ESET® MOBILE DEVICE MANAGEMENT Apple operētājsistēmai iOS

Nemanāma, jaudīga konfigurācija un iOS ierīču pārvaldība

>110miljoni
lietotāju visā pasaulē

400 000+
biznesa klientu

200+
valstu un teritoriju

13
starptautiski pētniecības un attīstības centri

ESET Mobile Device Management Apple operētājsistēmai iOS

Iestatiet, konfigurējiet un uzraugiet visas uzņēmuma iOS ierīces vienā ekrānā. Tā iespējosit tālāk norādītās darbības.

Checkmark icon

Zādzību novēršana

Checkmark icon

Tīmekļa satura filtrēšana

Checkmark icon

Lietojumprogrammu iekļaušana baltajā/melnajā sarakstā

Checkmark icon

Ierīču drošība


Būtisks drošības palielinājums

Ja ierīces drošību uztic lietotājam, tā parasti netiek īstenota atbilstoši. ESET ļauj jums definēt paroles sarežģītības prasības, iestatīt ekrāna bloķēšanas taimerus, aicināt lietotājus šifrēt ierīci, bloķēt kameras un veikt daudz citu darbību.

ESET Security Management Center scheme

Vienkārša licencēšana

Kombinējiet licencē iekļautās darba vietas, kā vien nepieciešams. Migrējiet darba vietas no vienas ierīces citā neatkarīgi no operētājsistēmas.

Attālinātā pārvaldība

Nav nepieciešami speciāli risinājumi — produkts ESET Mobile Device Management Apple operētājsistēmai iOS ir iestrādāts drošības centrā ESET Security Management Center, nodrošinot jums vienas pieturas aģentūru, lai pārskatītu tīkla drošību, tostarp visus galapunktus, mobilās ierīces, planšetdatorus un serverus.

Lietošanas piemēri

PROBLĒMA

Organizācijām ir jātiek galā ne vien ar ierīču nozaudēšanu un zādzībām, bet arī ar datu zādzībām brīdī, kad darba attiecības ar darbinieku tiek pārtrauktas.

RISINĀJUMS

  • Īstenojiet drošības politiku, kurā noteikts, ka mobilās ierīces ir jāšifrē.
  • Ieviesiet drošības politikas, kurās noteikts, ka visās ierīcēm nepieciešami piekļuves kodi vai PIN kodi.
  • Ja nepieciešams, bloķējiet vai attālināti noņemiet ierīces.
Mitsubishi logo

ESET nodrošināta aizsardzība kopš 2017. gada
Vairāk nekā 9 000 galapunktu

ESET nodrošināta aizsardzība kopš 2016. gada
Vairāk nekā 4000 pastkastīšu

Canon logo

ESET nodrošināta aizsardzība kopš 2016. gada
Vairāk nekā 14 000 galapunktu

T-com logo

ISP drošības partneris kopš 2008. gada
Divu miljonu klientu bāze

Atšķirība, ko piedāvā ESET

Zādzību novēršana

Attālināti bloķējiet/atbloķējiet ierīces vai notīriet visus ierīces datus to zaudēšanas vai zādzības gadījumā.

Lietotnes iekļaušana baltajā/melnajā sarakstā

Iekļaujiet lietotnes baltajā vai melnajā sarakstā, liedzot lietotājiem instalēt aizliegtas lietotnes un pārvaldot lietotņu paziņojumus lietotājiem.

Konta iestatījumu attālināta iegūšana

Attālināti iegūstiet tādus konta iestatījumus kā informāciju par Wi-Fi, VPN un Exchange.

Tīmekļa satura filtrēšana

Var bloķēt Apple noteiktu pieaugušajiem paredzētu tīmekļa saturu. Tāpat administrators konkrētus URL var iekļaut baltajā vai melnajā sarakstā.

Izpētiet mūsu pielāgotos risinājumus

Norādiet savu kontaktinformāciju, lai varam izstrādāt personalizētu piedāvājumu, kas atbilst jūsu prasībām.
Tas nenozīmē, ka jums ir jāuzņemas kādas saistības.

Sistēmas prasības

Produkts ESET Endpoint Protection Platform ir pieejams arī šādām operētājsistēmām:

Windows logo
macOS logo
Linux logo
Android logo
Microsoft Azure logo
VMware logo

Vai vēlaties pilnīgāku sava tīkla drošību?

Saistītie uzņēmuma līmeņa risinājumi

ESET Endpoint Protection Advanced solution icon

ESET Endpoint Protection Advanced

  • Drošības pārvaldības centrs
  • Galapunktu aizsardzības platforma
ESET Identity & Data Protection solution icon

ESET Identity & Data Protection

  • Divu faktoru autentifikācija
  • Galapunktu šifrēšana

Saistītie produkti un pakalpojumi

Esiet kursā par kiberdrošības jaunumiem

Informācija, ko sniedz apbalvoti un atzīti pētnieki, kas strādā kādā no 13 ESET pētniecības un attīstības centriem.

Corporate blog

The pitfalls of securing mobiles and how you can protect yourself in 2019

Research has shown that mobile web traffic now represents 52% of all Internet usage worldwide, but for some reason we would still prioritize protecting our laptops over our phones.

SMBs - secure your passwords to secure your business

Employ 2FA, one of the strongest steps which can be taken to secure data is improving the protection provided by passwords, e.g. making what should be safe - in theory – actually secure.

 

See more

We Live Security blog

Week in security with Tony Anscombe

Microsoft has admitted that some users of its web-based email services such as Outlook.com have had their account information and, in some cases, even email contents exposed

Embracing creativity to improve cyber-readiness

How approaching cybersecurity with creativity in mind can lead to better protection from digital threats