![]()
Use opções sem toque para colocar os dispositivos sob gerenciamento.
![]()
Configure redes, configurações, restrições, apps e telas iniciais.
![]()
Receba alertas críticos e agende relatórios e atualizações para aplicativos e sistemas operacionais.
![]()
Controle remotamente dispositivos com o modo kiosk sem exigir intervenção do usuário.
![]()
Defina configurações, apps, políticas de rede e políticas de conteúdo e segurança.
![]()
Escolha uma opção de bloqueio de um único aplicativo ou de vários conjuntos de aplicativos ou web kiosks e aplique-a com senhas de saída fortes.
![]()
Defina quais botões de hardware e funções do dispositivo estão habilitados.
![]()
Execute aplicativos como uma VPN em segundo plano para atender a quaisquer dependências.
![]()
Escolha configurações críticas do dispositivo que podem ser exibidas no modo kiosk.
![]()
Inicie sessões remotas de solução de problemas em dispositivos não supervisionados ou compartilhados sem avisos do usuário.
![]()
Defina o layout do aplicativo, organize-os em pastas e altere os papéis de parede para garantir uma experiência de usuário consistente.
![]()
Receba notificações instantâneas sobre eventos como o nível da bateria caindo abaixo de um nível definido ou dispositivos saindo de áreas designadas.
![]()
Monitore a localização de dispositivos que se movimentam constantemente e configure uma cerca geográfica para segurança proativa.
Para realizar avaliações e pesquisas com prazo determinado ou coletar informações sob demanda, coloque um aplicativo em primeiro plano. Isso permite que o kiosk se bloqueie sozinho no modo de aplicativo único por um período específico, e o aplicativo autônomo iniciado sairá do modo kiosk assim que a finalidade for atendida. A ativação de um aplicativo autônomo limita o acesso a recursos, como correção automática e verificação ortográfica, e impede que os usuários alternem entre aplicativos, saiam do aplicativo ou retornem à tela inicial.

Garanta uma associação perfeita de perfis de kiosk com a instalação automática de aplicativos provisionados no modo kiosk. Além de instalar aplicativos silenciosamente, você também pode os atualizar silenciosamente em um horário programado, sem qualquer intervenção do usuário.

Reduza a carga de TI agendando tarefas de manutenção, como reinicialização e desligamento de dispositivos. Detecte violações de conformidade com verificações automatizadas de dispositivos. Obtenha insights sobre as atividades realizadas por administradores e técnicos no console web. Selecione os parâmetros do dispositivo que você deseja acompanhar e receba relatórios automatizados sobre eles.

Envie certificados digitais para autenticar conexões com Wi-Fi corporativo, VPN e muito mais. Aplique senhas robustas com um cronograma de expiração. Controle a captura de tela e restrinja os usuários de copiar e compartilhar dados corporativos. Rastreie a localização dos dispositivos em tempo real e obtenha todo o histórico da rota. Crie e aplique limites de localização virtual e receba alertas quando um dispositivo entrar ou sair de uma cerca geográfica.

Defina o acesso regulamentado a vários sites, permitindo apenas aqueles aprovados pela empresa. Usando o navegador com recurso de acesso restrito, especifique as categorias de conteúdo que você deseja impedir que os usuários acessem, incluindo sites de redes sociais, sites de download, sites explícitos e sites arriscados que podem conter malware, violar políticas de segurança ou simplesmente desperdiçar o tempo dos usuários . Permita que os usuários localizem recursos rapidamente com atalhos da web. Desative a barra de endereço para impedir que os usuários naveguem no aplicativo da web.









Recentemente, atualizamos cerca de 100 dispositivos, e o fato de você poder definir grupos e políticas e enviar conteúdo e aplicativos para eles reduziu automaticamente 80% do tempo de migração, onde levaria semanas para concluir essa tarefa sem um MDM. A cerca geográfica e o rastreamento de localização também são bônus.
LJ H.Assistente de operações, construção
Gosto muito de como é fácil implantar e ter dispositivos configurados e prontos para os usuários. Posso configurar um novo telefone para um usuário em menos de sete minutos e, na maior parte desse tempo, preciso configurar todos os aplicativos para funcionarem com nossos sistemas.
Josh M.Especialista em TI, suprimentos e equipamentos empresariais