HP lanza una solución para localizar, bloquear y borrar dispositivos que están desconectados o apagados
HP Wolf Protect and Trace con Wolf Connect hace frente a la problemática de los dispositivos perdidos y robados.
HP lanza una solución de conectividad para la gestión remota de ordenadores que permite a los departamentos de TI trabajar con estos dispositivos aunque estén apagados o desconectados.
HP Wolf Connect, que usa una red basada en telefonía móvil, ayuda a afrontar la tendencia de la fuerza de trabajo híbrida y dispersa. Desde HP destacan que su propuesta reduce el tiempo y el esfuerzo necesarios para resolver tickets de soporte, proteger datos frente a pérdidas y robos u optimizar la gestión de activos.
“El trabajo híbrido ha hecho que la gestión remota a escala sea más compleja, pero también más esencial”, comenta Melchor Sanz, CTO de HP Iberia. “La nube ha ayudado, pero no ha resuelto la capacidad de las TI para gestionar dispositivos apagados o desconectados. La conexión sumamente robusta de HP Wolf Connect abre nuevas puertas a la gestión remota de dispositivos, permitiendo un manejo eficaz de las plantillas dispersas”.
“Los equipos de TI necesitan una mejor forma de hacer frente al aumento de dispositivos perdidos o robados“, prosigue Sanz, que explica que, “hasta ahora, las soluciones dependían de que los PC estuvieran encendidos o conectados a internet”, algo que no ocurre con HP Wolf Connect, una solución pensada para “encontrar, bloquear y borrar de forma persistente los dispositivos perdidos o robados, aunque estén desconectados o apagados”.
“Esto es especialmente importante en sectores en los que los dispositivos pueden contener información de identificación personal o propiedad intelectual”, destaca el CTO de HP.
Para ello HP ofrece el servicio HP Wolf Protect and Trace con Wolf Connect, gracias al cual “los equipos pueden informar con precisión de dónde y cuándo se perdieron los dispositivos y cuánto tiempo se tardó en bloquearlos o borrarlos”.
“El cambio hacia el trabajo híbrido requiere alejarse del antiguo pensamiento centrado en el perímetro. Para cerrar las brechas, las organizaciones deben situar el endpoint en el centro de cualquier estrategia de seguridad”, apunta Melchor Sanz.