Mobile Device Management. Chroń urządzenia mobilne i zarządzaj nimi w Twojej firmie
Mobile Device Management (MDM) G Data oferuje kompleksowe narzędzie pozwalające zarządzać ochroną stacji końcowych i urządzeń mobilnych. Teraz dodatkowo możesz zyskać możliwość wygodnego zarządzania swoim środowiskiem, gdziekolwiek jesteś.
Przeczytaj nasz poradnik, jak wybrać MDM...
Popularność mobilnych technologii informatycznych wzrasta, ale cyberbezpieczeństwo spoczywa w rękach administratorów sieci, pracujących stacjonarnie. W takiej sytuacji istotne jest, aby zakres kontroli nad urządzeniami mobilnymi, opuszczającymi firmową sieć, zwiększał się wraz z oczekiwaniami kadry zarządzającej oraz pracowników. Bez względu na to, czy użytkownicy sprawdzają pocztę na telefonie w pociągu, czy przygotowują draft umowy na tablecie w trakcie spotkania w siedzibie klienta.
Rozwiązanie G DATA Mobile Security Management pozwala w wygodny sposób zarządzać flotą urządzeń mobilnych. Czy Twoi pracownicy korzystają z własnych urządzeń, które po skończonej pracy zabierają do domu? Świetnie - model Bring Your Own Device pozwala ograniczyć koszty zakupu urządzeń i zasoby kadrowe, które pochłania inwentaryzacja sprzętu. Przedsiębiorstwo nie jest jednak w stanie w pełni kontrolować sprzętów, które nie są jego własnością. W rzeczywistości każdy pracownik może korzystać z dowolnego oprogramowania, nie tylko do celów prywatnych, ale i służbowych. Zastosowana polityka BYOD może zwiększyć wydajność i komfort pracowników. Przy jednoczesnym wdrożeniu odpowiedniego rozwiązania MDM, odbędzie się to bez naruszenia bezpieczeństwa przetwarzanych danych.
Przeczytaj: 5 głównych zagrożeń dla bezpieczeństwa mobilnego
Dlaczego warto zadbać o bezpieczeństwo urządzeń mobilnych?
Zagrożenia dla urządzeń mobilnych. Liczba zagrożeń, także tych dedykowanych urządzeniom opartym na systemach mobilnych, jak Android czy iOS, rośnie z każdym dniem. Jednocześnie to właśnie smartfony i tablety pozostają najsłabiej chronionymi urządzeniami w naszych sieciach. Wrażenie, że aplikacje pobierane za pośrednictwem Google Play, są w pełni bezpieczne, bywa złudne. Świadczą o tym ostatnie incydenty związane z oprogramowaniem pobieranym za pośrednictwem popularnej platformy. Z drugiej strony, to właśnie za pośrednictwem smartfonów wykonujemy najwięcej operacji bankowych, a także coraz częściej korzystamy z poczty. Brak zaangażowania w ochronę urządzeń, które coraz częściej pomagają nam uzyskać dostęp do poufnych danych, czyni je łatwym celem dla cyberprzestępców.
Bring Your Own Device - rosnąca popularność tej polityki, kuszącej minimalizacją kosztów i obiecującej wzrost produktywności pracowników, rodzi nie tylko korzyści, ale i zagrożenia. Odpowiednie schematy zarządzania bezpieczeństwem oraz możliwość scentralizowanego zarządzania telefonami pracowników pozwala osiągnąć zamierzone cele, przy jednoczesnej redukcji zagrożeń.
A co, jeśli zgubiłeś telefon? Co roku 70 milionów smartfonów i tabletów ginie w "niewyjaśnionych" okolicznościach. Tylko 7 procent zgubionych urządzeń trafia z powrotem w ręce właścicieli. W czasach, gdy telefon pozwala nam przechowywać wszystkie ważne dane w kieszeni marynarki, ryzyko związane z jego utratą, rośnie wprost proporcjonalnie do komfortu, jaki daje nam zarządzanie biznesem bez względu na to, gdzie jesteśmy.
Zdalne zarządzanie za pośrednictwem konsoli
G Data Management Server pozwala zarządzać flotą urządzeń mobilnych za pomocą wygodnej i intuicyjnej konsoli - dostępnej z dowolnej maszyny w sieci za pośrednictwem G Data WebAdministrator. MDM od G Data daje możliwość tworzenia grup użytkowników, białych i czarnych list aplikacji oraz przyznawania uprawnień. Dzięki geolokalizacji łatwo namierzyć zagubione urządzenia, a w razie konieczności wymazać utracone dane lub zaszyfrować pamięć urządzenia.
Ochrona w czasie rzeczywistym. Bezpieczne korzystanie z sieci na urządzeniach Android oraz ochrona bankowości. Skan aplikacji wywołujesz na żądanie lub według harmonogramu.
Antitheft. W przypadku utraty urządzenia zadbaj o to, aby poufne dane nie dostały się w niepowołane ręce. Możesz wyczyścić pamięć telefonu, zablokować go, a także namierzyć za pomocą systemu GPS.
Filtr aplikacji. Ograniczaj wykorzystanie niechcianych aplikacji, takich jak aparat lub klientów torrent obciążających firmową sieć.
Ochrona kontaktów. Kontroluj listę przechowywanych na urządzeniu kontaktów, zarządzając synchronizacją z listą firmową. Blokuj niechciane połączenia przez dodanie do blacklisty i wybieraj numery dozwolone.