ESET® MOBILE DEVICE MANAGEMENT for Apple iOS

تكوين قوي و إدارة سهلة لأجهزة iOS

110m+
مستخدم حول العالم

400k+
شركة و قطاع تجاري

200+
دولة و إقليم

13
مركز بحث و تطوير

ESET Mobile Device Management for Apple iOS

قم بإعداد و تكوين و مراقبة جميع أجهزة iOS الخاصة بالشركة من جزء واحد من الزجاج. تمكن:

Checkmark icon

مضاد السرقة

Checkmark icon

تصفية محتوى الويب

Checkmark icon

قائمة سوداء/بيضاء للتطبيقات

Checkmark icon

أمن الجهاز


تعزيز الحماية

غالباً ما لا يتم تطبيق الأمان على الجهاز بشكل صحيح. تتيح لك إسيت تحديد متطلبات تعقيد كلمة المرور و تعيين موقتات قفل الشاشة و مطالبة المستخدمين بتشفير أجهزتهم و حظر الكاميرات و غيرها.

ESET Security Management Center scheme

سهولة الترخيص

يمكنك المزج بين مقاعد رخصتك و مطابقتها تماماً كما تحتاج. يمكنك نقل الترخيص من جهاز إلى آخر ، بغض النظر عن نظام التشغيل.

الإدارة عن بعد

لا حاجة لحلول مخصصة - تأتي - ESET Mobile Device Management for Apple iOS مدمجة داخل ESET Security Management Center, مما يمنحك نقطة واحدة عامة عن أمان الشبكة ، بما في ذلك جميع نقاط النهاية و الهواتف المحمولة و الأجهزة اللوحية و الخوادم.

أمثلة

المشكلة

لا تهتم المؤسسات فقط بالأجهزة التي يتم فقدانها أو سرقتها ، و لكن أيضاً بسرقة البيانات عند فصل أى موظف.

الحل

  • فرض سياسة الأمان التي تتطلب تشفير الأجهزة المحمولة.
  • تطبيق سياسات الأمان التي تتطلب تعيين رموز المرور على جميع الأجهزة.
  • قفل أو مسح الأجهزة عن بُعد عند الحاجة.
Mitsubishi logo

نعتمد على حماية إسيت  منذ ٢٠١٧
أكثر من 9,٠٠٠ جهاز

Greenpeace logo

نعتمد على حماية إسيت منذ ٢٠١٦
لأكثر من ٤٠٠٠ صندوق بريد إلكتروني

Canon MJ Group logo

نعتمد على حماية إسيت منذ ٢٠١٦
أكثر من ١٤,٠٠٠ جهاز

T-Com logo

ISP شريك الحماية منذ منذ ٢٠٠٨
٢ مليون قاعدة عملاء

تميُز إسيت

مضاد السرقة

يمكنك قفل / إلغاء قفل الأجهزة عن بُعد أو مسح جميع البيانات التي عليها في حالة فقدانها أو سرقتها.

قائمة سوداء/بيضاء للتطبيقات

قائمة بيضاء/سوداء لمنع المستخدمين من تثبيت التطبيقات المحظورة و إدارة إشعارات التطبيقات للمستخدمين

دفع إعدادات الحساب عن بُعد

دفع عن بعد إعدادات الحساب مثل واي فاي ، و VPN ، و تبادل المعلومات.

تصفية محتوى الويب

يمكن حظر محتوى الويب الخاص بالبالغين ، كما هو محدد بواسطة Apple. يمكن للمشرف أيضاً وضع عناوين URL قائمة بيضاء / سوداء.

إكتشف حلولنا المخصصة

يرجى ترك تفاصيل الإتصال الخاصة بك حتى نتمكن من تصميم عرض شخصي ليناسب متطلباتك.
بدون شروط.

متطلبات النظام

منصات ESET Endpoint Protection تغطى أيضاً:

Windows logo
macOS logo
Linux logo
Android logo
Microsoft Azure logo
VMware logo

هل تبحث عن الأمان الكامل لشبكتك؟

حلول على مستوى المؤسسات

ESET Endpoint Protection Advanced solution icon

ESET Endpoint Protection Advanced

  • مركز إدارة الحماية
  • منصة حماية نقاط النهاية
ESET Identity & Data Protection solution icon

ESET Identity & Data Protection

  • حماية تسجيل مضاعفة
  • تشفير النهايات

منتجات و خدمات ذات صلة

  • ESET Security Management Center
    رؤية أمان الشبكة في الوقت الفعلي و إعداد التقارير و الإدارة على شاشة واحدة.​​​​​​​
  • ESET Endpoint Security
    تكنولوجيا متعددة الطبقات حائزة على العديد من الجوائز تجمع بين التعلم الآلي و البيانات الضخمة و الخبرات البشرية.
  • ESET Endpoint Security for Android
    أمان نقطة النهاية خفيف على الأجهزة يتضمن في ذلك مكافحة البرامج الضارة ، و مكافحة الخداع و مكافحة السرقة.​​​
  • ESET Secure Authentication
    تجعل المصادقة الثنائية الفعالة الوصول إلى الشبكات و البيانات آمنة و خالية من المشاكل.

البقاء على رأس أخبار الأمن الإلكتروني

يقدمها لك باحثون أمنيون معترف بهم فى ١٣ مركزاً عالمياً للبحث و التطوير في إسيت.

Press Releases

تم اختيارESET كواحدة من أفضل شركات البرمجيات في أوروبا والشرق الأوسط وأفريقيا

 براتيسلافا - في الأيام القليلة الماضية ، تم اختيار ESET ، الشركة الرائدة عالمياً في مجال الأمن الالكتروني ، حصلت على مركز متقدم في قائمة  G2 لأفضل شركات البرمجيات في منطقة أوروبا والشرق الأوسط...

LightNeuron لديه سيطرة كاملة على اتصالات البريد الإلكتروني في المنظمة المستهدفة

كشفت أبحاث ESET عن LightNeuron ، وهو برنامج يتحفي في Microsoft Exchange يمكنه قراءة أو تعديل أو حظر أي بريد إلكتروني يمر عبر خادم البريد ، وحتى إنشاء رسائل بريد إلكتروني جديدة وإرسالها تحت هوية أي...

We Live Security blog

Inside consumer perceptions of security and privacy in the connected home

The ESET survey polled 4,000 people to get a sense of their attitudes towards the privacy and security implications of smart home technology

Needles in a haystack: Picking unwanted UEFI components out of millions of samples

ESET experts describe how they trained a machine-learning model to recognize a handful of unwanted UEFI components within a flood of millions of harmless samples