Übersicht

Sichere, nahtlos in die Workspace ONE-Plattform integrierte Zwei-Faktor-Authentifizierung auf Mobilgeräten

  • Unternehmen können ihren Mitarbeitern mithilfe von PIV (Personal Identity Verification), Smartcards und weiteren Funktionen sicheren, mobilen Zugriff auf Unternehmensressourcen ohne den Einsatz physischer Hardware gewähren.
  • Lässt sich in Produkte branchenführender Anbieter wie Entrust, Intercede, XTEC, Microsoft ADCS usw. integrieren
  • Entspricht Sicherheitsstandards und Zertifizierungen, darunter FIPS 140-2, FedRAMP
  • Zertifiziert für die Verwendung durch Unternehmen, die abgeleitete PIV-Anmeldedaten ausstellen müssen, um die NIST 800-156-Richtlinien für abgeleitete PIV-Anmeldedaten zu erfüllen

Anwenderfreundliche Authentifizierung für flexibleres Arbeiten auf Mobilgeräten

  • Mobile Produktivität für Mitarbeiter wird durch sicheren Zugriff auf sensible Unternehmensinhalte von unterwegs unterstützt.
  • Mitarbeiter benötigen keinen physischen Kartenleser für die Authentifizierung.
  • Anwender können auf Unternehmensanwendungen zugreifen und Dokumente vor Ort anzeigen, freigeben oder digital signieren, um optimale Effizienz zu erzielen.
  • Für iOS und Android verfügbar

Spotlight

Was spricht für Workspace ONE?

Die Workspace ONE Unified Endpoint Management(UEM)-Technologie bildet nun die Grundlage für VMware Workspace ONE, eine integrierte Plattform für den digitalen Arbeitsplatz.

Hands-on Lab: Erste Schritte mit Workspace ONE

Lernen Sie die Funktionen unserer integrierten Plattform für digitale Arbeitsplätze bequem über Ihren Browser kennen.

FAQs

Enterprise Mobility Management (EMM) ist eine geräte- und plattformunabhängige Lösung. Sie zentralisiert Management, Konfiguration und Sicherheit sämtlicher Geräte – sowohl BYO als auch firmeneigene – in einem Unternehmen. EMM geht mit dem Management und der Konfiguration von Unternehmensanwendungen und -inhalten über das herkömmliche Gerätemanagement hinaus.

Eine umfassende EMM-Lösung beinhaltet MDM, MAM, Mobile Content Management (MCM), Identitätsmanagement für die Zugriffssteuerung sowie Produktivitätsanwendungen für einfachen Zugriff auf Unternehmens-E-Mails, Kalender, Kontakte, Content-Repositorys und Intranetseiten. Bei richtiger Implementierung sollte eine EMM-Lösung sowohl die technischen Funktionen zur Vereinfachung von Management und Sicherheit für die IT als auch eine angenehme Anwendererfahrung für Mitarbeiter bieten.

Mobile Device Management (MDM) ist eine Technologie für das Lebenszyklusmanagement von Geräten. Mithilfe der auf den Geräten installierten MDM-Profile kann die IT-Abteilung mobile Geräte konfigurieren, verwalten, unterstützen und schützen. Die MDM-Software bietet Informationen zum Ressourcenbestand, drahtlose Konfiguration von E-Mail, Anwendungen und WLAN, Remote-Fehlerbehebung sowie Funktionen zum Sperren und Löschen per Fernzugriff, um das Gerät und die darauf befindlichen Unternehmensdaten zu schützen. MDM bildet die Grundlage für eine umfassende Enterprise Mobility Management(EMM)-Lösung.

Dank einheitlichem Endpunktmanagement (UEM) benötigt die IT keine separaten Tools mehr für das Management von Mobil-, Desktop- und IoT-Geräten. UEM-Lösungen bieten einen ganzheitlichen und anwenderorientierten Ansatz für das Management aller Endpunkte. Das herkömmliche Client-Management von Desktop- und PC-Systemen wird mit einem modernen Enterprise Mobility Management(EMM)-Framework kombiniert. Mit einer umfassenden UEM-Lösung kann die IT Anwender verwalten, eine konsistente Erfahrung auf allen Endpunkten gewährleisten sowie den gesamten Gerätelebenszyklus schützen und verwalten – alles über eine zentrale, umfassende Plattform.

Bring Your Own Device (BYOD) ist eine IT-Richtlinie, die es Mitarbeitern erlaubt, ihre privaten Geräte für Arbeitszwecke zu verwenden. Mit EMM-Plattformen können Unternehmen eine BYOD-Strategie implementieren, ohne die Sicherheit oder die Privatsphäre von Mitarbeitern zu beeinträchtigen, da die Trennung von geschäftlichen und persönlichen Daten auf Geräten gewährleistet ist. Durch diese Trennung kann die IT nur die geschäftlichen Daten auf einem privaten Mitarbeitergerät verwalten und schützen. Sollte ein Gerät kompromittiert werden oder wenn ein Mitarbeiter das Unternehmen verlässt, kann die IT nur die arbeitsbezogenen Daten entfernen. Die privaten Inhalte auf dem Gerät bleiben unangetastet.

Sie möchten gleich anfangen?