Featurebeschreibung

ARCHITEKTUR

Cloudbasiert oder Inhouse-Modell (Betrieb in Ihrer Infrastruktur)successIcn
Push und Pull Kommunikation zwischen Client und ServersuccessIcn
LDAP Integration zum Auslesen der vorhandenen StruktursuccessIcn
Multi-MandantenfähigkeitsuccessIcn

KONSOLE

WebkonsolesuccessIcn
Rollenbasierte AdministrationskonsolesuccessIcn
Self Service Portal für EndanwendersuccessIcn
Intuitives Dashboard für den First-Level-SupportsuccessIcn

FUNKTIONEN

ASSET MANAGEMENT

Anzeige der GeräteinformationensuccessIcn
Inventarisieren der mobilen Geräte im UnternehmensuccessIcn

INVENTORY MANAGEMENT

Inventarisierung der installierten ApplikationensuccessIcn

EXPENSE MANAGEMENT

Verwalten der Vertragsinformationen für das GerätsuccessIcn

APPLICATION MANAGEMENT

Installieren und Löschen von Applikation – “Over the Air”successIcn
Verteilen von selbst entwickelten UnternehmensapplikationensuccessIcn
Enterprise App StoresuccessIcn
Black- und Whitelisting von AppssuccessIcn
App ConfiguratorsuccessIcn
Kiosk ModussuccessIcn

CONNECTION MANAGEMENT

Konfigurieren von Richtlinien für WiFi, VPN und APNsuccessIcn

PIM MANAGEMENT

Konfigurieren von Richtlinien für eMail, Exchange Active Sync, CalDav, Subscribed Calendars und WebClipssuccessIcn
Konfigurieren von Drittanbieter Apps für Exchange (Android) – Secure Messaging ContainersuccessIcn
Secure E-Mai GatewaysuccessIcn

BACKUP UND RESTORE

Sichern und Wiederherstellen von Daten und KonfigurationsuccessIcn

SECURITY MANAGEMENT

Zentrales Durchsetzen von komplexen PasswörtensuccessIcn
Verschlüsselter Messaging Container für eMail, Kalender und Kontakte (BYOD)successIcn
Sicherer Internet BrowsersuccessIcn
URL-WhitelistingsuccessIcn
Dual Persona – Trennung der privaten und geschäftlichen DatensuccessIcn
Samsung SAFE IntegrationsuccessIcn
Verschlüsselung der Speicherkarte und vom GerätespeichersuccessIcn
Verschlüsselung der Kommunikation zwischen Server und ClientsuccessIcn
Sperren der Kamerafunktionalität im UnternehmensuccessIcn
Das Ausführen von bestimmten Applikationen verbietensuccessIcn
Zentrale Zertifikatsverwaltung für mobile GerätesuccessIcn
Sperren der mobilen Geräte über die zentrale KonsolesuccessIcn
Zentrales Löschen der kompletten Daten oder von TeilbereichensuccessIcn
Ortung der mobilen Geräte bei DiebstahlsuccessIcn
Senden einer Nachricht an den FindersuccessIcn
Setzen von Richtlinien für die Einschränkung von Geräte- und ApplikationseinstellungensuccessIcn
Blockieren der Datensynchronisation zu Apple iCloudsuccessIcn
Blockieren von Geräten die gejailbreakt oder gerootet sindsuccessIcn
Sperren von Geräten nach einer vordefinierten inaktiven ZeitsuccessIcn
Sicherstellen das Geräte nur verschlüsselt kommunizierensuccessIcn

CONTENT MANAGEMENT

Bereitstellen von Unternehmensdaten – Secure ContentBoxsuccessIcn

MONITORING

Anzeige von privaten und unternehmenseigenen GerätensuccessIcn
Anzeige welche Mobilfunkanbieter im Einsatz sindsuccessIcn
Anzeige von gejailbreakten und gerooteten GerätensuccessIcn
Auflistung welche Gerätehersteller genutzt werdensuccessIcn
Auflistung welche Betriebssystemplattformen im Unternehmen im Einsatz sindsuccessIcn
Auflistung von neu hinzugekommenen DevicessuccessIcn
Auflistung von Pending RegistrationssuccessIcn
Statusanzeige für aktive, blockierte, ausgerollte, defekte und verlorene GerätesuccessIcn
Anzeige von Mobilgeräten mit aktiviertem DatenroamingsuccessIcn