Przegląd ogólny
Wyjaśnienie Android Enterprise
Wymagania i instalacja
Wymagania
Ustawienia ogólne
Przegląd konta
Informacje o koncie
Konfiguracja globalna
Prywatność
Dostęp oparty na rolach
Konfiguracja Apple
Konfiguracja systemu Android
Konfiguracja systemu Windows
ContentBox
Konfiguracja LDAP
Zarządzanie aplikacjami
Pilot zdalnego sterowania
Zarządzanie kartami SIM
Zarządzanie subskrypcjami
Ogólny dziennik kontroli
Zarządzanie urządzeniami mobilnymi
Ekran zarządzania urządzeniami mobilnymi
Konfiguracja iOS
Ogólne
Dziennik urządzenia (tylko na poziomie urządzenia)
Zarządzanie zasobami (tylko na poziomie urządzenia)
Zarządzanie zasobami (tylko na poziomie urządzenia)
Zarządzanie bezpieczeństwem
Ochrona przed kradzieżą (tylko na poziomie urządzenia)
Konfiguracja zabezpieczeń
Koniec życia (tylko na poziomie urządzenia)
Ustawienia ograniczeń
BYOD
Zarządzanie połączeniami
Zarządzanie PIM
Zarządzanie siecią
Zarządzanie aplikacjami
Menedżer aplikacji dla przedsiębiorstw
Ograniczenia i ustawienia
Sklep z aplikacjami dla przedsiębiorstw
Android Enterprise - w pełni zarządzana konfiguracja urządzeń
Ogólne
Dziennik urządzenia (tylko na poziomie urządzenia)
Ustawienia urządzenia
Zarządzanie zasobami (tylko na poziomie urządzenia)
Zarządzanie bezpieczeństwem
Ochrona przed kradzieżą (tylko na poziomie urządzenia)
Konfiguracja zabezpieczeń
Koniec życia (tylko na poziomie urządzenia)
Ustawienia ograniczeń
Zarządzanie połączeniami
Zarządzanie PIM
Zarządzanie aplikacjami
Menedżer aplikacji dla przedsiębiorstw
Ograniczenia i ustawienia
Sklep z aplikacjami dla przedsiębiorstw
Sklep Play dla przedsiębiorstw
Tryb kiosku i program uruchamiający
Pilot zdalnego sterowania
Zarządzanie treścią
Dodatkowy interfejs API
Samsung KNOX
Android Enterprise - w pełni zarządzane urządzenie z profilem pracy (COPE)
Android Enterprise - konfiguracja kontenera
Ogólne
Zarządzanie zasobami (tylko na poziomie urządzenia)
Zarządzanie bezpieczeństwem
Ochrona przed kradzieżą (tylko na poziomie urządzenia)
Konfiguracja zabezpieczeń
Koniec życia (tylko na poziomie urządzenia)
Ustawienia ograniczeń
Zarządzanie połączeniami
Zarządzanie PIM
Zarządzanie aplikacjami
Menedżer aplikacji dla przedsiębiorstw
Ograniczenia i ustawienia
Sklep z aplikacjami dla przedsiębiorstw
Sklep Play dla przedsiębiorstw
Zarządzanie treścią
Konfiguracja systemu Android
Ogólne
Dziennik urządzenia (tylko na poziomie urządzenia)
Ustawienia urządzenia
Zarządzanie zasobami (tylko na poziomie urządzenia)
Zarządzanie bezpieczeństwem
Ochrona przed kradzieżą (tylko na poziomie urządzenia)
Konfiguracja zabezpieczeń
Koniec życia (tylko na poziomie urządzenia)
Ustawienia ograniczeń
Kontener BYOD
Zarządzanie połączeniami
Zarządzanie PIM
Zarządzanie aplikacjami
Menedżer aplikacji dla przedsiębiorstw
Ograniczenia i ustawienia
Tryb kiosku i program uruchamiający
Pilot zdalnego sterowania
Zarządzanie treścią
Konfiguracja komputera z systemem Windows 10
Ogólne
Dziennik urządzenia (tylko na poziomie urządzenia)
Zarządzanie zasobami (tylko na poziomie urządzenia)
Zarządzanie bezpieczeństwem
Ochrona przed kradzieżą (tylko na poziomie urządzenia)
Konfiguracja zabezpieczeń
Ustawienia ograniczeń
Zarządzanie certyfikatami
Zarządzanie połączeniami
Zarządzanie PIM
Zarządzanie aplikacjami
Menedżer aplikacji dla przedsiębiorstw
Konfiguracja macOS
Ogólne
Dziennik urządzenia (tylko na poziomie urządzenia)
Zarządzanie zasobami (tylko na poziomie urządzenia)
Zarządzanie aktualizacjami (tylko na poziomie urządzenia)
Zarządzanie bezpieczeństwem
Ochrona przed kradzieżą
Konfiguracja zabezpieczeń
Ustawienia ograniczeń
Zarządzanie połączeniami
Zarządzanie PIM
Pulpit nawigacyjny i raportowanie
Rozszerzone raportowanie
Centrum bezpieczeństwa
Centrum zabezpieczeń systemu Windows – ustawienia zabezpieczeń systemu Windows |
||
Wyłącz interfejs użytkownika ochrony przed wirusami i zagrożeniami |
||
Ukryj interfejs odzyskiwania danych Ransomware |
||
Wyłącz interfejs użytkownika ochrony konta |
||
Wyłącz zaporę sieciową i interfejs ochrony sieci |
||
Wyłączenie interfejsu sterowania aplikacji i przeglądarki |
||
Nie zezwalaj na zmiany w ochronie przed exploitami | Nie zezwalaj użytkownikowi na wprowadzanie zmian w ustawieniach ochrony przed exploitami |
|
Wyłącz interfejs zabezpieczeń urządzenia |
||
Ukryj rozwiązywanie problemów z TPM | Ukryj ustawienia rozwiązywania problemów TPM |
|
Wyłącz przycisk Wyczyść TPM |
||
Wyłączenie interfejsu użytkownika wydajności i kondycji urządzenia |
||
Wyłączenie interfejsu użytkownika opcji rodziny |
||
Dostosuj toasty |
||
Włącz niestandardowe informacje pomocy technicznej | Włącz wyświetlanie niestandardowych informacji kontaktowych pomocy technicznej dla Twojej firmy w prawym dolnym rogu aplikacji Security Center. |
|
Adres e-mail | Ustaw firmowy adres e-mail |
|
Nazwa firmy | Ustaw nazwę firmy |
|
Telefon służbowy | Ustaw telefon firmowy |
|
Pomoc URL | Ustaw adres URL pomocy firmy |
|
Ustawienia dodatkowe |
|
Wyłącz powiadomienia | Wyłącz wyświetlanie powiadomień Centrum zabezpieczeń Windows Defender. |
Ukryj zalecenia dotyczące aktualizacji oprogramowania układowego TPM | Ukryj zalecenie aktualizacji oprogramowania układowego TPM po wykryciu podatnego oprogramowania układowego. |
Wyświetlanie nazwy firmy i opcji kontaktu | Wyświetlaj nazwę firmy i opcje kontaktu na wysuwanej karcie kontaktu w Centrum zabezpieczeń programu Windows Defender. |
Ukryj bezpieczny rozruch | Ukryj obszar rozruchu zabezpieczeń. |
Ukryj kontrolę obszaru powiadomień zabezpieczeń | Ukryj kontrolkę obszaru powiadomień zabezpieczeń systemu Windows. |