Vereinfachte Zugriffsverwaltung und Sicherheit – Zur verwalten von Single Sign-On für alle Geräte.
Mehrstufige Authentifizierung - Authentifizierung bei der Anmeldung mithilfe eines zweiten Faktors durch Anrufe, SMS oder App
Bedingter Zugriff - Definieren Sie Richtlinien, die kontextabhängige Kontrollen auf Benutzer-, Standort-, Geräte- und App-Ebene ermöglichen, um den Zugriff durch Benutzer zuzulassen.
Windows Server-Clientzugriffslizenz (Client Access License, CAL) - Ermöglicht den Zugriff auf Serverfunktionen für jeden Benutzer – über mehrere Geräte.
Erweiterte Sicherheitsberichte - Überwachen Sie verdächtige Aktivitäten. Erstellen Sie Berichte, Überwachungsfunktionen und Warnungen.
Mobile Device Management:
Verwaltung mobiler Geräte - Registrieren Sie unternehmenseigene und persönliche Geräte, um Einstellungen bereitzustellen, Compliancerichtlinien durchzusetzen und Unternehmensdaten zu schützen.
Verwaltung mobiler Anwendungen - Veröffentlichen, konfigurieren und aktualisieren Sie mobile Anwendungen.
Erweiterter Microsoft Office 365-Datenschutz - Erweitern Sie die Verwaltungs- und Sicherheitsfunktionen auf verschiedene Benutzer, Geräte, Apps und Daten aus.
Integrierte PC-Verwaltung - Zentralisieren Sie die Verwaltung von PCs, Laptops und mobilen Geräten über eine einzige Verwaltungskonsole.
Integrierte lokale Verwaltung - Erweiten Sie Ihre lokale Verwaltung auf die Cloud.
Informationsschutz für Ihre Daten:
Dauerhafter Datenschutz - Verschlüsseln Sie sensible Daten und definieren Sie Nutzungsrechte für dauerhaften Schutz unabhängig davon, wo Daten gespeichert oder freigegeben werden.
Nachverfolgen und Sperren von Dokumenten - Überwachen Sie Aktivitäten in Bezug auf freigegebene Daten und widerrufen Sie den Zugriff im Falle unerwarteter Ereignisse.
Verwaltung von Verschlüsselungsschlüsseln je nach Richtlinienanforderungen - Wählen Sie die Standardoptionen für die Schlüsselverwaltung oder stellen Sie eigene Schlüssel aus.
Erkennen von Bedrohungen:
Microsoft Advanced Threat Analytics - Erkennen Sie ungewöhnliches Verhalten in lokalen Systemen, und identifizieren Sie komplexe, zielgerichtete Angriffe.
Nutzen Sie die linken/rechten Pfeile, um durch die Slideshow zu navigieren, oder wischen Sie nach links bzw. rechts, wenn Sie ein mobiles Gerät verwenden
Wenn Sie eine Auswahl auswählen, wird eine vollständige Seite aktualisiert.
Drücken Sie die Leertaste und dann die Pfeiltasten, um eine Auswahl zu treffen.