Guidate dalla famosa legge di Moore, per cui i sistemi ogni due anni circa raddoppiano potenza e velocità, dalla nota legge di Metcalfe, per cui la funzionalità di una rete cresce con il quadrato degli utenti interconnessi, e dalla meno nota ma fondamentale legge di Beckstrom, che lega le due precedenti dimostrando come il valore economico di una rete di sistemi cresca con la sommatoria delle transazioni che vi si svolgono, capacità e peso socioeconomico delle tecnologie dell’informazione crescono ogni anno in modo più che esponenziale. A questo punto, se l’informatica fosse un risorsa come, poniamo, acqua o petrolio, la domanda di It dovrebbe essere largamente soddisfatta da tempo. Ma sappiamo che non è così: più reti e sistemi crescono in potenza e capacità, più cresce l’uso che se ne fa, alimentando, in un ciclo che non sappiamo se virtuoso o vizioso, il peso che hanno nella società. È un po’ come la legge di Boyle sull’espansione dei gas: per quanto cresca il volume del contenitore, il gas si espanderà sempre sino a riempirlo tutto.
La crescita della domanda, e quindi dell’offerta, di tecnologia è spinta da alcune tendenze che possiamo definire strategiche. Nel senso che anche se nel breve termine, uno o due anni, non sembrano investire gli interessi e le attività di un’impresa, non possono essere ignorate da nessuno che ne pianifichi lo sviluppo futuro. Nel suo recente Symposium,
Gartner ha presentato una ‘Top ten’ dei trend tecnologici oggi evidenti che ha in sé l’interessante peculiarità di non essere organizzata per priorità ma per fasce d’interesse, a seconda che la tendenza stessa impatti maggiormente sulle persone, sul business o sulla funzione It (figura 1).
L’utente al potere
Un tempo, quando i computer erano appannaggio di governi, scienziati e militari, in quelle poche aziende che se li potevano permettere occupavano stanze e ci lavoravano tecnici in camice bianco. Poi grazie anche a
Ibm che, come si direbbe oggi, ‘sdoganò’ un oggetto che girava già da tempo ma che per molti aveva un senso e un mercato incerto, arrivò il Pc, e con esso una rivoluzione che avrebbe cambiato per sempre non solo e non tanto la tecnologia, ma anche e soprattutto il rapporto con le persone. Oggi stiamo assistendo a una storia che per molti aspetti ci ricorda quella di trent’anni fa: dispositivi diversi per forme e funzioni ma accomunati dal fatto d’essere concepiti per uso privato e quindi d’essere scelti e acquistati direttamente dai consumatori, stanno entrando nel mondo del lavoro e ne stanno cambiando i modelli operativi. È la ‘consumerization’ e, come è stato per la ‘personalization’ degli anni’80, segna una svolta che sta per cambiare l’It aziendale e dalla quale non si torna indietro.
Meno di quattro anni fa, nel ‘symposium’ dell’autunno 2008, Gartner poneva l’impiego sul lavoro degli ‘user owned device’ tra i problemi a bassa priorità, con scarsa attenzione e ancor più scarso investimento di risorse sia da parte dei Cio sia da parte dell’offerta. Se ne prevedeva però un rapido sviluppo, stimando che sarebbe diventato ‘mainstream’ entro il 2012. Oggi, che al 2012 ci siamo arrivati, Forrester pone la consumerization al primo posto, a pari merito con il cloud computing, tra le priorità che i Cio ritengono di dover risolvere nei prossimi mesi (figura 2), mentre lo stesso Gartner, come si è detto, la mette nella ‘top ten’ dei trend strategici per l’It. Due valutazioni che pur concordando nella rilevanza del fenomeno ne considerano aspetti diversi, dato che
Forrester si occupa dell’impatto che la consumerizzazione dei dispositivi utente porta alla funzione It mentre gli analisti di Stamford ne considerano soprattutto gli effetti sull’esperienza degli utenti. E poiché è anche nostra opinione che non si può parlare di tecnologie e tanto meno di organizzazione prescindendo dal fattore umano, partiremo anche noi da questo aspetto.
Smartphone generation
La generazione che oggi entra in azienda è di giovani con meno di trent’anni e solo restando a casa nostra, cioè nelle economie occidentali, entro il 2020 costituirà il nerbo della forza-lavoro, con il 45% delle risorse umane nella fascia tra i trenta e i quarant’anni. Queste persone sono mobili e ‘always on’ per mentalità e stile di vita e sono abituate sin dal tempo delle scuole superiori (e talvolta anche prima) ad usare sui propri dispositivi personali (laptop, notebook, netbook, tablet e smartphone) le risorse cloud disponibili (servizi mail, di file hosting e file sharing e applicazioni gratuite o scaricabili per pochi euro). Niente di più logico quindi che continuino a farlo, se pensano che serva, anche sul lavoro. Tendono quindi a rispondere ai propri bisogni tecnologici senza ricorrere all’It aziendale, anche perché il 34%, secondo Forrester, è convinto, generalmente a ragione, di disporre di tecnologie migliori di quelle che l’azienda può dare.
Costringere queste persone ai vincoli di un sistema informativo tradizionale, gerarchizzato in un centro erogatore di tecnologia e in uno stuolo di utenti-dipendenti ad essa legati dalla postazione di lavoro, è frustrarne le attese e le capacità. Il primo compito dei responsabili per l’infrastruttura It è quindi cogliere le esigenze tecnologiche di questi lavoratori per poterne canalizzare il potenziale di produttività ai fini del business. In pratica si tratta di fare in modo che possano usare dispositivi preferiti per lavorare sia individualmente sia in gruppo, con i colleghi e con chi altri sia utile contattare sui gruppi d’interesse e sulle reti sociali. Bisogna quindi fornire accesso ed uso alle applicazioni aziendali e alle soluzioni di collaborazione disponibili (e se queste non ci sono, bisogna avviare subito un progetto di collaborazione e comunicazione unificata) e bisogna farlo garantendo livelli di sicurezza accettabili per la società.
Virtualizzare bisogna… o forse no
La soluzione più risolutiva per rivolgere la consumerizzazione in atto a profitto dell’impresa è il ricorso alla desktop e application virtualization. Si tratta, come si sa, di tecnologie che disaccoppiano, rispettivamente, la struttura del posto di lavoro e la logica degli applicativi aziendali dalla piattaforma (sistema operativo e hardware) sottostante. Permettono quindi di attuare un programma cosiddetto Byod (bring-your-own-device), dando ai dipendenti la libertà di usare per la propria attività il dispositivo che preferiscono e che sanno usare meglio, con intuibili vantaggi sul piano della produttività. E permettono di integrare la consumerization in una più ampia strategia di It a supporto della mobilità, dato che l’altro grande vantaggio di questa scelta sta nella sicurezza. Poiché desktop e applicazioni diventano file inviati all’utente da server gestiti dall’It aziendale, si può garantire un buon livello di protezione da attacchi esterni e attuare il controllo degli accessi e delle identità. Le tecnologie disponibili sono in pratica le stesse sviluppate per gli ambienti virtualizzati e per il cloud computing (che condivide con il mobile computing l’intrinseca difficoltà di ‘blindare’ protocolli nati per dare agli utenti la massima interconnettività), sulle quali tutti i vendor di It-governance e security stanno puntando con soluzioni sempre più avanzate.
Se la virtualizzazione è la soluzione, è però anche il problema, perché tocca alla funzione It di realizzare ambienti desktop e soprattutto interfacce utente per le applicazioni business che possano funzionare su sistemi operativi e dispositivi molto diversi tra loro. Il problema riguarda i tablet e soprattutto gli smartphone, che presentano interfacce ben diverse da quelle tradizionali. Ma proprio gli smartphone, di cui, secondo Gartner, nel solo quarto trimestre 2011 si sono venduti quasi 150 milioni di pezzi nel mondo (+47,3% rispetto allo stesso periodo dell’anno prima) saranno i dispositivi più diffusi. Ancora Gartner stima che nel 2015, saranno l’80% dei device mobili venduti nei mercati maturi (come è l’Italia), ma di questi solo il 20% sarà Windows. Mentre per i tablet, che raggiungeranno il 50% delle vendite dei laptop, Windows sarà probabilmente in terza posizione, dopo Android e Apple. In una frase: l’era del “Wintel” è finita.
Il problema per l’It è complicato dal fatto che per gli utenti di questi dispositivi il fattore di forma tende a prevalere sugli aspetti puramente tecnologici. Ciò significa che uno stesso utente può usare sia un tablet sia uno smartphone, a seconda delle circostanze, per le stesse applicazioni e attività, e che questi due dispositivi possono avere sistemi operativi diversi. Anzi, è probabile che li abbiano, visto che negli smartphone oggi (e per Gartner ancora per alcuni anni) Android domina su
Apple, mentre nei tablet il rapporto è inverso, con la possibilità in entrambi i casi della crescita di Windows se l’alleanza Microsoft-Nokia funzionerà bene e se Windows 8 (per i tablet) si dimostrerà solido e capace di attrarre un buon portafoglio di applicazioni. Probabilmente, visto il lavoro e gli investimenti che si prospettano, sarà il caso di concentrarsi solo sulle applicazioni ‘core business‘ per gli utenti mobili, lasciando quelle di produttività individuale alle scelte dei singoli, che possono contare sulle numerose applicazioni, a partire dalla suite Google, disponibili via cloud.
Se la virtualizzazione di deskop e applicazioni appare troppo impegnativa, un approccio molto più limitato ma notevolmente efficace ai fini della produttività e della soddisfazione dei dipendenti è quello di una piattaforma Ucc da implementare sui dispositivi personali. Si tratta di portare su tablet e smartphone i sistemi aziendali telefonici, di messaggistica e di telepresenza, nonché le piattaforme software per la collaborazione. Non è un problema tecnologicamente difficile, prima di tutto perché si tratta di dispositivi nati per comunicare e poi perché le principali piattaforme di collaborazione offerte da Ibm (Lotus Domino e Sametime) e da Microsoft (Exchange e Sharepoint) offrono, in diverse modalità (nativa, integrata o add-on) il necessario supporto ai dispositivi Apple, Android e Rim, oltre che, ovviamente, a Windows 8 e Mobile per le soluzioni Microsoft. Si tratterà, se necessario di provvedere a sistemi di sicurezza, dalla criptazione dei messaggi all’identificazione dei device.