Menu

BYOD: una sintetica ToDo List per Top/IT/HR Manager

Bring Your Own Device (BYOD) è considerabile il fenomeno dell’anno: iPhone, iPad e Android, passando per gli utenti finali ed il mercato consumer, hanno d’un colpo spazzato il predominio di BlackBerry e PC come tipici strumenti aziendali rispettivamente per telefonare/consultare le e-Mail e per rispondere alle e-Mail, lavorare sul Web.

I 17 milioni di iPad venduti dalla sola Apple nel terzo trimestre del 2012 rappresentano infatti una piccola avanguardia della marea montante di apparati mobili – segnatamente Tablet e Smartphone – che per gli analisti dovrebbe arrivare a 7,4 miliardi di unità (quasi uno per ogni abitante della terra, compresi tutti i Paesi del terzo mondo) entro il 2015. Crescita che è quasi totalmente guidata dagli utenti finali, sia nelle scelte degli apparati, sia nella loro gestione. Una situazione totalmente diversa dall’era “BlackBerry” che così come ha rilevato la nostra indagine svolta nei giorni scorsi, dimostra che anche in Italia, il controllo, la gestione e la proprietà degli apparati prodotti dalla canadese RIM è stato di responsabilità assoluta delle aziende.BYOD To Do List

In altre parole, si passa da un controllo totalmente centralizzato, ad un’anarchia operativa che ha considerevoli impatti su più fronti aziendali. In particolare:

1. Sicurezza: qui si spazia dai controlli degli accessi, alla protezione dei dati sugli apparati, alla riservatezza dei canali di comunicazione, alla difesa dai virus tanto per citare solo i capitoli principali dei cambiamenti. Nel passato, infatti, era normale utilizzare un Server specifico per la posta, creare una VPN (Virtual Private Network) per gli accessi e non essendo possibile installare alcuna APPS oltre a quelle di dotazione iniziale sui Device i problemi erano contenuti e facilmente prevedibili. Ma ora che i gradi di libertà possono divenire praticamente infiniti e gli apparati da supportare si moltiplicano per tipologie, tecnologie e sistemi operativi?

2. Conformità: anche in Italia c’è la necessità di operare in conformità alle normative, per esempio sulla Privacy. Così, giusto per fare un esempio, domandiamoci: cosa succede se un Device personale di un utente viene smarrito, rubato o finisce in riparazione i centri non totalmente affidabili se su di esso sono contenuti dati riservati o sensibili?

3. Gestione: val la pena di istituire un centro di “collaudo e abilitazione” per limitare e autorizzare l’uso di nuovi Device? Come farlo? Anche qui due esempi: cosa succede alle linee dell’azienda se un determinato apparecchio viene usato per trasferire grandi quantità di dati, tipo un film in streaming? Magari porno? E se a causa di una scarsa efficienza del sistema operativo o delle linee si hanno grandi consumi di banda lungo la linea o, peggio ancora, sui sistemi aziendali? Come si può monitorare l’uso degli apparati, senza violare le normative sulla privacy, ma tutelando l’uso delle risorse aziendali?

4. Linee di comunicazione: le connessioni saranno in parte su linee pubbliche, in pare su linee proprietarie di tipo aziendale. Da esse dipendono almeno tre fattori: le prestazioni, l’affidabilità, i costi. Come dimensionarle, monitorarne l’uso, negoziarne i contratti sui due fronti dei livelli di servizio e dei costi? Bisognerà mettere in conto di cancellare le VPN o di rivederne l’uso e l’impostazione?

5. Policy: di chi sono i Device? Se degli utenti, ma usati anche per lavoro, l’azienda deve corrispondere un contributo di acquisto, manutenzione, traffico sulle linee? Cosa succede in caso di rottura, smarrimento, furto: l’utente è tenuto ad assicurarsi e ri-attrezzarsi, o l’azienda deve prevedere delle coperture? E, ammesso di aver istituito un catalogo di prodotti abilitati tra i quali scegliere e di aver selezionato un fornitore di servizi di telecomunicazione, ciascun utente sarà libero di scegliere o vengono definire delle griglie in base al ruolo, al tipo di impiego o con altri criteri ancora? Sono “strumenti di lavoro” o “benefit aziendali” sui quali pagare anche tasse e contributi? Chi decide in questi ambiti: il Personale, concordando con Sindacati, Direzione Generale e Direzione IT, un Comitato, il Top Management, la Sicurezza o altri ancora? E le regole vanno “pubblicate” e inserite nel Manuale di Qualità assieme ai processi operativi o è meglio evitarlo?

6. Server: tornando agli aspetti più tecnici, anche la scelta di Browser e di applicazioni può incidere pesantemente sulla generazione di traffico di dati e sulle prestazioni dei sistemi. Gli utenti possono esser lasciati liberi di operare le proprie scelte, ad esempio in tema di Browser – dove alcuni sono molto più “parchi” di risorse, mentre altri delle vere e proprie formula 1?

7. Portafoglio APPS e Applicazioni: ci sono alcuni apparati, tipo iPhone e iPad, che non supportano tecnologie proprietarie tipo Flash di Adobe. Questo sta spingendo verso un uso sempre più diffuso dello standard HTML 5 per la definizione delle interfacce, che oltretutto risulta indipendente da sistemi operativi e Device. Bisogna quindi mettere in cantiere il rifacimento di tutte le applicazioni che non utilizzano componenti standard, oppure è meglio impedire l’impiego di determinate apparecchiature, puntando a modificare le applicazioni quando questo risulterà necessario per esigenze funzionali e non unicamente tecnologiche? Con l’HTML 5 cambiano anche le architetture delle applicazioni: a chi affidarne la realizzazione? Meglio appoggiarsi all’esterno o cominciare a formare del personale proprio? E, con quali strumenti/piattaforme sviluppare le nuove interfacce/APPS? Al momento, ce ne sono tre (Citrix Receiver, Ericom AccessNow e VMware WSX), ma altre si stanno affacciando all’orizzonte, per iniziativa di Start-up e dei soliti Big dello sviluppo applicativo. Meglio attendere o cominciare ad attrezzarsi? Con quale?

In ogni caso, anche Forrester Research, in un suo recente Report, ha sottolineato la necessità di passare subito all'HTML5, che ormai è supportato da praticamente tutti i principali Web Browser tra i quali Chrome, Firefox, Internet Explorer, Safari e quelli comunemente usati su iPad, Android e Chromebook.

Virtual Desktop

In parallelo, e a integrazione, dei servizi fruibili via Smartphone/Tablet, sta prendendo consistenza un’altra modalità di lavoro basata sui nuovi concetti di Desktop-as-a-Service (DaaS) e di Hosted Virtual Desktop (HVD), che di fatto permettono di condurre via Cloud delle sessioni Windows con tanto di condivisioni di dati e risorse con altri utenti. Sta così nascendo un’intera generazione di fornitori di servizi DaaS, quasi esclusivamente incentrati su interfacce di tipo HTML 5. Stiamo parlando di aziende, tra le altre, quali Desktone, Nivio, nGenx che consentono di allestire propri “DeskTop Virtuali” esattamente come nei servizi Cloud per Server si possono aggiungere o eliminare Server in modo dinamico, seguendo il fluttuare delle esigenze di potenza e di traffico del momento.

Aggiungi commento


Codice di sicurezza
Aggiorna

Torna in alto

I cookie rendono più facile per noi fornirti i nostri servizi. Con l'utilizzo dei nostri servizi ci autorizzi a utilizzare i cookie.
Maggiori informazioni Ok