IL 'BRING YOUR OWN DEVICE' È SOLO UNA TENDENZA?
Ogni cosa ha il suo antidoto. Questa è la base di ogni cambiamento. Oggi siamo già ben consapevoli di quanto l'informatica sia in rapida e costante evoluzione. Per tenere il passo con questo ritmo veloce di innovazione, è inutile dire come le aziende abbiano bisogno di investire denaro, tempo ed energia. Le aziende devono aumentare la produttività e permettere ai loro lavoratori di avere un facile accesso alle informazioni, ai dati e ai file. Tutto questo mantenendo il loro ambiente IT sicuro.
Nel frattempo, i dipendenti vogliono sempre più utilizzare i propri dispositivi per accedere ai dati delle applicazioni aziendali. Questo concetto è ampiamente noto come BYOD (Bring Your Own Device) ed è stato introdotto per la prima volta nel 2009. Ma solo nel 2011 ha iniziato a diventare una tendenza emergente. Gli studi suggeriscono che questa tendenza non sta andando da nessuna parte. Secondo Markets and Markets il mercato globale del BYOD aumenterà da $67,21 miliardi nel 2011 a circa $181,39 miliardi entro l'anno 2017.(1)
Chiamato anche consumerizzazione dell'IT, il BYOD permette ai dipendenti di lavorare sul dispositivo che scelgono. La crescita di dispositivi come tablet e smartphone ha portato molte aziende, come qui alla Awingu, a permettere ai dipendenti di portare i propri dispositivi al lavoro. Questa politica porta molti vantaggi, come l'aumento della produttività e il risparmio sui costi.
In cambio, questo spinge anche i dipartimenti IT a stare continuamente al passo con le nuove tecnologie disponibili sul mercato. Negli ultimi anni, questo è diventato una sfida complessa e crescente. Tuttavia, sempre più aziende stanno cercando di incorporare o migliorare le politiche BYOD esistenti. Secondo Cisco, solo il 36% delle imprese fornisce un supporto completo per i dispositivi di proprietà dei dipendenti.(2) In altre parole, il 36% delle imprese sostiene di dare supporto per qualsiasi dispositivo (smartphone, tablet, laptop, ecc.) che il dipendente porta sul posto di lavoro.
Ma c'è una pietra miliare più grande da superare quando si tratta di implementare il BYOD ed è sicuramente la sicurezza, una preoccupazione che ha gettato un'ombra oscura sul BYOD fin dal suo inizio.
PROBLEMI DI FIDUCIA?
Oggi, quasi l'80% di tutto il BYOD è facilitato in modo completamente non gestito, secondo SecureEdge Networks(3). Questo caso d'uso è tipicamente limitato all'accesso alla posta elettronica e all'agenda (ad esempio POP3, IMAP) su tablet e smartphone. Ma anche nel suo caso limitato, non è chiaramente un modo molto sicuro di gestire un business.
Uno dei modi classici per garantire che i dipendenti rimangano produttivi e non violino le politiche aziendali è il "Mobile Device Management" (MDM). L'MDM è tipicamente utilizzato da un dipartimento IT per monitorare, gestire e proteggere i dispositivi mobili dei dipendenti che sono distribuiti su più fornitori di servizi mobili e su più sistemi operativi mobili utilizzati nell'organizzazione. Spesso MDM è usato sui dispositivi di proprietà dell'azienda. Il software di gestione dei dispositivi mobili è spesso combinato con ulteriori servizi e strumenti di sicurezza come il "Mobile Application Management" per creare una soluzione completa di sicurezza e dispositivi mobili, etichettata come "Enterprise Mobility Management" (EMM).(4)
Inizialmente, MDM si concentrava principalmente sulla garanzia delle misure di sicurezza di base (tipicamente la crittografia sul dispositivo e un'adeguata password di accensione), e fornendo la possibilità di cancellare a distanza un dispositivo gestito (ad esempio se il dipendente ha lasciato l'organizzazione o se è stato perso o rubato). L'IT è stato adottato come soluzione di sicurezza dalle aziende.(5)
Anche se sembra una grande soluzione, MDM e EMM non coprono tutto ciò che BYOD potrebbe/dovrebbe essere. I dipendenti non amano molto dare il controllo sui loro dispositivi personali. Inoltre, l'accesso alle applicazioni e ai dati di solito sono molto limitati: e-mail, agenda, contatti e forse CRM...
PRO E CONTRO
Ci sono alcuni vantaggi chiave nell'operare una strategia BYOD: maggiore soddisfazione dei dipendenti (lavoro flessibile), risparmi sui costi (riduzione della spesa per l'hardware, licenze software e manutenzione dei dispositivi), guadagni di produttività (i dipendenti sono più felici, più a loro agio e spesso lavorano più velocemente con la loro tecnologia).
Come sottolinea Mark Coates, VP EMEA di Good Technology: "Consentendo ai dipendenti di accedere in modo sicuro e facile ai dati aziendali sul proprio dispositivo, i livelli di produttività aumenteranno naturalmente. In termini di risparmio sui costi, ci sono enormi benefici, poiché le PMI non dovranno gestire e finanziare un secondo dispositivo per i dipendenti.(6)
Secondo le statistiche (7), la sicurezza rimane la più grande sfida nell'implementazione del BYOD:
Il mercato globale della sicurezza BYOD dovrebbe crescere a un CAGR di 31.95% tra il 2013 e il 2018 (come riportato da MarketResearchReports.biz)
35% dei lavoratori dicono di memorizzare le loro password di lavoro sul loro smartphone (secondo SecureEdge Networks)
77% dei dipendenti non hanno ricevuto alcuna istruzione sui rischi dell'utilizzo dei propri dispositivi al lavoro (da AllThingsD)
È importante capire che non esiste una cosa come la sicurezza assoluta - c'è la necessità di rendere le informazioni disponibili a chi ne ha bisogno e mantenerle sicure. È possibile, tuttavia, ridurre al minimo i rischi BYOD verificando l'integrità dei singoli utenti, impostando le politiche organizzative e monitorando l'effettivo utilizzo mobile e l'accesso ai dati.(8)
VUOI INIZIARE A IMPLEMENTARE O MIGLIORARE LA TUA POLITICA BYOD?
È ora di smettere di preoccuparsi della sicurezza dei propri dati. Awingu permette un modo facile e sicuro per impostare un vero BYOD. Può coesistere con le soluzioni MDM esistenti, anche se Awingu può essere impostato senza MDM la maggior parte delle volte.
Con Awingu non importa se dipendi da applicazioni legacy, servizi SaaS o entrambi. Awingu aggrega tutte le applicazioni e i file aziendali in uno spazio di lavoro online sicuro. In questo modo i tuoi dipendenti possono lavorare da qualsiasi dispositivo di loro scelta, tramite un browser.
Il BYOD non deve essere un processo complicato, ecco perché Awingu copre tutti i principali punti dolenti e permette a voi e ai vostri lavoratori di godere della semplice gestione dello spazio di lavoro.
Evitare di rivolgersi solo a soluzioni "EMM". Non limitare il BYOD ai dispositivi gestiti. Non limitare il BYOD a email e agenda. Con Awingu, puoi rompere queste barriere senza stress per la perdita di dati aziendali.
Come Awingu vi aiuta a mantenere il controllo sul BYOD:
- Accesso sicuro: Usa l'autenticazione a più fattori per accedere in modo sicuro al tuo spazio di lavoro Awingu
- Nessun dato locale: Awingu viene eseguito all'interno della sandbox protetta del vostro browser.
- Conformità: Awingu permette un controllo granulare in modo che l'amministratore controlli chi ha accesso a quali dati, chi può scaricare/caricare dati, chi può stampare documenti, ecc.
- Audit: L'audit completo dell'uso è disponibile out-of-the-box
- Facile da usare: prendi qualsiasi dispositivo, accedi e inizia a lavorare
- Qualsiasi applicazione: Awingu fornisce l'accesso alle applicazioni legacy e SaaS all'interno del browser. Per le applicazioni legacy, agisce come un "HTML5 gateway".
... e molte altre caratteristiche che puoi scoprire nei tuoi 14 giorni di prova gratuita!
Fonti:
http://www.marketsandmarkets.com/PressReleases/byod.asp
https://newsroom.cisco.com/press-release-content?articleId=854754
http://www.securedgenetworks.com/blog/topic/strategy
http://www.webopedia.com/TERM/M/mobile_device_management.html
http://searchmobilecomputing.techtarget.com/ehandbook/BYOD-policies-should-balance-user-needs-and-mobile-security
http://www.techradar.com/news/computing/what-is-byod-and-why-is-it-important-1175088
http://www.ingrammicroadvisor.com/data-center/23-byod-statistics-you-should-be-familiar-with
http://searchmobilecomputing.techtarget.com/ehandbook/Enterprise-mobility-management-envelops-data-as-well-as-devices