La carenza emerge da uno studio condotto da Landesk Software su un campione di 193 professionisti IT impiegati presso aziende di medie e grandi dimensioni.
C’è un fatto: il ruolo dei professionisti IT è cambiato drasticamente nel giro di un breve periodo di tempo, rivoluzionato dai dispositivi mobili e dagli strumenti di connessione remota.
Ma mentre gli utenti finali stanno rapidamente adottando sul lavoro queste nuove tecnologie, i responsabili IT lottano per mantenere il controllo del loro ambiente IT.
Per capire come stanno tenendo il passo con questi cambiamenti, Landesk Software ha recentemente svolto un’indagine su 193 professionisti IT impegnati in aziende di medie-grandi dimensioni.
Il 96% degli intervistati ha riportato che gli utenti delle loro organizzazioni usano attualmente sul lavoro due o più dispositivi di elaborazione, ma solamente il 75 % ha dichiarato di gestire effettivamente due o più dispositivi per utente.
Un divario che mostra come gli utenti adottino dispositivi più velocemente di quanto i responsabili IT siano capaci di gestirli. Ancora: il 44 % degli intervistati ha dichiarato che parte dei dipendenti lavora in remoto; per il 77 % gli utenti finali usano sul lavoro dispositivi mobili personali; il 54 % ha detto di non avere attualmente una strategia per la sicurezza dei dispositivi mobili e il 37% degli intervistati ha indicato di dover gestire ogni mese oltre 10 incidenti causati da malware.
Il problema è la gestione del rischio
Per Frederic Pierresteguy, direttore di Landesk per il Sud Europa ciò che ostacola principalmente la maggiore adozione dei dispositivi BYOD è il rischio.
Un ambiente aziendale bloccato verso l’esterno potrebbe non essere più sicuro se vi sono dispositivi in grado di accedere a elementi che l’IT non possiede o non gestisce.
I dati memorizzati sui dispositivi mobili che non sono completamente controllati dall’IT potrebbero causare danni significativi nel caso siano persi. E bisogna anche chiedersi come può un’azienda essere certa che i dipendenti agiscano in conformità con gli standard aziendali se IT non può imporre criteri di utilizzo ai dispositivi mobili.
Oltre alle considerazioni relative all’espansione del profilo di rischio, i dispositivi BYOD, osserva Pierresteguy, possono anche aggiungere complessità, e quindi potenzialmente costi, alle funzioni di supporto.
All’IT potrebbe essere richiesto di supportare una varietà crescente di dispositivi, ambienti, sistemi operativi e applicazioni.
Questa situazione può potenzialmente spingere i team IT a un punto oltre il quale non sono in grado di fornire un servizio di buona qualità agli utenti.
Per Pierresteguy il percorso di gestione dei dispositivi BYOD lungo il quale andrebbero supportati i clienti deve innanzitutto focalizzarsi sulle esigenze degli utenti, per poi passare all’infrastruttura e ai criteri.
Le domande da farsi sono “Come possono gli utenti dei dispositivi BYOD contribuire al valore dell’organizzazione?”, dopodiché chiedersi “Come è possibile realizzarlo?”
Il fatto positivo, per Pierresteguy, è che, se si ha la volontà di superare gli ostacoli intrinseci, i criteri e le tecnologie che servono sono a portata di mano.
Ad esempio, una delle prime decisioni in merito ai criteri da adottare avrà probabilmente a che fare con la decisione di come e dove stabilire il confine tra dati personali e dati dell’azienda.
Per limitare lo scambio non sicuro di dati si può stabilire un criterio in cui i dati dell’azienda possono essere condivisi solamente in seguito all’autenticazione dell’utente e del dispositivo.
Per proteggersi dalle fughe di dati in seguito allo smarrimento dei dispositivi si possono distribuire dei meccanismi di blocco dei dispositivi, imporre l’uso della password, eseguire in remoto la cancellazione e il backup dei dati, il tutto collegato a un modello di gestione centrale che offre robuste funzionalità basate su criteri.
Se l’IT si impegna a fornire il supporto completo per le piattaforme di consumo più diffuse, la maggior parte degli utenti penserà che è una scelta sensata e sceglierà un dispositivo approvato, e questo a sua volta consentirà all’IT di operare in modo più incisivo nei confronti della gestione, della conformità e della protezione.