Articoli

Flessibilità e sicurezza. La gestione dei dispositivi mobili in azienda

Argomento:

La tecnologia mobile offre differenti possibilità di gestione dei dispositivi in azienda, in relazione a esigenze di business e sicurezza, flessibilità d’uso e preferenze degli utenti. I modelli per garantire continuità di comunicazione e traffico dati – ciascuno con specifiche caratteristiche relative alla protezione dei dati – sono:

 

  • BYOD (Bring Your Own Device). L’azienda consente ai dipendenti di usare i dispositivi mobili personali per scopi lavorativi.
  • CYOD (Choose Your Own Device). L’azienda fornisce al dipendente una lista di dispositivi autorizzati, da cui poter scegliere un device personale da utilizzare anche per attività di lavoro.
  • COPE (Corporate Owned Personally Enabled). L’azienda fornisce al dipendente il device, ma offre alcune importati concessioni riguardo l’abilitazione all’utilizzo personale (ad esempio, l’utilizzo di particolari applicazioni o social network).
  • COBO (Corporate Owned Business Only). L’azienda fornisce il dispositivo da utilizzare esclusivamente per le attività di lavoro e ne assicura funzionamento, manutenzione e applicativi da utilizzare.

 

Tra questi approcci, il COBO rappresenta senza dubbio il più tradizionale e sicuro. L’azienda possiede e gestisce completamente i dispositivi mobili, regolandone accessi e funzionalità. D’altro canto, la particolare rigidità del modello potrebbe spingere i dipendenti a violare le policy aziendali, utilizzando, ad esempio, applicazioni e servizi di tipo consumer, non autorizzati dall’azienda e pericolosi in ottica di mobile security (l’utente, normalmente, tende a posporre la sicurezza alla produttività).

 

Al polo opposto, il BYOD (come in misura minore il CYOD) riconosce invece la maturità digitale dei dipendenti, a cui vengono offerti accessi privilegiati e continui a risorse e applicazioni aziendali (a cui si accompagna sempre più l’autorizzazione a operare individualmente per attività non ordinarie, temporanee e sperimentali). Tuttavia, rimane primaria l’esigenza dell’amministrazione IT di garantire funzionalità e controllo sui sistemi aziendali, gestendo contemporaneamente un mix disordinato di differenti servizi, applicazioni e dispositivi (con sistema operativo Android, iOS, Windows Phone e BlackBerry). Alle tradizionali minacce della pirateria informatica (attacchi malware, phishing, intercettazioni) si aggiunge quella dell’accesso non autorizzato dopo il furto o lo smarrimento del device. Per questo motivo rivestono un ruolo sempre più decisivo le tecniche di containerizzazione, funzionali alla separazione – all’interno dello stesso dispositivo – di uno spazio privato e uno spazio aziendale (così da poter avviare, in caso di bisogno, una cancellazione da remoto dei dati aziendali senza intaccare le risorse personali del dipendente).

 

Il compromesso fra le esigenze di produttività e sicurezza è rappresentato dal COPE, in cui si riconosce all’utente un certo grado di libertà nell’utilizzo di un ventaglio di applicazioni vagliate e autorizzate dall’azienda. Il COPE offre un modo diverso di intendere la mobilizzazione dell’azienda, con la sua capacità di consentire la configurazione dei dispositivi mobili aziendali per comunicazioni e attività informatiche personali. In tutta sicurezza i dipendenti possono, per esempio, scrivere un tweet sui loro profili personale senza alcun problema per la security e nel pieno rispetto delle policy aziendali.