EMM & CONTAINER

Mobile Datensicherheit - auf allen Betriebssystemen

Die zentralisierte Verwaltung von Mobilgeräten wie Smartphones oder Tablets ist spätestens seitdem die EU-Datenschutz-Grundverordnung in Kraft getreten ist notwendig. Hier ist vor Allem der Schutz der Daten, die sich auf den Endgeräten befinden, unerlässlich. Diese zu sichern (Backup) oder vor Zugriff Fremder zu schützen ist das Hauptargument, weshalb auch Sie sich für Ihr Unternehmen mit dem Thema auseinandersetzen sollten.

Von großer Wichtigkeit ist der Umgang mit mobilen Endgeräten (Tablets und Smartphones), da diese in aller Regel sensible Unternehmens- und Kundendaten enthalten. Sei es das Abrufen der E-Mails, gespeicherte Kundenkontakte oder PDF- und Bilddateien. Bei Smartphones und Tablets, die auch privat genutzt werden, sind die jeweiligen App Berechtigungen nicht zu unterschätzen. Diese können teilweise alle Kontakte, Fotos und Dokumente der Geräte auslesen und (auch an Server außerhalb der EU) teilen.

Ein Container mittels Enterprise Mobility Management ist die sinnvollste Lösung. Auf den Endgeräten werden Container eingerichtet, die keinerlei Kontakt von außerhalb zulassen. Alle geschäftlichen Daten und Apps innerhalb dieses Containers sind verschlüsselt und können nicht mehr nach außen übertragen werden. So ist gewährleistet, dass beispielsweise ein privat genutzter Messenger keine Geschäftskontakte aus dem Container auslesen kann.

Somit erfüllen Sie Ihre Datenschutzanforderungen auf allen Endgeräten ohne Komforteinschränkungen. Das Smartphone lässt sich bedienen wie bisher und verursacht keinerlei zusätzlichen Aufwand bei der täglichen Nutzung.

Wir übernehmen die Planung, den Rollout und den Support für jedes einzelne Endgerät, welches in Ihrem Unternehmen genutzt wird. So ist gewährleistet dass Sie sich um Ihr Tagesgeschäft kümmern können und stets auf dem neuesten Stand der Technik sind.

Nachfolgend ein Auszug der Grundfunktionen:

  • App-Management (Zentrale Verwaltung, Installation und Löschung von Apps)
  • Remote lock and Swipe (Bereinigung des internen Speichers bei Verlust)
  • Corporate Wipe (löschen von Unternehmensdaten bei Austritt eines Mitarbeiters)
  • Cloud-Management (Installation einer Cloud-Lösung mit unterschiedlichen Zugriffsrechten)
  • Zentralisierte Kontrolle (erfahren Sie wenn ein Gerät kompromittiert ist)
  • Einrichtung von VPN und W-Lan Einstellungen (ohne das Endgerät in die Hand nehmen zu müssen)

UNSERE STÄRKEN - IHRE VORTEILE

Wir begleiten Sie von der Bedarfsanalyse bis zur Umstellung und bieten Ihnen auch darüber hinaus den gewohnt reibungslosen Service.

Sie genießen als unser Kunde die Garantie, dass alles wie besprochen umgesetzt wird. Termintreu und ohne nachträgliche Einbußen.

Wenn Sie sich dazu entschließen mit uns zusammenzuarbeiten, können Sie sich sicher sein, dass wir stets Ihre Anforderungen und Wünsche im Blick haben. Wir halten alle Standards ein und überzeugen unsere Kunden durch Transparenz und Termintreue.