Gestión segura de dispositivos móviles con Sophos

La comunicación inteligente y la integración segura de los dispositivos móviles están cerca del corazón de Sophos: una conversación con Sascha Pfeiffer, Director de Ingeniería de Ventas del fabricante, que es socio del ENTERPRISE MOBILITY SUMMIT 2015.

¿Cuáles son las novedades más importantes en el tema de la movilidad empresarial?

Los días 8 y 9 de octubre, la Cumbre tendrá lugar en Villa Kennedy, en Fráncfort.El nicho de existencia de MDM ha dado un giro completo. Los límites de la red se disuelven cada vez más, y los dispositivos móviles se utilizan cada vez más, incluso para intercambiar datos sensibles de la empresa. El mayor reto en este caso es mantener la facilidad de uso en los dispositivos finales, de modo que el usuario pueda utilizar su dispositivo como de costumbre, pero sin dejar de cumplir las directrices de seguridad adecuadas. La perfecta integración de las soluciones MDM en el resto del concepto de seguridad informática de una empresa también es cada vez más importante. Las soluciones aisladas ya no están al día. Debe haber una comunicación inteligente entre los dispositivos y las soluciones desplegadas para poder detener los cada vez más versátiles ciberataques.

¿Cuáles son sus temas en la cumbre?

Para cumplir con los requisitos de seguridad, tecnologías como el cifrado, la protección contra el malware o el NAC deben estar significativamente vinculadas entre sí. Sophos lo facilita a través de su comunicación entre sí y de la gestión central. Hay un nivel muy alto de fragmentación en términos de clases de dispositivos, sistemas operativos y funciones. Los usuarios se benefician de que Sophos simplifique la gestión de la movilidad empresarial (EMM) para entornos BYOD y maximice la seguridad de los datos. Con Sophos Mobile Control (SMC), todas las aplicaciones, dispositivos y datos pueden mantenerse a la vista. El SMC proporciona una seguridad integral: desde una protección de primera clase contra el malware hasta el intercambio seguro de archivos de documentos confidenciales mediante encriptación.


Deja un comentario