Ajuste la configuración, las aplicaciones, las políticas de red y las políticas de contenido y seguridad.
Elija una opción de bloqueo desde una sola aplicación o varios conjuntos de aplicaciones o Kioskos web y actívela con contraseñas de salida seguras.
Establezca los botones de hardware y las funciones del dispositivo que están habilitados.
Ejecute aplicaciones como una VPN en segundo plano para satisfacer cualquier dependencia.
Elija los ajustes críticos del dispositivo que se pueden mostrar cuando está en el modo Kiosko.
Inicie sesiones remotas de solución de problemas en dispositivos desatendidos o compartidos sin intervención del usuario.
Establezca el diseño de la aplicación, ordene las aplicaciones, organícelas en carpetas y cambie los fondos de pantalla para garantizar una experiencia de usuario coherente.
Reciba notificaciones instantáneas de eventos como cuando el nivel de batería cae por debajo de un nivel definido o los dispositivos salen de áreas designadas.
Monitoree las ubicaciones de los dispositivos que se mueven constantemente y establezca un geoperímetro para una seguridad proactiva.
Para llevar a cabo evaluaciones y encuestas con límite de tiempo o recopilar información solicitada, ponga una aplicación en primer plano. Esto permite que el Kiosko se bloquee en el modo de aplicación única por sí solo durante un período específico, y la aplicación autónoma ejecutada saldrá del modo Kiosko una vez que se cumpla el propósito. Habilitar una aplicación autónoma limita el acceso a funciones, como la corrección automática y el corrector ortográfico, y evita que los usuarios cambien entre aplicaciones, salgan de la aplicación o vuelvan a la pantalla de inicio.
Garantice una asociación perfecta del perfil del Kiosko con la instalación automática de aplicaciones aprovisionadas en modo . Además de instalar aplicaciones de forma silenciosa, también puede actualizar aplicaciones silenciosamente a una hora programada sin ninguna intervención del usuario.
Reduzca la carga de TI programando tareas de mantenimiento, como el reinicio y apagado del dispositivo. Detecte infracciones de cumplimiento con analizadores de dispositivos automatizados. Obtenga información sobre las actividades realizadas por administradores y técnicos en la consola web. Seleccione los parámetros del dispositivo que desea controlar y reciba informes automatizados sobre ellos.
Aplique certificados digitales para autenticar conexiones a Wi-Fi empresarial, VPN y más. Aplique contraseñas robustas con un calendario de caducidad. Controle la captura de pantalla y restrinja a los usuarios las funciones de copiar y compartir datos corporativos. Supervise las ubicaciones de los dispositivos en tiempo real y obtenga el historial completo de la ruta. Cree y aplique límites de ubicación virtuales y reciba alertas cuando un dispositivo entre o salga del geoperímetro.
Defina el acceso regulado a un puñado de sitios web permitiendo el acceso solo a los sitios web aprobados por la empresa. Mediante la función de acceso restringido del navegador, especifique las categorías de contenido para las que desea impedir el acceso de los usuarios, incluidos los sitios de redes sociales, los sitios de descarga, los sitios explícitos y los sitios web de riesgo que podrían contener malware, infringir las políticas de seguridad o simplemente hacer perder el tiempo de los usuarios. Permita a los usuarios localizar rápidamente los recursos con accesos directos de web. Desactive la barra de direcciones para impedir que los usuarios naveguen dentro de la aplicación web.
Recientemente hemos actualizado unos 100 dispositivos, y el hecho de que se pueda establecer grupos y políticas e insertar contenido y aplicaciones en los dispositivos redujo automáticamente el 80% del tiempo de migración, sin MDM habríamos tardado semanas en completar esta tarea. El geoperimetraje y la geolocalización también son bonificaciones.
LJ H. Asistente de operaciones, Construcción
Realmente me gusta lo fácil que es implementar y tener los dispositivos configurados y listos para los usuarios. Puedo configurar un nuevo teléfono para un usuario en menos de siete minutos, y la mayor parte de ese tiempo lo empleo en configurar todas las aplicaciones para que funcionen con nuestros sistemas.
Josh M. Especialista en TI, suministros y equipos empresariales