Tabletas | Noticias | 17 DIC 2015

MDM: la importancia de la gestión de dispositivos móviles

Sea cual sea el tamaño de una empresa y su enfoque de movilidad, tarde o temprano necesitará una estrategia eficaz de gestión de sus dispositivos móviles y las herramientas que la respaldan. Es la única manera de evitar los riesgos asociados a la inclusión de un nuevo dispositivo móvil dentro de la empresa.
movilidad_wifi_hotel

Seguridad. ¿Cuántas veces escuchará esta palabra una empresa al cabo del día? Y más cuando lo que está en juego es su estrategia de movilidad. Pues esa es una de las razones de ser de la gestión de dispositivos móviles (MDM): evitar riesgos de seguridad o incrementar los ya existentes cuando se incorpore un nuevo dispositivo a dicha estrategia.

Porque, antes, los ordenadores portátiles eran los máximos quebraderos de cabeza de una empresa. Ahora lo son los Smartphones y las tabletas, objetos susceptibles de sufrir robos o de extraviarse dado su reducido tamaño. Un auténtico problema para la empresa si eso llegara a ocurrir, especialmente por la pérdida de datos e información que aquellos dispositivos contienen. De no estar protegidos, los dispositivos móviles son un auténtico filón de información sensible sobre los clientes o la misma empresa propietaria de esos dispositivos.

Por todos estos motivos, una MDM puede ayudar a la empresa a valorar de qué modo afecta la estrategia a su rendimiento en sí. Si es buena, verá cómo se reducen sus costes y aumenta la productividad; si no se supervisa de manera correcta, podría ser menos rentable y suponer una distracción. De ahí que una buena estrategia de MDM, acompañada de las herramientas adecuadas, permitirá a la empresa garantizar la seguridad y comprobar el cumplimiento de su política de dispositivos móviles. Y en caso de que no sea óptima, la misma estrategia le ofrecerá la información que necesita para realizar los cambios oportunos.

¿A qué herramientas adecuadas nos estamos refiriendo? A aquellas que permiten garantizar que los dispositivos están protegidos, que se ha configurado una conectividad VPN o 3G/4G para transferir datos entre el dispositivo y los sistemas de la empresa, y que los dispositivos pueden rastrearse, bloquearse o, en caso necesario, borrarse por pérdida o robo. Herramientas que también garantizan que los dispositivos puedan identificarse y rastrearse mientras están en la red, así como comprobar que están utilizando aplicaciones y servicios que el equipo de TI conoce y aprueba.

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 1 comentarios

Ultrabook, Celeron, Celeron Inside, Core Inside, Intel, logotipo Intel, Intel Atom, Intel Atom Inside, Intel Core, Intel Inside, logotipo Intel Inside, Intel vPro, Itanium, Itanium Inside, Pentium, Pentium Inside, vPro Inside, Xeon, Xeon Phi, y Xeon Inside son marcas registradas de Intel Corporation en Estados Unidos y en otros países.

X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información