Richtlinienkontrolle
Kontextbasiertes Richtlinienmodul für mobile Mitarbeiter
Wenn Mitarbeiter hinter einem Schreibtisch im Firmenbüro sitzen und mit einem Unternehmensnetzwerk verbunden sind, dann hat die IT-Abteilung leichtes Spiel. Das Personal ist in diesem Fall von einer Kombination aus Firewalls, Web-Gateways und anderen Sicherheitsprodukten geschützt. Die Sicherheitsverantwortlichen können sich sicher sein, dass die Mitarbeiter regelkonform und produktiv arbeiten und vor Bedrohungen geschützt sind. Kompliziert wird es, wenn ein Mitarbeiter die Geräte wechselt, das Büro verlässt und sich mit unbekannten Netzwerken verbindet – dann stehen die genannten Kontrollmechanismen nicht mehr zur Verfügung. NetMotion bietet Unternehmen die Möglichkeit, Sicherheitsrichtlinien durchzusetzen – auch in externen Netzwerken.

Den Kontext verstehen
Mobile Arbeitskräfte können von nahezu jedem Ort aus tätig sein – von zu Hause oder einer Flughafenlounge. Mit NetMotion können Sie Richtlinien festlegen, die den Kontext jedes einzelnen Geräts und Augenblicks berücksichtigen. So können die Richtlinien abhängig sein von Standort, Gerät, Benutzer, Zugangsdaten, Netzwerktyp, Ziel des Datenverkehrs, Betriebssystemversion, Anwendung, Risikoprofil, der angeforderten Ressource und vielem mehr.

Vollständige Kontrolle
Erstellen Sie ausgefeilte, detaillierte Richtlinien, damit Ihre Mitarbeiter stets sicher, zufrieden und konzentriert arbeiten können. Mit unserem soliden und benutzerfreundlichen Richtlinienmodul können Sie gefährliche Inhalte sperren, den Zugriff auf Unternehmensressourcen einschränken, Netzwerkverbindungen optimieren, Administratoren warnen, Anwendungen priorisieren und unzählige andere Maßnahmen umsetzen.
Es ist toll, dass wir nicht nur sehen können, was mit unserem mobilen Bestand gerade so los ist, sondern auch die Möglichkeit haben, bei Bedarf zu intervenieren. Mit den Richtlinien, die wir mit NetMotion erstellt haben, können wir eine akzeptable Nutzung gewährleisten und sicherstellen , dass die Benutzer die von uns gewünschten Anwendungen verwenden – so werden Schatten-IT-Instanzen vermieden und unsere Mitarbeiter bleiben produktiv.
IT-Leiter eines Versorgungsunternehmens (500-100 Benutzer) auf Bewertungs-Website