ESET® MOBILE DEVICE MANAGEMENT for Apple iOS

iOS cihazlar için hafif ve güçlü yapılandırma

110m+
kullanıcıyı koruyor

400k+
kurumsal müşteri

200+
ülke & bölge

13
küresel Ar-Ge merkezi

ESET Mobile Device Management for Apple iOS

Tüm şirket iOS cihazlarını tek bir pencereden kolayca ayarlayın, yapılandırın ve izleyin.

Checkmark icon

Hırsızlığa karşı

Checkmark icon

Web içeriği filtreleme

Checkmark icon

Uygulama beyaz / kara liste

Checkmark icon

Cihaz güvenliği


Önemli güvenlik artışı

Bir kullanıcıya bırakıldığında, cihaz güvenliği genellikle doğru şekilde uygulanmaz. ESET, parola karmaşıklığı gereksinimlerini tanımlamanızı, ekran kilidi zamanlayıcılarını ayarlamanızı, kullanıcıları aygıtlarını şifrelemenizi, kameraları engellemenizi ve daha fazlasını tek bir pencereden yapmanızı sağlar.

ESET Security Management Center scheme

Basit lisanslama

Lisanslarınızı istediğiniz gibi karıştırın ve eşleştirin. İşletim sisteminden bağımsız olarak, lisansları bir cihazdan diğerine taşıyın.

Uzaktan Yönetim

Özel çözümlere gerek yok - Apple iOS için ESET Mobile Device Management entegre olarak gelir. ESET Security Management Center tüm uç noktalar, cep telefonları da dahil olmak üzere ağ güvenliğine genel bir bakış açısı sağlar.

Kullanım Alanları

SORUN

Firmalar sadece kayıp ya da çalınan cihazlar için değil, aynı zamanda bir çalışanın işten çıkarılmasıyla gerçekleşecek veri hırsızlığı ihtimali için de endişelidirler.

ÇÖZÜM

  • Mobil cihazların şifrelenmesini gerektiren güvenlik politikasını zorunlu kılın.
  • Tüm cihazlarda ayarlanacak şifre veya pinler gerektiren güvenlik politikalarını uygulayın.
  • Gerektiğinde cihazları kilitleyin veya uzaktan silin.
Mitsubishi logo

2017 yılından beri 9.000'den fazla uç noktasıyla
ESET tarafından korunuyor

2008 yılından beri ESET tarafından korunuyor
lisans uzatıldı / 10 kat arttırıldı

Canon logo

2016 yılından beri ESET tarafından korunuyor
14.000'den fazla uç nokta

T-com logo

2008 yılından beri ISP güvenlik ortağı
2 milyon müşteri

ESET farkı

Hırsızlığa karşı

Cihazları uzaktan kilitleyin / kilidini açın veya kaybolduğunda veya çalındığında sakladığı tüm verileri silin.

Uygulama beyaz / kara liste

Kullanıcıların yasaklanmış uygulamaları yüklemelerini ve uygulama bildirimlerini kullanıcılara yönetmelerini engellemek için beyaz / kara liste uygulamaları.

Hesap ayarlarını uzaktan aktarın

Wi-Fi, VPN ve Exchange bilgileri gibi hesap ayarlarını uzaktan kontrol edin.

Web içeriği filtreleme

Apple tarafından tanımlanan yetişkin web içeriği engellenebilir. Yönetici ayrıca belirli URL'leri beyaz / kara listeye alabilir.

Özelleştirilmiş çözümlerimizi keşfedin

Şirketinizin ihtiyaçlarına göre kişiselleştirilmiş bir teklif verebilmemiz için lütfen iletişim bilgilerinizi bize bırakın.

Sistem gereksinimleri

ESET Endpoint Protection Platformu ayrıca aşağıdakileri de kapsar:

Windows logo
macOS logo
Linux logo
Android logo
Microsoft Azure logo
VMware logo

İlgili kurumsal düzeyde çözümler

ESET Endpoint Protection Advanced solution icon

ESET Endpoint Protection Advanced

  • Security Management Center
  • Endpoint Protection Platform
ESET Identity & Data Protection solution icon

ESET Identity & Data Protection

  • İki faktörlü Kimlik Doğrulama
  • Endpoint Encryption

İlgili ürünler ve hizmetler

Siber güvenlik haberlerini kaçırmayın

ESET'in 13 küresel ARGE merkezinden, ödüllü ve tanınmış güvenlik araştırmacıları tarafından sağlanıyor

Kurumsal blog

Zararlı yazılım saldırısı, arka kapı bağlantılı torrentlerle Güney Koreli kullanıcıları hedefliyor

ESET araştırmacıları, Kore TV içeriği yem olarak kullanıp torrentler aracılığıyla bir arka kapıyı dağıtan kötü amaçlı bir saldırı keşfettiler.

Zararlı yazılım, yeni 2FA devre dışı bırakma tekniğiyle Google yetki ilkelerini atlatıyor

ESET analizi, SMS tabanlı iki faktörlü kimlik doğrulama katmanını atlatarak Google'ın son SMS yetki kısıtlamalarını ortadan kaldıran yeni bir teknik ortaya çıkardı

We Live Security blog

Week in security with Tony Anscombe

ESET researchers describe the ins and outs of a zero-day exploit that has been used for a highly targeted attack and reveal the name of the threat actor that deployed it

Cybercrime seen to be getting worse: The time to act is now

What mounting public concern about falling victim to cybercrime says about government and corporate efforts at cybercrime deterrence