Característica Descripción
ARCHITECTURE
Modelo basado en la nube o local (operado en su infraestructura)
También disponible como dispositivo virtual
Comunicación cifrada entre cliente y servidor
Comunicación bidireccional entre cliente y servidor (Push y Pull)
Integración LDAP para la selección de la estructura actual
Servidor de certificados propio
CONSOLE
Cambio de política por arrastrar / soltar
Arquitectura con capacidad multicliente
Consola de administración dependiente del rol y la responsabilidad
Portal de autoservicio para usuarios finales
Panel intuitivo para soporte de primer nivel
Grabación segura de revisión
Informes y análisis significativos
Sistema de tickets / flujo de trabajo para los cambios deseados
Permiso específico de grupo/usuario/dispositivo
Consola de administración basada en web
ASSET MANAGEMENT
Inventario de los dispositivos móviles de la empresa
INVENTORY MANAGEMENT
Inventario de aplicaciones instaladas
EXPENSE MANAGEMENT
Gestión de la información del contrato para el dispositivo
APPLICATION MANAGEMENT
Instalación y eliminación de aplicaciones – "por aire"
Distribución de aplicaciones de la empresa a través de Push
Tienda de aplicaciones empresariales
Lista de aplicaciones en blanco y negro
Contenedor de aplicaciones
Modo quiosco
CONNECTION MANAGEMENT
Configuración de directrices para WiFi, VPN y APN
PIM MANAGEMENT
Configuración de directrices para correo electrónico, Exchange Active Sync, CalDav, calendarios suscritos y WebClips
Contenedor PIM seguro
Puerta de enlace de correo electrónico segura para Exchange
SECURITY MANAGEMENT
Aplicación centralizada de contraseñas complejas
Contenedor de mensajería cifrada para correo electrónico, calendario y contactos (BYOD)
Navegador web seguro
Lista blanca de URL
Dual Persona – Separación total de datos personales y de trabajo
Integración con Samsung SAFE
Cifrado de la tarjeta de memoria y la memoria del dispositivo
Cifrado de la comunicación entre el servidor y el cliente
Bloqueo de la función de la cámara en la empresa
Prohibición de ejecutar determinadas aplicaciones
Gestión centralizada de certificados para dispositivos móviles
Bloqueo de dispositivos móviles desde la consola central
Eliminación centralizada de datos o subáreas complejas
Ubicación de dispositivos móviles en caso de robo
Envío de un mensaje al buscador
Establecer directrices para limitar la configuración del dispositivo y la aplicación
Bloqueo de la sincronización de datos con Apple iCloud
Bloqueo de jailbreak o dispositivos rooteados
Bloqueo de dispositivos después de un período de tiempo inactivo predeterminado
Comunicación cifrada de dispositivos
CONTENT MANAGEMENT
Aprovisionamiento de datos corporativos – Secure Content Box
MONITORING
Visualización de dispositivos privados y de empresa
Visualización de qué proveedor de comunicaciones móviles se está utilizando
Visualización de jailbreak y dispositivos rooteados
Lista de los productores de dispositivos que se están utilizando
Enumerar qué plataformas de sistemas operativos se están utilizando en la empresa
Lista de dispositivos recién agregados
Listado de inscripciones pendientes
Visualización del estado de dispositivos activos, bloqueados, implementados, defectuosos y perdidos
Visualización de dispositivos móviles con itinerancia de datos activada