Enterprise Mobility Management
Firmen ermächtigen die Angestellten zur Verwendung von Mobilgeräten in Form von Firmen eigenen Geräten (COD) oder von Geräten der Angestellten (BYOD) zum Arbeiten. Dieses erhöht die Produktivität der Angestellten und erlaubt nahtloses Arbeiten. eScans Enterprise Mobility Management (EMM) Lösung bietet einen umfänglichen Schutz von wichtigen Apps und Firmendaten, auf die zugegriffen werden oder die auf den Mobilgeräten lagern. Sie stellt sicher, dass Firmendaten vor Datenverlust, Schadsoftware und unautorisiertem Zugriff geschützt sind.
eScans EMM ist die heute leistungsfähigste Sicherheitslösung, um Firmen beim Umstieg auf die Herausforderungen von Mobilgeräten (BYOD/COD) im Firmennetzwerk mit einer einheitlichen Managementkonsole zu helfen.
Überblick
Mobiles Inhaltsmanagement MCM
Erlaubt Administratoren die Verteilung und die Verwaltung des Inhalts auf den Mobilgräten einschließlich .pdf, .doc, .xls, .ppt, .jpeg, .png und anderen Dateiformaten. Der Inhalt wird durch die eScan Managementkonsole auf die verwalteten Geräte verteilt und kann aus der Ferne gelöscht werden im Falle des Diebstahls oder Verlustes des Gerätes.
Mobiles Anwendungsmanagement MAM
Hilft bei der Verteilung, Verwaltung und Absicherung von autorisierten Anwendungen auf Mobilgeräten. Die Anwendungskontrolle ist eines der leistungsfähigen Features, die die Installation von gefährlicher und unerwünschter Software verhindern. Der Administrator kann auch den Download und die Installation von Anwendungen aus unbekannten Quellen verhindern.
Mobile Anlagenverwaltung MASM
Bietet die komplette Hardwarekonfiguration und die Liste der installierten Software auf dem Mobilgerät. Hiermit hat der Administrator einen Überblick über die Hardware und die Software auf den Mobilgeräten.
Mobiles Produktivitätsmanagement MPM
Bietet Anwendungskontrolle, fortschrittliche Webkontrolle, Anruf- und SMS-Filter, um sicherzustellen, dass das Gerät zu produktiven Zwecken im Rahmen der BOYD/COD Richtlinien des Unternehmens eingesetzt wird.
Mobile Bedrohungsabwehr MTD
Bietet einen stabile Antischadsoftwarekontrolle und Sicherheit für des Mobilgerät. Alle Ereignisse werden gesammelt und der Administrator wird benachrichtigt über verdächtige Veränderungen in dem Mobilgerät. Es ist auch mit einem fortschrittlichen manuellem Scanner / Planscanner ausgestattet.
Mobile Identität MI
Die Funktion der mobilen Identität sammelt Gerätedetails, über welche ein Gerät korrekt identifiziert werden kann. Diese enthalten Benutzernamen, IMEI Nummer, Emailadresse, Telefonmodell und andere wichtige Informationen der Gerätes.
Features
Gesicherter Firmen-Container
Die eScan EMM Lösung gibt dem Administrator volle Kontrolle über mobile Geräte mit vordefinierten Richtlinien und Regeln zum Erlauben / Blockieren des Zugriffs auf Firmendaten und -anwendungen. Sie ermöglicht es dem Administrator wichtige Daten und Anwendungen auf dem Mobilgerät zu löschen durch einfaches Löschen des Containers aus der Ferne im Falle, dass das Gerät kompromittiert oder verloren ist.
Wichtige Daten, Firmenanwendungen, Emailkonten, Kalender und Kontakte auf dem Gerät sind erreichbar basierend auf den Geoabgrenzungsrichtlinien, die von der Managementkonsole verteilt wurden. Die Organisation in Container hat folgende Vorzüge für das Unternehmen:
- Trennung von persönlichen und Firmendaten auf dem Mobilgerät
- Firmenanwendungen und Daten können sicher verteilt und geschützt werden
- Geoabgrenzungsrichtlinien können einfach auf das Gerät verteilt werden
- Angestellte können bequem und sicher ihr Gerät für Büroarbeit verwenden
- Fortschrittliche Richtlinien zum Verwalten von Wi-Fi Zugang, Firmenemailkonten und Geolokalisierung des Gerätes ermöglichen den Angestellten, das Mobilgerät für Büroarbeit innerhalb und außerhalb der Firma zu verwenden
- Unterbindet die Ausführung von Anwendungen, die nicht vom Administrator verteilt oder erlaubt wurden
- Active Directory für Geräteauthentifizierung
Anlagenverwaltung
Diese Funktion bietet die Übersicht über alle Hardware wie auch Software, die auf allen mit dem Netzwerk verbundenen Geräten installiert ist.
- Sammelt detaillierte Daten zu Hardware und Software auf allen eingeschriebenen Geräten
- Einfache Filterung der gesammelten Information durch verschiedene Suchkriterien
- Erlaubt den Export der gesamten Systeminformation in PDF, Microsoft Excel oder HTML Formaten für die Revision
- Emailbenachrichtigung über Anlagenänderungen an den Administrator
Daten Backup und Restore
Im Falle, dass das Gerät formatiert, upgegraded oder auf Werkseinstellungen zurückgesetzt wurde, verliert man die Daten wie Kontakte und SMS. Diese Funktion erstellt eine Sicherung der Daten der eingeschriebenen Geräte. Diese Sicherung kann über die Managementkonsole im Bedarfsfall zurückgespielt werden.
Geräteangriff
Wenn ein Benutzer das Gerät verliert, kann der Administrator aus der Ferne es lokalisieren, sperren oder alle Firmendaten auf dem eingeschriebenen Gerät löschen. Diese Funktionen können per Web oder SMS mittels der Managementkonsole ausgeführt werden.
- Löschen – Hier wird der Container (Firmendaten und -anwendungen), SMS und Adressbuchinhalt vom Gerät gelöscht, falls es verloren oder verlegt ist
- Blocken – Hiermit wird das Gerät gesperrt, d.h. der Login-Pin wird über die Managementkonsole geändert
- Alarm – Lässt einen Alarm auf dem Gerät ertönen, damit es einfacher gefunden warden kann
- Mitteilung senden – Der Administrator kann eine Mitteilung an verwaltete Geräte senden
- Lokalisieren – Per GPS das Gerät aus der Ferne lokalisieren zusammen mit ausführlichem Verlauf auf einer Karte
- Verriegelungsüberwachung – Wenn diese Option auf dem Gerät aktiviert ist, wird im Falle von dreimaliger Fehleingabe der Pin die Position des Gerätes an die hinterlegte Emailadresse gesandt
- SIM Überwachung – Wenn diese Option auf dem Gerät aktiviert ist, wird eine Emailbenachrichtigung an die hinterlegte Emailadresse gesandt, sobald die SIM-Karte gewechselt wird
Inhaltsbibliothek
Mit dieser Funktion kann der Administrator Dokumente und andere wichtige Informationen an die eingeschriebenen Geräte verteilen. Diese Dokumente werden importiert von der Inhaltsbibliothek und über die Managementkonsole an die Geräte verteilt. Die Dokumenttypen, die verteilt werden können, sind pdf, doc, docx, xls, xlsx, ppt, pptx, txt, jpg, jpeg, png, und bmp.
Firmen App Store
Mit dieser Funktion kann der Administrator Anwendungen über die Managementkonsole verteilen.
Zugriffskontrolle
Der Administrator kann WLAN/Wi-Fi sperren oder die Benutzung von Wi-Fi auf dem Gerät auf gelistete Wi-Fi-Netzwerke beschränken. Das Gerät kann auch automatisch verriegelt werden und einen Alarm abgeben, wenn es nicht mit einem der gelisteten Netzwerke verbunden ist. Der Administrator kann Web- und Anwendungszugriff auf dem Gerät innerhalb des Büros beschränken, in dem der persönliche Browser und persönliche Anwendungen durch die Containerverteilung und Geoabgrenzungsrichtlinie untersagt sind.
Anwendungskontrolle
Diese Funktion erlaubt es dem Administrator, die Ausführung von unproduktiven oder schädlichen Anwendungen auf den eingeschriebenen Geräten zu blocken. Sie erlaubt auch das Blocken von Anwendungen, die aus unbekannten Quellen heruntergeladen wurden.
- Es ist wichtig, benötigte Anwendungen auf dem Gerät des Angestellten zur Verfügung zu stellen, aber den unautorisierten Zugriff auf andere Anwendungen aus Gründen der Effizienz & Produktivität zu verhindern.
- Benutzer können nur auf weiß gelistete Anwendungen zugreifen, während alle anderen Dritt-Partei-Anwendungen blockiert werden.
- Nur bereits autorisierte Anwendungen können von den mobilen Benutzern im Firmennetzwerk verwendet werden.
Anruflogs
Hier werden dem Administrator alle Anruflogs der eingeschriebenen Geräte zur Verfügung gestellt inklusive Dauer.
- Enthält eingehende, ausgehende und verpasste Anrufe aller eingeschriebenen Geräte
- Ermöglicht Anruf- und SMS-Filterung der eingeschriebenen Geräte
Sicherheits-Pin
Hiermit werden wichtige Daten auf dem Gerät geschützt. Die Funktion hilft auch bei der Vermeidung von Missbrauch der Daten im Falle des Diebstahls oder Verlustes des Gerätes. Der Administrator kann die Sicherheits-Pin des Gerätes andern, ohne die der Benutzer sich nicht in das Gerät einloggen kann.
Gerätekomformität
Diese Funktion erlaubt es dem Administrator, die eingeschriebenen Geräte vor gefährlichen/Fake Apps, die das Gerät schädigen können, zu schützen. Es ist wichtig, sicher zu stellen, dass die Mobilgeräte, die auf Firmendaten zugreifen, mit den Unternehmensrichtlinien zum Download von Anwendungen übereinstimmen.
- Der Status der verwalteten Geräte wird als konform oder nicht konform angezeigt. Ein Gerät wird als nicht konform markiert, wenn eine nicht vom Administrator erlaubte Anwendung auf dem Gerät installiert ist.
- Im Armaturenbrett wird der Konformitätsstatus der eingeschriebenen Geräte angezeigt. Der Administrator kann entsprechend korrigierende Aktionen durchführen.
Zentrales Management
eScan EMM hilft dem IT Administrator mobile Geräte, zentral zu verwalten und zu kontrollieren. Dieses geschieht über die zentrale Managementkonsole, die die mit dem Unternehmensnetzwerk verbundenen Geräte verwaltet. Hierdurch wird die Sicherheitsadministration vereinfacht und die Effizienz gesteigert durch Überwachung und Aktivitätsberichte der Mobilgeräte. Der Administrator kann entsprechend korrigierende Aktionen durchführen.
Enthalten sind diese Funktionen in
eScan Enterprise 360 | eScan Corporate 360 | eScan Endpoint Security |