Aktueller Channel Fokus:

Business Continuity

Kombination aus Mobile File, Application und Device Management

Integration von Acronis Mobilecho in Mobileiron Appconnect

| Autor / Redakteur: Bernhard Lück / Andreas Donner

Das Zusammenspiel von Acronis Mobilecho und Mobileiron Appconnect soll unternehmenskritische Daten auf privaten mobilen Endgeräten schützen.
Das Zusammenspiel von Acronis Mobilecho und Mobileiron Appconnect soll unternehmenskritische Daten auf privaten mobilen Endgeräten schützen. (Bild: Scanrail - Fotolia.com)

Acronis hat sich dem Mobileiron Ecosystem von Appconnect angeschlossen, um den Zugriff auf unternehmenskritische Daten sowie deren Verfügbarkeit und Sicherheit auf privaten mobilen Endgeräten zu verbessern.

Durch die Einbindung des Mobile File Management von Acronis Mobilecho in das Mobile Application und Device Management von Mobileiron sollen IT-Mobility-Teams die Sicherheit und Compliance mobiler Apps erhöhen und standardisieren sowie Apps von einem zentralen Ort aus konfigurieren können. Für Anwender mit mehreren Business-Apps würde dadurch das Risiko sinken, da sie nicht mehr mehrere Apps verwalten oder sich mehrere Kennwörter merken müssten. Anwender erhalten mit Appconnect Zugriff auf die Mobilecho-App, mittels der die IT Sicherheit und Zugriffsrechte für Daten durchsetzen kann, die das Unternehmen benötigt.

Acronis zufolge können IT-Abteilungen mit Mobilecho Anwendern mobiler Geräte mit iOS oder Android den gleichen Schutz und Komfort beim Zugriff auf Dateien und Inhalte auf Fileservern des Unternehmens, Sharepoint- und NAS-Systemen bieten, den sie von ihrem Notebook oder Desktop-PC kennen. Hierzu gehört die Möglichkeit, Dokumente zu bearbeiten, mit Anmerkungen zu versehen und gemeinsam zu nutzen. In Active Directory integrierte Zugriffsrechte sollen die Verwaltung erleichtern und die Compliance unterstützen.

Mobileiron stellt seine Appconnect-Technologie für andere Entwickler mobiler Apps bereit. Appconnect-Apps bieten automatische Konfiguration, Containierisierung von Daten sowie sicheres Tunneling, um Unternehmensdaten zu schützen und IT-Teams, die für mobile Geräte verantwortlich sind, die benötigten Richtlinien- und Sicherheitsmechanismen bereitzustellen.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 39211280 / Technologien & Lösungen)