Molte organizzazioni contano su una forza lavoro variegata, composta da personale a tempo pieno, agenzie a contratto esterne, consulenti e professionisti indipendenti e personale part-time, pertanto le divisioni IT non hanno più l’assoluto controllo sugli strumenti che vengono impiegati per l’accesso ai dati aziendali ed ai sistemi informatici.
L’utenza si è allargata includendo fornitori, clienti e impiegati e un’ampia gamma di parti interessate. Non è più possibile sviluppare applicazioni su una base utenti esclusiva sulla quale si può esercitare controllo e imporre standard.
Ma a questo punto la sicurezza è garantita?
Una proliferazione di dispositivi che rendono gli individui iperconnessi e mettono, o dovrebbero mettere, in allerta le aziende, dal momento che molte delle applicazioni aziendali sono accessibili da remoto. Da una recente indagine risulta che quasi il 58% degli intervistati ha dichiarato che l’azienda in cui lavora ha adottato una policy di sicurezza per il BYOD, vietando l’uso dei dispositivi mobili.
In effetti BYOD per molti è stato visto come un virus, una minaccia, un trojan che va a toccare la sicurezza delle imprese, ma l’uso dei dispositivi personali in azienda per scopi di business è molto più che una moda temporanea o un differente sistema di approvvigionamento della tecnologia. Le divisioni IT devono rispondere adeguatamente, considerandola un’opportunità per un mercato che sta cambiando.
“Il fenomeno BYOD rappresenta un’indicazione che l’IT interno non sta fornendo un supporto adeguato ad una parte degli utenti, i quali stanno cercando alternative. È importante riconoscere che BYOD, BYOA (Bring Your Own Application) e l’adozione del cloud sono gli indicatori principali di un cambiamento strutturale di lungo termine che sta avvenendo nel settore, non la richiesta di una parte del personale che vuole il proprio brand tecnologico preferito” ha commentato Darryl Carlton, research director di Gartner.
In realtà accade che il dipendente si è evoluto prima del suo reparto IT o forse semplicemente perché le persone portano in azienda la volontà e capacità di collaborare (ad esempio BYOC Bring Your Own Collaboration) e quindi usiamo strumenti personali, perchè quelli aziendali sono rigidi, obsoleti e complessi ?
Molti vendor stanno impostando il loro modello di business verso questa tendenza, come Apple e Microsoft, favorendo un’adozione della mobilità che tuteli le esigenze di sicurezza e privacy delle organizzazioni.
Il BYOD e la Mobility andranno ad “invadere” sempre più aziende di settori come l’hospitality e il finance, che saranno “obbligate” a dotarsi sempre più di prodotti informatici per la sicurezza e la crescita della propria azienda.
Nasce così l’era del “Bring Your Own Collaboration”, pane per il nostro business.
Scarica il PDF dell’articolo completo
Dalle email ai call center fasulli, cresce l’uso dello spoofing per truffare utenti e aziende.…
HP ridisegna il futuro del lavoro con l’AI: nuove soluzioni personalizzate migliorano la relazione con…
La nuova serie Zyxel USG FLEX H ridefinisce la strategia di sicurezza per PMI e…
Il Fortinet SMB Summit raddoppia e conferma della cybersecurity per le PMI italiane. Soluzioni integrate,…
Gli strumenti con laser e l’intelligenza artificiale possono contribuire a diminuire il numero di incidenti…
Il Gruppo E stringe un accordo strategioi in ambito AI: con Araneum Group per il…
Via Italia 50, 20900 Monza (MB) - C.F. e Partita IVA: 03339380135
Reg. Trib. Milano n. 409 del 21/7/2011 - ROC n. 21424 del 3/8/2011