
Se non fosse che amiamo nuovi acronimi e slogan, potremmo dire che nella pratica del CYOD non c’è nulla di nuovo. CYOD significa semplicemente che la scelta dei dispositivi la fa l’azienda e la sottopone poi ai dipendenti come un paniere da cui selezionare il loro dispositivo preferito. Il dispositivo rimane di proprietà dell’azienda e sotto lo stretto controllo, dal punto di vista della sicurezza, del dipartimento IT. L’azienda decide e controlla tutto ciò che può essere fatto su e con il dispositivo (policy).
La nuova pratice sembra venire in soccorso alle aziende in un momento nel quale aumentano le segnalazioni dei rischi associati alla pratica BYOD, una pratica che mette in pericolo la sicurezza dei dati, soprattutto nelle aziende non ancora dotate di policy e normative d’utilizzo ad hoc.
Con un approccio CYOD potrebbero essere rimossi i problemi associati a determinati dispositivi hardware o piattaforme software e applicative. Al tempo stesso potrebbero essere soddisfatti i bisogni di molti utenti che, quando chiedono un iPhone, non necessariamente chiedono un dispositivo Apple ma una piattaforma iOS con le stesse applicazioni e funzionalità prima sperimentate su un BlackBerry.
Il cambio di strategia verso una limitazione della pratica del BYOD sembra essere suggerita da molte indicazioni relative ai rischi che corrono i dati aziendali quando ad essere utilizzato è il dispositivo personale dell’utente. Il Byod è oggi molto diffuso con percentuali di diffusione del 62% in Italia, il 37% in Inghilterra, il 44% in Francia, il 50% in Germania e il 52% negli USA. Mentre le aziende inglese e tedesche hanno adottato adeguate policy aziendali, in Italia solo il 25% lo hanno fatto.
Il senso della vita
La pratica del BYOD si rivela particolarmente insidiosa per i rischi associati all’uso di internet e per la difficoltà oggettiva di proteggere nel modo adeguato dispositivi, connessi alle reti aziendali, che non possono essere completamente sotto controllo perché non è possibile monitorarli soprattutto nel traffico in uscita. Molte applicazioni personali aprono dei veri e propri varchi non protetti verso gli archivi e i server aziendali mettendo a rischio informazioni sensibili e aprendo la porta ad un loro utilizzo improprio o fraudolento. E’ un problema anche la sincronizzazione dei dati in ambienti cloud. Questa operazione potrebbe infatti mescolare dati personali e dati aziendali.
Un altro problema associato alla pratica del BYOD è la difficoltà di gestire centralmente i dispositivi, i loro contenuti e le loro configurazioni.
La scelta del CYOD sembra fornire ai dipartimenti IT un giusto9 compromesso tra le preferenze dei dipendenti e gli obiettivi aziendali in termini di sicurezza e protezione dei dati e di osservanza delle policy aziendali.
Tradizionalmente la protezione avveniva in modo orizzontale in modo da rendere sicuro ogni livello della infrastruttura IT, dai server, ai desktop, ai dispositivi mobili. Questo approccio ha funzionato bene in passato quando tutte le componenti della infrastruttura IT erano sotto controllo, non esistevano possibilità di accessi non monitorati da parte degli utenti e la forza lavoro era più docile e disponibile a sottostare alle policy.
Ciò che serve oggi è un approccio di tipo verticale e tipo olistico. La sicurezza va pensata a livello applicativo in modo da assicurarsi che tutti i componenti (email, social media, applicazioni aziendali, ecc.) che la compongono siano sotto controllo.
Questo approccio è l’unico a fornire una gestione più sicura di un ambiente IT moderno caratterizzato da servizi in Cloud, da sistemi sempre connessi ad internet, da pratiche BYOD e da reti pubbliche. Questo approccio suggerisce il passaggio da una gestione di Mobile Device Management (MDM) ad una di Mobile APplication Management (MAM).
In questo approccio la pratica del CYOD può diventare la scelta pragmatica ottimale perchè in grado di limitare la scelta dell’utente e di mettere sotto controllo in modo più appropriato e sensibile i dispositivi in uso.