Mobile Device Management

Mehr Devices - Mehr Möglichkeiten - Mehr Sicherheit! Stellen Sie sich den Anforderungen der "Bring your own Device" Bewegung!

Mobile Device Management - Absolute Manage MDM

Private und geschäftliche Tablets und Smartphones im Business? Zusammen in einem Unternehmensnetztwerk? Mit Absolute Manage MDM verliert die "Bring your own Device" Bewegung ihren Schrecken. Unterstützen Sie den Nutzer mit Applikationen, Konfigurationen, Dokumenten und abgesicherter Freiheit - ohne dass Ihre Policies leiden. Egal ob es sich um iOS Geräte oder Android Devices handelt.

Das Ziel: Maximale Freiheit und Useability für Nutzer - Maximale Sicherheit und rechtskonformes Handling für Unternehmen - Minimaler Aufwand für Administratoren! Neue Funktionen machen die Integration und das Verwalten geschäftlicher und privater Devices so einfach und sicher wie nie zuvor!

Absolute Manage MDM - Leistungsspektrum

Entdecken Sie beeindruckende Möglichkeiten der neuesten Version von Absolute Manage Mobile Device Management. Es unterstützt Sie nicht nur bei der sicheren Verwaltung, Konfiguration und Steuerung von iOS, Android & Windows 7 Geräten, sondern gibt dem Benutzer soviele Freiheiten wie keine andere Lösung. Das Ganze zu einem unschlagbaren Preis.

Mobiles App-Management

  • Nachverfolgung installierter Apps
  • Erstellung von Gerätedatensätzen mit individuellen Datenfeldern
  • Veröffentlichung einer Liste genehmigter Apps für jedes Gerät und Bereitstellung eines Ein-Klick-Download-/Installations-Prozesses für Anwender
  • Hintergrund-Installation/-Entfernung von Apps über Management-APIs

Sicherheits-, Änderungs- und Konfigurationsverwaltung

  • Einrichtung längerer, komplexerer Kennwörter für Sicherheit auf Enterprise-Niveau
  • Sperren eines Geräts, Löschen eines Kennworts und Zurücksetzen eines Geräts in den Werkzustand
  • Verwaltung und Implementierung von Profilen, um E-Mails zu konfigurieren, Apps zu beschränken, VPN einzurichten, die Kamera zu deaktivieren und Web-Clips zu implementieren
  • Versand individueller Nachrichten und drahtlose Kommunikation mit Endbenutzern
  • Verwendung richtlinienbasierter Konfigurationsprofile, um nicht-konforme Geräte (Jailbreak, installierte gesperrte Apps) daran zu hindern, auf E-Mail-Funktionen und Netzwerke des Unternehmens zuzugreifen
  • Einrichtung von Richtlinien, sodass Anwendern ein definiertes Zeitfenster zur Verfügung steht, um auf gesicherte Dokumente und Unternehmensnetzwerke zuzugreifen
  • Benutzerauthentifizierung: Im Gegensatz zu Gerätezertifikaten generiert Absolute Manage für Exchange E-Mail-Zugänge mit eindeutigen Zertifikaten pro Benutzer. Statt sich auf Standard-Kennwörter zu verlassen, kann eine nahtlose Authentifizierung mithilfe von Zertifikaten erfolgen. Das bietet Unternehmen ein hohes Maß an Sicherheit, höhere Benutzerfreundlichkeit und eine erhebliche Reduzierung an kennwortbezogenen Sicherheits- und Helpdesk-Zwischenfällen.

Verwaltung mobiler Inhalte

  • Anwendung strenger Sicherheitskontrollen für die Weitergabe von Dateien und Medien
  • Übertragung vertraulicher Dateien auf Geräte ohne E-Mail
  • Beschränkung des E-Mail-Versands, Drucks oder der Weitergabe von Inhalten aus dem AbsoluteSafe Repository
  • Sämtliche Inhalte werden mithilfe derselben automatischen und dynamischen Richtlinien verwaltet, die auch für die Konfiguration und Bereitstellung genutzt werden
  • Dazu gehören die Bereitstellung von Inhalten auf Geräte zu bestimmten Terminen und das anschließende automatische Löschen basierend auf Datum und Zeitpunkt (auf die Minute genau) – unabhängig davon, ob das Gerät im Netzwerk angemeldet ist oder nicht
  • Die Verwaltung mobiler Inhalte beinhaltet eine Integration mit SharePoint Unternehmensinfrastruktur, um Inhalte dem AbsoluteSafe Repository zuzuweisen

Ressourceninventar

  • Erfassung von Hardware- und Softwaredatenpunkten zur Analyse
  • Darstellung von Daten wie Seriennummern, Mac-Adressen, installierten Apps, Telefonnummern und anderen Daten mit individuellen Ansichten, Suchfunktionen und Berichten
  • Integration Ihrer mobilen Gerätedaten mit Drittanbieter-Apps wie Microsoft SCCM

BYOD

  • Verwenden Sie den automatischen Mitarbeiteranmeldeprozess, um Mitarbeiter und ihre persönlichen Geräte anzumelden, ohne dass dazu manuelle IT-Tätigkeiten für BYOD-Programme erforderlich sind
  • Registrieren Sie die Zustimmung eines Mitarbeiters zu den Richtlinien und leiten Sie eine Kopie jeder Bestätigung an die Personalabteilung weiter
  • Weisen Sie BYOD-spezifische Richtlinien automatisch zu, um sicherzustellen, dass diese Geräte nur auf Unternehmensnetzwerke und -daten zugreifen, wenn sie den Richtlinien entsprechen