<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=424918317698648&amp;ev=PageView&amp;noscript=1">

Telcel Empresas Articulos

HWSTNM06_03022016-min-2.jpg

Perder un teléfono celular implica un terrible dolor en el bolsillo, pero perder las fotos, contactos o notas provoca un dolor en el alma. Ahora imaginemos lo que podría causar a una empresa…


“Andrea estaba en la cafetería que queda a sólo unos pasos de la oficina de su cliente cuando perdió su iPhone. Pidió un té de menta y después de decir que no a la leche de arroz, no al sirope de vainilla y no al endulzante de stevia rebaudiana, se sentó a trabajar en una mesita que estaba en el área soleada de la terraza”… Así empezaba la ‘Historia de un iPhone robado’ que escribí hace un año y que, sin querer, se convirtió en un cuento intrigoso sin un desenlace claro. No me juzguen. Sólo intentaba plantear el problema de la vulnerabilidad informática de una manera diferente, pero esta vez iré más allá de un cuento.


KEY INSIGHTS:

  • Que un empleado extravíe o haga mal uso del dispositivo tecnológico que se le confía para realizar su trabajo, puede causar un colapso en la seguridad de la organización
  • La privacidad de los empleados debe ser respetada, por eso, antes de entregar un teléfono, notebook o tableta, debe advertirse que se trata de un dispositivo que es propiedad de la corporación

Perder un teléfono celular implica un terrible dolor en el bolsillo, pero perder las fotos, contactos o notas personales provoca un dolor en el alma. Ahora imaginemos lo que podría causar a una empresa: que uno de sus empleados extravíe o haga mal uso del dispositivo tecnológico que se le confía para realizar su trabajo, puede causar un colapso en la seguridad de la organización .


Pero antes de hablar de las soluciones para evitar una catástrofe y del por qué una empresa debería usarlas, aclaremos una cosa que siempre produce conflictos entre empresas y colaboradores.


La privacidad de los colaboradores VS la privacidad de la empresa


No existe duda de esto: la privacidad de los empleados debe ser respetada, por eso, antes de entregar un teléfono, notebook o tableta, debe advertirse que se trata de un dispositivo que es propiedad de la corporación y que está configurado para las tareas del negocio, por lo que puede someterse a vigilancia. La empresa es responsable del equipo móvil que otorga a sus empleados, por lo tanto, podría estar equipado con sistemas de gestión, restricción de descargas, monitoreo y localización. En otras palabras, se debe informar que estos dispositivos no son sólo de uso personal y que, sin duda, podrían estar bajo la supervisión de la empresa. Por alguna razón totalmente circunstancial, he sido testigo de conflictos que tienen que ver con la omisión de este sencillo acuerdo.


Cabe destacar que, hasta ahora, estamos hablando de las empresas que tienen como práctica entregar dispositivos móviles a sus empleados y han optado por no seguir la tendencia BYOD (Bring Your Own Device o ‘Trae tu propio dispositivo’), de la cual hablaremos en otro momento. Lo prometo.


Características ideales de un sistema de administración de dispositivos móviles


Todas las empresas que equipen a sus colaboradores con dispositivos de comunicación deberían tener una plataforma de gestión si quieren proteger la información de la empresa, de los clientes y de los propios empleados. Nadie, en lo absoluto, debería tener la posibilidad de usar un celular como puerta trasera para huir con lo más preciado de una organización: bases de datos, información de clientes, estados financieros o códigos fuente, por mencionar algunos.


Todas las soluciones responden a la prevención o corrección de un problema, para mí no hay otra forma de explicarlo, así que esta tabla responde a esa lógica. Por cada posible problema, se describe una solución.


Problema

Solución

Uso inadecuado de ciertas funciones del teléfono en momentos específicos.

Bloqueo de funcionalidades básicas del teléfono, como cámara.

Compartir correos o información sensible a personas fuera de la organización.

Configuración de políticas de confidencialidad.

Robo o extravío de los dispositivos móviles.

Localización.

En caso de que un dispositivo haya caído en malas manos.

Administración remota, para controlarlo a distancia o borrarlo.

Llegar al límite de la capacidad de almacenamiento por bajar demasiadas aplicaciones .

Instalación y desinstalación silenciosa de aplicaciones

Que un tercero tenga acceso a la información de la empresa.

Control del acceso a la información corporativa.

 

Esta lista es más que una carta a Santa Claus o al personaje de su elección. Es una relación de características que debería encontrar en un gestor de dispositivos móviles. Esperamos que la búsqueda sea exitosa.


Da un vistazo a Mobile Device Management de Soluciones Telcel.

New Call-to-action

Take automated follow-ups while you sip coffee!

1 CTA Take automated follow-ups while you sip coffee!

Learn how Salesmate Email Sequences improve your productivity by 2x.

Explore Email Sequences
Take automated follow-ups while you sip coffee!

2 CTA Take automated follow-ups while you sip coffee!

Learn how Salesmate Email Sequences improve your productivity by 2x.

Explore Email Sequences
Take automated follow-ups while you sip coffee!

3CTA Take automated follow-ups while you sip coffee!

Learn how Salesmate Email Sequences improve your productivity by 2x.

Explore Email Sequences
Take automated follow-ups while you sip coffee!

4CTA Take automated follow-ups while you sip coffee!

Learn how Salesmate Email Sequences improve your productivity by 2x.

Explore Email Sequences

Topics: Servicios, #ServicioEmpresa, #Empresa, Visión, #Innovación, #IndustriaTodas, #ContentNotas, #SoluciónSeguridad