Descrizione della funzione
ARCHITECTURE
Modello basato su cloud o on-premise (gestito nella tua infrastruttura)
Disponibile anche come appliance virtuale
Comunicazione crittografata tra client e server
Comunicazione bidirezionale tra client e server (Push e Pull)
Integrazione LDAP per la selezione della struttura attuale
Proprio server di certificazione
CONSOLE
Modifica dei criteri per trascinamento / rilascio
Architettura multi-client
Console di amministrazione dipendente dal ruolo e dalla responsabilità
Portale self-service per gli utenti finali
Dashboard intuitivo per il supporto di primo livello
Registrazione sicura delle revisioni
Report e analisi significativi
Sistema di ticket/flusso di lavoro per le modifiche desiderate
Autorizzazione specifica di gruppo/utente/dispositivo
Console di gestione basata sul Web
ASSET MANAGEMENT
Inventario dei dispositivi mobili in azienda
INVENTORY MANAGEMENT
Inventario delle applicazioni installate
EXPENSE MANAGEMENT
Gestione delle informazioni contrattuali per il dispositivo
APPLICATION MANAGEMENT
Installazione ed eliminazione di app – "over the air"
Distribuzione di applicazioni aziendali tramite Push
App Store aziendale
Elenco bianco e nero delle applicazioni
App Wrapper
Modalità chiosco
CONNECTION MANAGEMENT
Configurazione delle linee guida per WiFi, VPN e APN
PIM MANAGEMENT
Configurazione delle linee guida per posta elettronica, Exchange Active Sync, CalDav, calendari sottoscritti e WebClips
Contenitore PIM sicuro
Gateway di posta elettronica protetto per Exchange
SECURITY MANAGEMENT
Applicazione centralizzata di password complesse
Contenitore di messaggistica crittografato per posta elettronica, calendario e contatti (BYOD)
Browser web sicuro
Inserimento in whitelist di URL
Doppia persona – Completa separazione tra lavoro e dati personali
Integrazione Samsung SAFE
Crittografia della scheda di memoria e della memoria del dispositivo
Crittografia delle comunicazioni tra server e client
Blocco della funzione della telecamera in azienda
Divieto di eseguire determinate applicazioni
Gestione centralizzata dei certificati per dispositivi mobili
Blocco dei dispositivi mobili dalla console centrale
Eliminazione centralizzata di dati o sottoaree complessi
Posizione dei dispositivi mobili in caso di furto
Invio di un messaggio al ritrovatore
Definizione di linee guida per limitare le impostazioni del dispositivo e dell'applicazione
Blocco della sincronizzazione dei dati con Apple iCloud
Blocco del jailbreak o dei dispositivi rootati
Blocco dei dispositivi dopo un periodo di tempo inattivo predeterminato
Comunicazione crittografata dei dispositivi
CONTENT MANAGEMENT
Provisioning dei dati aziendali – Secure Content Box
MONITORING
Visualizzazione di dispositivi privati e aziendali
Visualizzazione del provider di comunicazioni mobili utilizzato
Visualizzazione di jailbreak e dispositivi rootati
Elenco dei produttori di dispositivi utilizzati
Elenco delle piattaforme del sistema operativo utilizzate nell'azienda
Elenco dei nuovi dispositivi aggiunti
Elenco delle registrazioni in sospeso
Visualizzazione dello stato dei dispositivi attivi, bloccati, implementati, difettosi e smarriti
Visualizzazione di dispositivi mobili con roaming dati attivato