Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

La sfida della gestione delle applicazioni mobili

pittogramma Zerouno

La sfida della gestione delle applicazioni mobili

23 Set 2013

di Riccardo Cervelli

Dal mobile device management al mobile application management: la crescita delle app impone un approccio strategico e strutturato alla gestione delle applicazioni utilizzate in mobility. Un’attività con molte sfaccettature, per un ambito sempre più business critical e che richiede una collaborazione tra diversi stakeholder.

Smartphone, tablet e sistemi operativi, o piattaforme, differenti come Apple iOs, Android, Blackberry o Windows. Non parliamo poi delle applicazioni: da quelle native per ciascuna piattaforma a quelle web, fino ad arrivare a quelle ibride. Applicazioni che possono essere state sviluppate internamente dall’azienda o, per conto dell’azienda stessa, da una software house esterna oppure essere un software pacchettizzato o essere freeware scaricato direttamente dall’utente da un app store. Anno dopo anno l’uso dei dispositivi mobile da parte della forza lavoro delle aziende è aumentato costantemente e si è ampliato da pochi processi (come la gestione della rubrica, dell’agenda o di alcune fasi dell’attività di vendita) a un numero sempre maggiore di attività legate al business specifico dell’azienda e al ruolo professionale dell’utente.

La crescita esponenziale del numero di applicazioni (concepite ad hoc per l’uso mobile o rese accessibili anche in mobilità, oltre che all’interno dell’azienda), abbinata al moltiplicarsi dei dispositivi, in buona parte conseguenza dell’imporsi del fenomeno Bring your own device (Byod), porta le imprese a doversi dotare di una vera e propria strategia strutturata di corporate mobile application management (Mam). Fintanto che, come evidenzia lo studio Apps Everywhere: Understanding The Need For Mobile Application Management di Forrester, le aziende adottavano un numero limitato di applicazioni, solo per determinati tipi di utenti e piattaforme mobile, le tradizionali soluzioni di mobile device management (Mdm) erano sufficienti. Volendo spingere l’acceleratore sulla fruibilità delle applicazioni sui device mobili – e soprattutto sui tablet – con l’obiettivo di cogliere i vantaggi derivanti dalla possibilità per i collaboratori di lavorare, o ai clienti e ai partner di interagire, con l’azienda da ogni luogo e in ogni momento (figura 1), diventa imprescindibile adottare processi, architetture e tecnologie di mobile application management.

Figura 1: Differenti tipologie di applicazioni mobile implementate in azienda
Fonte: Apps Everywhere: Understanding The Need For Mobile Application Management, Forrester. 2013

E aumentano, in effetti, le aziende che adottano, o hanno pianificato di farlo, soluzioni di Mam. Secondo il Forrester Forrsights Hardware Survey, Q3 2012, un’indagine su un campione di oltre 1.200 aziende nordamericane ed europee, il 17% dei decision maker It delle imprese aveva acquisito una soluzione di mobile application management, mentre un altro 25% pianificava di farlo. Il mobile device management, invece, risultava già implementato nel 23% dei casi, mentre un altro 27% aveva in programma di adottarlo.

La scelta delle applicazioni e dell’architettura applicativa

Forrester descrive il mobile application management come un’attività costituita da cinque elementi fondamentali: Application governance, Architecture design, App discovery and distribution, Support and management e Protection (figura 2).

Figura 2: i cinque elementi chiave per definire una strategia di mobile application management
Fonte: Apps Everywhere: Understanding The Need For Mobile Application Management, Forrester. 2013

L’Application governance include aspetti quali l’individuazione di business case (processi business per il cui supporto sarebbe opportuno sviluppare applicazioni mobile), la definizione di priorità di sviluppo, il budgeting (lo stanziamento di investimenti) e la sponsorship (chi sostiene la necessità e appoggia gli sforzi di sviluppo).

Secondo Forrester, ai fini della più efficace individuazione di business case è più che mai opportuno coinvolgere le line of business (Lob) e gli utenti finali, coloro, insomma, che meglio di chiunque altro sono in grado di spiegare i modi di lavorare e come l’utilizzo di app mobile potrebbero migliorarli.

Identificate le applicazioni è necessario scegliere l’architettura più idonea (Architecture design) a sostenere in modo scalabile e sicuro l’ambiente applicativo. Questa decisione avrà un impatto significativo sulle performance e la sicurezza future delle applicazioni mobili utilizzate dagli utenti o dai partner e dai clienti dell’azienda (nel caso fossero previste app anche per questi user). Se, per esempio, si decidesse di adottare solo web app, l’architettura applicativa non differirebbe molto da quella già adottata per altre applicazioni web non concepite specificatamente per l’uso da dispositivi mobili. Diverso il caso in cui si decidesse di sviluppare e implementare app destinate a girare all’interno delle singole piattaforme mobile in modo nativo o ibride. In questo caso devono essere compiute alcune scelte di natura infrastrutturale che riguardano, per esempio, il modo in cui un’app nativa comunica con i server che risiedono all’interno della rete aziendale (connessioni dirette o via gateway?) e come rendere sicure queste comunicazioni (virtual private network o altri tipi di tunneling?). Un’altra alternativa è l’uso di una virtual desktop infrastructure (Vdi), che ha il vantaggio di non richiedere l’installazione e la manutenzione delle singole app sui singoli device, e consente di utilizzare con smartphone e tablet applicazioni di cui non esistono versioni native per le relative piattaforme.

Un altro capitolo cruciale riguarda il Single sign on (Sso). Gli utenti di pc sono ormai abituati a effettuare una sola volta il login alle rete aziendale e quindi poter utilizzare tutte le applicazioni e i servizi di cui necessitano. Al momento, come certifica Forrester, le tecnologie di Sso disponibili per il mobile computing sono ancora generalmente immature, ma sono in evoluzione. Gli sviluppatori e i responsabili della sicurezza possono, comunque, già trovare sul mercato delle tecnologie adatte alle loro necessità.

Obiettivo fornire quello che serve

Offrire all’utente modi per identificare e approvvigionarsi delle app adatte alle proprie esigenze (App discovery and distribution) è un obiettivo sempre più cruciale in un contesto di proliferazione delle applicazioni mobile. Un primo passo è la predisposizione di un corporate app store da cui gli utenti possono scaricare software sviluppato dall’azienda o preselezionato dai responsabili It tenendo conto di fattori quali l’interoperabilità con l’ambiente It aziendale, la sicurezza, le performance, l’affidabilità e così via. Un secondo passo è integrare questa soluzione con sistemi che facilitino l’identificazione delle app scaricabili dall’app store aziendale o da altri app store. Si possono implementare semplici funzionalità di search basate su indici o ricerca testuale, o integrare software cosiddetti di meta search, che permettono ricerche in base a criteri specifici quali il ruolo aziendale, le funzionalità richieste, la zona geografica in cui si opera e così via. Per facilitare ulteriormente la scelta delle app possono essere integrate funzionalità tipo social, consistenti in schede di presentazione, valutazioni (rating) o commenti degli utenti.

L’aumento delle applicazioni, a loro volta moltiplicate per il numero di device e di piattaforme supportate, richiede un ripensamento del modo di fornire supporto all’utente, gestire la manutenzione delle applicazioni nel corso del tempo, monitorare e risolvere i problemi che possono verificarsi in ogni momento (Support and management e Protection). Una soluzione Mam facilita anche la gestione del ciclo di vita delle applicazioni, compresi il rinnovo delle licenze o la dismissione dei software. Secondo Forrester, l’obiettivo a cui si dovrebbe tendere, sia nelle attività di provisioning sia in quelle di service, è l’implementazione di funzionalità self-service per gli utenti. Sgravato dalla maggior parte delle incombenze legate alla soluzione di problemi degli utenti, il personale It, supportato da applicazioni di intelligence sull’utilizzo e le performance delle applicazioni, può dedicarsi ad attività più a valore aggiunto, come il miglioramento del portafoglio applicativo.

Figura 3: Problematiche di sicurezza che l’azienda deve affrontare riguardo le applicazioni mobile
Fonte: Apps Everywhere: Understanding The Need For Mobile Application Management, Forrester. 2013

Con il quinto elemento del mobile application management si torna quindi al problema della protezione dei dati e delle applicazioni, che del resto costituisce già (figura 3) la prima preoccupazione dei responsabili It quando si tratta di mobile computing. A proposito di questo tema, Forrester individua cinque aspetti da tenere in considerazione: la protezione dei dati, la compliance delle app, la difesa a livello di applicazione, l’adozione e il rispetto di policy di sicurezza e l’integrità delle app. A sua volta ciascun aspetto prevede diversi tipi di misure che possono essere prese e diverse tecnologie utilizzabili.

Collaborazione cercasi

Il Mam, in ultima analisi, non è comunque solo una questione di tecnologie, ma prima di tutto di strategia e di organizzazione. È un’attività che richiede una forte collaborazione tra diversi ruoli It e aziendali e la definizione di piani di intervento (roadmap). L’ideale sarebbe creare dei veri e propri centri di eccellenza interdisciplinari dedicati alle applicazioni mobili, supportati dalla migliore e più moderna tecnologia disponibile sul mercato.

Riccardo Cervelli
Giornalista

57 anni, giornalista freelance divulgatore tecnico-scientifico, nell’ambito dell’Ict tratta soprattutto di temi legati alle infrastrutture (server, storage, networking), ai sistemi operativi commerciali e open source, alla cybersecurity e alla Unified Communications and Collaboration e all’Internet of Things.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

LinkedIn

Twitter

Whatsapp

Facebook

Link

Articolo 1 di 4