10 elementos esenciales para una estrategia de movilidad empresarial segura

Tamaño: px
Comenzar la demostración a partir de la página:

Download "10 elementos esenciales para una estrategia de movilidad empresarial segura"

Transcripción

1 10 elementos esenciales para una estrategia de movilidad empresarial segura Mejores prácticas para la protección de la información empresarial confidencial permitiendo al mismo tiempo que la gente sea productiva desde cualquier lugar

2 La movilidad y BYOD están transformando la forma en que la gente trabaja y la forma en que las organizaciones le da soporte. La movilidad no es simplemente permitir el acceso remoto, y los dispositivos móviles son mucho más que unos artilugios de uso limitado. Capaces de acceder, almacenar y transmitir aplicaciones y datos como ordenadores tradicionales, los smartphones y tablets pueden utilizarse para casi cualquier tarea empresarial. Para desbloquear todo el potencial de la movilidad empresarial, TI necesita permitir a la gente la libertad de acceder a todas sus aplicaciones y datos desde cualquier dispositivo, ininterrumpida y convenientemente. Los dispositivos móviles también exigen un enfoque adecuado de seguridad para proteger el negocio a medida que son utilizados en más lugares, a menudo en redes no seguras, con un alto potencial de pérdida o robo. TI tiene que cumplir la normativa y proteger la información confidencial donde sea y como sea que se utilice y almacene, incluso cuando las aplicaciones empresariales y personales conviven una al lado de la otra en el mismo dispositivo. Las tendencias móviles emergentes desde las tecnologías portátiles hasta el Internet de las cosas, están generando nuevos puntos a considerar. Desarrollar una estrategia de movilidad verdaderamente integral y consciente de la seguridad es ahora una prioridad para cada organización. Este informe presenta 10 puntos clave a considerar a medida que usted desarrolla su estrategia de movilidad empresarial, abarcando la seguridad, la experiencia del usuario, las operaciones de TI y BYOD. Como líder en estilos de trabajo en movilidad, Citrix proporciona una solución completa para permitir una movilidad empresarial segura, incluidas las tecnologías para la gestión de dispositivos móviles (MDM), administración de aplicaciones móviles (MAM), virtualización de aplicaciones y puestos de trabajo y seguridad de extremo a extremo desde el centro de datos al dispositivo. Conjuntamente, estas directrices, mejores prácticas y tecnologías ayudarán a su organización a obtener todos los beneficios de la movilidad. 1. Administrar y proteger lo que importa Como la gente accede a los datos y aplicaciones desde múltiples dispositivos, incluyendo los smartphones y tablets personales, ya no es realista para TI controlar y gestionar todos los aspectos del entorno. Por el contrario, debe concentrarse en lo más importante para su organización y elegir los modelos de gestión de la movilidad que tienen más sentido para su negocio y sus casos de uso móviles. Existen cuatro modelos para elegir, individualmente o en combinación. 2

3 Administración de dispositivos móviles (MDM): MDM le permite administrar y controlar los dispositivos móviles utilizados para acceder a los recursos de la empresa. Antes de que un dispositivo, corporativo o personal, acceda a la red de la empresa, se puede verificar que no está liberado o representa algún otro riesgo. El cifrado, bloqueo remoto y borrado, VPN móvil, listas negras de aplicaciones y la posibilidad de deshabilitar selectivamente capacidades nativas del dispositivo, permiten un alto nivel de seguridad. Hipervisores y contenedores móviles: especialmente útiles para apoyar un programa BYOD, este modelo le permite administrar aplicaciones, datos, políticas y ajustes dentro de un contenedor del dispositivo sin interactuar con cualquier contenido personal que pueda haber. En efecto, un solo dispositivo móvil se convierte en dos dispositivos virtuales separados: uno para el trabajo, y otro para la vida personal. Administración de aplicaciones móviles (MAM): basándose en el planteamiento de contenedores, MAM le permite centralizar la gestión, la seguridad y el control para cualquier aplicación móvil, así como sus datos y ajustes como parte de un contenedor. Las políticas a nivel de aplicación pueden incluir autenticación, red, ubicación, contraseñas y cifrado. La virtualización de aplicaciones y puestos de trabajo: la seguridad inherente de la virtualización se aplica también en casos de uso móvil. Las aplicaciones de la empresa pueden ser optimizadas para dispositivos móviles y ser entregadas on-demand mientras que los datos permanecen protegidos en el centro de datos. 2. Piense en la experiencia del usuario primero Los dispositivos móviles han sido un factor clave para el uso de dispositivos de consumo en la empresa, dando a las personas nuevas y poderosas formas para trabajar con aplicaciones e información en su vida personal. Esto ha incrementado los desafíos para las TI, que ahora deberá proporcionar una experiencia comparable con la libertad y ventajas proporcionadas por las compañías de tecnologías del consumidor. Puede ser útil sentarse con los usuarios y hablar sobre ello o realizar una encuesta sobre sus necesidades y preferencias para asegurarse de que su estrategia de movilidad les dará lo que ellos quieren. A medida que usted trabaja para ofrecer una experiencia de usuario superior, busque maneras de dar a la gente más de lo que ellos esperan y proporcionarles funcionalidades útiles en las que quizá todavía no han pensado. Por ejemplo: Permitir a la gente que pueda acceder a sus aplicaciones y datos en cualquier dispositivo que utilicen, completado con su configuración personalizada, por lo que pueden empezar a trabajar inmediatamente. Dotar a la gente de aprovisionamiento en autoservicio para cualquier aplicación que necesite, ya sea alojado, móvil o SaaS, a través de una tienda de aplicaciones empresariales con single sign-on. Proporcionar clientes ligeros compartidos u otros dispositivos de categoría empresarial para que la gente pueda cambiar fácilmente cuando se enteren de que determinadas aplicaciones no están incluidas en su dispositivo de consumo debido a los requisitos de seguridad. 3

4 Automatizar los controles de intercambio de datos y gestión, tales como la capacidad para copiar datos entre las aplicaciones, para que la gente no tenga que recordar políticas concretas. Definir las funcionalidades permitidas del dispositivo dependiendo de la aplicación, para que la gente pueda utilizar funciones tales como la impresión, la cámara de fotos y el almacenamiento local de datos en algunas de sus aplicaciones incluso si TI necesita desactivarlos para otras aplicaciones. Hacer más sencillo que la gente pueda compartir y sincronizar archivos desde cualquier dispositivo, y compartir archivos con partes externas simplemente enviando un enlace. Mediante el desarrollo de su estrategia de movilidad en un espíritu de colaboración con los usuarios, usted puede satisfacer mejor sus necesidades mientras que obtiene una valiosa oportunidad para establecer las expectativas y asegurarse de que la gente comprende sus propios requisitos para garantizar el cumplimiento normativo, como por ejemplo la necesidad de asegurar aplicaciones y datos, controlar el acceso a la red y gestionar adecuadamente los dispositivos. 3. Evite el cuádruple bypass El cuádruple bypass representa el peor escenario para la movilidad empresarial: un usuario BYOD en un dispositivo de consumo utilizando datos confidenciales de la empresa y accediendo directamente a la nube. Este caso ignora totalmente el control y la visibilidad para TI, y es alarmantemente común en las organizaciones de hoy en día. Por supuesto existen buenas razones para ello. Las aplicaciones cloud pueden ayudar a la gente a ahorrar tiempo y hacer su trabajo más fácilmente, y pueden también generar valor para el negocio. El problema viene cuando se utilizan aplicaciones cloud de forma incorrecta con los datos confidenciales de la organización, comprometiendo la seguridad y el cumplimiento normativo. Las políticas de TI y la formación del usuario pueden ir tan lejos como para evitar el cuádruple bypass; en la realidad, si es la mejor solución para las necesidades de alguien y como según parece es improbable que TI se entere, entonces pasará. Eso hace que sea esencial proporcionar a la gente un incentivo para colaborar con TI y utilizar su infraestructura, especialmente cuando se trata de aplicaciones y datos confidenciales. El mejor incentivo es una experiencia de usuario superior, entregada de manera proactiva y diseñada para satisfacer las necesidades de las personas mejor que la alternativa no administrada. 4. Preste atención a su estrategia de entrega de servicios Los usuarios móviles dependen de una variedad de tipos de aplicación, no sólo aplicaciones móviles personalizadas, sino también aplicaciones móviles nativas de terceros, aplicaciones Windows móviles y soluciones SaaS. En el desarrollo de su estrategia de movilidad, debería pensar en la mezcla de aplicaciones utilizadas por las distintas personas y grupos en su organización, y cómo se debe acceder a ellas desde dispositivos móviles. 4

5 La gente tiene cuatro formas de acceder a aplicaciones desde dispositivos móviles: Experiencia de dispositivo nativo: en este caso, el dispositivo del usuario no está administrado. La gente compra sus propias aplicaciones, puede mezclar los datos empresariales y personales libremente y puede trabajar en cualquier red. Como describimos anteriormente en el bypass cuádruple, este es un enfoque arriesgado y no seguro que nunca debería permitirse para los datos confidenciales. Experiencia de acceso virtualizada: las aplicaciones y datos virtualizados así como los puestos de trabajo virtuales si lo desea, están alojados en el centro de datos y presentados a través de un protocolo de pantalla remoto. TI puede gestionar el acceso y garantizar la completa seguridad al mismo tiempo que hace posible que la gente ejecute aplicaciones Windows en plataformas móviles. Ningún dato abandona nunca el centro de datos, aliviando la necesidad de la protección de datos en el dispositivo. Este método se basa en la conectividad, lo cual limita los escenarios de uso sin conexión. Experiencia en contenedores: la organización crea un contenedor en el dispositivo donde todas las aplicaciones empresariales móviles se mantendrán separadas de otros contenidos, incluyendo las aplicaciones móviles nativas personalizadas y de terceros. TI puede gestionar las aplicaciones y los datos que van en el contenedor mientras que permite a los usuarios aprovisionar sus propias aplicaciones desde una tienda empresarial. Las aplicaciones pueden ser actualizadas, aprovisionadas y modificadas automáticamente en función de las políticas de TI. Los ajustes de red tales como SSL, cifrado y VPNs específicos de la aplicación también pueden incluirse en el contenedor para que sea más sencillo para la gente conectarse de manera correcta en cualquier entorno. El contenedor puede ser borrado remotamente en caso de pérdida, robo, actualización o finalización de la relación laboral del empleado. Experiencia empresarial totalmente administrada: este enfoque mantiene el control total sobre el dispositivo móvil con políticas incorporadas para el borrado remoto, restricciones geográficas, caducidad de datos y otras medidas de seguridad. Todas las aplicaciones móviles son explícitamente elegidas y abastecidas por TI sin posibilidad de personalización. Mientras que este enfoque es altamente seguro y conveniente para algunas organizaciones y casos de uso, significa una experiencia restrictiva para el usuario y no es compatible con BYOD. Para la mayoría de las organizaciones, una combinación de acceso virtualizado y una experiencia de contenedor proporcionará soporte a toda la gama de aplicaciones y casos de uso de los que dependen las personas. Esto también hace posible que TI mantenga la visibilidad y el control proporcionando una experiencia de usuario superior. La gente puede acceder a aplicaciones alojadas y a aplicaciones nativas móviles, así como a aplicaciones SaaS tales como Salesforce y NetSuite, a través del inicio único de sesión (SSO) empresarial. Cuando un empleado deja la organización, TI puede desactivar inmediatamente la cuenta de la persona para eliminar el acceso a todas las aplicaciones nativas móviles, alojadas y SaaS utilizadas en su dispositivo. 5

6 5. Automatizar los resultados deseados La automatización no sólo simplifica la vida para TI, también le ayuda a ofrecer una experiencia mejor. Piense en lo que la automatización puede significar para abordar necesidades de movilidad común tales como estas: Un empleado reemplaza un dispositivo perdido o se cambia a uno nuevo. Con un clic de una sola URL, todas las aplicaciones del negocio y la información del trabajo de la persona están disponibles en el nuevo dispositivo, completamente configuradas y personalizadas, y listas para funcionar. Un nuevo empleado o contratista puede ser incorporado fácilmente, con todas las aplicaciones móviles empresariales aprovisionadas en un contenedor en cualquier dispositivo personal o propiedad de la empresa. El inicio único de sesión (SSO) le permite un acceso ininterrumpido a las aplicaciones alojadas y SaaS. Mientras que un empleado se mueve de un lugar a otro y de una red a otra, los controles de acceso situacional y adaptativo reconfiguran las aplicaciones automáticamente para garantizar la adecuada seguridad con total transparencia para el usuario. Un miembro de la dirección llega a una reunión con su tablet en mano. Todos los documentos para la reunión se cargan automáticamente en el dispositivo, configurados selectivamente por TI para un acceso de solo lectura y restringido a una aplicación en contenedor según sea necesario. Especialmente los documentos confidenciales pueden ser configurados para desaparecer automáticamente del dispositivo tan pronto como el individuo abandona la sala. A medida que los empleados cambian de función en la organización, las aplicaciones relevantes para su posición actual estarán disponibles automáticamente, mientras que aplicaciones que ya no son necesarias desaparecen. Las licencias SaaS de terceros son reclamadas al instante para su reasignación. Una forma de realizar este tipo de automatización es a través de Active Directory. Primero, enlace un rol específico con el contenedor correspondiente. Cualquiera en ese rol heredará automáticamente el contenedor y todas las aplicaciones, datos, configuraciones y privilegios asociados a él. En el propio dispositivo, puede utilizar MDM para configurar centralmente WiFi PINs y contraseñas, certificados de usuario, autenticación de dos factores y otros elementos necesarios para soportar estos procesos automatizados. 6. Definir explícitamente la gestión de redes Diferentes aplicaciones y casos de uso pueden tener diferentes requisitos de red, desde una intranet o SharePoint de Microsoft, hasta el portal de un socio externo, y a una aplicación confidencial que requiera mutua autenticación SSL. Aplicar los ajustes de máxima seguridad al nivel del dispositivo degrada la experiencia del usuario innecesariamente; por otro lado, pedir a la gente que aplique una configuración distinta para cada aplicación puede ser incluso más pesado. Bloqueando las redes para contenedores o aplicaciones específicas, con diferentes configuraciones definidas para cada uno de ellos, usted puede hacer redes específicas para cada aplicación sin necesidad de pasos adicionales para el usuario. La gente puede hacer clic en una aplicación y comenzar a trabajar, mientras que tareas tales como el inicio de sesión, aceptar certificados o abrir una VPN específica de aplicaciones pueden ser lanzadas automáticamente por la política de origen. 6

7 7. Proteger los datos confidenciales por encima de todo En muchas organizaciones, TI no sabe dónde residen los datos más confidenciales, y por lo tanto debe tratar todos los datos con el máximo nivel de protección lo que constituye un enfoque ineficiente y costoso. La movilidad ofrece una oportunidad para que usted pueda proteger los datos de forma más selectiva basándose en un modelo de clasificación que cumpla con las necesidades de seguridad propias de su negocio. Muchas empresas utilizan un modelo relativamente simple que clasifica datos en tres categorías; públicos, confidenciales y restringidos, teniendo en cuenta el dispositivo y la plataforma utilizada mientras que otras organizaciones tienen un modelo de clasificación mucho más complejo teniendo en cuenta muchos más factores tales como la función del usuario y su ubicación. Una manera de implementar un modelo sencillo es la siguiente: Los datos públicos que no sean confidenciales, privados o que no tengan implicaciones de cumplimiento normativo pueden tener movilidad de datos ilimitada y sin restricciones de uso en cualquier lugar, en cualquier dispositivo. No es necesario que la gente trabaje a través de la infraestructura de la empresa, pudiendo usted configurar los ajustes específicos de aplicación de red para permitir a la gente que se conecte como sea más conveniente. Los datos confidenciales que no son públicos, pero que plantean un mínimo riesgo en caso de pérdida, exige un mayor nivel de protección. En este caso, usted puede proporcionar acceso virtualizado a través de la red empresarial vía BYOD o dispositivos de consumo, permitiendo la movilidad completa de datos en dispositivos de categoría empresarial con características MDM tales como cifrado y borrado remoto, o en dispositivos para misiones específicas diseñados particularmente para proteger los datos en situaciones hostiles. Algunas compañías pueden decidir que un enfoque basado en el contenedor es suficiente para este tipo de datos. En este caso, los datos pueden ser movilizados en cualquier dispositivo móvil mientras se almacena solamente dentro de un contenedor separado que TI puede asegurar y controlar. Los datos restringidos que representan un riesgo significativo de incumplimiento normativo, daño en la reputación empresarial, pérdida de negocio y otro tipo de impacto material deben recibir una mayor atención por su parte. La movilidad completa de datos debería estar limitada a dispositivos de misiones específicas, con un acceso virtualizado permitido en dispositivos de categoría empresarial. A dispositivos BYOD y otros dispositivos de consumo no se les debería conceder acceso de ninguna manera, o ser revisados y considerados cuidadosamente para la virtualización y planteamientos basados en contenedores para determinadas circunstancias. El modelo anterior tiene en cuenta tanto el tipo de dispositivo como la clasificación de los datos. También puede desear implementar consideraciones adicionales en su política de seguridad tales como la plataforma del dispositivo, la ubicación y el rol del usuario. Algunas empresas y muchas organizaciones del gobierno crean un conjunto más amplio de categorías más específicas de datos, cada uno con sus propias reglas. 7

8 Mediante la configuración de acceso a la red a través de la infraestructura de su empresa para la información confidencial y restringida, usted puede recopilar la información completa sobre cómo la gente utiliza la información para evaluar la efectividad de su modelo de datos confidenciales y de la política de control móvil. 8. Sea claro acerca de las funciones y la propiedad Quién tendrá movilidad empresarial dentro de su organización? En la mayoría de las empresas, la movilidad continúa siendo abordada a través de un planteamiento ad hoc, a menudo por un comité que supervisa las funciones de TI desde la infraestructura y las redes hasta las aplicaciones. Dado el papel estratégico de la movilidad en el negocio y la compleja base de los usuarios y los requisitos que TI tiene que tratar, es crucial definir claramente la estructura organizativa, los papeles y procesos alrededor de la movilidad. La gente debe entender quién es el responsable de la movilidad y cómo la gestionarán a través de diferentes funciones de TI. La propiedad debe quedar igualmente determinada cuando se trata de dispositivos móviles, especialmente en organizaciones donde la movilidad y BYOD van de la mano. Su política BYOD debe abordar el área gris entre dispositivos completamente gestionados, corporativos y los de propiedad del usuario estrictamente para uso personal, como por ejemplo: Quién es el responsable de las copias de seguridad de un dispositivo BYO? Quién proporciona soporte y mantenimiento para el dispositivo, y cómo se financia? Como gestionaría si una citación judicial pidiera datos o registros de un dispositivo de propiedad particular? Cuáles son las implicaciones de intimidad para el contenido personal cuando alguien usa el mismo dispositivo para trabajar? Tanto los usuarios como TI deben entender sus roles y responsabilidades para evitar malentendidos. Defina su programa BYOD explícitamente y consiga que los participantes cierren su sesión personal antes de empezar a utilizar los dispositivos personales para el trabajo. 9. Implementar el cumplimiento normativo en sus soluciones A nivel mundial, las organizaciones se enfrentan a más de 300 regulaciones y leyes relacionadas con los niveles mínimos de privacidad y seguridad, con más de 3500 controles específicos. No es suficiente cumplir solo con estos requisitos, también tiene que ser capaz de documentar su cumplimiento normativo y permitir la auditoría completa. Sin mencionar su propia política corporativa interna. Quizá usted ya ha resuelto el desafío del cumplimiento normativo en su entorno de red. Lo último que usted querría hacer es dejar que la movilidad empresarial origine un importante problema nuevo que resolver. Asegúrese de que sus dispositivos móviles y plataformas cumplen con la normativa gubernamental, con los estándares del sector y con las políticas de seguridad corporativas, desde el control de acceso basado en políticas y clasificación hasta el almacenamiento seguro de datos. Su solución debe proporcionar un registro completo de entradas e informes para ayudarle a responder a las auditorías de forma rápida, eficiente y con éxito. 8

9 10. Prepárese para el Internet de las cosas No redacte sus políticas solo para hoy, recuerde cómo será la movilidad empresarial en los próximos años. Las tecnologías portátiles tales como Google Glass y los relojes inteligentes continuarán cambiando la manera en que la gente utiliza las tecnologías móviles, proporcionando una experiencia más humana e intuitiva y permitiendo nuevos casos de uso. Los vehículos, incluidos los coches sin conductor, utilizarán datos y servicios en la nube como nuevas formas de ayudar a la gente a llegar a dónde vayan de forma más fácil y eficiente. Los sistemas de control industrial (ICS) utilizarán e intercambiarán los datos de la empresa como parte de los flujos de trabajo de las personas y de otros escenarios. Acontecimientos como este continuarán expandiendo el potencial de la movilidad, pero también introducirán nuevas implicaciones para la seguridad, el cumplimiento normativo, la administración y la experiencia del usuario. Preste atención a los debates en curso del sector sobre tecnologías emergentes como estas y diseñe su estrategia de movilidad alrededor de principios fundamentales que se puedan aplicar a cualquier tipo de dispositivo móvil y caso de uso. De esta manera, usted puede minimizar los frecuentes cambios en las políticas y las repeticiones que pueden confundir y frustrar a la gente. La solución de Citrix para una movilidad empresarial segura Como líder en estilos de trabajo en movilidad, Citrix proporciona una solución completa para permitir la movilidad empresarial de forma segura con la experiencia de usuario sencilla y apropiada que sus empleados solicitan. Incorporando tecnologías completas de contenedores MDM, MAM, virtualización de aplicaciones y puestos de trabajo, la solución permite una amplia flexibilidad para sostener una movilidad segura de la forma correcta para cada tipo de información, caso de uso y rol dentro de la organización. La solución de Citrix para movilidad empresarial segura incluye los siguientes productos: XenMobile: XenMobile ofrece capacidades completas de MDM y MAM para gestionar la movilidad empresarial de forma segura. TI puede proporcionar acceso con un solo clic a aplicaciones móviles, web, centros de datos y aplicaciones Windows desde un almacén unificado de aplicaciones, incluyendo aplicaciones de productividad integradas con una gran experiencia de usuario. XenMobile también proporciona un correo electrónico seguro de categoría empresarial, buscadores y aplicaciones de calendario para evitar el gap de seguridad que puede ser introducido por las aplicaciones de consumo. TI obtiene aprovisionamiento basado en la identidad así como el control de aplicaciones, datos y dispositivos, desaprovisionamiento automático de cuentas para los usuarios que dejan de tener activo el servicio y borrado selectivo de los dispositivos perdidos. La tecnología integrada de contenedores de Citrix MDX permite el cifrado de datos, autenticación de contraseñas, bloqueo seguro y borrado, políticas entre aplicaciones y micro VPN para las aplicaciones móviles. XenDesktop y XenApp: XenDesktop y XenApp permiten a TI transformar las aplicaciones Windows y los puestos de trabajo Windows completos en servicios on-demand disponibles en cualquier dispositivo. Puesto que las aplicaciones y los datos se gestionan en el centro de datos, TI mantiene centralizada la protección de los datos, el cumplimiento normativo, el control de acceso y la administración de usuarios tanto en dispositivos de propiedad personal como en 9

10 terminales finales corporativos, dentro del mismo entorno unificado. XenApp también hace sencillo movilizar las aplicaciones Windows para su uso en smartphone y tablet, y ajustar sus interfaces para actuar como aplicaciones móviles nativas en un dispositivo móvil para una experiencia de usuario optimizada. ShareFile: ShareFile le permite proporcionar una sincronización de datos segura y robusta y un servicio de intercambio de archivos que satisface todas las necesidades de movilidad y colaboración de los empleados. Una experiencia rica del estilo del consumidor, hace que sea sencillo para la gente almacenar y sincronizar datos a través de todos sus dispositivos desde cualquier ubicación de red. TI puede mantener un alto nivel de gestión y control sobre los archivos y los datos compartidos, con absoluta flexibilidad para elegir dónde se almacenarán los datos, políticas robustas de seguridad del dispositivo, funciones integrales de auditoría e integración con Microsoft Active Directory. NetScaler: NetScaler es un controlador de entrega de aplicaciones todo en uno para asegurar, controlar y optimizar la entrega de aplicaciones, puestos de trabajo y servicios en cualquier dispositivo. El amplio soporte del sistema operativo (OS) incluye acceso VPN SSL completo para SO móviles líderes y proveedores de teléfonos, incluyendo Apple, Google y Microsoft. El soporte Micro SSL VPN le permite definir la configuración de conexión específica para aplicaciones individuales sin requerir medidas adicionales del usuario. Control de acceso, auditoría e informes apoyan el cumplimiento normativo y la protección de datos. La visibilidad de extremo a extremo y el control le proporciona una mayor orquestación de toda su infraestructura y permite la distribución efectiva de la carga a través de los múltiples componentes móviles de Citrix. Conclusión La movilidad empresarial ha evolucionado rápidamente más allá de grupos específicos y casos de uso convirtiéndose en un elemento fundamental de las TI empresariales. Cuando desarrolle su estrategia de movilidad empresarial, asegúrese de que está considerando la gama completa de los requisitos de los usuarios y de las TI. La gente espera un acceso ininterrumpido y apropiado a sus datos desde cualquier dispositivo que usen, con una experiencia de usuario que sea incluso mejor que a la que están acostumbrados en sus vidas personales. TI debe ser capaz de proporcionar el nivel adecuado de control, protección y cumplimiento normativo para cada tipo de datos sin imponer restricciones indebidas a la gente respecto a la forma que eligen para trabajar. Las soluciones de Citrix proporcionan las capacidades integrales que usted necesita para soportar su estrategia de movilidad empresarial, incluyendo XenMobile para MDM, MAM y contenedores; XenDesktop y XenApp para la virtualización; ShareFile para la sincronización e intercambio seguro de datos; y NetScaler para asegurar, controlar y optimizar la prestación de servicios para dispositivos móviles. Utilizando de forma efectiva los modelos y tecnologías disponibles para la seguridad y el acceso seguro a aplicaciones y datos en los dispositivos móviles, usted puede proporcionar la estrategia integral de movilidad que su organización necesita hoy y en los años venideros. 10

11 Recursos adicionales Caso de éxito: 4 clientes superan las dificultades de la movilidad empresarial Suministro de información empresarial de forma segura en dispositivos Apple ios y Android Los 10 requisitos indispensables para conseguir una movilidad empresarial segura Gestión de la movilidad empresarial: Adoptando BYOD a través de la entrega segura de aplicaciones y datos Sede central corporativa Fort Lauderdale, FL, EUA Centro de Desarrollo de la India Bangalore, India Sede central de América Latina Coral Gables, FL, EUA Sede central de Silicon Valley Santa Clara, CA, EUA Sede central de la División Online Santa Barbara, CA, EUA Centro de Desarrollo del Reino Unido Chalfont, Reino Unido Sede central de EMEA Schaffhausen, Suiza Sede central del Pacifico Hong Kong, China Acerca de Citrix Citrix (NASDAQ:CTXS) Citrix (NASDAQ:CTXS) está liderando la transición hacia soluciones de software que definen el lugar de trabajo, reuniendo virtualización, gestión de la movilidad, networking y SaaS habilitando nuevas formas para que las empresas y personas trabajen mejor. Las soluciones de Citrix impulsan la movilidad empresarial a través de espacios de trabajo seguros que proporcionan a la gente un acceso instantáneo a las aplicaciones, puestos de trabajo, datos y comunicaciones en cualquier dispositivo, sobre cualquier red y cloud.con unos ingresos anuales de 3140 millones de dólares en 2014, las soluciones de Citrix son utilizadas en más de organizaciones y por más de 100 millones de usuarios en todo el mundo. Para más información, visite Copyright 2015 Citrix Systems, Inc. Todos los derechos reservados. Citrix, XenMobile, XenDesktop, XenApp, ShareFile y NetScaler son marcas comerciales de Citrix Systems, Inc. y/o una de sus filiales, y pueden estar registradas en los EE.UU. y otros países. Otros nombres de productos y compañías mencionados pueden ser marcas registradas de sus respectivas empresas. 0615/PDF

Compartir datos en la empresa de forma segura

Compartir datos en la empresa de forma segura Compartir datos en la empresa de forma segura 2 Follow-me data y productividad para los usuarios con seguridad y gestión por parte de las TI La productividad de hoy depende de la capacidad de los trabajadores

Más detalles

El acceso remoto que cautivará a los usuarios

El acceso remoto que cautivará a los usuarios El acceso remoto que cautivará a los usuarios Formas sencillas y seguras para ofrecer una gran experiencia a los usuarios remotos. 2 A medida que los estilos de trabajo en movilidad transforman la forma

Más detalles

Mejores prácticas para que las soluciones BYOD, CYOD y COPE sean sencillas y seguras

Mejores prácticas para que las soluciones BYOD, CYOD y COPE sean sencillas y seguras Mejores prácticas para que las soluciones BYOD, CYOD y COPE sean sencillas y seguras Productividad móvil para su negocio. Libertad de elección para sus empleados. Seguridad y control total para TI. Defina

Más detalles

Información general del producto. Soluciones Citrix

Información general del producto. Soluciones Citrix Las soluciones Citrix permiten a las personas trabajar y colaborar desde cualquier lugar accediendo a las aplicaciones y los datos de forma segura en cualquiera de los dispositivos más novedosos, tan fácilmente

Más detalles

Gestión de la movilidad empresarial: Adoptar BYOD para una entrega segura de aplicaciones y datos

Gestión de la movilidad empresarial: Adoptar BYOD para una entrega segura de aplicaciones y datos Gestión de la movilidad empresarial: Adoptar BYOD para una entrega segura de aplicaciones y datos Por qué Citrix XenMobile es la mejor elección? 2 Introducción La transformación de la informática actual

Más detalles

VDI y más allá: abordando los principales desafíos de las TI para impulsar la agilidad y el crecimiento

VDI y más allá: abordando los principales desafíos de las TI para impulsar la agilidad y el crecimiento VDI y más allá White Paper VDI y más allá: abordando los principales desafíos de las TI para impulsar la agilidad y el crecimiento Citrix XenDesktop ofrece servicios FlexCast para reforzar a todos sus

Más detalles

Cinco motivos por los que movilizar las aplicaciones Windows es más sencillo de lo que usted cree

Cinco motivos por los que movilizar las aplicaciones Windows es más sencillo de lo que usted cree Cinco motivos por los que movilizar las aplicaciones Windows es más sencillo de lo que usted cree 2 Eche un vistazo a los tres escenarios siguientes. Describe alguno de ellos una experiencia reciente en

Más detalles

Mejores prácticas para que la solución BYOD sea sencilla y segura

Mejores prácticas para que la solución BYOD sea sencilla y segura Mejores prácticas para que la solución BYOD sea sencilla y segura Una guía para seleccionar tecnologías y desarrollar políticas BYOD @CitrixBYOD 2 Las políticas y programas BYOD permiten a las personas

Más detalles

Cómo proteger la entrega de aplicaciones a una fuerza de trabajo móvil

Cómo proteger la entrega de aplicaciones a una fuerza de trabajo móvil Cómo proteger la entrega de aplicaciones a una fuerza de trabajo móvil Logramos que las personas puedan utilizar cualquier aplicación en cualquier tipo de dispositivo, con absoluta seguridad La movilidad

Más detalles

Acelere su migración de Windows con Citrix XenDesktop

Acelere su migración de Windows con Citrix XenDesktop Acelere su migración de Windows con Citrix XenDesktop Aborde el fin de vida de Windows XP rápida y eficientemente. Transforme su entorno para los estilos de trabajo móviles de hoy en día. 2 Cada vez es

Más detalles

informe Citrix XenDesktop con tecnología FlexCast Citrix XenDesktop: Virtualización de puestos de trabajo para todos www.citrix.es

informe Citrix XenDesktop con tecnología FlexCast Citrix XenDesktop: Virtualización de puestos de trabajo para todos www.citrix.es Citrix XenDesktop: Virtualización de puestos de trabajo para todos www.citrix.es Actualmente, las organizaciones abarcan una amplia gama de usuarios, desde los empleados móviles con sus ordenadores portátiles

Más detalles

Citrix XenClient. www.citrix.es. Ampliando los beneficios de la virtualización de escritorios a los usuarios de portátiles moviles.

Citrix XenClient. www.citrix.es. Ampliando los beneficios de la virtualización de escritorios a los usuarios de portátiles moviles. Ampliando los beneficios de la virtualización de escritorios a los usuarios de portátiles moviles www.citrix.es Resumen La virtualización de escritorios resulta atractiva para todo tipo de organizaciones

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

Nuevas opciones en la administración de dispositivos Windows*

Nuevas opciones en la administración de dispositivos Windows* Documento técnico Procesadores Intel Core de 4ta generación y Procesadores Intel Atom Intel y Movilidad con Windows 8.1* Nuevas opciones en la administración de dispositivos Windows* Consideraciones para

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Soluciones terminales de virtualización de

Soluciones terminales de virtualización de Soluciones terminales de virtualización de escritorios para empresas Erik Willey 04.11.2014 RESUMEN: La flexibilidad de los terminales maximiza la inversión en la virtualización de los equipos de escritorio

Más detalles

5 elementos imprescindibles para actualizar su solución de optimización WAN

5 elementos imprescindibles para actualizar su solución de optimización WAN 5 elementos imprescindibles para actualizar su solución de optimización WAN Prepare a su organización para gestionar las tendencias tecnológicas emergentes 2 Hace mucho tiempo que se sabe y se ha demostrado

Más detalles

Cinco clientes entregan puestos de trabajo virtuales y aplicaciones para permitir una plantilla moderna

Cinco clientes entregan puestos de trabajo virtuales y aplicaciones para permitir una plantilla moderna Cinco clientes entregan puestos de trabajo virtuales y aplicaciones para permitir una plantilla moderna Utilizan Citrix XenDesktop con tecnología FlexCast para ofrecer la experiencia correcta a cada usuario.

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Versión: 5 Edición: abril 2015 Contenido 1 Acerca de Sophos Mobile Control...4 2 Acerca de esta guía...5 3 Iniciar sesión en

Más detalles

MDM. Administración de dispositivos móviles: Su guía para lo básico y más

MDM. Administración de dispositivos móviles: Su guía para lo básico y más MDM Administración de dispositivos móviles: Su guía para lo básico y más Los dispositivos móviles le rodean por todas partes Más empresas que nunca se enfrentan a cómo abarcar totalmente todos los dispositivos

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

01 Finches Only. 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de. * For product badge use only

01 Finches Only. 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de. * For product badge use only Informe 01 Finches Only 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de escritorio Erik Willey 15.04.2014 RESUMEN: Los clientes de pantalla inteligente

Más detalles

Soluciones terminales de virtualización de equipos de escritorio para hospitales y

Soluciones terminales de virtualización de equipos de escritorio para hospitales y 01 Finches Only Soluciones terminales de virtualización de equipos de escritorio para hospitales y centros de médicos Erik Willey 03.03.2014 RESUMEN: ViewSonic, la única marca que ofrece una línea completa

Más detalles

Soluciones terminales de ViewSonic

Soluciones terminales de ViewSonic 01 Finches Only 02 Virtualización de equipos de escritorio para educación superior Soluciones terminales de ViewSonic Erik Willey 02.10.2014 03 Standard Type Vertical 04 Standard Type Landscape RESUMEN:

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Empowering Business People

Empowering Business People Empowering Business People Axentit Business Consulting Soluciones para el Sector Educativo Consiga la eficacia y flexibilidad que su institución necesita, desde comunicación y servicios de productividad

Más detalles

Guía del administrador 2015-04-30

Guía del administrador 2015-04-30 Guía del administrador 2015-04-30 Contents Capítulo 1: Introducción a Mozy...7 Descripción de Mozy...7 Conceptos clave de Mozy...8 Funciones y prestaciones...9 Consola de administración...10 Iniciar sesión

Más detalles

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna Informe técnico Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna El desafío Las empresas presenciaron cambios masivos durante

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO 1.- Introducción.- Los productos de Microsoft de gama ofimática,

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

Centrify User Suite SaaS Edition

Centrify User Suite SaaS Edition Centrify User Suite SaaS Edition Inicio de sesión única para aplicaciones SaaS y Dispositivos Móviles Desafíos de identidad con dispositivos móviles y la nube En La Premisa SaaS Aplicaciones móviles Usuarios

Más detalles

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible Infraestructura TIC híbrida fácil de usar y asequible Solución híbrida: Infraestructura TIC local totalmente sincronizada con la nube Único fabricante a nivel mundial además de Microsoft - en ofrecer interoperabilidad

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

Proporcione movilidad empresarial con Citrix XenMobile y Citrix NetScaler

Proporcione movilidad empresarial con Citrix XenMobile y Citrix NetScaler Proporcione movilidad empresarial con Citrix XenMobile y Citrix NetScaler 2 Introducción La movilidad y la consumerización de las TI plantean retos cruciales en torno a la escalabilidad, la seguridad y

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

Virtualización de escritorio para soluciones. terminales K-12 de ViewSonic. The VDI Endpoint Authority. 02 ViewSonic Only.

Virtualización de escritorio para soluciones. terminales K-12 de ViewSonic. The VDI Endpoint Authority. 02 ViewSonic Only. 01 Finches Only Virtualización de escritorio para soluciones terminales K-12 de ViewSonic Erik Willey 03.03.2014 RESUMEN: La flexibilidad de los terminales maximiza la inversión en la virtualización del

Más detalles

3 empresas comparten por qué eligieron Citrix XenDesktop sobre VMware View

3 empresas comparten por qué eligieron Citrix XenDesktop sobre VMware View 3 empresas comparten por qué eligieron Citrix XenDesktop sobre VMware View Cómo se beneficiaron de la verdadera movilidad y de la eficiencia de las TI 2 Citrix XenDesktop es la opción clara para la movilización

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

documento ejecutivo >>

documento ejecutivo >> documento ejecutivo >> >> ASTEIN TECNOLOGIAS S.L, es una empresa mercantil constituida a tiempo indefinido, e inicio de sus actividades en fecha ocho de agosto de dos mil seis, siendo el objeto principal

Más detalles

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile Vea. Controle. Proteja. BLANCOS EN MOVIMIENTO Los dispositivos móviles desempeñan un papel clave en la conectividad y la productividad. Pero también introducen riesgos nuevos

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Soluciones terminales de ViewSonic

Soluciones terminales de ViewSonic Informe 02 ViewSonic Only Virtualización de equipos de escritorio para educación superior Soluciones terminales de ViewSonic Erik Willey 30.09.2015 03 Standard Type Vertical 04 Standard Type Landscape

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

Incremente su productividad y reduzca los costes de las sucursales

Incremente su productividad y reduzca los costes de las sucursales Incremente su productividad y reduzca los costes de las sucursales Citrix Branch Repeater es una solución diseñada para la optimización de sucursales, que acelera la entrega de aplicaciones a usuarios

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile Versión: 6 Edición: diciembre de 2015 Contenido 1 Acerca de Sophos Mobile Control...3 2 Iniciar sesión en el

Más detalles

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013 IBM Software Documento informativo Liderazgo de ideas Marzo 2013 El valor de integrar el desarrollo de aplicaciones móviles y la gestión de dispositivos móviles Cierre la brecha de la seguridad en las

Más detalles

Guía para la migración de aplicaciones a Windows 7

Guía para la migración de aplicaciones a Windows 7 Guía para la migración de aplicaciones a Windows 7 Acelere la planificación de su migración a Windows 7 2 Tanto si acaba usted de comenzar un proyecto de migración de aplicaciones a Microsoft Windows 7,

Más detalles

Despliegue del iphone y el ipad Administración de dispositivos móviles

Despliegue del iphone y el ipad Administración de dispositivos móviles Despliegue del iphone y el ipad Administración de dispositivos móviles ios es compatible con la gestión de dispositivos móviles (MDM), lo que permite a las empresas gestionar implantaciones ampliables

Más detalles

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO.

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. Las aplicaciones en la nube suponen tanto un cambio de paradigma en la gestión de los centros de datos y la

Más detalles

White paper. Simplifique la gestión de los certificados SSL en toda la empresa

White paper. Simplifique la gestión de los certificados SSL en toda la empresa WHITE PAPER: SIMPLIFIQUE LA GESTIÓN DE LOS CERTIFICADOS SSL EN TODA LA EMPRESA White paper Simplifique la gestión de los certificados SSL en toda la empresa Simplifique la gestión de los certificados SSL

Más detalles

LA FAMILIA DE PRODUCTOS FREJA Gestione y controle el activo más importante del mundo digital: la identidad.

LA FAMILIA DE PRODUCTOS FREJA Gestione y controle el activo más importante del mundo digital: la identidad. FREJA ID AUTENTICACIÓN ILIMITADA FREJA SSP REGISTRO DE USUARIO SIMPLIFICADO FREJA CONNECT INICIO DE SESIÓN ÚNICO EN LA NUBE FREJA MOBILE INICIO DE SESIÓN Y FIRMA DE TRANSACCIONES LA FAMILIA DE PRODUCTOS

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

Symantec Enterprise Vault 7.0

Symantec Enterprise Vault 7.0 Symantec Enterprise Vault 7.0 Almacene, gestione e identifique información empresarial vital La presión a la que están sometidas las organizaciones para proteger y gestionar los datos se ha intensificado

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Implementando iphone e ipad Administración de dispositivos móviles

Implementando iphone e ipad Administración de dispositivos móviles Implementando iphone e ipad Administración de dispositivos móviles ios es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones

Más detalles

Sophos Mobile Control Ayuda de usuario

Sophos Mobile Control Ayuda de usuario Sophos Mobile Control Ayuda de usuario Versión: 6.1 Edición: mayo de 2016 Contenido 1 Acerca de esta ayuda...4 2 Acerca de Sophos Mobile Control...5 3 Iniciar sesión en el portal de autoservicio...6 3.1

Más detalles

Descripción de la tecnología Citrix Unified Storefront

Descripción de la tecnología Citrix Unified Storefront Descripción de la tecnología Citrix Unified Storefront www.citrix.it 2 Introducción La consumerización, la movilidad y la informática en la nube están obligando a los departamentos de TI a atender una

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

INFORME DEL PRODUCTO: CA Mobile Service Management. La movilidad como plataforma para Business Service Innovation.

INFORME DEL PRODUCTO: CA Mobile Service Management. La movilidad como plataforma para Business Service Innovation. INFORME DEL PRODUCTO: CA Mobile Service Management La movilidad como plataforma para Business Service Innovation. CA Technologies es la única empresa que ofrece Mobile Service Management: la integración

Más detalles

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González --- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking Rafael González Agenda Evolución de las redes inalámbricas BYOD Solución Evolución de las redes inalámbricas Mayor

Más detalles

Los costos ocultos de la readaptación

Los costos ocultos de la readaptación 01 Finches Only 02 ViewSonic Only Los costos ocultos de la readaptación de PC como clientes VDI Erik Willey 04.04.2014 RESUMEN: Un factor que por lo general se pasa por alto al evaluar las ventajas y los

Más detalles

Manual Office 365 365º

Manual Office 365 365º Manual Office 365 365º Índice Qué es Office365 Correo electrónico Portales de Empresa y Presencia en Internet Office WebApps Videoconferencia y Reuniones online Exchange Online Lync Online Requisitos técnicos

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D es un producto de recuperación basado en disco diseñado para ofrecer la combinación perfecta de protección fiable y recuperación rápida de los datos empresariales de sus

Más detalles

Liderazgo y tecnología - Consideraciones sobre movilidad y BYOD para empresas medianas

Liderazgo y tecnología - Consideraciones sobre movilidad y BYOD para empresas medianas INFORME TÉCNICO Liderazgo y tecnología - Consideraciones sobre movilidad y BYOD para empresas medianas Patrocinado por Cisco Systems, Inc -- Julio de 2013 Resumen ejecutivo Las empresas medianas luchan

Más detalles

Implantar el iphone y el ipad Gestión de dispositivos móviles

Implantar el iphone y el ipad Gestión de dispositivos móviles Implantar el iphone y el ipad Gestión de dispositivos móviles ios es compatible con la gestión de dispositivos móviles (MDM), lo que permite a las empresas gestionar implantaciones ampliables del iphone

Más detalles

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles

APLICATECA. Guía para la contratación y gestión de. Microsoft Intune

APLICATECA. Guía para la contratación y gestión de. Microsoft Intune APLICATECA Guía para la contratación y gestión de Microsoft Intune INDICE 1 QUÉ ES MICROSOFT INTUNE?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE MICROSOFT INTUNE... 1 2 CONTRATACIÓN DE MICROSOFT

Más detalles

Systems Manager Gestión de dispositivos móviles basada en la nube

Systems Manager Gestión de dispositivos móviles basada en la nube Systems Manager Gestión de dispositivos móviles basada en la nube Introducción Meraki Systems Manager ofrece gestión, diagnóstico y seguimiento centralizados y en el aire de los dispositivos móviles gestionados

Más detalles

Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube

Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube de la solución SAP SAP Business ByDesign Objetivos Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube Software integrado y en la nube, fácil de implementar y adaptar

Más detalles

Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna

Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna Informe técnico Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna El reto Se ha producido un enorme cambio en las empresas en

Más detalles

Aplicateca. Guía Rápida Disco Virtual en Red Telefónica Soluciones

Aplicateca. Guía Rápida Disco Virtual en Red Telefónica Soluciones Aplicateca Guía Rápida Disco Virtual en Red Telefónica Soluciones Índice 1 Qué es Disco Virtual en Red?... 2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece Disco Virtual en Red?... 2 1.3 Cuáles son las

Más detalles

Qué supone Android TM for Work para el ámbito empresarial

Qué supone Android TM for Work para el ámbito empresarial Qué supone Android TM for Work para el ámbito empresarial v 1.0 MKT-7878 1 Qué supone Android TM for Work para el ámbito empresarial Índice Resumen ejecutivo Glosario La evolución de Android Android for

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

DocuWare Mobile Product Info. Gestión documental móvil. Ventajas

DocuWare Mobile Product Info. Gestión documental móvil. Ventajas DocuWare Mobile Product Info Gestión documental móvil DocuWare Mobile permite acceder a sus archivadores de DocuWare directamente desde su smartphone o tablet. Es posible cargar documentos, verlos en pantalla

Más detalles

Sistemas Informáticos Abiertos, S.A.

Sistemas Informáticos Abiertos, S.A. Sistemas Informáticos Abiertos, S.A. Avenida de Europa, 2 Alcor Plaza Edificio B Parque Oeste Alcorcón 28922 Alcorcón Madrid (España) Telf: (34) 902 480 580 Fax: (34) 91 307 79 80 www.siainternational.

Más detalles

Sophos Mobile Control Guía de inicio

Sophos Mobile Control Guía de inicio Sophos Mobile Control Guía de inicio Versión: 5 Edición: abril 2015 Contenido 1 Acerca de esta guía...3 1.1 Terminología...3 2 Licencias de Sophos Mobile Control...5 2.1 Licencias de evaluación...5 3 Pasos

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

5 pilares de la gestión de API

5 pilares de la gestión de API 5 pilares de la gestión de API Introducción: Gestión de la nueva empresa accesible Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión 0 SPA Definiciones de notas A lo largo de esta guía del usuario, se utiliza el siguiente estilo de notas: Las notas le indican cómo debe responder ante situaciones que

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión A SPA Definición de las notas En esta guía del usuario se utiliza el siguiente estilo de nota: Las notas le indican cómo responder ante situaciones que pueden presentarse,

Más detalles

INICIANDO OFFICE 365 365 365 365 365 365? 365? CALENDARIO

INICIANDO OFFICE 365 365 365 365 365 365? 365? CALENDARIO INDICE OBJETIVO... 2 DIRIGIDO A... 2 OFFICE 365... 2 Servicios... 2 VENTAJAS... 3 Portal de empresa y presencia en internet con Office 365... 3 Office WebApps con Office 365... 3 Video conferencia y reuniones

Más detalles

Informe breve sobre la solución de RSA

Informe breve sobre la solución de RSA Autenticación de dos factores RSA SecurID Actualmente, vivimos en una era en la que los datos constituyen el elemento vital de una empresa. Los riesgos de seguridad son más urgentes que en el pasado, ya

Más detalles

Riesgos y ventajas del uso de dispositivos personales en entornos laborales

Riesgos y ventajas del uso de dispositivos personales en entornos laborales Riesgos y ventajas del uso de dispositivos personales en entornos laborales Cómo mantener protegidos los teléfonos inteligentes, los portátiles y las tabletas de los empleados Gerhard Eschelbeck, director

Más detalles

El iphone en la empresa Guía de configuración para usuarios

El iphone en la empresa Guía de configuración para usuarios El iphone en la empresa Guía de configuración para usuarios El iphone está listo para los negocios. Es compatible con Exchange ActiveSync de Microsoft y admite servicios basados en estándares, por lo que

Más detalles

Implicaciones del Cómputo Móvil en la Cadena de Suministro

Implicaciones del Cómputo Móvil en la Cadena de Suministro Implicaciones del Cómputo Móvil en la Cadena de Suministro Manejo Seguridad Soporte Monitoreo Rastreo César Picasso Director General para América Latina cesar.picasso@soti.net +1 905 624 9828 x.280 Enfoque

Más detalles

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias

Más detalles

Hitachi Data Ingestor e Hitachi Content Platform. Solución de Almacenamiento Edge-to-core para la Nube y TI Distribuida. Descripción general

Hitachi Data Ingestor e Hitachi Content Platform. Solución de Almacenamiento Edge-to-core para la Nube y TI Distribuida. Descripción general Hitachi Data Ingestor e Hitachi Content Platform Solución de Almacenamiento Edge-to-core para la Nube y TI Distribuida Hitachi Data Systems proporciona a los usuarios de TI distribuida, tales como sucursales

Más detalles

Guía de administración. BES12 Cloud

Guía de administración. BES12 Cloud Guía de administración BES12 Cloud Publicado: 2016-05-16 SWD-20160516154259260 Contenido Acerca de esta guía... 12 Introducción...13 Pasos para administrar BES 12... 13 Ejemplos de situaciones de administración

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

APLICATECA. Guía para la contratación y gestión de Servidor Cloud

APLICATECA. Guía para la contratación y gestión de Servidor Cloud APLICATECA Guía para la contratación y gestión de Servidor Cloud INDICE 1 QUÉ ES SERVIDOR CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE SERVIDOR CLOUD... 3 2 CONTRATACIÓN DE SERVIDOR CLOUD...

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles

1) Qué es Avant Manager? 2) Funcionalidades de Avant Manager. 3) Ventajas de Avant Manager. 4) Por qué Avant Manager? 5) Información de Suscripción

1) Qué es Avant Manager? 2) Funcionalidades de Avant Manager. 3) Ventajas de Avant Manager. 4) Por qué Avant Manager? 5) Información de Suscripción Cuestiones clave 1) Qué es Avant Manager? 2) Funcionalidades de Avant Manager 3) Ventajas de Avant Manager 4) Por qué Avant Manager? 5) Información de Suscripción 6) Datos de contacto 2 Gestión eficiente

Más detalles