Die einzige Mindestanforderung, um alle Vorteile der Protelion-Technologie nutzen zu können, ist die Ausführung des Protelion VPN Clients auf Ihrem Gerät, wobei wir alle Plattformen unterstützen. If you enabled the Protelion Enterprise Messenger, you are able not only to make Video or Audio calls, chat and file transfer, but you can also integrate your Business VoIP PBX to receive or make fully encrypted Land Line Calls, from and to your PBX.
Protelion Enterprise Messenger unterstützt auch Pincode, Touch-ID oder Face-ID und während eines Videoanrufs können Sie auch Screensharing aktivieren (nur Desktop).
Die Protelion VPN Software ist sowohl im App Store Ihrer Plattform als auch als Installer für Ihre bevorzugten MDM-Lösungen wie JAMF oder MobileIron, neben dem Apple Business Manager, erhältlich.
Die Lösung für mobile sichere Kommunikation - Protelion VPN und Protelion Enterprise Messenger - die eine wirklich hochsichere, verschlüsselte Punkt-zu-Punkt-Kommunikation auf allen mobilen Geräten ermöglicht.
Protelion P2P VPN und sein CryptoCore ist eine Produktlinie, die entwickelt wurde, um die Herausforderungen der Datensicherheit bei der Kommunikation über öffentliche Netzwerke und dedizierte Datenaustauschkanäle zu bewältigen. Protelion Enterprise Messenger ist ein wirklich sicherer Messenger-Dienst, der verschlüsselt Peer-to-Peer arbeitet, wobei jedes IP-Paket eine neue Abkürzung des Verschlüsselungsschlüssels erhält.
Mit dem Protelion Security Management Center können Sie Ihre Benutzer, Benutzergruppen, Client- und Hostgruppen, Richtlinien, getunnelte Ressourcen und die mit Ihnen verbundenen Benutzer-Clients verwalten. Sie können auch Peer-to-Peer-Anfragen der Partnerorganisation verwalten, wobei Sie nur die mit Ihnen geteilten Ressourcen oder Clients sehen und nicht die gesamte Partnerorganisation.
Die Verwaltung von Fabrikrobotern, Mobilfunktürmen oder anderen Knoten, die eine sichere Überwachung und Wartung erfordern, war nie einfacher und sicherer. Auch für Ihren Partner, denn Sie können auf nichts anderes zugreifen als auf autorisierte, freigegebene und verknüpfte Knoten. Auf dem verschlüsselten Weg.