Indice articoli

Mai come in questi anni, tecnologia e connettività stanno rendendo sempre più sottile il limite che separa la giornata lavorativa dalla vita privata. Spesso questa distinzione è chiara e definita da giorni e orari precisi, ma sempre più persone, non solo i professionisti, si trovano a svolgere attività di business (mail, chiamate, documenti etc.) anche in luoghi ben diversi dall’ufficio.

Per lavorare da casa servono strumenti che permettano di accedere alle risorse aziendali, garantendo un livello minimo di sicurezza e affidabilità. Cellulari, notebook o tablet in grado di collegarsi in modo sicuro, inviare e ricevere email, produrre documenti. È fondamentale avere a disposizione dispositivi che permettano l’accesso all’ecosistema e alle risorse aziendali. Per mantenere un accettabile livello di sicurezza, le aziende hanno a disposizione principalmente due approcci: consentire al dipendente o collaboratore di utilizzare i suoi dispositivi, oppure fornirli in dotazione (come più spesso avveniva in passato).
La rapida evoluzione di informatica e tecnologia, unita alla crisi che ha intaccato le disponibilità economiche, hanno portato a una inversione della tendenza. Ci troviamo quindi di fronte a utenti che preferiscono lavorare con i propri dispositivi, in quanto sono spesso più avanzati e moderni di quelli aziendali. Esiste un apposito termine inglese per definire questo trend: “consumerization”, ovvero l'avvicinamento del mondo professionale a quello consumer. Proviamo ad analizzare qualche dato: secondo una indagine di Innovation Group datata 2013, su 70 aziende di dimensione medio-grande, più dell'80% permetteva o prevede possibile l'adozione del metodo BYOD (Bring Your Own Device, porta i tuoi dispositivi). Questa opzione era riservata a un limitato gruppo di dipendenti di livello più alto, come i manager e la direzione.
Secondo Gartner, BYOD e Cloud sono il futuro del mondo IT, è quindi necessario che aziende e professionisti siano preparati e consci di vantaggi e limiti che queste soluzioni offriranno nel prossimo futuro.
Interessante anche l'analisi sulla business mobility condotta da VMware (giugno 2015), su un campione di oltre 1000 aziende di tutto il mondo. Nonostante emerga che solo il 14% delle società ha già spostato uno o più processi di business verso il modello mobile, un buon 61% delle stesse si sta muovendo per percorrere questa strada nel breve termine. Nel caso specifico del BYOD applicato al singolo dipendente la diffusione è sempre maggiore, con il 66% delle aziende prese in esame che già richiedono ai dipendenti di utilizzare dispositivi personali.


Vantaggi e svantaggi del Byod

byod big

Iniziamo analizzando i vantaggi. Il dipendente possiede un dispositivo che ha scelto in base a gusti e necessità personali. Questo approccio lo porta, in modo del tutto volontario, a seguire il business aziendale anche al di fuori delle ore di lavoro. All’azienda non resta che garantire la sicurezza e il collegamento da remoto alle risorse interne, mentre tutti i costi di ownership, manutenzione e aggiornamento dell'hardware sono a carico del dipendente. Un evidente vantaggio in termini economici. Tuttavia la lista dei potenziali svantaggi è ben più ampia. La prima considerazione riguarda la scelta di sistemi multipiattaforma: dal momento che il parco macchine non è definito da specifiche interne, bisogna prevedere l’uso di sistemi di posta, Vpn e applicativi compatibili con il più ampio numero di terminali possibili. Nel caso specifico del mondo mobile, significa supportare almeno il mondo Android di Google e iOS di Apple. A questo proposito si possono citare alcune soluzioni già esistenti: ad esempio i collegamenti in VPN sia IPSEC che OpenVPN sono compatibili con entrambe le piattaforme.

  • Per lavorare da casa servono strumenti che permettano di accedere alle risorse aziendali, garantendo un livello minimo di sicurezza e affidabilità. Cellulari, notebook o tablet in grado di collegarsi in modo sicuro, inviare e ricevere email, produrre documenti.
  • 1

A questo punto è inevitabile scontrarsi con il consistente problema della connettività. Se a livello aziendale è relativamente facile, seppur costoso, garantire una copertura wireless completa delle aree di lavoro, i problemi iniziano quando il vettore di comunicazione diventa la rete internet. Ancora in molte aree del nostro Paese, la connettività residenziale è di tipo Adsl nell’ordine della decina di Mbps in download e meno di 1 Mbps in upload. Un collo di bottiglia non indifferente. Leggermente migliore è la realtà mobile, dove le recenti soluzioni 3G e 4G mettono a disposizione velocità di collegamento superiori. Per portare qualche dato, ad Aprile 2015 solo il 22,3% della popolazione italiana aveva accesso alla banda ultralarga (in riferimento alla fibra ottica con velocità in download pari o superiore ai 30Mbps), mentre la copertura 4G parte dal 33% di 3 Italia e arriva all’88% di Vodafone (Dati luglio 2015). In questo caso le velocità medie in download sono nell’ordine dei 10-15 Mbps con picchi di oltre 40 Mbps. I numeri e le statistiche tendono a citare le importanti velocità in download dei collegamenti, ma nelle operazioni di produttività off-premises il limite principale è solitamente l’upload dall’utente verso l’azienda. Anche in questa situazione sono le soluzioni mobili quelle che oggi offrono risultati migliori. 

Ministero dello Sviluppo Economico
I dati forniti rendono l'idea della situazione in Italia a confronto con il resto d'Europa
Ministero dello Sviluppo Economico
Previsioni di sviluppo per il futuro
Ministero dello Sviluppo Economico
I progetti sul medio termine
Ministero dello Sviluppo Economico
Le cifre in gioco per la diffusione della banda larga e ultralarga nei prossimi anni

Risolti i problemi legati al collegamento utente-azienda, bisogna affrontare quelli legati alla sicurezza dei dati. Anche nelle situazioni in cui le informazioni siano confinate entro le mura aziendali non è facile custodirle: il fatto che documenti, mail, contatti e dati sensibili siano memorizzati sui dispositivi dei dipendenti espone l’azienda a rischi ancora più alti. Smarrimento dei dispositivi e fuga di dati sono i primi da considerare, ma si può arrivare al danneggiamento dell’intera infrastruttura aziendale nel momento in cui una o più macchine fossero infettate o utilizzate come cavalli di troia.

Molti di questi pericoli esistevano anche quando i dipendenti utilizzavano terminali aziendali, ma con l’avvento del BYOD la differenza principale è che la gestione è demandata al singolo utente. Non ci troviamo più di fronte a computer e smartphone preparati e controllati dall’IT interno, con appositi sistemi operativi e applicativi specifici. Alcune soluzioni possono essere applicate per raggiungere l’obiettivo della sicurezza lasciando libertà di utilizzo al proprietario del dispositivo. Fondamentale è installazione di un antivirus professionale, la verifica che la macchina al momento dell’acquisto soddisfi determinati requisiti hardware e software (ad esempio la versione del sistema operativo e un hardware sufficiente per l’utilizzo degli applicativi aziendali). In seguito bisogna valutare l’installazione di appositi software per la protezione dei dati, il blocco del dispositivo o addirittura il wipe remoto in caso di smarrimento o furto.

L'autore

Lorenzo Bedin e Filippo Moriggia

Filippo Moriggia

Dopo 10 anni di esperienza nel settore del giornalismo tecnico collaborando con PC Professionale, Panorama e altre testate del gruppo Mondadori, Filippo Moriggia ha fondato Guru Advisor, il sito italiano di riferimento per professionisti del settore IT, system integrator e managed service provider.
E’ laureato in Ingegneria delle Telecomunicazioni e svolge attività di libero professionista come consulente presso aziende e studi professionali. Si occupa in particolare di software, virtualizzazione, reti e sicurezza. E’ certificato VMware VCA for Data Center Virtualization.

Lorenzo Bedin

Laureato in Ingegneria delle Telecomunicazioni, svolge l'attività di libero professionista come consulente IT dopo un periodo di formazione e esperienza in azienda nel ruolo di sistemista Windows e Linux. Si occupa di soluzioni hardware, siti web e virtualizzazione, con precedenti esperienze nell'ambito delle pubblicazioni Web.

banner5

fb icon evo twitter icon evo

Parola del giorno

L'acronimo SoC  (System on a Chip) nasce per descrivere quei circuiti integrati che, all'interno di un singolo chip fisico, contengono un...

>

YAML è un formato utilizzato per serializzare (ovvero salvare oggetti su supporti di memoria ad accesso seriale) dati, in modo...

>

Il termine Edge Computing descrive, all'interno di infrastrutture cloud-based, l'insieme di dispositivi e di tecnologie che permettono l'elaborazione dei dati ai...

>

L'acronimo FPGA  (Field Programmable Gate Array), descrive quei dispositivi hardware formati da un circuito integrato e con funzionalità programmabili tramite...

>

Il termine Agentless (computing) descrive operazioni dove non è necessaria la presenza e l'esecuzione di un servizio software (demone o...

>
Leggi anche le altre...

Download del giorno

Fiddler

Fiddler è un server proxy che può girare in locale per consentire il debug delle applicazioni e il...

>

Adapter Watch

Adapter Watch è uno strumento che permette di visualizzare un riepilogo completo e dettagliato delle informazioni riguardanti una determinata...

>

DNS DataView

DNS Lookup  è un tool a interfaccia grafica per effettuare il lookup DNS dal proprio PC, sfruttando i...

>

SolarWinds Traceroute NG

SolarWinds Traceroute NG è un tool a linea di comando per effettuare traceroute avanzati in ambiente Windows...

>

Network Inventory Advisor

Network Inventory Advisor  è uno strumento che permette di scansionare la rete e acquisire informazioni riguardanti tutti i...

>
Tutti i Download del giorno...

Archivio numeri

  • GURU advisor: numero 21 - maggio 2019

    GURU advisor: numero 21 - maggio 2019

  • GURU advisor: numero 20 - dicembre 2018

    GURU advisor: numero 20 - dicembre 2018

  • GURU advisor: numero 19 - luglio 2018

    GURU advisor: numero 19 - luglio 2018

  • GURU advisor: numero 18 - aprile 2018

    GURU advisor: numero 18 - aprile 2018

  • GURU advisor: numero 17 - gennaio 2018

    GURU advisor: numero 17 - gennaio 2018

  • GURU advisor: numero 16 - ottobre 2017

    GURU advisor: numero 16 - ottobre 2017

  • GURU advisor: numero 15 - luglio 2017

    GURU advisor: numero 15 - luglio 2017

  • GURU advisor: numero 14 - maggio 2017

    GURU advisor: numero 14 - maggio 2017

  • 1
  • 2
  • 3
  • Teslacrypt: rilasciata la chiave

    Gli sviluppatori del temuto ransomware TeslaCrypt hanno deciso di terminare il progetto di diffusione e sviluppo e consegnare al pubblico la chiave universale per decifrare i file. Read More
  • Proxmox 4.1 sfida vSphere

    Proxmox VE (da qui in avanti semplicemente Proxmox) è basato sul sistema operativo Debian e porta con sé vantaggi e svantaggi di questa nota distribuzione Linux: un sistema operativo stabile, sicuro, diffuso e ben collaudato. Read More
  • Malware: risvolti legali

    tutti i virus e in particolare i più recenti Ransomware, che rubano i vostri dati e vi chiedono un riscatto, violano la legge. Vediamo insieme come comportarsi, per capire anche se e quando bisogna sporgere denuncia. Read More
  • 1