Urządzenia z Androidem oferują funkcje zapewniające wygodę zarówno w domu, jak i w pracy. Oddzielny profil służbowy pozwala organizacjom zarządzać ważnymi firmowymi danymi i aplikacjami na Twoim urządzeniu, jednocześnie pozostawiając prywatne informacje pod Twoją kontrolą. Profile służbowe są konfigurowane w różny sposób – zależnie od rodzaju urządzenia, z jakiego korzystasz.
Profil służbowyDzięki profilom służbowym dział IT może bezpiecznie zarządzać firmowymi kontenerami na urządzeniach, nie ograniczając przy tym użytkownikom możliwości korzystania z osobistych aplikacji i informacji na urządzeniu. Administratorzy mają kontrolę nad profilami służbowymi, które są oddzielone od osobistych kont, aplikacji i danych. Domyślnie powiadomienia i ikony aplikacji z profilu służbowego są oznaczone odpowiednią plakietką i wyświetlają się na karcie Praca w Menu z aplikacjami.
Aby aktywować profil służbowy na urządzeniu, musisz mieć zainstalowany kontroler zasad dotyczących urządzeń. Aby dowiedzieć się więcej, przeczytaj ten artykuł lub skontaktuj się ze swoim administratorem IT. Więcej informacji znajdziesz w artykule na temat profilu służbowego.
Aplikacja kontrolera zasad dotyczących urządzeń w ramach usług zarządzania urządzeniami mobilnymi (EMM) umożliwia administratorom IT kontrolowanie dostępu do firmowych aplikacji i danych na obsługiwanych urządzeniach z Androidem. Więcej informacji znajdziesz w artykule na temat kontrolera zasad dotyczących urządzeń.
Organizacja może udostępniać użytkownikom urządzenia należące do firmy. Są one konfigurowane tak, aby wymuszały kontrolę uprawnień w celu ochrony poufnych danych firmy. Takie urządzenia z Androidem 5.0 lub nowszym są w pełni zarządzane.
Administratorzy mogą aktywować w pełni zarządzane urządzenia za pomocą jednego z tych mechanizmów:
- bezprzewodowa rejestracja typu zero-touch na urządzeniach rejestrowanych masowo;
- kod QR, który można zeskanować na urządzeniu, aby otrzymać dane dotyczące konfiguracji;
- tag NFC, który udostępnia dane konfiguracyjne nowym urządzeniom przy użyciu komunikacji Near Field Communication;
- token aktywacji generowany przez dostawcę usług EMM i dostarczany przy wstępnej konfiguracji urządzenia.
Po ukończeniu konfiguracji użytkownicy nie mogą wyłączyć aplikacji kontrolera zasad dotyczących urządzeń ani korzystać z urządzenia w żaden sposób, który nie jest zdefiniowany przez tę aplikację. Nie można na przykład instalować własnych aplikacji ani rejestrować osobistych kont Google.
Zasady dotyczące w pełni zarządzanych urządzeń umożliwiają administratorom egzekwowanie zasad takich jak:
- ustawianie metod blokowania i zdalnego czyszczenia urządzenia,
- zapobieganie przenoszeniu plików przez USB,
- wyłączanie dostosowywania ekranu blokady (na przykład przy użyciu widżetów),
- wyłączanie obsługi kart SD,
- zabranianie zmieniania ustawień Wi-Fi i Bluetooth®,
- wyłączanie udostępniania lokalizacji.
Skontaktuj się z administratorem, aby się dowiedzieć, które urządzenia są obsługiwane w organizacji.