Trend Micro ayuda en la “consumerización” de las TI con una nueva solución

El nuevo Trend Micro Mobile Security 7 permite a organizaciones y a empleados darse cuenta del incremento de la productividad que supone la “consumerización” de las TI al mismo tiempo que mitiga los riesgos.

Publicado el 15 Jul 2011

64602_21

Trend Micro Incorporated está ayudando a las organizaciones a adoptar la tendencia de la “consumerización” para que puedan liberar y aprovechar el potencial empresarial en su totalidad. El ámbito personal y profesional cada vez están más entrelazados, los empleados utilizan sus propios dispositivos tablets, smartphones y PCs para trabajar, independientemente de las políticas de la empresa.

El término “consumerización” de las TI conlleva una mezcla única de desafíos estratégicos y operativos. La falta de un enfoque planificado para esta “consumerización” crea riesgos desde el punto de vista financiero y de seguridad, y quebraderos de cabeza en la gestión de las TI. A pesar de estos riesgos, la “consumerización” de las TI representa una gran oportunidad para las organizaciones de todos los tamaños para impulsar el aumento de la productividad, la agilidad del negocio y la satisfacción tanto de los clientes como de los empleados.

Un reciente informe de Trend Micro realizado entre los responsables de la toma de decisiones de TI en las empresas revela varios puntos importantes sobre la forma en que la “consumerización” se está llevando a cabo en los entornos tecnológicos corporativos:

• El 74% de los participantes en el estudio ya permiten a los empleados el uso de dispositivos personales para realizar actividades relacionadas con el trabajo. La mayoría de los usuarios finales están a favor de estos dispositivos porque son más fáciles de utilizar, más cómodos y permiten mezclar la vida personal con la laboral.

• La mitad de los responsables de la toma de decisiones de TI está de acuerdo en que las empresas deben ofrecer soporte completo a los dispositivos personales de los empleados, con una salvedad: el 79% apuntó de los trabajadores deberían instalar soluciones de seguridad para móviles en sus terminales móviles personales.
• El 80% de los encuestados cree que la presencia de los datos corporativos en un dispositivo móvil incrementa el riesgo de ataque.
• El 69% de los participantes coinciden en que la seguridad de los dispositivos móviles es un componente clave para proteger sus entornos de TI de los móviles propiedad de los trabajadores; mientras que el 71% considera que una combinación de seguridad del terminal móvil y gestión del dispositivo móvil sería el medio más eficaz para abordar los retos de gestión y seguridad de la “consumerización”. Principales funciones de Trend Micro Mobile Security 7:

• Gestión centralizada a través de una única consola: cuenta con una estructura de gestión centralizada probada, fiable y escalable que permite la gestión desde una única consola de seguridad y la configuración de PCs y dispositivos móviles.
• Gestión de dispositivos móviles: ofrece inscripción centralizada y aprovisionamiento para acceder a la red y a las aplicaciones, y visibilidad crítica sobre el estado de los dispositivos, permitiendo a los administradores un control proactivo y la reducción del coste del soporte.
• Protección de la información: permite bloquear y borrar los datos corporativos en caso de pérdida o robo de un dispositivo de forma remota, cuenta con permisos de función de bloqueo para desactivar cámaras, Bluetooth y lectores de tarjetas SD, además de proporcionar un inventario del dispositivo y seguimiento de su ubicación.
• La seguridad del dispositivo móvil ofrece protección basada en cloud frente al malware aprovechando la inteligencia de la infraestructura Trend Micro Smart Protection Network, firewall/IDS, filtrado de llamadas y mensajes y registro, además de reforzar las claves cuanto se enciende el dispositivo.
• Amplia plataforma de soporte: proporciona seguridad multi-plataforma sin fisuras, independientemente del sistema operativo del dispositivo: Android, iOS, Windows y Symbian.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

R
Redacción RedesTelecom

Artículos relacionados

Artículo 1 de 3