Podczas webinarium dowiecie się Państwo, jak:

  • Chronić urządzenia i dane mobilne na wielu poziomach, zapewniając m. in. szyfrowanie danych, ochronę hasłami, zdalne czyszczenie pamięci czy konfigurację VPN. 
  • Skutecznie identyfikować, przechowywać i raportować wszelkie dane związane z infrastrukturą mobilną przedsiębiorstwa budując tym samym kompletną bazę danych o zasobach firmy.
  • Zarządzać telefonami komórkowymi, smartfonami i tabletami przez cały cykl życia urządzenia.
  • Zapewnić wgląd w bieżące parametry aplikacji wykorzystywanych przez flotę mobilną przedsiębiorstwa oraz umożlić centralną dystrybucję i instalację oprogramowania.
  • Wykorzystać możliwości integracji w firmie z systemami (Active Directory, MS Exchange, Certificate Authority) dla ułatwienia pracy administratorom IT.
  • Zabezpieczyć sieci mobilnej bez szkody dla komfortu użytkownika.

Główne funkcjonalności Famoc

  • Wymuszanie stosowania haseł o określonej długości, złożoności oraz określanie przedziału czasowego, w którym hasło ma być zmieniane - zgodnie z firmową polityką
  • Zarządzanie konfiguracjami bezpieczeństwa na wszystkich urządzeniach
  • Monitorowanie i wymuszanie zgodności z politykami IT
  • Ograniczenia poszczególnych funkcji telefonu (np. aparat, GPS, przeglądarka) lub możliwości instalacji
  • Tworzenie reguł postępowania (automatycznych operacji) w przypadku naruszenia polityki (wykryto aplikację z czarnej listy, urządzenie zrootowane, usunięcie karty SIM) lub braku zgodności z polityką
  • Zdalne czyszczenie, blokowanie, reset urządzenia lub selektywne czyszczenie wyłącznie danych firmowych (tzw. enterprise wipe)
  • Lokalizowanie urządzenia w określonym przedziale czasowym (np. co godzinę) lub na żądanie (funkcja dostępna dla pracownika i administratora systemu FAMOC). Dane o położeniu urządzenia są przechowywane w internecie i można dzięki nim znaleźć urządzenie, które zostało zgubione lub rozładowało się.
  • Przywracanie danych ze zgubionego urządzenia
  • Polityki bezpieczeństwa przypisane do grup użytkowników lub urządzeń
  • Szybka i prosta dystrybucja i instalacja oprogramowania oraz aktywacja usług zarządzana z poziomu centralnej konsoli administratora
  • Możliwość przeprowadzania planowanych operacji na grupie urządzeń (predefiniowane interwały czasowe, planowane terminy operacji)
  • Zdalna konfiguracja i upgrade oprogramowania
  • Zdalne usuwanie oprogramowania, dezaktywacja usług oraz czyszczenie urządzenia