Enjeux et impacts de la sécurité sur mobile Tutoriels

Découvrez comment Microsoft Intune peut aider à sécuriser les appareils mobiles de votre entreprise grâce à cette ressource pratique.
Cette vidéo explique les enjeux et impacts de la sécurité sur mobile pour les collaborateurs qui consultent leurs données professionnelles depuis un mobile ou un poste non affilié à l'organisation.
Apprenez à utiliser Microsoft Intune pour gérer et contrôler les appareils, les stratégies de sécurité et les applications disponibles pour les utilisateurs.
Obtenez des conseils pratiques pour une utilisation optimale de Microsoft Intune et limiter les risques de fuites de données.
Les tags associés sont Microsoft 365, sécurité des données, confidentialité, productivité.

  • 2:34
  • 2157 vues
00:00:02
plus de collaborateurs
00:00:04
consultent leur donner professionnel
00:00:06
depuis un mobile ou un poste
00:00:10
non affilié à l'organisation.
00:00:12
Il est donc important d'avoir une
00:00:14
vue d'ensemble sur toutes les
00:00:15
données qui sont consultés lorsqu'un
00:00:17
utilisateur n'est pas au bureau,
00:00:19
par exemple afin de garder le
00:00:21
contrôle total de celles-ci.
00:00:22
De nos jours, le concept bio de est
00:00:24
devenu presque une norme pour les
00:00:26
entreprises qui veulent accroître
00:00:28
la productivité des employés,
00:00:29
mais également la collaboration.
00:00:31
Le concept permet aux utilisateurs
00:00:32
de amener leur propre matériel
00:00:34
entreprise afin de bénéficier
00:00:35
des mêmes fonctionnalités.
00:00:36
La mobilité des collaborateurs implique
00:00:38
également un manque de visibilité.
00:00:40
Il est donc important de sécuriser
00:00:42
le périmètre au maximum.
00:00:43
Afin d'éviter toute fuite où intrusion,
00:00:45
Microsoft met à disposition l'outil
00:00:47
intune qui permet la gestion de
00:00:49
flotte mobile qui permet à la
00:00:51
fois de gérer les appareils,
00:00:52
les stratégies de sécurité ainsi que
00:00:54
chaque application que l'on veut
00:00:56
laisser à disposition des utilisateurs.
00:00:58
7 gestion des appareils du périmètre
00:00:59
qui permet de laisser une autonomie
00:01:01
aux utilisateurs car s'ils amènent
00:01:03
un périphérique qui ne respecte pas
00:01:05
les conditions de l'entreprise qu'on
00:01:07
définit en amont et ne seront pas
00:01:09
autorisés à accéder à leur contenu,
00:01:11
on peut alors s'occuper de enrôler
00:01:13
les périphériques compatibles.
00:01:14
Qu'il s'agisse d'un smartphone androïde I os,
00:01:17
un portable Windows ou encore Mac OS,
00:01:19
l'importance de mettre en place des
00:01:21
stratégies de sécurité se précise
00:01:22
alors une fois que le périphérique
00:01:24
sont inscrits auprès de l'entreprise,
00:01:26
ils recevront les configurations
00:01:28
que l'on met en place au préalable
00:01:30
et seront autorisés à consulter les
00:01:32
données de l'entreprise en dehors de
00:01:34
celle-ci, mais de manière contrôlée.
00:01:36
La notion de contrôle est vaste et
00:01:38
englobe une multitude de possibilités.
00:01:40
Il est donc nécessaire de pouvoir gérer
00:01:42
plusieurs scénarios d'utilisation.
00:01:43
Par exemple, si j'utilise mon smartphone.
00:01:45
Personnel pour consulter les mails
00:01:47
en dehors de l'entreprise mais que
00:01:49
celle-ci désire contrôler cet accès,
00:01:51
il va falloir que mon téléphone soit
00:01:53
enrôlé afin de recevoir les configurations
00:01:55
mises en place pour cette utilisation.
00:01:57
Pas d'inquiétude pour
00:01:58
mes données personnelles,
00:01:59
elles ne seront pas consultables
00:02:01
par l'entreprise intune sein,
00:02:03
des périmètres en 2 parties,
00:02:04
une professionnelle avec les applications
00:02:06
métiers et les données nécessaires,
00:02:08
l'autre avec mes données personnelles.
00:02:09
Mais il est possible que je perde
00:02:12
mon téléphone et là sans la sécurité
00:02:14
mises en place avec intune.
00:02:16
Il me serait impossible de réinitialiser
00:02:18
le téléphone est d'éviter la fuite
00:02:20
de données.
00:02:21
Or in tune permet de réinitialiser à
00:02:23
distance le téléphone pour éviter cela.
00:02:25
Il est également possible et
00:02:27
fortement recommandé d'exiger un
00:02:28
pain à l'ouverture de celui-ci.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:02
больше сотрудников
00:00:04
проконсультируйтесь с их профессиональным даром
00:00:06
с мобильного телефона или компьютера
00:00:10
не связаны с организацией.
00:00:12
Поэтому важно иметь
00:00:14
обзор всех
00:00:15
данные, доступ к которым осуществляется при
00:00:17
пользователь не находится в офисе,
00:00:19
Например, для того, чтобы сохранить
00:00:21
полный контроль над ними.
00:00:22
В настоящее время органическая концепция
00:00:24
стал почти стандартом для
00:00:26
компании, которые хотят расти
00:00:28
производительность труда сотрудников,
00:00:29
но также и сотрудничество.
00:00:31
Концепция позволяет пользователям
00:00:32
привезти собственное оборудование
00:00:34
компании для того, чтобы извлечь выгоду
00:00:35
тех же функций.
00:00:36
Мобильность сотрудников предполагает
00:00:38
также отсутствие видимости.
00:00:40
Поэтому важно обеспечить безопасность
00:00:42
максимальный периметр.
00:00:43
Во избежание любой утечки или вторжения,
00:00:45
Корпорация Майкрософт делает это средство доступным
00:00:47
intune, позволяющий управлять
00:00:49
мобильный автопарк, который позволяет
00:00:51
раз для управления устройствами,
00:00:52
политики безопасности и
00:00:54
каждое приложение, которое вы хотите
00:00:56
оставить доступным для пользователей.
00:00:58
7 Управление устройствами периметра
00:00:59
что позволяет выйти из автономии
00:01:01
пользователям, потому что если они приносят
00:01:03
устройство, которое не уважает
00:01:05
условия бизнеса, которые
00:01:07
определено выше по течению и не будет
00:01:09
уполномоченные на доступ к их контенту,
00:01:11
Тогда можно позаботиться о зачислении на военную службу
00:01:13
совместимые устройства.
00:01:14
Будь то android I OS смартфон,
00:01:17
ноутбук с ОС Windows или Mac OS,
00:01:19
важность настройки
00:01:21
Политики безопасности становятся более понятными
00:01:22
затем один раз устройство
00:01:24
зарегистрированы в компании,
00:01:26
Они получат конфигурации
00:01:28
который настроен заранее
00:01:30
и будет разрешено проконсультироваться с
00:01:32
данные компании за пределами
00:01:34
этот, но контролируемым образом.
00:01:36
Понятие контроля является широким и
00:01:38
включает в себя множество возможностей.
00:01:40
Поэтому необходимо уметь управлять
00:01:42
несколько сценариев использования.
00:01:43
Например, если я использую свой смартфон.
00:01:45
Личные для проверки электронной почты
00:01:47
вне компании, но
00:01:49
последний желает контролировать этот доступ,
00:01:51
мой телефон должен быть
00:01:53
Завербован для получения конфигураций
00:01:55
настроен для этого использования.
00:01:57
Не беспокойтесь о
00:01:58
мои персональные данные,
00:01:59
Они не будут пригодны для поиска
00:02:01
компанией intune sein,
00:02:03
периметры в 2-х частях,
00:02:04
профессионал с приложениями
00:02:06
направления деятельности и необходимые данные,
00:02:08
другой с моими личными данными.
00:02:09
Но вполне возможно, что я проиграю
00:02:12
мой телефон и там без охраны
00:02:14
настройка с помощью intune.
00:02:16
Я не смогу выполнить сброс
00:02:18
Телефон предназначен для предотвращения утечки
00:02:20
данных.
00:02:21
Или в настройке позволяет сбросить до
00:02:23
дистанцируйте телефон, чтобы избежать этого.
00:02:25
Это также возможно и
00:02:27
настоятельно рекомендуется требовать
00:02:28
хлеб при его открытии.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:02
more employees
00:00:04
consult their professional give
00:00:06
from a mobile or a computer
00:00:10
not affiliated with the organization.
00:00:12
It is therefore important to have a
00:00:14
overview of all
00:00:15
data that is accessed when a
00:00:17
user is not in the office,
00:00:19
for example in order to keep the
00:00:21
full control of these.
00:00:22
Nowadays, the organic concept of is
00:00:24
has become almost a standard for
00:00:26
companies that want to grow
00:00:28
employee productivity,
00:00:29
but also collaboration.
00:00:31
The concept allows users
00:00:32
bring their own equipment
00:00:34
company in order to benefit
00:00:35
of the same features.
00:00:36
Employee mobility involves
00:00:38
also a lack of visibility.
00:00:40
It is therefore important to secure
00:00:42
the maximum perimeter.
00:00:43
In order to avoid any leakage or intrusion,
00:00:45
Microsoft makes the tool available
00:00:47
intune that allows the management of
00:00:49
mobile fleet that allows the
00:00:51
times to manage devices,
00:00:52
security policies and
00:00:54
every application you want
00:00:56
leave available to users.
00:00:58
7 Perimeter Device Management
00:00:59
which allows to leave an autonomy
00:01:01
to users because if they bring
00:01:03
a device that does not respect
00:01:05
the conditions of the business that are
00:01:07
defined upstream and will not be
00:01:09
authorized to access their content,
00:01:11
one can then take care of enlisting
00:01:13
compatible devices.
00:01:14
Whether it is an android I os smartphone,
00:01:17
a Windows or Mac OS laptop,
00:01:19
the importance of setting up
00:01:21
security policies become clearer
00:01:22
then once the device
00:01:24
are registered with the company,
00:01:26
they will receive the configurations
00:01:28
that is set up beforehand
00:01:30
and will be allowed to consult the
00:01:32
company data outside of
00:01:34
this one, but in a controlled way.
00:01:36
The concept of control is broad and
00:01:38
encompasses a multitude of possibilities.
00:01:40
It is therefore necessary to be able to manage
00:01:42
multiple usage scenarios.
00:01:43
For example, if I use my smartphone.
00:01:45
Personal to check emails
00:01:47
outside the company but
00:01:49
the latter wishes to control this access,
00:01:51
my phone will have to be
00:01:53
enlisted to receive configurations
00:01:55
set up for this use.
00:01:57
Don't worry about
00:01:58
my personal data,
00:01:59
they will not be searchable
00:02:01
by the company intune sein,
00:02:03
perimeters in 2 parts,
00:02:04
a professional with applications
00:02:06
business lines and the necessary data,
00:02:08
the other with my personal data.
00:02:09
But it's possible that I'll lose
00:02:12
my phone and there without security
00:02:14
set up with intune.
00:02:16
I would be unable to reset
00:02:18
the phone is to avoid leakage
00:02:20
of data.
00:02:21
Or in tune allows you to reset to
00:02:23
distance the phone to avoid this.
00:02:25
It is also possible and
00:02:27
strongly recommended to require a
00:02:28
bread at the opening of it.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:02
más empleados
00:00:04
consultar a su profesional dar
00:00:06
desde un móvil o un ordenador
00:00:10
no afiliado a la organización.
00:00:12
Por lo tanto, es importante tener un
00:00:14
visión general de todos
00:00:15
datos a los que se accede cuando un
00:00:17
el usuario no está en la oficina,
00:00:19
por ejemplo, para mantener el
00:00:21
control total de estos.
00:00:22
Hoy en día, el concepto orgánico de es
00:00:24
se ha convertido casi en un estándar para
00:00:26
empresas que quieren crecer
00:00:28
productividad de los empleados,
00:00:29
pero también colaboración.
00:00:31
El concepto permite a los usuarios
00:00:32
traer su propio equipo
00:00:34
empresa con el fin de beneficiarse
00:00:35
de las mismas características.
00:00:36
La movilidad de los empleados implica
00:00:38
también una falta de visibilidad.
00:00:40
Por lo tanto, es importante asegurar
00:00:42
el perímetro máximo.
00:00:43
Con el fin de evitar cualquier fuga o intrusión,
00:00:45
Microsoft pone a disposición la herramienta
00:00:47
intune que permite la administración de
00:00:49
flota móvil que permite el
00:00:51
tiempos para administrar dispositivos,
00:00:52
políticas de seguridad y
00:00:54
cada aplicación que desee
00:00:56
dejar a disposición de los usuarios.
00:00:58
7 Administración de dispositivos perimetrales
00:00:59
lo que permite dejar una autonomía
00:01:01
a los usuarios porque si traen
00:01:03
un dispositivo que no respeta
00:01:05
las condiciones del negocio que son
00:01:07
definido aguas arriba y no será
00:01:09
autorizados para acceder a su contenido,
00:01:11
uno puede entonces encargarse de alistarse
00:01:13
dispositivos compatibles.
00:01:14
Ya sea un teléfono inteligente Android I os,
00:01:17
una computadora portátil con Windows o Mac OS,
00:01:19
la importancia de la configuración
00:01:21
las políticas de seguridad se vuelven más claras
00:01:22
luego una vez el dispositivo
00:01:24
están registrados en la empresa,
00:01:26
recibirán las configuraciones
00:01:28
que está configurado de antemano
00:01:30
y se le permitirá consultar el
00:01:32
datos de la empresa fuera de
00:01:34
este, pero de forma controlada.
00:01:36
El concepto de control es amplio y
00:01:38
abarca multitud de posibilidades.
00:01:40
Por lo tanto, es necesario ser capaz de gestionar
00:01:42
múltiples escenarios de uso.
00:01:43
Por ejemplo, si uso mi smartphone.
00:01:45
Personal para revisar correos electrónicos
00:01:47
fuera de la empresa pero
00:01:49
este último desea controlar este acceso,
00:01:51
mi teléfono tendrá que ser
00:01:53
alistado para recibir configuraciones
00:01:55
configurado para este uso.
00:01:57
No te preocupes por
00:01:58
mis datos personales,
00:01:59
no se podrán buscar
00:02:01
por la empresa intune sein,
00:02:03
perímetros en 2 partes,
00:02:04
un profesional con aplicaciones
00:02:06
líneas de negocio y los datos necesarios,
00:02:08
el otro con mis datos personales.
00:02:09
Pero es posible que pierda
00:02:12
mi teléfono y allí sin seguridad
00:02:14
configurar con intune.
00:02:16
No podría reiniciar
00:02:18
el teléfono es para evitar fugas
00:02:20
de datos.
00:02:21
O en sintonía le permite restablecer a
00:02:23
distanciar el teléfono para evitar esto.
00:02:25
También es posible y
00:02:27
se recomienda encarecidamente que se requiera un
00:02:28
pan en la apertura del mismo.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:02
mehr Mitarbeiter
00:00:04
konsultieren Sie ihre professionelle geben
00:00:06
von einem Mobiltelefon oder einem Computer
00:00:10
nicht mit der Organisation verbunden.
00:00:12
Es ist daher wichtig, eine
00:00:14
Übersicht aller
00:00:15
Daten, auf die zugegriffen wird, wenn ein
00:00:17
Benutzer ist nicht im Büro,
00:00:19
z.B. um die
00:00:21
volle Kontrolle über diese.
00:00:22
Heutzutage ist das organische Konzept von
00:00:24
ist fast zu einem Standard für
00:00:26
Unternehmen, die wachsen wollen
00:00:28
Mitarbeiterproduktivität,
00:00:29
aber auch Zusammenarbeit.
00:00:31
Das Konzept ermöglicht es den Anwendern
00:00:32
bringen Sie ihre eigene Ausrüstung mit
00:00:34
Unternehmen, um davon zu profitieren
00:00:35
der gleichen Funktionen.
00:00:36
Mitarbeitermobilität beinhaltet
00:00:38
auch mangelnde Sichtbarkeit.
00:00:40
Es ist daher wichtig,
00:00:42
der maximale Umfang.
00:00:43
Um Leckagen oder Eindringlinge zu vermeiden,
00:00:45
Microsoft stellt das Tool zur Verfügung
00:00:47
Intune, das die Verwaltung von
00:00:49
mobile Flotte, die die
00:00:51
Zeiten für die Verwaltung von Geräten,
00:00:52
Sicherheitsrichtlinien und
00:00:54
jede anwendung, die Sie wollen
00:00:56
den Benutzern zur Verfügung zu stellen.
00:00:58
7 Perimeter-Geräteverwaltung
00:00:59
die es ermöglicht, eine Autonomie zu verlassen
00:01:01
für Benutzer, weil wenn sie
00:01:03
ein Gerät, das nicht respektiert
00:01:05
die Geschäftsbedingungen, die
00:01:07
upstream definiert und wird nicht
00:01:09
berechtigt, auf ihre Inhalte zuzugreifen,
00:01:11
man kann sich dann um die Einberufung kümmern
00:01:13
kompatible Geräte.
00:01:14
Ob es sich um ein Android-Smartphone handelt,
00:01:17
einen Windows- oder Mac OS-Laptop,
00:01:19
die Bedeutung der Einrichtung
00:01:21
Sicherheitsrichtlinien werden klarer
00:01:22
dann einmal das Gerät
00:01:24
bei der Firma registriert sind,
00:01:26
Sie erhalten die Konfigurationen
00:01:28
die vorher eingerichtet wird
00:01:30
und wird berechtigt sein, die
00:01:32
Unternehmensdaten außerhalb von
00:01:34
dieses, aber auf kontrollierte Weise.
00:01:36
Der Begriff der Kontrolle ist breit gefächert und
00:01:38
umfasst eine Vielzahl von Möglichkeiten.
00:01:40
Es ist daher notwendig, in der Lage zu sein,
00:01:42
mehrere Verwendungsszenarien.
00:01:43
Zum Beispiel, wenn ich mein Smartphone benutze.
00:01:45
Persönlich, um E-Mails zu überprüfen
00:01:47
außerhalb des Unternehmens aber
00:01:49
letzterer möchte diesen Zugang kontrollieren,
00:01:51
Mein Telefon muss
00:01:53
Für den Empfang von Konfigurationen angemeldet
00:01:55
für diese Verwendung eingerichtet.
00:01:57
Machen Sie sich keine Sorgen über
00:01:58
meine personenbezogenen Daten,
00:01:59
Sie können nicht durchsucht werden
00:02:01
von der Firma intune sein,
00:02:03
Perimeter in 2 Teilen,
00:02:04
ein Profi mit Anwendungen
00:02:06
Geschäftsbereiche und die notwendigen Daten,
00:02:08
der andere mit meinen persönlichen Daten.
00:02:09
Aber es ist möglich, dass ich verliere
00:02:12
mein Handy und dort ohne Sicherheit
00:02:14
mit intune einrichten.
00:02:16
Ich könnte nicht zurücksetzen
00:02:18
Das Telefon soll Leckagen vermeiden
00:02:20
von Daten.
00:02:21
Oder in tune können Sie auf
00:02:23
Distanzieren Sie das Telefon, um dies zu vermeiden.
00:02:25
Es ist auch möglich und
00:02:27
es wird dringend empfohlen, eine
00:02:28
Brot an der Öffnung.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:02
mais funcionários
00:00:04
consultar seu profissional dar
00:00:06
de um celular ou um computador
00:00:10
não afiliado à organização.
00:00:12
É, portanto, importante ter um
00:00:14
visão geral de todos
00:00:15
dados que são acessados quando um
00:00:17
usuário não está no escritório,
00:00:19
por exemplo, a fim de manter o
00:00:21
controle total destes.
00:00:22
Hoje em dia, o conceito orgânico de é
00:00:24
tornou-se quase um padrão para
00:00:26
empresas que querem crescer
00:00:28
produtividade dos funcionários,
00:00:29
mas também colaboração.
00:00:31
O conceito permite que os usuários
00:00:32
trazer seu próprio equipamento
00:00:34
empresa, a fim de beneficiar
00:00:35
das mesmas características.
00:00:36
Mobilidade dos funcionários envolve
00:00:38
também uma falta de visibilidade.
00:00:40
Por isso, é importante garantir
00:00:42
o perímetro máximo.
00:00:43
Para evitar qualquer vazamento ou intrusão,
00:00:45
Microsoft disponibiliza a ferramenta
00:00:47
intune que permite a gestão de
00:00:49
frota móvel que permite o
00:00:51
tempos para gerenciar dispositivos,
00:00:52
políticas de segurança e
00:00:54
cada aplicativo que você quer
00:00:56
deixar disponível para os usuários.
00:00:58
7 Gerenciamento de dispositivos perimetral
00:00:59
que permite deixar uma autonomia
00:01:01
para os usuários, porque se eles trazem
00:01:03
um dispositivo que não respeita
00:01:05
as condições do negócio que são
00:01:07
definido rio acima e não será
00:01:09
autorizados a acessar seu conteúdo,
00:01:11
pode-se, então, cuidar de se alistar
00:01:13
dispositivos compatíveis.
00:01:14
Se é um smartphone android I os,
00:01:17
um laptop Windows ou Mac OS,
00:01:19
a importância de configurar
00:01:21
políticas de segurança tornam-se mais claras
00:01:22
em seguida, uma vez que o dispositivo
00:01:24
estão registrados na empresa,
00:01:26
eles receberão as configurações
00:01:28
que é configurado de antemão
00:01:30
e será permitido consultar o
00:01:32
dados da empresa fora de
00:01:34
este, mas de uma forma controlada.
00:01:36
O conceito de controle é amplo e
00:01:38
engloba uma infinidade de possibilidades.
00:01:40
Portanto, é necessário ser capaz de gerenciar
00:01:42
vários cenários de uso.
00:01:43
Por exemplo, se eu usar meu smartphone.
00:01:45
Pessoal para verificar e-mails
00:01:47
fora da empresa, mas
00:01:49
este último deseja controlar esse acesso,
00:01:51
meu telefone terá que ser
00:01:53
alistados para receber configurações
00:01:55
configuração para este uso.
00:01:57
Não se preocupe com isso.
00:01:58
meus dados pessoais,
00:01:59
eles não serão pesquisáveis
00:02:01
pela empresa intune sein,
00:02:03
perímetros em 2 partes,
00:02:04
um profissional com aplicações
00:02:06
linhas de negócios e os dados necessários,
00:02:08
o outro com meus dados pessoais.
00:02:09
Mas é possível que eu perca
00:02:12
meu telefone e lá sem segurança
00:02:14
configurado com intune.
00:02:16
Eu seria incapaz de reiniciar
00:02:18
o telefone é para evitar vazamentos
00:02:20
de dados.
00:02:21
Ou em sintonia permite que você reinicie para
00:02:23
distanciar o telefone para evitar isso.
00:02:25
Também é possível e
00:02:27
fortemente recomendado para exigir um
00:02:28
pão na abertura dele.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:02
meer medewerkers
00:00:04
raadpleeg hun professionele geven
00:00:06
vanaf een mobiel of een computer
00:00:10
niet gelieerd aan de organisatie.
00:00:12
Het is daarom belangrijk om een
00:00:14
overzicht van alle
00:00:15
gegevens die worden geopend wanneer een
00:00:17
gebruiker is niet op kantoor,
00:00:19
bijvoorbeeld om de
00:00:21
volledige controle hierover.
00:00:22
Tegenwoordig is het organische concept van
00:00:24
is bijna een standaard geworden voor
00:00:26
bedrijven die willen groeien
00:00:28
productiviteit van werknemers,
00:00:29
maar ook samenwerking.
00:00:31
Het concept stelt gebruikers in staat
00:00:32
eigen materiaal meenemen
00:00:34
bedrijf om te profiteren
00:00:35
van dezelfde functies.
00:00:36
Mobiliteit van werknemers omvat
00:00:38
ook een gebrek aan zichtbaarheid.
00:00:40
Het is daarom belangrijk om te beveiligen
00:00:42
de maximale omtrek.
00:00:43
Om lekkage of indringing te voorkomen,
00:00:45
Microsoft stelt de tool beschikbaar
00:00:47
intune waarmee het beheer van
00:00:49
mobiele vloot die de
00:00:51
tijden om apparaten te beheren,
00:00:52
beveiligingsbeleid en
00:00:54
elke toepassing die u wilt
00:00:56
beschikbaar laten voor gebruikers.
00:00:58
7 Perimeterapparaatbeheer
00:00:59
die het mogelijk maakt om een autonomie te verlaten
00:01:01
aan gebruikers omdat als ze brengen
00:01:03
een apparaat dat niet respecteert
00:01:05
de voorwaarden van het bedrijf die
00:01:07
stroomopwaarts gedefinieerd en zal niet worden
00:01:09
geautoriseerd om toegang te krijgen tot hun inhoud,
00:01:11
men kan dan zorgen voor de indiensttreding
00:01:13
compatibele apparaten.
00:01:14
Of het nu een android I os smartphone is,
00:01:17
een Windows- of Mac OS-laptop,
00:01:19
het belang van het opzetten
00:01:21
beveiligingsbeleid wordt duidelijker
00:01:22
dan eenmaal het apparaat
00:01:24
zijn geregistreerd bij het bedrijf,
00:01:26
zij ontvangen de configuraties
00:01:28
die vooraf is ingesteld
00:01:30
en zal worden toegestaan om de
00:01:32
bedrijfsgegevens buiten
00:01:34
deze, maar dan op een gecontroleerde manier.
00:01:36
Het concept van controle is breed en
00:01:38
omvat een veelheid aan mogelijkheden.
00:01:40
Het is daarom noodzakelijk om te kunnen beheren
00:01:42
meerdere gebruiksscenario's.
00:01:43
Bijvoorbeeld als ik mijn smartphone gebruik.
00:01:45
Persoonlijk om e-mails te controleren
00:01:47
buiten het bedrijf maar
00:01:49
deze laatste wenst deze toegang te controleren,
00:01:51
mijn telefoon zal moeten zijn
00:01:53
in dienst genomen om configuraties te ontvangen
00:01:55
ingesteld voor dit gebruik.
00:01:57
Maak je geen zorgen over
00:01:58
mijn persoonsgegevens,
00:01:59
ze zullen niet doorzoekbaar zijn
00:02:01
door het bedrijf intune sein,
00:02:03
omtrek in 2 delen,
00:02:04
een professional met toepassingen
00:02:06
business lines en de benodigde gegevens,
00:02:08
de ander met mijn persoonsgegevens.
00:02:09
Maar het is mogelijk dat ik verlies
00:02:12
mijn telefoon en daar zonder beveiliging
00:02:14
instellen met intune.
00:02:16
Ik kan niet resetten
00:02:18
de telefoon is om lekkage te voorkomen
00:02:20
van gegevens.
00:02:21
Of met in tune kunt u resetten naar
00:02:23
afstand van de telefoon om dit te voorkomen.
00:02:25
Het is ook mogelijk en
00:02:27
sterk aanbevolen om een
00:02:28
brood bij de opening ervan.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:02
più dipendenti
00:00:04
consultare il proprio professionista dare
00:00:06
da un cellulare o da un computer
00:00:10
non affiliato con l'organizzazione.
00:00:12
È quindi importante avere un
00:00:14
panoramica di tutti
00:00:15
dati a cui si accede quando un
00:00:17
l'utente non è in ufficio,
00:00:19
Ad esempio, per mantenere la
00:00:21
pieno controllo di questi.
00:00:22
Al giorno d'oggi, il concetto organico di è
00:00:24
è diventato quasi uno standard per
00:00:26
aziende che vogliono crescere
00:00:28
produttività dei dipendenti,
00:00:29
ma anche collaborazione.
00:00:31
Il concetto consente agli utenti
00:00:32
portare la propria attrezzatura
00:00:34
azienda al fine di beneficiare
00:00:35
delle stesse caratteristiche.
00:00:36
La mobilità dei dipendenti comporta
00:00:38
anche una mancanza di visibilità.
00:00:40
È quindi importante proteggere
00:00:42
il perimetro massimo.
00:00:43
Al fine di evitare qualsiasi perdita o intrusione,
00:00:45
Microsoft rende disponibile lo strumento
00:00:47
intune che permette la gestione di
00:00:49
flotta mobile che consente il
00:00:51
tempi per gestire i dispositivi,
00:00:52
criteri di sicurezza e
00:00:54
ogni applicazione che desideri
00:00:56
lasciare a disposizione degli utenti.
00:00:58
7 Gestione dei dispositivi perimetrali
00:00:59
che permette di lasciare un'autonomia
00:01:01
agli utenti perché se portano
00:01:03
un dispositivo che non rispetta
00:01:05
le condizioni dell'attività che sono
00:01:07
definito a monte e non sarà
00:01:09
autorizzati ad accedere al loro contenuto,
00:01:11
si può quindi occuparsi dell'arruolamento
00:01:13
dispositivi compatibili.
00:01:14
Che si tratti di uno smartphone Android I OS,
00:01:17
un laptop Windows o Mac OS,
00:01:19
l'importanza dell'allestimento
00:01:21
i criteri di sicurezza diventano più chiari
00:01:22
quindi una volta il dispositivo
00:01:24
sono registrati presso la società,
00:01:26
riceveranno le configurazioni
00:01:28
che è impostato in anticipo
00:01:30
e sarà consentito consultare il
00:01:32
dati aziendali al di fuori di
00:01:34
questo, ma in modo controllato.
00:01:36
Il concetto di controllo è ampio e
00:01:38
comprende una moltitudine di possibilità.
00:01:40
È quindi necessario essere in grado di gestire
00:01:42
più scenari di utilizzo.
00:01:43
Ad esempio, se uso il mio smartphone.
00:01:45
Personale per controllare le e-mail
00:01:47
al di fuori dell'azienda ma
00:01:49
quest'ultimo desidera controllare tale accesso,
00:01:51
il mio telefono dovrà essere
00:01:53
arruolato per ricevere configurazioni
00:01:55
impostato per questo uso.
00:01:57
Non preoccuparti
00:01:58
i miei dati personali,
00:01:59
non saranno ricercabili
00:02:01
dalla società intune sein,
00:02:03
perimetri in 2 parti,
00:02:04
un professionista con applicazioni
00:02:06
linee di business e i dati necessari,
00:02:08
l'altro con i miei dati personali.
00:02:09
Ma è possibile che perderò
00:02:12
il mio telefono e lì senza sicurezza
00:02:14
configurato con intune.
00:02:16
Non sarei in grado di ripristinare
00:02:18
il telefono è per evitare perdite
00:02:20
dei dati.
00:02:21
O in sintonia ti consente di ripristinare a
00:02:23
distanziare il telefono per evitare questo.
00:02:25
È anche possibile e
00:02:27
fortemente consigliato di richiedere un
00:02:28
pane all'apertura di esso.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:02
المزيد من الموظفين
00:00:04
استشارة العطاء المهنية
00:00:06
من هاتف محمول أو كمبيوتر
00:00:10
غير مرتبط بالمنظمة.
00:00:12
ولذلك فمن المهم أن يكون
00:00:14
نظرة عامة على الكل
00:00:15
البيانات التي يتم الوصول إليها عند
00:00:17
المستخدم ليس في المكتب،
00:00:19
على سبيل المثال من أجل الحفاظ على
00:00:21
السيطرة الكاملة على هذه.
00:00:22
في الوقت الحاضر ، فإن المفهوم العضوي هو
00:00:24
أصبح تقريبا معيارا ل
00:00:26
الشركات التي ترغب في النمو
00:00:28
إنتاجية الموظف،
00:00:29
ولكن أيضا التعاون.
00:00:31
يسمح المفهوم للمستخدمين
00:00:32
جلب معداتهم الخاصة
00:00:34
الشركة من أجل الاستفادة
00:00:35
من نفس الميزات.
00:00:36
تنقل الموظف ينطوي على
00:00:38
أيضا عدم وجود الرؤية.
00:00:40
ولذلك فمن المهم لتأمين
00:00:42
الحد الأقصى للمحيط.
00:00:43
من أجل تجنب أي تسرب أو تدخل،
00:00:45
مايكروسوفت يجعل الأداة المتاحة
00:00:47
intune التي تسمح لإدارة
00:00:49
أسطول متنقل يسمح
00:00:51
مرات لإدارة الأجهزة،
00:00:52
سياسات الأمن و
00:00:54
كل تطبيق تريده
00:00:56
اتركها متاحة للمستخدمين.
00:00:58
7 محيط إدارة الأجهزة
00:00:59
مما يسمح بترك الحكم الذاتي
00:01:01
للمستخدمين لأنهم إذا جلبوا
00:01:03
جهاز لا يحترم
00:01:05
شروط الأعمال التي هي
00:01:07
تعريف المنبع ولن يكون
00:01:09
مصرح لهم بالوصول إلى محتواهم،
00:01:11
يمكن للمرء بعد ذلك رعاية تجنيد
00:01:13
أجهزة متوافقة.
00:01:14
سواء كان ذلك هو الروبوت أنا OS الهاتف الذكي،
00:01:17
كمبيوتر محمول يعمل بنظام التشغيل Windows أو Mac OS،
00:01:19
أهمية إعداد
00:01:21
السياسات الأمنية تصبح أكثر وضوحا
00:01:22
ثم مرة واحدة في الجهاز
00:01:24
مسجلة لدى الشركة،
00:01:26
سوف يتلقون التكوينات
00:01:28
التي تم إعدادها مسبقا
00:01:30
وسوف يسمح لهم باستشارة
00:01:32
بيانات الشركة خارج
00:01:34
هذا واحد، ولكن بطريقة تسيطر عليها.
00:01:36
مفهوم السيطرة واسع النطاق و
00:01:38
يشمل العديد من الاحتمالات.
00:01:40
ولذلك فمن الضروري أن تكون قادرة على إدارة
00:01:42
سيناريوهات استخدام متعددة.
00:01:43
على سبيل المثال، إذا كنت أستخدم هاتفي الذكي.
00:01:45
شخصي للتحقق من رسائل البريد الإلكتروني
00:01:47
خارج الشركة ولكن
00:01:49
هذا الأخير يرغب في السيطرة على هذا الوصول،
00:01:51
هاتفي يجب أن يكون
00:01:53
تم إدراجها لتلقي التكوينات
00:01:55
إعداد لهذا الاستخدام.
00:01:57
لا تقلق بشأن
00:01:58
بياناتي الشخصية،
00:01:59
لن تكون قابلة للبحث
00:02:01
من قبل الشركة إينتون سين،
00:02:03
محيط في 2 أجزاء،
00:02:04
محترف مع التطبيقات
00:02:06
خطوط الأعمال والبيانات اللازمة،
00:02:08
الآخر مع بياناتي الشخصية.
00:02:09
لكن من الممكن أن أخسر
00:02:12
هاتفي وهناك دون أمن
00:02:14
إعداد مع إينتوني.
00:02:16
لن أتمكن من إعادة تعيين
00:02:18
الهاتف هو لتجنب التسرب
00:02:20
من البيانات.
00:02:21
أو في تناغم يسمح لك لإعادة تعيين إلى
00:02:23
المسافة الهاتف لتجنب هذا.
00:02:25
ومن الممكن أيضا و
00:02:27
يوصى بشدة أن تتطلب
00:02:28
الخبز في افتتاح ذلك.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:02
daha fazla çalışan
00:00:04
profesyonel vermek danışmak
00:00:06
cep telefonu veya bilgisayardan
00:00:10
kuruluşa bağlı değildir.
00:00:12
Bu nedenle, bir
00:00:14
tümüne genel bakış
00:00:15
bir
00:00:17
kullanıcı ofiste değil,
00:00:19
örneğin,
00:00:21
Bunların tam kontrolü.
00:00:22
Günümüzde, organik kavramı
00:00:24
için neredeyse bir standart haline gelmiştir
00:00:26
büyümek isteyen şirketler
00:00:28
çalışan verimliliği,
00:00:29
aynı zamanda işbirliği.
00:00:31
Konsept, kullanıcılara
00:00:32
kendi ekipmanlarını getirmek
00:00:34
yararlanmak için şirket
00:00:35
aynı özelliklere sahiptir.
00:00:36
Çalışan hareketliliği
00:00:38
ayrıca görüş eksikliği.
00:00:40
Bu nedenle,
00:00:42
maksimum çevre.
00:00:43
Herhangi bir sızıntı veya izinsiz girişi önlemek için,
00:00:45
Microsoft aracı kullanılabilir hale getirir
00:00:47
yönetimine izin veren entüne
00:00:49
mobil filoya izin verir
00:00:51
cihazları yönetme süreleri,
00:00:52
güvenlik ilkeleri ve
00:00:54
istediğiniz her uygulama
00:00:56
kullanıcılara açık bırakın.
00:00:58
7 Çevre Cihaz Yönetimi
00:00:59
özerklik bırakmayı sağlayan
00:01:01
kullanıcılara çünkü getirirlerse
00:01:03
saygı göstermeyen bir cihaz
00:01:05
işletmenin koşulları
00:01:07
yukarı akış olarak tanımlanmıştır ve
00:01:09
içeriklerine erişme yetkisine sahip,
00:01:11
daha sonra askere almayla ilgilenilebilir
00:01:13
uyumlu cihazlar.
00:01:14
Android I os akıllı telefon olsun,
00:01:17
Windows veya Mac OS dizüstü bilgisayar,
00:01:19
ayarlamanın önemi
00:01:21
güvenlik ilkeleri daha net hale gelir
00:01:22
sonra aygıt
00:01:24
şirkete kayıtlı olmak,
00:01:26
yapılandırmaları alacaklar
00:01:28
önceden ayarlanmış olan
00:01:30
ve danışmasına izin verilecektir.
00:01:32
dışındaki şirket verileri
00:01:34
Bu, ama kontrollü bir şekilde.
00:01:36
Kontrol kavramı geniştir ve
00:01:38
çok sayıda olasılığı kapsar.
00:01:40
Bu nedenle yönetebilmek gerekir
00:01:42
birden çok kullanım senaryosu.
00:01:43
Örneğin, akıllı telefonumu kullanıyorsam.
00:01:45
E-postaları kontrol etmek için kişisel
00:01:47
şirket dışında ama
00:01:49
ikincisi bu erişimi kontrol etmek ister,
00:01:51
telefonum
00:01:53
yapılandırmaları almak için kaydoldu
00:01:55
bu kullanım için ayarlayın.
00:01:57
Endişelenmene gerek yok.
00:01:58
kişisel verilerim,
00:01:59
aranamaz
00:02:01
şirket tarafından intune sein,
00:02:03
2 bölümde çevre,
00:02:04
uygulamaları olan bir profesyonel
00:02:06
iş kolları ve gerekli veriler,
00:02:08
diğeri kişisel verilerimle birlikte.
00:02:09
Ama kaybetmem mümkün.
00:02:12
telefonum ve orada güvenlik olmadan
00:02:14
entüne ile ayarlayın.
00:02:16
Sıfırlayamam.
00:02:18
telefon sızıntıyı önlemek için
00:02:20
veri.
00:02:21
Veya ahenk içinde sıfırlamak için izin verir
00:02:23
bunu önlemek için telefonu uzaklaştırın.
00:02:25
Ayrıca mümkündür ve
00:02:27
bir
00:02:28
açılışında ekmek.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:02
Więcej pracowników
00:00:04
Skonsultuj się z nimi, daj profesjonalistę
00:00:06
z telefonu komórkowego lub stacji roboczej
00:00:10
nie jest powiązany z organizacją.
00:00:12
Dlatego ważne jest, aby mieć
00:00:14
Przegląd wszystkich
00:00:15
Dane, do których uzyskuje się dostęp, gdy
00:00:17
użytkownik nie jest w biurze,
00:00:19
na przykład w celu zachowania
00:00:21
Pełna kontrola nad nimi.
00:00:22
W dzisiejszych czasach organiczną koncepcją jest
00:00:24
stało się niemal normą dla
00:00:26
Firmy, które chcą się rozwijać
00:00:28
produktywność pracowników,
00:00:29
ale także współpraca.
00:00:31
Koncepcja pozwala użytkownikom
00:00:32
przywieź własny sprzęt
00:00:34
Firma w celu skorzystania
00:00:35
o tych samych funkcjach.
00:00:36
Mobilność pracowników oznacza
00:00:38
także brak widoczności.
00:00:40
Dlatego ważne jest, aby zabezpieczyć
00:00:42
obwód do maksimum.
00:00:43
W celu uniknięcia wycieków lub wtargnięć,
00:00:45
Firma Microsoft udostępnia narzędzie
00:00:47
Usługa Intune umożliwiająca zarządzanie
00:00:49
Mobilna flota, która umożliwia
00:00:51
czasy zarządzania urządzeniami,
00:00:52
polityki bezpieczeństwa oraz
00:00:54
Każda aplikacja, którą chcesz
00:00:56
Pozostaw dostępne dla użytkowników.
00:00:58
7 Zarządzanie urządzeniami obwodowymi
00:00:59
co pozwala na pozostawienie autonomii
00:01:01
do użytkowników, ponieważ jeśli przynoszą
00:01:03
wyrób, który nie przestrzega
00:01:05
warunki firmy, w której
00:01:07
zdefiniowany na wyższym szczeblu i nie będzie
00:01:09
upoważniony do dostępu do ich treści,
00:01:11
Możemy wtedy zająć się zaciągiem
00:01:13
Kompatybilne urządzenia.
00:01:14
Niezależnie od tego, czy jest to smartfon z Androidem,
00:01:17
laptop z systemem Windows lub Mac OS,
00:01:19
znaczenie ustanowienia
00:01:21
Polityka bezpieczeństwa staje się coraz bardziej przejrzysta
00:01:22
Więc raz urządzenie
00:01:24
są zarejestrowane w firmie,
00:01:26
Otrzymają konfiguracje
00:01:28
które wprowadziliśmy wcześniej
00:01:30
i będą mogli konsultować się z
00:01:32
Dane firmy poza
00:01:34
Ten, ale w kontrolowany sposób.
00:01:36
Pojęcie kontroli jest szerokie i
00:01:38
obejmuje wiele możliwości.
00:01:40
Konieczne jest zatem zarządzanie
00:01:42
Wiele przypadków użycia.
00:01:43
Na przykład, jeśli używam mojego smartfona.
00:01:45
Personel do sprawdzania e-maili
00:01:47
poza firmą, ale
00:01:49
ten ostatni pragnie kontrolować ten dostęp,
00:01:51
Mój telefon będzie musiał być
00:01:53
Zaciągnięty do otrzymywania konfiguracji
00:01:55
skonfigurowany do tego celu.
00:01:57
Nie martw się o
00:01:58
moje dane osobowe,
00:01:59
nie będzie można ich przeszukiwać
00:02:01
przez Intune Sein,
00:02:03
obwody w 2 częściach,
00:02:04
Profesjonaliści z aplikacjami
00:02:06
transakcje i niezbędne dane,
00:02:08
drugi z moimi danymi osobowymi.
00:02:09
Ale możliwe, że przegram
00:02:12
mój telefon i tam bez zabezpieczeń
00:02:14
Skonfiguruj za pomocą usługi Intune.Set up with Intune.
00:02:16
Nie mógłbym zresetować
00:02:18
Telefon ma uniknąć wycieku
00:02:20
dane.
00:02:21
Lub w dostrojeniu pozwala zresetować do
00:02:23
Oddalić telefon, aby tego uniknąć.
00:02:25
Jest to również możliwe i
00:02:27
Zdecydowanie zaleca się, aby wymagać
00:02:28
chleb na jego otwarcie.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:02
अधिक कर्मचारी
00:00:04
पेशेवर देने के लिए उनसे परामर्श करें
00:00:06
मोबाइल या वर्कस्टेशन से
00:00:10
संगठन से संबद्ध नहीं है।
00:00:12
इसलिए इसका होना महत्वपूर्ण है
00:00:14
सभी का अवलोकन
00:00:15
डेटा जो तब एक्सेस किया जाता है जब
00:00:17
उपयोगकर्ता कार्यालय में नहीं है,
00:00:19
उदाहरण के लिए, इसे रखने के लिए
00:00:21
इन पर पूर्ण नियंत्रण।
00:00:22
आजकल, जैविक अवधारणा क्या है?
00:00:24
यह लगभग एक आदर्श बन गया है
00:00:26
कंपनियां जो बढ़ना चाहती हैं
00:00:28
कर्मचारी उत्पादकता,
00:00:29
लेकिन सहयोग भी।
00:00:31
अवधारणा उपयोगकर्ताओं को अनुमति देती है
00:00:32
अपने स्वयं के उपकरण लाओ
00:00:34
लाभ के लिए कंपनी
00:00:35
समान कार्यक्षमताओं की।
00:00:36
कर्मचारी गतिशीलता का अर्थ है
00:00:38
दृश्यता की कमी भी है।
00:00:40
इसलिए सुरक्षित रहना महत्वपूर्ण है
00:00:42
परिधि अधिकतम तक।
00:00:43
किसी भी रिसाव या घुसपैठ से बचने के लिए,
00:00:45
Microsoft उपकरण उपलब्ध कराता है
00:00:47
इनट्यून जो प्रबंधन को सक्षम बनाता है
00:00:49
मोबाइल बेड़ा जो अनुमति देता है
00:00:51
उपकरणों को प्रबंधित करने का समय,
00:00:52
सुरक्षा नीतियों के साथ-साथ
00:00:54
हर ऐप जो आप चाहते हैं
00:00:56
उपयोगकर्ताओं के लिए उपलब्ध छोड़ दें।
00:00:58
7 परिधि डिवाइस प्रबंधन
00:00:59
जो स्वायत्तता छोड़ने की अनुमति देता है
00:01:01
उपयोगकर्ताओं के लिए क्योंकि यदि वे लाते हैं
00:01:03
एक उपकरण जो सम्मान नहीं करता है
00:01:05
कंपनी की शर्तें कि हम
00:01:07
अपस्ट्रीम परिभाषित किया गया है और नहीं होगा
00:01:09
उनकी सामग्री तक पहुंचने के लिए अधिकृत,
00:01:11
फिर हम भर्ती का ध्यान रख सकते हैं
00:01:13
संगत डिवाइस.
00:01:14
चाहे वह एंड्रॉइड स्मार्टफोन हो,
00:01:17
एक विंडोज लैपटॉप या मैक ओएस,
00:01:19
स्थापना का महत्व
00:01:21
सुरक्षा नीतियां स्पष्ट हो रही हैं
00:01:22
तो एक बार डिवाइस
00:01:24
कंपनी के साथ पंजीकृत हैं,
00:01:26
वे कॉन्फ़िगरेशन प्राप्त करेंगे
00:01:28
जिसे हमने पहले से ही लागू कर दिया था
00:01:30
और परामर्श करने की अनुमति दी जाएगी
00:01:32
कंपनी के बाहर डेटा
00:01:34
यह एक है, लेकिन एक नियंत्रित तरीके से।
00:01:36
नियंत्रण की अवधारणा व्यापक है और
00:01:38
इसमें कई संभावनाएं शामिल हैं।
00:01:40
इसलिए प्रबंधन करने में सक्षम होना आवश्यक है
00:01:42
एकाधिक उपयोग के मामले.
00:01:43
उदाहरण के लिए, अगर मैं अपने स्मार्टफोन का उपयोग करता हूं।
00:01:45
ईमेल की जांच करने के लिए कर्मचारी
00:01:47
कंपनी के बाहर लेकिन
00:01:49
उत्तरार्द्ध इस पहुंच को नियंत्रित करना चाहता है,
00:01:51
मेरा फोन होना चाहिए
00:01:53
कॉन्फ़िगरेशन प्राप्त करने के लिए सूचीबद्ध
00:01:55
इस उपयोग के लिए सेट किया गया है।
00:01:57
चिंता की कोई बात नहीं
00:01:58
मेरी व्यक्तिगत जानकारी,
00:01:59
वे खोज योग्य नहीं होंगे
00:02:01
Intune Sein द्वारा,
00:02:03
2 भागों में परिधि,
00:02:04
अनुप्रयोगों के साथ एक पेशेवर
00:02:06
ट्रेड और आवश्यक डेटा,
00:02:08
दूसरा मेरे व्यक्तिगत डेटा के साथ।
00:02:09
लेकिन यह संभव है कि मैं हार जाऊंगा
00:02:12
मेरा फोन और वहां सुरक्षा के बिना
00:02:14
Intune के साथ सेट अप करें।
00:02:16
मैं रीसेट नहीं कर पाऊंगा
00:02:18
लीकेज से बचने के लिए है फोन
00:02:20
डेटा।
00:02:21
या ट्यून में आपको रीसेट करने की अनुमति देता है
00:02:23
इससे बचने के लिए फोन को दूर कर दें।
00:02:25
यह भी संभव है और
00:02:27
दृढ़ता से एक की आवश्यकता की सिफारिश की
00:02:28
इसके खुलने पर रोटी।

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:02
Lebih banyak karyawan
00:00:04
konsultasikan mereka berikan profesional
00:00:06
dari ponsel atau stasiun kerja
00:00:10
tidak berafiliasi dengan organisasi.
00:00:12
Oleh karena itu penting untuk memiliki
00:00:14
Gambaran umum semua
00:00:15
data yang diakses saat
00:00:17
pengguna tidak ada di kantor,
00:00:19
misalnya untuk menjaga
00:00:21
Kontrol penuh atas ini.
00:00:22
Saat ini, konsep organik adalah
00:00:24
telah menjadi norma bagi
00:00:26
Perusahaan yang ingin tumbuh
00:00:28
produktivitas karyawan,
00:00:29
tetapi juga kolaborasi.
00:00:31
Konsep ini memungkinkan pengguna
00:00:32
membawa peralatan sendiri
00:00:34
Perusahaan untuk mendapatkan keuntungan
00:00:35
dari fungsi yang sama.
00:00:36
Mobilitas karyawan menyiratkan
00:00:38
juga kurangnya visibilitas.
00:00:40
Oleh karena itu penting untuk mengamankan
00:00:42
perimeter hingga maksimum.
00:00:43
Untuk menghindari kebocoran atau intrusi,
00:00:45
Microsoft membuat alat ini tersedia
00:00:47
Intune yang memungkinkan pengelolaan
00:00:49
Armada bergerak yang memungkinkan
00:00:51
waktu untuk mengelola perangkat,
00:00:52
kebijakan keamanan serta
00:00:54
Setiap aplikasi yang Anda inginkan
00:00:56
Biarkan tersedia untuk pengguna.
00:00:58
7 Manajemen Perangkat Perimeter
00:00:59
yang memungkinkan untuk meninggalkan otonomi
00:01:01
kepada pengguna karena jika mereka membawa
00:01:03
perangkat yang tidak menghormati
00:01:05
kondisi perusahaan yang kami
00:01:07
didefinisikan di hulu dan tidak akan
00:01:09
berwenang untuk mengakses konten mereka,
00:01:11
Kami kemudian dapat mengurus pendaftaran
00:01:13
Perangkat yang kompatibel.
00:01:14
Apakah itu smartphone android saya os,
00:01:17
laptop Windows atau Mac OS,
00:01:19
Pentingnya membangun
00:01:21
Kebijakan keamanan menjadi lebih jelas
00:01:22
Jadi sekali perangkat
00:01:24
terdaftar di perusahaan,
00:01:26
Mereka akan menerima konfigurasi
00:01:28
yang kami tempatkan sebelumnya
00:01:30
dan akan diizinkan untuk berkonsultasi dengan
00:01:32
Data perusahaan di luar
00:01:34
Yang ini, tetapi dengan cara yang terkontrol.
00:01:36
Konsep kontrol luas dan
00:01:38
mencakup banyak kemungkinan.
00:01:40
Oleh karena itu perlu untuk dapat mengelola
00:01:42
Beberapa kasus penggunaan.
00:01:43
Misalnya, jika saya menggunakan ponsel cerdas saya.
00:01:45
Staf untuk memeriksa email
00:01:47
di luar perusahaan tetapi
00:01:49
yang terakhir ingin mengontrol akses ini,
00:01:51
Ponsel saya harus
00:01:53
Terdaftar untuk menerima konfigurasi
00:01:55
Siapkan untuk penggunaan ini.
00:01:57
Jangan khawatir tentang
00:01:58
data pribadi saya,
00:01:59
mereka tidak akan dapat dicari
00:02:01
oleh Intune Sein,
00:02:03
perimeter dalam 2 bagian,
00:02:04
Seorang profesional dengan aplikasi
00:02:06
perdagangan dan data yang diperlukan,
00:02:08
yang lain dengan data pribadi saya.
00:02:09
Tetapi mungkin saja saya akan kalah
00:02:12
ponsel saya dan di sana tanpa keamanan
00:02:14
Siapkan dengan Intune.
00:02:16
Saya tidak akan bisa mengatur ulang
00:02:18
Ponsel ini untuk menghindari kebocoran
00:02:20
data.
00:02:21
Atau selaras memungkinkan Anda untuk mengatur ulang ke
00:02:23
Jauhkan telepon untuk menghindari hal ini.
00:02:25
Hal ini juga dimungkinkan dan
00:02:27
sangat disarankan untuk membutuhkan
00:02:28
roti pada pembukaannya.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:02
Mais colaboradores
00:00:04
consultar o seu profissional dar
00:00:06
a partir de um telemóvel ou computador
00:00:10
não afiliado à organização.
00:00:12
Por conseguinte, é importante ter uma
00:00:14
Visão geral de todos
00:00:15
dados que são acedidos quando um
00:00:17
usuário não está no escritório,
00:00:19
por exemplo, para manter a seringa
00:00:21
controlo total dos mesmos.
00:00:22
Hoje em dia, o conceito orgânico de é
00:00:24
tornou-se quase uma norma para
00:00:26
empresas que querem crescer
00:00:28
produtividade dos trabalhadores,
00:00:29
mas também colaboração.
00:00:31
O conceito permite aos utilizadores
00:00:32
trazer o seu próprio equipamento
00:00:34
a fim de beneficiar de
00:00:35
das mesmas características.
00:00:36
A mobilidade dos trabalhadores envolve
00:00:38
também falta de visibilidade.
00:00:40
Por conseguinte, é importante garantir
00:00:42
o perímetro ao máximo.
00:00:43
A fim de evitar qualquer fuga ou intrusão,
00:00:45
A Microsoft disponibiliza a ferramenta
00:00:47
Intune que permite a gestão de
00:00:49
frota móvel que permite
00:00:51
tempos para gerenciar dispositivos,
00:00:52
políticas de segurança e
00:00:54
Cada aplicativo que você quer
00:00:56
deixar disponível para os usuários.
00:00:58
7 Gerenciamento de dispositivos de perímetro
00:00:59
o que lhe permite deixar a autonomia
00:01:01
aos utilizadores porque se trouxerem
00:01:03
Um dispositivo que não respeita
00:01:05
as condições do negócio que está a ser
00:01:07
definido a montante e não será
00:01:09
autorizados a aceder ao seu conteúdo,
00:01:11
Podemos então cuidar do alistamento
00:01:13
Dispositivos compatíveis.
00:01:14
Quer se trate de um smartphone Android I os,
00:01:17
um laptop Windows ou Mac OS,
00:01:19
a importância de pôr em prática
00:01:21
As estratégias de segurança tornam-se mais claras
00:01:22
Então, uma vez que o dispositivo
00:01:24
estejam registados na empresa,
00:01:26
Eles receberão as configurações
00:01:28
que é posto em prática de antemão
00:01:30
e será permitido visualizar o
00:01:32
Dados da empresa fora do
00:01:34
mas de forma controlada.
00:01:36
O conceito de controlo é amplo e
00:01:38
engloba uma infinidade de possibilidades.
00:01:40
Por conseguinte, é necessário ser capaz de gerir
00:01:42
vários casos de uso.
00:01:43
Por exemplo, se estiver a utilizar o meu smartphone.
00:01:45
Equipe para verificar e-mails
00:01:47
fora da empresa, mas
00:01:49
a empresa deseja controlar esse acesso,
00:01:51
Meu telefone vai ter que ser
00:01:53
alistado para receber as configurações
00:01:55
configurado para este uso.
00:01:57
Não se preocupe com
00:01:58
os meus dados pessoais,
00:01:59
não estarão disponíveis para consulta
00:02:01
pela empresa Intune Sein,
00:02:03
perímetros em 2 partes,
00:02:04
Um profissional com aplicativos
00:02:06
e os dados necessários,
00:02:08
o outro com os meus dados pessoais.
00:02:09
Mas é possível que eu perca
00:02:12
Meu telefone e lá sem segurança
00:02:14
configurar com o Intune.
00:02:16
Seria impossível para mim redefinir
00:02:18
O telefone é para evitar vazamento
00:02:20
de dados.
00:02:21
Ou em sintonia permite que você redefina para
00:02:23
Distancie o telefone para evitar isso.
00:02:25
Também é possível e
00:02:27
Recomenda-se vivamente que seja necessário um
00:02:28
pão quando é aberto.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

DiLeap AI: CE QUI POURRAIT VOUS INTÉRESSER

Rappel

Afficher