Übersicht
Übersicht
Sichere Zwei-Faktor-Authentifizierung auf Mobilgeräten, die nahtlos mit der Workspace ONE-Plattform zusammenarbeitet
- Unternehmen können ihren Mitarbeitern mithilfe von PIV (Personal Identity Verification), Smartcards und weiteren Funktionen sicheren, mobilen Zugriff auf Unternehmensressourcen ohne den Einsatz physischer Hardware gewähren.
- Lässt sich in Produkte branchenführender Anbieter wie Entrust, Intercede, XTEC, Microsoft ADCS usw. integrieren
- Entspricht Sicherheitsstandards und Zertifizierungen, darunter FIPS 140-2, FedRAMP
- Zertifiziert für die Verwendung durch Unternehmen, die abgeleitete PIV-Anmeldedaten ausstellen müssen, um die NIST 800-156-Richtlinien für abgeleitete PIV-Anmeldedaten zu erfüllen
Anwenderfreundliche Authentifizierung, mit der Mitarbeiter flexibler auf Mobilgeräten arbeiten können
- Mobile Produktivität für Mitarbeiter wird durch sicheren Zugriff auf sensible Unternehmensinhalte von unterwegs unterstützt.
- Mitarbeiter benötigen keinen physischen Kartenleser für die Authentifizierung.
- Anwender können auf Unternehmensanwendungen zugreifen und Dokumente vor Ort anzeigen, freigeben oder digital signieren, um optimale Effizienz zu erzielen.
- Für iOS und Android verfügbar
Spotlight
Was spricht für Workspace ONE?
Die Technologie von Workspace ONE Unified Endpoint Management (UEM) unterstützt jetzt VMware Workspace ONE, eine integrierte Plattform für den digitalen Arbeitsplatz.
Hands-on Lab: Erste Schritte mit Workspace ONE
Lernen Sie die Funktionen unserer integrierten Plattform für digitale Arbeitsplätze bequem über Ihren Browser kennen.
FAQs
Enterprise-Mobility-Management (EMM) ist eine geräte- und plattformunabhängige Lösung, die das Management, die Konfiguration und Sicherheit aller Geräte (sowohl BYO als auch unternehmenseigene) in einem Unternehmen zentralisiert. EMM beinhaltet sowohl Management als auch Konfiguration von Unternehmensanwendungen und -inhalten und geht damit über das herkömmliche Gerätemanagement hinaus.
Eine umfassende EMM-Lösung beinhaltet MDM, MAM, Mobile Content Management (MCM), Identitätsmanagement für die Zugriffskontrolle sowie Produktivitätsanwendungen für einfachen Zugriff auf Unternehmens-E-Mails, Kalender, Kontakte, Content-Repositorys und Intranetseiten. Bei richtiger Implementierung sollte eine EMM-Lösung sowohl technische Funktionen zum Vereinfachen von Management und Sicherheit für die IT als auch ansprechende Anwendererfahrungen für Mitarbeiter bieten.
Mobile Device Management (MDM) ist eine Technologie für das Lebenszyklusmanagement von Geräten. Mithilfe der auf den Geräten installierten MDM-Profile kann die IT-Abteilung mobile Geräte bereitstellen, konfigurieren, verwalten, unterstützen und schützen. MDM-Software bietet Informationen zum Ressourcenbestand, drahtlose Konfigurationen von E-Mails, Anwendungen und WLAN, Remote-Fehlerbehebungen sowie Funktionen zum Sperren und Löschen per Fernzugriff, um Geräte und die darauf befindlichen Unternehmensdaten zu schützen. MDM bildet die Grundlage für eine umfassende Enterprise-Mobility-Management(EMM)-Lösung.
Dank einheitlichem Endpunktmanagement (UEM) benötigt die IT keine separaten Tools mehr für das Management von Mobil-, Desktop- und IoT-Geräten. UEM-Lösungen bieten einen ganzheitlichen und anwenderorientierten Ansatz für das Management aller Endpunkte. Das herkömmliche Client-Management von Desktop- und PC-Systemen wird mit einem modernen Enterprise-Mobility-Management(EMM)-Framework kombiniert. Im Zuge einer umfangreichen UEM-Lösung nutzt die IT eine zentrale, umfassende Plattform, um Anwender zu verwalten, konsistente Erfahrungen für alle Endpunkte sicherzustellen und den gesamten Gerätelebenszyklus zu schützen und zu verwalten.
Bring Your Own Device (BYOD) ist eine IT-Richtlinie, die es Mitarbeitern erlaubt, ihre privaten Geräte für Arbeitszwecke zu verwenden. Mithilfe von EMM-Plattformen implementieren Unternehmen eine BYOD-Strategie. Da geschäftliche und private Daten auf Geräten voneinander getrennt sind, werden weder Sicherheitsaspekte noch die Privatsphäre von Mitarbeitern beeinträchtigt. Durch diese Trennung kann die IT nur geschäftliche Daten auf einem privaten Mitarbeitergerät verwalten und schützen. Sollte ein Gerät kompromittiert werden oder ein Mitarbeiter das Unternehmen verlassen, kann die IT nur arbeitsbezogene Daten entfernen. Private Inhalte auf einem Gerät bleiben unangetastet.