Advanced Search
Search Results
117 total results found
Lost or Stolen Device? Your Complete Response Checklist
Immediate Actions: First 30 Minutes When an employee reports a lost or stolen device, rapid response is critical. Every minute counts in protecting sensitive corporate data from unauthorized access. Research shows that quick incident response can reduce the co...
Managing Mixed Device Fleets: When Your Team Uses Both iPhone and Android
The Mixed Fleet Reality Most growing businesses face a common challenge: managing a mix of iPhones and Android devices across their organization. Whether driven by employee preference in BYOD programs, departmental needs, or budget considerations, mixed fleets...
When Does Your Growing Business Need MDM? 10 Warning Signs
The Growing Business Dilemma Many growing businesses reach a tipping point where informal device management becomes a liability. What worked when you had 5 employees no longer works with 15, 30, or 50. The challenge is recognizing when you've crossed that thre...
MDM for Professional Services: Consulting, Accounting, and Advisory Firms
The Professional Services Challenge Professional services firms—including consultancies, accounting practices, law firms, and advisory businesses—face unique mobile device management challenges. Your employees are knowledge workers who need secure access to se...
GDPR Compliance for Mobile Devices: European SMB Guide
GDPR and Mobile Devices: The European Reality For European small and medium businesses, GDPR compliance isn't optional—it's a legal requirement with serious consequences for violations. When personal data is accessed, stored, or processed on mobile devices, th...
Construction & Field Services: Rugged Device Management for Harsh Environments
The Field Services Mobile Challenge Construction companies, electrical contractors, HVAC technicians, plumbing services, and utilities face unique mobile device management challenges that office-based solutions don't address. Your workers operate in harsh envi...
Education Sector MDM: K-12 Schools and Training Organizations
The Education Technology Challenge K-12 schools, training organizations, vocational programs, and private education providers face unique mobile device management challenges. You're managing devices used by students, teachers, and administrators—each with diff...
Private Apps
Aus diesem Abschnitt des Dashboards können Sie eigene private Android-Apps hochladen oder Web-Apps erstellen, die Sie auf Ihren Geräten verteilen können.Die einzigen Details, die Sie angeben müssen, sind der Titel und die APK-Datei einer App. Private Apps werd...
Einleitung
Cerberus Enterprise ist eine umfassende EMM-Lösung, die Ihnen hilft, Ihre Android-Geräte zu sichern und zu verwalten. Sie bietet alle richtigen Funktionen für die effektive Verwaltung von BYOD- und unternehmenseigenen Geräten in einem übersichtlichen und benut...
Zertifikatsverwaltung
Sie können Ihre Zertifikatsliste im Abschnitt Zertifikate auf dem Dashboard einsehen. Um Details anzuzeigen oder ein Zertifikat zu ändern, klicken Sie auf das ausgewählte Element in der Tabelle. Um neue...
Benutzermanagement
Benutzer hinzufügen (deaktiviert)Ob das Hinzufügen neuer Benutzer und Profile deaktiviert ist. Konten deaktivieren ändernOb das Hinzufügen oder Entfernen von Konten deaktiviert ist. Benutzereignungs-Konfiguration deaktiviertOb die Konfiguration von Benutzeranm...
Statusberichte
In diesem Abschnitt können Sie konfigurieren, welche Daten vom Gerät abgerufen werden sollen. Die Statusdaten können von der Gerätestatus -Dashboard-Seite eingesehen werden. ...
Sicherheit
In diesem Bereich können Sie sicherheitsbezogene Richtlinien konfigurieren. 1. Maximale SperrzeitMaximale Zeit (in Sekunden) für Benutzeraktivität, bevor das Gerät gesperrt wird. Ein Wert von 0 bedeutet, dass es keine Einschränkung gibt. 2. Beim Laden aktiv la...
System
1. Minimale API-VersionDie minimal zulässige Android API-Version. 2. VerschlüsselungsrichtlinieOb Verschlüsselung aktiviert ist. Standard : Dieser Wert wird ignoriert, d. h. keine Verschlüsselung erforderlich. ...
Richtlinien-Erhaltungsregeln
Wenn ein Gerät oder ein Arbeitsbereich die unten aufgeführten Richtlinieneinstellungen nicht erfüllt, blockiert Android Device Policy das Gerät oder den Arbeitsbereich standardmäßig Passwortanforderungen ...
Zusammenfassung
Richtlinien sind die zentralen Elemente des Systems, da sie alle Regeln definieren, die auf Geräten angewendet und durchgesetzt werden müssen.Sie können Ihre Richtlinien im Abschnitt Richtlinien anzeigen und neue erste...
Multimedia
Kamera deaktiviertSind alle Kameras des Geräts deaktiviert. Bildschirmaufnahme deaktiviertOb Screenshots deaktiviert sind. Lautstärkeanpassung deaktiviertOb die Anpassung der Hauptlautstärke deaktiviert ist. Physische Medien mounten deaktiviertOb das Mounten v...
Netzwerkfunktionen
IT-Admins können Unternehmens-WLAN-Konfigurationen auf verwalteten Geräten stillschweigend bereitstellen. WLAN-Konfigurationen können auch gesperrt werden, um zu verhindern, dass Benutzer Konfigurationen erstellen oder Unternehmenskonfigurationen ändern.Blueto...
Kioskmodus
Mit Kioskmodus können Sie die Funktionalität des Geräts auf eine einzelne App oder mehrere Apps beschränken. Die Wahl zwischen Single-App- und Multi-App-Kioskmodus hängt von Ihren Geschäftszielen ab.In Single-App-Kioskmodus ...
Richtlinien für verschiedene Profile
Gilt nur für Geräte mit persönlichem und Arbeitsbereich.Arbeitskontakte im persönlichen Profil anzeigenOb Kontakte, die im Arbeitsbereich gespeichert sind, in persönlichen Bereichskontaktsuchen und eingehenden Anrufen angezeigt werden können. ...