Opis funkcji
ARCHITECTURE
Model oparty na chmurze lub lokalny (obsługiwany w infrastrukturze użytkownika)
Dostępne również jako urządzenie wirtualne
Szyfrowana komunikacja między klientem a serwerem
Dwukierunkowa komunikacja między klientem a serwerem (Push and Pull)
Integracja LDAP w celu wyboru bieżącej struktury
Własny serwer certyfikatów
CONSOLE
Zmiana polityki przez przeciągnięcie / upuszczenie
Architektura obsługująca wielu klientów
Konsola administracyjna zależna od roli i odpowiedzialności
Portal samoobsługowy dla użytkowników końcowych
Intuicyjny pulpit nawigacyjny dla wsparcia pierwszego poziomu
Rewizja bezpiecznego nagrywania
Znaczące raporty i analizy
System zgłoszeń/przepływ pracy dla pożądanych zmian
Uprawnienie specyficzne dla grupy/użytkownika/urządzenia
Internetowa konsola zarządzania
ASSET MANAGEMENT
Inwentaryzacja urządzeń mobilnych w firmie
INVENTORY MANAGEMENT
Spis zainstalowanych aplikacji
EXPENSE MANAGEMENT
Zarządzanie informacjami o umowie dla urządzenia
APPLICATION MANAGEMENT
Instalowanie i usuwanie aplikacji - "over the air"
Dystrybucja aplikacji firmowych przez Push
Sklep z aplikacjami dla przedsiębiorstw
Czarno-biała lista aplikacji
App Wrapper
Tryb kiosku
CONNECTION MANAGEMENT
Konfiguracja wytycznych dla WiFi, VPN i APN
PIM MANAGEMENT
Konfiguracja wytycznych dla poczty e-mail, Exchange Active Sync, CalDav, subskrybowanych kalendarzy i WebClips.
Bezpieczny kontener PIM
Bezpieczna bramka eMail dla Exchange
SECURITY MANAGEMENT
Centralne egzekwowanie złożonych haseł
Szyfrowany kontener wiadomości dla poczty e-mail, kalendarza i kontaktów (BYOD)
Bezpieczna przeglądarka internetowa
Biała lista adresów URL
Dual Persona - pełna separacja danych służbowych i osobistych
Integracja Samsung SAFE
Szyfrowanie karty pamięci i pamięci urządzenia
Szyfrowanie komunikacji między serwerem a klientem
Blokowanie funkcji kamery w firmie
Zakaz wykonywania niektórych aplikacji
Centralne zarządzanie certyfikatami dla urządzeń mobilnych
Blokowanie urządzeń mobilnych z poziomu konsoli centralnej
Centralne usuwanie złożonych danych lub podobszarów
Lokalizacja urządzeń mobilnych w przypadku kradzieży
Wysyłanie wiadomości do znalazcy
Ustanowienie wytycznych dotyczących ograniczania ustawień urządzeń i aplikacji
Blokowanie synchronizacji danych z usługą Apple iCloud
Blokowanie urządzeń po jailbreaku lub zrootowanych
Blokowanie urządzeń po określonym czasie nieaktywności
Szyfrowana komunikacja między urządzeniami
CONTENT MANAGEMENT
Udostępnianie danych firmowych - Secure Content Box
MONITORING
Wyświetlanie urządzeń prywatnych i firmowych
Wyświetlanie używanego operatora telefonii komórkowej
Wyświetlanie jailbreak i zrootowanych urządzeń
Lista używanych producentów urządzeń
Lista platform systemów operacyjnych używanych w firmie
Lista nowo dodanych urządzeń
Lista oczekujących rejestracji
Wyświetlanie stanu aktywnych, zablokowanych, wycofanych, uszkodzonych i utraconych urządzeń.
Wyświetlanie urządzeń mobilnych z aktywnym roamingiem danych