Questo articolo fa parte di una serie di mie riflessioni sull’innovazione technology-driven, cominciata qui.
Molte sono le opportunità che le aziende possono cogliere adottando una strategia di Enterprise Mobility
Una di queste è la produttività, poiché l’accesso, anche al di fuori dell’orario d’ufficio, agli strumenti di produttività (ERP, CRM, executive dashboards), può consentire di risolvere più efficacemente colli di bottiglia nei processi produttivi o prendere decisioni più tempestive ed efficaci. Inoltre, si può incrementare l’efficienza amministrativa, ad es. rendendo disponibili su mobile nuovi processi di gestione rimborsi spese, real time asset management, …
Le tecnologie di riferimento le troverete classificate come Virtual Desktop services (VSD) e Bring Your Own Device (BYOD).
La virtualizzazione del desktop utente, o VSD, è una tecnologia software che separa l’ambiente di presentazione delle applicazioni e le applicazioni stesse dal dispositivo fisico utilizzato per accedervi. L’obiettivo è di avere un modello di gestione dei dispositivi più semplice, flessibile e sicuro e di migliorare le tecniche di back-up e disaster recovery. Associato alla mobilità, consente di aumentare la produttività permettendo agli utenti di accedere al proprio ambiente personale anche quando sono fuori ufficio. Le tecnologie utilizzate per i servizi di VSD sono:
- Virtual Desktop Infrastructure (VDI), che consente di ospitare i contenuti e i servizi di un desktop utente su un server, a cui si accede tramite una rete, un protocollo di visualizzazione remota ed un servizio di connessione che assegna ad una sessione utente i corretti contenuti. Molti i vantaggi: per l’utente il vantaggio è quello di accedere al proprio ambiente di lavoro da qualunque terminale autorizzato, anche in mobilità; per gli amministratori, il vantaggio è che possono usare terminali più leggeri, meno costosi e centralizzare la configurazione.
- Application virtualization: la virtualizzazione delle applicazioni consente di migliorare la compatibilità e la disponibilità di un’applicazione su diversi ambienti operativi, isolandola dal sistema operativo di un determinato computer attraverso un livello detto Hypervisor, che è una delle tecnologie alla base del Cloud Computing.
- User virtualization: la virtualizzazione dell’utente consente di isolare tutti gli aspetti software che definiscono un utente con i suoi diritti di accesso, dal sistema operativo e dall’ambiente applicativo specifico su cui opera, consentendo la configurazione univoca per tutti i device e tutte le applicazioni.
- Desktop Layering, che è un metodo utilizzato per suddividere l’immagine di un disco (e quindi ad esempio di un desktop virtualizzato) in parti logiche che possono essere gestite individualmente. Ad esempio, se un gruppo di utenti che accede a servizi di virtual desktop utilizza lo stesso sistema operativo, allora questo può essere configurato e backup-pato una sola volta per tutti gli utenti che usano questo layer.
BYOD significa che per svolgere il proprio lavoro i dipendenti utilizzano smartphone, tablet, BlackBerry, ultrabook, servizi cloud e altri strumenti on-line di loro proprietà, introducendo notevoli problemi di configurazione e di sicurezza. Proibire semplicemente l’utilizzo dei dispositivi personali non risolve il problema: i dispositivi saranno usati comunque, fuori dal controllo e a prescindere dalle policy di sicurezza. Inoltre, per essere efficace, un programma BYOD deve permettere agli utenti di essere produttivi al di fuori dell’orario di lavoro, fornendo nel contempo la flessibilità di poter fare ciò che desiderano quando non lavorano (come ad es. aggiornare il proprio stato o dedicarsi a giochi interattivi).
Per una azienda, sfruttare il BOYD significa porsi alcune domande: a chi appartiene il dispositivo? chi lo gestisce? chi lo protegge? e stabilire, attraverso le procedure e le policy di sicurezza, se e come desidera implementare un programma BYOD. Il successo di questo approccio si misura in termini di disponibilità dei dipendenti a utilizzare i dispositivi mobili nel rispetto delle regole impostate.
Per un approfondimento sulle migliori strategie di difesa per i BYOD, potete leggere queste raccomandazioni di Sophos.