Questo articolo fa parte di una serie di mie riflessioni sull’innovazione technology-driven, cominciata qui.
I vincoli e le criticità che l’adozione di un modello di mobile computing comporta per le aziende riguardano tre diversi ambiti: il dispositivo, la rete e la sicurezza.
I vincoli del dispositivo sono di tipo hardware e software.
Nei primi si annoverano le dimensioni ed il peso, che ne limitano sia la quantità di informazioni che possono essere portate a video sia quelle che si possono inserire tramite la tastiera, sia la durata della batteria, che è un vincolo importante per stabilità del sistema, disponibilità e prestazioni. Altro vincolo è costituito dalla memoria, che spesso è un vincolo per la scalabilità di applicazioni con importanti moli di dati.
Per quanto riguarda il software, i dispositivi mobili utilizzano una grande varietà di sistemi operativi (iOS, Android, Windows Mobile per citare i principali), per i quali le applicazioni devono essere sviluppate e testate, ed una grande varietà di software applicativo di produttività personale (mail, agenda) che presenta diverse application progamming interfaces (APIs) per l’integrazione nei processi aziendali.
La maggiore criticità dal punto di vista della connettività è data dalla disponibilità del provider wireless selezionato e dalla banda trasmissiva.
Nella tabella vedete quanta scalabilità sia effettivamente disponibile nella banda. Tuttavia, anche ipotizzando di avere banda a sufficienza disponibile, le reti cellulari sulle quali si basa prevalentemente la connessione mobile hanno alcune limitazioni intrinseche, quali l’alta latenza, una maggiore frequenza nella perdita di pacchetti e ritrasmissioni, instabilità di segnale quando si attraversa il confine fra due celle.
Questo vincola significativamente le prestazioni applicative, soprattutto in applicazioni (e come vedremo nei servizi di back-end) ingegnerizzate per funzionare su una rete aziendale, che sono per loro natura meno tolleranti ai default trasmissivi e rischiano di peggiorare significativamente la percezione di qualità del servizio da parte degli utenti finali.
Un altro tema rilevante dal punto di vista delle applicazioni aziendali è quello della sicurezza, in cui gli ambiti impattati, su cui l’IT aziendale deve poter intervenire, sono molteplici:
- Policy di accesso al dispositivo
- Wireless network ed eventuale utilizzo di reti private virtuali
- Protezione delle informazioni locali e del traffico dati, eventualmente attraverso sistemi di crittografia
- Policy di accesso applicativo
- Policy di system administration
Una delle policy da adottare, ad esempio, riguarda il protocollo da seguire per disabilitare l’accesso ai dati ed alle applicazioni da parte di un dipendente che lascia l’azienda e l’eliminazione di tutti i dati sensibili dal suo dispositivo.
Esiste poi un ulteriore tema legato alla eventualità che il dispositivo venga rubato, e con esso dati di identità personale, dati aziendali confidenziali e dati sensibili (come ad esempio i dati d’accesso ai servizi bancari online).
Altri aspetti critici, non meno rilevanti, sono la complessità tecnologica di dover gestire le versioni mobile delle applicazioni, i relativi costi di gestione e di esercizio (compresi i maggiori costi di telecomunicazione), l’instabilità ambientale dovuta alla frammentazione ed alla velocità del cambiamento.
Se il cambiamento verso l’enterprise mobility è inevitabile ed i potenziali problemi sono così rilevanti, allora l’approccio architetturale e l’anticipazione sono un’arma importante nelle mani della funzione IT.
Vediamo come è costruita una architettura tecnologica a supporto dell’enterprise mobility: personalmente trovo molto esaustiva la trattazione fatta da Longji Tang, Wei-Tek Tsai, and Jing Dong in “Enterprise Mobile Service Architecture: Challenges and Approaches”.