• IT-Techniker bei der Überprüfung von Serverkomponenten

    Dell Technologies Secured Component Verification

    Skalierbare Intel® Xeon® Prozessoren
    • Überprüfung der „As-built“-Hardwarekonfigurationen Ihrer Dell EMC PowerEdge-Server für sicherere Bereitstellungen

      Dell Technologies Secured Component Verification stellt sicher, dass PowerEdge-Server genau so geliefert und bereitgestellt werden, wie sie von der Dell Fertigung gebaut wurden, und ist eine Erweiterung des Prozesses von Dell zur Gewährleistung einer sicheren Lieferkette.

    • Schnelle und sichere Authentifizierung neuer PowerEdge-Server

      • Stellen Sie PowerEdge-Server sicher mit einem Komponentensatz bereit, der mit einem verschlüsselten „As-built“-Zertifikat geliefert wird, das Sie validieren können.
      • Nutzen Sie vorhandene Servermanagement-Workflows zur Integration der Überprüfung von Serverkomponenten in Ihre Bereitstellungsprozesse.
      • Richten Sie Ihre Sicherheitsstandards für Server an neuen Branchenrichtlinien aus, um die höchsten Anforderungen an eine sichere IT-Infrastruktur zu erfüllen.
    • Von Ihnen sicher validierte Serverkomponenten

      Im heutigen digitalen Zeitalter wird die Sicherheit der technologischen Lieferkette ständig überprüft. Obwohl Dell von Anfang an umfassende Sicherheitsverfahren eingeführt hat und auch weiterhin erhebliche Verbesserungen vornimmt, gibt es einige Kunden mit erhöhten Anforderungen an die Komponentensicherheit. Diese Kunden müssen in der Lage sein, neue Server mit der Gewissheit bereitzustellen, dass die kritischen Komponenten genau mit der Konfiguration übereinstimmen, die das Werk verlassen hat. So können sie neue Anwendungen im Rechenzentrum einrichten und mit den digitalen Anforderungen des Geschäfts Schritt halten.

    • Vertrauen in die Serverhardware von Anfang an

      Mit der Dell Technologies Secured Component Verification haben Sie die Gewissheit, dass die Hardwarekonfiguration Ihres Servers genau so ist, wie sie das Werk verlassen hat.

      Verbesserte IT-Sicherheit

      Das Hinzufügen einer sicheren Komponentenvalidierung zu Ihren Standardbetriebsverfahren für die Bereitstellung neuer Server ist eine Verbesserung mit geringem Aufwand und Risiko, die letztendlich Ihre gesamten IT-Sicherheitsabläufe absichert.

      Beschleunigung der IT-Innovation

      Neben der Verbesserung der Sicherheitsabläufe ermöglicht das Vertrauen, das durch validierte Server geschaffen wird, der IT-Abteilung, sich stärker auf geschäftsbezogene Innovationen zu konzentrieren.


    • Zuverlässige Bereitstellung neuer PowerEdge-Server

      Da sich die Sicherheitslandschaft ständig weiterentwickelt und die Angriffsmöglichkeiten auf Hardware und Firmware zunehmen, ist die Verbesserung der Sicherheit der Lieferkette eine neue Anforderung, die sofortige Aufmerksamkeit erfordert. Ein Teil dieses Puzzles ist die sichere Überprüfung der „As-built“-Hardwarekonfiguration zwischen dem Werk und dem Zielrechenzentrum. Mit dieser Funktion können Server- und Sicherheitsteams Server zuverlässig in Hochsicherheitsumgebungen mit verifizierten Komponenten direkt ab Werk bereitstellen.


    • Beginnen Sie mit einer vertrauenswürdigen Grundlage

      Die Verfahren und Technologien von Dell Technologies für die Sicherheit der Lieferkette gewährleisten die Integrität von PowerEdge-Servern vom Werk bis zum Rack. Damit wird die Messlatte für die moderne Technologielieferkette höher gelegt. Durch die Nutzung dieser Funktion in Verbindung mit vorhandenen PowerEdge-Funktionen wie Hardware Root of Trust und iDRAC-Systemsperre können Server- und Sicherheitsteams ihre IT-Infrastruktur auf einer vertrauenswürdigen Grundlage aufbauen.


    • Wesentliche Ressourcen

      Beginnen Sie mit diesen wesentlichen Sicherheitsressourcen

    • Lösungsübersicht für Dell Technologies Secured Component Verification

      Überprüfen Sie die Funktionen in der Lösungsübersicht.

    • Cybersichere Sicherheit in Dell EMC PowerEdge-Servern

      Dell EMC PowerEdge-Server bieten eine Vertrauenskette und kombinieren diese mit umfassenden Managementtools, um robuste Sicherheitsebenen für Hardware und Firmware bereitzustellen.

    • Dell Technologies Lieferkettensicherheit

      Dell Technologies verfolgt einen ganzheitlichen und umfassenden Ansatz zum Schutz seiner Lieferkette und zur Bereitstellung von Lösungen, denen die Kunden vertrauen können.

    • Whitepaper zur Sicherheitsperspektive von Dell Technologies

      Hier erfahren Sie, wie Sie mit der durchgängigen intrinsischen Sicherheit von Dell Technologies Innovationen beschleunigen können.

    • Dell Technologies Secured Component Verification direkt aus der Entwicklung

      Lesen Sie den technischen Hinweis unseres Entwicklungsteams.

    • Cybersichere Architektur 2.0

      Erfahren Sie, wie Sie Ihre Infrastruktur effektiv schützen, Bedrohungen zuverlässig erkennen und sich schnell von Cyberangriffen erholen können.

    • Cybersichere Architektur 2.0

      Erfahren Sie, wie Dell einen robusten, mehrschichtigen Ansatz zum Schutz Ihrer Daten und Ihres geistigen Eigentums bietet.

    • iDRAC9 – Sicherheitskonfigurationshandbuch

      Unser Konfigurationshandbuch soll SystemadministratorInnen helfen, die empfohlenen Sicherheitseinstellungen von iDRAC9 zu verstehen.



    • Verwandte Angebote