KDDI Cloud Inventory

Ein einheitlicher Cloud-Verwaltungsdienst für Gerätesicherheit

KDDI Cloud Inventory bietet zentralisierte Endpoint-Security, wie z. B. IT Asset Management und Erkennung von Kunden, die gegen Sicherheitsrichtlinien verstoßen.

eine optimale Lösung für diejenigen, die von diesen Problemen betroffen sind

Wie kann ich die Sicherheit von PCs verwalten, die außerhalb des Betriebsgeländes genutzt werden?

Wie kann ich feststellen, ob Geräte gegen die Unternehmensrichtlinien verstoßen?

Wie kann ich verhindern, dass sich privat genutzte Smartphones mit dem Firmennetzwerk verbinden?

Produktübersicht

Vereint Ihren Geräte-
Sicherheitsprozess

Von überall aus nutzbar

Verwaltung von überall auf der Welt, wo Sie einen Internetanschluss haben

Multi-Geräte-Unterstützung

Verwalten Sie mehrere Gerätetypen, einschließlich Windows-Geräte, Mac-Geräte und mobile Geräte

Automatisiertes Sicherheitsmanagement

Automatische Erkennung und Anzeige von Geräten mit Sicherheitslücken

Unterstützung von 3 Sprachen

Eine Web-Konsole ist in Chinesisch, Englisch und Japanisch verfügbar

Globale Verträge

Kauf mit einem einzigen Japan-Kontrakt oder Kauf über lokale Kontrakte in anderen Länderwährungen

Vielfältige Sicherheitskontrollen

Externe Gerätebeschränkungen, Erkennung und Blockierung nicht autorisierter Geräte, Verhaltenserkennung und andere Sicherheitsfunktionen

Wide variety of security controls

Funktionen

FunktionsweiseEine große Vielfalt an sicherheitsrelevanten Funktionen

Zusätzlich zur Sicherheitsverwaltung bietet KDDI Cloud Inventory Festplattenverschlüsselung, Einschränkungen für externe Geräte (USB-Speicher usw.), Erfassung von PC-Betriebsprotokollen, Verhaltenserkennung (Malware-Erkennung) und vieles mehr.

A wide variety of security-related functions

EffizienzReduzieren Sie Ihr Arbeitspensum in großem Umfang

Die Automatisierung des Sicherheitsmanagements (automatische Schwachstellendiagnose) und des Asset-Managements entlastet Ihre beschäftigten Systemadministratoren und macht die Nutzung einfach.

Automatische Schwachstellendiagnose

Es wird eine Liste von PCs erstellt, auf denen die neuesten Betriebssystem- und Software*2 Updates fehlen. Durch das automatische Auffinden von gefährdeten PCs wird Ihr Verwaltungsaufwand erheblich reduziert.

Asset Management

Einmal täglich werden Informationen von Ihren verwalteten Geräten gesammelt, so dass Sie Ihre Anlagen mit genauen Informationen verwalten können, ohne diese selbst sammeln zu müssen.

  • *2Software wie Java, Flash, Adobe Reader/Flash Player, Internet-Browser usw.

Make large reductions in your workload

FlexibilitätCloud-basierte System bedeutet, dass Sie klein anfangen können

Alles was Sie brauchen ist eine Internetverbindung. Einfache Skalierung nach Bedarf, angefangen bei der Verwaltung von ein paar Dutzend Geräten bis hin zu Zehntausenden.

Cloud-based system means you can start small

Kostenloser Testservice

30 Tage kostenloser Testservice

Nutzen Sie die Gelegenheit, Ihr Sicherheitsniveau mit einem kostenlosen Test zu überprüfen und erleben Sie Sicherheitsmanagement mit KDDI Cloud Inventory.

IT-Anlagenmanagement
HW/SW Auflistung & Exportieren Lizenz-Management,Bericht/
Zusammenfassung
Standalone
PC Handhabung
Anwendungsportal
Auflistung HW/SW-Bestand.Die Daten können per CSV exportiert werden. Berichterstattung über die Nutzung von MS-Office/Adobe-Apps. Inventarisierung von Standalone-PCs Eine Portalseite mit einer Liste von Apps, die Benutzer herunterladen können
Sicherheitsmanagement
Diagnose von Sicherheitslücken Antivirus SW
INSTL-Statusbericht
SW-Zwangsupdate Gesperrte Apps erkennen
& Launch Control
Diagnose der Sicherheitslücken von Kundengeräten und Angabe der Sicherheit in einer der 5 Sicherheitsstufen. Bericht über den Status der Antiviren-SW-Installation. Anwendung der Richtlinie zur Erzwingung der Aktualisierung von Wins OS, Adobe Reader usw. auf Kundengeräten. Erkennen von gesperrten Apps und Steuerung des Aufrufs derselben.
NTWK Verbindungssteuerung SD-Karte/
Bluetooth Kontrolle
ISM-Client-Programm
wird neu gestartet
Erkennen der CNFIG-
Profil-Löschung
Zugriffskontrolle beim Verbinden mit Wi-Fi- und VPN-Netzwerken. Eingeschränkter Zugriff auf die Daten auf SD-Karte/Bluetooth. Automatischer Neustart des ISM-Client-Programms, sobald es angehalten wird. Erkennen, dass das CNFIG-Profil gelöscht ist.
Apps Launch Kontrolle Lokalisierung der Kundengeräte Fernsperre/Löschen Gerootete/gejailbreakt
e Geräte suchen
Einschränkung der Nutzung bestimmter Apps, wenn ein Gerät verloren geht oder gestohlen wird. Lokalisierung des verlorenen Geräts auf Google Maps/ Bingmaps, unterstützt durch GPS. Fernsperrung oder Löschung der verlorenen/gestohlenen Geräte oder eine Störung bei der Einhaltung der Vorschriften. Ermitteln von gerooteten/gejailbreakten Geräten und Benachrichtigung des ADMIN per Mail.
Einrichten einer
strengen Richtlinie
     
Zuweisen oder Umschalten auf die vordefinierte strenge Richtlinie bei einer Störung der Einhaltung der Vorschriften.      
Remote Management
Fernsteuerung Software-Verteilung
Übertragung von Ordnern
App-Verteilung
& Deinstallierung
Fernsteuerung von Kunden-PCs über das Firmennetzwerk. Verteilen von Software, Ordnern und Dateien über das Firmennetzwerk. Verteilen und Deinstallieren von Apps auf Kundengeräten.
Sonstiges
Vermietung/Verwaltungsmanagement IT-Asset-Suche Erfassung des Fragebogens/Dateneingaben  
Bestandsaufnahme von Leasing-/Mietobjekten und frühzeitige Benachrichtigung über Kündigungen. Ermittlung von Assets nach Seriennummer, Benutzername, Software usw. Sammeln von Fragebogen-Antworten, die Benutzer zur Verfügung gestellt haben, und Speichern dieser als Bestandsdaten.  
Option
Externe Medienkontrolle Sammeln von Benutzerbetriebsprotokollen HDD-Verschlüsselung
Beschränkungen für externe Datenträger wie z. B. USB-Speichergeräte festlegen. Sammeln von Benutzerprotokollen von PCs über das Internet, um richtlinienwidrige Aktivitäten auf diesen PCs aufzudecken. Verschlüsselung der gesamten Festplatte, nicht nur des Betriebssystems, was eine höhere Sicherheit bietet und verwaltete Geräte vor Datendiebstahl schützt.
Verhaltensbasierte Erkennung Jeden Monat werden    
Unbekannte Gefahren werden mithilfe von Programmen, die das Verhalten von Schadprogrammen vorhersagen, erkannt, gestoppt und entfernt. Inventardaten für den Beginn dieses Monats in einer Berichtsdatei bereitgestellt. (Excel Format)    
  • * Je nach dem zu verwendenden Netzknoten variieren die verfügbare Funktionalität und der Preis der Dienstleistung. Bitte kontaktieren Sie uns für Details.

【KDDI Cloud Inventory】Introduction of this service.
Service-Einführung

【KDDI Cloud Inventory】サービスの概要
Leistungsübersicht

【KDDI Cloud Inventory】Dashboard
Über das Dashboard

【KDDI Cloud Inventory】Automatic Vulnerability Diagnosis
Automatische Schwachstellendiagnose

【KDDI Cloud Inventory】Hardware Informationen
Hardware Informationen

【KDDI Cloud Inventory】Software Informationen
Software Informationen

【KDDI Cloud Inventory】End User's Operational Logs
Operative Protokollerfassung

【KDDI Cloud Inventory】External Storage Devices Control
Einschränkungen für externe Geräte

【KDDI Cloud Inventory】Behavior-based Malware Analysis & Detection
Verhaltenserkennung

Kontakt

Sie haben Fragen zu uns, Interesse an unseren Lösungen oder möchten uns kennenlernen? Wir freuen uns auf Sie!

+49(0)211-93698-559

Öffenungszeiten: 9:00-17:00 Uhr
(außer Samstags, Sonntags und an Feiertagen)

Kontakt

+49(0)211-93698-559

Öffenungszeiten: 9:00-17:00 Uhr
(außer Samstags, Sonntags und an Feiertagen)

Kontaktformular