Tabletas | Noticias | 17 DIC 2015

MDM: la importancia de la gestión de dispositivos móviles

Sea cual sea el tamaño de una empresa y su enfoque de movilidad, tarde o temprano necesitará una estrategia eficaz de gestión de sus dispositivos móviles y las herramientas que la respaldan. Es la única manera de evitar los riesgos asociados a la inclusión de un nuevo dispositivo móvil dentro de la empresa.
movilidad_wifi_hotel

Seguridad. ¿Cuántas veces escuchará esta palabra una empresa al cabo del día? Y más cuando lo que está en juego es su estrategia de movilidad. Pues esa es una de las razones de ser de la gestión de dispositivos móviles (MDM): evitar riesgos de seguridad o incrementar los ya existentes cuando se incorpore un nuevo dispositivo a dicha estrategia.

Porque, antes, los ordenadores portátiles eran los máximos quebraderos de cabeza de una empresa. Ahora lo son los Smartphones y las tabletas, objetos susceptibles de sufrir robos o de extraviarse dado su reducido tamaño. Un auténtico problema para la empresa si eso llegara a ocurrir, especialmente por la pérdida de datos e información que aquellos dispositivos contienen. De no estar protegidos, los dispositivos móviles son un auténtico filón de información sensible sobre los clientes o la misma empresa propietaria de esos dispositivos.

Por todos estos motivos, una MDM puede ayudar a la empresa a valorar de qué modo afecta la estrategia a su rendimiento en sí. Si es buena, verá cómo se reducen sus costes y aumenta la productividad; si no se supervisa de manera correcta, podría ser menos rentable y suponer una distracción. De ahí que una buena estrategia de MDM, acompañada de las herramientas adecuadas, permitirá a la empresa garantizar la seguridad y comprobar el cumplimiento de su política de dispositivos móviles. Y en caso de que no sea óptima, la misma estrategia le ofrecerá la información que necesita para realizar los cambios oportunos.

¿A qué herramientas adecuadas nos estamos refiriendo? A aquellas que permiten garantizar que los dispositivos están protegidos, que se ha configurado una conectividad VPN o 3G/4G para transferir datos entre el dispositivo y los sistemas de la empresa, y que los dispositivos pueden rastrearse, bloquearse o, en caso necesario, borrarse por pérdida o robo. Herramientas que también garantizan que los dispositivos puedan identificarse y rastrearse mientras están en la red, así como comprobar que están utilizando aplicaciones y servicios que el equipo de TI conoce y aprueba.

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 1 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información