Enregistrer dans Mes Listes
Revendiqué
Revendiqué

Fonctionnalités de KACE Unified Endpoint Manager

Meilleures alternatives à KACE Unified Endpoint Manager les mieux notées

Filtrer par fonctionnalités

Système d'exploitation

Prise en charge de plusieurs systèmes

Prend en charge différents systèmes d’exploitation et appareils mobiles

Pas assez de données disponibles

Assistance Apple

Prend en charge les appareils Apple

Pas assez de données disponibles

Prise en charge Android

Prise en charge des appareils Android

Pas assez de données disponibles

management

Gestion des applicatons

Gestion, configuration et supervision centralisées des applications sur les appareils mobiles des employés

Pas assez de données disponibles

Applications Consolidation

Sépare les applications et les données professionnelles des applications et données personnelles

Pas assez de données disponibles

Whitelist

Met en œuvre une stratégie de liste blanche pour déployer facilement et en toute sécurité les applications recommandées ou requises

Pas assez de données disponibles

Liste noire

Met en œuvre une stratégie de liste noire pour bloquer les applications indésirables ou suspectes

Pas assez de données disponibles

Informations d’utilisation

Offre une visibilité sur l’activité des appareils mobiles des employés

Pas assez de données disponibles

Inscription d’appareils

Enregistre les appareils appartenant aux employés ou distribués par l’entreprise pour l’accès informatique.

Pas assez de données disponibles

Configuration de l’appareil

Configure les appareils pour travailler de manière transparente avec les applications professionnelles, le WiFi, le VPN, etc.

Pas assez de données disponibles

Conformité de l’appareil

Garantit que les appareils des employés sont conformes aux réglementations et exigences de l’entreprise.

Pas assez de données disponibles

Informations d’utilisation

Offre une visibilité sur l’activité des appareils des employés.

Pas assez de données disponibles

Séparation des données

Sépare les données personnelles sur les appareils des données spécifiques à l’entreprise.

Pas assez de données disponibles

Sécurité

Effacement à distance

Activer le verrouillage et le chiffrement à distance des appareils mobiles des employés

Pas assez de données disponibles

Sécurité

Protège les employés, l’entreprise et les données contre les vulnérabilités potentielles ou les logiciels malveillants

Pas assez de données disponibles

Rapports et alertes

Crée des rapports et des alertes personnalisés sur les mises à jour de sécurité, les licences logicielles existantes ou à venir, l’accès aux données, etc.

Pas assez de données disponibles

Protection des terminaux

Protège les employés, l’entreprise et les données contre les vulnérabilités potentielles ou les logiciels malveillants.

Pas assez de données disponibles

Effacement à distance

Efface à distance toutes les données des appareils compromis.

Pas assez de données disponibles

Plate-forme - Gestion des appareils mobiles (MDM)

Conforme à la réglementation

Veille à ce que les appareils mobiles des employés soient conformes aux réglementations et exigences de l’entreprise

Pas assez de données disponibles

Administration

Compression

Réduit la taille du fichier image pour optimiser l’espace de stockage

Pas assez de données disponibles

Automatisation

Permet aux administrateurs d’automatiser ou de planifier des déploiements de systèmes d’exploitation

Pas assez de données disponibles

Interface Web

Possibilité d’accéder aux documents via une interface Web sans qu’un client ne soit installé sur un appareil.

Pas assez de données disponibles

Console d’administration

Fournit des outils/une console d’administration faciles à utiliser et à apprendre pour les tâches de maintenance de routine

Pas assez de données disponibles

déploiement

Variété de l’appareil

La possibilité de cloner et de déployer des images à partir de différents types d’appareils

Pas assez de données disponibles

Variété du système d’exploitation

Prise en charge de l’imagerie et du déploiement de plusieurs systèmes d’exploitation

Pas assez de données disponibles

Méthodes de déploiement

Prend en charge des méthodes de planification et de gestion flexibles pour le déploiement du système d’exploitation

Pas assez de données disponibles

imagerie

Imagerie à distance

Permet aux administrateurs de capturer des images de système d’exploitation à partir d’un emplacement distant

Pas assez de données disponibles

Imagerie hors ligne

Facilite l’imagerie de l’ordinateur tout en nécessitant un démarrage principal

Pas assez de données disponibles

Imagerie en ligne

Permet l’imagerie sans suspendre la fonctionnalité du point de terminaison ciblé

Pas assez de données disponibles

Portée

Inclusivité des points de terminaison

Gère de nombreux types de terminaux, y compris les appareils mobiles, de bureau, IoT et portables.

Pas assez de données disponibles

Prise en charge de plusieurs systèmes d’exploitation

Prend en charge divers systèmes d’exploitation sur plusieurs types de terminaux.

Pas assez de données disponibles