstiger Vorschriften des nationalen und internationalen Rechts verantwortlich. Die Produktinformationen geben den derzeitigen Stand wieder. Gegenstand und Umfang der Leistungen bestimmen sich ausschließlich nach den jeweiligen Verträgen. Bei IBM heißt Dienst am Kunden zugleich auch Dienst an unserer Umwelt: Wir nehmen Ihre IBM Altgeräte und Zubehörteile zurück und stellen deren umweltfreundliche Entsorgung zum Selbstkostenpreis sicher. IBM Hardwareprodukte sind fabrikneu hergestellt. Sie können neben neuen auch wiederverwendete Teile enthalten. Bei abgebildeten Geräten kann es sich um Entwicklungsmodelle handeln. Copyright IBM Corporation 2011 TID14075-DEDE-02