+ 86-755-29031883

Top-Produkte für Enterprise Mobility Management (EMM) 2019

Vor etwa einem Jahrzehnt standen Unternehmen vor einer ernsthaften Herausforderung: Mobile Geräte waren immer ausgefeilter und leistungsfähiger geworden, und die Menschen nutzten sie zunehmend in ihrem Arbeitsleben.In einigen Fällen wurde die Verwendung sanktioniert.In anderen Fällen war dies nicht der Fall.Auf jeden Fall lagen viele wertvolle Daten plötzlich außerhalb der Unternehmens-Firewall.Dies hielt viele IT-Leute nachts wach.

Diese Entwicklungen – vielleicht vor allem die schlaflosen Nächte – waren Auslöser für eine Explosion kreativer Ansätze für die Verwaltung mobiler Geräte.Es mussten Wege gefunden werden, um eine Reihe kniffliger Dinge zu erledigen, wie z. B. die Sicherung von Daten auf Geräten, ohne die Daten der Mitarbeiter zu beschädigen oder Freiheiten beim Umgang mit den persönlichen Daten des Besitzers zu nehmen, die Löschung sensibler Daten von Geräten, wenn sie verloren gehen, und die Gewährleistung, dass heruntergeladene Apps sicher sind , Besitzern die Möglichkeit geben, persönliche Apps herunterzuladen, die nicht sicher waren, ohne Unternehmensdaten zu gefährden, und so weiter.

Es entstand eine Flut ähnlich klingender, aber unterschiedlicher Techniken wie Mobile Device Management (MDM) und Mobile Application Management (MAM).Diese früheren Ansätze wurden in der nächsten Generation, dem Enterprise Mobility Management (EMM), zusammengefasst, das diese früheren Technologien auf eine Weise konsolidiert, die die Effizienz vereinfacht und steigert.Es verbindet dieses Management auch mit Identitätstools, um Mitarbeiter und deren Nutzung zu verfolgen und zu bewerten.

EMM ist nicht das Ende der Geschichte.Die nächste Station ist Unified Endpoint Management (UEM).Die Idee besteht darin, diese wachsende Werkzeugsammlung auf nicht mobile stationäre Geräte auszudehnen.Somit wird alles, was unter der Kontrolle der Organisation steht, auf derselben breiten Plattform verwaltet.

EMM ist eine wichtige Station auf dem Weg.Adam Rykowski, Vizepräsident für Produktmarketing bei VMware, sagte gegenüber IT Business Edge, dass sich Analysen, Orchestrierung und Mehrwertdienste weiterentwickeln, um den Wert von EMM und UEM zu steigern.

„Mit dem Aufkommen moderner Verwaltung auf PCs und MACs verfügen diese nun über sehr ähnliche Verwaltungsprotokolle [zu Mobilgeräten]“, sagte er.„Sie müssen nicht im lokalen Netzwerk sein.Das ermöglicht die gleiche Verwaltung über alle Endpunkte hinweg.“

Im Endeffekt geht es darum, das Management gleichzeitig zu erweitern und zu vereinfachen.Alle Geräte – ein PC im Büro eines Unternehmens, ein Mac im Zuhause eines Telearbeiters, ein Smartphone im Stockwerk eines Rechenzentrums oder ein Tablet im Zug – müssen unter einem Dach sein.„Die Grenzen zwischen mobilen Geräten und Desktops und Laptops sind verschwommen, daher brauchen wir eine gemeinsame Methode für den Zugriff auf alle Dateitypen und die Verwaltung“, sagte Suzanne Dickson, Senior Director of Product Marketing für die Desktop and Application Group bei Citrix.

Petter Nordwall, Director of Product Management bei Sophos, sagte gegenüber IT Business Edge, dass die Ansätze der Anbieter ähnlich seien, da sie mit den APIs jedes Betriebssystems arbeiten müssten.Das Spielfeld zwischen Anbietern kann in den Benutzeroberflächen liegen.Endbenutzern und Administratoren das Leben zu erleichtern, kann eine große Herausforderung sein.Wer herausfindet, wie dies am effektivsten gelingt, wird im Vorteil sein.„Das kann Tag und Nacht sein, wenn [Administratoren] den Schlaf verlieren oder Geräte verwalten können, ohne sich darüber Sorgen machen zu müssen“, sagte Nordwall.

Organisationen verfügen über eine große Auswahl an Geräten.Mobile Geräte werden nicht immer unterwegs genutzt, während PCs und andere große Geräte nicht immer nur im Büro genutzt werden.Das Ziel von EMM, das mit UEM geteilt wird, besteht darin, so viele Geräte einer Organisation wie möglich unter einem Dach zusammenzufassen.

Unabhängig davon, ob eine Organisation „offiziell“ BYOD einführt oder nicht, nutzt EMM MDM und andere frühere Klassen der Softwareverwaltung, um Unternehmensdaten zu schützen.Tatsächlich wird dadurch den BYOD-Herausforderungen, die noch vor wenigen Jahren überwältigend schienen, effektiv begegnet.

Ebenso wird ein Mitarbeiter dagegen sein, sein Gerät am Arbeitsplatz zu nutzen, wenn die Befürchtung besteht, dass private Daten gefährdet werden oder verschwinden.EMM stellt sich auch dieser Herausforderung.

EMM-Plattformen sind umfassend.Es werden große Datenmengen gesammelt, und diese Daten können es Unternehmen ermöglichen, intelligenter und kostengünstiger zu arbeiten.

Mobilgeräte gehen oft verloren und werden gestohlen.EMM – wiederum unter Einsatz der MDM-Tools, die im Allgemeinen Teil des Pakets sind – kann wertvolle Daten vom Gerät löschen.In den meisten Fällen wird die Löschung personenbezogener Daten gesondert behandelt.

EMM ist eine leistungsstarke Plattform zur Festlegung und Umsetzung von Unternehmensrichtlinien.Diese Richtlinien können im Handumdrehen geändert und je nach Abteilung, Dienstalter, geografischer Lage oder auf andere Weise angepasst werden.

Bei EMM-Plattformen handelt es sich in der Regel um App-Stores.Die übergeordnete Idee ist, dass Apps schnell und sicher bereitgestellt werden können.Diese Flexibilität ermöglicht es einer Organisation, plötzliche Chancen zu nutzen und auf andere Weise effizient auf sich schnell ändernde Bedingungen zu reagieren.

Die Sicherheitslage ändert sich schnell – und Mitarbeiter sind nicht immer in der Lage oder willens, ihre Sicherheit auf dem neuesten Stand zu halten.Die EMM-Funktionalität kann zu einer wesentlich zeitnaheren Verteilung von Patches und letztendlich zu einem sichereren Arbeitsplatz führen.

Die Durchsetzung von Richtlinien ist ein wichtiger EMM-Vorteil.Um noch einen Schritt weiter zu gehen, besteht die Möglichkeit, mobile Geräte bei der Einhaltung von Compliance-Standards zu unterstützen.Ein Arzt, der die Bildgebung eines Patienten auf seinem Tablet mit nach Hause nimmt, oder ein CEO, der vertrauliche Unternehmensfinanzdaten auf seinem Telefon hat, muss über eine End-to-End-Infrastruktur verfügen, die sich als sicher erwiesen hat.EMM kann helfen.

Die mobile Welt im Allgemeinen und BYOD im Besonderen gewannen sehr schnell an Bedeutung für Unternehmen.Die daraus resultierenden Sicherheits- und Verwaltungsherausforderungen waren groß und führten zu enormer Kreativität in der Software.Die aktuelle Ära ist bis zu einem gewissen Grad durch die Integration dieser Tools in breitere Plattformen gekennzeichnet.EMM ist ein wichtiger Schritt in dieser Entwicklung.

Bei EMM geht es um Automatisierung.Um effektiv zu sein, ist eine schnelle und einfache Bereitstellung von größter Bedeutung.Ziel ist es, einer „out-of-the-box“-Konfiguration so nahe wie möglich zu kommen.

In den meisten Fällen funktionieren die EMM-Plattformen auf allen (oder zumindest den meisten) Betriebssystemen.Der Grundgedanke ist einfach, dass die meisten Umgebungen gemischt sind.Die Bedienung nur einer begrenzten Anzahl von Plattformen wäre ein Streik gegen die Plattform.

Gängige Softwaretools wie MDM und MAM werden zunehmend Teil umfassender EMM-Plattformen.EMM-Plattformen wiederum entwickeln sich zu UEM-Suiten, die nicht-mobile Geräte wie PCs und Macs umfassender integrieren.

Die explosionsartige Verbreitung von Verwaltungssoftware für mobile Geräte war die Geburtsstunde von BYOD.Plötzlich wussten Unternehmen nicht mehr, wo sich ihre wertvollen Daten befanden.Folglich sollten MDM, MAM und andere Ansätze die BYOD-Herausforderung bewältigen.EMM ist eine neuere Fortsetzung dieses Trends, und UEM ist nicht weit dahinter.

EMM-Plattformen generieren Daten.Eine ganze Menge Daten.Diese Eingabe ist hilfreich bei der Erstellung von Richtlinien, die den mobilen Mitarbeitern am besten dienen.Die Daten können auch zu geringeren Telekommunikationskosten und anderen Vorteilen führen.Wissen ist Macht.

Das Finanzwesen, das Gesundheitswesen und andere Branchen stellen hohe Anforderungen an den Umgang mit Daten.Diese Anforderungen werden noch schwieriger, wenn die Daten von und zu einem mobilen Gerät übertragen und dort gespeichert werden.EMM kann dazu beitragen, sicherzustellen, dass Regeln eingehalten werden und Daten nicht kompromittiert werden.

Anbieter optimieren die Kategoriedefinitionen so, dass ihre Produkte optimal zur Geltung kommen.Gleichzeitig gibt es keine klare Grenze zwischen einer Softwaregeneration und der nächsten.UEM gilt als die nächste Generation der Managementsoftware, da es mobile und stationäre Geräte integriert.EMM ist eine Art Prequel und bietet einige dieser Funktionen.

EMM-Plattformen werden zunehmend mit Identitätsfunktionen verbunden.Dies ist ein wichtiger Schritt bei der Verwaltung komplexer Netzwerke.Es hilft dem Unternehmen auch dabei, ein genaueres Profil der Mitarbeiter und insgesamt der Art und Weise zu erstellen, wie die Belegschaft ihre Geräte nutzt.Es wird wahrscheinlich Überraschungen geben, die zu größerer Effizienz, Kosteneinsparungen und neuen Dienstleistungen und Ansätzen führen.

Jamf Pro verwaltet Apple-Geräte im Unternehmen.Es bietet eine Zero-Touch-Bereitstellung mit Workflows, die den Direktversand von Geräten ermöglichen.Die Konfigurationen erfolgen automatisch, wenn Geräte zum ersten Mal eingeschaltet werden.Intelligente Gruppen ermöglichen eine präzise Gerätestapelung.Konfigurationsprofile stellen wichtige Verwaltungsnutzlasten für die Verwaltung eines Geräts, einer Gruppe von Geräten oder aller Geräte bereit.Jamf Pro unterstützt die Erstanbieter-Sicherheitsfunktion von Apple mit Gatekeeper und FileVault sowie dem Modus „Verloren“ zur Verfolgung des Gerätestandorts und zur Erstellung von Warnmeldungen, wenn ein Gerät fehlt.

· Die vom Benutzer initiierte Registrierung ermöglicht die sichere Nutzung von Verbraucher-iOS- und macOS-Geräten.

· Jamf Pro bietet Menüoptionen der obersten Ebene wie intelligente Gruppen und Inventar.Eine umfassendere Verwaltung wird durch die LDAP-Integration und die benutzerinitiierte Registrierung ermöglicht.

· Jamf Connect lässt sich in die breiteren Plattformen integrieren, ohne dass eine Authentifizierung über mehrere Systeme hinweg erforderlich ist.

· Smart Groups segmentiert Geräte nach Abteilung, Gebäude, Verwaltungsstatus, Betriebssystemversion und anderen Unterscheidungsmerkmalen.

Citrix Endpoint Management sichert ein gesamtes Gerät, ermöglicht die Bestandsaufnahme der gesamten Software und verhindert die Registrierung, wenn das Gerät einen Jailbreak aufweist, gerootet ist oder unsichere Software installiert ist.Es ermöglicht rollenbasiertes Management, Konfiguration, Sicherheit und Support für unternehmens- und mitarbeitereigene Geräte.Benutzer registrieren Geräte und ermöglichen es der IT, automatisch Richtlinien und Apps für diese Geräte bereitzustellen, Apps auf die Blacklist oder Whitelist zu setzen, Geräte mit Jailbreak zu erkennen und zu schützen, Fehler bei Geräten und Apps zu beheben und Geräte, die fehlen oder nicht konform sind, ganz oder teilweise zu löschen.

Durch die Verwaltung von BYOD stellt Citrix Endpoint Management die Compliance sicher und sichert Inhalte auf dem Gerät.Administratoren können wählen, ob sie ausgewählte Apps oder das gesamte Gerät sichern möchten. Vereinfachung/Flexibilität/Sicherheit

Citrix Endpoint Management ist ein schnell einzurichtender Dienst, der in Citrix Workspace integriert ist und eine „Single-Pane-of-Glass“-Funktionalität bietet.

Citrix Endpoint Management nutzt Benutzeridentitäten aus Active Directory oder anderen Verzeichnissen, um App- und Datenzugriff sofort bereitzustellen bzw. die Bereitstellung aufzuheben und granulare Zugriffskontrollen basierend auf dem Gerät und dem Benutzerszenario festzulegen.Über den einheitlichen App Store erhalten Benutzer Single Sign-On für ihre genehmigten Apps und können Zugriff auf Apps anfordern, für die sie nicht autorisiert sind.Sobald die Genehmigung vorliegt, erhalten sie sofortigen Zugriff.

Citrix Endpoint Management kann eine breite Palette von Gerätetypen innerhalb einer einzigen Verwaltungskonsole verwalten, sichern und inventarisieren.

· Schützt Geschäftsinformationen mit strenger Sicherheit für Identität, unternehmenseigene und BYOD, Apps, Daten und Netzwerk.

· Schützt Informationen auf App-Ebene und gewährleistet die Verwaltung mobiler Anwendungen auf Unternehmensniveau.

· Verwendet Bereitstellungs- und Konfigurationskontrollen, einschließlich Registrierung, Richtlinienanwendung und Zugriffsrechte.

· Verwendet Sicherheits- und Compliance-Kontrollen, um eine individuelle Sicherheitsbasis mit umsetzbaren Auslösern wie Sperren, Löschen und Benachrichtigen eines Geräts, dass es nicht konform ist, zu erstellen.

Der einheitliche App Store von Citrix Endpoint Management, erhältlich bei Google Play oder im Apple App Store, bietet Benutzern einen zentralen Ort für den Zugriff auf Apps für Mobilgeräte, Web, SaaS und Windows.

Citrix Endpoint Management kann als eigenständige Cloud oder als Citrix Workspace erworben werden.Als Einzelversion beginnen die Preise für Citrix Endpoint Management bei 4,17 $/Benutzer/Monat.

Workspace ONE verwaltet den Lebenszyklus aller Mobil-, Desktop-, Rugged- und IoT-Geräte über alle wichtigen Betriebssysteme hinweg in einer einzigen Verwaltungskonsole.Es bietet sicheren Zugriff auf Cloud-, Mobil-, Web- und virtuelle Windows-Apps/Desktops auf jedem Smartphone, Tablet oder Laptop über einen einzigen Katalog und ein verbraucherfreundliches Single-Sign-On-Erlebnis (SSO).

Workspace ONE schützt Unternehmensanwendungen und -daten mithilfe eines mehrschichtigen und umfassenden Sicherheitsansatzes, der Benutzer, Endpunkte, Anwendungen, Daten und Netzwerk umfasst.Die Plattform optimiert das Lebenszyklusmanagement von Desktop-Betriebssystemen für mobile Mitarbeiter.

Die Workspace ONE-Konsole ist eine einzelne, webbasierte Ressource, die das schnelle Hinzufügen von Geräten und Benutzern zur Flotte ermöglicht.Es verwaltet Profile, verteilt Apps und konfiguriert Systemeinstellungen.Alle Konto- und Systemeinstellungen sind für jeden Kunden einzigartig.

· Funktionen zur Verhinderung von Datenverlust (DLP) für Apps und Endpunkte, die direkt in die Plattform integriert sind.Es wird als zentral verwaltete und integrierte Lösung für Zugriffskontrolle, Anwendungsmanagement und plattformübergreifende Endpunktverwaltung eingesetzt.

· Identitätskontextrichtlinien arbeiten mit Richtlinien zur Gerätekonformität zusammen, um Richtlinien für den bedingten Zugriff zu erstellen, die Datenlecks proaktiv verhindern.

· DLP-Richtlinien für Produktivitäts-Apps ermöglichen es der IT, das Kopieren/Einfügen und Verschlüsseln von Daten auf Mobilgeräten mit unterschiedlichen Betriebssystemen zu deaktivieren.

· Die Integration mit Windows Information Protection und BitLocker-Verschlüsselung schützt Daten auf Windows 10-Endpunkten.Bietet DLP-Unterstützung für Chrome OS.

· Workspace ONE Trust Network bietet die Integration mit den führenden Antiviren-/Antimalware-/Endpunktschutzlösungen.

Workspace ONE verbindet isolierte Lösungen für Sicherheitsschwerpunktbereiche, einschließlich Richtlinienverwaltung, Zugriffs- und Identitätsverwaltung und Patching.

Workspace ONE bietet einen mehrschichtigen und umfassenden Verwaltungs- und Sicherheitsansatz, der Benutzer, Endpunkt, App, Daten und Netzwerk umfasst.Workspace ONE Intelligence nutzt künstliche Intelligenz und maschinelle Lernfunktionen und -tools, um Geräte-, App- und Mitarbeiterdaten zu analysieren und so prädiktive Sicherheit zu ermöglichen.

· Für die IT: Mit der webbasierten Workspace ONE-Konsole können IT-Administratoren die EMM-Bereitstellung anzeigen und verwalten.Benutzer können schnell und einfach Geräte hinzufügen und Profile verwalten, Apps verteilen und Systemeinstellungen konfigurieren.Kunden können mehrere IT-Administratoransichten erstellen, sodass Gruppen innerhalb der IT Zugriff auf die Einstellungen und Aufgaben haben, die für sie am relevantesten sind.Verschiedene Abteilungen, Regionen usw. können einen eigenen Mandanten erhalten und in ihrer Landessprache darauf zugreifen.Das Aussehen des Workspace ONE UEM-Portals kann angepasst werden.

· Für Endbenutzer: Workspace ONE bietet Mitarbeitern einen einzigen, sicheren Katalog für den Zugriff auf ihre wichtigsten Geschäftsanwendungen und -geräte unter Windows, macOS, Chrome OS, iOS und Android.

Workspace ONE ist sowohl als Abonnementlizenzierung pro Benutzer als auch pro Gerät verfügbar.Für On-Premise-Kunden ist eine unbefristete Lizenzierung und Support verfügbar.Die verfügbaren Funktionen variieren je nachdem, ob der Kunde die Workspace ONE Standard-, Advanced- oder Enterprise-Stufen erwirbt.Das Angebot mit der niedrigsten Stufe, das Unified Endpoint Management (UEM)-Funktionen umfasst, ist in Workspace ONE Standard verfügbar, das bei 3,78 $/Gerät/Monat beginnt.Für KMU/Mittelstandskunden kostet ein MDM-Angebot pro Gerät, das als AirWatch Express verfügbar ist, 2,68 $/Gerät/Monat.

Sophos Mobile bietet drei Möglichkeiten, ein Mobilgerät zu verwalten: Volle Kontrolle über alle Einstellungen, Apps und Berechtigungen des Geräts, je nachdem, was iOS, Android, macOS oder Windows bieten;Containerisierung von Unternehmensdaten mithilfe der Geräteverwaltungs-API oder Konfigurieren eines Unternehmensarbeitsbereichs auf dem Gerät mithilfe von iOS-verwalteten Einstellungen oder dem Android Enterprise Work Profile;oder reine Containerverwaltung, bei der die gesamte Verwaltung auf dem Container erfolgt.Das Gerät selbst ist nicht betroffen.

Geräte können über das Self-Service-Portal oder vom Administrator über die Konsole registriert werden oder nach dem Neustart mithilfe von Tools wie Apple DEP, Android ZeroTouch oder Knox Mobile Enrolment eine erzwungene Registrierung erfolgen.

Nach der Registrierung verteilt das System konfigurierte Richtlinienoptionen, installiert Apps oder sendet Befehle an das Gerät.Diese Aktionen können zu Aufgabenpaketen zusammengefasst werden, indem die für die PC-Verwaltung verwendeten Bilder nachgeahmt werden.

Zu den Konfigurationseinstellungen gehören Sicherheitsoptionen (Passwörter oder Verschlüsselung), Produktivitätsoptionen (E-Mail-Konten und Lesezeichen) und IT-Einstellungen (WLAN-Konfigurationen und Zugriffszertifikate).

Die UEM-Plattform von Sophos Central integriert mobiles Management, Windows-Management, macOS-Management, Endpoint-Sicherheit der nächsten Generation und mobilen Bedrohungsschutz.Es dient als zentrale Schnittstelle zur Verwaltung der Endpunkt- und Netzwerksicherheit.

· Intelligente Ordner (nach Betriebssystem, letzte Synchronisierung, installierte App, Zustand, Kundeneigentum usw.).Administratoren können ganz einfach neue intelligente Ordner für ihre Verwaltungsanforderungen erstellen.

Standard- und Advanced-Lizenzen werden ausschließlich von Sophos-Vertriebspartnern verkauft.Die Preise variieren je nach Organisationsgröße.Keine unbefristete Lizenz, alles im Abonnement erhältlich.

· EMM- und Client-Management-Funktionen zur Verwaltung mobiler Geräte, PCs, Server und IoT-Geräte über eine einzige Konsole.Es unterstützt Android, iOS, macOS, Windows 10, ChromeOS, Linux, tvOS und Raspbian.

· Verwaltung aller mit einem Benutzer verknüpften Geräte, Selbstregistrierung und Benutzer-Targeting zum Pushen eines Profils/einer Konfiguration.

· Austausch aktiver Synchronisierungs- und MDM-Richtlinienkonfigurationen, einschließlich erzwungener Verschlüsselung, erzwungener Verwendung von Passcode und/oder Passcodelänge, Wi-Fi-Zugriff, Exchange-Zugriff.

· Benutzerbeschränkungen für Unternehmensressourcen wie E-Mail, es sei denn, sie sind bei MDM registriert.Für registrierte Benutzer gelten Einschränkungen und Anforderungen.Wenn der Benutzer nicht mehr verwaltet werden möchte oder das Unternehmen verlässt, löscht Ivanti selektiv Unternehmensrechte und -daten.

· Benutzerbasiertes Targeting abstrahiert die Plattform, indem Konfigurationen auf einen Benutzer angewendet werden, die für die entsprechende Plattform verwendet werden.Individuelle Konfigurationen können plattformübergreifend genutzt werden, um ein einheitliches Benutzererlebnis zu gewährleisten.

Vereinfachung/Flexibilität/Sicherheit Der einheitliche IT-Ansatz von Ivanti zur Verwaltung von Unternehmensumgebungen nutzt Daten aus UEM-Tools und -Konfigurationen.Es ist Teil einer größeren Anstrengung zur Verwaltung und Sicherung von Assets, zur Identitätsverwaltung und zur Nutzung von Service- und Konfigurationstools zur Verwaltung und Prüfung des gesamten Prozesses.Die Integration von Ivanti in diese Systeme ermöglicht eine vollständige Verwaltung und Überwachung.Ivanti-Richtlinien gelten speziell für das Betriebssystem, die Jobrolle oder den geografischen Standort des Geräts.Die Plattform bietet eine gemeinsame Verwaltung von Windows- und macOS-Geräten zur Geräteverwaltung mit EMM-Richtlinien, die durch eine komplexere Verwaltung über Ivanti-Agenten auf dem Gerät ergänzt werden können.

Die Plattform verwaltet PCs und mobile Geräte.Die Lösung umfasst ein Analyse- und Dashboard-Tool mit Standardinhalten, das die einfache Erstellung von Berichten und Dashboards ermöglicht.Das Tool ermöglicht es Benutzern außerdem, Daten aus anderen Quellen in Echtzeit zu importieren und so eine Ansicht aller Geschäftsanalysen in einem einzigen Dashboard zu ermöglichen.

· Legt fest, welche Apps und deren Versionen auf dem Gerät vorhanden sein müssen, und schränkt integrierte Gerätefunktionen ein.

· Steuert, wie Geräte auf Daten zugreifen und diese teilen, und ermöglicht Administratoren das Deaktivieren/Löschen nicht genehmigter Apps.

· Verhindert die unbefugte Weitergabe/Sicherung von Unternehmensdaten und schränkt grundlegende Gerätefunktionen wie Kameras ein.

· Alle Sicherheitsrichtlinien, Zugriffskontrollen und Apps, die diesen Gruppen zugeordnet sind, können automatisch auf diese Geräte angewendet werden.

· Der Schutz vor Datenlecks setzt anpassbare Unternehmenssicherheitsrichtlinien für mobile Daten im Ruhezustand, bei der Nutzung und bei der Übertragung durch.Es sichert sensible Geschäftsdaten, einschließlich Informationen zu fehlenden Geräten.

· Containerisierung schützt Unternehmensanwendungen, Daten und Richtlinien, ohne persönliche Daten zu berühren.Während der Registrierung wird den Endbenutzern eine anpassbare Nutzungsbedingungen angezeigt.Durch Geo-Fencing wird sichergestellt, dass Geräte nur innerhalb von Geschäftsräumen verwaltet werden.

· Bietet Mobile Device Management (MDM), Mobile Content Management (MCM), Mobile Application Management (MAM), Mobile Security Management (MSM), App Wrapping und Containerisierung.

· Maßgeschneiderte Unternehmenssicherheitsrichtlinien, rollenbasierte Zugriffskontrollen und Überwachungsstufen basieren auf den spezifischen Anforderungen interner Abteilungen.

· Unterstützt Geräte-Clustering von Abteilungen in Gruppen und sorgt so für konsistente Konfigurationen und Apps.Gruppen werden basierend auf Active Directory, dem auf den Geräten ausgeführten Betriebssystem oder darauf basierend erstellt, ob das Gerät unternehmens- oder mitarbeitereigen ist.

· Das Geräteverwaltungsmodul ist ein zentraler Ort zum Konfigurieren und Verteilen von Gerätesicherheitsrichtlinien.

· Enzyklopädische Informationen sind auf der Registerkarte „Inventar“ verfügbar, wo Sicherheitsbefehle ausgeführt werden.

· Die Registerkarte „Berichte“ fasst alle Daten der Registerkarte „Inventar“ in umfassenden Berichten zusammen.

Mobile Device Manager Plus ist in der Cloud und vor Ort verfügbar.Die Cloud Edition beginnt bei 1,28 $ pro Gerät und Monat für 50 Geräte.Die Plattform wird auf den Cloud-Servern von ManageEngine gehostet.

Die On-Premises-Edition beginnt bei 9,90 $ pro Gerät und Jahr für 50 Geräte.Mobile Device Manager Plus ist auch auf Azure und AWS verfügbar.

· Betriebssystembasierte Richtlinien für alle Geräteformfaktoren, einschließlich Windows, iOS, macOS, Android und Chrome OS.Zu diesen Richtlinien gehören Hersteller-APIs zur Steuerung von Gerätehardware und -software.

· Die APIs, Integrationen und Partnerschaften ermöglichen alles von der App-Genehmigung und -Bereitstellung bis hin zum Bedrohungs- und Identitätsmanagement.

· MaaS360 Advisor, unterstützt von Watson, erstellt Berichte über alle Gerätetypen und bietet Einblicke in veraltete Betriebssysteme, potenzielle Bedrohungen sowie andere Risiken und Chancen.

· Richtlinien und Compliance-Regeln sind für alle Betriebssysteme und Gerätetypen verfügbar.Arbeitsplatz-Persona-Richtlinien schreiben die Containerfunktion vor, um Unternehmensdaten zu schützen, und erzwingen Sperren, wo diese Daten gespeichert werden können und von welchen Anwendungen sie übertragen werden können.

· Zu den weiteren Sicherheitsmaßnahmen gehören die Risikoeinblicke von MaaS360 Advisor, Wandera für die mobile Bedrohungsabwehr, Trusteer für die mobile Malware-Erkennung und Cloud Identity für sofort einsatzbereites Single Sign-On (SSO) und integrierten bedingten Zugriff mit dem Verzeichnisdienst einer Organisation.

Identitätstools innerhalb der Plattform schützen Unternehmensdaten, indem sie verstehen und die Kontrolle darüber ermöglichen, welche Benutzer von welchen Geräten auf Daten zugreifen, während Trusteer-Scans sicherstellen, dass registrierte persönliche Geräte keine Malware enthalten.Wandera scannt nach Bedrohungen auf Netzwerk-, App- und Geräteebene wie Phishing und Kryptojacking.

MaaS360 lässt sich in den PO-Modus (Android Profile Owner) integrieren, um einen sicheren Arbeitsplatz für benutzereigene Android-Geräte bereitzustellen, wenn der Container nicht die bevorzugte Strategie ist.

MaaS360 umfasst außerdem Datenschutztools, um die Menge der von einem persönlichen Gerät erfassbaren personenbezogenen Daten (PII) zu begrenzen.MaaS360 erfasst normalerweise keine PII (wie Name, Benutzername, Passwort, E-Mail, Fotos und Anrufprotokolle).Es verfolgt den Standort und die installierten Apps, die beide für persönliche Geräte ausgeblendet werden können.

MaaS360 arbeitet nach dem Prinzip der Anwendungsfälle und liefert UEM, das Bedenken hinsichtlich der digitalen Vertrauenswürdigkeit, der Bedrohungsabwehr und der Risikostrategie abdeckt.Der Fokus liegt auf dem Benutzer: wie er auf Daten zugreift, ob der richtige Benutzer darauf zugreift, von wo aus er zugreift, welche Risiken damit verbunden sind, welche Bedrohungen er in eine Umgebung mit sich bringt und wie man diese durch einen einheitlichen Ansatz abmildern kann.

Die MaaS360-Plattform ist eine offene Plattform, die sich in einen Großteil der bestehenden Infrastruktur eines Unternehmens integrieren lässt.Es kann:

· Integrieren Sie die sofort einsatzbereiten Identitätstools von MaaS360 mit vorhandenen Tools wie Okta oder Ping, um zusätzliche Funktionen für den bedingten Zugriff bereitzustellen.

· Ermöglichen Sie auf vereinfachte Weise, dass SAML-basierte Lösungen das primäre SSO-Tool über die Plattform sind.

MaaS360 kann mit anderen Endpunktverwaltungstools zusammenarbeiten, um zusätzlich zu den bereits genutzten CMT-Funktionen moderne Verwaltungsfunktionen und zusätzliche Patching-Funktionen bereitzustellen.

Geräte können nach vorhandener Verzeichnisgruppe oder Organisationseinheit, nach Abteilung, nach manuell erstellter Gruppe, nach Geo über Geofencing-Tools, nach Betriebssystem und nach Gerätetyp verwaltet werden.

Die Benutzeroberfläche von MaaS360 ist vielfältig: Auf dem ersten Startbildschirm wird ein benutzerdefiniertes Benachrichtigungscenter angezeigt, und es gibt einen Mini-Audit-Trail, der alle innerhalb des Portals durchgeführten Aktivitäten verfolgt.Advisor bietet Echtzeiteinblicke basierend auf den Geräten, Apps und Daten innerhalb der Plattform.Das obere Menüband enthält dann Links zu mehreren Abschnitten, darunter Richtlinien, Apps, Inventar und Berichte.Jeder dieser Abschnitte enthält Unterabschnitte.Beispiele beinhalten:

MaaS360 kostet zwischen 4 $ für Essentials und 9 $ für Enterprise (pro Kunde/pro Monat).Die benutzerbasierte Lizenzierung beträgt das Doppelte des Gerätepreises pro Benutzer.

Offenlegung durch Werbetreibende: Einige der auf dieser Website angezeigten Produkte stammen von Unternehmen, von denen QuinStreet eine Vergütung erhält.Diese Vergütung kann sich darauf auswirken, wie und wo Produkte auf dieser Website erscheinen, einschließlich beispielsweise der Reihenfolge, in der sie erscheinen.QuinStreet umfasst nicht alle Unternehmen oder alle Arten von Produkten, die auf dem Markt erhältlich sind.


Zeitpunkt der Veröffentlichung: 12. Juni 2019
WhatsApp Online-Chat!