MDM Cloud es la versión SaaS de la versión local de MDM. Con la nube de MDM, todo lo que tiene que hacer es registrar el producto y está listo para administrar el dispositivo móvil. La configuración de los datos y el servidor es administrada por Zoho. Mientras que en el caso de la versión local, debe instalar la aplicación y configurarla a lo largo de la configuración de la red para administrar los dispositivos móviles.
Casi no hay diferencia en el conjunto de características que se ofrece con MDM.
Asegúrese de que los siguientes puertos estén abiertos en el proxy / firewall.
Número de puerto | Tipo | Propósito | Conexión | Tráfico |
9020 | HTTP | Aplicación ME MDM y comunicación con el servidor. | Entrante al servidor | ![]() ![]() |
9383 | HTTPS | Aplicación ME MDM y comunicación con el servidor. | Entrante al servidor | ![]() ![]() |
443 | HTTPS | Debe estar abierto en el servidor Mobile Device Manager Plus para llegar a APN, FCM, WNS server. Dirección de host: https://login.live.com; https: //*.notify.windows.com; android.googleapis.com; www.google.com; Abra los siguientes dominios según el país en el que se encuentra el servidor: EE . UU . : gslb.secb2b.com; us-elm.secb2b.com; us-knox.secb2b.com; China : c hina-gslb.secb2b.com.cn; china-elm.secb2b.com.cn; china-knox.secb2b.com.cn Asia, África, Europa u otras regiones : gslb.secb2b.com; eu-elm.secb2b.com; eu-knox.secb2b.com; | Saliente al servidor | ![]() |
2195 | HTTPS | Debe estar abierto en el servidor Mobile Device Manager Plus para llegar a los APN. Dirección de host: gateway.push.apple.com | Saliente al servidor | ![]() |
5223 | HTTPS | Debe estar abierto, si el dispositivo móvil se conecta a Internet a través de la red corporativa, se recomienda configurar el rango de IP 17.0.0.0/8. | Salida del cortafuegos de red corporativa | ![]() ![]() |
5228, 5229, 5230 | HTTPS | Para que el FCM llegue al dispositivo móvil administrado. Dirección de host: * .googleapis.com Como FCM no proporciona direcciones IP específicas, debe permitir que su cortafuegos acepte las | Salida del cortafuegos de red corporativa | ![]() ![]() |
Además, asegúrese de que el servidor Mobile Device Manager Plus tenga permiso (s) adecuado (s) para comunicarse con los dominios que figuran aquí .
Tanto el servidor MDM como el dispositivo que se debe registrar en MDM deben tener acceso a los siguientes dominios, que se excluirán / se enumerarán en blanco en el firewall y / o en los filtros de terceros. Si está utilizando MDM Cloud, asegúrese de que mdm.manageengine.com y transmail.net estén en la lista blanca.
No, no es necesario restablecer los dispositivos de fábrica (a menos que se especifique lo contrario) para que MDM los inscriba y administre.
Actualmente, MDM administra las siguientes plataformas de software:
MDMP actualmente es compatible con pgSQL y MS-SQL.
No, MDM no admite la migración de la nube a las instalaciones. Todo, desde cargar APN, inscribir dispositivos hasta distribuir aplicaciones y / o perfiles, tiene que volver a hacerse para MDM On-Premises.
No, no necesita una cuenta de desarrollador de Apple para administrar los dispositivos iOS con Mobile Device Manager Plus.
Puede usar la autenticación local y especificar un nombre de usuario y una dirección de correo electrónico. Si desea inscribir dispositivos corporativos, puede utilizar las opciones de Inscripción de administrador, como NFC y código QR para dispositivos Android, DEP y Apple Configurator para iOS y Windows ICD para Windows.
La aplicación ME MDM consume datos de red y batería solo para descargar aplicaciones enviadas al dispositivo, con los datos consumidos según el tamaño de la aplicación. Otras acciones consumen datos de red insignificantes. Además, el consumo varía en caso de geo-tracking basado en el nivel de precisión especificado.
Si el dispositivo está activado por CDMA , entonces el IMEI contiene solo 14 dígitos y se lo denomina MEID . Puede verificar el IMEI de su dispositivo marcando * # 06 # .
Para que un dispositivo utilice las características y configuraciones basadas en Android for Work (AfW), los OEM (fabricantes de equipos originales) deben proporcionar compatibilidad con los mismos en los dispositivos. Si los OEM no proporcionan un soporte AfW para un modelo de dispositivo específico, no pueden admitir Android for Work y, por lo tanto, las funciones que requieren que el dispositivo se aprovisione como Propietario del perfil / Propietario del dispositivo no pueden enviarse al dispositivo. Algunos de los dispositivos compatibles con Android for Work se enumeran en estos enlaces: enlace n.º 1 , enlace n.º 2 y enlace n.º 3 .
Si hay una actualización de la aplicación disponible, la aplicación ME MDM se actualiza silenciosamente en dispositivos que no son de Samsung que ejecutan versiones 6.0 o posteriores, aprovisionados como Propietario del dispositivo y todos los dispositivos Samsung. Para otros dispositivos, se muestra una notificación que indica lo mismo en el dispositivo administrado y el usuario tiene que actualizar manualmente la aplicación.
Para evitar el uso de invitaciones, puede preferir la autoinscripción , donde los usuarios inscriben los dispositivos ellos mismos y la inscripción de administrador. La inscripción en la administración, como su nombre lo indica, es un tipo de inscripción en el que el proceso de inscripción se lleva a cabo por el administrador. La otra ventaja con la inscripción en Administración es que el proceso es automático y requiere una mínima intervención del usuario y / o acción administrativa. MDM admite los siguientes tipos de inscripción de administrador para Android:
Los siguientes tipos de inscripción de administrador son compatibles con iOS:
Puede compilar los registros de Android desde el dispositivo, ya sea usando la aplicación MDM o sin usar la aplicación MDM y envíelo por correo al equipo de soporte de la nube de MDM ( mdmcloud-support@manageengine.com )
La otra opción es enviar los registros directamente desde la aplicación MDM. Abra la aplicación MDM, haga clic en la barra horizontal azul en la parte superior 5 veces.
Proporcione registros @ memdm como contraseña y luego especifique los detalles del problema. Haga clic en Aceptar para enviar los registros.
Puede compilar los registros de iOS desde el dispositivo, usando la aplicación MDM y enviarlo por correo. Equipo de soporte de MDM Cloud ( mdmcloud-support@manageengine.com )
MDM le ofrece una versión de prueba de 30 días de Professional Edition, donde puede administrar dispositivos ilimitados y agregar técnicos adicionales ilimitados. Una vez que vence la versión de prueba de 30 días, puede extender la prueba, comprar el producto o pasar a la edición gratuita. Después de la expiración del período de prueba, si pasa a la edición gratuita, puede elegir los dispositivos (hasta 25) que desea administrar. Se conservan todas las aplicaciones y perfiles distribuidos en estos dispositivos, así como otras configuraciones asociadas a los dispositivos seleccionados. Free Edition es similar a la edición de prueba, excepto que Free Edition permite administrar un máximo de 25 dispositivos y no se pueden agregar técnicos adicionales.
Al intentar registrarse, aparece un error que indica que usted es parte de otra organización, como "Acceso denegado para este servicio. Póngase en contacto con su administrador de Org (<org_name>) [admin@org.com] , implica que ya es un usuario registrado ya que su organización se ha registrado para Zoho Services. Hay un super administrador asignado para Zoho Services, que es el único que puede inscribirse en otro servicio de Zoho, incluido MDM Cloud. Si el super administrador se ha registrado en los servicios de Zoho, puede solicitar al súper administrador que se agregue como técnico para utilizar MDM Cloud. En caso de que desee probar MDM Cloud, puede usar una dirección de correo electrónico alternativa para registrarse y usar el servicio. Si se le redirige a https: / /mdm.manageengine.com/enroll.do, entonces puede solicitar al súper administrador que se agregue como técnico para usar MDM Cloud.
Para la administración de dispositivos iOS, tanto la organización como los usuarios utilizan los ID de Apple. La ID de Apple de las organizaciones se debe asignar de preferencia a la organización y no a ningún individuo en la organización. Mientras que el ID de Apple del usuario se asigna al usuario del dispositivo individual.
Los siguientes son los servicios que hacen uso de la ID de Apple de la organización:
NOTA : Se recomienda utilizar solo el ID de Apple corporativo de la organización para los servicios mencionados anteriormente, ya que todos requieren el mismo ID de Apple para usar durante la renovación.
La ID de Apple del usuario se puede usar para lo siguiente:
En el caso de dispositivos iOS y Windows, Mobile Device Manager Plus aprovecha el cliente MDM nativo ya disponible en todos los dispositivos. El agente es requerido solo para realizar lo siguiente:
Mientras que, en el caso de dispositivos Android, se requiere un ME MDM para administrar dispositivos móviles. La instalación de la aplicación se realiza durante el proceso de inscripción.
Mobile Device Manager Plus tiene 2 ediciones que ayudan a los usuarios a elegir las características que se requieren para sus organizaciones. La edición estándar se recomienda para organizaciones que buscan capacidades básicas de MDM, como administración de aplicaciones, administración de dispositivos y administración de activos. La edición profesional brinda a las organizaciones capacidades de administración avanzadas en sus dispositivos móviles. Algunas de las características adicionales disponibles en la edición profesional incluyen: Geo tracking, Conditional Exchange Access y Content Management. Para una comparación completa entre las dos ediciones, consulte la matriz de comparación de esta edición.
Los requisitos previos para inscribir un dispositivo móvil son:
El usuario final debe tener lo siguiente para autoinscribir un dispositivo.
No, no es necesario volver a inscribir los dispositivos móviles administrados, ya que los dispositivos móviles llegarán al servidor Mobile Device Manager Plus utilizando la IP externa.
Si el problema aún no se soluciona, póngase en contacto con el soporte de MDM Cloud ( mdmcloud-support@manageengine.com )
En caso de que necesite convertir una dirección secundaria de correo electrónico en principal, haga clic en el ícono de correo electrónico presente en la dirección de correo electrónico. Esto hace que la dirección de correo electrónico seleccionada sea primaria.
En caso de que varios equipos (en lo sucesivo denominados org ) en su empresa utilicen cualquier servicio de Zoho, siga las instrucciones específicas de su escenario.
Si esta página se muestra al intentar inscribir un dispositivo , asegúrese de acceder a la URL de inscripción correspondiente desde el dispositivo que se inscribirá.
Si esta página se muestra al intentar acceder a MDM Cloud , asegúrese de que su administrador de MDM Cloud lo haya agregado como usuario .
Un dispositivo registrado utilizando Apple DEP no se puede gestionar simplemente restableciendo el dispositivo de fábrica. Para desmantelar este dispositivo, primero debemos eliminar el dispositivo del servidor DEP y luego reiniciarlo en modo de recuperación .
Asegúrese de lo siguiente antes de inscribir dispositivos con Apple Configurator:
Tanto la supervisión como el aprovisionamiento del propietario del dispositivo permiten al administrador aprovechar el control adicional sobre los dispositivos administrados. Se puede deshacer restableciendo el dispositivo de fábrica.
Mobile Device Manager Plus asegura una alta seguridad mediante políticas de restricción. Cuando se aplica más de una política por la misma causa, la política que proporcione más seguridad se aplicará automáticamente. Por ejemplo, supongamos que se asignan dos políticas de restricción a un dispositivo, donde una se aplica para autenticar el uso de la cámara y la otra es para restringir el uso de la cámara, la política que garantiza alta seguridad se aplicará automáticamente. Por lo tanto, el uso de la cámara estará restringido en el dispositivo.
No, la política de código de acceso forzada en el dispositivo móvil no puede ser revocada por el usuario. Aunque los usuarios pueden deshabilitar la configuración de contraseña en su dispositivo, los usuarios se verán obligados a establecer una contraseña cuando el dispositivo esté desbloqueado. Sin embargo, si se elimina el perfil de MDM del dispositivo, Mobile Device Manager Plus ya no puede gestionarlo.
Las políticas y restricciones que se aplican con éxito al dispositivo móvil administrado se llaman políticas impuestas.
El administrador indica a los usuarios que acepten las Políticas y Restricciones que se envían al dispositivo. Cuando el usuario supera las políticas y restricciones, esas políticas y restricciones se llaman políticas violadas.
El tiempo de inactividad antes del bloqueo del dispositivo especifica el tiempo permitido para el dispositivo antes de que la pantalla se apague. Esto es similar a la configuración que se puede configurar en el dispositivo (Configuración> General> Bloqueo automático) . El período de gracia para el bloqueo del dispositivo se refiere al tiempo permitido para el usuario antes de solicitar un código de acceso. La pantalla del dispositivo se apaga y cuando el usuario desliza la flecha para desbloquear la pantalla, se le pedirá que ingrese su código de acceso. Esto es similar a la configuración que se puede configurar en el dispositivo (Configuración> General> Bloqueo de contraseña) .
No, Apple no permite que las soluciones de MDM restrinjan las actualizaciones del sistema operativo. Sin embargo, MDM proporciona una solución alternativa para evitar las actualizaciones del sistema operativo tal como se explica aquí .
Google no permite la restricción de usuarios para cambiar las configuraciones de fecha y hora en los dispositivos. Mobile Device Manager Plus puede restringir al usuario el acceso a cualquier configuración ejecutando el dispositivo en el Modo Kiosco, donde el dispositivo tiene acceso solo a una aplicación. Otro método que puede utilizarse es asegurarse de que las aplicaciones requeridas dependan únicamente de la fecha y hora de la red y no de la fecha y hora del dispositivo.
En el caso de dispositivos iOS, la configuración puede restringirse desactivando las configuraciones individuales en Restricción de perfiles. Para dispositivos Android, la aplicación de Configuración se puede desactivar deshabilitando la opción "Modificar la configuración predeterminada del dispositivo" en Restricciones en Perfiles.
Además de estos métodos, se puede evitar que el usuario modifique la configuración ejecutando el dispositivo en el modo de kiosco de aplicación única.
Puede utilizar el perfil CardDAV para distribuir contactos a los dispositivos administrados. Aquí puede hacer uso de los contactos de Google o de cualquier otro servicio de terceros que admita CardDAV.
Puede restringir que los usuarios modifiquen las cuentas en los dispositivos navegando Administración de dispositivos -> Perfiles -> Restricciones -> Seguridad avanzada y restringir la opción Modificar configuraciones de cuenta .
El usuario no podrá modificar cuentas como cuentas de correo, iCloud y configuraciones de iMessage. Si desea restringir completamente iCloud, navegue a Perfiles -> iCloud y restrinja. Esto completará la restricción de las aplicaciones de la sincronización con iCloud y también la copia de seguridad del dispositivo en iCloud.
Sí, puede configurar el correo electrónico, Wi-Fi y otras configuraciones esenciales (como VPN, Exchange, etc.) en todas las plataformas en el servidor MDM y luego asociarlo a grupos . Los dispositivos agregados a este grupo en la inscripción se distribuyen automáticamente a las políticas configuradas y, por lo tanto, se preconfiguran en el dispositivo. Conozca más sobre todas las políticas compatibles con iOS , Android y Windows en MDM.
Con iOS 11, Apple lanzó una función que permitía a los usuarios compartir las credenciales de wi-fi a nuevos dispositivos al acercar entre sí dos dispositivos con iOS 11. Aunque esta característica es útil y permite un fácil acceso a Wi-Fi personal, puede causar problemas en escenarios corporativos. Es por eso que Apple se aseguró de que cualquier conexión wi-fi que se distribuyera a través de una solución de administración de dispositivos móviles no se pueda compartir con otras personas que usen el uso compartido de wi-fi. Por lo tanto, cualquier wi-fi preconfigurado que use Mobile Device Manager Plus no se puede compartir con otros usuarios que utilicen la función de uso compartido de wi-fi.
Las aplicaciones de App Store son las que están disponibles en la App Store. Pueden ser una aplicación paga o una aplicación gratuita. Las aplicaciones empresariales, también denominadas aplicaciones internas, están especialmente desarrolladas y diseñadas para cada empresa. Esto es único y completamente propiedad y distribuido por la propia Enterprise.
Puede restringir el App Store en los dispositivos administrados, creando un perfil y navegando hacia Restricciones -> Aplicaciones y restringiendo Los usuarios pueden instalar aplicaciones desde App Store . Esto garantiza que solo las aplicaciones distribuidas a través de MDM puedan instalarse en el dispositivo (debe ejecutar iOS 9.0 o versiones posteriores). Si esto está restringido para dispositivos que ejecutan otras versiones del sistema operativo, incluso las aplicaciones distribuidas por MDM no se pueden instalar en el dispositivo .
El Programa de Compra por Volumen (VPP) se utiliza para comprar licencias de aplicaciones a granel y distribuirlas al usuario, ya sea a través de la distribución administrada o códigos de canje. Conozca más sobre el Programa de compras por volumen aquí .
'APK' se refiere al archivo del paquete de la aplicación. Los archivos de programa de Android se compilan en un paquete como archivo .apk, que se usa para distribuir las aplicaciones. Cuando necesite agregar una aplicación de Android al Repositorio de aplicaciones, debe asegurarse de que la aplicación de Android esté en formato .apk.
La distribución de la aplicación Mobile Device Manager Plus está diseñada de tal manera que solo puede distribuir aplicaciones de iOS a dispositivos iOS, aplicaciones de Android a dispositivos Android y aplicaciones de Windows a dispositivos de Windows.
El Administrador de dispositivos debe estar habilitado en el dispositivo móvil Android para autenticar la Administración de dispositivos móviles de Mobile Device Manager Plus para realizar actividades de administración remota en el dispositivo.
Las aplicaciones de App Store se pueden instalar sin ingresar la ID de Apple, como se explica aquí .
Sí, con la ayuda de la función de administración de licencias de aplicaciones de iOS en VPP, Mobile Device Manager Plus le permitirá revocar y reasignar licencias de aplicaciones al dispositivo de usuario requerido.
Si el certificado APN ha caducado, el servicio de notificación push de Apple no podrá contactar a los dispositivos móviles administrados. Renovar un APN después de la caducidad es lo mismo que crear nuevas APN, lo que significa que todos los dispositivos deben registrarse de nuevo para ser administrados. Suponga que las APN caducan el 30 de junio, debe asegurarse de renovar sus APN antes de la fecha de caducidad y actualizarlos en el servidor de Mobile Device Manager Plus. Todos los dispositivos móviles administrados deben comunicarse con el servidor de Mobile Device Manager Plus al menos una vez antes del 30 de junio. Si alguno de los dispositivos móviles administrados no puede contactarse con el servidor Mobile Device Manager Plus, entonces esos dispositivos deben inscribirse de nuevo. Por lo tanto, recomendamos renovar APN antes de un mes de su vencimiento.
Sí, el usuario debe ingresar la ID de Apple para instalar las aplicaciones. Para instalar aplicaciones de forma silenciosa o sin requerir ID de Apple, consulte esto .
Sí, la instalación forzada es compatible con dispositivos iOS como se explica aquí y es compatible con dispositivos Android si se inscribe como propietario del dispositivo tal como se explica aquí . Las aplicaciones empresariales de Android se pueden instalar a la fuerza en dispositivos Samsung, sin ninguna configuración adicional.
Para dispositivos móviles con Windows 8 y 8.1, los pasos para realizar la distribución de la aplicación:
AET se refiere al token de inscripción a la solicitud. El sistema operativo Windows Phone 8 requiere que los usuarios inscriban cada dispositivo en la empresa antes de que los usuarios puedan instalar aplicaciones de la compañía en sus dispositivos. La única forma de lograr esto es mediante el Token de inscripción de aplicación, que le permite distribuir aplicaciones empresariales en un dispositivo con Windows Phone 8. Para obtener más información, visite la ayuda.
Los perfiles de trabajo se instalan cuando los dispositivos Android se aprovisionan como Propietario del perfil con Android for Work. Para verificar si el perfil de trabajo se ha instalado en el dispositivo, vaya a Configuración y seleccione Cuentas . El perfil de trabajo se encuentra en la sección Trabajo.
En dispositivos Android con 5.0 o versiones posteriores , vaya a Configuración , haga clic en Cuentas y seleccione Eliminar perfil de trabajo . Haga clic en Eliminar para confirmar la eliminación de todas las aplicaciones y datos dentro del perfil de trabajo.
Una vez que un dispositivo se coloca en modo de aplicación única, no se generará ninguna solicitud de permiso . Esto significa que la aplicación no puede acceder a ninguna otra función que use la cámara, los contactos o los servicios de ubicación. El administrador debe permitir estas configuraciones antes de colocar el dispositivo en el kiosco de aplicación única.
Siga uno de los métodos dados para distribuir aplicaciones empresariales usando Mobile Device Manager Plus:
Cuando se elimina un token VPP de un servidor, las licencias utilizadas para distribuirlas se revertirán a su cuenta. Cuando utiliza este token en otro servidor, las licencias se pueden usar para distribuir las aplicaciones a los dispositivos.
No es posible utilizar el mismo token VPP en múltiples servidores MDM, ya que cada servidor MDM administra el conjunto completo de licencias compradas con el token. Esto da como resultado que el servidor MDM revoque las licencias de las aplicaciones distribuidas a los dispositivos y también elimine las aplicaciones de los dispositivos.
Podemos evitar la instalación y desinstalación de aplicaciones de dispositivos mediante la aplicación de algunas restricciones a los dispositivos.
Sí, puede instalar aplicaciones empresariales silenciosamente en dispositivos iOS, si están supervisadas . En primer lugar, agregue el archivo .ipa fuente de la aplicación empresarial al Repositorio de aplicaciones. Distribuirlo a dispositivos y / o grupos , después de asegurarse de que la opción Forzar instalación esté habilitada en Configuración de distribución
Sí, puede instalar aplicaciones empresariales silenciosamente en dispositivos Android como se explica aquí
Sí, puede detener y / o controlar actualizaciones de aplicaciones en dispositivos iOS administrados, si las aplicaciones se distribuyen e instalan en los dispositivos a través de VPP . Además, asegúrese de que se haya seleccionado Sin ID de Apple durante la configuración inicial de VPP. Esto permite que la aplicación se instale sin requerir el ID de Apple y la aplicación se asocia al dispositivo en lugar de a la ID de Apple, que es la forma en que generalmente se asocia. Como la aplicación no está asociada con la ID de Apple presente en el dispositivo, la App Store no notifica a los usuarios sobre las posibles actualizaciones de la aplicación cuando se distribuye a través de MDM. Puede optar por forzar las actualizaciones de la aplicación en el dispositivo como se explica aquí
Sí, puede detener y / o controlar las actualizaciones de la aplicación en dispositivos Android administrados, si las aplicaciones se distribuyen e instalan en los dispositivos a través de Android for Work . Al aprobar las aplicaciones en Google Play for Work, seleccione Revocar la aprobación de la aplicación cuando la aplicación solicite nuevos permisos , en Configuración de aprobación . Cuando se seleccionan estas opciones, la aplicación se elimina de Play Store presente en el dispositivo y, por lo tanto, el usuario no puede actualizar la aplicación. Puede optar por forzar las actualizaciones de la aplicación en el dispositivo como se explica aquí
Sí, puede eliminar las aplicaciones presentes en los dispositivos, haciendo una lista negra tal como se explica aquí
La aplicación ME MDM en los dispositivos Android crea un acceso directo a la aplicación cuando la aplicación está instalada en los dispositivos. En la mayoría de los casos, el usuario ha habilitado el ícono Agregar icono a la pantalla de inicio en Google PlayStore. Esto crea otro atajo en los dispositivos. A veces, incluso cuando se actualiza la aplicación, el acceso directo existente no se reemplaza por uno nuevo, lo que da como resultado accesos directos a varias aplicaciones.
Para evitar la creación de accesos directos múltiples, el usuario debe deshabilitar el ícono Agregar a la pantalla de inicio desde PlayStore navegando hasta Play Store-> Configuración-> Agregar ícono a la pantalla de inicio .
Sí, puede optar por bloquear por completo el dispositivo al evitar que los usuarios instalen / desinstalen aplicaciones y asegurarse de que solo se instalen aplicaciones distribuidas a través de MDM en el dispositivo. Para bloquear el dispositivo a aplicaciones / configuraciones específicas, puede usar el modo Quiosco .
"Traiga su propio dispositivo" (BYOD) como parte integral de Mobile Device Manager Plus, puede garantizar la seguridad de los datos corporativos. Cada vez que se pierde un dispositivo personal de un usuario o el empleado abandona una organización, los administradores pueden ejecutar comandos de seguridad, como borrado corporativo o limpieza completa, para garantizar la seguridad de los datos. Por lo tanto, Mobile Device Manager Plus MDM es una opción inteligente para que cada empresa administre BYOD.
El borrado corporativo es un comando de seguridad utilizado para borrar datos en el dispositivo. Este comando de seguridad se usa principalmente para proteger los datos corporativos de los dispositivos, cuando se pierden. Corporate Wipe se utiliza para eliminar solo las configuraciones y aplicaciones que se han utilizado con Mobile Device Manager Plus y este comando no borrará ningún dato personal del usuario.
Corporate Wipe eliminará Exchange Server o solo correo electrónico, si están configurados a través de Mobile Device Manager Plus. Esto incluye, los archivos y documentos compartidos utilizando el correo electrónico corporativo.
El comando de borrado completo se usa para borrar todo en los datos del dispositivo, lo que hace que el dispositivo sea tan bueno como uno nuevo.
Sí, puede borrar los datos en la memoria externa del dispositivo.
Puede proteger los datos corporativos en dispositivos móviles aplicando las siguientes restricciones:
Estas restricciones lo ayudarán a proteger los datos corporativos en dispositivos móviles.
Mobile Device Manager Plus permite a los administradores controlar de forma remota los dispositivos Samsung con andrion 5.0 y superior. La capacidad de visualización remota está disponible para otros dispositivos Android de 5.0 y dispositivos con iOS.
Puede asociar usuarios a roles predefinidos o crear roles y asociarlos. Además, puede modificar los usuarios, sus roles e incluso eliminarlos. Conozca más sobre la administración de usuarios aquí
Cabe señalar que el Súper Admin de todos los servicios de Zoho se cambian cuando esto se hace.
Este es un servicio de pago por uso y se puede reparar como y cuando lo necesite. Además, también puede comprar fuera de línea (sin tienda) enviando por correo a sales@manageengine.com .
Los pagos se realizan de forma segura mediante la Tienda Zoho. MDM Cloud admite pagos a través de Visa, MasterCard, American Express y PayPal . También puede comprar fuera de línea (sin tienda), enviando por correo a sales@manageengine.com .
Para cambiar el método de pago desde fuera de línea (compras de licencias por correo a sales@manageengine.com ) a en línea,
También puede cambiar la dirección de facturación aquí. Todos sus datos confidenciales están protegidos con VeriSign .