¿ES EL "TRAE TU PROPIO DISPOSITIVO" SÓLO UNA MODA?
Todo tiene su antídoto. Esa es la base de todo cambio. Hoy en día ya somos conscientes de la rápida y constante evolución de las TI. Para seguir el ritmo de esta rápida innovación, no hace falta decir que las empresas necesitan invertir dinero, tiempo y energía. Las empresas necesitan aumentar la productividad y permitir que sus trabajadores tengan un fácil acceso a la información, los datos y los archivos. Todo ello manteniendo la seguridad de su entorno informático.
Mientras tanto, los empleados quieren utilizar cada vez más sus propios dispositivos para acceder a los datos de las aplicaciones de la empresa. Este concepto se conoce ampliamente como BYOD (Bring Your Own Device) y se introdujo por primera vez en 2009. Pero sólo en 2011, comenzó a convertirse en una tendencia emergente. Los estudios sugieren que esta tendencia no va a ninguna parte. Según Markets and Markets, el mercado mundial de BYOD pasará de $67,21 mil millones en 2011 a unos $181,39 mil millones en el año 2017.(1)
También conocido como consumerización de las TI, el BYOD permite a los empleados trabajar en el dispositivo que elijan. El crecimiento de dispositivos como tabletas y teléfonos inteligentes ha llevado a muchas empresas, como aquí, en Awingu, a permitir que los empleados lleven sus propios dispositivos al trabajo. Esta política aporta muchas ventajas, como el aumento de la productividad y el ahorro de costes.
A cambio, esto también empuja a los departamentos de TI a mantenerse continuamente al día con las nuevas tecnologías disponibles en el mercado. En los últimos años, esto se ha convertido en un complejo reto cada vez mayor. Sin embargo, cada vez son más las empresas que buscan incorporar o mejorar las políticas BYOD existentes. Según Cisco, sólo 36% de las empresas ofrecen soporte completo para los dispositivos propiedad de los empleados.(2) En otras palabras, 36% de las empresas afirman dar soporte a cualquier dispositivo (smartphone, tablet, portátil, etc.) que el empleado lleve al lugar de trabajo.
Pero hay un hito mayor que superar a la hora de implantar el BYOD y es sin duda la seguridad, una preocupación que arrojó una oscura sombra sobre el BYOD desde sus inicios.
¿PROBLEMAS DE CONFIANZA?
Hoy en día, casi el 80 por ciento de todo el BYOD se facilita de forma totalmente no gestionada, según SecureEdge Networks(3). Este caso de uso suele limitarse al correo electrónico y al acceso a la agenda (por ejemplo, POP3, IMAP) en tabletas y smartphones. Pero incluso en su caso limitado, está claro que no es una forma muy segura de gestionar una empresa.
Una de las formas clásicas de garantizar que los empleados sigan siendo productivos y no incumplan las políticas corporativas es la "gestión de dispositivos móviles" (MDM). El departamento de TI suele utilizar la MDM para supervisar, gestionar y proteger los dispositivos móviles de los empleados que se despliegan a través de múltiples proveedores de servicios móviles y a través de múltiples sistemas operativos móviles que se utilizan en la organización. A menudo el MDM se utiliza en los dispositivos propiedad de la empresa. El software de gestión de dispositivos móviles suele combinarse con servicios y herramientas de seguridad adicionales, como la "gestión de aplicaciones móviles", para crear una solución completa de seguridad y dispositivos móviles, denominada "gestión de la movilidad empresarial" (EMM).(4)
Inicialmente, la MDM se centraba principalmente en garantizar las medidas de seguridad básicas (normalmente el cifrado en el dispositivo y una contraseña de encendido adecuada), y en ofrecer la posibilidad de borrar de forma remota un dispositivo gestionado (por ejemplo, si el empleado abandonaba la organización o si se perdía o lo robaban). Las empresas adoptaron la informática como solución de seguridad.(5)
Aunque parece una gran solución, MDM y EMM no cubren todo lo que BYOD podría/debería ser. A los empleados no les gusta mucho darles el control de sus dispositivos personales. Además, el acceso a las aplicaciones y a los datos suele ser muy limitado: correo electrónico, agenda, contactos y quizás CRM...
VENTAJAS Y DESVENTAJAS
Hay algunas ventajas clave en el funcionamiento de una estrategia BYOD: mayor satisfacción de los empleados (trabajo flexible), ahorro de costes (reducción del gasto en hardware, licencias de software y mantenimiento de los dispositivos), aumento de la productividad (los empleados están más contentos, más cómodos y a menudo trabajan más rápido con su propia tecnología).
Como señala Mark Coates, vicepresidente para EMEA de Good Technology: "Al permitir a los empleados acceder de forma segura y sencilla a los datos corporativos en su propio dispositivo, los niveles de productividad aumentarán de forma natural. En términos de ahorro de costes, los beneficios son enormes, ya que las pymes no tendrán que gestionar y financiar un segundo dispositivo para los empleados.(6)
Según las estadísticas (7), la seguridad sigue siendo el mayor reto a la hora de implantar el BYOD:
Se espera que el mercado global de seguridad BYOD crezca a una CAGR de 31,95% entre 2013 y 2018 (según MarketResearchReports.biz)
35% de los trabajadores dicen guardar sus contraseñas de trabajo en su smartphone (según SecureEdge Networks)
77% de los empleados no han recibido ninguna instrucción sobre los riesgos de utilizar sus propios dispositivos en el trabajo (de AllThingsD)
Es importante entender que no existe la seguridad absoluta: es necesario poner la información a disposición de quienes la necesitan y mantenerla segura. Sin embargo, es posible minimizar los riesgos del BYOD verificando la integridad de los usuarios individuales, estableciendo políticas organizativas y supervisando el uso real del móvil y el acceso a los datos.(8)
¿QUIERE EMPEZAR A APLICAR O MEJORAR SU POLÍTICA DE BYOD?
Es hora de dejar de preocuparse por la seguridad de tus datos. Awingu permite una forma fácil y segura de configurar un verdadero BYOD. Puede coexistir con las soluciones MDM existentes, aunque Awingu puede configurarse sin MDM la mayor parte del tiempo.
Con Awingu no importa si dependes de aplicaciones legacy, de servicios SaaS o de ambos. Awingu reúne todas las aplicaciones y archivos de la empresa en un espacio de trabajo online seguro. De este modo, tus empleados pueden trabajar desde cualquier dispositivo de su elección, a través de un navegador.
El BYOD no tiene por qué ser un proceso complicado, por eso Awingu cubre todos los principales puntos conflictivos y le permite a usted y a sus trabajadores disfrutar de una gestión sencilla del espacio de trabajo.
Evite recurrir únicamente a soluciones de "EMM". No limitar el BYOD a los dispositivos gestionados. No limite el BYOD al correo electrónico y la agenda. Con Awingu, puede romper esas barreras sin estresarse por la pérdida de datos de la empresa.
Cómo Awingu le ayuda a mantener el control sobre el BYOD:
- Inicio de sesión seguro: Utilice la autenticación multifactorial para iniciar sesión de forma segura en su espacio de trabajo de Awingu
- No hay datos locales: Awingu se ejecuta dentro de la caja de arena segura de tu navegador.
- Cumplimiento: Awingu permite un control granular para que el administrador controle quién tiene acceso a qué datos, quién puede bajar/cargar datos, quién puede imprimir documentos, etc.
- Auditoría: La auditoría completa de uso está disponible de forma inmediata
- Fácil de usar: coge cualquier dispositivo, inicia sesión y empieza a trabajar
- Cualquier aplicación: Awingu proporciona acceso a aplicaciones legacy y SaaS dentro del navegador. Para las aplicaciones legacy, actúa como un "HTML5 gateway"
... ¡y muchas otras funciones que puedes descubrir en tu prueba gratuita de 14 días!
Fuentes:
http://www.marketsandmarkets.com/PressReleases/byod.asp
https://newsroom.cisco.com/press-release-content?articleId=854754
http://www.securedgenetworks.com/blog/topic/strategy
http://www.webopedia.com/TERM/M/mobile_device_management.html
http://searchmobilecomputing.techtarget.com/ehandbook/BYOD-policies-should-balance-user-needs-and-mobile-security
http://www.techradar.com/news/computing/what-is-byod-and-why-is-it-important-1175088
http://www.ingrammicroadvisor.com/data-center/23-byod-statistics-you-should-be-familiar-with
http://searchmobilecomputing.techtarget.com/ehandbook/Enterprise-mobility-management-envelops-data-as-well-as-devices