Kontrola aplikacji
Dzięki wykorzystaniu MDM (Mobile Device Management) Samsung Knox zyskujesz pełną kontrolę nad aplikacjami na urządzeniach mobilnych. System pozwala w bezpieczny sposób dostarczyć skonfigurowane urządzenie dla pracownika.
Ważnym aspektem zarządzania jest również możliwość ustalenia w jaki sposób mają się aktualizować aplikacje. Administrator może wymusić, aby aplikacje przez niego dostarczone były zawsze w najnowszej dostępnej wersji.

Zarządzanie urządzeniami
MDM pozwala na wprowadzenie polityk bezpieczeństwa na urządzeniach, oddając użytkownikom możliwość korzystania z urządzeń zgodnie z zasadami wprowadzonymi przez organizację.
System pozwala również na dodawanie profili zawierających dodatkowe konfiguracje takie jak zdalny pulpit, usuwanie/przywracanie danych, blokada całego urządzenia lub wybranych segmentów, przywracanie do ustawień fabrycznych.

Raportowanie i konteneryzacja
Raportowanie
MDM pozwala na katalogowanie urządzeń podłączonych do sieci firmowej. System posiada zaawansowany moduł raportów, dzięki któremu administrator może wygenerować raport o dowolnym poziomie szczegółowości.
Konteneryzacja
MDM tworzy na urządzeniach dedykowaną strefę bezpieczeństwa. Dzięki temu organizacje są w stanie zarządzać i monitorować dostarczone dane służbowe, jednocześnie zapewniając ochronę prywatności użytkowników. Konteneryzacja sprawdza się idealnie w scenariuszu w którym użytkownik chce wykorzystać swoje prywatne urządzenie jako narzędzie do pracy, czyli w modelu BYOD – Bring Your Own Device.

Monitoring przestrzeni radiowej, przeciwdziałanie bezprawnemu podsłuchiwaniu rozmów telefonicznych.
WiNeS – zabezpieczenie przed podsłuchem
Wraz z rozwojem telefonii mobilnej, rozpoczęto prace nad opracowaniem i wdrożeniem technologii przechwytu sygnału telefonicznego pomiędzy terminalem użytkownika (telefonem komórkowym), a stacją BTS (anteną przekaźnikową sieci GSM/UMTS/LTE).
Ten sposób podsłuchu rozmów (jak też przeglądania SMS-ów oraz w ostatnim czasie przechwytu strumienia danych w czasie zalogowania telefonu do Internetu) nie wymaga współpracy z operatorami telefonii komórkowej. Jest prowadzony w sposób skryty.
Jeżeli masz wątpliwości co do bezpieczeństwa Twoich informacji albo chciałbyś zabezpieczyć miejsce prowadzonych rozmów i negocjacji biznesowych przed próbami podsłuchu, zapraszamy do kontaktu z naszym specjalistą i umówienia się na testy rozwiązania.
Rozwiązanie Wireless Network Shield to pierwszy na świecie w pełni pasywny system monitoringu, przeciwdziałający bezprawnemu podsłuchiwaniu rozmów telefonicznych i nielegalnej manipulacji w sieciach komórkowych.
Urządzenie jest całkowicie pasywne (nie transmituje i nie emituje fal radiowych), przez co jest całkowicie niewykrywalne. Monitoruje dostępne w danym miejscu sieci i wykrywa oraz alarmuje o atakach/anomaliach.

Zapytaj o ofertę
Chciałbyś lepiej poznać naszą ofertę albo masz jakieś pytania dotyczące konkretnych rozwiązań. Zapraszamy do kontaktu.