«Capo, posso tenerlo?»

Effetto consumerizzazione e “bring your own device”, come affrontare la sfida nelle aziende e sfruttare al meglio il fenomeno della diffusione dei device personali in azienda

Capo, posso tenerlo?Capo, posso tenerlo?Le imprese si trovano ad affrontare la consumerizzazione dei device aziendali (“bring your own device” – BYOD) come un problema, invece che come un’opportunità e un modo per accrescere la produttività. La pressione da parte dei dipendenti (di ogni fascia e livello) è forte, ma restano molti dubbi sull’introduzione e l’uso di nuovi device e nuove modalità di comunicazione e relazione. Sono molti anche i problemi da superare: dalla sicurezza al controllo fino agli ostacoli oggettivi di interoperabilità tra i device mobili, i sistemi e le applicazioni presenti in azienda (spesso legacy). Come trasformare quello che molti chief information officer concepiscono come un grattacapo, in una formidabile opportunità di innovazione, anche dal punto di vista dei processi lavorativi? L’indagine di Data Manager parte dal presupposto che esiste un ponte percorribile tra infrastrutture e servizi rigorosamente definiti dai responsabili informativi e le tecnologie, che i dipendenti hanno imparato a utilizzare e apprezzare fuori dall’ambiente di lavoro.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

 

Quali sono le principali sfide tecnologiche e gestionali rappresentate dall’inserimento di applicazioni consumer (“bring your own device”) nei contesti tradizionali di infrastrutture e dell’operatività delle aziende?

 

Giorgio Scarpelli, vice president responsabile per la service line security di NTT Data (www.nttdata.com/it), riassume bene lo scenario di riferimento quando afferma che la sfida del BYOD riguarda la possibilità di conciliare realmente l’aspettativa degli utenti di utilizzare liberamente il proprio dispositivo con la necessità di proteggere adeguatamente i dati aziendali nel device e i sistemi IT consultati in mobilità. «Nell’utilizzo privato è l’utente che stabilisce le regole di sicurezza, aspirando a operare in un ambiente privo di vincoli il cui perimetro possa essere definito in accordo alla propria personale etica e alle proprie esigenze individuali. Il binomio smartphone e social network ne è l’esempio più evidente». Tale atteggiamento introduce elementi di rischio che travalicano l’aspetto meramente tecnologico, in quanto direttamente correlati alla sfera comportamentale dell’individuo nella sua frequentazione di Internet. Una vulnerabilità di fondo che è alla base di numerosi attacchi perpetrati da gruppi cyber-criminali e non può essere segregata al di fuori del perimetro aziendale senza l’impiego di contromisure in grado di educare l’utente.

Analogamente anche Francesco Maselli, direttore tecnico Italia di Software AG (www.softwareag.com/it), ritiene che l’introduzione di dispositivi e applicazioni consumer in azienda rappresenta una sfida in termini tecnologici e di management. «Si va da aspetti più intuibili – sicurezza, accesso al dato, protezione dell’informazione, interoperabilità dei dispositivi – ad altri più “soft” e che in generale abilitano nuove modalità lavorative di natura collaborativa e sociale». Cambiamenti che possono tradursi in vantaggio competitivo strategico negli anni e vanno quindi tenuti in considerazione. «La consumerizzazione non si limiterà all’utilizzo di applicazioni e dispositivi mobili, ma anche alla disponibilità di applicazioni enterprise, spesso in paradigma cloud, che la singola business unit vorrà utilizzare, ad esempio, in modalità “pay-per-use” mettendo a fattor comune il patrimonio di conoscenze, processi, competenze, eventi e dati distintivi dell’impresa. Ciò implica la disponibilità di un ecosistema IT integrato nelle componenti cloud e on-premise, “attento” agli eventi e in grado di gestire enormi moli di dati in tempi infinitesimi (con elaborazione in-memory dei dati), in grado di abilitare percorsi di user experience e processi di business analytics a ogni step».

 

SFIDA TECNOLOGICA E DI MANAGEMENT

La sicurezza è il punto centrale dell’attenzione di Andrea Margiacchi, responsabile global services di T.T. Tecnosistemi (www.tecnosistemi.com), ma il fenomeno «non può essere ostacolato, vuoi perché l’esigenza arriva spesso proprio dalle più alte cariche dell’azienda, vuoi perché alcuni ritengono che i collaboratori siano più produttivi con i propri apparati, vuoi perché altri pensano che la società che consente l’utilizzo di device personali ne tragga giovamento a livello di immagine». Pesa, però – secondo Margiacchi – anche il fattore economico, «quello per cui l’azienda risparmia sull’acquisto di tali dispositivi». Tenuto conto dei rischi legati a eventi banali ma ricorrenti, come il furto o la perdita dei dispositivi, è possibile intervenire per rimuovere gli ostacoli e mettere in sicurezza, on site e remotamente, questi nuovi strumenti. Ma che tipo di sicurezza? Antonio Gallotti, Tivoli project manager di IBM Italia (www.ibm.com/it) – ricordando che «smartphone e tablet sono stati progettati nativamente per essere strumenti di interazione e socializzazione tra le persone» e sono progettati per essere “aperti” e dialoganti – individua tre aree di intervento: «Sicurezza della rete; sicurezza del device; sicurezza delle applicazioni».

Leggi anche:  Acquisizione di Solve.it da parte del Gruppo Stefanini: fatturato italiano oltre il +150%

Il trend tecnologico chiamato BYOD – secondo Fabrizio Falcetti, marketing program manager di Fujitsu Technology Solutions (www.fujitsu.com/it), «sta conquistando sempre più spazio all’interno di aziende di tutte le dimensioni. «La sfida tecnologica è evidentemente quella di unire i benefici derivati dall’utilizzo di device e interfacce di nuova generazione, come ad esempio smartphone e tablet, con applicazioni e ambienti enterprise e allo stesso tempo aumentare la produttività personale senza che sia compromessa la sicurezza delle infrastrutture e i dati importanti». Per Falcetti è un percorso “a tappe”. «Il primo passo sicuramente è rappresentato dall’integrazione degli smartphone, che stiamo già vivendo appieno, mentre il prossimo vedrà i tablet e i personal computer». Non solo. «Sono i dispositivi stessi che dovranno venire incontro a chi li gestisce integrando funzionalità orientate a una maggiore sicurezza. Il program manager di Fujitsu sottolinea, per esempio, funzioni sviluppate per i sistemi della casa giapponese, come l’Advanced Theft Protection, che permette agli amministratori di tracciare e recuperare il sistema e, se necessario, cancellarne i contenuti, il Full Disk Encryption o la possibilità di archiviare le credenziali su un Trusted Platform Module.

Anche un esperto di sicurezza come Kaspersky (www.kaspersky.com/it) è molto impegnato sul fronte della consumerizzazione e della protezione in mobilità. Aldo del Bò, sales & marketing director di Kaspersky Lab Italia, ritiene che la maggiore preoccupazione delle aziende riguarda proprio la violazione dei perimetri di sicurezza ritenuti ormai consolidati. «Molti strumenti di sicurezza come i firewall non sono più sufficienti a garantire la protezione della rete aziendale. Oggi, i perimetri sono cambiati e questa è la sfida che le aziende devono affrontare. Il problema maggiore per le aziende è il controllo delle informazioni e di conseguenza anche dei dispositivi e una corretta gestione delle policy di sicurezza». Spesso – osserva del Bò – «i nuovi dispositivi non sono facili da gestire e vanno a comporre un ecosistema molto frammentato che complica ulteriormente la situazione».

 

ANDARE OLTRE IL CONTROLLO

Paolo Delgrosso, infrastructure leader di Cisco Italia (www.cisco.com/web/it) si focalizza su aspetti che riguardano maggiormente il back end e le ricadute sull’operativa aziendale. «BYOD – afferma Delgrosso – non significa solo collegare in rete i dispositivi di proprietà dell’utente e dare accesso agli ospiti. L’essenziale avviene dopo la connessione, quando il lavoro diventa più impegnativo. La protezione dei dati, delle applicazioni e dei sistemi aziendali è vitale per qualsiasi strategia BYOD e i reparti IT devono garantire un’esperienza sicura sia dal punto di vista dei dispositivi, sia da quello dell’accesso alla rete.

Di un tenore molto simile è il parere di Gregorio Piccoli, responsabile tecnologie di sviluppo di Zucchetti (www.zucchetti.it). «La prima sfida per i produttori di software è la frammentazione tecnologica delle piattaforme di sviluppo dei vari device. La nostra scelta è stata puntare sull’unica tecnologia trasversale: l’Html5. In questo scenario, occorre ripensare le procedure affinché l’utente di tablet e smartphone abbia l’esperienza tipica delle applicazioni native». Per questo motivo, «Zucchetti – spiega Piccoli – è intervenuta sulla tecnologia di sviluppo dei suoi applicativi per creare delle versioni che, a livello estetico e funzionale, siano compatibili con iPad e Android. In pratica, si tratta di riorganizzare le maschere di input dei software Zucchetti allo scopo di renderli facilmente utilizzabili anche attraverso i dispositivi di tipo “mobile”».

Anche Patrizio Corniello, enterprise solutions director di Econocom Italia (www.econocom.com), avverte che le sfide tecnologiche non costituiscono un vero problema. Le piattaforme consumer più diffuse – segnatamente iOS e Android – oggi, dispongono di un parco software spesso già sufficiente ad assicurare interoperabilità e compatibilità. Ne sono esempi app come Citrix, implementata in centinaia di grandi imprese. «All’opposto, senza una efficace strategia di pianificazione e gestione, l’ingresso improvvisato di apparecchi consumer in azienda tende a sminuire o annullare i possibili (e consistenti) benefici di produttività ed efficienza. Occorrono un ripensamento costruttivo delle policy di sicurezza, la valutazione corretta dei costi operativi e una piattaforma di gestione affidabile».

Leggi anche:  Epson acquisisce Fiery LLC per accelerare la trasformazione digitale della stampa

E Alberto Fidanza, sales director Southern Europe di Alfresco Software (www.alfresco.com/it), conclude pragmaticamente proponendo il quadro emerso da una specifica ricerca di mercato. Un quadro che sembra smentire diversi preconcetti. «Quest’anno – afferma Fidanza – la società ha realizzato un sondaggio specificatamente dedicato a questo tema, dal titolo “Global Tablet in the Enterprise”. Secondo il sondaggio, l’adozione di dispositivi mobili e tablet è sostenuta dai reparti IT. Questo dato è in contrasto con la percezione generale del trend di consumerizzazione dell’IT, secondo cui i dipendenti introducono la tecnologia consumer nel luogo di lavoro, eludendo il controllo dei reparti IT. Secondo la nostra indagine, i reparti IT sono i veri innovatori responsabili dell’adozione dei tablet a livello enterprise». Storicamente purtroppo, le piattaforme di gestione contenuti aziendali di tipo legacy non sono mai state focalizzate sugli utenti finali e sono maturate in ambienti client/server in cui era predominante la presenza di pc Windows. «Oggi, è necessario un cambio di rotta per sostenere i cambiamenti in atto all’interno della forza lavoro aziendale».

 

A fronte delle problematiche individuate, è possibile, affrontare le aree di criticità e determinare le condizioni che consentono all’azienda di sfruttare la consumerizzazione come leva di cambiamento e reale innovazione?

«Le aziende che saranno in grado di cogliere il valore della combinazione di questi aspetti – esordisce Maselli di Software AG, accresceranno il loro vantaggio competitivo in termini di velocità e agilità. Questi nuovi paradigmi, rafforzati dal legame biunivoco tra strumenti di orchestrazione, attuazione e governo a livello IT, forniranno alle aziende nuove possibilità di attuazione delle proprie strategie e quindi la capacità di reagire con rinnovata efficacia e flessibilità ai cambiamenti di uno scenario caratterizzato da crescente dinamicità».

Per Patrizio Corniello, di Econocom Italia, la consumerizzazione riesce a mantenere le proprie promesse quando l’implementazione è trasparente e le policy sono certe. «È importante la massima chiarezza sui diritti e doveri dei dipendenti e dell’azienda, sulle responsabilità riguardanti la sicurezza e i costi di esercizio, sui confini tra sfera privata e professionale. Il reparto tecnico, soprattutto, deve compiere un salto di qualità e divenire facilitatore, anziché semplice vigilante come è accaduto troppo spesso in passato. L’azienda “consumerizzata” è un nuovo ambiente che somiglia, più che a una fortezza monolitica e isolata dall’esterno, a un ecosistema nel quale la biodiversità porta ricchezza e opportunità di crescita».

Da un punto di vista esecutivo, ricorda Andrea Margiacchi, di T.T. Tecnosistemi, il vero punto di partenza è far sì che i dispositivi non siano lasciati “unmanaged”, bensì gestiti. «Organizzarsi in modo strutturato, prepararsi a “difendersi” da situazioni potenzialmente critiche con una policy stabilita in funzione del proprio DPS, avvalersi di partner tecnologici competenti e di sistemi di monitoraggio sono i primi passi per affrontare con serenità e successo il cambiamento in azienda».

Anche per Antonio Gallotti di IBM, non si può mai prescindere da una soluzione di management che offra all’organizzazione la flessibilità di gestire e proteggere i dispositivi mobile di proprietà dei dipendenti e dell’azienda pur conservando l’esperienza nativa del dispositivo. «Tali soluzioni integrate facilitano e ottimizzano l’adozione di politiche di BYOD e di molteplici aspetti: cancellare selettivamente solo i dati aziendali; configurare e applicare le politiche riguardo a password, crittografia, accesso a VPN (virtual private network) e uso di fotocamere in aree protette e sensibili dell’azienda; identificare automaticamente i dispositivi non conformi, disabilitandone l’accesso alle risorse aziendali, o emettendo notifiche per gli utenti, fino all’adozione di azioni correttive».

 

INTEGRAZIONE SELETTIVA

In fase implementativa, un ruolo determinante è quello del system integrator. Giorgio Scarpelli di NTT Data sostiene per esempio che la consumerizzazione «deve essere affrontata nell’ambito di un programma – come quello da noi proposto – che abbracci tutte le problematiche: la protezione dell’end-user nel rispetto della sua privacy, la gestione e la sicurezza dell’endpoint e delle app, la reingegnerizzazione in chiave mobile non solo dell’IT ma di tutti i processi di business coinvolti».

Leggi anche:  Var Group: nasce Var Industries per le PMI del manifatturiero

A proposito di sicurezza – ricorda Aldo del Bò, di Kaspersky Lab Italia – molti degli strumenti utilizzati giornalmente in ufficio o in mobilità sono comunque in modalità cloud. «I dipendenti sono sempre più portati a utilizzare la tecnologia nel modo più conveniente. Difficilmente un manager controllerà la propria posta elettronica sul notebook quando si trova sul taxi, per esempio, ma verosimilmente vi accederà attraverso lo smartphone. Il modo più corretto per trasformare i pericoli del BYOD in un beneficio sia per l’azienda, sia per il dipendente è, secondo Kaspersky Lab, istituire policy di sicurezza adeguate, offrire training ai dipendenti e best practice consolidate.

Sul piano delle soluzioni, la discussione riprende da Fabrizio Falcetti, di Fujitsu Technology Solutions. «In questo contesto, le aziende devono investire nell’acquisto di device che siano professionali fin dalla progettazione. Come Fujitsu, infatti, consideriamo pericolosa la strategia secondo cui si cerca di integrare all’infrastruttura aziendale dispositivi “consumer” appartenenti, per esempio, agli stessi utenti. Questo è uno degli elementi che, a nostro avviso, generano le maggiori problematiche dal punto di vista della sicurezza e della condivisione dei software e delle applicazioni aziendali».

 

ESPERIENZA D’USO SENZA COMPROMESSI

Paolo Delgrosso, di Cisco Italia, ricorda che l’ampio catalogo di soluzioni della sua azienda supporta le divisioni IT ben oltre il semplice collegamento alla rete dei dispositivi di proprietà dell’utente, introducendo un approccio globale che unifica le policy e semplifica la gestione per fornire un’esperienza utente senza compromessi, in qualsiasi ambiente di lavoro. «Si tratta di un approccio olistico – sottolinea Delgrosso – basato sull’architettura Borderless Network, che permette ai dipartimenti IT di andare oltre la sola connettività BYOD per fornire: policy unificate per reti locali cablate, wireless, cellulari e VPN, grazie agli ampliamenti apportati a Cisco Identity Services Engine, e che consentono la funzione di self-provisioning del dispositivo dell’utente, e le integrazioni delle policy con le soluzioni di gestione dei dispositivi mobile». Il responsabile infrastruttura di Cisco ricorda anche piattaforme come Cisco Unified Wireless Network, ancora più scalabile per abbracciare applicazioni video multicast con prodotti cloud come Cisco WebEx e Cisco Jabber. «L’introduzione di Prime Assurance Manager e Prime Infrastructure – conclude Delgrosso – supportano i professionisti IT nel comprendere le prestazioni delle applicazioni dal punto di vista dell’utente, accelerando la risoluzione dei problemi e diminuendo i costi operativi».

Alberto Fidanza, di Alfresco Software, uno dei pochi sviluppatori focalizzati in modo specifico in questo settore, ricorda alle aziende che desiderano adottare un nuovo approccio alla gestione dei contenuti, una piattaforma come Alfresco Mobile, oggi disponibile in download gratuito per dispositivi iOS, ma a breve anche per la piattaforma Android. «Alfresco Mobile consente agli utenti di accedere al server centrale di gestione documenti o alla piattaforma cloud proprietaria da ogni tipo di device. Nata come piattaforma di gestione contenuti aziendali, Alfresco dispone di strumenti di gestione metadati più eterogenei di qualsiasi altro servizio solo cloud ed è in grado di aggiungere valore al business aziendale, dove i contenuti rappresentano sempre di più il vero patrimonio delle aziende».

Sul piano applicativo «il grande vantaggio dei dispositivi mobili – fa notare Gregorio Piccoli di Zucchetti – è che consentono di svolgere la propria attività lavorativa, anche se non si è fisicamente in ufficio, a condizione ovviamente che l’azienda abbia predisposto i sistemi necessari per la fruizione delle informazioni via web». Non solo. «Zucchetti – afferma il responsabile dello sviluppo tecnologico dello specialista lodigiano in software gestionale – è stata capace di precorrere i tempi perché, già a partire dal 2000, ha riscritto tutti i suoi applicativi in tecnologia web e, oggi, sia i suoi dipendenti, sia tutti quelli delle sue aziende clienti possono accedere alle proprie informazioni aziendali in qualsiasi momento e da qualsiasi luogo. Le nuove generazioni di applicazioni saranno in grado di fornire molti servizi anche quando l’utente non è connesso alla rete». Ciò implica realmente un nuovo modo di lavorare, che aumenta la produttività e riduce tempi e costi per la gestione aziendale.