Los portátiles profesionales Toshiba llevarán incorporada una nueva solución, desarrollada por IBM y la propia Toshiba, que permitirá controlar de manera remota su consumo de energía e impedirá los accesos no deseados a la información, en caso pérdida o robo del equipo. Esta se irá incorporando paulatinamente a lo largo de 2012 en algunos modelos de las gamas Tecra y Portégé.
La solución está basada en el software Tivoli Endpoint Manager de IBM y ha sido desarrollada para que los departamentos de TI de las empresas puedan aplicar políticas de seguridad y de eficiencia energética de manera sencilla, automática y centralizada.
La seguridad y la eficiencia energética son dos de las principales demandas del mercado informático corporativo debido al progresivo aumento del parque instalado de portátiles en las empresas. La posibilidad de pérdida o robo de un ordenador y de su información, al igual que los ciclos de recarga demasiado cortos, suponen riesgos de seguridad y generan un mayor coste energético que las empresas quieren evitar.
Control del consumo y seguridad remota
La solución de Toshiba e IBM es capaz de medir el uso de la energía de cada parte del hardware del ordenador y ofrece una lectura de consumo muy precisa. Con estos datos los responsables de TI pueden aplicar a los ordenadores, de manera remota, un modo específico de ahorro de consumo energético o cambiar esta configuración cuando hay un pico en la demanda para mantener la mayor eficiencia en el uso de la energía.
En cuanto a seguridad, el software de IBM aporta un sistema de control de acceso a los datos del portátil que impide iniciar la sesión y mantiene la pantalla bloqueada hasta que el ordenador es autenticado por el servidor del administrador TI.
En caso de no tener red, el equipo se puede activar a través de un USB con un archivo de firma digital. Ante la pérdida o el robo del ordenador, el acceso a la información sería imposible. El nuevo software también permitirá prohibir la sobreescritura, la impresión o el almacenaje de documentos si el usuario no se identifica en ese momento.
La solución sirve además para instalar o actualizar cualquier infraestructura de seguridad de manera remota sin interrumpir el trabajo del usuario y utilizando el mínimo de ancho de banda.