S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I

Podobne dokumenty
Polityka prywatności sklepu internetowego

2016 Proget MDM jest częścią PROGET Sp. z o.o.

InfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści

Wyspecjalizowani w ochronie urządzeń mobilnych

Wyspecjalizowani w ochronie urządzeń mobilnych

1. Administratorem danych osobowych w rozumieniu art. 4 pkt 4 RODO1 są Julita

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

Przewodnik Google Cloud Print

Każde urządzenie w zasięgu ręki! getproxi.com

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

Zwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1

POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM

Polityka Ochrony Prywatności na platformie Szkolna24.pl

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

SIŁA PROSTOTY. Business Suite

Internetowy serwis Era mail Aplikacja sieci Web

Załącznik nr 1 Polityka ochrony prywatności

POLITYKA PRYWATNOŚCI 1 2 Administrator Cookies Formularz zapytań Newsletter Serwis Urządzenie Użytkownik

Administratorem danych osobowych Rekruter.Raitech.pl (dalej ADO), czyli odpowiedzialnym za zapewnienie bezpieczeństwa Twoim danym osobowym jest:

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY

Wprowadzenie do Kaspersky Value Added Services for xsps

Instrukcja obsługi aplikacji

POLITYKA PRYWATNOŚCI W SERWISIE SENTIONE.COM

POLITYKA COOKIES SERWISU CARDINA.PL

POLITYKA PRYWATNOŚCI BE READY CONCIERGE SERVICE

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO UZBIRA.PL POSTANOWIENIA OGÓLNE

PROGRAMY DO KONTROLI RODZICIELSKIEJ BENIAMIN WERSJA KOMPUTEROWA

Użytkownik każda osoba fizyczna, która korzysta ze Sklepu, w tym Klient.

Xopero Backup Appliance

Definicje: Użytkownik w rozumieniu Polityki oznacza osobę fizyczną korzystającą z Serwisu.

NAJCZĘŚCIEJ ZADAWANE PYTANIA GOOGLE PAY

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI

Ochrona biznesu w cyfrowej transformacji

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

Przewodnik Google Cloud Print

Włącz autopilota w zabezpieczeniach IT

INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM DLA SYSTEMU ANDROID (FAMOC V 3.18)

Polityka prywatności! 1

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO ekomajty.pl

Zasady Wykorzystywania Plików Cookies

1 Postanowienia ogólne

Przewodnik Google Cloud Print

Rozwiązania HP Pull Print

Polityka Prywatności i Ochrony Danych Osobowych RODO w serwisie internetowym Fundacji Poland Business Run:

Instrukcja uruchomienia mtoken Asseco MAA na urządzeniach mobilnych oraz powiązania z Asseco CBP

Polityka Prywatności

EXR - EASY XBRL REPORTING

Polityka Prywatności

Oferta na system Marketing Automation SALESmanago z bezpłatnym pakietem aktywacyjnym

Polityka Prywatności Optegra Polska Sp. z o.o.

Szanowny użytkowniku, Od dnia 25 maja 2018 r. RODO Liceum Ogólnokształcące im. Jana Matejki w Wieliczce Politykę prywatności Informacje ogólne.

Instrukcja użytkownika. Aplikacja mysafety Mobile i mysafety e-sticker_wersja WSTĘP... 2

Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management!

GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-

1.2. Warunki zgodnego z prawem przetwarzania danych osobowych:

Przewodnik Google Cloud Print

.1 Postanowienia Ogólne

POLITYKA PRYWATNOŚCI i INFORMACJE O CIASTECZKACH.

Polityka Prywatności

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Produkty. MKS Produkty

Polityka prywatności 1. Definicje: 1.1. Administrator sesyjne stałe kontekstowa behawioralna www Urządzenie Użytkownik

Instytut-Mikroekologii.pl

Strony (dalej: Serwis ), którego administratorem jest spółka Madro Kraków Sp. z o.o. z siedzibą w Niepołomicach.

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

POLITYKA PRYWATNOŚCI I COOKIES

1.4. Partner podmiot trzeci z usług którego Administrator korzysta celem świadczenia najwyższej jakości usług w Serwisie.

Niepełnosprawność: szczególna kategoria danych osobowych

Platforma Cognos. Agata Tyma CMMS Department Marketing & Sales Specialist atyma@aiut.com.pl AIUT Sp. z o. o.

Dział I Postanowienia ogólne

Załącznik nr 1 do Zarządzenia nr 22/2018 Dyrektora SP71 z dnia 7 maja 2018r.

Polityka prywatności 1. Dane Administratora Danych Osobowych

Witamy. Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS

Problematyka stosowania komputerów w prowadzeniu lekcji szkolnych

Geoportal Uniwersalny Moduł Mapowy. interoperacyjność danych i usług danych przestrzennych

POLITYKA PRYWATNOŚCI

ZARZĄDZENIE NR 1241/2012 PREZYDENTA MIASTA KRAKOWA Z DNIA

PO L I TYK A P RYWATNO ŚC I S TRO N Y I N TE RNE TO WE J W WW. FO CU SME DIA.PL

Specyfikacja usług. 1. Zakup usług informatycznych dla realizacji dostępu do systemu dla obsługi relacji B2B.

POLITYKA PRYWATNOŚCI SERWISU

POLITYKA PRYWATNOŚCI

SKRÓCONY OPIS systemu lojalnościowego

POLITYKA PRYWATNOŚCI

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Obsługa wniosków o udzielenie dostępu do danych osobowych za pośrednictwem portalu klienta OtwartyUrzad.pl

Polityka prywatności. 1. Administrator danych osobowych

POLITYKA PRYWATNOŚCI FUNDACJI Z INICJATYWĄ

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Polityka prywatności changeinstitute.com.pl..1 Postanowienia Ogólne

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych

Polityka Prywatności Intact Group Sp. z o. o.

Przewodnik Google Cloud Print

POLITYKA PRYWATNOŚCI Polityka prywatności MSSmile RODO 1. Czym są dane osobowe i co oznacza ich przetwarzanie?

Projekty realizowane przez CPI MSWiA

Wymagania techniczne aplikacji IZI dla. systemu Android

Wprowadzenie do RODO. Dr Jarosław Greser

Miesięczne bilety komunikacji miejskiej

Transkrypt:

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I

ROLA URZĄDZEŃ MOBILNYCH W PRZESTRZENI SŁUŻBOWEJ Ludzie coraz bardziej polegają na urządzeniach mobilnych. Niewielkie urządzenie może zawierać wszystkie potrzebne do pracy informacje. Każda organizacja ma dwie drogi do wyboru dostarczyć pracownikowi urządzenie lub zachęcić go do korzystania w ramach pracy z jego prywatnych instrumentów (BYOD bring your own device). KONSEKWENCJE KORZYSTANIA Z URZĄDZEŃ MOBILNYCH Głównym zmartwieniem wszystkich instytucji jest bezpieczeństwo danych. Jak zarządzać ryzykiem? Jaką można mieć pewność, że pracownik nie zainstaluje na urządzeniu niezatwierdzonych aplikacji? Co zrobić w sytuacji, kiedy zgubi urządzenie lub zostanie mu ono skradzione? Odpowiedzią na te pytania jest właśnie Fusion EMM. CZYM JEST FUSION EMM? Jest to innowacyjny system, który pozwala na maksymalną kontrolę nad wszystkimi urządzeniami mobilnymi w Twojej organizacji. Dzięki temu rozwiązaniu możesz nie tylko kontrolować gdzie znajdują się podległe Ci urządzenia, ale też zablokować dostęp do aplikacji innych niż te, które Twoim zdaniem konieczne są do wykonania pracy. Co jednak kiedy podążysz drogą BYOD? Nie możesz przecież zabronić instalowania aplikacji na prywatnym urządzeniu pracownika. Fusion EMM wychodzi Ci naprzeciw umożliwiając tworzenie specjalnych profili w pracy, dzięki którym zarządzanie danymi staje się jeszcze prostsze! BYOD - ZABEZPIECZENIE Z FUSION EMM Prywatne i służbowe dane oraz aplikacje są zapisywane w oddzielnych miejscach na urządzeniu. Możesz ustawić osobny dostęp do internetu dla tych profili (aplikacje służbowe mogą być ustawione do korzystania jedynie ze służbowej sieci). W każdej chwili możesz wyczyścić profil w pracy jeśli uznasz, że zawarte w nim dane są zagrożone. CZYM MOŻESZ ZARZĄDZAĆ STOSUJĄC FUSION EMM Szeroką gamą urządzeń (tablety, telefony, laptopy, kolektory, serwery oraz inne) Różnymi systemami operacyjnymi Dziesiątkami tysięcy urządzeń na wielu szerokościach geograficznych Aplikacja radzi sobie ze środowiskami BYOD oraz wymaganiami organizacji Zapewnia funkcjonalności wymagane do zarządzania przedsiębiorstwem

ZALETY KORZYSTANIA Z FUSION EMM Zmniejszenie kosztów eksploatacji poprzez automatyczne ustawienie urządzenia w tryb wyłączenia Możesz je automatycznie włączyć przed powrotem pracowników do biura Zapewnia maksymalne bezpieczeństwo Twoim danym Zarządzanie siecią w bardziej zorganizowany sposób Dostarcza dokładne raporty dotyczące wykorzystywanych licencji Sprawia, że pracownicy są bardziej efektywni przez udostępnienie im natychmiastowej zdalnej pomocy technicznej Możesz szybko i sprawnie upewnić się, że na wszystkich podległych Ci urządzeniach znajdują się najnowsze wersje aplikacji oraz systemu operacyjnego Możesz ustawić zdalnie dostęp do konkretnych aplikacji oraz własną identyfikację wizualną na swoich urządzeniach Monitorowanie stanu urządzenia, które pozwoli Ci zachować satysfakcję użytkownika Pewność, że urządzenia są chronione przed wieloma zagrożeniami Umożliwia administratorom skasowanie wszystkich danych z urządzeń skradzionych lub należących do byłych pracowników PRACA NA GOOGLE ANDROID PRACA NA APPLE DEVICE ENROLMENT PROGRAM (DEP) Zaawansowane zarządzanie wydajnością urządzenia Rejestracja urządzeń bez interwencji użytkownika Ustawienie na urządzeniach własnej identyfikacji wizualnej Zdalna instalacja aplikacji i aktualizacji Natychmiastowa blokada lub usunięcie całej przestrzeni służbowej z urządzenia Apple ustanowiło własny standard zarządzenia urządzeniami Rejestracja urządzeń bez interwencji użytkownika Natychmiastowa blokada lub usunięcie całej przestrzeni służbowej z urządzenia Dostępne tylko dla urządzeń zakupionych przy użyciu konta Biznesowego Apple lub za pośrednictwem pakietu Carrier Business

JEDNO OPROGRAMOWANIE DWIE WERSJE WERSJA ZŁOTA WERSJA PLATYNOWA Zarządzanie oparte na przeglądarce Zarządzanie grupami Rejestracja urządzenia Zarządzanie aplikacjami Zaawansowane zarządzanie bezpieczeństwem Dostarczanie urządzeń: BYOD oraz organizacji Zarządzanie urządzeniami (w kontekście majątku) Konfiguracja dla biznesu Wszystko co w wersji złotej Zarządzanie skrzynką e-mail Zarządzanie przeglądarką Zarządzanie zawartością urządzenia Monitorowanie i analityka Zaawansowana konfiguracja dla biznesu KARY ZA NARUSZENIE PRZEPISÓW O OCHRONIE DANYCH OSOBOWYCH W związku z rozporządzeniem Parlamentu Europejskiego i Rady Unii Europejskiej 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE, które wejdzie w życie 25 maja 2018 r. zaostrzeniu ulegną kary za wyciek danych osobowych. Mogą one sięgnąć aż do 20 mln euro, a w przypadku przedsiębiorstwa nawet do 4% całkowitego rocznego światowego obrotu z poprzedniego roku obrotowego. Dlatego tak ważne jest, żebyś dobrze zabezpieczył wszystkie dane osobowe, którymi dysponuje Twoja organizacja. INTEGRACJA Z SYSTEMEM Dzięki integracji z systemem STOCK, a konkretnie modułem auditu IT możesz zachować spójne raportowanie sprzętu IT. Kiedy dodasz swoje urządzenia do Fusion EMM, STOCK pobierze je z tego systemu wraz ze szczegółowymi informacjami takimi jak na przykład adres IP. Posiadając te dane w ewidencji możesz sporządzić z nich szczegółowy raport sprzętu IT.

Z A P R A S Z A M Y D O W S P Ó Ł P R A C Y SmartMedia Sp. z o.o. 80-287 Gdańsk, ul. Migowska 54d tel.: +48 58 320 57 34 fax.: +48 58 742 17 18 biuro@smartmedia.com.pl NIP 957-09-94-350