Menu

La crescita del Mobile esige strategie oculate

Il settore Mobile cresce a un ritmo sempre più intenso, nettemente superiore a quello dei PC e Notebook tradizionali. E il 2014 è previsto un sorpasso, in termini sia di unità vendute che di fatturato. I vantaggi  di agibilità e ubiquità sono universalmente riconosciuti, ma adesso è il tempo, per le aziende, di definire opportune strategie, mirate a un impiego strategico, e con chiari obiettivi, di questi popolari dispositivi.

di Gianni Giaccaglini

SmartPhoneCominciamo con una breve nota: il dilagare di aggeggi speciali, come braccialetti e simili non sembra insidiare troppo gli SmartPhone di ultima generazione, con le loro prestazioni sempre più complete e sofisticate, sebbene cominci a porre altri problemi di gestione e coesistenza di tutti questi apparati che costantemente inviano e ricevono dati da gestire. Tema sul quale si è incentrata l'edizione 2014 del convegno Mobile Summit di The Innovation Group.

Sullo sfondo c'erano, naturalmente, questioni importanti e discusse fra gli analisti del ramo, come quelle sul BYOD (Bring Your Own Device) e le conseguenti problematiche di security derivanti dall'anarchia che gli arnesi mobili possono, per la loro stessa natura, veicolare.

Significativa, al riguardo, la presenza di vendor specifici, come Trend Micro, Symantec e Kaspersky con le loro proposte volte a contrastare l'insidiosissimo malware che viaggia capillarmente sul Mobile. Né mancavano stand ove osservare e testare innumerevoli device d'avanguardia: i'm watch, UP, cuffie wireless, action cam tube, snow goggle, hi-call, misfit, shie, cookoo watch (sulla cui pervasività v. nota d'apertura).

Ma il leit-motiv del convegno è stata, soprattutto, l'idea di come rispondere alle esigenze, delle aziende come delle organizzazioni pubbliche, con l'obiettivo di mettere in piedi strategie efficaci, innovando processi e servizi facendo appunto leva sul Mobile. Tale scopo si consegue non solo pianificando correttamente gl'investimenti in piattaforme tecnologiche capaci di regolamentare giudiziosamente il dialogo fra i diversi attori interni (dipendenti) ed esterni (partner e clienti) ma, al tempo stesso, garantendo la massima sicurezza nelle autorizzazioni ai vari livelli di responsabilità.

I contributi sono stati per lo più vivaci e interessanti, anche se temiamo che l'uditore medio avrà provato, come chi scrive, un vago sentimento prossimo alla noia, dovuta alla ripetitività di non pochi interventi. Unanimità di giudizio o genericità di talune proposte? Non ce la sentiamo di rispondere, salvo rilevare che ad esempio ci ha sorpreso il fatto che la (stringata) relazione dell'esponente Microsoft non contenesse neanche un cenno al software Yammer recentemente acquistato dalla casa di Redmond, che guardacaso, ne magnifica le virtù di sistema di interscambio messaggi e comunicazioni in stile facebook/twitter ma rigorosamente riservato a dipendenti ed esterni autorizzati.

A proposito delle tavole rotonde, citiamo fuggevolmente i più rilevanti interventi: Microsoft (a parte il neo su lamentato), IBM, Bizmatica, CA Technologies e HP, nonché i casi studio illustrati da dirigenti di servizi Informatici dedicati al Mobile, come quelli di UnipolSai, Mediobanca, Posytron e altri. Tutti concordi nei principi, ossia nella necessità di definire una nuova web & operational experience, ripensare molte applicazioni attuali, attuare una user experience ricca e semplice, e di tenersi al passo con l'incessante progresso tecnico sia dei device che delle piattaforme e sistemi operativi. Le esperienze illustrate, per lo più, hanno dimostrato che tali propositi si possono concretamente realizzare, se non subito, almeno in tempi ragionevolmente rapidi.

 

Ultima modifica ilGiovedì, 18 Giugno 2015 09:04

Aggiungi commento


Codice di sicurezza
Aggiorna

Torna in alto