Kontroluj serwer klienta na smartfonie
Najnowsza odsłona biznesowych pakietów zabezpieczających G Data daje resellerom nowe możliwości zwiększenia zysków. Teraz mogą już nie tylko wdrażać rozwiązania niemieckiej marki u swoich klientów, ale także zajmować się zdalnym czuwaniem nad bezpieczeństwem ich firmowych sieci.
Eksperci IT, wykorzystując G Data Managed Services, mogą oferować swoim kontrahentom outsourcing w zakresie administrowania ochroną. Jako certyfikowany partner producenta są w stanie zapewniać całościową obsługę – począwszy od wdrożenia aż po dostosowywanie zabezpieczeń dla stacji z systemami Windows, Linux i OS X oraz serwerów poczty za pomocą konsoli zarządzającej. Łatwy w obsłudze interfejs umożliwia instalowanie kolejnych klientów, konfigurowanie ustawień i zarządzanie ochroną w sieci firmowej. Wdrażanie i administrowanie już funkcjonującą siecią odbywa się z wykorzystaniem Active Directory.
Korzystając z G Data Managed Services, nie trzeba ograniczać się jedynie do panelu MasterAdmin. Reseller ma także do wyboru funkcję G Data MobileAdmin, która zapewnia zarządzanie systemem klienta bez konieczności siedzenia za biurkiem. Nawet będąc w drodze, można na smartfonie sprawdzać status ochrony i konfigurować poszczególne stacje sieciowe, oczywiście za pomocą szyfrowanego połączenia.
Pełny przegląd chronionej sieci
Nowe produkty G Data sprawiają, że nie trzeba się już obawiać o niezauważone awarie poszczególnych komponentów sprzętu, serwerów, usług lub sklepu online. Zarówno w przypadku drukarki, jak i serwera, wykorzystując G Data Network Monitoring, menedżerowie IT łatwo i szybko monitorują sytuację w korporacyjnej sieci z dowolnego miejsca na świecie. Administratorzy – dzięki konfigurowalnym zasadom, informacjom i statystykom opracowywanym w czasie rzeczywistym – są na bieżąco powiadamiani o pojawiających się nieprawidłowościach. Nawet jeśli dotyczy to wyłącznie wymiany zużytych kartridżów. Moduł Network Monitoring dostarcza cennych informacji, co zapewnia minimalizację czasu nieprzewidzianych awarii i znaczne zwiększenie produktywności działów IT. Za pomocą kilku kliknięć administratorzy definiują reguły dostosowane do indywidualnych wymagań przedsiębiorstwa i mogą monitorować każde urządzenie znajdujące się w sieci.
Korzyści dla resellera
Dzięki usłudze administrowania można teraz sprzedawać rozwiązania G Data z większym zyskiem i skutecznością. Centralny moduł G Data Web Administrator to w praktyce wygodne narzędzie do zarządzania ochroną antywirusową klientów biznesowych z dowolnego miejsca, poprzez stronę internetową. Sprzedawcy mogą się więc skupić na wizytach handlowych i poszerzać swoją działalność. Podobnie jest w przypadku modułu Policy Manager: zdalna obsługa będzie łatwa i wygodna bez względu na to, czy reseller chce zoptymalizować działanie sieci klienta czy też jego celem jest zwiększenie produktywności pracowników.
Korzyści dla klienta
Po wyeliminowaniu nakładów na administrowanie ochroną antywirusową klient może bez przeszkód skoncentrować się na swojej podstawowej działalności biznesowej. Zarządzający siecią klienta reseller zapewnia mu poczucie, że jego sieć jest bezpieczna, monitorowana i sprawdzana przez eksperta o każdej porze. To wszystko można teraz zaoferować jako jeden produkt: oprogramowanie G Data w pakiecie z usługami resellera jako administratora.
Szczegółowe informacje: www.gdata.pl
Podobne artykuły
Różne sposoby na hakera
Walka z hakerami przybiera różne formy. Czasami dostawcy systemów bezpieczeństwa próbują wykorzystać swoje lokalne przewagi, innym razem wdrażają zaawansowane kombajny, których funkcjonalność znacznie przewyższa klasyczne antywirusy.
Antywirus żyje, ale potrzebuje wsparcia
Cyberprzestępcy twierdzą, że są w stanie zhakować wszystko, co posiada oprogramowanie i jest podłączone do internetu. Nadchodzące lata będą prawdziwym testem, zarówno dla buńczucznych hakerów, jak i dostawców systemów bezpieczeństwa IT.
Inteligentne AV, IoT, BYOD, cloud computing… Przyszłość to… dziś!
W październiku 2015 r. wszyscy „powróciliśmy do przyszłości” zaprezentowanej wiele lat temu w popularnej filmowej trylogii. Czy dziś wiemy już, jak wygląda perspektywa rozwoju cyfrowych zagrożeń? Czy naprawdę wiadomo, na co powinni być przygotowani członkowie zarządów i osoby odpowiedzialne za infrastrukturę IT w firmach?