Geräte mit der Google-Endpunktverwaltung verwalten

Unterstützte Versionen für diese Funktion: Business Starter, Standard und Plus, Enterprise, Education und Enterprise for Education, G Suite Basic und G Suite Business, Essentials, Cloud Identity Gratisversion und Cloud Identity Premiumversion.  G Suite-Versionen vergleichen

Für Nutzer steht Produktivität im Vordergrund. Um möglichst effizient zu sein, möchten sie mit ihren Mobilgeräten, Laptops und Computern von überall aus auf ihr Google-Konto und die Dienste zugreifen, die sie für die Arbeit verwenden. Als Administrator liegt Ihr Fokus auf der Sicherheit: Sie möchten die Daten Ihrer Organisation schützen. Mit der Google-Endpunktverwaltung können Sie die Daten Ihrer Organisation auf allen Geräten Ihrer Nutzer sicherer machen.

Was möchten Sie einrichten?

 

Einfache Mobilgeräteverwaltung einrichten

Die einfache Verwaltung ist standardmäßig aktiviert und bietet grundlegende Sicherheitsfunktionen wie Schutz vor Hackerangriffen. Ihre Nutzer müssen bei dieser Option keine Geräteverwaltungs-App installieren.

Einrichtung: Automatisch angewendet, keine Einrichtung durch den Nutzer erforderlich

Verwaltungsoptionen:

Einfache Mobilgeräteverwaltung einrichten

 

Erweiterte Mobilgeräteverwaltung einrichten

Mit der erweiterten Verwaltung haben Sie mehr Kontrolle über die Daten Ihrer Organisation. Sie können stärkere Passwörter erzwingen, Gerätedaten aus der Ferne löschen, iOS-Apps verwalten, Android-Arbeitsprofile verwenden und viele andere Einstellungen festlegen.

Einrichtung: Wird von Ihnen für alle oder ausgewählte Mobilgeräteplattformen und Organisationseinheiten extra aktiviert. Nutzer müssen eine Verwaltungs-App auf ihren Geräten installieren.

Verwaltungsoptionen:

Einstieg in die Google-Mobilgeräteverwaltung

 

Computerverwaltung einrichten

Sie können festlegen, über welche Laptops, Desktops und andere Endpunkte Nutzer auf die Daten Ihrer Organisation zugreifen dürfen. Außerdem haben Sie die Möglichkeit, Details zu diesen Geräten abzurufen, Endpunkte zu blockieren, Nutzer per Remotezugriff von Geräten abzumelden und die Freigabeeinstellungen über den kontextsensitiven Zugriff zu steuern.

Computer der Nutzer überwachen

War das hilfreich?
Wie können wir die Seite verbessern?

Benötigen Sie weitere Hilfe?

Anmelden, um weitere Supportoptionen zu erhalten und das Problem schnell zu beheben