
(Articolo tratto liberamente dalla rivista SearchCIO, con il permesso dell'autrice Linda Tucci, Senior News Writer)
Le aziende che non hanno ancora pensato a soluzioni di Mobile Device Management dovrebbero forse cominciare a farlo, soprattutto alla luce dei dati di meracto di quasi tutti gli analisti ( IDC indica una crescita del 50%, Deloitte pronostica una vendita di 10-12 milioni di iPad, Gartner prevede che il 90% delle aziende dovranno fare i conti entro il 2014 con dispositivi mobili da gestire in azienda e molte di esse disporranno di una forza lavoro all'80% dotata di tablet e/o telefoni intelligenti) che indicano come il trend delle vendite dei tablet( gli smartphone venduti nel 2011 saranno 450 milioni) è destinato non solo a mantenersi nel tempo ma anche ad assumere un rilievo e una dimensione maggiore.
Se questo è lo scenario è evidente che i CIO e i responsabili dei sistemi informativi aziendali non possono compiere gli stessi errori fatti all'introduzione dei telefoni cellulari alla iPhone quando essi vennero trattati come giocattoli per una elite di utenti. La consumerizzazione è penetrata in profondità nella testa delle persone e nella cultura aziendali e i nuovi dispositivi mobili sono qui per rimanere e proliferare a lungo. Il fenomeno della consumerizzazione, esploso soprattutto grazie alla spinta del marchio Apple e alle sue intuizioni di mercato riferite ad una utenza evoluta, non si può limitare al fatto che molti dipendenti portino i loro strumenti di lavoro mobile in azienda ma soprattutto che queste stesse persone esigano poi dalla loro controparte IT aziendale un supporto pieno e risposte rapide alle problematiche che si trovano ad affrontare nell'uso di applicazioni su device personali. Questo fenomeno è in atto da 4 o 5 anni ma solo con l'iPad è diventato di massa e sta interessando aziende piccole come medie e grandi e grandi organizzazioni private e pubbliche quali ad esempio la sanità.
Il fenomeno del bring your own device è già diffuso negli Stati Uniti, meno in altre realtà nazionali ed è interessante per molti motivi, riscontrati anche dai CIO. La persona che porta in azienda il suo tablet infatti è implicitamente più attenta alla sua salvaguardia e conservazione di quanto non lo sia con un dispositivo aziendale. Rimane il problema della gestione che non è gratuito e richiede una attenta pianificazione e selezione degli strumenti di management necessari, soprattutto se l'azienda è grande e numerose le persone dotate di dispositivi mobili.
Mentre tutti concordano su validità del modello 'Bring Your Own Device', sui benefici e vantaggi sia individuali che aziendali e sulla necessità di strumenti di management, la maggior parte delle aziende non si sono ancora dotati di strumenti di questo tipo ( MDM ) e delle necessarie strategie di implementazione con relative policy aziendali formalizzate. Senza contare che alcuni CIO continuano ad essere scettici sul fatto che i tablet e gli smartphone possano entrare a fare parte della infrastruttura tecnologica aziendale a tutti gli effetti come ad esempio i personal computer ( vedi indagini svolte recentemente negli Stati Uniti ( CIO Leadership Forum ). I dati di questo sondaggio contrastano quanto emerso dai sondaggi sui dispositivi mobili di Gartenr. Secondo i CIO intervistati ad esempio solo il 38% della forza lavoro sarà dotata di dispositivi mobili entro il 2013 e che il fenomeno BOYD non interesse/interesserà che il 20% della popolazione lavorativa. Gli stessi CIO intervistati hanno comunque sottolineato che nel caso in cui il BOYD si diffondesse sarebbe necessario ricorrere a strumenti di MDM. Se è così emerge subito una prima difficoltà da affrontare. Il mondo attuale infatti non è più popolato solamente da Balckberry e device Windows e la scelta di un MDM in azienda deve tenere conto dell'eterogenità e diversità presente sul mercato che lascia libere le ersone votata al BOYD di fare scelte diverse da quelle tradizionali. La scelta deve quindi nascere da bisogni reali di business e dai bisogni delle persone coinvolte tenendo sempre presente che l'eterogeneità deve essere gestita unitamente alla netta separazione su ogni singolo device tra ciò che è privato e di uso personale e ciò che è invece aziendale.
Nell'approcciare la scelta di uno strumento di MDM le aziende devono, secondo quanto spiegato dall'analista Ken Dulaney di Gartner Group determinare innanzitutto quale approccio sposare, e nel farlo scegliere uno dei quattro possibili:
- Fare ricorso a strumenti di Mobile Device Management e a controlli sulla sicurezza per definire e rafforzare procedure e policy aziendali ( BlackBerry Enterprise Server o Microsoft Exchange . Il ricorso a soluzioni standard deve/potrà essere complementatao con soluzioni MDM di terze parti. Questo approccio costa poco se garantisce un ambiente di gestione dei dispositivi mobili adeguato. Il problema nasce quando l'ambiente diventa più eterogeneo con utenti che usano/vogliono iPhone, Android ecc. Maggiore eterogeneità comporta infatti costi maggiori.
- Applicativi con certificati per l'accesso. Il concetto può essere esteso dal dipartimento IT su tutte le applicazioni usate su device mobili. Con questo approccio è più facile separare applicazioni personali da applicazioni aziendali. L'approccio può risultare costoso perchè costruire soluzioni per certificare gli accessi può essere complicato e costoso, soprattutto se i dispositivi in azienda sono molti e tra loro eterogenei.
- Sandboxes per isolare processi e dati. Le applicazioni Sandboxed si proteggono le une dalle altre limitando e controllando gli accessi al sistema operativo dei tablet. Possono essere costruite all'interno di applicazioni mormali, le più comune, integrate nel sistema operativo, inlcuse nelle piattaforme di Mobile Enteprise (MEAP) o su quelle consumer, possono essere eseguite localmente o appoggindosi ad un server. Alcuni esempi sono l'iOS di Apple, il Receiver di Citrix, la macchina virtuale Java di Microsoft. Per gli analisti questo approccio deve essere visto come di breve termine, utile fino a quando altre tecnologie saranno più mature. I limiti sono quelli legati alle funzionalità per far interagire applicazioni sandbox e non sandbox tra loro e alla sicurezza di applicazioni non integrate nell'approccio sandbox.
- Macchine virtuali. L'approccio definitivo per proteggere la provacy su una workstation. Le soluzioni software ci sono, le tecnologie hjardware forse non ancora, soprattutto dal punto di vista delle prestazioni, delle batterie. Questo approccio ha anche limitazioni dal punto di vista dell'utente. La macchina virtuale prende infatti controllo completo del device e questo non a tutti gli utenti piace!