La doppia sfida del BYOD

La doppia sfida del BYOD

Da un po’ di tempo si fa un gran parlare intorno al BYOD, ma una cosa è piuttosto chiara a tutti i responsabili IT delle aziende, medie e grandi: se ben implementato, il BYOD ha dei margini di crescita e delle potenzialità importanti, soprattutto perché in molte realtà ha ancora bisogno di espandersi.

Secondo un recente sondaggio condotto sui più importanti responsabili IT di aziende americane (dove il BYOD sta conoscendo alterne fortune), il 52% di loro appartenente a un po’ di tutti i settori produttivi sostiene che gli attuali progressi del BYOD sono molto buoni o eccellenti, suggerendo che sono in molti a sentire di padroneggiare questa tendenza e ad essere pronti ad andare avanti. Ma, nonostante mentre alcuni vedano ancora il BYOD principalmente come un modo più conveniente per riposizionare la proprietà del dispositivo mobile aziendale, sono in tanti coloro i quali, invece, guardano oltre.

Ad esempio, nelle imprese che implementano il BYOD vi è un disperato bisogno di proteggere le applicazioni e i dati specifici dell’azienda su dispositivi mobili, soprattutto quando l’azienda non dispone della proprietà di questi ultimi.

Inoltre, sempre secondo il sondaggio, i responsabili IT dovrebbero concentrarsi sul fare in modo che alcune applicazioni non funzionino fuori una determinata area, o che alcune informazioni contenute sui dispositivi mobili dei dipendenti non siano accessibili non appena questi lasciano la sede della società. Purtroppo, non molti responsabili IT possiedono questo basilare livello di consapevolezza.

Un altro fattore importante è quello della garanzia e del miglioramento della messaggistica di testo sui dispositivi in BYOD. Anche se esistono diverse modalità di comunicazione, la realtà è che molte persone preferiscono utilizzare gli sms, cosa che impone una serie di questioni da affrontare.

Ad esempio, se un manager sta discutendo via messaggio qualcosa che dovrebbe avere una diffusione limitata, è fondamentale assicurarsi che il destinatario non lo possa copiare o trasmettere ad altre 10 persone. Una volta che il mittente riceve una conferma di lettura, il messaggio dovrebbe scomparire. Inoltre, gli utenti dovrebbero essere in grado di pianificare i messaggi in modo che raggiungano i destinatari quando questi sono nelle condizioni migliori per leggerli. Questo è il livello di utilizzo che dovrebbe caratterizzare una piattaforma BYOD solida.

Una volta implementate politiche di BYOD efficaci e sicure, i responsabili IT dovrebbero fare in modo di estenderle e migliorarle per dare maggiori opzioni di utilizzo ai dipendenti anziché limitarli. Questo significa proteggere i beni aziendali ed educare i dipendenti all’obiettivo che il BYOD si propone. È uno sforzo che, da parte del comparto IT non deve essere intrusivo ma selettivo, per trovare le giuste soluzioni in modo che, ad esempio siano protetti i messaggi se qualcuno sta parlando di informazioni finanziarie, ma non quando due dipendenti si stanno accordando per prendere un caffè.

In una parola: il BYOD può servire alle aziende per risparmiare denaro sui dispositivi, ma le migliori strategie per implementarlo devono fare in modo che esso sia un valore aggiunto anche per i dipendenti.