Fonctionnalités de KACE Unified Endpoint Manager
Meilleures alternatives à KACE Unified Endpoint Manager les mieux notées
Filtrer par fonctionnalités
Système d'exploitation
Prise en charge de plusieurs systèmes | Prend en charge différents systèmes d’exploitation et appareils mobiles | Pas assez de données disponibles | |
Assistance Apple | Prend en charge les appareils Apple | Pas assez de données disponibles | |
Prise en charge Android | Prise en charge des appareils Android | Pas assez de données disponibles |
management
Gestion des applicatons | Gestion, configuration et supervision centralisées des applications sur les appareils mobiles des employés | Pas assez de données disponibles | |
Applications Consolidation | Sépare les applications et les données professionnelles des applications et données personnelles | Pas assez de données disponibles | |
Whitelist | Met en œuvre une stratégie de liste blanche pour déployer facilement et en toute sécurité les applications recommandées ou requises | Pas assez de données disponibles | |
Liste noire | Met en œuvre une stratégie de liste noire pour bloquer les applications indésirables ou suspectes | Pas assez de données disponibles | |
Informations d’utilisation | Offre une visibilité sur l’activité des appareils mobiles des employés | Pas assez de données disponibles | |
Inscription d’appareils | Enregistre les appareils appartenant aux employés ou distribués par l’entreprise pour l’accès informatique. | Pas assez de données disponibles | |
Configuration de l’appareil | Configure les appareils pour travailler de manière transparente avec les applications professionnelles, le WiFi, le VPN, etc. | Pas assez de données disponibles | |
Conformité de l’appareil | Garantit que les appareils des employés sont conformes aux réglementations et exigences de l’entreprise. | Pas assez de données disponibles | |
Informations d’utilisation | Offre une visibilité sur l’activité des appareils des employés. | Pas assez de données disponibles | |
Séparation des données | Sépare les données personnelles sur les appareils des données spécifiques à l’entreprise. | Pas assez de données disponibles |
Sécurité
Effacement à distance | Activer le verrouillage et le chiffrement à distance des appareils mobiles des employés | Pas assez de données disponibles | |
Sécurité | Protège les employés, l’entreprise et les données contre les vulnérabilités potentielles ou les logiciels malveillants | Pas assez de données disponibles | |
Rapports et alertes | Crée des rapports et des alertes personnalisés sur les mises à jour de sécurité, les licences logicielles existantes ou à venir, l’accès aux données, etc. | Pas assez de données disponibles | |
Protection des terminaux | Protège les employés, l’entreprise et les données contre les vulnérabilités potentielles ou les logiciels malveillants. | Pas assez de données disponibles | |
Effacement à distance | Efface à distance toutes les données des appareils compromis. | Pas assez de données disponibles |
Plate-forme - Gestion des appareils mobiles (MDM)
Conforme à la réglementation | Veille à ce que les appareils mobiles des employés soient conformes aux réglementations et exigences de l’entreprise | Pas assez de données disponibles |
Administration
Compression | Réduit la taille du fichier image pour optimiser l’espace de stockage | Pas assez de données disponibles | |
Automatisation | Permet aux administrateurs d’automatiser ou de planifier des déploiements de systèmes d’exploitation | Pas assez de données disponibles | |
Interface Web | Possibilité d’accéder aux documents via une interface Web sans qu’un client ne soit installé sur un appareil. | Pas assez de données disponibles | |
Console d’administration | Fournit des outils/une console d’administration faciles à utiliser et à apprendre pour les tâches de maintenance de routine | Pas assez de données disponibles |
déploiement
Variété de l’appareil | La possibilité de cloner et de déployer des images à partir de différents types d’appareils | Pas assez de données disponibles | |
Variété du système d’exploitation | Prise en charge de l’imagerie et du déploiement de plusieurs systèmes d’exploitation | Pas assez de données disponibles | |
Méthodes de déploiement | Prend en charge des méthodes de planification et de gestion flexibles pour le déploiement du système d’exploitation | Pas assez de données disponibles |
imagerie
Imagerie à distance | Permet aux administrateurs de capturer des images de système d’exploitation à partir d’un emplacement distant | Pas assez de données disponibles | |
Imagerie hors ligne | Facilite l’imagerie de l’ordinateur tout en nécessitant un démarrage principal | Pas assez de données disponibles | |
Imagerie en ligne | Permet l’imagerie sans suspendre la fonctionnalité du point de terminaison ciblé | Pas assez de données disponibles |
Portée
Inclusivité des points de terminaison | Gère de nombreux types de terminaux, y compris les appareils mobiles, de bureau, IoT et portables. | Pas assez de données disponibles | |
Prise en charge de plusieurs systèmes d’exploitation | Prend en charge divers systèmes d’exploitation sur plusieurs types de terminaux. | Pas assez de données disponibles |