Muy pocas personas dudarían de que su propio dispositivo (BYOD) se está convirtiendo en un fenómeno corporativo en toda regla, ya que el uso de tabletas y teléfonos inteligentes se ha generalizado entre los empleados de las empresas. Y no se puede negar la llegada de estos dispositivos y el desarrollo de una amplia variedad de aplicaciones de productividad correspondiente podría proporcionar beneficios sustanciales a la empresa..

Pero muchos dispositivos móviles son propiedad de los empleados y esta tendencia solo aumentará, ya que la empresa de investigación de mercado Gartner predice que hasta el 50% de los empleadores requerirán que los trabajadores usen sus propios dispositivos para el trabajo para 2017. Esto conlleva dificultades cuando la demanda crezca. de usuarios y organizaciones para aprovechar el mayor poder de sus teléfonos inteligentes y tabletas para acceder e interactuar con el contenido.

El acceso al contenido, que incluye los archivos, documentos, presentaciones, hojas de cálculo, imágenes e informes con los que interactúan los empleados todos los días, permite a los usuarios de dispositivos móviles acceder al alma de cualquier organización, lo que abre la posibilidad de grandes avances en la productividad y eficiencia.

Además de acceder, editar y crear contenido en sus dispositivos móviles, los usuarios también desean poder sincronizar el contenido en todos los dispositivos para darles acceso en cualquier momento y en cualquier lugar y compartir ese contenido con colegas, clientes, socios y otros constituyentes externos..

La amenaza de fuga de datos.

Pero sin una estrategia adecuada que permita el acceso, la sincronización y el intercambio de contenido de forma segura, las organizaciones corren el riesgo de fugas de datos si los usuarios se envían archivos a sí mismos, utilizan aplicaciones de terceros no autorizados para editar documentos y otros archivos o confían en el consumidor Soluciones de primer nivel como Dropbox para sincronizar archivos entre dispositivos y compartirlos con otros..

Estos enfoques ad hoc, de guerrilla, para acceder, sincronizar y compartir datos dejan a las organizaciones sin visibilidad sobre qué archivos están entrando y saliendo, dónde han estado, si se han cambiado, si se han hecho copias y quién las comparte..

Es posible administrar de forma segura y segura los riesgos de seguridad que presenta BYOD al tiempo que permite a los empleados realizar el trabajo en cualquier lugar, en cualquier momento y desde cualquier dispositivo. Los procedimientos adecuados establecidos por el departamento de TI pueden salvaguardar y asegurar el contenido, ayudar a fomentar empleados felices, aumentar la productividad y conducir a flujos de trabajo administrados y optimizados.

Qué buscar

Se encuentran disponibles soluciones integrales de acceso, sincronización y uso compartido que equilibran la necesidad del empleado de simplicidad de nivel de consumidor con control, seguridad y administración de nivel empresarial para el empleador..

Al evaluar dichas soluciones, las organizaciones deben considerar una serie de características, como la implementación en las instalaciones para la mayor cantidad de control y seguridad sin sacrificar la flexibilidad del usuario y la integración de Active Directory para garantizar una autenticación, aprovisionamiento y administración sin problemas..

Otros factores a considerar son la configuración de políticas (para crear políticas de seguridad para contenido, usuarios y dispositivos), cifrado (para proteger datos en tránsito y en el dispositivo), borrado remoto (para proteger datos corporativos si un dispositivo se pierde o es robado) y registros de auditoría (para ver qué hacen los usuarios, los documentos a los que acceden y con quién los comparten). La provisión de la edición de documentos de Office 'en la aplicación' y la anotación PDF dentro de la caja de arena segura también elimina la fuga de datos y mejora la productividad del usuario.

BYOD seguro está dentro de su alcance

Al igual que con la mayoría de los avances tecnológicos, una vez que el uso de dispositivos personales en los lugares de trabajo alcance una masa crítica, será más difícil para los empleadores imponer el nivel deseado de control sobre BYOD sin ser barridos..

Es mucho mejor que tomen medidas ahora para garantizar que tengan implementadas las políticas y estrategias de seguridad, acceso y administración para adaptarse a BYOD cuando se establezca y se adopte en la corriente principal..

Las estrategias deben equilibrar las necesidades de los usuarios con el deseo de la empresa de mantener el control y abordar la seguridad, la gestión, el cumplimiento y la visibilidad. Las organizaciones deben evaluar las soluciones para garantizar que admiten la integración de diversas plataformas y dispositivos informáticos en su entorno empresarial complejo y existente..

Existen soluciones emergentes de acceso, sincronización y uso compartido que pueden brindar a las organizaciones la tranquilidad de habilitar BYOD de forma segura y segura para sus empleados, al tiempo que les asegura a los usuarios que no causarán brechas de seguridad al usar dispositivos móviles personales en su entorno de trabajo. Las organizaciones y los usuarios pueden estar seguros de que, al igual que los teléfonos inteligentes y tabletas en los que cada vez más confían, BYOD seguro está a su alcance.

  • Anders Lofgren es vicepresidente de gestión de productos en Acronis Access