PYMES: escollo de CYOD

El proveedor de servicios informáticos Prego Services hizo la observación de que muchas PYMES rehuyen los riesgos de "Bring Your Own Device" (BYOD) y prefieren proporcionar a sus empleados sus propios dispositivos. Pero "Elige tu propio dispositivo" (CYOD) también alberga algunos peligros.

Por lo general, no hay forma de evitar el uso y el despliegue de la movilidad empresarial en TI. El uso de dispositivos móviles hace que la empresa sea más flexible y los procesos empresariales más eficientes. Sin embargo, según el proveedor de servicios informáticos Prego Services, especializado en medianas empresas, las empresas aún no se preocupan lo suficiente por el tema de "Bring your own Device" (BYOD). También se dice que las PYMES, en particular, están frenando el uso profesional de los dispositivos móviles privados de sus empleados.

"Elige tu propio dispositivo" (CYOD)

Debido a los conocidos riesgos asociados al BYOD, muchas PYMES están dando a sus empleados sus propios dispositivos. "Elige tu propio dispositivo" (CYOD) es un concepto alternativo al BYOD. La voluntad de las empresas de dotar a sus empleados de más dispositivos móviles crece constantemente. Con CYOD, las empresas de TI se adaptan a los deseos de sus empleados. Los empleados pueden elegir su dispositivo móvil personal de una lista de dispositivos aprobados, pero la empresa sigue siendo la propietaria de los dispositivos. Las ventajas de CYOD son que la empresa tiene el control del contenido de los dispositivos y la seguridad jurídica que esto garantiza. Sin embargo, CYOD también implica algunos riesgos.

Pregio Services ha resumido siete consejos sobre cómo las pequeñas y medianas empresas pueden protegerse de los tropiezos:

1. Seleccionar la información móvil

Las empresas deben pensar a fondo y con previsión por adelantado qué información quieren poner a disposición de sus empleados en los dispositivos móviles. Esta decisión marca el camino a seguir. ¿Se trata de sincronizar los datos del groupware, es decir, los correos electrónicos, el calendario y la información de contacto con los dispositivos móviles? ¿O hay que añadir aplicaciones de empresa - posiblemente en una fase posterior - por ejemplo para las aprobaciones, el registro de tiempos o la contabilidad de gastos de viaje?

2. Seleccionar los dispositivos conscientemente

Qué dispositivos móviles se pueden proporcionar depende en gran medida de la respuesta a la primera pregunta. Si sólo se trata de correos electrónicos comerciales, las empresas son en principio libres de elegir. Sin embargo, si se van a llevar ciertos procesos empresariales a los smartphones y tablets, esto puede limitar la elección.

3. Realizar una evaluación de riesgos

La información que se va a poner a disposición de los dispositivos móviles debe someterse a una evaluación de riesgos exhaustiva, de la que luego se puedan derivar las medidas de protección adecuadas. Por ejemplo, si los datos del pedido se procesan en movimiento, es aconsejable encapsular estos datos. Esto es posible con la ayuda de una aplicación llamada contenedor que aísla los datos de la empresa. Esto garantiza que las demás aplicaciones de los dispositivos móviles no puedan acceder a ella.

4. Dar libertad a los empleados

A la hora de asegurar los dispositivos, las empresas no deben excederse. Si restringen demasiado el uso de los dispositivos móviles, pierden su valor añadido para los empleados. Si, por ejemplo, sólo pueden recibir correos electrónicos de empresa y utilizar unas pocas aplicaciones empresariales en los iPhones, probablemente no lo disfrutarán mucho. Por lo tanto, es importante equilibrar cuidadosamente la seguridad y la libertad.

5. La gestión de dispositivos móviles (MDM) es obligatoria

No hay forma de evitar una solución MDM (Mobile Device Management) para la gestión centralizada de los dispositivos móviles. Estos sistemas permiten aplicar las políticas de la empresa a los dispositivos y configurarlos a distancia. Esto garantiza, por ejemplo, que los dispositivos móviles manipulados o sin certificado de seguridad no puedan conectarse a la red de la empresa. Además, los datos se pueden eliminar de forma remota en caso de emergencia.

6. Considerar la gestión de la movilidad empresarial (EMM)

Dependiendo de los datos que se proporcionen en los dispositivos móviles, puede tener sentido ampliar el MDM a una gestión de la movilidad empresarial (EMM) completa que también incluya la gestión de aplicaciones móviles (MAM). Si los dispositivos móviles acceden al entorno corporativo, un MAM puede, por ejemplo, proporcionar automáticamente la información necesaria para la gestión de licencias. Puede ser aconsejable integrar la EMM en un sistema global de gestión del puesto de trabajo que gestione de manera uniforme todo el lugar de trabajo, incluidos sus dispositivos móviles.

7. Elegir bien la infraestructura

Hay soluciones MDM, MAM y EMM en el mercado que pueden funcionar de manera interna, así como basadas en la nube o utilizadas en entornos híbridos. Las soluciones en la nube tienen ventajas innegables. Sin embargo, si se van a utilizar, las empresas deben mirar de cerca la infraestructura que hay detrás y si sus propios datos se quedarán en el país o saldrán de Alemania.

Más CYOD en lugar de BYOD

El estudio de IDC "Enterprise Mobility in Germany 2014/2015" muestra que el CYOD tiene más resonancia que el BYOD. Una de cada dos empresas tiene ya un concepto de CYOD, mientras que el BYOD sólo es utilizado por un 40%. CYOD es un compromiso entre los deseos de los usuarios y los requisitos de las TI, que es favorecido por muchos responsables de las TI. El CYOD cuesta más a las empresas, pero proporciona más control y seguridad en comparación con el BYOD.


Deja un comentario