Mai come in questi anni, tecnologia e connettività stanno rendendo sempre più sottile il limite che separa la giornata lavorativa dalla vita privata. Spesso questa distinzione è chiara e definita da giorni e orari precisi, ma sempre più persone, non solo i professionisti, si trovano a svolgere attività di business (mail, chiamate, documenti etc.) anche in luoghi ben diversi dall’ufficio.
Per lavorare da casa servono strumenti che permettano di accedere alle risorse aziendali, garantendo un livello minimo di sicurezza e affidabilità. Cellulari, notebook o tablet in grado di collegarsi in modo sicuro, inviare e ricevere email, produrre documenti. È fondamentale avere a disposizione dispositivi che permettano l’accesso all’ecosistema e alle risorse aziendali. Per mantenere un accettabile livello di sicurezza, le aziende hanno a disposizione principalmente due approcci: consentire al dipendente o collaboratore di utilizzare i suoi dispositivi, oppure fornirli in dotazione (come più spesso avveniva in passato).
La rapida evoluzione di informatica e tecnologia, unita alla crisi che ha intaccato le disponibilità economiche, hanno portato a una inversione della tendenza. Ci troviamo quindi di fronte a utenti che preferiscono lavorare con i propri dispositivi, in quanto sono spesso più avanzati e moderni di quelli aziendali. Esiste un apposito termine inglese per definire questo trend: “consumerization”, ovvero l'avvicinamento del mondo professionale a quello consumer. Proviamo ad analizzare qualche dato: secondo una indagine di Innovation Group datata 2013, su 70 aziende di dimensione medio-grande, più dell'80% permetteva o prevede possibile l'adozione del metodo BYOD (Bring Your Own Device, porta i tuoi dispositivi). Questa opzione era riservata a un limitato gruppo di dipendenti di livello più alto, come i manager e la direzione.
Secondo Gartner, BYOD e Cloud sono il futuro del mondo IT, è quindi necessario che aziende e professionisti siano preparati e consci di vantaggi e limiti che queste soluzioni offriranno nel prossimo futuro.
Interessante anche l'analisi sulla business mobility condotta da VMware (giugno 2015), su un campione di oltre 1000 aziende di tutto il mondo. Nonostante emerga che solo il 14% delle società ha già spostato uno o più processi di business verso il modello mobile, un buon 61% delle stesse si sta muovendo per percorrere questa strada nel breve termine. Nel caso specifico del BYOD applicato al singolo dipendente la diffusione è sempre maggiore, con il 66% delle aziende prese in esame che già richiedono ai dipendenti di utilizzare dispositivi personali.
Vantaggi e svantaggi del Byod
Iniziamo analizzando i vantaggi. Il dipendente possiede un dispositivo che ha scelto in base a gusti e necessità personali. Questo approccio lo porta, in modo del tutto volontario, a seguire il business aziendale anche al di fuori delle ore di lavoro. All’azienda non resta che garantire la sicurezza e il collegamento da remoto alle risorse interne, mentre tutti i costi di ownership, manutenzione e aggiornamento dell'hardware sono a carico del dipendente. Un evidente vantaggio in termini economici. Tuttavia la lista dei potenziali svantaggi è ben più ampia. La prima considerazione riguarda la scelta di sistemi multipiattaforma: dal momento che il parco macchine non è definito da specifiche interne, bisogna prevedere l’uso di sistemi di posta, Vpn e applicativi compatibili con il più ampio numero di terminali possibili. Nel caso specifico del mondo mobile, significa supportare almeno il mondo Android di Google e iOS di Apple. A questo proposito si possono citare alcune soluzioni già esistenti: ad esempio i collegamenti in VPN sia IPSEC che OpenVPN sono compatibili con entrambe le piattaforme.
-
Per lavorare da casa servono strumenti che permettano di accedere alle risorse aziendali, garantendo un livello minimo di sicurezza e affidabilità. Cellulari, notebook o tablet in grado di collegarsi in modo sicuro, inviare e ricevere email, produrre documenti.
- 1
A questo punto è inevitabile scontrarsi con il consistente problema della connettività. Se a livello aziendale è relativamente facile, seppur costoso, garantire una copertura wireless completa delle aree di lavoro, i problemi iniziano quando il vettore di comunicazione diventa la rete internet. Ancora in molte aree del nostro Paese, la connettività residenziale è di tipo Adsl nell’ordine della decina di Mbps in download e meno di 1 Mbps in upload. Un collo di bottiglia non indifferente. Leggermente migliore è la realtà mobile, dove le recenti soluzioni 3G e 4G mettono a disposizione velocità di collegamento superiori. Per portare qualche dato, ad Aprile 2015 solo il 22,3% della popolazione italiana aveva accesso alla banda ultralarga (in riferimento alla fibra ottica con velocità in download pari o superiore ai 30Mbps), mentre la copertura 4G parte dal 33% di 3 Italia e arriva all’88% di Vodafone (Dati luglio 2015). In questo caso le velocità medie in download sono nell’ordine dei 10-15 Mbps con picchi di oltre 40 Mbps. I numeri e le statistiche tendono a citare le importanti velocità in download dei collegamenti, ma nelle operazioni di produttività off-premises il limite principale è solitamente l’upload dall’utente verso l’azienda. Anche in questa situazione sono le soluzioni mobili quelle che oggi offrono risultati migliori.
Risolti i problemi legati al collegamento utente-azienda, bisogna affrontare quelli legati alla sicurezza dei dati. Anche nelle situazioni in cui le informazioni siano confinate entro le mura aziendali non è facile custodirle: il fatto che documenti, mail, contatti e dati sensibili siano memorizzati sui dispositivi dei dipendenti espone l’azienda a rischi ancora più alti. Smarrimento dei dispositivi e fuga di dati sono i primi da considerare, ma si può arrivare al danneggiamento dell’intera infrastruttura aziendale nel momento in cui una o più macchine fossero infettate o utilizzate come cavalli di troia.
Molti di questi pericoli esistevano anche quando i dipendenti utilizzavano terminali aziendali, ma con l’avvento del BYOD la differenza principale è che la gestione è demandata al singolo utente. Non ci troviamo più di fronte a computer e smartphone preparati e controllati dall’IT interno, con appositi sistemi operativi e applicativi specifici. Alcune soluzioni possono essere applicate per raggiungere l’obiettivo della sicurezza lasciando libertà di utilizzo al proprietario del dispositivo. Fondamentale è installazione di un antivirus professionale, la verifica che la macchina al momento dell’acquisto soddisfi determinati requisiti hardware e software (ad esempio la versione del sistema operativo e un hardware sufficiente per l’utilizzo degli applicativi aziendali). In seguito bisogna valutare l’installazione di appositi software per la protezione dei dati, il blocco del dispositivo o addirittura il wipe remoto in caso di smarrimento o furto.