
Il mercato della mobilità azinedlae (Enterprise Mobility) è un mercato giovane e ricco di opportunità ma anche aperto ad errori scelte sbagliate. Uno degli ambiti in cui questi errori possono essere maggiori ed avere conseguenze concrete è quello del Mobile Device Management e del Mobile Application Management. Le soluzioni disponibili sono talmente numerose da rendere complicata la scelta dell'applicazione e del vendor. Tempo tre anni infatti e molte di queste soluzioni e dei loro produttori potrebbero non essere più sul mercato.
Per farsi una idea del numero di sociatà che si propongono in questo mercato, più del quadrante magico di Gartner, basta una semplice ricerca su Google o visionare il numero di sponsor di convengni ed ecenti sul MDM/MAM.
L'impressione che se ne ricava è di assistere alla riedizione delle dot.com, quando ogni giorno vedeva la nascita o la dipartita di nuove startup.
Questa densità e volatilità insieme non facilita per nulla la vita di CIO e respopnabili IT e li obbliga a definire checklist sempre più complete e restrittive da usare per la valutazione della soluzione di MDM da adottare.
Meglio valutare con attenzione solidità, strategia e portafoglio d'offerta del vendor ma anche la presenza o meno di alcune funzionalità e caratteristiche di prodotto.
Ecco alcuni suggerimenti
- verificare con attenzione i requisiti per la gestione di software client MDM ( agentless - agent-based ) e eprimentarne concreatmente funzionalità e operatività sui dispositivi in uso
- verificare con cura le fuznionalità di crittografia su tutte le app in uso. Alcune di queste funzionalità pososno interferire con le funzioni e le caratteristiche di alcune applicazioni. Meglio fare attenzione alle applicazioni effettivamente installate dall'utente sul propio dispositivo mobile.
- verificare se la soluzione di MDM selezionata dispone di funzionalità utili a proteggere e segrgare tipologie diverse di dati senza dover crittografre l'intero dispositivo ed operare invece in modo selettivo. Questa funzionalità permette di separare e trattare in modo diverso i dati personali da quelli aziendali
- valutare con attenzione i requisiti dei componenti centralizzati come server, proxies, relays e altri sistemi di supporto che compongono l'infrastruttura
- verificare nella fase di teste e valutazione di una soluzione se le funzioni di reportingh e registrazione delle attività e degli accessi siano sufficienti e coerenti con i requisiti di sicurezza aziendali
- verificare la disponibilità di funzioni per il backup dei dati, funzionalità fondamentale nel caso di dispositivi rubati o persi. La soluzione di MDM deve essere flessibile e fornire la possibilità di personalizzare e customizzare le operazioni di backup/restore con script e programmi software.
- verificare il livello di integrazione tra le varie componenti della soluzione di MDM selezionata