Cerca
Close this search box.
Cerca

Bring Your Own Device: ecco perché conviene alle piccole aziende

Ogni anno i titolari delle piccole aziende sono letteralmente bombardati da una miriade di nuovi acronimi e trend “caldi” da seguire – alcuni più adatti di altri a imprese di dimensioni ridotte. Ma il “Bring Your Own Device” – o BYOD – è un fenomeno che non può essere trascurato e catalogato semplicemente come termine in voga irrilevante per la propria organizzazione. Infatti, considerando che in Inghilterra addirittura il 40% dei lavoratori nelle piccole imprese può scegliere il dispositivo con cui lavorare – rispetto al 20% di quelli nelle grandi aziende – il BYOD è forse più una realtà per le piccole aziende di oggi rispetto alle loro controparti di dimensioni maggiori.

Ma spieghiamo bene cosa significa BYOD. Il termine “Bring Your Own Device” si riferisce alla possibilità dei dipendenti di lavorare utilizzando i dispositivi acquistati per l’utilizzo personale.

Il BYOD si diffonde facilmente, piaccia o no alle aziende e indipendentemente dal fatto che queste abbiano predisposto delle policy per regolarlo. Sono i dipendenti la chiave del cambiamento, visto che il 37% di essi connette dispositivi non autorizzati alla rete aziendale prima che vengano stabilite policy che ne disciplinino l’utilizzo. Inoltre, la passione dell’utente per tali device non sembra dare segni di cedimento: oltre sei milioni di britannici, per esempio, possedevano uno smartphone o un tablet nel dicembre 2012, e la stessa ricerca di comScore ha confermato che quasi un terzo delle visualizzazioni delle pagine web Uk avviene da cellulari e tablet.

Quali sono quindi i vantaggi che il BYOD potrebbe offrire a un’azienda? Per quelle più piccole, c’è una chiara razionalizzazione dei costi e dell’infrastruttura IT, ma forse è più significativo ciò che il BYOD promette in termini di produttività. Una ricerca Dell Quest sui trend BYOD globali ha per esempio evidenziato che il 70% delle aziende ritiene che il BYOD migliori la produttività dei dipendenti e i tempi di risposta al cliente. Grazie alla flessibilità garantita dall’utilizzo di dispositivi che soddisfano al meglio il loro modo preferito di lavorare, i dipendenti hanno la possibilità di operare più efficientemente e con maggiore creatività.

Inoltre, dato che i mondi privato e aziendale continuano a intersecarsi, i dipendenti chiederanno di più dall’IT, per cui lato azienda ci sarà una crescente esigenza di creare una cultura permissiva al posto di una caratterizzata da limitazioni. Questo potrebbe spiegare perché il 71% delle aziende ritiene che l’implementazione di una policy BYOD migliora il morale della forza lavoro, mentre il 65% riconosce che possa essere un ottimo strumento per attrarre e fidelizzare talenti. Questi vantaggi possono aiutare un’azienda a mantenere il proprio vantaggio competitivo – un’eventualità che il 59% delle aziende pensa possa verificarsi in assenza di una policy BYOD ufficiale.

Ma la carica di dispositivi e sistemi operativi eterogenei fa sì che le aziende debbano consentire allo staff IT di creare un ambiente di lavoro personalizzato capace di potenziare l’esperienza dell’utente e di favorire la produttività. Parlando di policy BYOD non esiste un approccio che vada bene per tutte le situazioni, e praticamente tutte le policy sono ancora in corso di definizione, ma esistono alcuni aspetti chiave che le aziende dovrebbero prendere in considerazione:

  • Diritti d’accesso e sicurezza dei dati. La data protection rappresenta la più grande preoccupazione per le aziende che hanno a che fare con il BYOD. Dato che i tablet privati si collegano alla rete aziendale e si scambiano i file dell’azienda, diventa sempre più arduo per quest’ultima garantire l’accessibilità, la disponibilità e la protezione dei dati presenti oltre il perimetro della propria infrastruttura. L’IT deve diventare un abilitatore, assicurando che i dati siano disponibili, indipendentemente da dove e come vengano conservati. Le imprese devono tenere conto dei dati che escono con un dipendente, garantendone la sicurezza quando passano dai server protetti ai dispositivi personali non registrati.
  • Considerazioni finanziarie e di gestione. Maggiore è il numero di dispositivi che accedono agli account di posta o ai desktop remoti, maggiori sono le problematiche legate al supporto e le risorse IT utilizzate. In questo caso è necessaria una policy severa in grado di ridurre al minimo questi costi.
  • Tenere in considerazione l’utente. É un dato di fatto che gli utenti stessi rappresentino la principale minaccia per la sicurezza aziendale. Le imprese hanno a che fare non solo con dipendenti che utilizzano i propri dispositivi, ma anche con applicazioni e servizi gestiti – anche personali – dato che gli utenti richiedono un’esperienza specifica sull’ambiente di lavoro. Col passare del tempo, un numero maggiore di dispositivi, sistemi operativi, servizi e applicazioni fornirà diverse interfacce con i dati aziendali. Un’impresa deve considerare come implementare una gestione dei contenuti e degli utenti basata su policy per mitigare questi rischi.

In che modo quindi le piccole aziende possono creare una policy BYOD capace di indirizzare queste problematiche? Di fondamentale importanza è l’assicurarsi che venga adottato un approccio incentrato sull’utente. Le aziende non devono solo considerare produttività e risparmi, ma garantire che gli utenti si trovino a proprio agio nel prendere parte a un programma BYOD:

  • Semplificare i workflow per i dipendenti. Trovare e implementare soluzioni dati che aiutino a integrare l’utilizzo dei dispositivi personali con l’IT tradizionale senza complicare i workflow per i dipendenti. Sfruttare la desktop virtualization per consentire agli utenti di accedere a contenuti aziendali, personali e materiale esterno sulla stessa interfaccia, senza mettere a repentaglio l’integrità dei dati aziendali da qualsiasi location. I sistemi MDM (Mobile Device Management) aiutano un’azienda a monitorare quando lo staff invia/riceve e-mail, accede ai dati aziendali e ai siti esterni,  a seconda di come il datore di lavoro configura i sistemi. I dipendenti devono trovarsi a proprio agio con le modalità con le quali i propri dispositivi personali vengono monitorati per ragioni di sicurezza e si deve trovare un compromesso tra dispositivi personali e regole del datore di lavoro.
  • Definire le modalità di utilizzo dei dispositivi quando connessi con le risorse aziendali. Evidenziare quali siti, sistemi operativi e applicazioni funzionano perfettamente e quali invece possono avere delle limitazioni. Fornire alternative, non ostacoli; fare in modo che i dipendenti non utilizzino servizi di terzi non sicuri come DropBox, garantendo loro un accesso a tool di file-sharing autorizzati dall’azienda.
  • Dettagliare in modo chiaro i requisiti di sicurezza per la protezione con password, i diritti dell’azienda di bloccare o individuare un dispositivo smarrito, e il livello di rimborsi da aspettarsi per i costi dell’hardware e l’utilizzo dei dati. Dovrebbero anche essere elencate in dettaglio le penalità per non essersi conformati alle misure di sicurezza.
  • Adottare un approccio multi livello alla tecnologia. Combinare numerose tecnologie di sicurezza in un approccio a livelli con una protezione dei dati proattiva e reattiva. Questo si traduce in controlli periodici per assicurare che vengano affrontate e aggiornate tutte le vulnerabilità relative alla mobilità.
  • Rendere l’azienda pronta per il futuro. Aggiornare i continuity plan per rispecchiare la realtà del BYOD; per esempio elencando in modo dettagliato le modalità per segnalare i dispositivi smarriti, in modo da consentire all’azienda di negare l’accesso alla propria rete a uno specifico device.

Condividi

Altre news