Unificar a gestão dos seus dispositivos
Optimize o desempenho dos activos de TI e aumente a produtividade dos seus empregados.
- Controla que os seus recursos informáticos (computadores portáteis, desktops, dispositivos móveis, aplicações de software e dados empresariais) são utilizados eficazmente dentro e fora do escritório?
- Tem acesso remoto completo e seguro ao equipamento utilizado pelos seus empregados em caso de monitorização ou assistência em tempo real a partir de qualquer parte do mundo?
- Pode garantir que os dados corporativos da sua empresa estão protegidos e têm uma forma simples, segura e eficiente de os recuperar e evitar a sua perda?
- Tem o controlo total dos dispositivos móveis da sua empresa, sob um modelo de gestão de acesso centralizado onde pode definir a utilização da aplicação, o consumo de dados e a segurança da informação?
Conhecer o estado real dos seus recursos informáticos
Realiza inventários automáticos de hardware e software, detecta para cada dispositivo o software licenciado e não licenciado instalado, custos de licenças e informações relacionadas com programas e sistemas operativos.
Detectar as licenças instaladas para cada dispositivo e controlar o licenciamento do software para o seu equipamento.
Conhecer os recursos de software adquiridos pela sua organização, o seu valor e localização, facilitando a gestão da compra, utilização, controlo e actualização destes activos.
Mantenha todos os postos de trabalho da sua organização actualizados sem interromper o trabalho dos seus empregados.
Prevenir ataques externos e riscos de segurança mantendo todos os postos de trabalho da sua organização actualizados com as últimas correcções e actualizações lançadas pelos fabricantes de soluções.
Distribuir centralmente a instalação de software e ficheiros na sua rede corporativa.
Programe a distribuição e instalação automática de software e ficheiros requeridos pela sua equipa remota, sem assistência e sem interferir com a produtividade dos seus colaboradores.
Inventário de dispositivos móveis e gestão de aplicações
Conheça o estado real da sua rede de dispositivos móveis com detalhes actualizados do hardware do dispositivo, aplicações instaladas, estado, localização, características da rede, fabricantes, sistemas operativos e localização que podem ser visualizados a qualquer momento a partir da consola de gestão.
Gestão e aplicação de políticas de comportamento nos seus dispositivos
O administrador de TI pode enviar para os telemóveis a configuração inicial necessária para uma utilização adequada: acesso às redes wi-fi, e-mail dos funcionários, aplicações necessárias para o trabalho, restrições para assegurar uma utilização adequada do dispositivo, listas de aplicações requeridas/proibidas, políticas de senhas, etc.
Conjuntos de regras de negócio + Voz e dados
Podem ser atribuídos conjuntos de regras comerciais a dispositivos para definir o seu comportamento em caso de eventos relevantes, tais como geofencing, desassociação móvel iniciada pelo dispositivo, desassociação iniciada pela consola, violação de políticas, detecção de fuga da prisão, detecção de enraizamento, entre outros.
Separação segura de ambientes corporativos e pessoais
Gerir com segurança aplicações e informação empresarial partilhada em dispositivos que utilizam ambientes separados (Android para trabalho) dentro da sua organização, mantendo ao mesmo tempo os dados pessoais e conteúdos dos proprietários dos dispositivos protegidos.
Cópias de segurança e recuperação
Oferece à sua organização uma poderosa protecção multi-camadas contra roubo de dados e acesso não autorizado aos seus ficheiros com cópia de segurança através de características tais como encriptação de endpoint, limpeza remota e prevenção de roubo de dados.
Reduz o risco de migração de dados
As TI podem facilmente localizar e fazer o backup de dados críticos em locais indefinidos em computadores de secretária ou portáteis, reduzindo o risco de não migrar toda a informação crítica para o negócio.
Protecção de dados em dispositivos móveis
Criptografia de dados corporativos dentro do dispositivo, limpeza remota, bloqueio em modo seguro e geolocalização em tempo real, ao mesmo tempo que proporciona acesso fiável aos documentos da organização com diferentes níveis de controlo de acesso.
Cópia de segurança dos ficheiros PST do correio da Microsoft
O suporte de ficheiros abertos através da integração com o Microsoft VSS permite o backup de ficheiros PST enquanto o Microsoft Outlook está aberto.
Definir indicadores de produtividade com base na utilização de aplicações
Identifica os níveis de utilização das ferramentas instaladas em cada estação de trabalho num dado momento (dias, semanas, meses ou períodos críticos).
Controlo e administração à distância
Executa actividades de monitorização e administração em cada estação de trabalho, executando remotamente todas as tarefas de configuração, tais como desligar ou reiniciar a estação de trabalho, apagar um ficheiro, entre outras.
Monitora acções não autorizadas por utilizadores remotos em dispositivos
Detecta acções tais como instalações de software, manipulação de hardware, downgrade de serviços, criação de recursos partilhados, instalação de adaptadores VPN virtuais, e acesso não autorizado de utilizadores a equipamento, entre outras.
Analisar o desempenho do seu pessoal
Acesso a relatórios históricos ou de registo da utilização de todo o software, estabelecendo uma medição por categorias: data, período, utilizador, ficheiro, licença ou aplicação, independentemente da marca e/ou fabricante do software.