Gestione IT

L’utenza diventa mobile: anche la gestione IT

08 Settembre 2014

Ecco un episodio che mi è successo nel 2003.
Avevo bisogno di stampare dati aziendali sensibili per una riunione del giorno successivo con un cliente e i file risiedevano su un server aziendale remoto: mi sono collegato a un desktop aziendale, alla LAN aziendale e infine ho stampato i file.
Il giorno dopo, accorgendomi di aver stampato le versioni sbagliate, sono corso in ufficio, mi sono collegato a un desktop e ho stampato i file corretti. Ho fatto appena in tempo ad arrivare dal cliente per la riunione dimenticando però gli occhiali sul taxi mentre controllavo i documenti lungo la strada…
Più o meno nello stesso periodo BlackBerry lanciava i suoi primi smartphone dotati di funzionalità email e di navigazione Web. Alla fine del 2003 l'utenza Internet mobile era praticamente inesistente.


Nel giugno 2007 è arrivato Steve Jobs con l'iPhone, che ha ridefinito completamente gli smartphone come mini-computer tascabili.
Alla fine del 2007 c'erano 400 milioni di utenti Internet mobile in tutto il mondo.

Oggi, nel 2014, lo smartphone c'è; il tablet c'è; i dispositivi iOS e Android ci sono.
Configurazione delle applicazioni per l'ufficio: fatta.
Servono file aziendali? Basta un minuto!

Oggi gli utenti Internet mobile nel mondo sono oltre un miliardo e mezzo e molto presto sorpasseranno gli utenti Internet desktop.





Dal 2007 l'adozione di smartphone con funzionalità Internet è aumentata in modo incredibile.
Quasi ogni dipendente aziendale possiede oggi uno smartphone per utilizzo personale e/o lavorativo.
L'accesso mobile alle informazioni aziendali incrementa la produttività (tranne quando si è impegnati a controllare Facebook). Questo a sua volta contribuisce ad aumentare la soddisfazione dei dipendenti e mantenere l'azienda agile e reattiva di fronte ai cambiamenti delle esigenze di business.
Questa è l'essenza della mobilità della forza lavoro: se si vuole essere a prova di futuro, però, non bisogna scambiare la mobilità come il semplice utilizzo degli smartphone per accedere ai dati.
La definizione di "mobile" in questo contesto dovrebbe comprendere qualsiasi dispositivo informatico capace di comunicazione dati wireless in grado di seguire l'utente (smartphone, tablet, smart watch o anche Google Glass, se prenderanno piede).
Questa proliferazione di dispositivi mobili in termini di volume e diversificazione di piattaforma aumenta le sfide per la gestione IT. Maggiore è il numero di endpoint che accedono ai dati aziendali, maggiori sono le possibilità di incappare in rischi per la sicurezza.
 
La rapida diffusione dei dispositivi mobili promuove due importanti tendenze per chi si occupa di gestione IT
  1. Mobile Device Management (MDM): controllo e gestione dei dispositivi mobili di proprietà dell'azienda forniti ai dipendenti.
  2. Bring Your Own Device (BYOD): controllo dell'accesso ai dati aziendali dai dispositivi mobili personali dei dipendenti.
A queste due capacità insieme ci si riferisce spesso con il termine Enterprise Mobility Management (EMM).
Per restare al passo con le possibilità di accesso alla tecnologia, la policy IT di un'azienda deve evolvere in modo da supportare queste tendenze.

MDM esiste fin da quando i primi smartphone sono stati introdotti sul mercato da BlackBerry un decennio fa.
Questo processo comprende il controllo completo di dati, applicazioni e funzionalità dei dispositivi da parte dell'azienda.
È un'estensione logica dell'approccio seguito negli anni dalle aziende per gestire desktop, server e laptop, ma l'assenza di una soluzione integrata che tratti questi dispositivi mobili come "un altro asset IT qualunque" (ad alto livello) mette sotto enorme pressione il personale responsabile della gestione IT affinché faccia rispettare le policy IT in maniera uniforme su tutti questi endpoint mobili distribuiti, così eterogenei.
Questo si rivela particolarmente importante man mano che la definizione di dispositivo mobile si allarga – si vedano per esempio i gadget indossabili, che in futuro potrebbero diffondersi universalmente.
Inoltre, con l'avvento di smartphone sempre più potenti, i dipendenti richiedono l'accesso ai dati e alle applicazioni aziendali anche dai propri dispositivi mobili personali. Tuttavia non vogliono che i tecnici IT dell'azienda controllino il materiale non lavorativo residente su questi.

E qui parliamo di BYOD: i responsabili IT hanno il proprio da fare per adeguare le policy aziendali alla gestione dei dati anziché alla gestione dei dispositivi. Riuscire a mantenere un corretto equilibrio tra controllo aziendale e libertà di utilizzo personale non dovrebbe essere un'arte bensì un processo logico e semplificato basato su una robusta soluzione integrata come Kaseya Enterprise Mobility Management. Una soluzione di questo tipo dovrebbe permettere agli amministratori IT di:

  • controllare centralmente e gestire da remoto i dispositivi per un'amministrazione IT semplificata ed efficiente;
  • ridefinire l'endpoint logico come i dati residenti sul dispositivo anziché il dispositivo in sé, in modo tale che la sicurezza dipenda dalla gestione dei dati e non da quella dei dispositivi. Questo è possibile creando dei "container" sicuri per isolare sui dispositivi mobili i dati aziendali da quelli personali, facendo in modo che i primi possano essere cifrati e/o cancellati senza toccare i dati personali presenti sul dispositivo.
  • Assicurare la gestione rigorosa e il supporto delle policy mediante l'integrazione con Active Directory/LDAP.
  • Gestire gli endpoint in modo unificato permettendo l'amministrazione di tutti i dispositivi mobili e altri asset IT attraverso una singola interfaccia.
  • Semplificare la gestione delle applicazioni mobili, cosa che tipicamente comprende il mantenimento di cataloghi di app con indicazione di quelle bloccate, obbligatorie, l'inventario delle app installate e la capacità di installare app enterprise da remoto in modalità push.
  • Garantire la cifratura crittografica e la sicurezza dei dati aziendali in ogni passaggio, anche quando sono residenti sul dispositivo oltre che durante la trasmissione tra dispositivo e server aziendali.
Per riepilogare, la diffusione delle tecnologie mobili è in pieno boom e questo costringe i reparti IT a evolvere con esse.
Questo è possibile solamente attraverso una robusta soluzione integrata per la gestione IT che permetta di amministrare i dispositivi mobili in maniera unificata.
 
(Tratto da Kaseya Blog)
Autore
Claudio Panerai
Gli ultimi prodotti che vi ho portato, nel 2020: Vade Secure Il primo sistema antispam/antihishing/antimalware basato sull'intelligenza artificiale e appositamente progettato per Office 365. Naturalmente a misura di MSP. ID Agent Piaffaforma che consente agli MSP di monitorare le credenziali (proprie e dei clienti) che sono in vendita nel dark web.
Nato a Ivrea nel 1969, è sposato e padre di due figlie. Laureato in Scienze dell’Informazione nel 1993, ha dapprima svolto numerose consulenze e corsi di formazione per varie società per poi diventare responsabile IT per la filiale italiana del più grande editore mondiale di informatica, IDG Communications. Dal 2004 lavora in Achab dapprima come Responsabile del Supporto Tecnico per poi assumere dal 2008 la carica di Direttore Tecnico. Giornalista iscritto all’albo dei pubblicisti, dal 1992 pubblica regolarmente articoli su riviste di informatica e siti web di primo piano. E' stimato da colleghi e clienti per la schiettezza e onestà intellettuale. Passioni: viaggi, lettura, cinema, Formula 1, sviluppo personale, investimenti immobiliari, forex trading. Claudio è anche su LinkedIn e Facebook.
Commenti (0)
Iscriviti
Notificami
guest
0 Commenti
Inline Feedbacks
Guarda tutti i commenti