La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

emm

Cómo contribuye la EMM (Enterprise Mobility Management) al cumplimiento del GDPR

Parece que ya hemos despertado y ahora son muchos los que hablan del Reglamento General de Protección de Datos europeo (GDPR, en inglés). Pero pese a los esfuerzos de última hora, el amplio espectro de aplicación del reglamento en los procedimientos y herramientas empresariales, hace que las compañías estén interesadas en encontrar la forma de simplificar y acelerar la implantación de las medidas, así como concretar las prioridades. El “por dónde empezar”  es ahora crítico.

Es un reglamento que nace con el objetivo de protegernos del abuso de las grandes compañías, europeas y -especialmente- extranjeras, que se han dedicado a comerciar con datos personales de ciudadanos europeos.

Muchas empresas que “sufrieron” para aplicar la LOPD, creen que no tendrán problema en adaptarse a este reglamento europeo. La verdad es que, pese a cumplir la LOPD, este reglamento “mejora” los parámetros establecidos por aquélla, por lo que necesitarán adaptarse al GDPR, lo que conllevará un nuevo esfuerzo, en este caso, por parte de toda la organización.

Como no queremos entrar en temas estrictamente legales, les aconsejamos revisan dos referencias: la web de la LOPD, concretamente el documento “El Reglamento de protección de datos en 12 preguntas” *1 y la comparativa entre los artículos de la LOPD y el GDPR realizados por el reconocido abogado y consultor, experto en derecho y estrategia digital, Borja Adsuara*2

Un proyecto para implementar las herramientas tecnológicas necesarias que nos ayuden a cumplir con el GDPR afecta a casi la totalidad de los procesos de las compañías. Desde MobileIron, nuestra especialidad son las plataformas móviles, es decir, teléfonos inteligentes, tabletas, portátiles, Cloud e IoT. Vamos por lo tanto a centrarnos en cómo podemos ayudarle a que su empresa sea lo que denominaremos “GDPR Mobile Compliance”

Tengamos en cuenta el modelo: un empleado, un puesto de trabajo. Y comparemos con el modelo: un empleado, cinco puestos de trabajo. ¿Por qué cinco? En muchos casos, tenemos smartphone, tablet y portátil corporativos, facilitados por la compañía. Y además, en alguna ocasión, utilizamos nuestro smartphone y tablet personal. ¿Quién no ha utilizado sus equipos personales para acceder a algún correo o aplicación de la empresa en un momento concreto, por necesidad de….?

Estarán de acuerdo con nosotros que, teniendo en cuenta el escenario de un empleado, cinco puestos de trabajo, la complejidad para segurizar*3 ,gestionar y controlar los dispositivos de nuestras plataformas móviles, se convierte en todo un reto. Y debería ser una prioridad, pensando en ciberseguridad, por ejemplo. Gestionar cinco veces más dispositivos queempleados, de marcas diferentes, con sistemas operativos Android, iOS y Windows y normalmente en entornos de movilidad, requiere de una solución profesional, con experiencia, ágil y potente, a la vez que sencilla en el manejo diario.

Algunas empresas disponen ya de un solución de MDM.*4 Pero esto ya no es suficiente. Con la tendencia de BYOD*5 si queremos cumplir con el GDPR cuando hablamos de plataformas móviles,*6, actualmente solo los EMM*7 y, mejor dicho, las nuevas plataformas UEM*8 como la de MobileIron, son las únicas soluciones que nos dan garantía de cumplimiento.

Una problemática añadida a la segurización del dispositivo y de las aplicaciones móviles, son el acceso a los entornos en la nube, las llamadas plataformas Cloud. ¿Qué ocurre cuando accedemos a una aplicación Cloud desde un móvil o tablet? En la mayoría de los casos, por no decir en todos, es suficiente con identificarnos mediante usuario y contraseña. Quizás un doble factor de identificación. Pero ¿qué ocurre si el dispositivo desde el que accedo no es seguro?¿Y si el dispositivo está en root o en jailbreak?¿Lo podría detectar nuestra cloud? La respuesta es no. Pero, ¿hay alguna solución para cubrir esta situación que nos deja ante una fuga de datos casi garantizada?

MobileIron ha lanzado una solución llamada Access que, en combinación con nuestro EMM,

es capaz de garantizar que cualquier sistema Cloud se ejecute solo en plataformas móviles seguras. Actualmente nuestra plataforma de seguridad y gestión móvil puede hacer que su compañía sea “GDPR mobile compliance”.

Daniel González Fernández. enior Key Account Manager – MobileIron

Acceso al informe del servicio (White Paper): Como contribuye la EMM al cumplimiento del RGPD

www.mobileiron.es

www.mobileiron.com

 

Anexos

Cuadrante mágico de Gartner sobre plataformas EMM y UEM

https://www.mobileiron.com/en/resources

Blog sobre la GDPR y el EMM

https://www.mobileiron.com/en/smartwork-blog/how-emm-can-help-general-data-privacy-regulation-gdpr-compliance

Pruebe la plataforma de seguridad móvil MobileIron

https://info.mobileiron.com/30DayTrial

Links de interés:

*1 LOPD – El Reglamento de protección de datos en 12 preguntas http://www.agpd.es/portalwebAGPD/revista_prensa/revista_prensa/2016/notas_prensa/news/2016_05_26-ides-idphp.php

*2 Borja Adsuara – http://www.lidlearning.com/cursos/webinar-el-nuevo-reglamento-europeo-de-proteccion-de-datos-por-borja-adsuara

*3 * segurizar” mejor que “securizar: más información en la web http://www.fundeu.es/recomendacion/segurizar-securizar-securitizar/

*4 MDM – Mobile Device Management

*5 BYOD – Bring Your Own Device – Utilización de tu propio dispositivo para entornos laborales.

*6 Plataformas móviles – Smartphones o teléfonos inteligentes, tablets, portátiles e IoT

*7 EMM – Enterprise Mobile Management

*8 UEM – Unified Enterprise Management

Deja un comentario

Scroll al inicio