ARCHITEKTUR | |
Cloudbasiert oder Inhouse-Modell (Betrieb in Ihrer Infrastruktur) |  |
Push und Pull Kommunikation zwischen Client und Server |  |
LDAP Integration zum Auslesen der vorhandenen Struktur |  |
Multi-Mandantenfähigkeit |  |
KONSOLE | |
Webkonsole |  |
Rollenbasierte Administrationskonsole |  |
Self Service Portal für Endanwender |  |
Intuitives Dashboard für den First-Level-Support |  |
FUNKTIONEN | |
ASSET MANAGEMENT | |
Anzeige der Geräteinformationen |  |
Inventarisieren der mobilen Geräte im Unternehmen |  |
INVENTORY MANAGEMENT | |
Inventarisierung der installierten Applikationen |  |
EXPENSE MANAGEMENT | |
Verwalten der Vertragsinformationen für das Gerät |  |
APPLICATION MANAGEMENT | |
Installieren und Löschen von Applikation – “Over the Air” |  |
Verteilen von selbst entwickelten Unternehmensapplikationen |  |
Enterprise App Store |  |
Black- und Whitelisting von Apps |  |
App Configurator |  |
Kiosk Modus |  |
CONNECTION MANAGEMENT | |
Konfigurieren von Richtlinien für WiFi, VPN und APN |  |
PIM MANAGEMENT | |
Konfigurieren von Richtlinien für eMail, Exchange Active Sync, CalDav, Subscribed Calendars und WebClips |  |
Konfigurieren von Drittanbieter Apps für Exchange (Android) – Secure Messaging Container |  |
Secure E-Mai Gateway |  |
BACKUP UND RESTORE | |
Sichern und Wiederherstellen von Daten und Konfiguration |  |
SECURITY MANAGEMENT | |
Zentrales Durchsetzen von komplexen Passwörten |  |
Verschlüsselter Messaging Container für eMail, Kalender und Kontakte (BYOD) |  |
Sicherer Internet Browser |  |
URL-Whitelisting |  |
Dual Persona – Trennung der privaten und geschäftlichen Daten |  |
Samsung SAFE Integration |  |
Verschlüsselung der Speicherkarte und vom Gerätespeicher |  |
Verschlüsselung der Kommunikation zwischen Server und Client |  |
Sperren der Kamerafunktionalität im Unternehmen |  |
Das Ausführen von bestimmten Applikationen verbieten |  |
Zentrale Zertifikatsverwaltung für mobile Geräte |  |
Sperren der mobilen Geräte über die zentrale Konsole |  |
Zentrales Löschen der kompletten Daten oder von Teilbereichen |  |
Ortung der mobilen Geräte bei Diebstahl |  |
Senden einer Nachricht an den Finder |  |
Setzen von Richtlinien für die Einschränkung von Geräte- und Applikationseinstellungen |  |
Blockieren der Datensynchronisation zu Apple iCloud |  |
Blockieren von Geräten die gejailbreakt oder gerootet sind |  |
Sperren von Geräten nach einer vordefinierten inaktiven Zeit |  |
Sicherstellen das Geräte nur verschlüsselt kommunizieren |  |
CONTENT MANAGEMENT | |
Bereitstellen von Unternehmensdaten – Secure ContentBox |  |
MONITORING | |
Anzeige von privaten und unternehmenseigenen Geräten |  |
Anzeige welche Mobilfunkanbieter im Einsatz sind |  |
Anzeige von gejailbreakten und gerooteten Geräten |  |
Auflistung welche Gerätehersteller genutzt werden |  |
Auflistung welche Betriebssystemplattformen im Unternehmen im Einsatz sind |  |
Auflistung von neu hinzugekommenen Devices |  |
Auflistung von Pending Registrations |  |
Statusanzeige für aktive, blockierte, ausgerollte, defekte und verlorene Geräte |  |
Anzeige von Mobilgeräten mit aktiviertem Datenroaming |  |