Byod: dalle reti all’Uc per un business “always on”

Dietro al fenomeno del Bring your own device una serie di aspetti tecnici richiamati da chi si occupa di networking, Wan optimization, comunicazione unificata, collaborazione video in Hd e reti wireless di nuova generazione.

Si sa: insieme a consumerizzazione dell’It, cloud computing e diretti derivati in termini di SaaS, PaaS e IaaS, sulla scena del business c’è sempre di più anche il Byod, quel Bring your own device che caratterizza l’utilizzo sul lavoro di dispositivi mobili e di strumenti di connessione remota personali.

Gli allarmi in termini di sicurezza e policy da rispettare fioccano, come pure la richiesta ai responsabili dei sistemi informativi di mantenere il controllo dell’ambiente It in azienda ottemperando a problemi di gestione del rischio che, inevitabilmente, i dispositivi mobili non autorizzati portano con sé.

Al bisogno intrinseco di stabilire un confine tra dati personali e dati dell’azienda per proteggersi da eventuali fughe di informazioni c’è chi risponde chiedendo di supportare le piattaforme di consumo più diffuse, così da assicurare un livello di servizio soddisfacente in vista di un’ormai inevitabile democratizzazione dell’It.

Una strada senza ritorno, se è vero che la diffusione degli ambienti mobili fatti da laptop, smartphone e tablet per svolgere attività di lavoro in modo flessibile farebbe aumentare significativamente la produttività di dipendenti e collaboratori fuori e dentro i confini aziendali.
Non senza affrontare il tema del consolidamento dell’infrastruttura aziendale e della mole dei dati che lì va a confluire insieme alle applicazioni di nuova generazione che gli utenti si aspettano di poter utilizzare.

Latenza e priorità dei contenuti
Ne è convinto Albert Zammar, regional sales manager di Riverbed Technology Italy, per il quale nel collegamento tra la filiale e il datacenter aziendale il problema da affrontare è anche quello della latenza che influenza le prestazioni attese «sia in termini di device che di performance».
Da qui all’analisi della congestione della banda disponibile per accedere a social network e a streaming audio/video, il passo è breve e richiama, come sempre, una questione di costi.

Quanti sono gli utenti che accedono da remoto (non solo da casa ma anche da sedi distaccate) alle risorse It dell’azienda; se si lamentano della lentezza della fruibilità delle applicazioni in questa modalità; se l’azienda stessa è pronta o meno ad affrontare la consumerizzazione dell’It diventano, per Zammar, i principali quesiti cui i Cio dovrebbero rispondere.

In un caso come nell’altro, il richiamo del referente in Italia di Riverbed è di reti “content aware”, «in grado di capire quali sono i contenuti che le attraversano e di priorizzare automaticamente gli applicativi aziendali mission critical piuttosto che le connessioni peer to peer o l’accesso a social media tipicamente consumer».

Protezione dei contenuti
Ma per una Brocade che, occupandosi di infrastrutture di networking, per bocca del regional manager per l’Italia, Paolo Lossa, parla di Byod in termini di reti al servizio del business ottimizzate per offrire un’autentificazione da qualsiasi dispositivo mobile «in single sign on a prescindere dal Lan campus nel quale ci si trova con campi di applicazione marketing e per gestire la supply chain prima impensabili», c’è una Wildix che ha fatto certificare a Telecom Italia le proprie soluzioni di Unified communication.
Sviluppate in Ucraina ma rigorosamente con design made in Italy, in mano a installatori e system integrator specializzati quest’ultime si ripromettono di affrontare «il trend adottato dall’alto di portare in azienda device non propriamente aziendali».

Questo, non solo secondo Stefano Osler, amministratore delegato di Wildix Italy (che da otto mesi ha inaugurato anche una sede in Francia e si appresta ad aprire a settembre in Germania - ndr), «ha modificato le policy di sicurezza, prima legate all’hardware e all’operatore che ne garantiva l’accesso e ora basate su autenticazione dell’utente con login e password». Un livello di sicurezza meno garantita rispetto al passato che ha indotto gli operatori a lavorare sulla protezione del contenuti «intervenendo sui livelli di accesso che variano da utente a utente».

Anche perché, se è vero che il Byod ha il potere di accelerare l’adozione dei tool di Uc in azienda, è altrettanto vero che i client che sottendono alla comunicazione unificata sono un’applicazione aziendale «che - afferma Osler - richiede all’It di gestire implementazioni, aggiornamenti e provisioning di queste stesse applicazioni sui dispositivi mobili che sono, però, di proprietà degli utenti finali».

Costi di connessione
Così, in attesa che anche le imprese di casa nostra vadano oltre l’adozione del solo e-mail pushing sui device personali dei dipendenti radicando, in ottica Cope (Corporate owned personally enabled device all’interno della quale l’It definisce policy e titolarità dei dispositivi lasciando agli utenti la scelta di quali strumenti adottare scegliendo tra quelli proposti), strumenti di Unified communication di classe enterprise all’interno dell’infrastruttura di rete, gli ostacoli da affrontare riguardano anche gli alti costi di connessione.

Rivolgersi a provider in grado di fornire soluzioni di roaming Wi-fi che incorporano l’accesso 3 e 4G appare a oggi la soluzione più logica per migliorare la sicurezza complessiva della organizzazioni mantenendo, in ottica always on, una connessione protetta ai dati aziendali da ovunque dipendenti e collaboratori si trovino.

Il tutto a favore della diffusione di soluzioni di videocomunicazione in Hd, come quelle proposte dalla statunitense LifeSize Communications (100% Gruppo Logitech - ndr) «che, anche in Italia - come ricorda il country manager per l’Italia Marco Lupi -, ha scelto di diffondere la videocomunicazione attraverso device di uso comune, Androis, iPad e iPhone in primis, grazie a protocolli di collegamento standard».

Gli stessi che Paolo Mugnai, territory sales manager Italy di Meru Networks, traduce in una rete wireless di quarta generazione «ossia fondata sul deployment di un unico canale sul quale posizionare tutti gli access point che, offrendo una connettività virtuale per ogni device collegato, consentono di gestire tutte le situazioni di difficoltà intrinseche del protocollo stesso a prescindere dai vendor che ne fanno uso».

CONDIVIDI

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here