Pasar al contenido principal

El puesto de trabajo más allá del PC: los riesgos de la movilidad

mobile-workers-567x300

Es una realidad que el puesto de trabajo ha dejado hace ya unos años de ser únicamente el PC y/o el portátil. Las tablets y los smartphones han entrado fuerte en el mundo empresarial y el concepto  del puesto de trabajo ha cambiado. Cada vez tenemos mayor movilidad y la mayoría utilizamos los dispositivos móviles para acceder a información corporativa con datos sensibles, no solo el correo electrónico, sino a sistemas de gestión, cuadros de mandos…. Esto hace que estos dispositivos se hayan convertido en elementos críticos  que sin la protección adecuada, pueden ser una importante fuente de fuga de datos de la empresa. De hecho su pérdida o robo es más habitual que un equipo fijo de oficina, sin embargo no les damos la misma importancia y se han convertido en el eslabón más débil de la cadena, cada vez hay más malware especifico  y todas las empresas de seguridad así lo corroboran, según la empresa Trend Micro “Las amenazas móviles seguirán en aumento en 2016, estamos viendo un aumento muy grande de aplicaciones móviles maliciosas y de alto riesgo, principalmente en el ecosistema de Android. 20 millones de aplicaciones para finales de 2016” La mayoría de las empresas, no están aplicando las medidas de seguridad adecuadas para proteger sus dispositivos móviles y se están poniendo en peligro. Solo las grandes empresas están concienciadas de este problema que afecta a todos, y las  PYMES, y medianas empresas deben concienciarse cuanto antes. Como solución a estas nuevas amenazas no solo nos es suficiente con un sistema de antivirus tradicional, sino que es necesario disponer de una solución de administración de movilidad empresarial (EMM) que nos permita entre otras cosas:

  • Borrado total del dispositivo, en caso de pérdida o robo
  • Borrado  parcial del dispositivo, únicamente eliminando la parte corporativa (Correo, aplicaciones CRM/ERP…) y que es reversible, una vez encontrado el dispositivo.
  • Inventario del parque de dispositivos
  • Configuración centralizada
  • Control del Gasto de Datos.
  • Control de dispositivos “pirateados” que ponen en peligro a la organización
  • Forzar código de seguridad de desbloqueo
  • Reseteo de código olvidado
  • Despliegue y control de aplicaciones
  • Antimalware
  • Encriptación
  • Integración con recursos corporativos
  • BYOD
  • Reglas de cumplimiento
  • Contenedor seguro
  • ………..

Para más información y prueba gratuita: derten.com/mdm/