Focus on

Bring your own device: come gestirlo? Tutti i rischi e i vantaggi

La diffusione del bring your own device (BYOD) sollecita oggi le aziende a governarlo con un moderno Digital Workspace. Ecco i passi da fare e perché

Pubblicato il 28 Mag 2020

Byod

Il bring your own device (BYOD) da prassi diffusa deve diventare strategia aziendale. Soprattutto oggi, l’impiego dei propri dispositivi personali anche per scopi lavorativi è aumentato esponenzialmente a causa dell’avvio di numerose esperienze di remote working sollecitate dalle normative anti-Covid.

Se prima dell’epidemia, perciò, il BOYD era un metodo attraverso cui si affermava la libertà di scelta dei dipendenti, da un lato, e si otteneva un risparmio per le imprese, dall’altro, adesso la sua espansione quasi obbligatoria necessita di essere governata. In altre parole, le organizzazioni non si possono più limitare ad azioni frammentarie di Device Management, ma occorre che inseriscano il bring your own device all’interno di un ridisegno organico del Digital Workspace. In questo modo potranno continuare ad assicurare una employee experience di valore che, come dimostra un’indagine globale condotta nel 2019 da VMware, si determina grazie a un ambiente di lavoro digitale stimolante. Il BOYD è uno strumento che aiuta a renderlo tale.

Bring your own device, Digital Workspace e sicurezza

Offrire un’esperienza positiva ai dipendenti è l’esito, a valle, di una strategia BOYD che, a monte, deve essere ancorata saldamente a un Digital Workspace efficiente. Anzi, è perfino ininfluente la tipologia di proprietà scelta che, in alternativa al bring your own device, potrebbe indirizzarsi anche verso il choose your own device (CYOD) o il corporate owned personal use (COPE). Entrambe varianti nelle quali l’acquisto o il noleggio di smartphone, tablet e PC è a carico dell’azienda, ma che risultano identiche al BOYD per la gestione dei rischi e per le opportunità connesse.

Tra i rischi principali rientrano quelli della security e dell’accesso protetto ai dati aziendali. Solo un approccio integrato alla sicurezza, e quindi centralizzato nel Digital Workspace, può contribuire ad abbassare notevolmente i pericoli di violazione e data breach. Basti pensare, per esempio, a funzionalità quali il single sign-on, con cui l’autenticazione dell’utente avviene quando accede a sistemi e risorse, e non riguarda tanto lo specifico device.

Come il modello SaaS migliora la gestione del BYOD

Il tema della cyber security, e quello associato della compliance (la normativa sulla privacy dettata dal GDPR è forse la questione più nota), passa anche attraverso il controllo del parco applicativo. Per evitare che il bring your own device incarni l’anello debole delle minacce e il punto di ingresso di non conformità ai regolamenti, la soluzione oggi arriva dal modello SaaS (Software-as-a-Service).

Il SaaS rappresenta una certezza di affidabilità delle app, rilasciate direttamente in licenza da ciascun vendor senza dover coinvolgere il personale IT nell’installazione, configurazione, manutenzione e aggiornamento sui vari endpoint. Per il reparto IT, un risparmio di tempo ed energie che possono essere meglio adoperati in attività a maggior valore; per l’utente finale, la disponibilità costante delle ultime versioni anche grazie alle patch automatiche inviate direttamente sul dispositivo. Una circostanza, quest’ultima, che serve a disincentivare il cosiddettoShadow IT”, cioè l’utilizzo di software e applicazioni non autorizzato preventivamente dall’azienda.

Analisi per un bring your own device che soddisfi

Il Digital Workspace, infine, può contare su un set di strumenti per l’analisi avanzata che conferiscono al BYOD una visione a 360 gradi del funzionamento e delle performance dei device. Con la differenza, rispetto a un monitoraggio tradizionale che si concentra esclusivamente nella verifica di situazioni “non compliance” o di potenziali vulnerabilità a cyber attack, che il moderno Digital Workspace si ispira a criteri di ottimizzazione della user experience. Proprio alla luce dei dati della ricerca di VMware citata all’inizio, da cui si evince una stretta correlazione tra produttività e dotazione tecnologicamente avanzata a supporto degli obiettivi assegnati, la protezione dei dati deve andare di pari passo con la garanzia che il dipendente viva un’esperienza pienamente soddisfacente. Da qui la risoluzione proattiva di eventuali problemi che possono interessare hardware, software, accessi e rete. Soltanto così il bring your own device potrà trasformarsi in una leva competitiva per le aziende fondata sulla valorizzazione del proprio capitale umano.

New call-to-action

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4