Ivanti Neurons for MDM et Kandji
GetApp propose des recherches objectives et indépendantes ainsi que des avis d'utilisateurs vérifiés. Nous recevons parfois un paiement lorsque vous consultez la page d'un éditeur via nos liens.
En savoir plus
Présentation
La mission de MobileIron est de permettre aux entreprises internationales de devenir des entreprises "mobile first", en faisant de la mobilité leur plateforme informatique principale pour transformer leurs activités et accroître leur compétitivité.
La technologie mobile entraîne un changement radical dans la capacité des services informatiques à prendre en charge la manière dont les gens veulent travailler. Les entreprises "mobile first" cherchent avant tout à créer une expérience utilisateur mobile exceptionnelle, disponible partout où les utilisateurs en ont besoin. Elles doivent agir vite et adopter les nouvelles technologies rapidement.
Les entreprises du monde entier s'appuient sur l'architecture évolutive, l'innovation rapide et les meilleures pratiques de MobileIron pour opérer leur transformation en entreprises "mobile first".
La mission de MobileIron est de permettre aux entreprises internationales de devenir des entreprises "mobile first", en faisant de la mobilité leur...
Déploiement
- Basé sur le cloud
- Sur site
Ressources d'aide
- Service client/e-mail
- FAQ/forums
- Base de connaissances
- Support téléphonique
- Chat
Kandji est une solution moderne de MDM (Master Data Management) pour Apple, destinée aux équipes informatiques qui gèrent les appareils macOS, iOS, iPadOS et tvOS dans les moyennes et grandes entreprises. Les fonctionnalités incluent un déploiement instantané, la gestion des applications, des correctifs automatisés, des modèles de sécurité et de conformité en un clic et plus de 150 contrôles de périphériques prédéfinis.
Kandji est une solution moderne de MDM (Master Data Management) pour Apple, destinée aux équipes informatiques qui gèrent les appareils macOS, iOS,...
Déploiement
- Basé sur le cloud
- Sur site
Ressources d'aide
- Service client/e-mail
- FAQ/forums
- Base de connaissances
- Support téléphonique
- Chat
Images
Prix
À partir de
Non fourni par l'éditeur
- Version gratuite
- Essai gratuit
- Abonnement
À partir de
Non fourni par l'éditeur
- Version gratuite
- Essai gratuit
- Abonnement
Avis
Simplicité d'utilisation
4,1/ 5Fonctionnalités
4,3/ 5Service client
4,3/ 5Rapport qualité-prix
4,1/ 5Simplicité d'utilisation
4,8/ 5Fonctionnalités
4,5/ 5Service client
4,8/ 5Rapport qualité-prix
4,7/ 5Fonctionnalités
Fonctionnalités au total 8
- API
- Accès et contrôle à distance
- Accès hors ligne
- Accès mobile
- Alertes en temps réel
- Alertes/Notifications
- Analyse d'événements
- Analyse de la vulnérabilité
- Audit de sécurité
- Audit des problèmes
- Automatisation des processus et flux de travail
- Connexion sécurisée
- Contrôle du processus d'approbation
- Contrôles/Permissions d'accès
- Cryptage
- Device Enrollment
- Déploiement automatique des patchs
- Détection d'anomalies et malware
- Gestion de la configuration
- Gestion de la conformité
- Gestion de la maintenance
- Gestion de la sécurité
- Gestion de logiciel
- Gestion de remédiation
- Gestion des achats
- Gestion des appareils
- Gestion des appareils mobiles
- Gestion des applications
- Gestion des correctifs
- Gestion des données
- Gestion des flux de travail
- Gestion des points de terminaison
- Gestion des ressources informatiques
- Gestion des stocks
- Gestion des stratégies
- Gestion des utilisateurs
- Gestion du déploiement
- Gestion à l'échelle du réseau
- Inscriptions et intégrations
- Liste blanche et liste noire
- Monitoring
- Monitoring en continu
- Personnalisation
- Portail libre-service
- Programmation de synchronisation
- Rapports et analyses
- Rapports informatiques
- Real-Time Monitoring
- Real-Time Notifications
- Reconnaissance auto des utilisateurs/appareils
- Scans automatiques
- Suivi de la conformité
- Suivi des activités
- Suivi des ressources
- Suivi des statuts
- Suivi et analyse de l'utilisation
- Surveillance et gestion à distance
- Sécurité des applications
- Sécurité des données
- Tableau de bord
- Tableau de bord d'activités
- Third-Party Integrations
- Threat intelligence
Fonctionnalités au total 62
- API
- Accès et contrôle à distance
- Accès hors ligne
- Accès mobile
- Alertes en temps réel
- Alertes/Notifications
- Analyse d'événements
- Analyse de la vulnérabilité
- Audit de sécurité
- Audit des problèmes
- Automatisation des processus et flux de travail
- Connexion sécurisée
- Contrôle du processus d'approbation
- Contrôles/Permissions d'accès
- Cryptage
- Device Enrollment
- Déploiement automatique des patchs
- Détection d'anomalies et malware
- Gestion de la configuration
- Gestion de la conformité
- Gestion de la maintenance
- Gestion de la sécurité
- Gestion de logiciel
- Gestion de remédiation
- Gestion des achats
- Gestion des appareils
- Gestion des appareils mobiles
- Gestion des applications
- Gestion des correctifs
- Gestion des données
- Gestion des flux de travail
- Gestion des points de terminaison
- Gestion des ressources informatiques
- Gestion des stocks
- Gestion des stratégies
- Gestion des utilisateurs
- Gestion du déploiement
- Gestion à l'échelle du réseau
- Inscriptions et intégrations
- Liste blanche et liste noire
- Monitoring
- Monitoring en continu
- Personnalisation
- Portail libre-service
- Programmation de synchronisation
- Rapports et analyses
- Rapports informatiques
- Real-Time Monitoring
- Real-Time Notifications
- Reconnaissance auto des utilisateurs/appareils
- Scans automatiques
- Suivi de la conformité
- Suivi des activités
- Suivi des ressources
- Suivi des statuts
- Suivi et analyse de l'utilisation
- Surveillance et gestion à distance
- Sécurité des applications
- Sécurité des données
- Tableau de bord
- Tableau de bord d'activités
- Third-Party Integrations
- Threat intelligence
Intégrations
Non fourni par l'éditeur
- Google Workspace
- Microsoft 365
- Slack
- User.com