Smartphone e tablet personali al lavoro, ne parliamo con Ipswitch

Smartphone e tablet personali al lavoro, ne parliamo con Ipswitch

Una delle più importanti tendenze avvenute in ambito aziendale negli ultimi anni: il BYOD nasconde interessanti opportunità e benefici, ma anche elementi critici da affrontare adeguatamente

di Andrea Bai pubblicato il nel canale Software
 

Intervista con Ennio Carboni, Ipswitch Executive Vice President, Customer Solutions

1. Come è possibile conciliare le esigenze tecniche dell’azienda con la facilità d’uso per gli utenti?

Per diversi anni, il BYOD ha avuto un’identità decisamente meno accattivante: la consumerizzazione dell’IT. Sotto certi aspetti, il termine era più facile da capire se si considera che gli staff IT lavorano con persone in azienda che, fuori dal lavoro, sono di fatto consumatori.

A casa, una volta che i notebook iniziarono a sostituire i desktop e gli smartphone la linea fissa, i consumatori dovevano usare un dispositivo per il lavoro e uno per il tempo libero. Era solo questione di tempo, prima che il fenomeno del Bring Your Own Device diventasse la regola e non più un’eccezione.

Lo staff IT è comprensibilmente a disagio nel gestire tecnologie che non può controllare pienamente. Quando si tratta di BYOD, la funzione IT sa che non sono tanto i dispositivi a rappresentare il problema, quanto l’utilizzo che questi fanno della banda wireless e il rischio che i dati aziendali sensibili vengano esposti al furto. Collaborando con il resto il resto dell’azienda e assumendo il ruolo di business enabler, le persone dell’IT hanno avuto più successo, soprattutto da quando hanno abbracciato il BYOD, che lo desiderassero o meno. La chiave sta nell’adozione di tecnologie per la gestione delle reti in grado di monitorare i dispositivi in termini di utilizzo della banda wireless e della relazione di interdipendenza con altri sisitemi collegati alla rete aziendale.

2. Qual è il corretto approccio che consente di creare policy equilibrate che consentano di rispettare esigenze e diritti di utenti e azienda?

Quando si tratta di creare e imlementare policy per il BYOD, gli staff IT devono prendere in considerazione sostanzialmente tre elementi: persone, dispositivi e reti.

Persone: il BYOD è ormai considerato un diritto, non più un privilegio, almeno da parte degli utenti finali. Detto questo, esistono momenti e luoghi nei quali tali dispositivi possono essere considerati appropriati in base al lavoro e al ruolo di ciascuna persona. La funzione IT ha il diritto di aiutare a prendere questa decisione definendo un punto di equilibrio tra buonsenso e sensibilità.

Dispositivi: spesso, gli utenti portano al lavoro due o più dispositivi, aumentando notevolmente il carico sula rete wireless. Le policy BYOD dovrebbero definire il numero accettabile e il tipo di dispositivi che possono essere utilizzati dai dipendenti. La funzione IT non deve gestire una democrazia, ma deve essere democratica nel suo aproccio.

Reti: con l’aumento continuo del numero di dispositivi portati al lavoro, lo staff IT è costretto a tenere il passo con la domanda di ampiezza di banda wireless. Le policy BYOD devono essere definite con attenzione e messe in pratica al fine di fornire livelli accettabili di consumo di banda per utente e per dispositivo. Idealmente, dovrebbero essere aggiunti tool di monitoraggio di rete che possano essere configurati per impedire l’accesso a siti e servizi che nulla hanno a che fare con il lavoro. Il fatto è che il disegno della rete, l’infrastruttura e le policy difficilmente hanno tenuto il passo con l’adozione delle tecnologie wireless da parte del personale. Lo staff IT però deve essere più aperto e fessibile dell’infrastruttura di rete che gestisce.

3. Come impattano i dispositivi BYOD sulle prestazioni degli apparati di rete wireless?

Pensiamo ad eventi popolari che catalizzano l’attenzione dei colleghi. La Coppa del Mondo è un buon esempio, non tanto diverso dalle distrazioni quotidiane provocate dai video virali o da altre forme di streaming. Consideriamo che molti impiegati hanno con sé due o tre dispositivi mobili, tutti collegati alla rete. Immaginiamo ora a quante persone vorranno essere aggiornate sui risultati delle partite durante la prossima Coppa del Mondo, in orario di lavoro.

La quantità di banda wireless consumata sulla rete aziendale può essere inutilmente “compressa” quando non venga usata solamente per fini aziendali. Certo, le persone dovrebbero poter avere una ragionevole quantità di capacità wireless utilizzabile per attività non strettamente legate al lavoro. Una cosa non molto diversa dall’andar fuori a pranzo per rilassarsi e tornare subito dopo al lavoro. In ogni caso, la banda wireless che il personale consuma per fini personali è sottratta alle applicazioni aziendali, come l’email, i CRM e il software dell’amministrazione. Un impegno eccessivo degli access point wireless ha ripercussioni su tutti, compresi i dipendenti, che devono sopportare un decadimento delle performance e della connettività. Chi privilegeranno gli staff IT? Semplice, quelli che li chiameranno in continuazione per lamentarsi della lentezza della rete. Essi non sanno quali siano i motivi del rallentamento, a loro basta aumentare la velocità. Se l’IT non conosce la causa dei problemi che si manifestano sulla rete, sarà difficile risolvere il problema prima che sfugga al loro controllo.

Prima di potenziare l’intera rete aziendale, o pagare di più l’ISP, ideale sarebbe iniziare capendo esattamente chi collega cosa alla rete aziendale, quanti dispositivi ogni utente utilizza e a cosa accedano i proprietari di questi dispositivi. Comprendere l’impatto che i dispositivi personali dei dipendenti avranno sulla rete wireless permetterà di definire quali cambiamenti siano necessari per accogliere più dispositivi. Dispositivi che, statene certi, continueranno ad aumentare.

Ponetevi queste domande:

- Quali sono le applicazioni e i siti cui le persone accedono tramite dispositivi wireless? Sono usati principalmente per lavoro o a fini personali? Si tratta di siti che dovrebbero essere bloccati in permanenza o durante, ad esempio, popolari eventi sportivi?
- Chi sono i principali consumatori di banda in termini di persone, dispositivi, applicazioni?
- In che modo i dispositivi personali che i dipendenti portano con se al lavoro o gli studenti portano in università sono collegati alla rete wireless e come la usano? Qual è l’impatto sulla disponibilità, le performance e al limite anche la sicurezza degli access point?

Questa indagine iniziale permetterà di individuare i buchi nella strategia di rete che devono essere indirizzati dalle policy wireless, comprendere l’impatto del BOYD sulle performance e fornire un punto di partenza per misurare i miglioramenti futuri.

4. Come si affronta il problema della sicurezza nel contesto BYOD?

Quando un’azienda adotta una strategia BYOD deve assicurarsi che sia inserita una clausola relativamente ai suoi diritti di accedere ai dati che transitano nei dispositivi collegati alla rete. Dato che l’azienda non è la proprietaria dei dispositivi, il responsabile IT deve avere un piano o una policy nella quale stabilisce a quali dati il personale può o non può accedere, effettuare backup periodici, imporre l’uso di password e passcode ed eliminare a distanza tutti i dati dai dispositivi in caso di smarrimento o furto.

I responsabili IT devono pensare in modo critico alle conseguenze delle loro policy di protezione dati. Poiché i confini tra lavoro e vita privata tendono a divenire evanescenti, è impossibile controllare per quale motivo il personale utilizzi i propri dispositivi personali. Se un dipendente utilizza un dispositivo per scopi privati, in quale misura lo staff IT può controllarlo senza intaccare la privacy del dipendente? Ad esempio, è accettabile cancellare i contenuti a distanza, se il dispositivo contiene anche dati personali? Esistono ovviamente aspetti che ancora devono essere chiariti.

1 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Ginopilot23 Aprile 2014, 13:48 #1
e' proprio necessario usare certi acronimi incomprensibili che non verranno mai piu' riutilizzati da nessuno?

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^