Mobile device management

App aziendali, 8 consigli per aumentare performance e security

Un “bilancio di fine anno” per aggiornare e rettificare l’approccio al Mobile dell’intera organizzazione richiede un’analisi di utilizzi, user experience, costi, rischi e conformità a policy e leggi, svolta su dati reali. Smartphone, Tablet e App ormai vanno considerati come un qualsiasi altro elemento dell’infrastruttura IT aziendale

Pubblicato il 04 Nov 2015

IoT security

Continuare a migliorare le performance dell’infrastruttura Mobile della propria azienda – e quindi, di conseguenza, l’accessibilità e l’usabilità per i collaboratori con evidenti ricadute sulla produttività – significa svolgere minuziosamente e regolarmente un lavoro di analisi su tutti gli elementi che compongono la filiera.

Aggiornare, integrare, potenziare sono però operazioni di per sé inutili (e dispendiose) se non si conosce non solo lo scopo per cui le App sono state implementate, ma anche il modo in cui vengono utilizzate, e i rischi che implica la loro adozione.

Più facile a dirsi che a farsi. Ma soprattutto in periodi di bilancio, come è tipicamente il quarto trimestre dell’anno, non bisogna perdere l’occasione di mettere in discussione l’effettiva correttezza dell’approccio al Mobile di tutta l’organizzazione. Sviluppiamo qui otto suggerimenti del portale specializzato PC Magazine che a nostro avviso si riveleranno utilissimi anche per le divisioni IT delle imprese italiane (grandi e piccole) che nel 2016 intendono puntare sull’agilità potendo fare realmente affidamento sul mobile device management.


1. Motivazione e (reale) user experience sono alla base di tutto

Prima di modificare o ampliare il parco delle applicazioni o delle soluzioni hardware e software a supporto è necessario verificare a cosa serve effettivamente l’intero ecosistema. Non tanto per continuare a indirizzare opportunamente gli sforzi e le risorse umane, tecniche e finanziarie in un panorama in continua evoluzione, ma soprattutto per valutare il modo in cui il business è cambiato rispetto alle prime implementazioni e come gli utenti hanno recepito e stanno utilizzando gli strumenti.

Un’indagine qualitativa, con colloqui e interviste insieme agli utenti, dovrebbe bastare per comprendere chi e perché sceglie determinati device e applicazioni per svolgere determinati task. A quel punto, confrontando gli input raccolti con l’attuale parco delle soluzioni (dai dispositivi ai sistemi operativi passando per le piattaforme su cui sono innestati) e con i nuovi obiettivi di business, diventa possibile maturare qualche idea su cosa eliminare, cosa promuovere e cosa sviluppare.

2. I database sono vere miniere, ma per trovare valore bisogna scavare

Per comprendere davvero come sta performando la nostra attuale strategia mobile e impostare le linee direttive per quella futura non c’è niente di meglio che analizzare la storia racchiusa negli archivi e nei log relativi a: dispositivi smarriti, con i dovuti approfondimenti sui dati a loro volta persi; sicurezza, autenticazione ed eventuali incidenti connessi; errori del software, dai problemi di accesso alle app alla difficoltà di sviluppo o integrazione.

3. Valutare attentamente i costi per fare investimenti migliori

Raccogliere, sintetizzare e analizzare le voci di spesa legate all’uso di applicazioni e dispositivi è il passo successivo, se si vuole avere una visione chiara su un mosaico tanto complesso. Attenzione però: per comprendere il reale impatto delle app sul conto economico è necessario considerare anche i costi dei piani tariffari offerti dagli operatori telefonici e quelli di sviluppo e di supporto riconducibili ai partner tecnologici.


4. Volete un servizio personalizzato? E allora puntate sulle persone

Una volta individuate le coordinate della propria posizione sul piano del business e delle risorse di cui ha bisogno, sarebbe opportuno – ammesso che non ci sia già – stabilire una relazione solida, di fiducia, magari caratterizzata da un tocco personale, con gli account del provider dei servizi di connettività. Non si tratta solo di essere riconosciuti dal servizio clienti per ricevere più attenzione in caso di assistenza, ma soprattutto di costruire una partnership duratura che si rivelerà fondamentale nel momento in cui, cambiate le condizioni competitive o le esigenze di business, bisognerà scegliere nuovi piani tariffari, accordi di supporto tecnico e condivisione di servizi a valore aggiunto. Il beneficio, in questo caso, sarebbe mutuale e reciproco per entrambe le parti.

5. Calcolare (per quanto possibile) il rischio

Azzerare i rischi quando si parla di mobile device management è impossibile. Forse è altrettanto impossibile prevederli, ma questo non significa che non si debbano mettere in conto. Un network comunicante con l’esterno è per definizione suscettibile di attacchi e di perdita di dati, ma ignorare il problema non aiuta a risolverlo. E per questo, se non si dispone di risorse interne sufficientemente competenti per affrontarlo, conviene ingaggiare un consulente esterno che delinei, in base all’organizzazione e alle sue attività, quali sono i punti deboli del perimetro che le circonda.

In particolare, l’analisi dovrebbe tener conto di diversi elementi: infrastruttura di back-end, con particolare riferimento ai server che processano le mobile application; rischi legati allo smarrimento dei dispositivi; crash delle applicazioni, specialmente dopo aggiornamenti critici; furto di dati e conformità alla normativa in fatto di privacy.


6. La sicurezza dei dati è più importante della sicurezza dei device

Le informazioni raccolte o generate dall’analisi possono essere utilizzare per potenziare l’ecosistema informatico in modo da mitigare i rischi che offre. Usare sistemi crittografici per proteggere i dati potrebbe risultare inefficace solo a livello di servizi SaaS (Software as a Service, tipicamente cloud based) per le applicazioni, mentre può offrire un baluardo più efficace se li si estende anche ai dispositivi e addirittura ai processi di DRM (Digital rights management).

L’approccio migliore è in generale anteporre alla sicurezza dei device la sicurezza dei dati. Smartphone e Tablet possono infatti essere disattivati da remoto, nel caso in cui cadano in mani sbagliate, azzerando immediatamente il fattore di rischio. Ma se nel frattempo qualcuno è riuscito a frugare in directory sensibili, i danni, anche a lungo termine, sono alle volte incalcolabili.

7. Il mobile va considerato alla stregua di tutto il resto dell’IT

Lo sforzo ulteriore è riuscire a superare la separazione che l’esperienza da consumatori sul fronte del mobile ha generato tra IT classico (server, PC, reti) e smartphone. Inserendo anche i mobile device nella cornice infrastrutturale di tutto l’IT, e applicando le stesse policy e gli stessi strumenti per la manutenzione e la security, i rischi di incappare in brutte sorprese diminuiscono drasticamente.

8. Continuare ad aggiornare le policy

E parlando per l’appunto di linee guida e di condotta, non bisogna dimenticare che come cambia il contesto, come evolve il business, come mutano le esigenze dei collaboratori, così devono adattarsi le policy aziendali. Che non possono e non devono essere calate dall’alto, ma vanno tarate sulle emergenze evidenziate dal lavoro di analisi prodotto seguendo le indicazioni sopra esposte. Importante è coinvolgere tutta l’organizzazione nell’adozione di regole chiare sia per quanto riguarda l’uso dei dispositivi, sia per quel che concerne il download e l’utilizzo di App.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4