Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Airwatch: gestire tutti i possibili scenari di mobilità in sicurezza

pittogramma Zerouno

Airwatch: gestire tutti i possibili scenari di mobilità in sicurezza

28 Ago 2013

di Riccardo Cervelli

Parla il responsabile Emea di Airwatch, vendor specializzato in soluzioni per l’Enterprise Mobility Management. Con la sua piattaforma Emm, le aziende possono adottare una strategia Byod che tiene conto delle diverse legislazioni nazionali sul lavoro e dell’eterogeneità dei dispositivi.

Nelle aziende cresce l’importanza della gestione del mobile computing. Aumenta quindi il ricorso a soluzioni che permettono alle imprese di offrire agli utenti mobili un accesso sicuro e basato su policy ai sistemi aziendali attraverso diverse tipologie di dispositivi, compresi quelli personali.

Airwatch, con sede nel Regno Unito e uffici in diversi paesi del mondo, è un vendor specializzato nella mobile security e nell’Enterprise Mobility Management (Emm). La società ha oltre 1.300 dipendenti (400 dei quali impegnati nella ricerca e sviluppo) e oltre 7.000 clienti.

Come vede Airwatch la diffusione del Byod (Bring your own device) in Europa e quali sono solo le differenze rispetto ad altre aree del mondo?

Ian Evans, managing director Emea di Airwatch

“In America – risponde Ian Evans, managing director Emea di Airwatch – il Byod è oramai una realtà ben consolidata. In Europa la penetrazione deve invece fare i conti con normative sul lavoro più stringenti e diverse fra loro. Quando il mercato Emea sarà più maturo, sono convinto che il numero dei device Byod supererà quello dei dispositivi di proprietà aziendale. In Asia siamo di fronte a un mercato molto giovane, ma in crescita”.

Quali sono le criticità di questa strategia di mobility?

“Una – risponde Evans – è la necessità di ottemperare alle legislazioni sul lavoro. In Italia, per esempio, è praticamente impossibile per un’azienda resettare o cancellare un dispositivo personale compromesso, smarrito o rubato. Per affrontare questo problema la nostra piattaforma Emm mette a disposizione un portale a cui l’utente può accedere con le credenziali aziendali e dal quale può compiere anche autonomamente operazioni sul suo dispositivo. Un’altra criticità è la crescente complessità dei sistemi Emm. Questa è dovuta sia alla crescita delle funzionalità richieste, sia all’elevato numero di dispositivi da supportare. Prendiamo, ad esempio, i device Android. Accanto agli smartphone evoluti come i Samsung Galaxy ci sono molti handset da poche decine di euro che non offrono tutte le Api (Application programming interface, ndr) che aiutano a gestirli facilmente da parte dei sistemi Emm. Un altro problema è l’abbattimento del confine netto tra vita professionale e privata provocato dai dispositivi mobili. Una piattaforma Emm può permettere, ad esempio, di stabilire quando sul dispositivo può essere inviata la posta aziendale e quando no”.

Quali sono le funzionalità delle soluzioni Airwatch più richieste dai clienti italiani?

“La nostra piattaforma è composta di molti servizi. Due moduli molto apprezzati sono il Mobile Device Management e il Secure Content Locker”. Proprio di recente Secure Content Locker ha permesso ad Airwatch di essere inserita come “strong performer” nell’ambito della ricerca The Forrester Wave: File Sync e Share Platform, Q3 2013. Un riconoscimento sia alla capacità della soluzione di mettere in sicurezza i device e al suo modello ibrido (con file e metadati sia sul cloud sia on-premise), sia alla focalizzazione di Airwatch su un gran numero di diversi scenari di mobilità.

Riccardo Cervelli
Giornalista

57 anni, giornalista freelance divulgatore tecnico-scientifico, nell’ambito dell’Ict tratta soprattutto di temi legati alle infrastrutture (server, storage, networking), ai sistemi operativi commerciali e open source, alla cybersecurity e alla Unified Communications and Collaboration e all’Internet of Things.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

LinkedIn

Twitter

Whatsapp

Facebook

Link

Articolo 1 di 4