Tratto dallo speciale:

BYOD in azienda in tutta sicurezza: come fare?

di Redazione PMI.it

scritto il

I consigli di Dell per abbracciare il BYOD in azienda senza compromettere la sicurezza.

Per molti il lavoro non è più un ufficio, ma un’attività indipendente da luogo e tecnologia utilizzata. Da questa indipendenza deriva una crescente varietà di dispositivi utilizzati per comunicare e produrre, oltre a far emergere nuove sfide in termini di gestione di applicazioni e dati personali e aziendali.

Dai laptop agli smartphone passando per i tablet, i dispositivi mobili contribuiscono in particolare a creare un modello di computing piacevole che può garantire un beneficio reale alle aziende. Poter accedere ai contenuti aziendali dai dispositivi personali permette ai dipendenti di lavorare ovunque e in ogni momento e migliora produttività e flessibilità. Molti di questi dispositivi oggi integrano funzionalità quali e-mail e agenda, divenendo strumenti cruciali per coloro che li utilizzano.

In virtù di questo cambiamento, le aziende stanno passando da un modello “PC-centrico” a uno “utente-centrico” nel quale i dipendenti portano al lavoro il proprio dispositivo (BYOD) e scelgono quello che soddisfa al meglio le loro esigenze. Mentre questi trend garantiscono benefici per la produttività del dipendente, allo stesso tempo sono causa di problematiche dato che l’IT non ha più il controllo completo su quali device e sistemi operativi vengono utilizzati in azienda.

=> Leggi i dati sul BYOD in Italia

Infatti, mentre Gartner calcola che il 90% delle aziende supporterà applicazioni aziendali su dispositivi personali entro il 2014, segnala anche che il 100% dei dipartimenti IT è in difficoltà a stare al passo con i trend della mobility. In un recente sondaggio effettuato da Dimensional Research su 750 professionisti dell’IT, l’80% ha dichiarato che i dipendenti usano gli smartphone, mentre l’87% ha affermato che i dipendenti usano device personali per lavoro. La maggior parte degli intervistati ha anche espresso preoccupazioni circa la sicurezza della rete dovuta all’uso di questi dispositivi personali, aggiungendo inoltre di non disporre degli strumenti necessari per gestirli.

=> Leggi trend e soluzioni per il Mobile working

Rispondere alle sfide del BYOD

Nel formulare strategie efficaci di BYOD, le aziende devono fare i conti con una serie di sfide per accentuare gli attributi positivi della nuova tecnologia senza compromettere le proprie esigenze.

Abbracciare il BYOD a dispetto della proliferazione dei dispositivi

Il ciclo di sviluppo dei dispositivi mobili è estremamente corto, nuovi device e formati differenti sono in costante arrivo sul mercato. I dipendenti percepiscono l’utilizzo di questi dispositivi come un’esigenza di base, mentre le aziende stanno adottando tablet e smartphone come piattaforme per l’implementazione di applicazioni aziendali. Per esempio, l’istruzione, la sanità e altre istituzioni stanno investendo sempre più in tablet grazie alla comodità di un formato altamente portatile unita a robuste funzionalità. Altri settori, quali retail, legal, immobiliare, media e marketing affiancano ai tablet anche gli smartphone.

I dipartimenti IT devono agire in fretta se vogliono supportare in tutta sicurezza il maggior numero di dispositivi possibile. La gestione di tablet e smartphone richiede un approccio differente rispetto alla gestione dei desktop, ma i requisiti di sicurezza e di attuazione delle policy sono gli stessi. Per “sprigionare” le potenzialità del BYOD, l’IT deve essere sempre pronto ad adottare e autorizzare nuove tecnologie. Se si ignorano trend e best practice di settore, non solo si danneggia l’IT, ma si può compromettere l’efficacia dell’intera azienda.

Garantire la sicurezza dei dati mobili

La protezione dei dati aziendali è di regola il pensiero principale dell’IT. Nonostante i dispositivi mobili siano da tempo parte integrante dell’ambiente aziendale, i dipartimenti IT hanno gestito questi dispositivi con vari livelli di controllo. Sfortunatamente, essi sono esposti a maggior rischio di cadere in mani sbagliate, per cui la capacità di proteggere dati confidenziali è fondamentale. Se un dipendente perde un cellulare, l’IT deve essere in grado di bloccarne l’accesso ai dati aziendali. Allo stesso modo, quando un dipendente lascia un’azienda, l’IT deve poter rimuovere tutti i contenuti aziendali dal device. Questa capacità è importante sia per proteggere i contenuti corporate che per garantire la privacy dei dipendenti.

=> Leggi i consigli per la sicurezza informatica in azienda

Gestire il rischio di una complessità crescente

Sono ormai lontani i tempi in cui l’IT aveva pieno controllo sulla scelta dei dispositivi e dei sistemi operativi, con il lusso di poter supportare un ambiente abbastanza omogeneo. L’incremento della complessità comporta rischi per gli amministratori IT, e la protezione dei contenuti aziendali sui dispositivi personali è cruciale. Un hacker deve solo violare uno dei tanti dispositivi mobili che hanno accesso ai contenuti aziendali per ottenere l’accesso all’intera rete. Sfortunatamente, la proliferazione di dispositivi e sistemi operativi aumenta sensibilmente la complessità di questa attività e incrementa il rischio di possibili attacchi.

L’IT ha continuamente a che fare con l’adozione rapida di nuove tecnologie per far sì che gli endpoint siano sempre protetti. A rendere il tutto più complicato ci pensano i dipendenti, che possiedono in media tre o quattro dispositivi (Dell Consumerization Research, September 2011). Un programma fai-da-te per l’utente è quindi assolutamente fondamentale per consentire il supporto dei dispositivi personali nell’ambito di un efficace programma BYOD.

Articolo a cura di Alessandro Visintini, Senior Sales Engineer – Endpoint Systems Management Dell Software

I Video di PMI

Servizi online della PA: credenziali di accesso