Amenazas corporativas

Las compañías pueden perder datos no solo por robo intencional -frecuente en casos de espionaje industrial-: a esto hay que añadir el malware, el uso negligente de los datos o dispositivos (ordenadores portátiles olvidados en un taxi, pen-drives dejados en una cafetería...) y las pérdidas debidas a la caída de productividad derivada del uso de software no corporativo (juegos, acceso a redes sociales, edición de fotografías, descarga de música o películas...).

Incluso en casos de acción negligente, su compañía corre riesgos de pérdida de know-how -lo que puede suponer una desventaja frente a la competencia-, multas e importantes daños de imagen en el caso de que se descubran las pérdidas de datos. Además de estas costes, las compañías están sujetas a riesgos de responsabilidad legal —que frecuentemente subestiman— debido a violaciones de derechos de autor y no cumplimiento de reglamentación de licencias, si los empleados utilizan sistemas informáticos corporativos para propósitos privados como las mencionadas instalaciones de juegos sin licencia o la descarga de material de audio, texto o vídeo protegidos por leyes de derechos de autor.

Metodología C.A.F.E.

Un problema adicional proviene del alto número de dispositivos utilizados para almacenar o transportar datos y ejecutar software: ordenadores portátiles, tablets, teléfonos inteligentes, ordenadores de sobremesa, pen-drives, discos duros portátiles, e incluso cámaras digitales. El paradigma "Bring your own device" (BYOD) según el cual cada vez es más frecuente que los empleados traigan sus propios dispositivos a la oficina ofrece una alta flexibilidad pero supone un importante agujero de seguridad. Los responsables de seguridad no solo deben enfrentarse a esta alta variedad de dispositivos sino también a cada vez más tipos de rutas de datos: transporte de datos en dispositivos móviles, Internet, servicios en la nube, plataformas de comunicaciones como Skype...

El principio C.A.F.E de gestión desarrollado por EgoSecure ofrece una solución a esta alta diversidad de tipos de dispositivos y de rutas de datos a través de la combinación inteligente de las siguientes funcionalidades:

Control:

Gestiona qués usuarios están autorizados a utilizar qué rutas de datos (Internet, software de comunicaciones...). Solamente tendrán acceso a los datos confidenciales aquellos empleados que los necesiten para desempeñar su función.

Auditoría:

Los ficheros de registro almacenan cualquier intento de violación de leyes o reglamentaciones corporativas para asegurar que la información es usada correctamente.

Filtro:

Separa los tipos de datos críticos de los no críticos y bloquea aquellos tipos de datos no deseados dentro de la compañía.

Encriptación:

Como complemento a los componentes de Control, Auditoría y Filtrado, la Encriptación asegura que no se producen pérdidas de datos por negligencia o robos intencionados.

Gestión:

La gestión central e inteligente asegura la fácil instalación y administración de funcionalidades y un alto grado de usabilidad.

Estos principios de seguridad se complementan con software antivirus, funcionalidad de gestión de dispositivos móviles, integración de dispositivos iOS y Android, aplicaciones seguras en la nube y gestión de energía para dispositivos, en un conjunto de herramientas que ofrecen la más eficaz barrera de protección para su empresa.

Egosecure Endpoint
PROTECCIÓN CONTRA PÉRDIDA DE PRODUCTIVIDAD

 

Egosecure Endpoint
PROTECCIÓN CONTRA PÉRDIDA DE DATOS

 

Egosecure Endpoint
PROTECCIÓN CONTRA MALWARE

 

Egosecure Endpoint
PROTECCIÓN CONTRA RESPONSABILIDAD LEGAL