Questo sito utilizza cookie per raccogliere informazioni sull'utilizzo. Cliccando su questo banner o navigando il sito, acconsenti all'uso dei cookie. Leggi la nostra cookie policy.OK

Mobile: il Byod accelera la “revolution”

pittogramma Zerouno

Mobile: il Byod accelera la “revolution”

19 Ago 2013

di Nicoletta Boldrini

L’accesso agli asset aziendali da device mobili richiede un ripensamento delle modalità di erogazione e fruizione dei servizi It che genera però alcune criticità sul fronte della governance, delle applicazioni, delle infrastrutture e, non ultima, della sicurezza. Seppure a diverse velocità e con approcci differenti, le aziende comprendono la “forza rivoluzionaria” del Byod e si stanno preparando ad affrontarne gli effetti.

L’It consumerization spinge oggi il fenomeno del Byod (Bring Your Own Device) portando le organizzazioni aziendali a ragionare sulle opportunità che possono derivare dal consentire ai dipendenti di portare in ufficio i propri dispositivi personali da utilizzare per le attività professionali, non senza interrogarsi sulle criticità che ne derivano. “Una piena applicazione del Byod in organismi aziendali comporta diverse aree di criticità – commenta Stefano Uberti Foppa, direttore di ZeroUno aprendo i lavori di un Executive Cocktail tenutosi recentemente a Roma ed organizzato in partership con Dell Software e con la partecipazione del Club Dirigenti Tecnologie dell'Informazione di Roma (Cdti) -. Declinare una strategia mobile in azienda significa aprire un confronto aperto con gli utenti aziendali, prima di tutto; ma le esigenze di questi ultimi vanno calibrate all’interno di un disegno organico complessivo che non può non tenere conto di aspetti quali la gestione dei dispositivi, l’integrazione e l’interoperabilità con i sistemi e le infrastrutture It, l’accesso alle applicazioni e ai servizi (che devono essere adeguati alla fruizione via mobile), la sicurezza e la protezione degli asset e delle informazioni”.

L'articolo continua nella pagina seguente

*BRPAGE*

(segue dalla pagina precedente)

Criticità da non sottovalutare in uno scenario dove il business diventa sempre più mobile e social: “Il 23% delle top 100 imprese italiane ha una pagina Facebook aziendale; il 29% dispone di un account Twitter – porta ad esempio Riccardo Zanchi, partner di NetConsulting -. Se poi pensiamo alla mobility, la crescita della diffusione di smartphone e tablet in Italia è impressionante: +62% l’aumento di smartphone in soli due anni (2010-2012), +139% la crescita dei tablet. Al crescere dei device mobili corrisponde un aumento di mobile workers, in Italia ormai oltre 7 milioni (quasi il 30% della forza lavoro complessiva)”.

Da sinistra Stefano Uberti Foppa, Direttore di ZeroUno e Riccardo Zanchi, partner di NetConsulting

Un trend che sembra non arrestarsi: secondo i dati dell’ultima Cio Survey di NetConsulting, infatti, la mobility è una delle voci prioritarie nei progetti di innovazione delle aziende. “Su un campione di 900 realtà aziendali emerge che il 35% delle organizzazioni già oggi consente e incentiva il Byod – aggiunge Zanchi -; percentuale in crescita che arriverà al 45-50% nel giro di pochissimi anni. Gli utenti considerano il proprio dispositivo personale una naturale estensione dell’Ict aziendale e vogliono utilizzarlo per lavorare”.

Alessandro Visintini, senior sales engineer di Dell Software

Una rivoluzione, quella del mobile, spinta proprio dagli utenti che “dall’It aziendale si aspettano maggiore flessibilità, possibilità di scelta dei dispositivi, modernizzazione delle applicazioni aziendali perché siano fruibili in mobilità e da qualunque dispositivo e sistema”, commenta Alessandro Visintini, senior sales engineer di Dell Software.

Alessandro Musumeci, presidente Cdti Roma e Cio di Gruppo Ferrovie dello Stato Italiane

Concorde con questa visione, Alessandro Musumeci, presidente Cdti Roma e Cio di Gruppo di Ferrovie dello Stato Italiane, sottolinea come debba essere l’It ad adattarsi ai clienti/utenti e non viceversa: “All’interno di Ferrovie dello Stato ci siamo posti il problema della mobility e del Byod non solo per gli utenti interni, ma anche nei confronti degli oltre due milioni di passeggeri che ogni giorno viaggiano sui nostri treni e utilizzano i dispositivi mobili ormai regolarmente per acquistare biglietti e ricevere informazioni e servizi. Essendo in un mercato estremamente competitivo abbiamo l’obiettivo (e l’obbligo) di fornire tutti i nostri servizi in modo agile e flessibile, che significa garantirne l’accesso e la fruizione da qualsiasi dispositivo o sistema operativo”.

Studiare il fenomeno

Benché siano evidenti i vantaggi derivanti da mobility e Byod sul fronte del business (incremento della produttività e dell’efficienza, condivisione di esperienze e migliore collaborazione tra utenti, stimolo alla creatività e innovazione, miglior relazione con i clienti esterni ecc.), molte aziende stanno adottando un approccio ‘cautelativo’ al fenomeno perché sono ancora aperte molte criticità. “Al momento non abbiamo una vera e propria necessità di estendere il Byod a un numero consistente di utenti, ma in alcuni casi il fenomeno si è già concretizzato e questo ci ha portato a ragionare sull’approccio futuro da adottare – sottolinea, per esempio, Francesco Leone, It security di Gamenet -. Ci stiamo muovendo, infatti, per avere una fotografia delle eventuali esigenze per capire come declinare al meglio una futura strategia di mobility”.

Ancora più “blindato” l’approccio del Ministero degli Interni: “Per ora l’accesso ai servizi It avviene solo in modalità tradizionale e la mobilità non è contemplata nei nostri piani – spiega Anna Smilari, responsabile sistemi informativi e risorse umane del Dipartimento Pubblica Sicurezza Utam del Ministero -. Tuttavia comprendiamo il fenomeno e intuiamo la sua ‘forza rivoluzionaria’, per cui lo stiamo analizzando proprio per capirne impatti, vantaggi e problematiche”.

Sicurezza: molte le criticità da superare

La principale criticità che preoccupa oggi i dipartimenti It sul fronte della mobility e, soprattutto, del fenomeno del Byod è la sicurezza. “L’accesso in mobilità di applicazioni e servizi richiede una solida infrastruttura di rete alla base – invita a riflettere Salvatore Galatioto, dirigente area sistemi e sicurezza del Ministero degli Interni -. In secondo luogo, è fondamentale effettuare un accurato assessment per valutare se e quali risorse rendere fruibili in mobilità, con quali tutele, da quali utenti e in che modalità: insomma, servono delle garanzie di sicurezza e, soprattutto, è indispensabile capire preventivamente quanto questi fenomeni espongano la nostra organizzazione a nuovi rischi”.

Riporta l’attenzione sul concetto di analisi e mitigazione del rischio anche Fabrizio Marcelli, security governance manager di 3 Italia: “Affrontare adeguatamente gli aspetti di sicurezza implica anche uno sforzo verso l’educazione degli utenti che devono essere responsabilizzati rispetto ai rischi. Devono cioè essere informati sulla portata dell’esposizione ai rischi (aziendali, ma anche personali) e abituati a una sorta di ‘codice di condotta’ che consenta di minimizzarne gli eventuali impatti”.

Uno degli effetti indiretti della mobility è dunque anche lo spostamento del risk management verso l’utente che, se da un lato ha la possibilità di fruire di servizi in modalità nuova, dall’altro deve essere conscio delle problematiche sul piano della sicurezza insite in tale opportunità.

“La sensibilità dell’utente non è quella dell’azienda – conferma Visintini – quindi l’utente va accompagnato nel percorso di trasformazione aziendale, affinché l’opportunità risulti tale da entrambe le parti”. 

Cristiano Cafferata, security team sales manager di Dell Software

“Sicuramente da parte delle aziende serve un po’ più di coraggio nell’investire, ma è assodato che prima di effettuare qualsiasi passo è fondamentale studiare e capire il fenomeno: bisogna valutare il grado di innovazione portato in azienda e lo sforzo richiesto in termini di sicurezza e governance – interviene Cristiano Cafferata, security team sales manager di Dell Software -. A ogni modo, deve cambiare l’approccio alla mobility e l’attenzione va, a mio avviso, spostata sul servizio e non sul dispositivo. La capacità di sicurezza e gestione deve essere indipendente dalla tipologia di dispositivo e avere come centro di focalizzazione il servizio applicativo reso all’utente”.

Ripensare il concetto di servizio It

Sulla stessa lunghezza d’onda anche Giovanni Pepicelli, head of global Ict – Brm Innovation di Enel che sottolinea come, dalla sua prospettiva, “la vera rivoluzione è legata alla possibilità di portare agli utenti un servizio It in modo completamente nuovo”. “Il dispositivo è soltanto il mezzo scelto dall’utente (che vuol dire anche cliente) per accedere e fruire di determinati servizi sui quali oggi convergono le quattro forze di Gartner (cloud, mobility, social, Big data) – aggiunge Pepicelli -. Il mobile e le altre forze stanno rivoluzionando la modalità di erogazione, gestione e messa in sicurezza dei servizi tecnologici. È questo il vero cambio epocale ed è qui che si concentra la sfida principale dell’It, oggi unico abilitatore di questa trasformazione”.

Sposta il focus su “come garantire servizi e supporto agli utenti mobili” anche Massimo Baldo, It manager di ASpasiel/Thyssenkrupp, il quale evidenzia però anche “la necessità di una sponsorship da parte del top management per trovare le risorse da destinare a progetti innovativi, da declinare necessariamente rispetto al contesto e alle esigenze aziendali anche in virtù delle problematiche legate alla sicurezza e alla privacy, aspetti non trascurabili”.

Su questo fronte interviene anche il collega Mauro Cippitelli, data center manager di ASpasiel/Thyssenkrupp che sottolinea l’importanza di “contestualizzare il fenomeno rispetto alle esigenze di business”, ossia in funzione del vantaggio che ne può derivare sul fronte della produttività e del profittevole rendimento aziendale, tenendo conto però di tutti gli impatti che ne conseguono: ripensare il servizio It in ottica nuova genera una serie di conseguenze non solo sul fronte della sicurezza, ma anche delle infrastrutture “a corredo”, che devono supportare l’abilitazione dei nuovi servizi.


Dell Software: strategie e modelli per mobility e Byod

Determinare il modello adatto per fornire accesso ai contenuti aziendali è un fattore cruciale nella strategia di gestione dei dati e delle applicazioni. Questa almeno è la visione di Dell Software che per supportare le aziende nella declinazione della migliore strategia mobile propone tre differenti modelli di approccio declinati in base alle strategie aziendali e al ruolo degli utenti (livello e funzione): 1) modello che prevede solo l’utilizzo di device scelti dall’azienda; 2) approccio all’utilizzo di device aziendali, ma scelti dagli utenti stessi; 3) libero utilizzo di device personali. A seconda del modello adottato, la società declina poi un’offerta di soluzioni e servizi racchiusa in una sorta di framework tecnologico che, a seconda delle esigenze aziendali, va a indirizzare problematiche quali:

gestione dei device (identificazione e tracciamento di tutti i device che accedono alla rete aziendale; controllo centralizzato dei device mobili; gestione dei Pc personali…);

ottimizzazione dell’infrastruttura (ridurre i costi delle sedi con remotizzazione e lavoro flessibile, ridurre le risorse It da gestire, dimensionare e proteggere la rete, ottimizzare e gestire ambienti eterogenei…);

sicurezza dei dati (protezione dei dati dal datacenter all’endpoint, sicurezza dei dati in transito e archiviati, controllo dei dati qualunque sia il device, cancellazione remota dei dati…);

sviluppo e ammodernamento delle applicazioni (abilitare accesso e utilizzo delle applicazioni aziendali dai device richiesti dall’utente, sviluppare e distribuire applicazioni mobili, distribuire applicazioni o desktop virtuali…).

Sul fronte specifico del Byod, inoltre, Dell Software suggerisce un percorso graduale in 4 step:

1) fornire l’accesso mobile: estendere e gestire l’accesso alle applicazioni aziendali tramite il Byod;

2) migliorare l’esperienza cloud: aumentare la sicurezza delle applicazioni remote e semplificare la distribuzione delle applicazioni aziendali;

3) ottimizzare la rete: estendere le capacità della rete esistente nel fornire accesso ai nuovi device e applicazioni;

4) migrazione delle applicazioni: migliorare l’esperienza utente con le applicazioni accessibili dai device mobili.

Nicoletta Boldrini

Giornalista

Articolo 1 di 5