I dispositivi personali in azienda? Impossibile arginarli: meglio usarli come opportunità

Entro tre anni il 90% delle organizzazioni supporterà l’uso di smartphone, notebook e tablet dei dipendenti per attività di lavoro. Per ora, però, gli atteggiamenti dei Cio sono estremamente eterogenei. I quattro approcci di Gartner per limitare i rischi mentre la virtualizzazione di mobile device sta maturando in fretta

Pubblicato il 08 Giu 2011

A fine 2010 la società di ricerca Gartner ha emesso otto 'top prediction' sull'organizzazione dell'It in azienda, valide per il 2011 e oltre. Due di queste in particolare sono interessanti per come collegano trend come la 'consumerizzazione' dell'It, il cloud computing e la crescente flessibilità del lavoro. Entro il 2014, dice la prima, il 90% delle organizzazioni supporterà la fruizione degli applicativi aziendali su dispositivi di proprietà del dipendente: una tendenza che molti chiamano Byod (bring your own device). La seconda invece sancisce che l'80% delle aziende entro il 2013 supporterà i tablet come strumenti di business.
“L'uso di applicazioni corporate su notebook, smartphone e tablet di proprietà del dipendente diventerà presto una prassi comune – spiega Gartner -. Il focus di utenti e organizzazioni It passerà da dispositivi e reti all'interazione e allo scambio di informazioni: i tablet in particolare rispondono alle crescenti esigenze di comunicazione, collaborazione, e fruizione (più che creazione) di contenuti”. Anche il ruolo di supporto da parte dell'azienda cambia: “Se i dipendenti lavorano su strumenti propri, si tratta di offrire supporto a livello applicativo, connettività (con accesso a e-mail aziendale, agenda e contatti) e relativi help-desk”.
Il trend quindi sembra davvero consolidato, anche perché i numeri sono chiari: entro quest'anno nel mondo saranno in circolazione 450 milioni di smartphone (dato Idc), e secondo Deloitte nel solo 2011 le aziende compreranno 10 milioni di iPad. Eppure diverse indagini evidenziano atteggiamenti molto differenti di Cio e responsabili It aziendali nei confronti del Byod, compresi tra il totalmente contrario (“l'uso di device proprietari da parte dei dipendenti non è autorizzato, è un grande rischio per sicurezza e compliance e va arginato a ogni costo”), e il fortemente favorevole (“è una tendenza positiva che aumenta la produttività aziendale, e l'It deve supportarla”).

Una strategia di Mobile Device Management
In generale comunque in molte organizzazioni manca una policy formale e una strategia di Mdm (mobile device management) per regolamentare l'uso di strumenti non aziendali, proprio perché molti Cio non hanno ancora deciso se notebook, smartphone e tablet personali possano o no essere ammessi all'utilizzo in azienda.
Certamente la scelta del 'no' sarà sempre più difficile, tenuto conto della continua diffusione di questi prodotti e dell'arrivo nelle aziende di una generazione di giovani abituata a usarli continuamente. D'altra parte anche la definizione di policy e strategie Mdm sarà sempre più difficile, man mano che gli standard della prima generazione di strumenti mobili aziendali (BlackBerry, applicazioni Windows e 'Wintel' nel caso dei notebook) sono affiancati da altre piattaforme hardware e software.
Un buon punto d'inizio è l'analisi di quali utilizzi di strumenti mobile siano indispensabili o produttivi per l'attività dell'azienda. Il Cio insieme al business deve definire una strategia che spieghi perché, come e dove dipendenti e collaboratori debbano o possano usare strumenti mobile. Il secondo passo, preso atto che è molto probabile che il personale stia già usando i propri notebook, smartphone o tablet sul lavoro, è isolare le attività personali da quelle di business, sia su questi dispositivi che su quelli aziendali.

Come limitare i rischi derivanti dall’uso di strumenti personali in azienda
A questo proposito, un report di Gartner dello scorso dicembre suggerisce quattro approcci per limitare i rischi dell'uso di dispositivi personali in azienda, con l'avvertenza che “nessuna soluzione attualmente disponibile può soddisfare appieno sia il dipartimento It che gli utenti”. Ecco una sintesi dei quattro approcci, ciascuno con i pro e contro:
1) Utilizzate un framework tecnologico per la gestione dei dispositivi e i controlli di sicurezza per rinforzare le policy di utilizzo. Gartner cita BlackBerry Enterprise Server, con oltre mille best practice specifiche per proteggere l'uso degli smartphone di Rim, e Microsoft Exchange, che prevede una cinquantina di policy. A queste si possono aggiungere le best practice di qualche soluzione Mdm. Il punto di forza di questo approccio per Gartner è il suo basso costo, mentre la maggiore criticità è che molti utenti vogliono usare prodotti Apple o Android, di cui non sono ancora disponibili standard cross-platform.
2) Accesso basato su certificati. I dispositivi mobili supportano l'accesso ai servizi basato su certificati. I dipartimenti It possono estendere il concetto, e il controllo, dotando le applicazioni enterprise di certificati criptati. Se succede qualche imprevisto, tutte le applicazioni possono così venire chiuse, eliminando la necessità di separare soluzioni personali e aziendali. D'altra parte i controlli sui certificati sono difficili da implementare e supportare, perché le procedure sono diverse da prodotto a prodotto. Inoltre aumentano il lavoro dell'help desk, e su alcune piattaforme mobile si sono già verificate violazioni malevole.
3) Sandbox per isolare processi e dati. Le applicazioni in 'sandbox' sono posizionate in uno spazio separato dal resto del sistema, sono protette l'una dall'altra e non possono 'attaccare' il sistema operativo. Possono essere create all'interno dell'applicazione vera e propria, o del sistema operativo, o in una Mobile Enterprise Application Platform, o fornite da una terza parte. Possono girare localmente nel dispositivo, o usare un portale server-based. Alcuni esempi sono l'iOS Apple, Receiver di Citrix e la Java Virtual Machine di Microsoft. Gli analisti considerano questa come una soluzione nel breve termine per isolare processi e dati fino a quando le tecnologie di virtualizzazione sui prodotti mobile consumer arriveranno a un buon livello di maturazione. Tuttavia ci sono molte criticità: non tutte le applicazioni girano in una sandbox, i rischi di sicurezza sono più alti, e una sandbox può non essere in grado di impedire che gli utenti copino e salvino dati in aree non protette entro e fuori dal dispositivo mobile.
4) Virtual machine. Queste sono la soluzione definitiva per la privacy su tutti gli endpoint, conclude Gartner: il problema è che occorre attendere che l'hardware si allinei all'evoluzione di queste tecnologie. L'attuale generazione di smartphone e tablet non ha sufficiente capacità di elaborazione e/o autonomia energetica per far girare due sistemi operativi allo stesso tempo. Inoltre, problema non da poco, agli utenti non piacciono le interfacce che cambiano la 'personalità' dei loro dispositivi mobili.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 6