Allgemeiner Überblick
Erläuterung von Android Enterprise
Anforderungen und Installation
Anforderungen
Allgemeine Einstellungen
Konto Übersicht
Konto-Informationen
Globale Konfiguration
Datenschutz
Rollenbasierter Zugriff
Apple Konfiguration
Android-Konfiguration
Windows-Konfiguration
ContentBox
LDAP-Konfiguration
App Verwaltung
Hausinterne App DB
App-Einstellungen
App Store Einstellungen
Fernsteuerung
Sim Karten Verwaltung
Abonnement-Verwaltung
Allgemeines Audit-Protokoll
Mobile Management
iOS Konfiguration
Allgemein
Geräteprotokoll (nur auf Geräteebene)
Asset Management (nur auf Geräteebene)
Asset Management (nur auf Geräteebene)
Sicherheitsmanagement
Anti-Diebstahl (nur auf Geräteebene)
Sicherheitskonfiguration
Ende der Lebensdauer (nur auf Geräteebene)
Einstellungen zur Einschränkung
BYOD
Verbindungsmanagement
Web Management
App Verwaltung
Android Enterprise - Vollständig verwaltete Gerätekonfiguration
Allgemein
Geräteprotokoll (nur auf Geräteebene)
Geräteeinstellungen
Asset Management (nur auf Geräteebene)
Sicherheitsmanagement
Anti-Diebstahl (nur auf Geräteebene)
Sicherheitskonfiguration
Ende der Lebensdauer (nur auf Geräteebene)
Einstellungen zur Einschränkung
Verbindungsmanagement
PIM-Verwaltung
App Verwaltung
Enterprise App Manager
Beschränkungen & Einstellungen
Enterprise App Store
Enterprise Play Store
Kiosk-Modus & Launcher
Fernsteuerung
Content Management
Zusätzliche API
Android Enterprise - Vollständig verwaltetes Gerät mit Arbeitsprofil (COPE)
Android Enterprise - Container-Konfiguration
Allgemein
Asset Management (nur auf Geräteebene)
Sicherheitsmanagement
Anti-Diebstahl (nur auf Geräteebene)
Sicherheitskonfiguration
Ende der Lebensdauer (nur auf Geräteebene)
Einstellungen zur Einschränkung
Verbindungsmanagement
PIM-Verwaltung
App Verwaltung
Enterprise App Manager
Beschränkungen & Einstellungen
Enterprise App Store
Enterprise Play Store
Content Management
Android-Konfiguration
Allgemein
Geräteprotokoll (nur auf Geräteebene)
Geräteeinstellungen
Asset Management (nur auf Geräteebene)
Sicherheitsmanagement
Anti-Diebstahl (nur auf Geräteebene)
Sicherheitskonfiguration
Ende der Lebensdauer (nur auf Geräteebene)
Einstellungen zur Einschränkung
BYOD Container
Verbindungsmanagement
PIM-Verwaltung
App Verwaltung
Enterprise App Manager
Beschränkungen & Einstellungen
Kiosk-Modus & Launcher
Fernsteuerung
Content Management
Konfiguration Windows 10 PC
Allgemein
Geräteprotokoll (nur auf Geräteebene)
Asset Management (nur auf Geräteebene)
Sicherheitsmanagement
Anti-Diebstahl (nur auf Geräteebene)
Sicherheitskonfiguration
Einstellungen zur Einschränkung
BitLocker
Zertifikat Management
Verbindungsmanagement
PIM-Verwaltung
App Verwaltung
Enterprise App Manager
MacOS Konfiguration
Allgemein
Asset Management (nur auf Geräteebene)
Update Management (nur auf Geräteebene)
Sicherheitsmanagement
Anti-Diebstahl
Sicherheitskonfiguration
Einstellungen zur Einschränkung
Verbindungsmanagement
PIM-Verwaltung
Dashboard & Berichterstattung
Erweiterte Berichterstattung
Multi-Mandanten-Verwaltung
Zusätzliche Ansichten
Firewall-Konfiguration
Firewall-Konfiguration – Globale Einstellungen |
|
Authentifizierungssatz ignorieren | Ignorieren Sie den gesamten Authentifizierungssatz, wenn sie nicht alle im Satz angegebenen Authentifizierungssuites unterstützen |
Art der Paket-Warteschlangenbildung | Legt fest, wie die Skalierung für die Software auf der Empfangsseite sowohl für den verschlüsselten Empfang als auch für die Freigabe des Weiterleitungspfads für das IPsec-Tunnel-Gateway-Szenario aktiviert wird. |
Deaktivieren Sie die Durchführung von Stateful-FTP-Filterung | Wenn diese Funktion deaktiviert ist, wird das Stateful File Transfer Protocol (FTP) nicht gefiltert, um sekundäre Verbindungen zuzulassen. |
Leerlaufzeit der Sicherheitsvereinigung | Dieses Feld konfiguriert die Leerlaufzeit der Sicherheitsassoziation in Sekunden. Sicherheitsassoziationen werden gelöscht, nachdem für diesen Zeitraum kein Netzwerkverkehr stattgefunden hat. |
Preshared Key Verschlüsselung | Legen Sie die Kodierung für den gemeinsamen Schlüssel fest |
IPSec Ausnahmen | Konfigurieren Sie die Ausnahmen für das Internetprotokoll |
Überprüfung der Zertifikatswiderrufsliste |
|
Firewall-Profile (Domänenprofil / Privates Profil / Öffentliches Profil) |
|
Aktivieren Sie die Firewall für dieses Profil |
|
Benachrichtigungen deaktivieren | Deaktivieren Sie die Anzeige einer Benachrichtigung für den Benutzer, wenn eine Anwendung für das Abhören eines Ports gesperrt ist. |
Unicast-Antworten auf Multicast-Broadcasts blockieren |
|
Durchsetzung von Firewall-Regeln für autorisierte Anwendungen | Wenn sie nicht erzwungen wird, werden die Firewall-Regeln für autorisierte Anwendungen im lokalen Speicher ignoriert und nicht erzwungen. |
Globale Port-Firewall-Regeln durchsetzen | Wenn sie nicht erzwungen wird, werden die globalen Port-Firewall-Regeln im lokalen Speicher ignoriert und nicht erzwungen. Die Einstellung hat nur dann eine Bedeutung, wenn sie im Gruppenrichtlinienspeicher gesetzt oder aufgezählt wird oder wenn sie aus dem GroupPolicyRSoPStore aufgezählt wird |
Firewall-Regeln durchsetzen | Wenn sie nicht erzwungen wird, werden die Firewall-Regeln des lokalen Speichers ignoriert und nicht erzwungen. |
Regeln für die Verbindungssicherheit durchsetzen | Wenn sie nicht erzwungen wird, werden die Sicherheitsregeln für Verbindungen aus dem lokalen Speicher ignoriert und nicht erzwungen. |
Standard-Ausgangsaktion | Die Aktion, die die Firewall standardmäßig bei ausgehenden Verbindungen durchführt |
Standard-Eingangsaktion | Die Aktion, die die Firewall standardmäßig bei eingehenden Verbindungen durchführt |
Stealth-Modus deaktivieren | Der Stealth-Modus ist ein Mechanismus in der Windows-Firewall, der verhindert, dass böswillige Benutzer Informationen über Netzwerkcomputer und die von ihnen ausgeführten Dienste herausfinden können. |
Deaktivieren Sie das Reagieren auf unerwünschten Datenverkehr | Wenn diese Option deaktiviert ist, dürfen die Stealth-Modus-Regeln der Firewall den Host-Computer nicht daran hindern, auf unaufgeforderten Netzwerkverkehr zu reagieren, wenn dieser Verkehr durch IPsec gesichert ist. |