Cos'è il BYOD (bring your own device)?

Di IBM Services

L'equilibrio del BYOD: BYOD (bring your own device) può essere produttivo e sicuro

BYOD sta per Bring Your Own Device, ovvero porta il tuo dispositivo. Si tratta di una politica IT che consente, e a volte consiglia, ai dipendenti di accedere ai dati e ai sistemi aziendali utilizzando i dispositivi mobili personali come smartphone, tablet e laptop.

Esistono quattro opzioni base o livelli di accesso al BYOD:

  • Accesso illimitato per i dispositivi personali
  • Accesso solo a sistemi e dati non sensibili
  • Accesso, ma con controllo IT sui dispositivi personali, le app e i dati memorizzati
  • Accesso, ma senza storage locale dei dati sui dispositivi personali.

 

BYOD ha i suoi vantaggi. Può migliorare la produttività, perché i dipendenti si sentono più a loro agio e padroneggiano meglio i dispositivi personali. Sono anche più propensi ad adottare funzionalità all'avanguardia e non devono gestire due dispositivi. Inoltre può incrementare la soddisfazione dei dipendenti poiché consente loro di utilizzare i dispositivi che più preferiscono — IBM® riferisce che l'83 percento degli utenti sostiene che il proprio dispositivo mobile sia più importante del caffè del mattino. BYOD può anche aiutare a ridurre i costi spostando i costi legati ai dispositivi sull'utente e non sul budget IT.

Ma anche la politica BYOD ha i suoi rischi. Visto che gli utenti tendono a mischiare la loro vita personale con quella professionale sui dispositivi personali, potrebbero involontariamente esporre i dati sensibili o creare vulnerabilità al malware (malicious software, ossia software dannoso) e agli attacchi informatici dannosi.

Una preoccupazione iniziale legata al BYOD era la perdita del dispositivo personale stesso e dei dati sensibili o proprietari in esso contenuti. Secondo uno studio del 2014 (PDF, 1 MB), la capacità di cancellare in remoto i dati dei dispositivi andati persi è stata la politica maggiormente applicata dalle organizzazioni intervistate.

Purtroppo, gli aggressori informatici sono opportunisti e riescono facilmente a trovare le vulnerabilità attraverso i sistemi operativi e le applicazioni dei dispositivi mobili. Fino al 2015, i dispositivi mobili monitorati da IBM Trusteer® mostravano un tasso di infezione da malware attivo pari a quello dei PC. Un articolo di IBM Security Intelligence riporta un esempio di questo tipo di minaccia segnalando l'aumento dei Trojan bancari nei dispositivi mobili (malware travestiti da app utili) collegati al malware Marcher (una combinazione di phishing e Trojan bancari — email fraudolente in grado di recuperare informazioni personali). Il malware Marcher imita le applicazioni legittime per creare vittime tra milioni di utenti di Google Play. Può accadere che questi stessi utenti scarichino un'applicazione fraudolenta un minuto e carichino i dati aziendali il minuto successivo.

Oltre alla gestione delle minacce alla sicurezza, BYOD può anche significare ulteriori attività e responsabilità per i settori IT — per i dispositivi che non possiedono o controllano ufficialmente. Tutto questo porta un nuovo livello di problematiche e complessità delle funzioni IT, come ad esempio il supporto help desk, la conformità normativa, il provisioning, la gestione degli asset, la privacy dei dati e altro ancora.

 

Proteggere e gestire il BYOD

La possibilità di lavorare da qualsiasi dispositivo non è più un privilegio — bensì una realtà attesa. Scopri in che modo l'IT può offrire una risposta.

Guarda il video

 

Il progetto essenziale per un ambiente di lavoro senza confini

Leggi questo report tratto da Forbes per comprendere meglio le sfide che le organizzazioni IT si trovano ad affrontare per consentire ai dipendenti di lavorare secondo le loro condizioni.

Registrati per il report

 

Perché il BYOD è importante?

La politica BYOD è importante perché aiuta le organizzazioni a trovare un equilibrio tra una maggiore produttività e il rischio gestito.

BYOD come abitudine lavorativa sembra essere inevitabile. Forbes riferisce che il 60% dei lavoratori della generazione Y e il 50% dei lavoratori over 30, ritiene che gli strumenti provenienti dalla vita non lavorativa siano più efficienti e produttivi di quelli messi a disposizione dal posto di lavoro. Quello che viene definito come il mercato del BYOD, dovrebbe raggiungere quasi i USD 367 miliardi entro il 2022, partendo dai USD 30 miliardi del 2014, evidenzia inoltre Forbes.

I rischi per la sicurezza e la complessità aggiuntiva persistono. Ma cos'è più rischioso, si domanda l'esperto per la sicurezza IBM Jeff Crume?

  • “Lasciare che siano i dipendenti, che potrebbero saperne poco di minacce o strategie di mitigazione, a scegliere quali sono le difese più appropriate, a installare gli strumenti idonei, a configurarli per una fruibilità/sicurezza ottimale e a mantenere il tutto a fronte di uno scenario in continua evoluzione di vulnerabilità e tipi di attacchi sempre nuovi.
  • Lasciare che gli esperti in materia traccino il percorso consentendo ai membri della community di utenti di concentrarsi sulle loro attività quotidiane.”

La maggior parte delle organizzazioni IT, giustamente, opta per l'opzione B — il che rende la politica BYOD inevitabile per loro e per i propri team. In tal senso, BYOD significa molto più che lasciare che qualcuno che si occupa della contabilità lavori sui risultati trimestrali dal tablet a casa. Bensì eleva il BYOD a imperativo IT, che deve poter consentire una forza lavoro mobile attenuando al tempo stesso i rischi.

 

IBM Managed Mobility Services

Gestire, caricare in contenitori e ottimizzare laptop, tablet, telefoni…qualunque cosa. Scopri come IBM può aiutarti a gestire qualsiasi dispositivo, ovunque, in qualsiasi momento.

Guarda il video

 

Come accelerare l'esperienza relativa al supporto con un help desk cognitivo, basato su tecnologia AI

Scopri le best practice per offrire esperienze di supporto personalizzate e intuitive, che soddisfino le esigenze di una forza lavoro diversificata e altamente mobile.

Registrati e leggi il white paper IDC

 

Principi chiave per una politica BYOD efficace

Perché il BYOD sia efficace, le politiche devono essere sviluppate e implementate in modo da supportare la produttività, garantire la sicurezza e l'efficienza al fine di soddisfare i requisiti di business.

Ci sono tecnologie software che possono aiutare in questo.

Le soluzioni EMM (Enterprise Mobility Management) e MDM (Mobile Device Management) possono aiutare nel processo di registrazione degli utenti e nell'applicazione di politiche di BYOD sicure, come la gestione dell'identità e le procedure di autenticazione. UEM (Unified Endpoint Management) si è evoluto per consentire alle organizzazioni IT di consolidare vari programmi per il provisioning, la protezione e il supporto dei dispositivi mobili in un'unica soluzione. UEM può effettuare sondaggi ed eseguire report sui dispositivi registrati con un reparto IT e fornire una vista di dashboard singola della loro gestione. Le soluzioni UEM stanno inoltre incorporando le tecnologie AI per scoprire le anomalie in enormi quantità di dati e suggerire le azioni per correggere malware e altri incidenti di sicurezza.

Persino con il software basato sull'AI, una politica BYOD efficace è una sfida elusiva e le organizzazioni IT dovranno prendere in considerazione l'aiuto anche dei provider di servizi, secondo l'analista IDC (PDF, 658 KB):

“Man mano che le imprese intraprendono o espandono le implementazioni su dispositivi mobili, hanno bisogno di capire quali scelte di implementazione e quali fornitori sono più idonei per le loro esigenze. La maggior parte delle aziende non sarà in grado di tenere il passo, né avrà la tecnologia, il personale e i processi in atto o la capacità di capitalizzare sugli asset mobili per implementare e ottimizzare una strategia mobile al suo massimo potenziale. Di conseguenza, IDC ritiene che la necessità di servizi IT esterni che possano aiutare le imprese a pianificare, costruire, integrare e gestire le loro iniziative di mobilità crescerà di importanza".

IBM ha sviluppato dieci linee guida o “regole” per aiutare a pianificare e implementare una politica BYOD efficace:

  • Creare la politica prima di acquisire la tecnologia osservando domande e fattori chiave — e considerando tutti i principali attori mobili. Quali dispositivi saranno supportati — o meno? Chi pagherà per il piano dati? Quali sono, se presenti, i problemi di conformità di tali dati? Quali sono le implicazioni in termini di privacy per l'azienda e il dipendente? Ogni organizzazione avrà le proprie domande e le conseguenti decisioni sulla politica
  • Trovare i dispositivi che effettuano l'accesso alle risorse aziendali con strumenti in grado di comunicare continuamente con un ambiente email e rilevare tutti i dispositivi connessi alla rete.
  • La registrazione deve essere semplice e protetta e configurare contemporaneamente il dispositivo. In uno scenario perfetto, gli utenti seguono un SMS o link tramite email su un profilo sul proprio dispositivo, incluso un AUA (Acceptable Usage Agreement) per l'accesso alla rete.
  • Configurare i dispositivi in modalità OTA (over-the-air) per evitare ulteriori richieste all'help desk. Tutti i profili, le credenziali e le impostazioni devono essere distribuiti sul dispositivo. Questa è anche l'occasione per creare politiche per limitare l'accesso a determinate applicazioni e generare avvisi sui limiti di utilizzo dei dati.
  • Aiutare gli utenti ad aiutarsi da soli abilitando il self-service per funzioni come PIN, password, geolocalizzazione e cancellazione del dispositivo.
  • Mantenere private le informazioni personali comunicando le politiche sulla privacy ai dipendenti e fornendo funzionalità di impostazione per disabilitare i servizi di localizzazione e reporting dell'inventario delle app.
  • Separare le informazioni personali dai dati aziendali facendo in modo che una soluzione MDM possa cancellare selettivamente i dati aziendali nel caso di abbandono di un dipendente e fornire l'opzione per cancellare tutti i dati dal dispositivo in caso di smarrimento.
  • Gestite l'utilizzo dei dati impostando i limiti di roaming e di megabit in rete e personalizzando il giorno di fatturazione per creare notifiche in base alla percentuale utilizzata.
  • Monitorare e intervenire continuamente sui dispositivi per questioni di non conformità ricercando attività come il “jailbreaking”, dove un utente potrebbe tentare di ottenere gratuitamente le applicazioni a pagamento; utilizzare SMS per notificare eventuali non conformità prima di premere il pulsante di cancellazione e lavorare con gli utenti per mantenere aggiornati i sistemi operativi.
  • Sfruttare il ROI (return on investment) del BYOD esaminando i costi associati al trasferimento dei costi dei dispositivi mobili ai dipendenti, come l'acquisto di dispositivi, i piani dati sovvenzionati — e includere i costi delle soluzioni e dei servizi di gestione dei dispositivi mobili.

 

Dieci Regole per utilizzare un dispositivo BYOD (Bring Your Own Device)

Le indicazioni pratiche di IBM mostrano come creare un ambiente mobile tranquillo, protetto e produttivo.

Leggi il white paper (PDF, 111 KB)

 

EMA – Unified Endpoint Management: Come consentire un'elaborazione responsabile dell'utente finale in un mondo multi-dispositivo

L'IT e la sicurezza devono visualizzare, gestire e proteggere i propri endpoint, le app, i contenuti e i dati — oltre a gestire l'accesso e l'identità utente — da un'unica piattaforma. L'EMA si rivolge alle migliori funzioni per una UEM efficace.

Registrati e leggi il documento della ricerca

Il tuo sistema MDM/EMM è in grado di reggere il confronto?

Offre supporto per i sistemi legacy? Include l'AI per la gestione degli endpoint? Gli standard IAM (Identity and access management)? Ottieni le risposte.

Ottieni l'infografica (PDF, 1.5 MB)

 

Case study

ISS

La gestione dei dispositivi e il provisioning delle app manuale richiedeva molto tempo ed era impegnativo per gli utenti. Il facility services provider, ISS, ha utilizzato una piattaforma di gestione della mobilità aziendale per aiutare il personale a fornire e aggiornare le applicazioni e proteggere i dispositivi mobili.

Leggi e guarda

 

Garuda Indonesia

La compagnia aerea Garuda Indonesia aveva bisogno di distribuire, aggiornare e tenere traccia dei dispositivi mobili, delle applicazioni e dei contenuti — e di affrontare i requisiti normativi — per offrire un “EFB (electronic flight bag)” ai piloti. Guarda come hanno fatto e come sono riusciti ad aumentare la produttività dei piloti del 50%.

Leggi il case study

 

VE Commercial Vehicles Ltd.

Il produttore indiano di veicoli commerciali VECV ha semplificato la copertura del suo ambiente multi-vendor in tutte le sedi, incluso il supporto per aiutare i dipendenti a connettere facilmente i propri dispositivi mobili sul posto di lavoro. I periodi di inattività sono diminuiti e la produttività è aumentata.

Leggi il case study

 

Risorse BYOD

 

SecurityIntelligence

Trova i più recenti insight e le ultime analisi sulla sicurezza provenienti dai migliori leader ed esperti IT in materia di sicurezza, indirizzati esclusivamente ai professionisti e CISO della sicurezza.

Scopri il prodotto

 

IBM Developer per i dispositivi mobili

Visita IBM Developer per lo sviluppo di applicazioni per dispositivi mobili e ottieni i suggerimenti, gli strumenti e le tecniche per integrare il dispositivo mobile sul posto di lavoro.

Ulteriori informazioni

 

Panoramica sulla soluzione

IBM Digital Workplace Services

I servizi di mobilità aziendale aiutano gli utenti a lavorare ininterrottamente su ambienti virtuali, fisici e connessi.

Ulteriori informazioni

 

IBM Workplace Modernization Services

Trasformare l'ufficio in un ambiente che sia collaborativo, produttivo ed estremamente sicuro.

Ulteriori informazioni

 

IBM Digital Workplace as a Service

DWaaS (Digital workplace as a service) offre una soluzione di gestione dei dispositivi mobili preconfigurata per le piccole e medie imprese.

Ulteriori informazioni

 

IBM Enterprise Mobility Management

Una singola piattaforma per gestire e proteggere gli endpoint, compresi i dispositivi personali e di proprietà aziendale su sistemi iOS, macOS, Android e Windows.

Ulteriori informazioni

 

IBM MaaS360® with Watson™

Sfrutta la potenza dell'AI per l'UEM (unified endpoint management).

Ulteriori informazioni