
A parole tutti i possessori di un tablet in azienda si dichiarano ben contenti di godere di una protezione aziendale e di personale istruito per intervenire adeguatamente in caso di perdita o furto del dispositivo. Il ‘wipe’ remoto con relativa cancellazione dei dati non turba i possessori dei dispositivi coinvolti che hanno aderito volentieri alle policy aziendali.
Il senso della vita
I CIO che sostengono la difficoltà nell’ottenere il sostegno dei dipendenti alle policy aziendali probabilmente non hanno ancora compreso le dinamiche e le motivazioni che guidano le pratiche BYOD. Al posto di favorire il fenomeno, mirando alla soddisfazione del dipendente al quale viene data la possibilità di usare il dispositivo anche come giocattolo personale, questi CIO creano barriere all’ingresso del tablet in azienda. Così facendo impediscono alla loro azienda di trarre pieno vantaggio dalle nuove tecnologie e dalle partiche ad esse associate.
Il fenomeno di impedire l’uso della pratica BYOD è ancora diffuso ma non ha alcuna ragione d’essere. A difendere la pratica ci sono anche realtà aziendali con organizzazioni complesse e numerose che non hanno segnalato alcun problema sul fronte della sicurezza.
Spesso l’assenza di problemi dipende dalla facilità con cui i dipendenti possono adeguarsi alle policy aziendali. Queste policy prevedono il download ad un portale web di un agente client da installare sul dispsoitivo per accedere alla posta e all’agenda contatti aziendali. L’agente e relativi dati sono facilmente e rapidamente rimuovibili nel momento in cui il dipendente dovesse lasciare l’azienda.
I timidi e i contrari alle pratiche BYOD possono trovare facili soluzioni, più o meno costose nella adozione di tecnologie e approcci adeguati. L’approccio migliore consiste nella adozioni di strategi miste e, se possibile, nella scelta di strumenti diversi per integrare le funzionalità che servono a costruire un sistema di protezione completo.
Un primo approccio, non sempre amato e apprezzato dai dipendenti, è centrato sul server e prevede l’utilizzo di agenti ad hoc installati sul dispositivo mobile come Citrix Receiver. Un approccio alternativo prevede l’adozione di una infratsruttura che virtualizza il desktop (VDI) e che impone agli utilizzatori di tablet dilavorare attraeverso schermate virtualizzate e sotto stretto controllo IT. Questo approccio permette un utilizzo del dispositivo libero da ‘controlli’ quando l’utente lavora offline. Una seconda alternativa, meno sicura e che lascia maggiore libertà al dipendente, prevede l’implementazione di un sistema di MDM in azienda e l’installazione di un agente software sul dispositivo. Infine si può sempre lasciare piena libertà all’utilizzatore del dispositivo partendo dalla considerazione che essi sono già stati resi sicuri dai loro produttori-