Gesicherter Firmen-Container
Einheitliche Verwaltung :
Die eScan EMM Lösung gibt dem Administrator volle Kontrolle über mobile Gerä te mit vordefinierten Richtlinien und Regeln zum Erlauben / Blockieren des Zugriffs auf Firmendaten und -anwendungen. Sie ermöglicht es dem Administrator wichtige Daten und Anwendungen auf dem Mobilgerä t zu löschen durch einfaches Löschen des Containers aus der Ferne im Falle, dass das Gerä t kompromittiert oder verloren ist.
Wichtige Daten, Firmenanwendungen, Emailkonten, Kalender und Kontakte auf dem Gerä t sind erreichbar basierend auf den Geoabgrenzungsrichtlinien, die von der Managementkonsole verteilt wurden. Die Organisation in Container hat folgende Vorzüge für das Unternehmen:
Gerätekontrolle :
eScan EPP hilft bei der Überwachung und dem Schutz von wichtigen Daten, um Datenlecks oder Datendiebstahl von verwalteten Endgeräten im Netzwerk vorzubeugen. Es erlaubt dem Administrator, USB und andere Speichersysteme weiß oder schwarz zu listen oder den Zugriff auf Geräte wie Webcams, CD-ROM, Bluetooth Geräte, SD-Karten usw. zu verbieten. Autorisierter Zugriff auf solche Geräte kann mit einem Passwort zur einmaligen Benutzung gewährt werden, ohne gegen die verteilten Richtlinien zu verstoßen. Ein Unterfunktion der Gerätekontrolle ermöglicht es, Benachrichtigungen an den Administrator zu senden, wenn Daten von dem Clientsystem auf USB kopiert werden.
- Trennung von persönlichen und Firmendaten auf dem Mobilgerä t
- Firmenanwendungen und Daten können sicher verteilt und geschützt werden
- Geoabgrenzungsrichtlinien können einfach auf das Gerä t verteilt werden
- Angestellte können bequem und sicher ihr Gerä t für Büroarbeit verwenden
- Fortschrittliche Richtlinien zum Verwalten von Wi-Fi Zugang, Firmenemailkonten und Geolokalisierung des Gerä tes ermöglichen den
- Angestellten, das Mobilgerä t für Büroarbeit innerhalb und außerhalb der Firma zu verwenden
- Unterbindet die Ausführung von Anwendungen, die nicht vom Administrator verteilt oder erlaubt wurden
- Active Directory für Gerä teauthentifizierung
Anwendungskontrolle :
eScan EPP erlaubt die Erstellung von Anwendungslisten, bei denen der Administrator die Installation oder Ausführung auf den Endgeräten im Netzwerk blocken will. Dieses hilft die Produktivität der Angestellten zu steigern durch Blockade der Ausführung unproduktiver Anwendungen, Instant Messengern und Spielen. Sie blockt auch gefährliche Anwendungen im Netzwerk.
Administratoren können die Richtlinie über die Managementkonsole erstellen und auf die Endgeräte verteilen. Sie erlaubt auch die Weißlistung von Anwendungen oder die Definition von Zeitbeschränkungen zum Erlauben oder Blocken von Anwendungen auf den Endgeräten.
Druckaktivitätsüberwachung :
Heute gibt es immer die Möglichkeit von Datenlücken und Datendiebstahl über Netzwerkdrucker oder dass jemand die Drucke unbewacht im Drucker liegen lässt. eScan EPP erlaubt es Administratoren, die Druckaktivitäten, die auf verwalteten Endgeräten stattfinden, zu verfolgen – egal ob über Netzwerkdrucker oder PDF-Writer. Solche Ereignisse werden gesammelt und in der Managementkonsole im Druckaktivitätsbericht zur Verfügung gestellt.
Folgende Logs warden geführt und können exportiert in PDF-, Excel- oder HTML-Format
- Anzahl der gedruckten Kopien
- Dokumentenname der gedruckten Datei
- Datum des Drucks (Client Maschine),
- Maschinenname
- Benutzername des Computers und die IP-Adresse
Anlagenverwaltung :
Diese Funktion bietet die übersicht über alle Hardware wie auch Software, die auf allen mit dem Netzwerk verbundenen Gerä ten installiert ist.
- Sammelt detaillierte Daten zu Hardware und Software auf allen eingeschriebenen Gerä ten
- Einfache Filterung der gesammelten Information durch verschiedene Suchkriterien
- Erlaubt den Export der gesamten Systeminformation in PDF, Microsoft Excel oder HTML Formaten für die Revision
- Emailbenachrichtigung über Anlagenä nderungen an den Administrator
Daten Backup und Restore :
Im Falle, dass das Gerä t formatiert, upgegraded oder auf Werkseinstellungen zurückgesetzt wurde, verliert man die Daten wie Kontakte und SMS. Diese Funktion erstellt eine Sicherung der Daten der eingeschriebenen Gerä te. Diese Sicherung kann über die Managementkonsole im Bedarfsfall zurückgespielt werden.
Gerä teangriff :
Wenn ein Benutzer das Gerä t verliert, kann der Administrator aus der Ferne es lokalisieren, sperren oder alle Firmendaten auf dem eingeschriebenen Gerä t löschen. Diese Funktionen können per Web oder SMS mittels der Managementkonsole ausgeführt werden.
- Löschen – Hier wird der Container (Firmendaten und -anwendungen), SMS und Adressbuchinhalt vom gerä t gelöscht, falls es verloren oder verlegt ist
- Blocken – Hiermit wird das Gerä t gesperrt, d.h. der Login-Pin wird über die Managementkonsole geä ndert
- Alarm – Lä sst einen Alarm auf dem Gerä t ertönen, damit es einfacher gefunden warden kann
- Mitteilung senden – Der Administrator kann eine Mitteilung an verwaltete Gerä te senden
- Lokalisieren – Per GPS das Gerä t aus der Ferne lokalisieren zusammen mit ausführlichem Verlauf auf einer Karte
- Verriegelungsüberwachung – Wenn diese Option auf dem Gerä t aktiviert ist, wird im Falle von dreimaliger Fehleingabe der Pin die Position des Gerä tes an die hinterlegte Emailadresse gesandt
- SIM überwachung – Wenn diese Option auf dem Gerä t aktiviert ist, wird eine Emailbenachrichtigung an die hinterlegte Emailadresse gesandt, sobald die SIM-Karte gewechselt wird
Inhaltsbibliothek :
Mit dieser Funktion kann der Administrator Dokumente und andere wichtige Informationen an die eingeschriebenen Gerä te verteilen. Diese Dokumente werden importiert von der Inhaltsbibliothek und über die Managementkonsole an die Gerä te verteilt. Die Dokumenttypen, die verteilt werden können, sind pdf, doc, docx, xls, xlsx, ppt, pptx, txt, jpg, jpeg, png, und bmp.
Firmen App Store :
Mit dieser Funktion kann der Administrator Anwendungen über die Managementkonsole verteilen.
Zugriffskontrolle :
Der Administrator kann WLAN/Wi-Fi sperren oder die Benutzung von Wi-Fi auf dem Gerä t auf gelistete Wi-Fi-Netzwerke beschrä nken. Das Gerä t kann auch automatisch verriegelt werden und einen Alarm abgeben, wenn es nicht mit einem der gelisteten Netzwerke verbunden ist. Der Administrator kann Web- und Anwendungszugriff auf dem Gerä t innerhalb des Büros beschrä nken, in dem der persönliche Browser und persönliche Anwendungen durch die Containerverteilung und Geoabgrenzungsrichtlinie untersagt sind.
Anwendungskontrolle :
Diese Funktion erlaubt es dem Administrator, die Ausführung von unproduktiven oder schä dlichen Anwendungen auf den eingeschriebenen Gerä ten zu blocken. Sie erlaubt auch das Blocken von Anwendungen, die aus unbekannten Quellen heruntergeladen wurden.
- Es ist wichtig, benötigte Anwendungen auf dem Gerä t des Angestellten zur Verfügung zu stellen, aber den unautorisierten Zugriff auf andere Anwendungen aus Gründen der Effizienz & Produktivitä t zu verhindern.
- Benutzer können nur auf weiß gelistete Anwendungen zugreifen, wä hrend alle anderen Dritt-Partei-Anwendungen blockiert werden.
- Nur bereits autorisierte Anwendungen können von den mobilen Benutzern im Firmennetzwerk verwendet werden.
Anruflogs :
Hier werden dem Administrator alle Anruflogs der eingeschriebenen Gerä te zur Verfügung gestellt inklusive Dauer.
- Enthä lt eingehende, ausgehende und verpasste Anrufe aller eingeschriebenen Gerä te
- Ermöglicht Anruf- und SMS-Filterung der eingeschriebenen Gerä te
Sicherheits-Pin :
Hiermit werden wichtige Daten auf dem Gerä t geschützt. Die Funktion hilft auch bei der Vermeidung von Missbrauch der Daten im Falle des Diebstahls oder Verlustes des Gerä tes. Der Administrator kann die Sicherheits-Pin des Gerä tes andern, ohne die der Benutzer sich nicht in das Gerä t einloggen kann.
Gerä tekomformitä :
Diese Funktion erlaubt es dem Administrator, die eingeschriebenen Gerä te vor gefä hrlichen/Fake Apps, die das Gerä t schä digen können, zu schützen. Es ist wichtig, sicher zu stellen, dass die Mobilgerä te, die auf Firmendaten zugreifen, mit den Unternehmensrichtlinien zum Download von Anwendungen übereinstimmen.
- Der Status der verwalteten Gerä te wird als konform oder nicht konform angezeigt. Ein Gerä t wird als nicht konform markiert, wenn eine nicht vom Administrator erlaubte Anwendung auf dem Gerä t installiert ist.
- Im Armaturenbrett wird der Konformitä tsstatus der eingeschriebenen Gerä te angezeigt. Der Administrator kann entsprechend korrigierende Aktionen durchführen.
Zentrales Management :
eScan EMM hilft dem IT Administrator mobile Gerä te, zentral zu verwalten und zu kontrollieren. Dieses geschieht über die zentrale Managementkonsole, die die mit dem Unternehmensnetzwerk verbundenen Gerä te verwaltet. Hierdurch wird die Sicherheitsadministration vereinfacht und die Effizienz gesteigert durch überwachung und Aktivitä tsberichte der Mobilgerä te. Der Administrator kann entsprechend korrigierende Aktionen durchführen.