Smartphone e tablet in azienda? Sì, ma con alcune regole…

Permettere a dipendenti e consulenti di accedere alla rete aziendale con i propri dispositivi personali richiede un’attenta analisi dei flussi di lavoro, degli aspetti di sicurezza, gestione e virtualizzazione.

È semplicistico ridurre la IT consumerization al semplice inserimento in azienda di dispositivi consumer quali smartphone e tablet. In realtà il processo è più ampio, legato più all'accesso ai dati che alla tecnologia in sé.

Per sfruttare al meglio le potenzialità di questo processo, secondo Livio Pisciotta, Client Marketing Manager di Dell, è necessario realizzare un piano strategico su 3-5 anni che analizzi in maniera profonda utenze, processi e tecnologie.

Questo programma deve considerare aree essenziali come analisi dei flussi di lavoro, sicurezza, gestione e virtualizzazione.
E il consiglio che fa è di procedere per step.

Tipologie di utenti
Innanzitutto per Pisciotta è fondamentale segmentare gli utenti secondo categorie, per comprendere come questi interagiscono con le informazioni.
Esistono i consumatori di informazioni, quelle persone che sono molto spesso in viaggio o lavorano da remoto e che leggono e replicano informazioni servendosi di dispositivi quali smartphone o tablet.
Poi ci sono gli elaboratori di informazioni: impiegati che devono necessariamente accedere alle applicazioni aziendali e processare informazioni in tempo reale.
Se fino a oggi avevano utilizzato il PC tradizionale come strumento di lavoro, adesso e in futuro potranno giovare della virtualizzazione e del VoIP.
Altra categoria è quella dei creatori di informazioni su vasta scala hanno bisogno di strumenti e tecnologia per interagire in tempo reale con altri team e colleghi, utilizzando tool di collaborazione.
Infine, i tecnici: utenti che utilizzano grafica, analisi e calcolo avanzato, e che dalla workstation tradizionale possono passare a quella dedicata o virtualizzata.

Una volta segmentati gli utenti per Pisciotta diventa fondamentale determinare i requisiti di mobilità, dato che non tutti hanno necessità di smartphone o tablet. I lavoratori a progetto, ad esempio, possono richiedere accesso ai dati ma non obbligatoriamente un dispositivo fornito dall'azienda.

Sicurezza
Fare a meno del dispositivo tradizionale o comunque affiancarlo a strumenti di nuova generazione non può prescindere dallo sviluppo di un piano di sicurezza utile a bilanciare costi e rischi. Le aree chiave su cui insistere per colmare le criticità in termini di security sono quelle dell'autenticazione e della encryption.
Altra area è quella della separazione dei dati personali e aziendali attraverso l'utilizzo di applicazioni che smistino gli accessi alla posta elettronica privata o aziendale.
È necessario anche dotarsi di software e soluzioni anti-virus/anti-malware.
In contesti strutturati diventa essenziale avvalersi di piani di sicurezza erogati come servizio.

Gestione
Altra area di criticità, specie in Italia, per Pisciotta è quella della gestione. Dar luogo a un inventario automatizzato dei dispositivi e delle licenze diventa fondamentale per tenere sotto controllo il refresh tecnologico e la modifica dei progetti in essere e delle risorse ad essi dedicati in tempo utile.
In tal senso, una gestione centralizzata ed automatizzata degli asset permette di ridurre i costi legati alla manutenzione, di supportare molteplici piattaforme di connettività (WI-FI, cloud, WWAN) dando continuità al lavoro dell'utente, minimizzando i fermi e quindi migliorando la produttività.
Management ottimizzato significa anche gestione remota, multipiattaforma (slegandosi dal sistema operativo) e velocità di configurazione.

Virtualizzazione
Esiste infine, un'ultima area di criticità che è la lenta adozione di pratiche di virtualizzazione. In realtà, in alcuni contesti come quello italiano molto legato alla postazione fissa tradizionale, un primo step verso pratiche operative può essere proprio rappresentato dalla virtualizzazione.
Non si tratta unicamente di centralizzare la gestione riducendone sensibilmente i relativi costi, ma anche e soprattutto di offrire benefici ai propri utenti in termini di sicurezza.
Abilitare l'accesso ovunque e in maniera sicura permette ancora una volta di migliorare la produttività potendo accedere a risorse e dati virtuali potenzialmente illimitati senza i rischi.

CONDIVIDI

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here