martes, 28 de abril de 2015

4 pasos para implementar un estrategia de movilidad en la empresa

El aumento en el uso de dispositivos móviles entre los empleados y el acceso a la información está alejando a las empresas del tradicional modelo on-premise, llevándolas hacia modelos BYOD (Bring Your Own Device) y BYOC (Bring Your Own Cloud), en los que los empleados utilizan sus propios dispositivos para tener acceso a aplicaciones y datos corporativos, así como el uso de almacenamiento en la nube para datos y servicios.

En este nuevo modelo de negocio, los usuarios esperan contar con herramientas robustas que les permitan tener acceso a la información necesaria para desempeñar sus labores, independientemente del dispositivo que empleen y el lugar en el que se encuentren.

Para lograrlo, las empresas necesitan soluciones confiables, completas, eficaces y centradas en las personas, que permitan a los departamentos de TI la administración de usuarios, dispositivos y la protección de los datos de la compañía.

En este sentido, Microsoft propone cuatro elementos para que las organizaciones puedan aprovechar todo el potencial de la movilidad empresarial y logren mantener la productividad de los usuarios finales, la protección de información y la unificación del entorno, para impulsar la eficiencia de los empleados.

Administración de identidad híbrida

La administración de identidades híbridas mantiene la productividad de los usuarios al proporcionarles un inicio de sesión único para todos los recursos de la empresa. Esto significa que pueden usar unas credenciales de inicio de sesión únicas para acceder a todas las aplicaciones de la empresa, aplicaciones en la nube y aplicaciones SaaS de terceros.

De este modo, se consigue una mayor eficiencia y se unifica el entorno de administración. Además, las identidades híbridas proporcionan un amplio conjunto de herramientas de administración que permiten al departamento de TI realizar un seguimiento de los patrones de uso y detectar anomalías.

Administración de dispositivos móviles

Los empleados de la nueva generación demandan usar los dispositivos que les gustan, pero para que esto resulte realmente útil, necesitan tener acceso a las aplicaciones y datos desde cualquier lugar en el que se encuentre el dispositivo y su usuario.

Actualmente existen soluciones que permiten a los departamentos de TI unificar la administración de dispositivos, y así crear un portal de la empresa con aplicaciones destinadas a los usuarios y a sus dispositivos y llevar un control adecuado de éstos, ya sea en la oficina, en casa o en viajes de negocio.

En caso de que algún empleado extravíe su dispositivo, pueden utilizar el portal de la empresa para eliminar selectivamente datos y asegurarse de que la información confidencial esté segura. Además, la administración de dispositivos móviles se puede gestionar en una sola consola, lo que permite al departamento de TI realizar tareas comunes como aplicar actualizaciones de seguridad o administrar inventarios de manera más eficiente.

Protección de la información y del acceso

La mayoría de los usuarios empresariales utilizan dos o más dispositivos para realizar sus labores (pueden ser smartphones, tablets o laptops) sin perder la continuidad de las tareas que están ejecutando. Esto permite a los empleados sincronizar los datos de las carpetas de trabajo, lo cual permite que los archivos estén disponibles en cualquier dispositivo.

Virtualización del escritorio

En ocasiones, almacenar datos en un dispositivo no resulta práctico. La virtualización de escritorio ofrece una solución segura para los usuarios finales y los departamentos de TI centralicen la información y las aplicaciones en el centro de datos, reduciendo así el riesgo en caso de pérdida o robo del dispositivo.

Existen actualmente soluciones que permiten elegir entre equipos de escritorios virtuales personales o agrupados. Los escritorios y las aplicaciones se transmiten por streaming pero no se almacenan en los aparatos móviles de los usuarios, lo que reduce el riesgo de perder datos debido a la vulnerabilidad, el extravío o el robo de dispositivos.