Überblick


 
 
 
 
 
 
 
 


Enterprise Mobility Suite

 Mit Enterprise Mobility + Security stellen Sie sich
aktuellen Sicherheitsherausforderungen



 


Identität und Zugriff in der Cloud steuern
Verwalten Sie Single Sign-On zentral für alle Geräte, in Ihrem Rechenzentrum und in der Cloud.
Erfahren Sie mehr >


Benutzerorientierte Sicherheit
Umfassende, intelligente Lösungen bieten Schutz vor den neuesten vorangeschrittenen Angriffen.
Erfahren Sie mehr >



Mobile Geräte und Apps verwalten
Verwalten Sie Apps und Daten unter iOS, Android und Windows sicher von einem zentralen Ort aus.
Erfahren Sie mehr >

 

Daten schützen
Schützen Sie Ihre Unternehmensdaten auf intelligente Weise und fördern Sie die sichere Zusammenarbeit.
Erfahren Sie mehr >


 

 


Desktops virtualisieren
Sichern Sie die effiziente Bereitstellung und Verwaltung von Windows-Desktops und -Apps auf allen Geräten.
Erfahren Sie mehr >


Digitaler Wandel mit Flexibilität und Sicherheit

Umfangreicher, benutzerzentrierter Schutz
Schützen Sie Ihre Daten vor Angriffen auf mehreren Ebenen mit innovativen, identitätsgesteuerten Sicherheitstechnologien.
Jetzt ansehen >


Produktivität ohne Kompromisse
Behalten Sie die mobile & Desktopumgebung bei, in der Ihre Mitarbeiter weiterhin mit den ihnen bekannten Apps & Tools arbeiten können.
Jetzt ansehen >


Flexible, umfassende Lösungen
Erreichen Sie mehr mit weniger Aufwand – schützen Sie Benutzer, Geräte, Apps und Daten mit intuitiver mobiler Verwaltung auf einer zukunftsfähigen Plattform.
Jetzt ansehen >


 

Enterprise Mobility + Security 
E3

Enterprise Mobility + Security 
E5

Identitäts- und Zugriffsverwaltung >

Windows Server-Clientzugriffslizenz (Client Access License, CAL) *
Ermöglicht den Zugriff auf Serverfunktionen für jeden Benutzer – über mehrere Geräte und gegen eine einzige Gebühr.

Vereinfachte Zugriffsverwaltung und Sicherheit
Verwalten Sie Single Sign-On zentral für alle Geräte, in Ihrem Rechenzentrum und in der Cloud.

Mehrstufige Authentifizierung
Verbessern Sie die Authentifizierung bei der Anmeldung mithilfe von Überprüfungsoptionen wie u. a. durch Anrufe, SMS oder App-Benachrichtigungen, und erkennen Sie Unregelmäßigkeiten mithilfe der Sicherheitsüberwachung.

Bedingter Zugriff
Definieren Sie Richtlinien, die kontextabhängige Kontrollen auf Benutzer-, Standort-, Geräte- und App-Ebene ermöglichen, um den Zugriff durch Benutzer zuzulassen, zu blockieren oder einzuschränken.

Risikobasierter bedingter Zugriff
Schützen Sie Apps und wichtige Daten in Echtzeit mithilfe von Machine Learning und Microsoft Intelligent Security Graph, um den Zugriff zu blockieren, wenn ein Risiko erkannt wurde.

x

Erweiterte Sicherheitsberichte
Überwachen Sie verdächtige Aktivitäten mit Berichten, Überwachungsfunktionen und Warnungen, und räumen Sie mögliche Sicherheitsrisiken mithilfe gezielter Empfehlungen aus.

Privileged Identity Management
Ermöglichen Sie bei Bedarf zeitnahen Administratorzugriff auf Onlinedienste mit zugriffsbezogenen Berichten und Warnungen.

x
Verwaltete mobile Produktivität >E3E5

Verwaltung mobiler Geräte
Registrieren Sie unternehmenseigene und persönliche Geräte, um Einstellungen bereitzustellen, Compliancerichtlinien durchzusetzen und Unternehmensdaten zu schützen.

Verwaltung mobiler Anwendungen
Veröffentlichen, konfigurieren und aktualisieren Sie mobile Anwendungen auf registrierten und nicht registrierten Geräten und sichern oder entfernen Sie mit den Apps verknüpfte Unternehmensdaten.

Erweiterter Microsoft Office 365-Datenschutz
Weiten Sie die Verwaltungs- und Sicherheitsfunktionen auf verschiedene Benutzer, Geräte, Apps und Daten aus. Behalten Sie gleichzeitig die umfangreiche und produktive Verwendung durch den Endbenutzer bei.

Integrierte PC-Verwaltung
Zentralisieren Sie die Verwaltung von PCs, Laptops und mobilen Geräten über eine einzige Verwaltungskonsole. Zusätzlich können Sie detaillierte Berichte zur Hardware- und Softwarekonfiguration erstellen.

Integrierte lokale Verwaltung
Weiten Sie Ihre lokale Verwaltung auf die Cloud aus – über eine einzelne Konsole mit der Integration von Microsoft System Center Configuration Manager und Microsoft System Center Endpoint Protection für eine verbesserte Verwaltung von PCs, Macs, Unix-/Linux-Servern und mobilen Geräten.

Dokumentenschutz >

E3E5

Dauerhafter Datenschutz
Verschlüsseln Sie sensible Daten und definieren Sie Nutzungsrechte für dauerhaften Schutz unabhängig davon, wo Daten gespeichert oder freigegeben werden.


 

Intelligente Klassifizierung und Bezeichnung von Daten
Konfigurieren Sie Richtlinien, um Daten ausgehend von ihrer Vertraulichkeit automatisch zu klassifizieren und mit Bezeichnungen zu versehen und wenden Sie dann den dauerhaften Schutz an.

 x

Nachverfolgen und Sperren von Dokumenten
Überwachen Sie Aktivitäten in Bezug auf freigegebene Daten und widerrufen Sie den Zugriff im Falle unerwarteter Ereignisse.

Verwaltung von Verschlüsselungsschlüsseln je nach Richtlinienanforderungen
Wählen Sie die Standardoptionen für die Schlüsselverwaltung oder stellen Sie eigene Schlüssel bereit und verwalten Sie diese, um die Bestimmungen einzuhalten.

Identitätsgesteuerte Sicherheit
E3E5

Microsoft Advanced Threat Analytics
Erkennen Sie ungewöhnliches Verhalten in lokalen Systemen, und identifizieren Sie komplexe, zielgerichtete Angriffe und interne Bedrohungen, bevor ein Schaden entsteht.

Microsoft Cloud App Security
Erhalten Sie Transparenz, Kontrolle und Schutz für Ihre cloudbasierten Apps, und identifizieren Sie Bedrohungen, ungewöhnliches Nutzungsverhalten und andere Probleme für die Cloudsicherheit.

x

Konsolidiertes Bedrohungsverwaltungs-Dashboard
Zeigen Sie Erkennungsdaten zu Bedrohungen, Berechnungen des Risikos und zielgerichtete Empfehlungen für die Behebung, die auf Machine Learning basieren, in einer einzelnen Ansicht an.

x



Eigenschaften