Trend Micro Hosted Mobile Security

Trend Micro Hosted Mobile Security (HMS) ist ein gehosteter Service, der alle persönlichen und firmeneigenen Mobilgeräte, auf denen iOS oder Android ausgeführt wird, schützt und verwaltet. Hosted Mobile Security ermöglicht Benutzern, ihre eigenen Geräte in der Unternehmensumgebung zu verwenden. Alle Geräte werden über einen gehosteten Service verwaltet, der sich auf sicheren Servern befindet und von Trend Micro betrieben wird. Sie können von überall aus und jederzeit auf HMS zugreifen und Geräte verwalten. Darüber hinaus sorgt Trend Micro für die Wartung und Aktualisierung des Servers sowie für die Behebung von Fehlern, damit Sie sich auf das Geschäftliche und Ihre Benutzer konzentrieren können.

Sicherheitsfunktionen

Obwohl es scheint, als ob es ein Sicherheitsrisiko wäre, wenn Ihre Mitarbeiter mit ihren eigenen Geräten arbeiten, wird dies durch eine Vielzahl von Funktionen möglich. Beispiel:

  • Richtlinien, die dafür sorgen, dass die neueste Betriebssystemversion eingesetzt wird, Passcodes komplex sind, Passcodes nicht wiederholt werden usw.

  • Remote-Funktionen zum Sperren des Geräts oder zum Entfernen aller Daten auf dem Gerät.

  • Erkennen von Geräten mit Root oder Jailbreak und Einschränken von deren Verwendung.

  • Anti-Malware und Schutz vor Internet-Bedrohungen.

  • Verfolgen des geografischen Standorts eines Geräts.

Verwaltungsfunktionen

Hosted Mobile Security wurde konzipiert, um das Leben für alle leichter zu machen. Nachfolgend sind einige Funktionen aufgeführt, die Administratoren helfen:

  • Benutzerzentrierte statt gerätezentrierter Verwaltung reduziert den Verwaltungsaufwand.

  • Ein Dashboard, das Administratoren alle wichtigen Informationen auf einen Blick zeigt und die Möglichkeit bietet, weitere Details abzurufen.

  • Automatische Verteilung von Unternehmensressourcen für Mitarbeiter.

  • Inventarisieren aller Geräte in Echtzeit.

  • Ein Self-Service-Portal für Mitarbeiter, die Administratoren entlastet.

Benutzerfunktionen

Benutzer, die mit Ihren eigenen Geräten arbeiten, können:

  • Ohne die Hilfe eines Administrators Ihre Geräte remote löschen oder sperren.

  • Ohne die Hilfe eines Administrators zusätzliche Geräte hinzufügen und bereitstellen.

  • Ihre eigene Vertraulichkeitsstufe festlegen.