A inizio anno, la società di ricerca Gartner ha emesso otto ‘top prediction’ sull’organizzazione dell’It in azienda, valide per il 2011 e oltre (ed ora, ne arriveranno altre dopo il Symposium annuale, tenutosi quest’anno a Barcellona). Due di queste in particolare sono interessanti per come collegano trend come la ‘consumerizzazione’ dell’It, il cloud computing e la crescente flessibilità del lavoro. Entro il 2014, dice la prima, il 90% delle organizzazioni supporterà la fruizione degli applicativi aziendali su dispositivi di proprietà del dipendente: una tendenza che molti chiamano Byod (bring your own device). La seconda invece sancisce che l’80% delle aziende entro il 2013 supporterà i tablet come strumenti di business.
“L’uso di applicazioni corporate su notebook, smartphone e tablet di proprietà del dipendente diventerà presto una prassi comune – spiega Gartner -. Il focus di utenti e organizzazioni It passerà da dispositivi e reti all’interazione e allo scambio di informazioni: i tablet in particolare rispondono alle crescenti esigenze di comunicazione, collaborazione, e fruizione (più che creazione) di contenuti”. Anche il ruolo di supporto da parte dell’azienda cambia: “Se i dipendenti lavorano su strumenti propri, le aziende devono offrire supporto a livello applicativo su questi device [per mettere i dipendenti nelle condizioni di operare in sicurezza e con applicazioni aggiornate ndr], connettività (con accesso a e-mail aziendale, agenda e contatti) e relativi help-desk”.
Il trend quindi sembra davvero consolidato, anche perché i numeri sono chiari: entro quest’anno nel mondo saranno in circolazione 450 milioni di smartphone (dato Idc), e secondo Deloitte nel solo 2011 le aziende compreranno 10 milioni di iPad. Eppure diverse indagini evidenziano atteggiamenti molto differenti di Cio e responsabili It aziendali nei confronti del Byod, compresi tra il totalmente contrario (“l’uso di device proprietari da parte dei dipendenti non è autorizzato, è un grande rischio per sicurezza e compliance e va arginato a ogni costo”), e il fortemente favorevole (“è una tendenza positiva che aumenta la produttività aziendale, e l’It deve supportarla”).
Una strategia mdm
In generale comunque in molte organizzazioni manca una policy formale e una strategia di Mdm (mobile device management) per regolamentare l’uso di strumenti non aziendali, proprio perché molti Cio non hanno ancora deciso se notebook, smartphone e tablet personali possano o no essere ammessi all’utilizzo in azienda.
Certamente la scelta del ‘no’ sarà sempre più difficile, tenuto conto della continua diffusione di questi prodotti e dell’arrivo nelle aziende di una generazione di giovani abituata a usarli continuamente. D’altra parte anche la definizione di policy e strategie Mdm sarà sempre più difficile, man mano che gli standard della prima generazione di strumenti mobili aziendali (BlackBerry, applicazioni Windows e ‘Wintel’ nel caso dei notebook) saranno affiancati da altre piattaforme hardware e software.
Un buon punto d’inizio è l’analisi di quali utilizzi di strumenti mobile siano indispensabili o produttivi per l’attività dell’azienda. Il Cio insieme al business deve definire una strategia che spieghi perché, come e dove dipendenti e collaboratori debbano o possano usare strumenti mobile. Il secondo passo, preso atto che è molto probabile che il personale stia già usando i propri notebook, smartphone o tablet sul lavoro, è isolare le attività personali da quelle di business, sia su questi dispositivi sia su quelli aziendali.
Come limitare i rischi
A questo proposito, Gartner suggerisce quattro approcci per limitare i rischi dell’uso di dispositivi personali in azienda, con l’avvertenza che “nessuna soluzione attualmente disponibile può soddisfare appieno sia il dipartimento It che gli utenti”. Ecco una sintesi dei quattro approcci, ciascuno con i pro e contro:
- Utilizzate un framework tecnologico per la gestione dei dispositivi e i controlli di sicurezza per rinforzare le policy di utilizzo. Gartner cita BlackBerry Enterprise Server, con oltre mille best practice specifiche per proteggere l’uso degli smartphone di Rim, e Microsoft Exchange, che prevede una cinquantina di policy. A queste si possono aggiungere le best practice di qualche soluzione Mdm. Il punto di forza di questo approccio per Gartner è il suo basso costo, mentre la maggiore criticità è che molti utenti vogliono usare prodotti Apple o Android, di cui non sono ancora disponibili standard cross-platform.
- Accesso basato su certificati. I dispositivi mobili supportano l’accesso ai servizi basato su certificati. I dipartimenti It possono estendere il concetto, e il controllo, dotando le applicazioni enterprise di certificati criptati. Se succede qualche imprevisto, tutte le applicazioni possono così venire chiuse, eliminando la necessità di separare soluzioni personali e aziendali. D’altra parte i controlli sui certificati sono difficili da implementare e supportare, perché le procedure sono diverse da prodotto a prodotto. Inoltre aumentano il lavoro dell’help desk, e su alcune piattaforme mobile si sono già verificate violazioni malevole.
- Sandbox per isolare processi e dati. Le applicazioni in ‘sandbox’ sono posizionate in uno spazio separato dal resto del sistema, sono protette l’una dall’altra e non possono ‘attaccare’ il sistema operativo. Possono essere create all’interno dell’applicazione vera e propria, o del sistema operativo, o in una Mobile Enterprise Application Platform, o fornite da una terza parte. Possono girare localmente nel dispositivo, o usare un portale server-based. Alcuni esempi sono l’iOS Apple, Receiver di Citrix e la Java Virtual Machine di Microsoft. Gli analisti considerano questa come una soluzione nel breve termine per isolare processi e dati fino a quando le tecnologie di virtualizzazione sui prodotti mobile consumer arriveranno a un buon livello di maturazione. Tuttavia ci sono molte criticità: non tutte le applicazioni girano in una sandbox, i rischi di sicurezza sono più alti, e una sandbox può non essere in grado di impedire che gli utenti copino e salvino dati in aree non protette entro e fuori dal dispositivo mobile.
- Virtual machine. Queste sono la soluzione definitiva per la privacy su tutti gli endpoint, conclude Gartner: il problema è che occorre attendere che l’hardware si allinei all’evoluzione di queste tecnologie. L’attuale generazione di smartphone e tablet non ha sufficiente capacità di elaborazione e/o autonomia energetica per far girare due sistemi operativi allo stesso tempo. Inoltre, problema non da poco, agli utenti non piacciono le interfacce che cambiano la ‘personalità’ dei loro dispositivi mobili.