Mehr

    So richten Sie Geofence mit Scalefusion ein

    Teilen Sie auf

    Die Einführung von Mobilität ist ein wesentlicher Bestandteil jedes Geschäftsbetriebs in verschiedenen Bereichen. Branchen wie Gastgewerbe, Transport und Logistik, Lagerhaltung, Fertigung und mehr haben die Produktivität ihrer Belegschaft durch maximale Kundenzufriedenheit und Mobilitätsautomatisierung auf ein beispielloses Niveau gebracht.

    So richten Sie Geofence mit Scalefusion ein
    Anleitung zum Einrichten von Geofence mit Scalefusion

    Gibt es jedoch nach der Bereitstellung von Mobilitätslösungen zur Rationalisierung von Geschäftsabläufen eine Möglichkeit, die Geräte zu überwachen und die Nutzungsprotokolle zu verstehen? Wenn der beabsichtigte Zweck der Bereitstellung nicht erkannt wird, besteht eine große Wahrscheinlichkeit, dass verwaltete Geräte kompromittiert werden.

    Um sicherzustellen, dass die Geräte von der Organisation aus der Ferne überwacht und verwaltet werden, könnte die Einführung einer MDM-Lösung eine ideale Ergänzung sein. Unter dem ganzheitlichen Dashboard von Scalefusion MDM-Software ist eine Funktion, die die restriktive Nutzung von Unternehmensressourcen ermöglicht, die in einem von der Organisation festgelegten virtuellen Grenzradius in einer geografischen Zone definiert sind – die Geofencing-Funktion. 

    Was ist Geofencing?

    Im Kontext einer MDM-Lösung wie Scalefusion besteht die Funktionalität von Geofencing darin, die Rahmenbedingungen für die Sicherheitskonformität verwalteter Geräte und Arbeitskräfte an einem geografischen Standort zu verwalten und zu definieren. In den Frameworks müssen die spezifischen Richtlinien eingeschränkt und von den IT-Administratoren für die In-Zone- und Exit-Zone-Konfiguration mit Push-Benachrichtigungen auf bestimmte Geräteprofile übertragen werden.

    Mit anderen Worten bedeutet der Kontext von Geofencing die Schaffung einer virtuellen Grenze an einem bestimmten geografischen Standort, sodass die Nutzungsbeschränkung von Unternehmensvermögenswerten und -ressourcen innerhalb und außerhalb dieser Region für die Belegschaft definiert werden kann. Geofencing fungiert als zusätzliche Sicherheitsebene, sodass durch die Umsetzung definierter und durchgesetzter Sicherheitsrichtlinien keine Gefahr einer unbefugten Datennutzung oder einer Gefährdung von Vermögenswerten besteht.

    Welchen Mehrwert bietet Geofencing?

    Mit Geofence werden die betrieblichen Aktivitäten durch Zusatznutzen rationalisiert wie:

    • Standortbasierter Verfolgungsdienst der Belegschaft innerhalb des von der Organisation erstellten virtuellen Zauns.
    • Eine zusätzliche Ebene der Sicherheit von Unternehmensressourcen durch die Definition der Einschränkungsrichtlinie, die im Gerät für In-Zonen-Grenzen und Out-Zonen-Grenzen übertragen werden soll.
    • Fernlöschen des Unternehmensvermögens, wenn die Geräte kompromittiert werden, verloren gehen oder gestohlen werden.

    Wie richte ich Geofence mit Scalefusion auf Ihren Android- und iOS-Geräten ein?

    Um Geofence in Scalefusion für ein bestimmtes Geräteprofil oder eine Gerätegruppe einzurichten, führen Sie bitte die folgenden Schritte aus:

    Schritt - 1

    Melden Sie sich bei Ihrem Scalefusion-Dashboard an und klicken Sie auf der linken Seite des Funktionsbereichs auf den Abschnitt „Standort & Geofencing“. Klicken Sie im Untermenü auf Geofencing.

    Geräteregistrierung in SF

    Schritt - 2

    Im Abschnitt „Geofencing“ müssen Sie einen Geofence mit vorab von Ihrer Organisation festgelegten Richtlinien erstellen. Klicken Sie auf „Neuer Geofence“.

    Geofence in SF erstellen

    Schritt - 3

    Jetzt wird automatisch der aktuelle Standort Ihrer registrierten verwalteten Geräte abgerufen. Sie können jedoch auch manuell Ihren gewünschten geografischen Standort eingeben und die Parameter von Einschränkungen auf der rechten Seite des Dashboards definieren.

    Welche Eingaben können Sie definieren?

    Geofence-Name – Sie können den Namen des Geräts oder der Belegschaftsperson eingeben, die mit dem organisationseigenen Gerät eingesetzt wurde. Hierbei handelt es sich um Empfehlungen, Sie können jedoch jeden beliebigen Namen eingeben, der Ihren Referenzen entspricht.

    Radius (in Metern) – Sie können einen virtuellen Zaun um den von Ihnen eingegebenen geografischen Standort in Metern erstellen.

    Klicken Sie nun auf Speichern.

    Definieren Sie Geofence in SF

    Schritt - 4

    Es wird erfolgreich ein Pop-up angezeigt, dass der Geofence gespeichert wurde.

    Geofence in SF einrichten

    Schritt - 5

    Nachdem Sie alle definierten Parameter gespeichert haben, haben Sie mehrere Optionen zur Auswahl und können Ihren erstellten restriktiven Zaun verschieben. 

    Wenden Sie Geofence in SF an

    Diese Optionen sind:

    Wenden Sie Geofence an – Nachdem Sie darauf geklickt haben, können Sie alle registrierten Gerätegruppen oder spezifischen Geräteprofile auswählen und den erstellten Zaun anwenden oder übertragen.

    Anwenden von Geofence im Gerät in SF

    Aktualisierung – Wenn Sie Änderungen am Gerätenamen oder am Radius vornehmen, können Sie auf „Aktualisieren“ klicken und diese werden gespeichert.

    Einsatz von Geofence in einer bestimmten Gerätegruppe in SF

    Veröffentlichter Status – Im Menü „Veröffentlichter Status“ können Sie den Status von Gerätename, Gerätegruppenname, IMEI-Nummer, Zeitstempel und Zaunstatus als veröffentlicht oder unveröffentlicht für den gepushten Geofence überprüfen.

    Status von Geofence in SF

    Geofence entfernen – Dadurch wird die Geofence-Funktion für die von Ihnen ausgewählte Gerätegruppe oder ein bestimmtes Gerät deaktiviert.

    Sie haben die Geofence-Funktion nun erfolgreich auf Ihren verwalteten Geräten angewendet. 

    Schlusszeilen…

    Mit der MDM-Lösung von Scalefusion automatisieren Sie die Richtlinienzuordnung für virtuelle Grenzen für bestimmte Geräteprofile sowie Gerätegruppen durch Geofencing. Beschränken Sie die Nutzung und Ressourcen der Unternehmensressourcen gemäß den vom Administrator festgelegten vorgegebenen Bedingungen und löschen Sie die Daten aus der Ferne, wenn ein Warnsignal auftritt.

    Ayush Maskara
    Ayush Maskara
    Ayush Maskara ist Content Writer bei Scalefusion. Als Absolvent der Medienwissenschaft, Fotografin, Romanautorin, Geschichtenerzählerin, Herausgeberin von Belletristikmanuskripten und begeisterter Selbsthilfeleserin schreibt Ayush seit sechs Jahren kreative Weisheiten nieder und ist in die IT-Domäne vorgedrungen, um sie weiter zu erforschen und wach zu bleiben mit technologischen Trends auf der ganzen Welt.

    Neueste Artikel

    Welche Arten der Registrierung von iOS-Geräten gibt es?

    Apple und iOS haben einen langen Weg zurückgelegt und die Art und Weise, wie wir Mobiltelefone und ihre Fähigkeiten wahrnehmen, grundlegend verändert. Bekannt für ihre...

    Einsicht oder Aufsicht? Vor- und Nachteile der Überwachung Ihrer Mitarbeiter

    Die heutige Geschäftswelt ist geprägt von technologischen Fortschritten und flexiblen Arbeitsregelungen. Daher sind die Verwaltung und Sicherheit von Unternehmensdaten zu einem...

    Robuste Passcode-Richtlinie für verbesserte Sicherheit am Arbeitsplatz: Ein CISO-Leitfaden

    „Ich bin kein Roboter“. Sicherlich ist das nicht der Fall, und dieses Bestätigungssicherheitsnetz dient dazu, Spambots abzufangen. Menschen haben etwas Schönes und Gefährliches – den Geist!...

    Neueste vom Autor

    11 unverzichtbare Last-Mile-Liefersoftware für das Logistikgeschäft 2024

    Software für die Zustellung auf der letzten Meile unterstützt die Logistik in der letzten Phase des Zustellungsprozesses und macht sie zu einer der kritischsten Phasen für ...

    Hybrides Arbeiten: Wie Unternehmen die neue Normalität erfolgreich bewältigen können

    Eine globale Belegschaft, die im Pyjama Kaffee trinkt, Aufgaben bequem von zu Hause aus erledigt und gleichzeitig nahtlos an Besprechungen im Büro teilnimmt. Der Begriff ist „Hybrid...“

    So stellen Sie Win32-Apps auf verwalteten Windows-Geräten bereit

    Mit Windows 10 und 11 müssen Unternehmen in regelmäßigen Abständen auf Änderungen/Upgrades stoßen, z. B. auf integrierte mobile Verwaltungs-APIs, häufigere Cloud-Updates, moderne...

    Mehr aus dem Blog

    Einsicht oder Aufsicht? Vor- und Nachteile der Überwachung Ihrer...

    Die heutige Geschäftswelt ist geprägt von technologischen Fortschritten und flexiblen Arbeitsregelungen. Daher ist die Verwaltung und Sicherheit von...

    Robuste Passcode-Richtlinie für mehr Sicherheit am Arbeitsplatz: Ein CISO...

    „Ich bin kein Roboter“. Sicherlich ist das nicht der Fall, und dieses Bestätigungssicherheitsnetz dient dazu, Spambots abzufangen. Der Mensch hat eine...

    Evaluierung von Apple Business Essentials für MDM: Ist das der Fall?

    Ein Technologie- und Produktunternehmen mit einem Umsatz von 2.66 Billionen US-Dollar zu sein, ist keine leichte Aufgabe. Das ist Apple für Sie! Apples Ruf als Handwerker...