Menu

BYOD e Consumerizzazione dell'IT: nuove tensioni per i CIO

L'uscita del nuovo Samsung Gear, accompagnata dal susseguirsi di nuovi SmartPhone (Apple iPhone 6, Samsung Galaxy Notes III, Galaxy 4s...) e Tablet moltiplica le possibilità di lavorare fuori dal proprio ufficio ed in costante connessione con l'impresa ed i clienti, ma complica non poco la gestione dei sistemi e dei servizi informatici dell'azienda creando nuovi grattacapi ai CIO...

Il termine SmartPhone, così come gli apparati, hanno appena compiuto 6 anni, ma con un impeto inarrestabile stanno investendo il settore dei cellulari, avendone già sorpassato il 50% delle vendite e creato una base di installato assolutamente equivalente. E a fare la differenza non sono le capacità di macchine fotografiche e videocamere, ma la possibilità di connettersi a Internet per sfruttarne i servizi di posta elettronica, Social Networking, le applicazioni aziendali e via dicendo. Trend impressionante, ma che impallidisce di fronte a quello dei Tablet la cui diffusione sta marciando a tassi ben più elevati generando un consistente incremento nel traffico di dati, spostandone il peso relativo a totale svantaggio di PC e altri apparati del passato.

Strettamente connesso a questo trend ci sono altri due fenomeni da considerare:

1. Lo spostamento non riguarda solo il settore Consumer - quindi il tempo libero e le scelte private degli utenti - ma anche quello Business con le aziende sempre più interessate e sensibili a cogliere le opportunità offerte loro dall'impiego di Device Mobili evoluti quali proprio gli SmartPhone ed i Tablet.

2. SmartPhone e Tablet divengono "oggetti personali" degli utenti, usati indifferentemente a scopo aziendale o privato con la perdita dei confini tra i due ambiti, con la conseguenza che sempre più difficilmente le aziende riescono ad imporre propri apparati e scelte gestionali, dovendosi adattare alle richieste di un'utenza sempre più esigente, informata e reattiva ai cambiamenti.

Il risultato della combinazione di questi due fenomeni si traduce nell'onda montante del BYOD (Bring Your Own Device) e nella necessità di stabilire regole ed impiantare meccanismi di controllo capaci di tutelare i servizi e la sicurezza delle aziende, in modo pressoché trasparente e lasciando tuttavia massima libertà di scelta e azione agli utenti. Contemporaneamente, le applicazioni Software diventano APPs, introducendo nuovi meccanismi di accesso e fruizione dei servizi.

Sul BYOD, CIO senza possibilità di scelta

Esattamente come in un fiume in piena, la forza d'urto del fenomeno BYOD può in qualche modo esser arginata e regolata, ma certamente non fermata. Al massimo, rallentata. Di conseguenza, la domanda giusta non è "come impedire agli utenti di usare i propri Device Mobili", ma "come evitare che gli utenti facciano dei danni". Cosa che può esser risolta facendo leva su aspetti organizzativi - definendo Policy e sensibilizzando le persone su aspetti quali la riservatezza dei dati, la sicurezza dei servizi e dei sistemi - e tecnologici adottando soluzioni e strumenti in grado di effettuare dei controlli ed intervenire a protezione dei propri sistemi. Nell'indagine svolta da BCI Italia all'inizio dell'anno sullo Stato dell'Arte del BYOD Ã¨ emerso che in Italia le aziende si stanno muovendo in ordine sparso, sebbene abbiano chiaramente percepito di doversi attrezzare ed adeguare alla nuova realtà.

Cambia lo sviluppo: basta applicazioni, largo alle APPS e si va verso il Responsive Design

C'è poi un altro problema connesso all'impiego dei Device Mobili e non: quale interfaccia dare alle applicazioni? Il problema è che a monte non si può stabilire con certezza del l'applicazione sarà utilizzata attraverso un PC o Laptop con schermo più o meno grande, tramite un Tablet con schermo da 7/10 pollici o con uno SmartPhone con schermo da 5/7 pollici. Il che rende estremamente complicato definirne le interfacce, specie per quanto riguarda i Menù - che potranno esser utilizzati via Touch Screen o Mouse - e le immagini che una volta ridotte dovranno continuare a mantenere una visibilità oggettiva, mentre se non scaricate sul Device Mobile dovranno comunque dar la possibilità di continuare ad utilizzare la propria APP. Il che vuol dire nuove architetture, piattaforme ed ergonomia applicativa, abbinata ad una progressiva evoluzione delle applicazioni in APP. Aspetto che viene in parte risolto con il Responsive Design grazie al quale la declinazione delle interfacce utente verso i singoli Device può esser effettuata in modo automatico.

Cambia la sicurezza: basta Firewall e sistemi perimetrali, largo a Policy, controllo accessi e ruoli, automatismi

Potendo accedere ai sistemi ed ai servizi da ovunque, vincolare i criteri di sicurezza ai mecanismi che hanno imperato nel passato - a cominciare dai Firewalle e dai controlli degli indirizzi IP - non serve più, divenendo in alcuni casi addirittura controproducente. Serve pertanto concentrarsi su sistemi che operano su un piano logico di più alto livello, vincolando il rispetto di Policy ai ruoli ed agli utenti che accedono ai servizi aziendali. Nel contempo, occorre impedire - o gestire - la registrazione di dati sensibili sui Device Mobili, con la possibilità di rimuoverli da remoto in caso di necessità.

Nello stesso tempo, aggiornamenti, salvataggi, distribuzione di nuove APPs debbono essere regolamentate e gestite in automatico da piattaforme specializzate in tali funzioni, capaci inoltre di operare in sincronia con le tradizionali piattaforme di System/Network/Service Management.

Azioni che tuttavia in mancanza di un'opportuna sensibilizzazione della popolazione degli utenti e di provvedimenti in caso di rilevazione di comportamenti illeciti o in violazione delle Policy non possono avere grande efficacia. La sostanza è quindi spostare i controlli dai Device alle persone e dai sistemi ai servizi in relazione a persone e ruoli. Non si tratta di una rivoluzione copernicata, ma di proseguire in quella che è stata la vera rivoluzione segnata dall'introduzione delle piattaforme di User Management e Identity & Access Management (IAM).

A questa si aggiunge l'introduzione delle piattaforme di Mobile Device Management (MDM) e delle loro più recenti evoluzioni nella direzione di Mobile Application Management (MAM), Mobile Information Management (MIM) e Mobile Service Management (MSM).

ll ruolo dell'MDM

L'adozione delle piattaforme di Mobile Device Management costituisce un buon passo verso la risoluzione dei nuovi problemi di gestione creati ai CIO, ma ha due limiti: il primo consiste nel fatto che prima di essere introndotte queste piattaforme chiedono la difinizione di Policy, di ruoli, di provvedimenti da prendersi in caso di violazioni delle norme stabilite. A cominciare dalla definizione di chi sarà il proprietario dei Device Mobili, delle schede telefoniche richieste per la loro connessione alle reti e di come ne vengono regolamentati il possesso, l'uso, i consumi e le manutenzioni. Norme per le quali spesso non basta la volontà delle persone, ma servono anche coperture di carattere legale (chi è responsabile nel caso vengano usate applicazioni prive di licenza? o nel caso ci siano fughe di dati sensibili?) ed accordi di tipo fiscale e sindacale (usare lo SmartPhone aziendale vuol dire assicurare reperibilità 24 ore su 24? E lo SmartPhone è assimilabile ad un benefit o ad uno strumento aziendale?).

Dopo di che occorrerà fare una proiezione nel futuro sul tipo e sul quantitativo di apparati che saranno adottati ed in quali contesti verranno impiegati. Solo dopo queste azioni preliminari si potrà procedere nella selezione delle piattaforme MDM e quindi nella loro installazione, configurazione e attivazione. Le piattaforme MDM saranno infatti di grande ausilio nel garantire il rispetto di quanto stabilito a monte, ma non sono di grande aiuto né nelle fasi di messa a punto e negoziazione nelle norme, né in quelle della loro diffusione, accompagnate dalle azioni di sensibilizzazione/formazione del personale.

 

 

 

Ultima modifica ilGiovedì, 29 Agosto 2013 12:09

Aggiungi commento


Codice di sicurezza
Aggiorna

Torna in alto