Panoramica

Panoramica

Autenticazione sicura a due fattori sui dispositivi mobili perfettamente compatibile con la piattaforma Workspace ONE

  • Permette alle aziende di sfruttare la funzione di verifica dell'identità personale (PIV), di utilizzare smart card e altro ancora per offrire ai dipendenti un accesso sicuro e mobile alle risorse aziendali senza l'uso di hardware fisico
  • Si integra con provider leader del settore come Entrust, Intercede, XTEC, Microsoft ADCS e altri ancora
  • Compliant agli standard di sicurezza e alle certificazioni, tra cui FIPS 140-2, FedRAMP e altre ancora
  • Certificato per l'uso da parte delle aziende che devono rilasciare credenziali PIV derivate in conformità alle linee guida del NIST 800-156 per le credenziali PIV derivate

Autenticazione con semplicità di livello consumer che consente ai dipendenti di lavorare in modo più flessibile sui dispositivi mobili

  • Supporta la produttività mobile per i dipendenti fornendo accesso sicuro ai contenuti aziendali sensibili ovunque si trovino
  • Elimina la necessità per i dipendenti di portare con sé un lettore di schede fisico per l'autenticazione
  • Offre agli utenti la possibilità di accedere alle app aziendali e anche di visualizzare, condividere o firmare digitalmente i documenti sul campo per un'efficienza ottimale
  • Disponibile su iOS e Android

In primo piano

Perché scegliere Workspace ONE?

La tecnologia Workspace ONE Unified Endpoint Management (UEM) supporta ora VMware Workspace ONE, una piattaforma integrata per i Digital Workspace.

Hands-on Lab: introduzione a Workspace ONE

Scopri le caratteristiche e le funzionalità della nostra piattaforma di Digital Workspace integrata direttamente dal tuo browser.

Domande frequenti

La gestione dell'Enterprise Mobility (EMM) è una soluzione indipendente dai dispositivi e dalla piattaforma che centralizza la gestione, la configurazione e la sicurezza di tutti i dispositivi di un'azienda, siano essi BYO o di proprietà dell'azienda. L'EMM supera la gestione tradizionale dei dispositivi e consente la gestione e la configurazione di app e contenuti aziendali.

Una soluzione EMM completa includerà MDM, MAM, gestione dei contenuti mobili (MCM), gestione delle identità per il controllo degli accessi e app per la produttività per offrire facile accesso a e-mail, calendario, contatti, repository dei contenuti e siti intranet aziendali. Se eseguita correttamente, una soluzione EMM può fornire all'IT le funzionalità tecniche necessarie per semplificare la gestione e la sicurezza, offrendo al contempo ai dipendenti una User Experience ottimale.

La gestione dei dispositivi mobili (MDM) è una tecnologia di gestione del ciclo di vita dei dispositivi che consente all'IT di distribuire, configurare, gestire, supportare e proteggere i dispositivi mobili tramite i profili MDM installati sui dispositivi. Il software MDM consente l'inventario delle risorse, la configurazione over-the-air di e-mail, app e Wi-Fi, la risoluzione dei problemi da remoto e funzionalità di blocco e cancellazione da remoto per proteggere il dispositivo e i dati aziendali che contiene. L'MDM è la base di una soluzione completa di gestione dell'Enterprise Mobility (EMM).

La gestione unificata degli endpoint (UEM) evita all'IT di dover utilizzare strumenti separati per gestire dispositivi mobili, desktop e IoT (Internet of Things). Le soluzioni UEM forniscono un approccio olistico e incentrato sull'utente alla gestione di tutti gli endpoint, combinando la tradizionale gestione client dei sistemi desktop e PC con un moderno framework di gestione dell'Enterprise Mobility (EMM). Una soluzione UEM completa consentirà all'IT di gestire gli utenti e fornire una User Experience coerente su tutti gli endpoint, di proteggere e gestire l'intero ciclo di vita dei dispositivi, il tutto da un'unica piattaforma completa.

Bring your own device (BYOD) è una policy IT che consente ai dipendenti di utilizzare i propri dispositivi personali per scopi di lavoro. Le piattaforme EMM consentono alle aziende di implementare una strategia BYOD senza compromettere la sicurezza o la privacy dei dipendenti, fornendo separazione tra i dati di lavoro e i dati personali presenti nei dispositivi. Questa separazione consente all'IT di gestire e proteggere solo i dati di lavoro su un dispositivo di proprietà del dipendente. Se un dispositivo viene compromesso o quando un dipendente lascia l'azienda, l'IT è in grado di rimuovere solo i dati relativi al lavoro, lasciando intatti gli elementi personali presenti nel dispositivo.