Fonctionnalités de BlackBerry UEM
Quelles sont les fonctionnalités de BlackBerry UEM?
Gestion des fichiers
- Synchronisation des appareils
- Interface Web
- Prise en charge des types de fichiers
- Rechercher
- Applications mobiles
Collaboration
- Dossier suivant
- Partage de fichiers
- Édition simultanée
- Suivi des modifications / Journaux d’audit
Administration
- Gestion des utilisateurs et des rôles
- Authentification unique
- Politiques et contrôles
- Gestion des appareils
- Limites de stockage
- Sécurité
Meilleures alternatives à BlackBerry UEM les mieux notées
Filtrer par fonctionnalités
Gestion des fichiers
Synchronisation des appareils | Fournit une fonctionnalité qui gère la synchronisation des fichiers entre les PC et les appareils mobiles pour s’assurer que les fichiers sont à jour, quel que soit le fournisseur ou l’appareil sur lequel ils sont mis à jour Cette fonctionnalité a été mentionnée dans 96 avis. BlackBerry UEM | 82% (Basé sur 96 avis) | |
Interface Web | Basé sur 95 BlackBerry UEM avis. Possibilité d’accéder à des documents via une interface Web sans qu’un client ne soit installé sur un appareil | 80% (Basé sur 95 avis) | |
Prise en charge des types de fichiers | Tel que rapporté dans 98 BlackBerry UEM avis. Prend en charge tous les types de fichiers requis, y compris, mais sans s’y limiter: Google Docs, MS Office, images, vidéos, etc. | 80% (Basé sur 98 avis) | |
Rechercher | Basé sur 96 BlackBerry UEM avis. Peut facilement trouver des fichiers via une recherche simple et/ou avancée | 77% (Basé sur 96 avis) | |
Applications mobiles | Tel que rapporté dans 95 BlackBerry UEM avis. Les applications iOS, Android et Windows Phone offrent des fonctionnalités qui permettent à l’utilisateur d’exécuter les mêmes fonctions que sur un PC | 79% (Basé sur 95 avis) |
Collaboration
Dossier suivant | Basé sur 89 BlackBerry UEM avis. Permet aux utilisateurs de recevoir des mises à jour lorsque des fichiers ont été mis à jour, ajoutés, supprimés ou déplacés. | 83% (Basé sur 89 avis) | |
Partage de fichiers | Permet aux utilisateurs de partager des fichiers/dossiers individuels avec des personnes extérieures ou internes à l’organisation. Possibilité d’attribuer des privilèges de modification ou d’affichage uniquement. Cette fonctionnalité a été mentionnée dans 96 avis. BlackBerry UEM | 80% (Basé sur 96 avis) | |
Édition simultanée | Tel que rapporté dans 93 BlackBerry UEM avis. Les utilisateurs peuvent travailler simultanément sur des fichiers. | 75% (Basé sur 93 avis) | |
Suivi des modifications / Journaux d’audit | Fournit un journal d’audit des modifications et permet aux utilisateurs de revenir à une version spécifique Les 90 évaluateurs de BlackBerry UEM ont donné leur avis sur cette fonctionnalité | 81% (Basé sur 90 avis) | |
Collaboration multi-utilisateurs | Permet à plusieurs utilisateurs de collaborer sur un seul document et de voir les modifications en temps réel | Pas assez de données disponibles | |
Communication en temps réel | Permet aux utilisateurs de communiquer en temps réel via le chat et les commentaires dans le document | Pas assez de données disponibles |
Administration
Gestion des utilisateurs et des rôles | Permet à l’administrateur de fournir un accès segmenté à l’outil en fonction du rôle. Facile à créer de nouveaux utilisateurs et à supprimer des utilisateurs. Les 81 évaluateurs de BlackBerry UEM ont donné leur avis sur cette fonctionnalité | 79% (Basé sur 81 avis) | |
Authentification unique | Membres de l’équipe d’intégration et de départ avec des fournisseurs d’identité basés sur Active Directory/SAML Cette fonctionnalité a été mentionnée dans 79 avis. BlackBerry UEM | 79% (Basé sur 79 avis) | |
Politiques et contrôles | Possibilité de contrôler par l’accès aux fichiers / dossiers utilisateur / groupe, les autorisations de partage externes, les politiques d’édition, les restrictions d’emplacement des appareils, le partage par appareil, etc. Les 82 évaluateurs de BlackBerry UEM ont donné leur avis sur cette fonctionnalité | 78% (Basé sur 82 avis) | |
Gestion des appareils | Basé sur 82 BlackBerry UEM avis. Les administrateurs peuvent restreindre l’accès aux fichiers par appareil en cas de perte ou de vol d’appareils ainsi que d’utilisateurs qui ne travaillent plus pour l’organisation. Peut également fournir la possibilité d’effacer les fichiers des appareils à distance. | 80% (Basé sur 82 avis) | |
Limites de stockage | Basé sur 82 BlackBerry UEM avis. Administrer les limites de stockage par utilisateur ou groupe | 79% (Basé sur 82 avis) | |
Zones de stockage | Basé sur 78 BlackBerry UEM avis. Choisissez le centre de données dans lequel vos fichiers doivent être stockés | 80% (Basé sur 78 avis) | |
Sécurité | Stocke et transfère des fichiers dans un environnement sécurisé Cette fonctionnalité a été mentionnée dans 81 avis. BlackBerry UEM | 86% (Basé sur 81 avis) | |
Informations d’utilisation | Offre une visibilité sur l’activité des appareils des employés | Pas assez de données disponibles | |
Intégrations | Permet l’intégration d’outils de support, de chat, de diagnostic ou d’autres outils de gestion informatique | Pas assez de données disponibles | |
Diagnostics | Fournit aux administrateurs des informations sur les performances pour | Pas assez de données disponibles | |
Enregistrement de session | Permet d’enregistrer des sessions d’accès et d’assistance à distance | Pas assez de données disponibles | |
Transfert de session | Permet le transfert d’accès à distance et de sessions d’assistance entre les utilisateurs | Pas assez de données disponibles | |
Accès sans surveillance | Permet aux administrateurs d’accéder aux appareils, quelle que soit la présence de l’utilisateur final | Pas assez de données disponibles | |
Partage de fichiers | Permet aux utilisateurs distants de partager des fichiers avec d’autres utilisateurs distants | Pas assez de données disponibles |
Plate-forme
Internationalisation | Permet aux organisations multinationales d’utiliser efficacement l’outil dans plusieurs langues et devises Les 23 évaluateurs de BlackBerry UEM ont donné leur avis sur cette fonctionnalité | 80% (Basé sur 23 avis) | |
Performance et fiabilité | Le logiciel est toujours disponible (temps de disponibilité) et permet aux utilisateurs d’effectuer des tâches rapidement car ils n’attendent pas que le logiciel réponde à une action qu’ils ont entreprise. Les 24 évaluateurs de BlackBerry UEM ont donné leur avis sur cette fonctionnalité | 74% (Basé sur 24 avis) | |
Rapports et audit | Basé sur 24 BlackBerry UEM avis. Accédez à des rapports prédéfinis et personnalisés pour surveiller l’activité et le stockage des utilisateurs | 78% (Basé sur 24 avis) | |
Système d’intégration des enregistrements | Intègre aux systèmes d’autres systèmes d’enregistrement tels que CRM, ERP, Outlook, Sharepoint Les 23 évaluateurs de BlackBerry UEM ont donné leur avis sur cette fonctionnalité | 76% (Basé sur 23 avis) | |
Apis | Permet une intégration personnalisée aux systèmes externes Cette fonctionnalité a été mentionnée dans 21 avis. BlackBerry UEM | 75% (Basé sur 21 avis) | |
Accès multiplateforme | Permet l’utilisation et l’accès à distance sur une gamme de systèmes d’exploitation et de types d’appareils | Pas assez de données disponibles | |
Accès aux appareils mobiles | Permet aux administrateurs de postes de travail distants d’accéder aux appareils mobiles connectés | Pas assez de données disponibles | |
Gestion des applications | Gestion, configuration et supervision centralisées des applications sur les appareils des employés | Pas assez de données disponibles | |
Contrôle à distance des périphériques | Permet aux administrateurs de prendre le contrôle d’un terminal connecté | Pas assez de données disponibles |
Type d’authentification
Basé sur SMS | Envoie un code d’accès à usage unique (OTP) par SMS. | Pas assez de données disponibles | |
Téléphonie vocale | Fournit un code d’accès à usage unique (OTP) via un appel vocal. | Pas assez de données disponibles | |
Basé sur l’e-mail | Envoie un code d’accès à usage unique (OTP) par e-mail. | Pas assez de données disponibles | |
Basé sur des jetons matériels | Prend en charge les jetons matériels, qui sont souvent des périphériques de type FAB de taille USB qui stockent des codes. | Pas assez de données disponibles | |
Jeton logiciel | Offre des jetons logiciels, qui sont des applications installées sur un téléphone mobile, des appareils portables ou des ordinateurs de bureau et génèrent des codes d’accès à usage unique (TOTP) basés sur le temps qu’un utilisateur peut facilement copier. Les jetons logiciels fonctionnent à la fois en ligne et hors ligne. | Pas assez de données disponibles | |
Facteur biométrique | Permet d’utiliser des facteurs biométriques tels que les empreintes digitales, les empreintes faciales, les empreintes vocales ou d’autres informations biométriques. | Pas assez de données disponibles | |
Mobile-Push | Offre l’authentification push mobile, qui est une méthode conviviale qui ne nécessite pas qu’un utilisateur copie un code, mais accepte ou refuse plutôt une authentification à l’aide d’une application mobile. L’authentification mobile push ne fonctionne que lorsqu’un utilisateur est connecté à Internet. | Pas assez de données disponibles | |
Authentification basée sur les risques | Analyse les adresses IP, les appareils, les comportements et les identités des utilisateurs pour authentifier un utilisateur. | Pas assez de données disponibles |
Fonctionnalité
Synchronisation multi-appareils | Permet l’utilisation de jetons sur plusieurs appareils. Cette fonctionnalité peut également être désactivée si l’utilisateur ne le souhaite pas. | Pas assez de données disponibles | |
appui | Offre une restauration de sauvegarde cryptée stockée par le fournisseur. | Pas assez de données disponibles | |
Virtualisation des postes de travail | Offrez une expérience de bureau virtuel à partir d’un environnement cloud. | Pas assez de données disponibles | |
Hébergement backend | Hébergez toutes les ressources nécessaires pour les bureaux virtuels sur l’infrastructure du fournisseur de cloud. | Pas assez de données disponibles | |
Hébergement de bureau hybride | Étendez les capacités d’hébergement de bureau cloud au-delà du cloud vers le site si nécessaire. (La console d’administration est toujours une ressource cloud.) | Pas assez de données disponibles | |
Provisionnement des utilisateurs | Simplifie ou automatise le provisionnement, le déprovisionnement et d’autres modifications de rôle d’utilisateur. | Pas assez de données disponibles | |
Gestionnaire de mots de passe | Offre des outils de gestion des mots de passe aux utilisateurs finaux. | Pas assez de données disponibles | |
Authentification unique | Offre des fonctionnalités d’authentification unique aux utilisateurs finaux, leur permettant de s’authentifier une seule fois et d’avoir accès à tous leurs comptes d’entreprise. | Pas assez de données disponibles | |
Applique les politiques | Applique des politiques d’accès des utilisateurs en fonction de l’individu, du type de rôle, de l’appartenance à un groupe ou d’autres facteurs afin d’empêcher tout accès non autorisé aux systèmes et aux données de l’entreprise. | Pas assez de données disponibles | |
Authentification | Authentifie les utilisateurs avant d’accorder l’accès aux systèmes de l’entreprise. | Pas assez de données disponibles | |
Authentification multifacteur | Offre des méthodes d’authentification multifacteur pour vérifier l’identité d’un utilisateur. | Pas assez de données disponibles | |
Facilité d’intégration | Permet aux développeurs d’intégrer intuitivement des fonctionnalités de communication cloud pour leurs applications. | Pas assez de données disponibles | |
Vitesse d’appel API | Accorde des appels d’API haute vitesse pour des communications rapides. | Pas assez de données disponibles | |
Variétés de communication | Permet une grande variété de types de communication tels que SMS, voix, vidéo, etc. | Pas assez de données disponibles | |
Facilité d’utilisation | Facilite l’expérience utilisateur grâce à la coloration syntaxique, aux raccourcis, à l’automatisation de l’aide à la complétion, etc. | Pas assez de données disponibles | |
Gestion des fichiers | Gérez les fichiers de composants logiciels individuels dans le cadre du projet global. | Pas assez de données disponibles | |
Prise en charge multilingue | Permet d’écrire dans plusieurs langages de programmation. | Pas assez de données disponibles | |
Personnalisation | Permet aux utilisateurs de modifier l’interface (par exemple, la sélection du thème) et la mise en page par préférence personnelle. | Pas assez de données disponibles | |
Fonctionnalité prête à l’emploi | Exécute les fonctionnalités de base sans avoir besoin d’installations immédiates de fonctionnalités supplémentaires ou de modules complémentaires. | Pas assez de données disponibles | |
Guides d’aide | Fournit aux utilisateurs des guides de base à intermédiaires concernant les fonctionnalités IDE et les cas d’utilisation. | Pas assez de données disponibles | |
Correctifs et mises à jour | Télécharge et installe automatiquement les mises à jour pour améliorer le produit et suivre le rythme de l’évolution du langage de programmation. | Pas assez de données disponibles |
Cryptage
Chiffrement des e-mails | Crypte le contenu des e-mails et de leurs pièces jointes. | Pas assez de données disponibles | |
Chiffrement de la messagerie | Chiffre les messages envoyés par SMS ou dans une application. | Pas assez de données disponibles | |
Cryptage du transfert de fichiers | Protège les données à l’intérieur ou au moment où elles quittent votre réseau sécurisé ou local. | Pas assez de données disponibles | |
Cryptage des données | Fournissez un niveau de chiffrement des données en transit, protégeant les données sensibles pendant qu’elles résident dans l’application de sauvegarde. | Pas assez de données disponibles | |
Chiffrement des documents | Fournit un niveau de chiffrement pour les documents texte. | Pas assez de données disponibles | |
Chiffrement complet du disque | Crypte l’ensemble de l’appareil pour sécuriser les données en cas de perte ou de vol. | Pas assez de données disponibles |
conformité
Authentification | Permet aux administrateurs de définir des exigences d’authentification multifacteur, y compris des jetons, des clés ou des messages SMS | Pas assez de données disponibles | |
Application des politiques | Aptitude à établir des normes pour la sécurité des bases de données et la gestion des risques. | Pas assez de données disponibles | |
Gestion des accès | Permet aux administrateurs de définir des privilèges d’accès utilisateur pour permettre aux parties approuvées d’accéder aux données sensibles. | Pas assez de données disponibles |
management
appui | Stocke les données à distance, sur site ou dans des bases de données cloud en cas de récupération en cas de sinistre. | Pas assez de données disponibles | |
Récupération | Déchiffre des jeux de données ou des fichiers ou permet aux utilisateurs d’accéder à une base de données de sauvegarde pour la réintégration. | Pas assez de données disponibles | |
Gestion des fichiers | Permet aux administrateurs de définir des niveaux de chiffrement pour les types de fichiers. Permet aux administrateurs de décider quels fichiers chiffrer. | Pas assez de données disponibles | |
Détection d’anomalies | Surveille l’activité au sein des réseaux et alerte les administrateurs en cas d’activité inhabituelle. | Pas assez de données disponibles | |
Inscription d’appareils | Enregistre les appareils appartenant aux employés ou distribués par l’entreprise pour l’accès informatique. | Pas assez de données disponibles | |
Configuration de l’appareil | Configure les appareils pour travailler de manière transparente avec les applications professionnelles, le WiFi, le VPN, etc. | Pas assez de données disponibles | |
Conformité de l’appareil | Garantit que les appareils des employés sont conformes aux réglementations et exigences de l’entreprise. | Pas assez de données disponibles | |
Informations d’utilisation | Offre une visibilité sur l’activité des appareils des employés. | Pas assez de données disponibles | |
Séparation des données | Sépare les données personnelles sur les appareils des données spécifiques à l’entreprise. | Pas assez de données disponibles | |
Console d’administration | Fournissez une console d’administration cloud pour gérer les postes de travail virtuels, l’accès et la sécurité. | Pas assez de données disponibles | |
Intégration de solutions | Intégrez une variété de solutions aaS et non-aaS. | Pas assez de données disponibles | |
Compatibilité du système d’exploitation | Être compatible avec plusieurs systèmes d’exploitation. | Pas assez de données disponibles | |
Sélection de l’infrastructure cloud | Déterminez à partir de quelle infrastructure cloud votre entreprise souhaite héberger ses postes de travail. | Pas assez de données disponibles |
Sécurité
Effacement à distance | Activer le verrouillage et le chiffrement à distance des appareils des employés | Pas assez de données disponibles | |
Gestion des appareils | Unifie la gestion des terminaux des appareils des employés | Pas assez de données disponibles | |
Inscription d’appareils | Enregistre les appareils appartenant aux employés ou distribués par l’entreprise pour l’accès informatique | Pas assez de données disponibles | |
Rapports et alertes | Crée des rapports et des alertes personnalisés sur les mises à jour de sécurité, les licences logicielles existantes ou à venir, l’accès aux données, etc. | Pas assez de données disponibles | |
Protection des terminaux | Protège les employés, l’entreprise et les données contre les vulnérabilités potentielles ou les logiciels malveillants. | Pas assez de données disponibles | |
Effacement à distance | Efface à distance toutes les données des appareils compromis. | Pas assez de données disponibles |
Portée
Inclusivité des points de terminaison | Gère de nombreux types de terminaux, y compris les appareils mobiles, de bureau, IoT et portables. | Pas assez de données disponibles | |
Prise en charge de plusieurs systèmes d’exploitation | Prend en charge divers systèmes d’exploitation sur plusieurs types de terminaux. | Pas assez de données disponibles |
Options de connexion
Authentification unique (SSO) | Permet aux utilisateurs de se connecter au logiciel à l’aide d’une application d’authentification unique (SSO). | Pas assez de données disponibles | |
Économiseur de mot de passe | Enregistre les informations de connexion telles que les noms d’utilisateur et les mots de passe pour les applications externes. | Pas assez de données disponibles |
Productivité
Client de messagerie | L’application sert également de client de messagerie. | Pas assez de données disponibles | |
Écran partagé | Les applications peuvent être visualisées simultanément dans l’espace de travail unifié via un écran partagé. | Pas assez de données disponibles | |
Flux d'activité | Fournit un flux d’activités inter-applications. | Pas assez de données disponibles | |
Assistant virtuel | Offrez un assistant virtuel pour guider les utilisateurs et recommander des actions de routine. | Pas assez de données disponibles | |
Analyses et rapports | Génère des rapports basés sur des données de sécurité et/ou de productivité. | Pas assez de données disponibles |
Personnalisation
Flux de travail personnalisés | Permet la création de flux de travail personnalisés pour faciliter divers processus. | Pas assez de données disponibles | |
Espaces de travail multiples | Permet aux utilisateurs de créer plusieurs espaces de travail pour différents projets ou équipes. | Pas assez de données disponibles | |
Intégration d’applications personnalisées | Permet aux utilisateurs de connecter des applications personnalisées ou internes. | Pas assez de données disponibles |
Création de tâches
Création & Cession | Créez et attribuez des tâches pour des utilisateurs individuels avec des détails et des dates d’échéance. | Pas assez de données disponibles | |
Dates d’échéance | Définissez des échéances et des jalons pour les tâches, manuellement ou automatiquement (en fonction des modèles de projet). | Pas assez de données disponibles | |
Glisser-déposer | Les utilisateurs peuvent déplacer des tâches et modifier des dépendances par glisser-déposer. | Pas assez de données disponibles | |
Mises à jour en masse | Permet aux utilisateurs de mettre à jour plusieurs tâches en même temps, sur plusieurs projets. | Pas assez de données disponibles |
Gestion des tâches
Hiérarchisation des tâches | Définissez des niveaux de priorité sur les tâches afin que les individus puissent organiser leur travail. | Pas assez de données disponibles | |
Listes de tâches | Voir la définition de la fonctionnalité | Chaque utilisateur peut afficher sa liste de tâches à accomplir sans avoir accès à d’autres tâches. | Pas assez de données disponibles |
Dépendances | Définissez les dépendances entre les tâches et les règles pour les gérer. | Pas assez de données disponibles | |
Tâches récurrentes | Définissez des tâches récurrentes qui peuvent être planifiées automatiquement à des intervalles prédéfinis. | Pas assez de données disponibles |
Type
Solution sur site | Fournit une solution IAM pour les systèmes sur site. | Pas assez de données disponibles | |
Solution cloud | Fournit une solution IAM pour les systèmes basés sur le cloud. | Pas assez de données disponibles |
Rapports
Suivi | Assure le suivi des activités des utilisateurs sur les systèmes protégés. | Pas assez de données disponibles | |
Rapports | Fournit une fonctionnalité de création de rapports. | Pas assez de données disponibles |
exécution
Configuration facile | Offre une interface utilisateur facile à comprendre pour faciliter la configuration. | Pas assez de données disponibles | |
Kit de développement logiciel (SDK) mobile | Offre un kit de développement logiciel (SDK) mobile pour iOS, Blackberry et Android. | Pas assez de données disponibles | |
Kit de développement logiciel (SDK) Web | Offre un kit de développement logiciel (SDK) pour les applications Web. | Pas assez de données disponibles |
Soutien
Documentation | Fournit une documentation claire et efficace pour les intégrations d’API. | Pas assez de données disponibles | |
Soutien de la communauté | Fournit des forums d’utilisateurs publics pour les questions d’assistance et l’aide. | Pas assez de données disponibles | |
Soutien professionnel | Connecte les utilisateurs aux équipes de support professionnelles pour dépanner et affiner les intégrations. | Pas assez de données disponibles |
Intégrer et intégrer
Calendrier | S’intègre aux calendriers pour lier les documents pertinents pour les réunions ou les rendez-vous | Pas assez de données disponibles | |
Site web | Intègre des documents en direct dans des sites Web | Pas assez de données disponibles | |
Applications | S’intègre à des applications tierces, telles que des logiciels de messagerie instantanée professionnelle, des outils de collaboration et des logiciels de gestion de projet | Pas assez de données disponibles |
Modifier et réviser
Historique des revisions | Suit les modifications apportées aux documents et accède à tout l’historique des révisions | Pas assez de données disponibles | |
Suggestion Mode | Lors de la révision des documents, fournit des suggestions qui peuvent être acceptées ou rejetées par le propriétaire du document | Pas assez de données disponibles | |
Éditeur de document | Fournit des outils d’édition et de relecture tels que la vérification orthographique et grammaticale | Pas assez de données disponibles |
Types de fichiers
Exportation | Exporte des fichiers dans plusieurs formats de fichiers, notamment .docx, .pdf, .odt, .rtf, .txt ou .html format | Pas assez de données disponibles | |
Importation | Importe des documents dans plusieurs formats de fichiers pour les modifier | Pas assez de données disponibles | |
Publication Web | Transforme un document en page Web et le publie sur Internet | Pas assez de données disponibles |
Conception
Graphisme | Possibilité d’insérer des graphiques, y compris des photos, des tableaux, des dessins, des graphiques, etc. | Pas assez de données disponibles | |
Modèles | Offre plusieurs modèles modifiables pour les documents, y compris les dépliants, les CV, les calendriers, les bulletins d’information, etc. | Pas assez de données disponibles | |
Thèmes | Proposer différents thèmes de couleurs qui peuvent être appliqués au document | Pas assez de données disponibles |
Système d'exploitation
Système d’exploitation PC | Prend en charge le système d’exploitation Microsoft Windows | Pas assez de données disponibles | |
Système d’exploitation Mac | Prend en charge le système d’exploitation macOS | Pas assez de données disponibles | |
Système d’exploitation Linux | Prend en charge le système d’exploitation Linux | Pas assez de données disponibles |
Gestion de la mémoire - Système d'exploitation
Gestion de la RAM | Alloue et gère la mémoire système (RAM) entre les processus | Pas assez de données disponibles |
Gestion des appareils - Système d'exploitation
Gestion des entrées/sorties | Gère la communication entre les périphériques matériels et les logiciels. | Pas assez de données disponibles |
Sauvegarde et Récupération - Système d'exploitation
Sauvegarde des données | Aide à la sauvegarde des données et à la restauration du système. | Pas assez de données disponibles |
Détection d'erreurs - Système d'exploitation
Surveillance des opérations du système | dans la journalisation des erreurs | Pas assez de données disponibles |