Configurez votre entreprise dans Control Hub
Si vous êtes devenu un client Webex après le 9 mai 2023, Control Hub peut vous guider dans les tâches de configuration telles que le déploiement des services que vous avez achetés, l’ajout d’utilisateurs et de licences, l’application de politiques via des modèles de paramètres, la configuration de votre organisation, la configuration des réunions, de la messagerie, de l’appel et du centre de contact et l’ajout d’appareils.
Vous pouvez également aider vos utilisateurs à se familiariser avec Webex en partageant un kit de lancement, en visitant notre bibliothèque de ressources sur l’adoption et en rejoignant la communauté Webex.
Après avoir configuré votre environnement, vous pouvez vérifier comment se déroule l’adoption de Webex. Control Hub peut également vous guider dans l’amélioration de la sécurité de votre environnement.
Après avoir configuré votre environnement, vérifiez le statut d’adoption de Webex Meetings parmi vos utilisateurs. Les tendances des données commencent à apparaître après 60 jours.
1 |
Connectez-vous à Control Hub, puis sous Aperçu, sélectionnez Expérience des réunions. |
2 |
Sélectionnez un objectif :
|
3 |
Effectuez les tâches associées à chaque objectif. |
1 |
Connectez-vous à Control Hub, puis sous Présentation, sélectionnez Renforcer la sécurité. |
2 |
Sélectionnez un objectif :
Sécuriser l’accès des utilisateurs fait référence aux mesures mises en œuvre pour sécuriser l’accès d’un utilisateur à son compte. Elle vise à garantir que seules les personnes autorisées ont accès, et elle inclut des fonctionnalités telles que l’authentification unique SSO, l’authentification multifactorielle (AMF) et la vérification des domaines. Le contenu sécurisé et la diffusion de médias fait référence à l’ensemble de mesures de sécurité conçues pour protéger le contenu et les médias qui sont transmis au cours des sessions, des réunions ou des webinaires. Ces protections permettent de préserver la confidentialité et l’intégrité du contenu partagé, de restreindre l’accès non autorisé et de fournir un environnement de collaboration virtuel sécurisé. |
3 |
Effectuez les tâches associées à chaque objectif. |