La mobile experience che mette le ali al business

I dipartimenti It si trovano oggi sotto pressione per integrare nei sistemi informativi aziendali i dispositivi del Bring-your-own-device ed erogare applicazioni e servizi attraverso queste piattaforme. Un problema sotto molti punti di vista, ma anche un’opportunità per offrire nuovo valore aggiunto alle aziende. Con quali accorgimenti? Le opinioni degli esperti di alcuni vendor

Pubblicato il 24 Apr 2013

Nelle aziende e in generale nelle grandi organizzazioni è iniziata la rivoluzione mobile. Un processo inarrestabile che impatta sul modo di lavorare, sui processi, sulle applicazioni It, sulle infrastrutture e sulla stessa finanza aziendale.

Marco Bavazzano, Director Security Strategist Southern Mediterranean Region di Symantec

Un certo livello di mobile computing esisteva già da diversi anni nelle imprese. Le prime prove di trasmissione sono avvenute con il debutto dei laptop pc nei primi anni Novanta e con la diffusione dei primi cellulari di fascia medio-alta in grado di accedere a Internet e di far girare applicazioni come la posta elettronica e le agende condivise. “Era l’epoca – ricorda Marco Bavazzano, Director Security Strategist Southern Mediterranean Region di Symantec – in cui chi come me lavorava in un’azienda It, la sera poteva mostrare agli amici delle novità tecnologiche non ancora diventate di massa. Oggi non è più così. Tutti, al contrario, arrivano sul proprio posto di lavoro con le novità tecnologiche dell’ultimo momento, mentre magari l’azienda ancora utilizza sistemi vecchi di qualche anno”.
A innescare l’attuale rivoluzione mobile nelle aziende, sia con riferimento ai dispositivi sia per quanto riguarda la domanda di applicazioni software e servizi innovativi, è stato il fenomeno del Byod (bring-your-own-device). A mettere in relazione questa tendenza e la crescita del mobile computing, anche in Italia, è Massimo Palermo, Networking Country Manager in Hp Italiana: “Il Byod rappresenta ormai un trend consolidato. Secondo Eurostat nel nostro Paese il 47% delle imprese fa uso di dispositivi mobili. Gartner prevede, inoltre, che nei prossimi quattro anni il tasso di adozione di smartphone e tablet crescerà del 90% e che entro il 2015 saranno circa 4,5 miliardi i personal device connessi alla rete. Ciò significa che per le aziende sarà fondamentale pianificare adeguatamente le conseguenze di questa ondata di nuove connessioni per evitare problemi di rete”.

Un mezzo sempre più naturale di accesso alle applicazioni

Giovanni Napoli, Pre-Sales Manager Emea South di Rsa

In che modo si sta sviluppando il rapporto fra utenti finali, business unit e dipartimenti It con riferimento all’adozione di strumenti del Byod – in particolare smartphone e tablet – e alla possibilità di sviluppare applicazioni innovative che facciano leva su questi device? Nella maggior parte degli studi degli analisti su questo tema si parla di una forte pressione esercitata dagli utenti sugli staff It e su una tendenza, da parte di questi ultimi, a fare resistenza nei confronti di un’apertura incondizionata nei confronti del Byod. “Sull’onda della diffusione di dispositivi mobile sempre più potenti ed efficaci – commenta Giovanni Napoli, Pre-Sales Manager Emea South di Rsa, la divisione sicurezza di Emc – diventa naturale considerarli come mezzi di accesso a risorse aziendali nonché come sostituti del Pc per effettuare transazioni online. Quanti di noi, utilizzando ad esempio il proprio iPad, accedono alla posta elettronica aziendale semplicemente perché esposta via Web? Ciò vuol dire che i dispositivi mobile vedranno aumentare la probabilità di diventare il veicolo per accedere ai sistemi informativi di un’azienda”.

Fabio Fregi, country manager di Ca Technologies Italia

Convinto che ormai il Byod sia un fenomeno irreversibile, e che aziende e responsabili It non debbano opporsi ma gestirlo, è anche Fabio Fregi, da poco nominato nuovo country manager di Ca Technologies Italia. “Il Byod è ormai una grande realtà già da tempo”, premette. “Possiamo spiegare il suo avanzamento da due prospettive, che equivalgono a due tipi diversi di pressioni nei confronti dei dipartimenti It. La prima è di tipo bottom-up. I top manager premono per poter usare, dovendo accedere ai sistemi informativi, gli stessi strumenti mobile che utilizzano nella vita privata e con cui si trovano bene. Fino a qualche tempo fa si trattava soprattutto dell’iPhone, seguito dall’iPad, ma ora si stanno consolidando anche le richieste di integrazione dei dispositivi basati su Android ed emergono quelle dei device Windows 8. C’è poi una prospettiva top-down, quella delle aziende che, preso atto del desiderio dei dipendenti di utilizzare i loro device personali anche per attività lavorative, decidono di riconoscere a questi utenti dei fee che coprono parte delle spese di acquisto dei device e di connessione con gli operatori. Questi fee sono inferiori a quanto le aziende spenderebbero per acquistare direttamente i dispositivi da assegnare ai loro collaboratori. La differenza si spiega con il fatto che questi strumenti sono utilizzati, oltre che per motivi di lavoro, anche a fini personali. Di fronte a queste due pressioni, i dipartimenti It dovrebbero smettere di fare resistenza nei confronti del Byod ma abbracciare questo fenomeno anche per i risparmi che consente”.

Davide Albo, Mobile Consultant di Ibm Software Group in Italia

Ovviamente, i vantaggi economici non sono gli unici che dovrebbero portare i responsabili tecnologici a favorire il bring-your-own-device. “Le aziende – interviene Davide Albo, Mobile Consultant di Ibm Software Group in Italia – intravedono nel Byod un’opportunità principalmente di tipo utilitaristico, perché si riesce contemporaneamente ad abbattere i costi di gestione dei dispositivi e aumentare la produttività dei dipendenti grazie al lavoro in mobilità. D’altra parte, anche i dipendenti si sentono in qualche modo più gratificati nel poter essere al ‘centro’ dell’azienda e diventare ‘smarter’”.

Dai risparmi all’innovazione dei business

Emanuele Cagnola, Apm Sales Director di Compuware

Ma quali sono le applicazioni mobile che permettono agli utenti di diventare più produttivi e di aiutare così le loro aziende a essere più competitive? È questa una domanda su cui devono ragionare insieme gli utenti, i responsabili di business e gli uomini It delle aziende. “Il mobile – sostiene Emanuele Cagnola, Apm Sales Director di Compuware, società specializzata in soluzioni per la gestione delle prestazioni delle tecnologie – non è solo un’estensione dei sistemi informatici tradizionali, bensì un nuovo modo di fare business. Assisteremo a uno sviluppo rapido dell’industria delle app, trainata dall’adozione dei dispositivi Byod. Questo comporterà anche criticità nuove perché la creazione di applicazioni mobile e la loro delivery chain è molto complessa”. Secondo Bavazzano, l’innovazione mobile è il frutto di spinte provenienti sia dagli utenti sia dai dipartimenti It, per i quali rappresenta un’occasione per fornire un maggiore contributo alla crescita del business. “Gli esperti di sales e marketing – esemplifica il manager di Symantec – potrebbero chiedere di utilizzare gli stessi strumenti che usano i clienti per migliorare l’interazione con essi. I responsabili It, invece, potrebbero chiedersi quali soluzioni innovative offrire ai venditori o agli uomini marketing per permettergli di fare più business”.

Leonardo Franco, direttore della divisione Enterprise Service di Microsoft Italia

Il rischio è vedere il mobile solo come una nuova modalità di accesso ai sistemi informativi aziendali e il Byod come il soddisfacimento del desiderio di utilizzare dei “gadget” tecnologici anche nella vita professionale. “Il supporto al Byod – racconta Leonardo Franco, direttore della divisione Enterprise Service di Microsoft Italia – è uno degli argomenti che quotidianamente affronto di più nelle mie conservazioni con i Cio. L’impatto del mobile computing sui processi di un’azienda va visto in termini di effetti sulla top-line, ovvero il fatturato, e sulla bottom-line, la produttività. Ebbene, finora, l’impatto della mobility su questi due aspetti è stato di poco superiore allo zero. Dal punto di vista del Byod, fino a questo momento ci si è concentrati soprattutto su come permettere agli utenti di accedere ai sistemi informativi con i loro dispositivi ‘consumer’. Il punto adesso è capire come il mobile può cambiare i processi. Le tecnologie disponibili permettono questa opportunità. Poter leggere il giornale o la posta aziendale su un tablet non incide sulla competitività aziendale; permettere ai venditori di stipulare contratti con i tablet a casa propria, del cliente o mentre viaggiano sì. Ma per rendere possibile questo non bastano i tablet: occorre avere un’infrastruttura end-to-end che consenta all’utente di fare in mobilità tutto quello che farebbe ‘on premise’”.

Fruibilità prima di tutto

Giuseppe Gigante, Regional Marketing Manager Italia & Gme di Micro Focus

Quali caratteristiche devono avere le applicazioni e le infrastrutture per permettere ai device mobili di diventare motori di business? “È importante – afferma Giuseppe Gigante, Regional Marketing Manager Italia & Gme di Micro Focus, multinazionale specializzata in modernizzazione applicativa – che le applicazioni siano mobile-ready. Poi possono essere sia di nuova generazione o le stesse che le aziende fanno girare da anni sul mainframe. È necessario che le applicazioni siano in grado di sfruttare le caratteristiche dei dispositivi e che i sistemi di back end garantiscano elevate prestazioni. Se il cliente che accede a un sito con un dispositivo mobile non riceve una risposta immediata, probabilmente si sposterà su un altro sito. Oltre alle prestazioni, sono importanti anche le funzionalità. Queste devono tenere conto sia di esigenze di visualizzazione sia della possibilità di fare leva in modo nativo sulle caratteristiche di ciascuna piattaforma. E dalla notte dei tempi le applicazioni multipiattaforma sono quelle vincenti”.
Accessibilità e performance sono alla base del successo di una app anche per Albo di Ibm. “È impossibile – rileva il manager – utilizzare un’applicazione esteticamente gradevole ma lenta e instabile, e viceversa ovviamente. Esistono delle best practice da prendere in considerazione durante il disegno e lo sviluppo delle applicazioni. Ricordiamoci che i dati viaggiano quasi sempre su una rete mobile e non domestica, per cui diventa fondamentale alleggerire la quantità e il formato delle informazioni. È necessario che i sistemi invocati siano opportunamente coordinati per evitare colli di bottiglia durante questo scambio e che siano disegnati secondo modelli architetturali standard, aperti e scalabili. D’altra parte, le applicazioni presenti sui dispositivi devono tener conto, al di là dell’estetica, anche dell’ergonomia, ovvero della capacità di essere utilizzate in mobilità, quindi in situazioni particolari, a volte poco confortevoli”. Anche il manager di Ibm punta l’attenzione sulle architetture di back end sottolineando come sia necessario semplificare l’uso delle applicazioni sui device mobili, spostando eventuali complessità sul backend in modo che l’utente mobile possa compiere in modo agevole tutte le operazioni (per esempio: se per fare una certa operazione sul pc si premono contemporaneamente 2 tasti, sul device mobile l’applicazione dovrebbe consentire di fare la stessa operazione con un solo “touch”).

Partire sicuri
Last but not least, anzi per molti osservatori è la prima questione che viene in mente quando si parla di mobilità e di Byod, ecco la sicurezza. Tutti sembrano d’accordo su tre aspetti. Il primo è che, a causa anche della necessità di “fare buon viso a cattivo gioco”, nell’implementare il mobile computing spesso il tema della sicurezza viene sottovalutato. Il secondo è che se un’azienda ha già affrontato il tema della sicurezza degli accessi da remoto, si tratta solo di estendere queste competenze anche al Byod. Il terzo è che in ogni caso i dispositivi del bring-your-own-device sono diversi fra loro e pongono problemi di messa in protezione a volte specifici. Inoltre sono usati sia per scopi professionali sia personali e sono “always on”.

Fabrizio Croce, Area Director Semea della società di sicurezza It Watchguard

“L’introduzione del Byod – afferma Fabrizio Croce, Area Director Semea della società di sicurezza It Watchguard – non ha cambiato come si disciplina la sicurezza degli utenti remoti: da decenni si usano laptop connessi in accesso remoto. Francamente quello che cambia è la dimensione del laptop, che ora è grande come un pacchetto di sigarette e sta in tasca; a parte questo, fondamentalmente i problemi sono simili. Quello che sicuramente è cambiato è la diffusione: un tempo si doveva gestire qualche laptop, magari di ben identificate persone connesse all’azienda da remoto. Ora questi utenti potrebbero essere decine o centinaia, con apparati non forniti dall’It e quindi non controllati e blindati sulle applicazioni consentite. Al contrario si tratta di apparati general purpose utilizzati per collegarsi in azienda, navigare, giocare e ascoltare musica. I problemi di sicurezza possono essere affrontati utilizzando i protocolli Ipsec o Ssl, con l’installazione di personal firewall e antivirus sugli endpoint, e con la profilazione dell’utente in modo da dargli solo e solamente le risorse a lui destinate”.

Rodolfo Falcone, country manager per l’Italia di Check Point

Il problema della sicurezza a fronte del Byod è quindi prima di tutto metodologico. “Integrare questi dispositivi non implica molti sforzi aggiuntivi dal punto di vista della security” sostiene Rodolfo Falcone, country manager per l’Italia di Check Point. “Nel momento in cui la rete è messa in sicurezza, non importa se ad accedervi sono dispositivi personali o meno. Quello che conta è avere delle policy per gli accessi. Il device deve essere protetto. Se potessi, io darei agli utenti solo dispositivi aziendali, ma in ogni caso almeno si deve richiedere che quelli che accedono alla rete abbiamo ottemperato a determinate policy”. Queste policy devono affrontare il problema che i dispositivi Byod vengono utilizzati per scopi sia personali che di lavoro. “Non è la natura mobile della tecnologia il problema – continua il manager di Check Point – semmai il fatto che con questi dispositivi si naviga di più. Cambiano la quantità delle connessioni e la qualità di quello che facciamo online. E questo porta a un aumento della velocità e della capillarità di diffusione delle minacce”.

Gastone Nencini, senior technical manager di Trend Micro Sud Europa

Per Gastone Nencini, senior technical manager di Trend Micro Sud Europa, le soluzioni tecnologiche per integrare in modo sicuro i dispositivi mobile nei sistemi It aziendali ci sono, “ma in molti casi manca un approccio programmatico al loro utilizzo. Non possiamo dire no all’amministratore delegato che chiede di utilizzare un dispositivo Byod, ma possiamo definire delle regole chiave da rispettare. E la tecnologia ci aiuta a farlo. Per esempio, i sistemi operativi dei nuovi dispositivi Byod prevedono la possibilità di impostare un codice di blocco per le applicazioni; per alcune, questa funzionalità si attiva in automatico: senza il codice di blocco non si può configurare il client di posta elettronica per accedere alle email aziendali. Ma alla posta aziendale si può magari accedere anche tramite il browser, e se non abbiamo attivato il codice di blocco per questa applicazione, chiunque può vedere la nostra posta con il nostro smartphone o tablet”.

Marco Rottigni, product manager di Stonesoft Headquarter

Da un punto di vista tecnologico, comunque, gli esperti concordano che si deve spingere di più su approcci alla sicurezza basati sulle identità degli utenti e su un approccio “data-centric”. “Finora – interviene Marco Rottigni, product manager di Stonesoft Headquarter – la sicurezza dei sistemi It aziendali si è basata soprattutto su un modello di difesa perimetrale. Adesso si comincia a pensare che il nuovo perimetro è quello dell’identità dell’utente. Nell’era del mobile e del cloud computing, onde che si rafforzano a vicenda, diventano fondamentali l’autenticazione, che deve essere forte ma non troppo invasiva dell’esperienza dell’utente, e la considerazione del contesto in cui avviene l’accesso, che determina la cosiddetta ‘postura di sicurezza’. Confrontando questi elementi con le policy predefinite, il sistema di security decide se concedere o meno l’accesso a dati sensibili”. La ricerca dei giusti compromessi fra vantaggi e rischi sembra essere l’approccio migliore per un’innovazione pragmatica ma soddisfacente dell’It in senso mobile.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4