
Il fenomeno del BYOD (Bring Your Own Device) è così pervasivo e portatore di nuove problematiche che alcuni hanno coniato l'acronimo BYOR (Bring Your Own Risk) per meglio descriverne le potenziali ricadute negative all'interno di una organizzazione. Il fenomeno è in molti casi alimentato dalle aziende stesse che intravedono nell'uso di dipositivi personali in azienda e fuori per attività lavorative una opportunità di maggiore produttività.
Esistono però effetti collaterali che richiedono garnde considerazione e attenzione da parte delle aziende. Esiste e non può essere banalizzato il problema della sicurezza così come deve essere gestito e regolamentato con policy adeguate l'uso che i dipendenti fanno dei loro dispositivi.
In entrambi i casi spetta all'IT mettere in campo le risorse necessarie e a definire programmi utili ad una implementazione indolore del BYOD in azienda.
L'aspetto forse più studiato e praticato è quello della gestione. Portare nuovi dispositivi in azienda è ormai facile e pratica diffusa. Lo è meno disporre di strumenti adeguati per mettere in sicurezza i nuovi dispositivi e l'intera infrastruttura IT esistente da rischi e pericoli impliciti in ogni nuova tecnologia, soprattutto se Mobile. Mettere in rete i nuovi dispositivi non crea alcun problema, ma definire le policy adeguate alla compliance aziendale utili a regolamentare funzionalità e modalità d'uso dei nuovi device può risultare un compito gravoso e complicato.
Intelligenze artificiali in azienda
Per riuscire a trasformare il fenomeno del BYOD in uno strumento potente di produttività i dipartimenti IT delle aziende devono valutare e prendere decisioni rapide su alcuni elementi quali:
- definire quali siano i dispositivi ammessi in azienda attraverso pratiche di BYOD e in quale modalità essi arrivino/possono arrivare in azienda. Molti dispositivi sono portati in azienda dai dipendenti ma l'azienda può farsi carico della scelta e dell'acquisto dei nuovi dispositivi e della loro distribuzione in azienda. In entrambi i casi è necessario bilanciare attentamente rispramio sui costi ( dispositivi acquistati dal dipendente), efficienza e flessibilità. La pratica del BYOD deve essere accompaganta da una consumerizzazione 'guidata' dell'IT.
- decidere quale strumento di MDM (Mobile Device Management) utilizzare per garantire che ogni dispoistivo disponga dello stesso software e l'utente dei permessi e privilegi necessari al suo utilizzo aziedale e sicuro. Esistono ad momento due approcci, quello agent-based e quello network-based. Il primo è molto diffsuo nelle grandi aziende. Il secondo è praticato in tutte le realtà nelle quali non ci sono soluzioni agent-based e i dispositivi sono intelligenti a sufficienza per decidere sulla base dell'identità e dei permessi dell'utente. La strategia aziendale più adeguata a garantire massima sicurezza è quello che garantisce entrambi gli approcci
- definire policy precise per gli accessi e i profili degli utenti. La pratica del BYOD prevede che siano garantiti accessi rapidi e sicuri alle risorse aziendali. Ciò significa che molte delle procedure di autenticazione ed accesso devono essere automatizzate (SSID,open Guest SSID,MAC authentication, ecc.) in modo che l'utente si possa collegare con un semplice click (Accept).
- definire criteri di misurazione della produttività e garantire agi utenti le risorse e gli strumenti per generarla. L'utente deve potere sempre connettersi e disporre delle risorse necessarie sempre e ovunque. Gli amministratori di rete devono garantire che tutte le modalità di accesso predisoste (VPN ecc.) siano operanti, dall'ufficio così come da postazioni remote e /o in viaggio. L'accesso da solo non è sufficiente, serve scalabilità di risorse per garantire efficienza della connessione e produttività.
- definire con attenzione policy aziendali che delimitino l'uso che i dispositivi ammessi in rete possono fare delle risorse aziendali. La decisione è tanto più importante quanto più numerosi sono i dispositivi ammessi alla rete e limitate sono le risorse IT messe a disposizione. Connettere i dispositivi alla rete è ormai una operazione semplice e rapida. Più complicato è invece garantire un ambiente di lavoro efficiente e produttivo perchè sempre operativo e dotato delle risorse necessarie.
- identificare gli strumenti di MDM più adeguati e definire le pratiche utili alla gestione dei dispositivi in gestione.
- prepararsi a gestire le richieste crescenti dell'utente in termini di nuove fuznionalità e capacità. Dopo aver sperimentato l'efficienza del dispositivo per connettersi e interagire, l'utente potrebbe chiedere di poter stampare e pianificare in modo autonomo le proprie attività di lavoro.
- assicurarsi che l'infratstruttura di rete sia adeguata a sostenere il nuovo carico di lavoro derivante da utenti Mobili sempre connessi
La proposta di BYOD di AeroHive
Bibliografia e fonti
- Dimensional Research, “Consumerization of IT: A Survey of IT Professionals”, Dell KACE 2011
- IDC, “Market Analysis Perspective (MAP) Enterprise Communications Infrastructure Market” 2010
- Dimensional Research, “Consumerization of IT: A Survey of IT Professionals” 2011