Ambiti di applicazione e Strategie /

Dalle pratiche BYOD a quelle CYOD

Dalle pratiche BYOD a quelle CYOD

19 Marzo 2013 Redazione SoloTablet
SoloTablet
Redazione SoloTablet
share
Le aziende che non vogliono adottare la pratica del BYOD (Bring Your Own Device) o vogliono proteggerla dai rischi ad essa associati, ora possono adottare una nuova pratica e strategia. Il termine usato è CYOD (Choose Your Own Device) ed è un compromesso tra il vecchio e il nuovo, utile a tutti.

Se non fosse che amiamo nuovi acronimi e slogan, potremmo dire che nella pratica del CYOD non c’è nulla di nuovo. CYOD significa semplicemente che la scelta dei dispositivi la fa l’azienda e la sottopone poi ai dipendenti come un paniere da cui selezionare il loro dispositivo preferito. Il dispositivo rimane di proprietà dell’azienda e sotto lo stretto controllo, dal punto di vista della sicurezza, del dipartimento IT. L’azienda decide e controlla tutto ciò che può essere fatto su e con il dispositivo (policy).

La nuova pratice sembra venire in soccorso alle aziende in un momento nel quale aumentano le segnalazioni dei rischi associati alla pratica BYOD, una pratica che mette in pericolo la sicurezza dei dati, soprattutto nelle aziende non ancora dotate di policy e normative d’utilizzo ad hoc.

Con un approccio CYOD potrebbero essere rimossi i problemi associati a determinati dispositivi hardware o piattaforme software e applicative. Al tempo stesso potrebbero essere soddisfatti i bisogni di molti utenti che, quando chiedono un iPhone, non necessariamente chiedono un dispositivo Apple ma una piattaforma iOS con le stesse applicazioni e funzionalità prima sperimentate su un BlackBerry.

Il cambio di strategia verso una limitazione della pratica del BYOD sembra essere suggerita da molte indicazioni relative ai rischi che corrono i dati aziendali quando ad essere utilizzato è il dispositivo personale dell’utente. Il Byod è oggi molto diffuso con percentuali di diffusione del 62% in Italia, il 37% in Inghilterra, il 44% in Francia, il 50% in Germania e il 52% negli USA. Mentre le aziende inglese e tedesche hanno adottato adeguate policy aziendali, in Italia solo il 25% lo hanno fatto.

CONSIGLIATO PER TE:

Internet e cosa è diventato

La pratica del BYOD si rivela particolarmente insidiosa per i rischi associati all’uso di internet e per la difficoltà oggettiva di proteggere nel modo adeguato dispositivi, connessi alle reti aziendali,  che non possono essere completamente sotto controllo perché non è possibile monitorarli soprattutto nel traffico in uscita. Molte applicazioni personali aprono dei veri e propri varchi non protetti verso gli archivi e i server aziendali mettendo a rischio informazioni sensibili e aprendo la porta ad un loro utilizzo improprio o fraudolento. E’ un problema anche la sincronizzazione dei dati in ambienti cloud. Questa operazione potrebbe infatti mescolare dati personali e dati aziendali.

Un altro problema associato alla pratica del BYOD è la difficoltà di gestire centralmente i dispositivi, i loro contenuti e le loro configurazioni.

La scelta del CYOD sembra fornire ai dipartimenti IT un giusto9 compromesso tra le preferenze dei dipendenti e gli obiettivi aziendali in termini di sicurezza e protezione dei dati e di osservanza delle policy aziendali.

Tradizionalmente la protezione avveniva in modo orizzontale in modo da rendere sicuro ogni livello della infrastruttura IT, dai server, ai desktop, ai dispositivi mobili. Questo approccio ha funzionato bene in passato quando tutte le componenti della infrastruttura IT erano sotto controllo, non esistevano possibilità di accessi non monitorati da parte degli utenti e la forza lavoro era più docile e disponibile a sottostare alle policy.

Ciò che serve oggi è un approccio di tipo verticale e tipo olistico. La sicurezza va pensata a livello applicativo in modo da assicurarsi che tutti i componenti (email, social media, applicazioni aziendali, ecc.)  che la compongono siano sotto controllo.

Questo approccio è l’unico a fornire una gestione più sicura di un ambiente IT moderno caratterizzato da servizi in Cloud, da sistemi sempre connessi ad internet, da pratiche BYOD e da reti pubbliche. Questo approccio suggerisce il passaggio da una gestione di Mobile Device Management (MDM) ad una di Mobile APplication Management (MAM).

In questo approccio la pratica del CYOD può diventare la scelta pragmatica ottimale perchè in grado di limitare la scelta dell’utente e di mettere sotto controllo in modo più appropriato e sensibile i dispositivi in uso.

 

 

comments powered by Disqus

Sei alla ricerca di uno sviluppatore?

Cerca nel nostro database


Zirak Srl

Zirak mobile è una società da anni impegnata nello sviluppo di applicazioni per...

Vai al profilo

Raffaele Gentiluomo

Computer Grafica

Vai al profilo

Panda-Rei

Panda Rei is a small company devoted to mobile games development. Located in Italy...

Vai al profilo

Protech System

Consulenza e sviluppo App mobile in linguaggio nativo per iOS e Android. Seguiamo il...

Vai al profilo