SlideShare une entreprise Scribd logo
1  sur  25
Daniel Vargas
Cloud Architect & Trainer
daniel.vargas@cloudfirstcamp.com
@DanielVargasIT
Protegiendo sus activos corporativos
¿Cómo empoderar a los usuarios y permitir la colaboración protegiendo los activos corporativos?
Contratista
Clientes
Socios
SaaS
Azure
Office 365
Acceso simple
y protegido
Cloud
Storage
Evitar fugas y permitir
la colaboración
Detenga
amenazas externas
Cumplimiento
permanente
Cloud
Storage
Empodere a sus
usuarios
Colaboración
activa
Soluciones de movilidad de nivel corporativo
para impulsar los resultados de negocios
OFFICE 365
ENTERPRISE
MOBILITY SUITE
WINDOWS+ +
Proteja el acceso
a aplicaciones
Ayude a asegurar los
datos en todos lados
Administración de
dispositivos y
aplicaciones flexible
EMS para clientes Windows 10
Enterprise Mobility Suite
Microsoft IntuneMicrosoft Azure Active
Directory Premium
Microsoft Azure Rights
Management Premium
Administración de
dispositivos móviles
y aplicaciones
Administración de
identidad y acceso
Protección de la
información
Análisis de amenazas
basado en el
comportamiento
Análisis de
Amenazas Avanzadas
Administre fácilmente las
identidades en todas las aplicaciones
en el sitio y en la nube. Inicio de
sesión único y auto gestión para
cualquier aplicación
Administre y proteja aplicaciones
corporativas y datos en casi todos
los dispositivos con MDM y MAM
Encriptación, identidad y
autorización para asegurar archivos
corporativos y correo electrónico en
teléfonos, tabletas y PCs
Identifique actividades sospechosas
y amenazas avanzadas casi en
tiempo real, con una generación de
informes simples y listos para
actuar
Azure AD: apps y recursos protegidos
Aplicaciones en sitio
Aplicaciones
• Sensibilidad
del negocio
Otros
• Dentro de la red
• Fuera de la red
• Perfil de riesgo
Dispositivos
• Know to organization
• MDM Managed (Intune)
• Cumplimiento directivas
• No perdida/robo
Atributos
• Identidad de usuario
• Membresia de grupos
• Fuerza de la autenticación
Control de Acceso
Condicional
Azure AD: Autenticación multi-factor
Permite
Metodo adicional confiable de autenticación y mas seguro
Llamada, aplicación o mensaje de texto
Previene
Acceso no autorizado a aplicaciones en sitio y en la nube con
autenticación requerida
Ofrece
Flexbilidad para el usuario, dispositivo, aplicación
para reducir riesgos de cumplimiento
Maximice la productividad móvil y proteja los recursos
corporativos con las aplicaciones móviles de Office, incluido el
soporte de múltiples identidades
Extienda estas capacidades a sus aplicaciones existentes de líneas
de negocios usando Intune App Wrapping Tool
Permita la visualización segura de contenido usando las
aplicaciones Managed Browser, PDF Viewer, AV Player e Image
Viewer
Aplicaciones
administradas
Aplicaciones
personales
Aplicaciones
personales
Aplicaciones
administradas
ITUsuario
Datos
corporativos
Datos
personales
Política de múltiples identidades
Aplicaciones
personales
Aplicaciones
administradas
Maximice la productividad al tiempo que evita la pérdida de
datos corporativos al restringir acciones, tales como copiar,
cortar, pegar y guardar como entre las aplicaciones
administradas y no administradas por Intune
Usuario
Intune: Integral y funcional entre múltiples plataformas
• iOS, Android, Windows
• Miles de aplicaciones SaaS
• Aplicaciones LOB,
aplicaciones remotas
Identidad
Aplicación
Dispositivo
Datos
Azure RMS: Cifrar archivos y datos
Microsoft AzureAzure StackVirtualización
En premisa/hospedado Nube publica
Cloud Platform
Packer + Azure CLI
Integración
Docker Hub
Propósito construidoImágenes preexistentes
KVM VMWare Hyper-V
Apoyando a las necesidades
de sus desarrolladores
Avalados +
Pilas de socios +
Comunidad
Contenedores
discretos
Azure
Marketplace
VHD
personalizado
Pero el control permanece en manos de usted!
NUEVO NUEVO
Operaciones de Azure
¿Preguntas?
¡Muchas gracias!

Contenu connexe

En vedette

Introducing Microsoft Office 365 E5
Introducing Microsoft Office 365  E5    Introducing Microsoft Office 365  E5
Introducing Microsoft Office 365 E5
David J Rosenthal
 
Postes 1er niveau v6
Postes 1er niveau v6Postes 1er niveau v6
Postes 1er niveau v6
Charloutte
 
2014.03.04 - Seminar Invitation_Revisiting the social contract
2014.03.04 - Seminar Invitation_Revisiting the social contract2014.03.04 - Seminar Invitation_Revisiting the social contract
2014.03.04 - Seminar Invitation_Revisiting the social contract
OECD_NAEC
 
Tabelle SC Melle 03 Fussball 25. Spieltag Landesliga Weser-Ems
Tabelle SC Melle 03 Fussball 25. Spieltag Landesliga Weser-EmsTabelle SC Melle 03 Fussball 25. Spieltag Landesliga Weser-Ems
Tabelle SC Melle 03 Fussball 25. Spieltag Landesliga Weser-Ems
SCM Fussball
 
Bulletin avivo 2014_1_page_2_et_3
Bulletin avivo 2014_1_page_2_et_3Bulletin avivo 2014_1_page_2_et_3
Bulletin avivo 2014_1_page_2_et_3
Joël Plumey
 

En vedette (19)

Introducing Microsoft Office 365 E5
Introducing Microsoft Office 365  E5    Introducing Microsoft Office 365  E5
Introducing Microsoft Office 365 E5
 
Azure Active Directory, Practical Guide
Azure Active Directory, Practical GuideAzure Active Directory, Practical Guide
Azure Active Directory, Practical Guide
 
DevOps der Triple-E Klasse - Eclipse DemoCamp
DevOps der Triple-E Klasse - Eclipse DemoCampDevOps der Triple-E Klasse - Eclipse DemoCamp
DevOps der Triple-E Klasse - Eclipse DemoCamp
 
Mehr Performance für WordPress - WPFra
Mehr Performance für WordPress - WPFraMehr Performance für WordPress - WPFra
Mehr Performance für WordPress - WPFra
 
Industrieelektronik/EMS
Industrieelektronik/EMSIndustrieelektronik/EMS
Industrieelektronik/EMS
 
Prestation innovante en soudure pour cartes électroniques
Prestation innovante en soudure pour cartes électroniquesPrestation innovante en soudure pour cartes électroniques
Prestation innovante en soudure pour cartes électroniques
 
EMS Regional Sul Roda de Conversa
EMS Regional Sul Roda de Conversa EMS Regional Sul Roda de Conversa
EMS Regional Sul Roda de Conversa
 
Postes 1er niveau v6
Postes 1er niveau v6Postes 1er niveau v6
Postes 1er niveau v6
 
2014.03.04 - Seminar Invitation_Revisiting the social contract
2014.03.04 - Seminar Invitation_Revisiting the social contract2014.03.04 - Seminar Invitation_Revisiting the social contract
2014.03.04 - Seminar Invitation_Revisiting the social contract
 
Tabelle SC Melle 03 Fussball 14. Spieltag Landesliga Weser-Ems
Tabelle SC Melle 03 Fussball 14. Spieltag Landesliga Weser-EmsTabelle SC Melle 03 Fussball 14. Spieltag Landesliga Weser-Ems
Tabelle SC Melle 03 Fussball 14. Spieltag Landesliga Weser-Ems
 
Présentation séminaire adoption SharePoint Voirin Conseil
Présentation séminaire adoption SharePoint Voirin ConseilPrésentation séminaire adoption SharePoint Voirin Conseil
Présentation séminaire adoption SharePoint Voirin Conseil
 
Tabelle SC Melle 03 Fussball 25. Spieltag Landesliga Weser-Ems
Tabelle SC Melle 03 Fussball 25. Spieltag Landesliga Weser-EmsTabelle SC Melle 03 Fussball 25. Spieltag Landesliga Weser-Ems
Tabelle SC Melle 03 Fussball 25. Spieltag Landesliga Weser-Ems
 
Evonik2
Evonik2Evonik2
Evonik2
 
Kmilt FICIPP
Kmilt FICIPPKmilt FICIPP
Kmilt FICIPP
 
Realtime workshop Lisboa - 2013-01-10 (Portuguese)
Realtime workshop Lisboa - 2013-01-10 (Portuguese)Realtime workshop Lisboa - 2013-01-10 (Portuguese)
Realtime workshop Lisboa - 2013-01-10 (Portuguese)
 
Dexma Fr Corporate 25
Dexma Fr Corporate 25Dexma Fr Corporate 25
Dexma Fr Corporate 25
 
Bulletin avivo 2014_1_page_2_et_3
Bulletin avivo 2014_1_page_2_et_3Bulletin avivo 2014_1_page_2_et_3
Bulletin avivo 2014_1_page_2_et_3
 
Sistema nacional bachillerato_sep-2007
Sistema nacional bachillerato_sep-2007Sistema nacional bachillerato_sep-2007
Sistema nacional bachillerato_sep-2007
 
IoT em Ação: Criando um Moderno Sistema para Hospitais
IoT em Ação: Criando um Moderno Sistema para HospitaisIoT em Ação: Criando um Moderno Sistema para Hospitais
IoT em Ação: Criando um Moderno Sistema para Hospitais
 

Similaire à ITTalent: Productividad con Microsoft Cloud (EMS, Linux + Azure)

Windows10 for-smb-customer-presentation-long-spanish2
Windows10 for-smb-customer-presentation-long-spanish2Windows10 for-smb-customer-presentation-long-spanish2
Windows10 for-smb-customer-presentation-long-spanish2
Luis Melendez
 

Similaire à ITTalent: Productividad con Microsoft Cloud (EMS, Linux + Azure) (20)

Gab17 ems + seguridad
Gab17  ems + seguridadGab17  ems + seguridad
Gab17 ems + seguridad
 
Airwatch - Workspaceone
Airwatch - WorkspaceoneAirwatch - Workspaceone
Airwatch - Workspaceone
 
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
 
Charla windows 10 para Empresas
Charla windows 10 para EmpresasCharla windows 10 para Empresas
Charla windows 10 para Empresas
 
Seminario MS IDA
Seminario MS IDASeminario MS IDA
Seminario MS IDA
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías Forefront
 
Fortalezca la seguridad de la empresa con la administración de seguridad móvil
Fortalezca la seguridad de la empresa con la administración de seguridad móvilFortalezca la seguridad de la empresa con la administración de seguridad móvil
Fortalezca la seguridad de la empresa con la administración de seguridad móvil
 
Microsoft Cloud summit - Evento Técnico
Microsoft Cloud summit - Evento TécnicoMicrosoft Cloud summit - Evento Técnico
Microsoft Cloud summit - Evento Técnico
 
Catalogo dunamass it alcon-freelance
Catalogo dunamass it alcon-freelanceCatalogo dunamass it alcon-freelance
Catalogo dunamass it alcon-freelance
 
Windows10 for-smb-customer-presentation-long-spanish2
Windows10 for-smb-customer-presentation-long-spanish2Windows10 for-smb-customer-presentation-long-spanish2
Windows10 for-smb-customer-presentation-long-spanish2
 
ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011
 
Tres maneras de reducir.pdf
Tres maneras de reducir.pdfTres maneras de reducir.pdf
Tres maneras de reducir.pdf
 
Introducción a Office 365
Introducción a Office 365Introducción a Office 365
Introducción a Office 365
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
 
Conoce Office 365
Conoce Office 365Conoce Office 365
Conoce Office 365
 
Knox premium samsung knox
Knox premium   samsung knoxKnox premium   samsung knox
Knox premium samsung knox
 
Web Desk - Construcción rápida de aplicaciones con Oracle Webcenter y ADF
Web Desk - Construcción rápida de aplicaciones con Oracle Webcenter y ADFWeb Desk - Construcción rápida de aplicaciones con Oracle Webcenter y ADF
Web Desk - Construcción rápida de aplicaciones con Oracle Webcenter y ADF
 
Confianza cero
Confianza ceroConfianza cero
Confianza cero
 
Digital Secure Workspace
Digital Secure WorkspaceDigital Secure Workspace
Digital Secure Workspace
 
Windows10 for-smb-customer-presentation-short-spanish
Windows10 for-smb-customer-presentation-short-spanishWindows10 for-smb-customer-presentation-short-spanish
Windows10 for-smb-customer-presentation-short-spanish
 

Plus de CloudFirst Campus (7)

Global Azure Bootcamp 2017 Bogotá
Global Azure Bootcamp 2017 BogotáGlobal Azure Bootcamp 2017 Bogotá
Global Azure Bootcamp 2017 Bogotá
 
Global Azure Bootcamp 2018 Bogotá
Global Azure Bootcamp 2018 Bogotá Global Azure Bootcamp 2018 Bogotá
Global Azure Bootcamp 2018 Bogotá
 
MCT Summit 2017 Colombia - Hablar en Publico
MCT Summit 2017 Colombia - Hablar en PublicoMCT Summit 2017 Colombia - Hablar en Publico
MCT Summit 2017 Colombia - Hablar en Publico
 
MCT Summit 2017 Colombia - IPv6 - New Netwoking (Spanish)
MCT Summit 2017 Colombia - IPv6 - New Netwoking (Spanish)MCT Summit 2017 Colombia - IPv6 - New Netwoking (Spanish)
MCT Summit 2017 Colombia - IPv6 - New Netwoking (Spanish)
 
MCT Colombia Meeting Abr 2016 - Linux + Azure: Debate
MCT Colombia Meeting Abr 2016 - Linux + Azure: DebateMCT Colombia Meeting Abr 2016 - Linux + Azure: Debate
MCT Colombia Meeting Abr 2016 - Linux + Azure: Debate
 
MCT Colombia Meeting - Abril 2016
MCT Colombia Meeting - Abril 2016MCT Colombia Meeting - Abril 2016
MCT Colombia Meeting - Abril 2016
 
MCT Colombia Meeting - Febrero 2016
MCT Colombia Meeting - Febrero 2016MCT Colombia Meeting - Febrero 2016
MCT Colombia Meeting - Febrero 2016
 

Dernier

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Dernier (11)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

ITTalent: Productividad con Microsoft Cloud (EMS, Linux + Azure)

  • 1. Daniel Vargas Cloud Architect & Trainer daniel.vargas@cloudfirstcamp.com @DanielVargasIT
  • 2.
  • 3. Protegiendo sus activos corporativos ¿Cómo empoderar a los usuarios y permitir la colaboración protegiendo los activos corporativos? Contratista Clientes Socios SaaS Azure Office 365 Acceso simple y protegido Cloud Storage Evitar fugas y permitir la colaboración Detenga amenazas externas Cumplimiento permanente Cloud Storage Empodere a sus usuarios Colaboración activa
  • 4.
  • 5. Soluciones de movilidad de nivel corporativo para impulsar los resultados de negocios OFFICE 365 ENTERPRISE MOBILITY SUITE WINDOWS+ +
  • 6. Proteja el acceso a aplicaciones Ayude a asegurar los datos en todos lados Administración de dispositivos y aplicaciones flexible EMS para clientes Windows 10
  • 7. Enterprise Mobility Suite Microsoft IntuneMicrosoft Azure Active Directory Premium Microsoft Azure Rights Management Premium Administración de dispositivos móviles y aplicaciones Administración de identidad y acceso Protección de la información Análisis de amenazas basado en el comportamiento Análisis de Amenazas Avanzadas Administre fácilmente las identidades en todas las aplicaciones en el sitio y en la nube. Inicio de sesión único y auto gestión para cualquier aplicación Administre y proteja aplicaciones corporativas y datos en casi todos los dispositivos con MDM y MAM Encriptación, identidad y autorización para asegurar archivos corporativos y correo electrónico en teléfonos, tabletas y PCs Identifique actividades sospechosas y amenazas avanzadas casi en tiempo real, con una generación de informes simples y listos para actuar
  • 8. Azure AD: apps y recursos protegidos Aplicaciones en sitio Aplicaciones • Sensibilidad del negocio Otros • Dentro de la red • Fuera de la red • Perfil de riesgo Dispositivos • Know to organization • MDM Managed (Intune) • Cumplimiento directivas • No perdida/robo Atributos • Identidad de usuario • Membresia de grupos • Fuerza de la autenticación Control de Acceso Condicional
  • 9. Azure AD: Autenticación multi-factor Permite Metodo adicional confiable de autenticación y mas seguro Llamada, aplicación o mensaje de texto Previene Acceso no autorizado a aplicaciones en sitio y en la nube con autenticación requerida Ofrece Flexbilidad para el usuario, dispositivo, aplicación para reducir riesgos de cumplimiento
  • 10. Maximice la productividad móvil y proteja los recursos corporativos con las aplicaciones móviles de Office, incluido el soporte de múltiples identidades Extienda estas capacidades a sus aplicaciones existentes de líneas de negocios usando Intune App Wrapping Tool Permita la visualización segura de contenido usando las aplicaciones Managed Browser, PDF Viewer, AV Player e Image Viewer Aplicaciones administradas Aplicaciones personales Aplicaciones personales Aplicaciones administradas ITUsuario Datos corporativos Datos personales Política de múltiples identidades
  • 11. Aplicaciones personales Aplicaciones administradas Maximice la productividad al tiempo que evita la pérdida de datos corporativos al restringir acciones, tales como copiar, cortar, pegar y guardar como entre las aplicaciones administradas y no administradas por Intune Usuario
  • 12. Intune: Integral y funcional entre múltiples plataformas • iOS, Android, Windows • Miles de aplicaciones SaaS • Aplicaciones LOB, aplicaciones remotas
  • 14. Azure RMS: Cifrar archivos y datos
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20. Microsoft AzureAzure StackVirtualización En premisa/hospedado Nube publica Cloud Platform
  • 21. Packer + Azure CLI Integración Docker Hub Propósito construidoImágenes preexistentes KVM VMWare Hyper-V Apoyando a las necesidades de sus desarrolladores Avalados + Pilas de socios + Comunidad Contenedores discretos Azure Marketplace VHD personalizado
  • 22. Pero el control permanece en manos de usted! NUEVO NUEVO

Notes de l'éditeur

  1. Si observamos con más detalle el dispositivo recientemente registrado del usuario que ahora cumple y está listo para ser utilizado, podemos ver que aún puede conservar su experiencia personal en el dispositivo. La usuaria organizó las aplicaciones cómo desea con todas las aplicaciones en una pantalla. Tiene las aplicaciones corporativas administradas, las aplicaciones móviles de Office que conoce y que le gustan, y las aplicaciones personales que usa fuera del trabajo e, incluso, puede usar estas aplicaciones personales para tratar de aumentar la productividad en el trabajo. Si bien la usuaria tiene todas las aplicaciones a mano en su dispositivo personal, IT puede administrar las aplicaciones móviles de Office de manera inigualable para que con Microsoft Intune, IT pro tenga una perspectiva diferente sobre la organización del dispositivo personal de la usuaria. La nueva prestación de administración de múltiples identidades permite a los usuarios acceder a sus cuentas personales y laborales usando la misma aplicación móvil de Office, ya que solo se aplican las políticas MAM a la cuenta laboral; esto ofrece una experiencia sin problemas cuando los empleados están en movimiento. Para nuestro IT pro, aún existe una clara separación de las aplicaciones corporativas administradas y las aplicaciones personales de los usuarios. Pero esto no afecta el acceso del usuario a las aplicaciones. Al aplicar la política a nivel de aplicaciones, IT pro puede soportar la productividad móvil, al tiempo que se mantienen las preferencias del usuario, y aún así contar con la capacidad de proteger datos y recursos corporativos con las aplicaciones móviles de Office administradas por Intune. Intune App Wrapping Tool también permite a IT aplicar políticas similares a sus aplicaciones existentes de líneas de negocios para que estos recursos estén igualmente protegidos a través de las aplicaciones propietarias de la organización. Puede permitir que los usuarios visualicen en forma segura el contenido en los dispositivos dentro de su ecosistema de aplicaciones administradas usando también las aplicaciones Managed Browser, PDF Viewer, AV Player e Image Viewer para Intune.
  2. Ahora observemos en mayor detalle cómo las políticas a nivel de aplicaciones pueden ayudar a mantener seguros los datos e información de la compañía. La usuaria recibe un correo electrónico de trabajo a través de su cuenta de Outlook administrada con un adjunto que es una planilla de cálculo de Excel con información que necesita para un informe. Abre el adjunto en su aplicación móvil de Excel para encontrar la información que necesita. Luego quiere copiar la información para agregarla a su informe. Pero cuando intenta pegarla en su bloc de notas personal, no funciona. El bloc de notas personal no es una aplicación administrada y nuestro IT pro ha aplicado políticas que restringen las funciones de copiar, pegar y cortar solo a aplicaciones que son parte del ecosistema de aplicaciones administradas (para dispositivos registrados en Intune). Entonces, la usuaria abre su aplicación móvil de Microsoft Word que es administrada por Intune y puede pegar la información con éxito. Ahora la usuaria desea guardar la copia de trabajo de su informe en su cuenta personal de OneDrive para poder acceder desde la computadora del hogar. Como la cuenta personal de OneDrive no es una de las aplicaciones administradas, no puede hacerlo. IT ha aplicado políticas que restringen la capacidad de guardar solo en aplicaciones que son parte del ecosistema de aplicaciones administradas. Entonces la usuaria debe guardar la copia de trabajo en su cuenta de OneDrive for Business; esto significa que cuando desee trabajar en este informe desde otro dispositivo, deberá ser un dispositivo registrado para administración. Al utilizar las capacidades de administración de aplicaciones móviles de Intune, IT pro puede ayudar a prevenir pérdidas de datos importantes de la compañía y asegurarse que esta información no llegue a la persona incorrecta. 
  3. Veamos rápidamente cómo estas 4 capas de protección pueden ayudarlo a ofrecer un gran experiencia de correo electrónico segura con EMS y Outlook. En primer lugar, EMS garantiza que solo los usuarios autorizados tengan permitido acceder a correos electrónicos y documentos corporativos usando prestaciones de seguridad en la capa de identidad, tales como, autenticación y autorización basadas en la nube, autenticación de múltiples factores e informes de seguridad de avanzada que potencian las capacidades de aprendizaje de máquina de Microsoft Azure. En la siguiente capa, EMS es capaz de administrar y aplicar configuraciones a nivel de dispositivo, tal como, requisitos de encriptación y contraseña a través de la administración de dispositivos móviles (MDM). EMS también ofrece protección en la capa de aplicaciones con las capacidades de administración de aplicaciones móviles (MAM) que ayudan a prevenir la pérdida de datos corporativos al restringir las acciones en aplicaciones móviles de Office, tales como cortar, copiar, pegar y guardar como. Y con las capacidades únicas de múltiples identidades, los empleados pueden utilizar una sola aplicación (como Outlook) para uso personal y corporativo, al tiempo que EMS ayuda a garantizar que los datos corporativos estén separados y protegidos. Por último, EMS va más allá de la protección de capa de aplicaciones para ayudar a asegurar los documentos altamente confidenciales en la capa de archivo. Usando EMS, los empleados pueden encriptar virtualmente cualquier tipo de archivo, establecer permisos granulares y rastrear el uso a fin de garantizar que solo las personas correctas dentro y fuera de la organización puedan acceder a los adjuntos de correos electrónicos y documentos, independientemente de dónde estén ubicados estos archivos.