Acronis®hat heute Acronis Access™ angekündigt, die erste Lösung, die jedes beliebige Mobilgerät in eine echte Business-Plattform verwandelt, indem sie Mobile Content Management (MCM) und den kontrollierten Datenzugriff und -Austausch vereint. Damit werden Funktionalitäten, die vormals auf die Produkte mobilEcho® und activEcho® verteilt waren, jetzt in einem Produkt zusammengeführt. Acronis Access legt den Fokus speziell auf IT-Abteilungen im Enterprise, insbesondere in stark regulierten Branchen. Es erlaubt der IT Sicherheit und Kontrolle aufrecht zu erhalten, sowie gesetzliche Vorgaben einzuhalten, während es den Mitarbeitern gleichzeitig ermöglicht, unkompliziert und effizient auf Unternehmensinhalte zuzugreifen und diese intern und extern auszutauschen.
Acronis Access ist eine lokale Installation, daher weiß die Unternehmens-IT genau, wo sich die Firmendaten befinden. Es ermöglicht der IT zudem, Funktionen bereitzustellen, die sich ihre Mitarbeiter wünschen, um in einer kontrollierten und sicheren Umgebung produktiv zu bleiben. Anwender können auf Dateiserver, NAS-Systeme und SharePoint®- Server sowie ihrem eigenen Desktop/Laptop zugreifen und Dateien mit Personen inner- und außerhalb ihres Unternehmens austauschen.
„Immer mehr Mitarbeiter nutzen heutzutage private Smartphones und Tablets, um auf sensible Unternehmensdaten zuzugreifen, auch wenn ihre Firma nicht über BYOD-Richtlinien verfügt“, erläuterte Terri McClure, Senior Analyst bei der Enterprise Strategy Group. „Angesichts dieser Entwicklung reicht Mobile Device Management (MDM) nicht mehr weit genug. Es geht nicht darum, die Geräte des Mitarbeiters zu kontrollieren, sondern um die Verwaltung und Absicherung von Unternehmensinhalten. Daher benötigen Unternehmen Lösungen wie Acronis Access für Mobile Content Management. Diese Funktionalität bietet der IT ein höheres Maß an granularer Kontrolle über sensible Unternehmensdaten. So können IT-Manager Compliance, Kontrolle und Sicherheit für IT-Manager sicherstellen.“
Acronis Access bietet folgende Kernfunktionen:
? Erweiterte Active Directory-Integration für nahtlose Authentifizierung, Bereitstellung und Benutzerverwaltung.
? Die Acronis Policy Engine bietet jetzt noch mehr granulare Verwaltungsmöglichkeiten zur Erstellung von Sicherheitsrichtlinien und stellt deren Kontrolle und Einhaltung sicher. Mit mehr als 50 Sicherheits- und Benutzerberechtigungsrichtlinien verfügbar.
? Die neue Oberfläche macht die Bedienung für den Anwender sehr einfach und intuitive, auch ohne Training
? Lokale Installation, um der IT vollständige Kontrolle zu bieten
? Acronis Access erlaubt IT-Abteilungen die einfache Verwaltung und Skalierung ihrer Umgebungen
? FIPS-140-2-zertifiertes Verschlüsselungsmodul nach Militärstandard und CAC-/PIV-Authentifizierung
? In-App-Bearbeitungs- und Erstellungsfunktion, die Mitarbeitern innerhalb der sicheren Access-Sandbox ermöglicht, Office-Dokumente zu bearbeiten und PDFs mit Anmerkungen zu versehen. Das verhindert Datenabfluss und verbessert die Produktivität
? Die Audit-Protokollierung gibt der IT Einblick in Anwenderaktivitäten, darunter auf welche Dokumente sie zugreifen und welche Dokumente sie mit anderen austauschen.
Als weiteren Vorteil bietet Acronis Access ein deutlich vereinfachtes Preismodell.
„Es reicht nicht mehr, Mitarbeitern ein Blackberry®-Smartphone und VPN zur Verfügung zu stellen und davon auszugehen, dass sie das benutzen werden. Die Auswahl ist heute größer denn je, daher ist es entscheidend, dass IT-Abteilungen ihren Mitarbeitern Produkte bereitstellen, die sie auch wirklich verwenden möchten“, erklärt Anders Lofgren, Vice President Product Management bei Acronis. „Acronis Access bietet eine anwenderfreundliche Oberfläche und ermöglicht die nahtlose Integration mit Active Directory, um sowohl den Bedürfnissen der Anwender als auch denen der IT gerecht zu werden. Darüber hinaus gibt das Audit-Protokoll der IT den nötigen Überblick, um Sicherheit und die Einhaltung von Richtlinien zu ermöglichen.“
„Angesichts unserer weltweit-reisenden Vertriebsteams muss ich mich mit sehr strengen Sicherheitsanforderungen auseinandersetzen. Gleichzeitig müssen wir es unseren Mitarbeitern ermöglichen, produktiv von all ihren Mobilgeräten, ob privat oder beruflich, aus zu arbeiten“, sagt Darren Hauck, Head of European IT bei der Selig Group. „Die Weiterentwicklung des BYOD (Bring-your-own-device) -Konzepts und das Erfordernis einer Sandbox sorgen für wachsende Bedenken. Ich habe in der Vergangenheit Acronis activEcho verwendet und sehe erwartungsvoll Acronis Access entgegen, da es meinem Team das Steuer in die Hand gibt. Wir können unsere Daten in einer Sandbox nutzen und haben die vollständige Kontrolle über unseren Content – wer sie sieht, bearbeiten kann und mit wem austauscht, während unsere Anwender das gewünschte Maß an Zugriff erhalten. Es verwandelt nicht nur jedes Mobilgerät in ein leistungsstarkes Geschäfts-Tool für Anwender. Die einfache Benutzeroberfläche trägt zudem zur Minimierung der Abhängigkeit der Anwender vom IT-Personal bei.“