Ambiti di applicazione e Strategie /

Dal BYOD al BYOI (bring your own identity)

Dal BYOD al BYOI (bring your own identity)

13 Marzo 2015 Redazione SoloTablet
SoloTablet
Redazione SoloTablet
share
La sicurezza informatica passa anche attraverso una autenticazione digitale gestita da terze parti. Il BYOI rimane una opzione e fornisce un approccio da ‘accesso singolo’ a risorse multiple, usando le credenziali già create per ambienti come Facebook, Twitter, LinkedIn, Google+ o Amazon.

Il ricorso al BYOI viene visto come una consumerizzazione dell’identità digitale che semplifica l’uso di dispositive tecnologici e applicazioni. E’ un approccio sempre più diffuso anche grazie al diffondersi di servizi in cloud computing che rende meno rilevante la component gestionale dell’identità online. Cedere la gestione delle proprie credenziali utente a terze parti significa semplificare le procedure di accesso ma pone anche alcuni problem di privacy e solleva dubbi sulla effettiva sicurezza della identità digitale stessa che potrebbe essere compromessa o rubata. Se applicato all’interno di una organizzazione aziendale il BYOI diventa un servizio, acquistato da realtà esterne che offrono un singolo accesso a risorse definite, alle applicazioni e ai desktop virtuali in base al ruolo di ogni singola persona.

Il funzionamento del BYOI assomiglia a quello della soluzione Passport di Microsoft, creata per fornire un unico punto di accesso a risorse diverse attraverso un unico ‘login’. Una soluzione centralizzata e cloud poi fallita, forse perché in anticipo sui tempi o per la difficoltà a coinvolgere i partner a cui era rivolta come eBay, Amazon, e gestori di caselle di posta elettronica.

 

 

La diffusione dei dispositivi mobili e il successo mondiale dei social network ha cambiato lo scenario e oggi molti operatori sono interessati a facilitare l’accesso alle loro risorse condividendo le credenziali che formano l’identità digitale dell’utente. Ciò vale anche nelle aziende nelle quali si pratica il BYOD. Il BYOI infatti permette di unificare accessi aziendali e personali attraverso l’uso di singoli punti di accesso, ad esempio a applicazioni aziendali e a profili personali Linkedin o Facebook.

Mentre un consumatore può tranquillamente associare la propria identità digitale a risorse diverse, in azienda esistono alcune problematiche specifiche come la necessità di un’autenticazione LDAP o attraverso le Active Directory, la diversità dei permessi associati alle numerose attività possibili e applicazioni in uso,  alle comunità di pratica o ai gruppi (team) di progetto.

Queste problematiche sono legate al tema della sicurezza degli asset aziendali ma anche al tema della privacy delle singole persone che vedrebbero i loro dati personali diventare trasparenti ai resposnabili IT dell’azienda e non solo.

Il tema della BYOI è comunque diventato argomento di discussione e di decisioni da parte di aziende che valutano con attenzione i benefici derivanti da questo tipo di approccio per la gestione delle identità digitali dei dipendenti in modo integrato. L’attenzione crescente delle aziende al tema BYOI è stata evidenziata recentemente anche da un’indagine di CA Technologies. La ricerca, condotta nel 2014 da Ponemon Institute ha coinvolto più di tremila figure professionali IT e business in aziende di grandi dimensioni e in numerosi paesi del mondo. Secondo il 55% degli addetti IT e il 69% degli utenti il BYOI è un meccanismo utile perché consente di semplificare gli accessi e di evitare di dover creare account diversi per ogni tipologia di risorsa da usare.  L’interesse mostrato dagli intervistati al BYOI è strettamente collegato alla loro pratica BYOD in azienda che prevede l’uso di dispositivi personali, oltre a quelli aziendali, per accedere a applicazioni aziendali ma anche di interesse puramente personale, come le pagine di Linkedin o Facebook, la posta elettronoca privata ecc. Il numero di dipendenti che partica il BYOD è elevato, come testimoniato da una ricerca di Ovum che valuta nel 70% i dipendenti a tempo pieno che utilizzano il loro smartphone personale in azienda anche per motivi di lavoro.

CONSIGLIATO PER TE:

Internet e cosa è diventato

La diffusione del BYOD è il punto di partenza fondamentale per l’adozione di pratiche BYOI in azienda in modo da poter fornire e gestire un unico codice di accesso (single signon) identificativo di ogni singolo dipendente, in termini di identità, caratteristiche, ruolo, responsabilità e interessi personali. Questo codice unico diventa una specie di passepartout capace di aprire tutte le porte (quelle configurate e rese disponibili) e rendere più rapide e soprattutto sicure transazioni e acquisti online, condivisioni e contribuzioni sui social network e utilizzo di dispositivi e oggetti in rete.

Traggono vantaggio dal BYOI anche le aziende che erogano servizi perché possono offrire servizi in tempo reale e più appropriati ai bisogni del momento. Nell’economia Mobile delle APP, conta la fidelizzazione del cliente ma conta forse di più la sua user experience. La pratica del BYOI diventa uno strumento potente di marketing, oltre che una modalità per facilitare la relazione del consumatore con una marca e i suoi marchi.

La diffusione delle identità digitali e la pratica BYOI suggeriscono la necessità di una maggiore attenzione alla privacy e alla sicurezza. Due ambiti di criticità dipendenti dalla necessità di mettere in sicurezza i dati individuali e blindare in modo sicuro ogni identità online. La necessità esiste per il singolo consumatore e ancor più per una azienda o organizzazione.

Gestire in modo adeguato queste problematiche significa permettere all’utente esperienze di qualità, in tranquillità e sicurezza.

La gestione delle identità digitali e del BYOI è assegnata a fornitori e società terze (Poste,, Banche, ecc.) impegnate nella fornitura/utilizzo di software ad hoc per l’autenticazione delle identità digitali e per la semplificazione in sicurezza delle attività online collegate ad ognuna di esse.

Tra le soluzioni disponibili sul mercato, quella di CA Technologies ad esempio permette ad un’azienda di gestire le identità digitali dei clienti lungo tutto il percorso relazionale e decisionale di uso/acquisto di un prodotto o servizio. L’autenticazione automatica dell’identità digitale offre di per sé una maggiore fruibilità ma anche numerose nuove opportunità, sia la consumatore che al fornitore.

Implementare una pratica BYOI in azienda non è complicato ma richiede una pianificazione attenta e una implementazione del progetto che passa attarverso l'idntificazione dei dispsoitivi in uso e della loro gestibibilità, l'implementazione di una soluzione software per la gestione dell'identità digitale o l'adozione di una soluzione software di terze parri e la selezione delle applicazioni a cui applicare l'approccio BYOI.

Già oggi molti sistemi operativi, dispositivi e applicazioni hanno soluzioni getsionali dell'identità digitale. In futuro queste soluzioni saranno sempre più integrate nel sistema operativo,  ricche di funzionalità e in grado di fornire livelli crescenti di sicurezza. In futuro sarà possibile anche gestire identità digitali diverse per la stessa persona e contestualizzate a scenari e ambiti di attività diversi (ad esempio una persona con due tipi di lavoro diversi).

 

 

 

Fonte: www.ibm.com

comments powered by Disqus

Sei alla ricerca di uno sviluppatore?

Cerca nel nostro database


The Box Srl

The Box S.r.l. nasce dall’esperienza dei suoi soci fondatori e di Arka Service S.r.l...

Vai al profilo

Catalab

CATALAB è il progetto imprenditoriale di una realtà commerciale giovane e dinamica in...

Vai al profilo

Twinbo snc

Twinbo è un'azienda giovane e dinamica, specializzata nello sviluppo di applicazioni...

Vai al profilo

Codicesconto.com

CodiceSconto.com è il portale dei codici sconto leader in Italia, per trovare...

Vai al profilo