Skip to main content
Advanced Search
Search Terms
Content Type

Exact Matches
Tag Searches
Date Options
Updated after
Updated before
Created after
Created before

Search Results

117 total results found

Lost or Stolen Device? Your Complete Response Checklist

Insights

Immediate Actions: First 30 Minutes When an employee reports a lost or stolen device, rapid response is critical. Every minute counts in protecting sensitive corporate data from unauthorized access. Research shows that quick incident response can reduce the co...

Managing Mixed Device Fleets: When Your Team Uses Both iPhone and Android

Insights

The Mixed Fleet Reality Most growing businesses face a common challenge: managing a mix of iPhones and Android devices across their organization. Whether driven by employee preference in BYOD programs, departmental needs, or budget considerations, mixed fleets...

When Does Your Growing Business Need MDM? 10 Warning Signs

Insights

The Growing Business Dilemma Many growing businesses reach a tipping point where informal device management becomes a liability. What worked when you had 5 employees no longer works with 15, 30, or 50. The challenge is recognizing when you've crossed that thre...

MDM for Professional Services: Consulting, Accounting, and Advisory Firms

Insights

The Professional Services Challenge Professional services firms—including consultancies, accounting practices, law firms, and advisory businesses—face unique mobile device management challenges. Your employees are knowledge workers who need secure access to se...

GDPR Compliance for Mobile Devices: European SMB Guide

Insights

GDPR and Mobile Devices: The European Reality For European small and medium businesses, GDPR compliance isn't optional—it's a legal requirement with serious consequences for violations. When personal data is accessed, stored, or processed on mobile devices, th...

Construction & Field Services: Rugged Device Management for Harsh Environments

Insights

The Field Services Mobile Challenge Construction companies, electrical contractors, HVAC technicians, plumbing services, and utilities face unique mobile device management challenges that office-based solutions don't address. Your workers operate in harsh envi...

Education Sector MDM: K-12 Schools and Training Organizations

Insights

The Education Technology Challenge K-12 schools, training organizations, vocational programs, and private education providers face unique mobile device management challenges. You're managing devices used by students, teachers, and administrators—each with diff...

Private Apps

Benutzerhandbuch

Aus diesem Abschnitt des Dashboards können Sie eigene private Android-Apps hochladen oder Web-Apps erstellen, die Sie auf Ihren Geräten verteilen können.Die einzigen Details, die Sie angeben müssen, sind der Titel und die APK-Datei einer App. Private Apps werd...

Einleitung

Benutzerhandbuch

Cerberus Enterprise ist eine umfassende EMM-Lösung, die Ihnen hilft, Ihre Android-Geräte zu sichern und zu verwalten. Sie bietet alle richtigen Funktionen für die effektive Verwaltung von BYOD- und unternehmenseigenen Geräten in einem übersichtlichen und benut...

Zertifikatsverwaltung

Benutzerhandbuch

Sie können Ihre Zertifikatsliste im Abschnitt Zertifikate auf dem Dashboard einsehen. Um Details anzuzeigen oder ein Zertifikat zu ändern, klicken Sie auf das ausgewählte Element in der Tabelle. Um neue...

Benutzermanagement

Benutzerhandbuch Richtlinien

Benutzer hinzufügen (deaktiviert)Ob das Hinzufügen neuer Benutzer und Profile deaktiviert ist. Konten deaktivieren ändernOb das Hinzufügen oder Entfernen von Konten deaktiviert ist. Benutzereignungs-Konfiguration deaktiviertOb die Konfiguration von Benutzeranm...

Statusberichte

Benutzerhandbuch Richtlinien

In diesem Abschnitt können Sie konfigurieren, welche Daten vom Gerät abgerufen werden sollen. Die Statusdaten können von der Gerätestatus -Dashboard-Seite eingesehen werden. ...

Sicherheit

Benutzerhandbuch Richtlinien

In diesem Bereich können Sie sicherheitsbezogene Richtlinien konfigurieren. 1. Maximale SperrzeitMaximale Zeit (in Sekunden) für Benutzeraktivität, bevor das Gerät gesperrt wird. Ein Wert von 0 bedeutet, dass es keine Einschränkung gibt. 2. Beim Laden aktiv la...

System

Benutzerhandbuch Richtlinien

1. Minimale API-VersionDie minimal zulässige Android API-Version. 2. VerschlüsselungsrichtlinieOb Verschlüsselung aktiviert ist. Standard : Dieser Wert wird ignoriert, d. h. keine Verschlüsselung erforderlich. ...

Richtlinien-Erhaltungsregeln

Benutzerhandbuch Richtlinien

Wenn ein Gerät oder ein Arbeitsbereich die unten aufgeführten Richtlinieneinstellungen nicht erfüllt, blockiert Android Device Policy das Gerät oder den Arbeitsbereich standardmäßig Passwortanforderungen ...

Zusammenfassung

Benutzerhandbuch Richtlinien

Richtlinien sind die zentralen Elemente des Systems, da sie alle Regeln definieren, die auf Geräten angewendet und durchgesetzt werden müssen.Sie können Ihre Richtlinien im Abschnitt Richtlinien anzeigen und neue erste...

Multimedia

Benutzerhandbuch Richtlinien

Kamera deaktiviertSind alle Kameras des Geräts deaktiviert. Bildschirmaufnahme deaktiviertOb Screenshots deaktiviert sind. Lautstärkeanpassung deaktiviertOb die Anpassung der Hauptlautstärke deaktiviert ist. Physische Medien mounten deaktiviertOb das Mounten v...

Netzwerkfunktionen

Benutzerhandbuch Richtlinien

IT-Admins können Unternehmens-WLAN-Konfigurationen auf verwalteten Geräten stillschweigend bereitstellen. WLAN-Konfigurationen können auch gesperrt werden, um zu verhindern, dass Benutzer Konfigurationen erstellen oder Unternehmenskonfigurationen ändern.Blueto...

Kioskmodus

Benutzerhandbuch Richtlinien

Mit Kioskmodus können Sie die Funktionalität des Geräts auf eine einzelne App oder mehrere Apps beschränken. Die Wahl zwischen Single-App- und Multi-App-Kioskmodus hängt von Ihren Geschäftszielen ab.In Single-App-Kioskmodus ...

Richtlinien für verschiedene Profile

Benutzerhandbuch Richtlinien

Gilt nur für Geräte mit persönlichem und Arbeitsbereich.Arbeitskontakte im persönlichen Profil anzeigenOb Kontakte, die im Arbeitsbereich gespeichert sind, in persönlichen Bereichskontaktsuchen und eingehenden Anrufen angezeigt werden können. ...