KACE Possibilitando o BYOD (traga o seu próprio dispositivo) seguro na empresa com as soluções de gerenciamento Dell KACE Eric Liefeld Katavolt Media

Documentos relacionados
Deswik.Sched. Sequenciamento por Gráfico de Gantt

Engenharia de Software II

MAPFRE ESPAÑA escolhe solução da Altitude Software para administrar seu Contact Center SI24

SISTEMA OPERACIONAL - ANDROID

OI CLOUD SEJA BEM-VINDO!

Virtualização: Para vencer a complexidade da TI ABERDEEN GROUP

Como utilizar a tecnologia a favor da sua central de atendimento

Sistemas Operacionais

Agenda. 03 de Dezembro de Hotel Green Place Flat São Paulo, SP. Realização: 2ª EDIÇÃO

Como o VIOS Jurídico pode otimizar os processos em um escritório de advocacia? Indicado para: médios e grandes escritórios de advocacia.

Portfólio de Serviços em TI

PERFIL CORPORATIVO CTIS

Implementação de um serviço de correio eletrônico na Intranet do Pólo de Touros utilizando o ambiente SQUIRELMAIL e POSTFIX em um Servidor Linux

Plant Design.com

Atualização Licenciamento Windows Server 2003

PORTARIA N Nº 178 Rio de Janeiro, 25 de outubro de 2012.

Como remover vírus do celular

Veeam Endpoint Backup FREE

FACULDADE MULTIVIX CURSO DE ENGENHARIA DE PRODUÇÃO 2º PERÍODO MARIANA DE OLIVEIRA BERGAMIN MONIQUE MATIELLO GOMES THANIELE ALMEIDA ALVES

ARTIGO. Sobre monitoramento a Distancia e aplicação automática de medicamentos. Sistema de monitoração a distancia e aplicação de medicamentos.

Manual do Usúario Vivo Sync. Manual do Usuário. Versão Copyright Vivo

O que é um banco de dados? Banco de Dados. Banco de dados

Modelagem De Sistemas

Otimização da Infra-Estrutura de Produtividade

INCLUSÃO DIGITAL. instrumento de INCLUSÃO SOCIAL

Os salários de 15 áreas de TI nas cinco regiões do Brasil

Para usar com Impressoras multifuncionais (MFPs) ativadas para a Tecnologia Xerox ConnectKey

Proposta Comercial CloudFlex

LAVANDERIAS COMERCIAIS. Controles Quantum

Política de Privacidade

Cinco maneiras de transformar a experiência do cliente conectado

Desenvolvimento de Software

empowering talents UM PRODUTO:

Arquitetura de referência de Streaming sob demanda para desktop (ODDS) DELL

Servidor de Armazenamento em Nuvem

Predictions Brazil 2014

O Terminal. VS Adapt. O modelo apresenta um ótimo custo benefício, pois alia elegância e economia para a sua empresa.

Flávia Rodrigues. Silves, 26 de Abril de 2010

Copyright Proibida Reprodução. Prof. Éder Clementino dos Santos

MELHORES INFORMAÇÕES > MELHORES DECISÕES > MELHORES RESULTADOS. Uma solução Crown Insite TM

Conceitos básicos sobre computadores

Desenvolvimento de um Conjunto de Processos de Governança de Tecnologia de Informação para uma Instituição de Ensino Superior

NABARRETE, Tatiane Souza 1 <fabrimana@gmail.com> BARELLA, Lauriano Antonio² <barella28@hotmail.com> 1 INTRODUÇÃO

Técnico em Radiologia. Prof.: Edson Wanderley

EUS CTIS END USER SUPPORT. case eus ctis

e-volution Tutorial de utilização Sistema Einstein Integrado de Bibliotecas / SEIB 2016

MANUTENÇÃO SISTEMAS INFORMATIZADOS PARA O PLANEJAMENTO E CONTROLE DA MANUTENÇÃO. CCMS- Computer Maintenance Management System

Metodologias de PETI. Prof. Marlon Marcon

CONSELHO REGIONAL DE ENFERMAGEM DE SÃO PAULO. Resposta aos questionamentos efetuados pela empresa TOTVS, temos a informar conforme segue:

Configuração para Uso do Tablet no GigaChef e Outros Dispositivos

Saab apresenta soluções para otimização da gestão de aeroportos durante a Airport Infra Expo 2015

A Webbertek é a melhor escolha. Abra e entenda por quê.

TUTORIAL WINDOWS 7. Curso Técnico em Informática. Aluno: Ricardo B. Magalhães Período: Noturno Profª: Patrícia Pagliuca

MBA em Gerenciamento de Projetos. Teoria Geral do Planejamento. Professora: Maria Erileuza do Nascimento de Paula

PHC CS. Loja Web. A sua loja online integrada com o PHC CS Gestão. Aproveite todos os benefícios do seu negócio online

Descubra as novas funcionalidades com Office 365 My I-365, uma nova forma de colaborar Ipsos

Análise de Requisitos

Drone2Map: o software que transforma imagens de drones em mapas 2D e 3D

PRODERJ implanta sistemas automatizados na AGETRANSP

Inteligência de negócios do laboratório DESCUBRA INFORMAÇÕES ÚTEIS DE DADOS OPERACIONAIS DO LABORATÓRIO

Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler IBM

Transformação da força de trabalho

Política de acesso à rede WiFi

Planejar. Os primeiros passos para a criação de um app personalizado de sucesso

Estudo aponta influência do código de barras e da tecnologia na decisão de compra do consumidor e na estratégia do varejo

Atualizada em 29/01/

Copyright Smar

Banco de Dados I. Prof. Edson Thizon

Comitê Científico do Enangrad

Guia de Compras do Windows 7 Professional Original

Processo de Gerenciamento do Catálogo de Serviços de TIC

Mini currículo. Sérgio Augusto de Carvalho Júnior

TOP 20 ROTINAS QUE VOCÊ PODE AUTOMATIZAR HOJE!

TUTORIAL PROCESSOS DE INSTALAÇÃO DO MYMIX MOBILE

Fundamentos de Teste de Software

COMO SELECIONAR O RAID ADEQUADO PARA UMA SAN EQUALLOGIC

Procedimento para Adequações às Mudanças Tecnológicas do Módulo Autorizador v4

MCassab reduz tempo de backup em 71% com arcserve

Ao considerar o impacto ambiental das empilhadeiras, observe toda cadeia de suprimentos, da fonte de energia ao ponto de uso

Política de privacidade do Microsoft Dynamics AX 2012

Lei nº de 24 de julho de 2000.

Terminal de Operação Cimrex 69

Cinco erros na hora de monitorar seu ambiente de T.I

Notas de aplicativos: Serviço de Nuvem OneTouch AT

Tópicos Avançados em Banco de Dados Dependências sobre regime e controle de objetos em Banco de Dados. Prof. Hugo Souza

Adaptação do MEDE-PROS para o processo de Pré-Qualificação do PNAFM

Relação de Disciplinas

Ferramentas de Gestão

Insight for a better planet SOLUÇÕES EM PLANEJAMENTO, AGENDAMENTO E OTIMIZAÇÃO FLORESTAL

JOINVILLE CRIATIVA INTELIGENTE & HUMANA PROGRAMA JOIN.VALLE

Rádio R 4.0 IntelliLink Perguntas Frequentes (FAQs)

EDITAL DE SELEÇÃO PARA MESTRADO 2016 PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA DE PRODUÇÃO (UNIFEI)

Público Alvo: Critérios de admissão para o curso: Investimento:

SMART MODULAR ASSEMBLY SOLUTION APERFEIÇOANDO BLOCOS DE CONSTRUÇÃO DA INDÚSTRIA

Título do Slide Máximo de 2 linhas

Transcrição:

Possibilitando o BYOD (traga o seu próprio dispositivo) seguro na empresa com as soluções de gerenciamento Dell Eric Liefeld Katavolt Media

Índice 1.0 Introdução...3 2.0 Resposta aos desafios do BYOD (traga o seu próprio dispositivo)...3 2.1 Permitindo o BYOD diante de uma proliferação desenfreada de dispositivos...3 2.2 Garantindo segurança a dados móveis...4 2.3 Gerenciamento de risco da complexidade crescente...4 3.0 Dell : Uma abordagem holística e eficaz ao BYOD...4 4.0 Aceitação do BYOD com as soluções Dell...5 4.1 Gerenciamento de dispositivos pessoais...7 4.2 Gerenciamento de notebooks e tablets pessoais com Microsoft Windows, Mac OS X e Linux...7 4.3 Gerenciamento de dispositivos móveis Apple ios e Google Android...8 5.0 Conclusão...8 Histórico Corporativo Dell...9 2 Copyright 2012 Dell. Todos os direitos reservados.

1.0 Introdução Para muitas pessoas, o trabalho não é mais visto como um local, mas como uma atividade que é independente tanto de local como de uma tecnologia específica. Com essa independência, vem uma diversidade crescente nos tipos de dispositivos utilizados para comunicação e produtividade e novos desafios em termos de gerenciamento dos aplicativos e dados, tanto pessoais como corporativos. De notebooks a smartphones e tablets, os dispositivos móveis em especial contribuem com um modelo computacional irrefutável, que pode trazer um benefício real para uma ampla gama de organizações. Ser capaz de acessar o conteúdo corporativo em dispositivos pessoais permite que os funcionários trabalhem em qualquer horário, de qualquer lugar, e melhora a produtividade e a flexibilidade. Muitos desses dispositivos integram agora recursos corporativos, como e-mail e calendário, tornando-os ferramentas vitais para as pessoas que as utilizam. Como resultado desta mudança, as organizações estão deixando de ser centradas em computadores para um modelo centrado no usuário, onde os funcionários trazem os seus próprios dispositivos (BYOD) e escolhem aqueles dispositivos que melhor se adaptam às suas necessidades em qualquer momento ou circunstância específica. Embora essas tendências tenham um grande benefício para a produtividade dos funcionários, elas estão trazendo desafios significativos, uma vez que a equipe de TI já não tem o controle completo sobre quais dispositivos e sistemas operacionais podem ser utilizados em um ambiente corporativo. Na verdade, embora o Gartner estime agora que 90% das organizações oferecerão suporte a aplicativos corporativos em dispositivos pessoais em 2014, eles também observam que 100% das organizações de TI estão lutando para se manterem atualizadas com as tendências móveis¹. Em uma pesquisa recente com 750 profissionais de TI pela Dimensional Research, 80% deles relataram que os funcionários utilizavam smartphones e 87% deles disseram que os funcionários utilizavam dispositivos pessoais para trabalho². Uma grande parte daqueles que foram pesquisados também expressaram preocupações com brechas de segurança de rede, devido ao uso desses dispositivos pessoais, e também disseram que não possuem as ferramentas necessárias para gerenciá-los. 2.0 Resposta aos desafios do BYOD (traga o seu próprio dispositivo) Ao formular estratégias eficazes de BYOD, as organizações devem lidar com uma série de desafios para acentuar os atributos positivos da nova tecnologia, sem comprometer as necessidades da organização. 2.1 Possibilitar o BYOD diante de uma proliferação desenfreada de dispositivos O ciclo de vida para dispositivos móveis é extremamente curto, e novos dispositivos e formatos diferentes chegam constantemente. Os funcionários agora veem o uso desses dispositivos como uma necessidade básica e as organizações estão adotando smartphones e tablets como plataformas atraentes de implantação de aplicativos. Por exemplo, instituições educacionais, de saúde e outras estão se movimentando rapidamente na direção de tornar os tablets o sistema principal para distribuição de informações, por causa da conveniência de um formato facilmente transportável associado à funcionalidade robusta. Outros setores, como varejo, jurídico, imobiliário, mídia e marketing também estão adotando os tablets e os smartphones. As organizações de TI devem se movimentar rapidamente para oferecer um suporte seguro para o máximo de dispositivos possível. O gerenciamento de tablets e smartphones exige abordagens diferentes das utilizadas para o gerenciamento de computadores desktop, mas o alto nível dos requisitos de segurança e da aplicação de políticas é o mesmo. Para serem facilitadores das capacidades do BYOD, as organizações de TI devem continuar à frente da curva na adoção e permissão de novas tecnologias. Ignorar as tendências e as melhores práticas da indústria não apenas prejudicará a TI, como pode comprometer a efetividade da organização como um todo. 1 http://www.gartner.com/it/page.jsp?id=1480514 2 http://www.techjournal.org/tag/dimensional-research/ 3 Copyright 2012 Dell. Todos os direitos reservados.

2.2 Fornecimento de segurança a dados móveis A segurança dos dados corporativos é geralmente a maior preocupação da organização de TI. Embora os dispositivos móveis sejam parte do ambiente corporativo há muito tempo, as organizações de TI têm gerenciado esses dispositivos com níveis variados de controle. Infelizmente, os dispositivos móveis têm um risco mais alto de caírem em mãos erradas, portanto, a capacidade de proteger dados confidenciais é essencial. Se um funcionário perder um telefone celular, a TI precisa ser capaz de bloquear qualquer acesso ao conteúdo corporativo a partir do dispositivo perdido. Da mesma forma, quando um funcionário sai da empresa, a TI precisa ser capaz de remover, de forma limpa, todo o conteúdo corporativo dos seus dispositivos móveis. Essa capacidade é importante tanto para proteger o conteúdo corporativo como também para manter a privacidade do funcionário. 2.3 Gerenciamento de risco da complexidade crescente Já se foram os dias em que os departamentos de TI tinham controle total sobre a escolha do dispositivo e sistema operacional, com o luxo de suportar um ambiente razoavelmente homogêneo. A complexidade crescente significa risco para os administradores de TI e a proteção do conteúdo corporativo nos dispositivos pessoais é crucial. Um hacker precisa apenas invadir um dos muitos dispositivos móveis que acessam dados corporativos para conseguir entrar na rede da empresa. Infelizmente, a proliferação de dispositivos e sistemas operacionais aumenta drasticamente a complexidade para a TI e também aumenta o risco de ataques de segurança. As organizações de TI estão lutando com a adoção rápida de novas mudanças na tecnologia para garantir que os endpoints móveis continuem protegidos. Para complicar a situação, os funcionários agora possuem uma média de três a quatro dispositivos³, gerando um pesadelo para as organizações que devem dar suporte a todos eles. Uma interface de auto atendimento para os usuários é absolutamente essencial para ser capaz de oferecer suporte a dispositivos pessoais como parte de um programa eficaz de BYOD. 3.0 Dell TM : Uma abordagem holística e eficaz ao BYOD Além de simplesmente oferecer suporte a um grande número de dispositivos novos, os departamentos de TI devem possibilitar o acesso seguro a informações corporativas em uma gama sempre crescente de telefones móveis, notebooks e tablets do mercado consumidor. Meios de segurança efetivos devem ser fornecidos para dados e aplicativos corporativos, já que a conformidade regulatória depende, essencialmente, de se ter controle sobre todos os dispositivos nas redes corporativas. Ao mesmo tempo, mesmo quando os usuários buscam acesso ao conteúdo corporativo, seus próprios direitos de privacidade devem ser rigorosamente respeitados. Equilibrar essas necessidades exige uma abordagem holística quanto ao gerenciamento de BYOD. Ao contrário de plataformas independentes de gerenciamento, a abordagem Dell considera o gerenciamento de dispositivos móveis como uma simples extensão do gerenciamento de desktop, notebook e servidor. As soluções Dell ajudam organizações de TI a evoluirem rapidamente de apenas lidar com vários dispositivos para possibilitar atividades seguras de BYOD dentro das suas organizações, oferecendo: Uma solução única para todos os dispositivos. Ter uma solução única de gerenciamento para todos os dispositivos resulta em uma experiência verdadeiramente centrada no usuário. Geração unificada de chamados de usuários. O Service Desk pode atender chamados de incidentes para todos os dispositivos de um usuário independente do tipo simplificando muito a experiência. 3 Pesquisa de consumerização Dell, setembro de 2011 4 Copyright 2012 Dell. Todos os direitos reservados.

Relatório de patrimônio. Ter um inventário consolidado e relatórios de gerenciamento de patrimônio para todos os dispositivos simplifica muito as tarefas de gerenciamento para a TI. Aplicação consistente das políticas de TI. Com as soluções Dell, as políticas de TI podem ser aplicadas de forma consistente em todos os dispositivos. 4.0 Aceitação do BYOD com os dispositivos Dell As soluções Dell permitem que organizações de TI adotem o BYOD através de um suporte seguro dos dispositivos pessoais que os funcionários trazem para o trabalho. Com as soluções Dell, os profissionais de TI podem provisionar, gerenciar e visualizar todos os dispositivos pessoais suportados. Essa solução abrangente, integrada e fácil de usar possibilita que organizações gerenciem desktops, notebooks, servidores e dispositivos móveis em toda a organização e permite que dispositivos pessoais acessem conteúdo corporativo de forma segura, independentemente de plataforma, propriedade ou formato. As soluções Dell também ajudam organizações de TI a solucionar os desafios levantados pela proliferação de dispositivos e sistemas operacionais, possibilitando que organizações protejam, acompanhem, atualizem e gerenciem uma ampla gama de diferentes dispositivos pessoais (Figura 1). Desktops Gerenciamento do Ciclo de Vida dos Sistemas Notebooks Tablets Segurança de endpoints Gerenciamento de políticas e configuração Portal do usuário e Service Desk Geração e gerenciamento de imagens Implantação Compatibilidade de Aplicativos Servidores Smartphones Máquinas Virtuais Virtualização de desktop Geração de relatórios Gerenciamento de patches Gerenciamento da identidade do usuário Migração de perfil do usuário Gerenciamento de patrimônio e inventário Distribuição de software e aplicativos Figura 1. As soluções Dell permitem que organizações adotem o BYOD em diferentes sistemas móveis e sistemas operacionais. A Família Dell de soluções de Gerenciamento de Sistemas é projetada para ajudar a economizar tempo e dinheiro através do fornecimento de recursos de gerenciamento para sistemas Microsoft Windows, Mac OS X, Linux e máquinas virtuais de ponta a ponta, bem como suporte para sistemas operacionais móveis, como Apple ios e Google Android. Todos os dispositivos suportam implantação plug-and-play em redes corporativas e são simples de se realizar upgrade e manutenção. Praticamente 5 Copyright 2012 Dell. Todos os direitos reservados.

nenhuma personalização inicial é exigida para por as soluções Dell em funcionament. As soluções Dell também estão disponíveis como plataforma físicas e virtuais, oferecendo uma gama de opções econômicas de implantação. Juntos, esses dispositivos oferecem: Capacidade abrangente de gerenciamento de sistemas, incluindo recursos de gerenciamento de dispositivos móveis (MDM mobile device management) Facilidade de uso, com implantação e manutenção rápida e automatizada, bem como controle e gerenciamento através de uma interface de usuário intuitiva baseada em navegador Web (Figura 2) Economia, através de uma entrega baseada em appliances Figura 2. Os Dispositivos Dell oferecem controle e gerenciamento através de uma interface web fácil de usar. As soluções Dell são projetados para trabalharem juntas a fim de oferecer uma solução de gerenciamento de sistemas totalmente integrada, ao contrário de abordagens tradicionais de software, que podem exigir implantação e manutenção complexas e demoradas. O Dell oferece uma arquitetura baseada em appliances, extremamente flexível e inteligente, que geralmente é implantada em dias e é auto gerenciável. As soluções da família Dell incluem: Solução de Gerenciamento Dell K1000. O appliance de Gerenciamento Dell K1000 é uma solução de gerenciamento de sistemas totalmente integrada para os sistemas operacionais Microsoft Windows, Mac OS X e Linux. 6 Copyright 2012 Dell. Todos os direitos reservados.

Solução de Implantação Dell K2000. O appliance de Implantação Dell K2000 automatiza o provisionamento de sistemas baseados em Microsoft Windows e Mac OS X. Solução de Gerenciamento Móvel Dell K3000. O appliance de Gerenciamento Móvel Dell K3000 se integra aos outros appliances da Dell para detectar, acompanhar e controlar os dispositivos pessoais ou corporativos Apple ios e Google Android em um ambiente corporativo. 4.1 Gerenciamento de dispositivos pessoais Embora sejam utilizados para tarefas relacionadas a trabalho, os dispositivos móveis precisam ser gerenciados de forma diferente dos dispositivos de propriedade das empresas, já que são de propriedade dos funcionários e contêm dados privados. Além disso, com cada usuário que geralmente acessa os dados corporativos com vários dispositivos, o gerenciamento proativo do suporte e do autoatendimento é crucial para evitar a rápida sobrecarga da equipe de TI. Dados corporativos, privacidade pessoal. Embora os departamentos de TI exerçam um controle completo sobre os dispositivos de propriedade da empresa, apenas o conteúdo corporativo deve ser protegido em dispositivos pessoais, sem comprometer a privacidade do funcionário. As soluções Dell permitem que os departamentos de TI agrupem facilmente os dispositivos pessoais para a aplicação de políticas. As soluções Dell também possibilitam que a TI crie políticas para especificar o conteúdo pessoal versus corporativo. Dispositivos pessoais X corporativos.o recurso de identificação Dell permite que os departamentos de TI agrupem os dispositivos pessoais utilizando especificações e apliquem definições de configuração e segurança para dispositivos pessoais que sejam diferentes dos dispositivos corporativos possibilitando um gerenciamento escalável. Autoatendimento. As soluções Dell oferecem um portal de autoatendimento do usuário projetado para oferecer suporte aos seus próprios dispositivos pessoais, reduzindo a carga sobre a equipe de suporte. Os usuários podem rastrear os seus dispositivos, ver um inventário, baixar aplicativos e outros softwares aprovados e compartilhar orientações e melhores práticas de forma colaborativa. Provisionamento rápido. As soluções Dell automatizam e simplificam o processo de provisionamento para dispositivos pessoais em todas as plataformas. Os funcionários podem ter seus dispositivos pessoais configurados para acesso corporativo em questão de minutos. As soluções Dell também oferecem distribuição de software para aplicativos em dispositivos pessoais junto com gerenciamento remoto, aplicação de patches, gerenciamento de configurações, segurança, suporte aos usuários, geração de relatórios e outras funcionalidades. 4.2 Gerenciamento de notebooks e tablets pessoais com Microsoft Windows, Mac OS X e Linux O appliance de Gerenciamento de Sistemas Dell K1000 estabelece as bases para o BYOD, ajudando os departamentos de TI a gerenciar notebooks pessoais em plataformas Microsoft Windows, Mac OS X e Linux. Os notebooks podem ser provisionados para acesso corporativo, descobertos, rastreados e gerenciados para conformidade com políticas de segurança de TI. Configurações separadas podem ser criadas para os dispositivos pessoais, especificando software aprovado que pode ser baixado para esses dispositivos, que configurações devem se aplicar e quais critérios de segurança precisam ser atendidos. O appliance de Gerenciamento Dell K1000 oferece à equipe de TI uma ampla gama de funcionalidades e a flexibilidade de ajudar as atividades de BYOD a se alinharem às políticas de segurança específicas da empresa. Processos diferentes podem ser criados para gerenciar os dispositivos pessoais versus dispositivos de propriedade da empresa. Por exemplo, embora os dispositivos da empresa geralmente recebam patches automaticamente, as notificações podem ser enviadas para os dispositivos pessoais, informando sobre os patches disponíveis. 7 Copyright 2012 Dell. Todos os direitos reservados.

O acesso corporativo pode ser condicionado à conformidade dos patches para limitar a exposição de segurança. Essa funcionalidade remove a carga da equipe de TI, reduzindo significativamente as chamadas de suporte para dispositivos pessoais. 4.3 Gerenciamento de dispositivos móveis Apple ios e Google Android A solução de Gerenciamento Móvel Dell K3000 permitem que os departamentos de TI suportem os dispositivos pessoais que utilizam Apple ios ou Google Android englobando aproximadamente 82% do mercado de sistemas operacionais móveis4 no momento da redação deste texto. O dispositivo simplifica drasticamente tarefas complexas de provisionamento específicas para equipamentos móveis em uma única etapa através de um processo seguro de configuração. O provisionamento remoto (over-the-air) de agentes para os dispositivos móveis os coloca em operação rapidamente em redes corporativas. A solução amplia os recursos de gerenciamento de sistemas para aplicar políticas de segurança para dispositivos móveis. Os recursos de segurança de dados dos dispositivos móveis protegem os dados corporativos em dispositivos móveis através dos recursos de gerenciamento de perfil, bloqueio e desbloqueio de dispositivo e restauração remota corporativa ou para as configurações de fábrica. A solução também pode aplicar e gerenciar configurações para implementar políticas de TI corporativas e possibilita a criação e gerenciamento de perfis baseados em dispositivos, aplicativos e usuários em todos os dispositivos gerenciados. O portal de autoatendimento do usuário permite aos usuários inscrever seus dispositivos pessoais para acesso corporativo e eles podem enviar aplicativos aprovados para os seus dispositivos pessoais sem ligar para o suporte. Essa capacidade permite que departamentos de TI implantem programas de BYOD e de uma forma escalável. O recurso de implantação e gerenciamento de aplicativos permite que departamentos de TI enviem aplicativos corporativos aprovados para dispositivos pessoais e também para rastrear e controlar o uso. O recurso de gerenciamento de perfis permite que a equipe de TI rastreie dispositivos para avaliar conformidade com políticas de segurança, envie avisos para usuários no caso de não conformidade e revogue o acesso a conteúdo corporativo no caso das violações persistirem. Quando um funcionário deixa ou deseja renunciar ao acesso corporativo, o recurso de enterprise wipe possibilita a remoção do conteúdo corporativo, sem tocar no conteúdo pessoal. 5.0 Conclusão Com a mudança dos padrões de trabalho, de um modelo baseado no desktop para um modelo de a qualquer hora, em qualquer lugar, com qualquer dispositivo, as organizações de TI precisam se movimentar rapidamente para oferecer soluções de BYOD seguras e protegidas. Os dispositivos móveis estão entrando no mercado todos os dias em uma gama variada de formatos, apresentando novas oportunidades para os funcionários serem eficazes, ágeis e produtivos. Representando mais do que apenas um risco ou um aborrecimento para os departamentos de TI, o suporte para o BYOD é, agora, um imperativo no ambiente corporativo. As organizações precisam ser capazes de conceder, com perfeição, um acesso seguro aos aplicativos e dados corporativos essenciais para oferecer flexibilidade no ambiente de trabalho e produtividade aos funcionários, sem comprometer a privacidade dos usuários finais. As soluções Dell ajudam os departamentos de TI a gerenciar e aplicar políticas de segurança em dispositivos pessoais que acessam conteúdo corporativo, de notebooks com Microsoft Windows e Mac OS X a smartphones e tablets com Apple ios e Google Android. Como uma solução totalmente integrada que é fácil de usar para analistas e gerentes de TI, As soluções Dell oferecem uma estratégia abrangente para o gerenciamento de desktops, notebooks, servidores e dispositivos móveis, tornando o BYOD uma realidade atingível e segura para a organização. Para mais informações, visite: http://www.kace.com/solutions/byod http://www.kace.com/products/mobile-management-appliance 4 Previsão: Dispositivos móveis por Sistema Operacional Aberto, Mundial, 2009-2016, Atualização do 2º trimestre de 2012 8 Copyright 2012 Dell. Todos os direitos reservados.

Sobre o autor Eric Liefeld é um escritor sênior para a Katavolt Media. Suas especialidades incluem arquitetura de redes e data centers, virtualização e computação em nuvem, computação técnica e de alto desempenho e recursos gráficos e visualização, entre outros tópicos técnicos. Eric está envolvido com tecnologia de data centers há 30 anos, com formação e experiência em administração de sistemas, engenharia de sistemas e comunicações técnicas. Ele escreveu várias notas técnicas para Dell. http://www.katavoltmedia.com Histórico Corporativo Dell A Dell (NASDAQ: DELL) cria, aprimora e integra tecnologia e serviços com os quais os clientes contam para oferecer a eles um valor confiável e duradouro. A Dell fornece soluções de gerenciamento de sistemas para clientes de todos os tamanhos e complexidades de sistemas. A família premiada de dispositivos Dell oferece recursos de gerenciamento de sistemas que são fáceis de usar, abrangentes e de custo acessível. A Dell tem sede em Mountain View, Califórnia. Para saber mais a respeito da Dell e seus produtos, visite www.dell.com/kace ou ligue para 1-877-MGMT-DONE. Links úteis: Systems Management Appliances (Dispositivos de Gerenciamento de Sistemas ) Systems Deployment Appliances (Dispositivos de Implantação de Sistemas ) Sede da Dell 2001 Landings Drive Mountain View, California 94043 (877) MGMT-DONE escritório para todas as consultas (+1) (650) 316-1050 Internacional (650) 649-1806 fax kaceinfo@dell.com Vendas na Europa: kaceemea@dell.com Vendas na Ásia (Pacífico): kaceapac@dell.com Vendas na Austrália/Nova Zelândia: kaceanz@dell.com Vendas na Grande China: kacegc@dell.com WPBYOD11.30.2012 Apesar de serem feitos todos os esforços para garantir que as informações fornecidas sejam precisas, a Dell não se responsabiliza por possíveis erros. As especificações e outras informações contidas neste documento estão sujeitas a alterações sem aviso prévio. 9 Copyright 2012 Dell. Todos os direitos reservados.