Gestión dispositivos móviles - BEASTEK S.A.C

Key Identification
Vaya al Contenido
BEASTEK S.A.C. proporciona soluciones y servicios sofisticados de gestión de dispositivos móviles (MDM) en su organización y organismo. Key Identification ofrece en todos sus proyectos un plan de infraestructura a la hora de acometer un proyecto de movilidad de gran escala (tanto interna como externa) que tenga en cuenta los siguientes puntos:
  • Gestión Dispositivos
  • Monitorización Dispositivos
  • Seguridad
  • Otros Aspectos

Con la actual tendencia BYOD (Bring Your Own Device), el 77 % de los empleados usan dispositivos personales para el trabajo, y el número creciente de nuevas plataformas móviles así́ como el uso que se les da a estas en las empresas, hacen necesarias el uso de políticas en despliegue, operaciones, seguridad y supervisión.
BEASTEK S.A.C. ofrece soluciones MDM (Mobile Device Management) en modo “on-premise” o en modo “SaaS”, en todos los casos gestionando su parque de dispositivos móviles de una manera eficiente y estructurada desde una consola única accesible desde cualquier navegador con un interfaz claro, con reportes y análisis de resultados.
  • BEASTEK S.A.C ofrece servicios de gestión y monitorización a través de un servidor MDM (Mobile Device Management).
 Desarrollo a medida por plataforma
 Soluciones propietarias.
  • Información de usuarios y dispositivos, así como sus privilegios y actividades asociadas.
  • Registramos dispositivos de manera segura para su gestión, control y consulta.
  • Gestionamos el dispositivo sin la interacción del usuario (actualización de aplicaciones y de configuraciones acceso –wifi,vpn,….)
  • Configuramos dispositivos y los actualizamos, usando perfiles de configuración.
     
  • Realizamos consultas sobre los dispositivos de manera remota:
Información del dispositivo (UDID, nombre, versión de iOS, IMEI…)
Información de Red (Número de teléfono, operadora, direcciones bluetooth…)
  • Informes de Seguridad (perfiles y certificados instalados, restricciones…)
  • Información de aplicaciones (detalles de las aplicaciones instaladas como nombre, versión…)
  • Gestionamos remotamente.
  • Restauración del dispositivo a los valores predefinidos de fábrica, eliminando toda la información de datos
  • Bloqueo del dispositivo y reseteo de la clave (muy importante en casos de pérdidas o robo del dispositivo).
             
  • Integración total con su correo electrónico, mensajería y entorno de autenticación como Microsoft Exchange, Office 365, Active Directory, Lotus Notes o Autoridades Certificadores (CA)
  • Ofrecemos la centralización de la administración de políticas a través de múltiples plataformas sin limitaciones con respecto a los tipos de dispositivo que maneje.
  • Rápido acceso a nuevas funcionalidades sin esfuerzo adicional, libere sus recursos IT para reforzar otros proyectos.
  • Proporcione diferentes niveles de acceso basado en roles en base a los distintos departamentos de su organización en el ciclo de vida del dispositivo.
  • Utilice atributos personalizados para rastrear información como propietario, detalles de compra o garantía y departamento o unidad de negocio.
       
DISTRIBUCIÓN DE APLICACIONES
  • Dos tipos de aplicaciones:
Públicas: App Store, Play Store
Privadas: aplicaciones corporativas “in-house
  • Soluciones:
Repositorio de aplicaciones in-house
Distribución por envío de aplicación, acceso directo o cliente para la descarga de estas aplicaciones.
Actualizaciones automáticas
Consultas sobre las aplicaciones instaladas en los dispositivos y acciones sobre las mismas.
                                                                                         SEGURIDAD
  • Seguridad de dispositivo:   Para prevenir el uso no autorizado del dispositivo.
      • Políticas estrictas de claves de acceso y restricciones de uso sobre el dispositivo.
      • Configuración y actualización del dispositivo en remoto (perfiles de configuración cifrados y bloqueados)
  • Seguridad de Datos:   Protección de datos almacenados incluso tras la pérdida del dispositivo.
      • Cifrado de los datos del dispositivo a través del hardware, incluso backups en iTunes.
      • API disponible
      • Reseteo remoto y local del dispositivo
       
  • Seguridad en las comunicaciones:
    • Protocolos de red y cifrados en la transmisión de datos.
      • Wifi
      • VPN
      • Autenticación con certificados digitales x.509 (VPN on demmand)
      • SSL y TLS
  • Seguridad en las aplicaciones:
    • Concepto de sandbox
    • Almacén de certificados: certificados digitales, nombres y claves de usuario.
       
OTROS ASPECTOS
   
  • Integración e Infraestructuras:
      • Adecuación de los sistemas sin pérdida de niveles de seguridad ni rendimiento
      • Redimensionado de las infraestructuras tecnológicas acorde con el aumento de dispositivos conectados y consumiendo servicios
      • Definición e integración con herramientas corporativas (p.e. correo exchange, SMS, Firma, …)
  • Desarrollo y entornos de despliegue:
      • Desarrollo de aplicaciones de manera ágil.
      • Entornos de despliegue comunes: desarrollo-preproducción-producción.
      • Fases de despliegues
      • Segmentación del despliegue de aplicaciones por grupos de usuarios.
   
BEASTEK S.A.C
en el mundo
Mundo
Déjanos tu email y entérate de todas las novedades
BEASTEK S.A.C.
CAL.NATALIO SANCHEZ NRO. 244 INT. 602
URB. SANTA BEATRIZ , JESÚS MARÍA
LIMA, PERÚ
T: +51 943 192 231
E: info@beastek.net
W: www.beastek.net
                  Siempre conectados
Estamos disponibles en las siguientes redes sociales:
BEASTEK S.A.C. © 2020
¡SUSCRÍBASE AL BOLETÍN!
Regreso al contenido