Enterprise Cloud Suite

Enterprise Cloud Suite
Einführung und Szenarien
Inhalt
 Überblick + Merkmale
 Windows SA per User
 Office 365 E3
 Enterprise Mobility Suite
 Szenarien
 Vergleichskalkulation
Die Welt erklärt in 30 Sekunden…
Die Enterprise Cloud Suite ist derzeit die umfangreichste und leistungsfähigste
Lösung von Microsoft, um alle Geräte eines Benutzers zu lizenzieren.
Sie enthält im wesentlichen Windows, Office, alle wichtigen Zugriffslizenzen des
Enterprise Desktops, alle wesentlichen Cloud Dienste sowie drei neue:
 Mobile Device Management
 Identity Management
 Rights Management
Erstaunlicherweise ist ECS gleichzeitig auch (meist) die kaufmännisch günstigste
Lösung von Microsoft zur Desktoplizenzierung (selbst bei einer 1:1 Relation von
Geräte zu Benutzern
Kombiniert mit einem Dual Use Right (Cloud/on-premise) sowie Wartungsverlängerung (SA) aller vorhandenen on-premise Desktoplizenzen unter Wartung.
Erstaunliches und Einwände
ECS wird leider immer noch vielfach falsch und verwirrend erklärt und somit
manchmal nicht richtig verstanden
Tatsächlich könnten viele Detailfragen und Einwände kommen, welche man
sorgfältig behandeln muss; es gibt zahlreiche Konfigurationsoptionen und
Übergänge.
Technische Aspekte sind zu beachten.
Das ist in der Tat nicht ganz einfach
Daher dieses Seminar. Crayon SAM Services.
Auf der nächsten Folie bekommt das Grauen einen Namen…
Einordnung der Enterprise Cloud Suite in …
Und das ist die Analogie zur onpremise Welt
Wenn er hier bleiben möchte, gibt es eine
Bedingung: Er muss mit seiner Arbeit
aufhören, die darauf gerichtet ist, unseren
amerikanischen Partnern Schaden
zuzufügen – so merkwürdig sich das aus
meinem Mund auch anhören mag.
Wladimir Putin
Warum hätte es dieser junge Mann
deutlich schwerer gehabt, wenn sein
Arbeitsgeber die Enterprise Cloud Suite
eingesetzt hätte?
Warum es Snowden heute schwerer hätte.
Neben Preis, Konfiguration, Lizenzierung, etc. sind diese drei neuen Technologie-Themen das Hauptargument für die
Enterprise Cloud Suite, welche man gut verstehen muss:
Identity Management
Rights Management
Mobile Device Management
Wozu braucht
man es?
Zugriffssteuerung auf
Unternehmensresourcen,
entweder innerhalb oder
ausserhalb des Ads (z.B. SAP)
Datenklau durch eigene
Mitarbeiter ist heutzutage das
wichtigste Sicherheitsproblem.
Immer mehr Daten befinden
sich auf mobilen Rechner,
unterwegs, oder sogar auf
unternehmens-fremden Geräten
Was kann es?
Single Sign On unter Verwaltung
der Benutzernamen/Passwörter
aller Drittsystemen. Employee
Self Service zur Anforderungen
von Änderungen.
Sicherstellen, dass nur
berechtigte Mitarbeiter auf
Dateien zugreifen können.
Digitale Verschlüsselung mit ADZertifikaten.
Viel. Angefangen von
Softwareverteilung bis hin zur
Policies, dass Zugriffe z.B. nur
von bestimmten Android
Versionen erfolgen
Welche
Alternativen
hat man?
Viele. Populär ist z.B. Novell
NetIQ oder IDM. Die Microsoft
Lösung dazu hiess lange Zeit
FIM.
Ich kenne keine, welche sich
derart mit Active Directory
verzahnen und so einfach zu
managen sind.
Viele von Drittherstellern wie
Mobile Iron. 50 Euro pro
Benutzer pro Jahr ist ein
gängiger Marktpreis.
Bei allen diesen Themen hilft Crayon Cloud Consulting – von der Beratung über Planung bis zur Implementierung.
Wie war das doch gleich wieder mit Snowden?
Problem
Mögliche Lösung durch ECS
Snowden hatte als externer
Mitarbeiter Zugriff auf extrem
viele Daten der NSA.
Identity Management hätte dafür gesorgt, dass er nur Zugriff auf die Daten erhält,
die er braucht. Zumindest hätte ein fachlicher Vorgesetzter diese Zugriffe
autorisieren müssen.
Snowden kopierte 1,7 Millionen
Dateien auf einen USB Stick und
nahm sie mit nach Hause.
Rights Management hätte dafür gesorgt, dass diese Daten mit seinen AD-Credentials
signiert und verschlüsselt wären. Device Management hätte die Verwendung von
USB Sticks einschränken können.
Snowden hat von seinem privaten
Linux PC zu Hause gearbeitet.
Device Management hätte verhindert, dass er Zugang erhält von einem nicht
autorisierten Gerät, welches als unsicher definiert worden wäre.
Snowden hat dann die Daten
Wikileaks zur Verfügung gestellt,
welche sie veröffentlicht haben.
Rights Management hätte dafür gesorgt, dass nicht-autorisierte Dritte mit den
Dateien nichts anfangen könnten. Er hätte die NSA selbst dafür gebraucht, um den
Schutz auszuhebeln. Oder extrem lange dafür gebraucht.
Hätte er es trotzdem geschafft?
Klar. Aber selbst Ausdrucken hätte Rights Management sperren können. Er hätte
seinen Bildschirm abfotografieren können. Damit wäre er aber heute noch nicht
fertig.