Controle do Ativo

O cloud4mobile oferece um modelo de configuração de políticas com temas relacionados, que podem ser agrupados, aumentando a flexibilidade de atendimento dos casos de uso e facilitando a implantação e sustentação da solução

Configuração de políticas do Android Enterprise

O cloud4mobile foi a primeira solução da América Latina a aderir ao programa de Android Enterprise, pela qual há diversos mecanismos de controle e gestão do dispositivo móvel.

O objetivo destes mecanismos é permitir a gestão de permissionamento de determinados recursos, dentre eles podemos destacar o controle de conectividade (wifi, NFC, bluetooth, SMS, etc), controle de multimídia (câmera, captura de tela, microfone, etc) ou tela de bloqueio com suas devidas proteções.

  • Configuração dos itens monitorados
  • Configuração de tempo e localização
  • Configuração de loja de aplicativos

Configuração dos Itens Monitorados

Para garantir melhor aproveitamento da performance dos dispositivos móveis e do tráfego de dados da operadora, o cloud4mobile permite ao administrador escolher quais funções podem ser ativas em cada perfil.

Aqui é possível determinar a coleta ou não de informações tais como estas relacionadas à bateria, memória, consumo de dados, localização e estatísticas de uso de aplicativo. Neste caso, é possível também determinar a periodicidade e o tempo de armazenamento das informações.

Comandos on Line

Por meio da console, o operador tem a facilidade de atuar e suportar os dispositivos móveis em operação, seja dentro ou fora do escritório.

Por meio desta facilidade, o operador pode desabilitar o dispositivo, gerar um alarme de localização, reiniciar, bloquear, formatar ou requisitar logs de operação direta do dispositivo para análise mais apurada.

Função Kiosk

A função kiosk permite que o dispositivo seja bloqueado para que o usuário somente possa acessar o que está na tela principal, usualmente determinado pela console de operação, de acordo com o perfil atribuído aqueles dispositivos.

Mesmo as configurações destes dispositivos podem ser restringidas de modo que o usuário não interfira nos métodos de captura de informação configurados pelo administrador.

Formulário