Die Einführung der CARL Touch-App kann vom MDM Ihres Unternehmens durchgeführt werden oder direkt von CARL Source.
Diese Verwaltung ermöglicht automatisch und aus der Ferne die Aktualisierung der mobilen Geräte, die Nutzungsüberwachung, die Behebung von Synchronisationskonflikten, das Löschen oder Rücksetzen von Daten, die Deaktivierung der App bei Verlust des Gerätes …
CARL Touch ist immer verfügbar, auch ohne Netzanschluss und befreit den Nutzer von technischen Zwängen.
Die Synchronisation zwischen den mobilen Endgeräten und dem Back Office wird über das System gesteuert, und erfordert keinerlei Eingriff der Nutzer: Die Synchronisation erfolgt automatisch („Push“-Modus) sobald CARL Touch ein Netz erkennt (Wifi, 4G, 3G …) über einen sicheren Austausch (HTTPS und sichere Web Socket-Verbindung).
Je nach Verfügbarkeit des Netzes, seiner Geschwindigkeit, sendet und empfängt das System die Informationen (über Micro-Messages) und priorisiert sie: fachliche Informationen/Multimedia-Inhalte. CARL Touch ist dafür ausgelegt, den Austausch einer großen Datenmenge zuzulassen.
CARL Touch kann im Intranet oder Internet umgesetzt werden. Die zugehörige IT-Infrastruktur kann auf mehreren Servern verteilt werden, um die Betriebskontinuität und Skalierbarkeit der Lösung zu gewährleisten.
CARL Touch kann auf bis zu 1000 Endgeräten installiert werden, wobei eine komfortable Nutzung der App gewährleistet wird, ohne die Nutzung von CARL Source behindern, indem die Bearbeitung der Synchronisation auf einem dedizierten Server isoliert wird.
Die Sicherheit der über eine mobile Infrastruktur ausgetauschten Daten ist ein wesentlicher Aspekt, der über verschlüsselte Protokolle garantiert wird (WSS oder HTTPS). Dadurch werden die guten SSI-Praktiken bei der Verwaltung der Nutzer und Passwörter eingehalten: Verschlüsselung SHA-256, Regeln für Passwortkomplexitäten, Möglichkeit, die , Benutzerverwaltung an ein Unternehmensverzeichnis delegiert werden (LDAP, SSO …).
CARL Touch wird regelmäßig von unabhängigen Experten der Firma Intrinsec geprüft, welche die Konformität mit den SSI-Praktiken (Sicherheit von Informationssystemen) in Verbindung mit ISO 27001 kontrollieren.