Hosted XenMobile

Aumente la productividad y la satisfacción de los empleados, estableciendo una estrategia segura de movilidad que garantice la protección de los datos críticos del negocio incluso en dispositivos que no son propiedad de la empresa.
C&W Hosted XenMobile es una solución de administración de movilidad empresarial que garantiza la seguridad de la información que manejan los usuarios en dispositivos y aplicaciones móviles. Los usuarios acceden a una tienda de aplicaciones corporativa unificada, incluyendo el correo electrónico totalmente integrado, el navegador, el intercambio de datos y aplicaciones de apoyo. C&W Hosted XenMobile integra las siguientes soluciones:
  • WorxMail: contactos, calendario y correo electrónico móviles seguros
  • WorxWeb: explorador Web móvil protegido según las políticas definidas por el área de TI
  • WorxNotes: aplicación para toma de notas de clase empresarial.• ShareFile: servicio para compartir archivos basado en nube privada.
C&W Hosted Xenmobile ofrece una robusta administración de seguridad de la información a través de un equipo deexpertos certificados, quienes están encargados de la instalación, configuración y administración de la solución diseñada para el cliente
Servicios
  • Configurar, asegurar y aprovisionar dispositivos móviles
  • Acceso controlado a unidades compartidas en la red privada de forma segura
  • Navegador seguro (Internet) (WorxWeb)
  • Navegador seguro (Intranet/Red Privada) (WorxWeb)
  • Cliente seguro para correo, contactos y calendario (WorxMail)
  • Soporte para single sign-on multifactor
  • Edición y sincronización segura de documentos (ShareFile)
  • Almacenamiento en nube privada provista por C&W Business
  • Administración del contenido móvil en cualquier dispositivo
  • Borrado selectivo del total de la información de los dispositivos en caso de pérdida o robo.
Beneficios
  • Soporte 7x24x365
  • Acceso a infraestructura y software de última generación sin inversión inicial
  • Monitoreo de dispositivos móviles a nivel de localización geográfica
  • Bloqueo del uso de aplicaciones de acuerdo al área de localización
  • Capacidad de rastreo de dispositivos a través de GPS
  • Borrado de información en caso de pérdida o robo del dispositivo
  • Aislamiento de las aplicaciones de negocio de las aplicaciones personales
  • Prevención de fuga de información
  • Correo electrónico y navegación segura desde dispositivos móviles
  • Capacidad de asignación de políticas por grupo de usuario o por usuario
  • Implementación segura de estrategias BYOD (Bring your own device).

¡Síganos en nuestras redes!