Smartphone aziendale? Ecco che uso se ne fa…

Lo smartphone aziendale è un benefit sempre più diffuso, offerto dalle imprese ai dipendenti con diverse formule: da opzioni flat all inclusive, a soluzioni che scorporano l’utilizzo del device per scopi personali da quelli strettamente aziendali.

Proprio sulle tipologie di uso personale dello smartphone aziendale si è soffermata un’indagine del London City Airport – l’aeroporto che ha la più alta percentuale di viaggiatori business di tutto il Regno Unito -, la quale ha cercato di analizzare l’utilizzo che di questi device fanno gli utenti di vari Paesi quando non lo impiegano per lavoro.

Ebbene, dai risultati dello studio è emerso che, con buona pace delle app, l’utilizzo principale dello smartphone aziendale avviene per telefonare e consultare la posta elettronica. Le chiamate personali (66%) vengono effettuate principalmente da utenti italiani, spagnoli e irlandesi, così come accade per l’invio di mail personali (78%).

Gli utilizzi privati più diffusi tra gli utenti europei degli smartphone aziendali sono download di libri e musica (tedeschi e spagnoli), visione di programmi e siti sportivi (italiani), shopping online (svizzeri, irlandesi e olandesi).

Più morigerati gli utenti inglesi, che utilizzano lo smartphone aziendale per telefonate personali nel 4% dei casi e nel 16% per inviare mail private. Peccato, però, che poi si rifacciano con le app, poiché nel 47% dei casi utilizzano il device per guardare programmi tv e film in streaming.

Infine, un dato interessante alla faccia di tutti i luoghi comuni. Lo smartphone aziendale risulta compagno inseparabile anche in vacanza per gli utenti spagnoli e italiani, che lo usano per consultare la propria posta elettronica in ferie nel 48% e nel 37% dei casi. Più rilassati inglesi e tedeschi; per loro l’e-mail di lavoro è meglio lasciarla stare quando si è in vacanza: la consulta il 22% dei britannici e un misero 14% di tedeschi.

Mobile Enterprise tra luci e ombre

In una società in cui il lavoro in mobilità si sta diffondendo con sempre maggiore convinzione, è ormai un dato di fatto che, in azienda, il mobile è diventato sempre più non solo un valore strategico ma anche e soprattutto un valore economico.

Le aziende stanno pian piano prendendo consapevolezza di questo e della necessità di adottare sempre più, nel loro modello di business, strategie improntate alla cosiddetta Mobile Enterprise, come confermano i dati elaborati dall’Osservatorio Mobile Enterprise della School of Management del Politecnico di Milano.

Secondo questi dati, infatti, la dotazione di dispositivi mobili a supporto dei dipendenti si tradurrà, nel 2015, in un recupero di produttività pari a circa 10 miliardi di euro, proprio come conseguenza della diffusione della Mobile Enterprise.

Un processo che, nelle imprese italiane, è iniziato già lo scorso anno quando, per dotare i propri dipendenti di soluzioni di Mobile Enterprise, hanno speso circa 2,2 miliardi di euro (+18% rispetto al 2013). Secondo le stime del Politecnico, in questo 2015 il valore degli investimenti arriverà a 2,5 miliardi (+15%).

Investimenti sì, ma quali? Secondo le rilevazioni dell’Osservatorio Mobile Enterprise, la maggior parte degli investimenti che le aziende destinano al potenziamento della Mobile Enterprise va ai dispositivi: il 68% per l’acquisto di tablet, smartphone, notebook e device, il 25% per le applicazioni software, il 7% per le soluzioni di Enterprise Mobility Management.

Il lato meno brillante della situazione è però legato al divario di investimenti e di consapevolezza verso la Mobile Enterprise che c’è tra aziende medio-grandi e Pmi. Secondo quanto rileva l’Osservatorio, poco del 25% delle Pmi italiane assegna per il 2016 una priorità alta agli investimenti in progetti a supporto della Mobile Enterprise, quasi una Pmi su 4 non ha introdotto in azienda alcun dispositivo mobile- dato più preoccupante – e il 60% di loro afferma di non aver interesse all’introduzione di App a supporto del business.

I 5 comandamenti del BYOD

Continuiamo oggi con la nostra analisi dei pregi e difetti del BYOD (Bring Your Own Device, ossia l’utilizzo di dispositivi mobili personali per motivi di lavoro) per le imprese, prendendo spunto dai punti di vista di esperti del settore che, specialmente all’estero dove il fenomeno BYOD è più diffuso, provano ad analizzarne i pro e i contro.

Oggi tocca a Lincoln Goldsmith, general manager per l’Oceania di Acronis, multinazionale che si occupa di protezione dati, il quale in un intervento su un blog neozelandese ha stilato i 5 comandamenti del BYOD che un’azienda dovrebbe seguire per avere il pieno controllo del fenomeno. Un’analisi che a noi di Infoiva è parsa interessante e che vi proponiamo.

  1. Gestione dei dispositivi mobili (Mobile device management, MDM)

Come primo passo fondamentale per la sicurezza nel mondo BYOD, la gestione dei dispositivi mobili implica la centralizzazione della gestione dei dispositivi impiegati dai dipendenti per lavoro, siano essi utilizzati a casa o in ufficio. In questo modo, i dipendenti avranno la libertà di utilizzare qualsiasi dispositivo e l’IT potrà monitorarne l’accesso e l’uso, assicurandosi che non ci sia perdita di dati.

  1. Gestione dei file mobili (Mobile file management, MFM)

Una volta che i dispositivi sono messi in sicurezza, i dipendenti che lavorano in BYOD hanno ancora bisogno di accedere ai file e ai contenuti che utilizzano ogni giorno per svolgere il loro lavoro. La gestione dei file mobili garantisce che l’IT può avere il controllo completo su quali file vengono consultati, modificati o cancellati. In questo modo, le aziende possono andare oltre i dispositivi di gestione gestendo direttamente i dati sensibili che vengono consultati.

  1. Compensare il vecchio con il nuovo

La rivoluzione BYOD è iniziata con il Mobile device management e la sua funzionalità si sta espandendo con il Mobile file management, ma ora che mobile è una piattaforma “nativa” per i dipendenti, ci sono innumerevoli app aziendali pensate per l’utilizzo in mobilità. Quando i dipendenti viaggiano per lavoro, è dato per scontato che portino con sé i dispositivi personali e li usino per controllare la posta elettronica, collaborare su progetti e gestire le relazioni con i clienti.

  1. Applicazioni esclusivamente mobili

Dal momento che i dispositivi mobili sono diventati uno stile di vita per i dipendenti, ci sarà una crescita esponenziale di applicazioni progettate esclusivamente per gli ambienti mobili, siano esse in BYOD o meno. Queste applicazioni hanno un vantaggio ben definito, perché sono ideate con la consapevolezza che le persone li utilizzeranno solo su piccoli touch-screen e costantemente in movimento.

  1. Compensare il nuovo con il vecchio

Dopo il rapido sviluppo delle applicazioni mobili, è necessario creare collegamenti anche nella direzione opposta, verso il mondo del fisso. Proprio come i mainframe non si sono mai completamente estinti, il ruolo dei computer fissi e le funzionalità che portano al mondo del lavoro rimangono rilevanti. Così, le nuove applicazioni mobili hanno bisogno di costruire ponti verso le infrastrutture e le interfacce del “vecchio mondo”.

Riconoscendo questi passaggi e implementando la tecnologia e i processi che sono alla loro base, le aziende possono utilizzare la maggior parte dei dispositivi dei loro dipendenti in BYOD senza compromettere la sicurezza dei dati“, conclude Goldsmith.

BYOD e sicurezza in tre punti

È un dato di fatto che oggi, nelle aziende di qualsiasi settore, la forza lavoro stia diventando sempre più mobile. Una trasformazione nel modo di lavorare che ha fatto sì che il BYOD sia diventato un tema caldo tra le imprese di tutte le dimensioni, sia che abbiano un organico di 5 persone, sia di 500.

Uno spunto interessante anche per i responsabili IT delle aziende italiane è venuto dal recente IP EXPO 2015 di Londra, dove David Chen, Product Marketing Manager di Aruba Networks, ha parlato di sicurezza dei dati mobile, di ambiente di lavoro digitale e delle sfide che i reparti IT si trovano ad affrontare per assicurare che il lavoro in mobilità dei loro dipendenti, anche in modalità BYOD, rimanga agile e sicuro.

Chen ha individuato tre problematiche principali riguardanti il BYOD:

  1. Mobilità

Il moderno dipendente, esperto digitale, vuole essere in grado di connettersi per lavorare e avere accesso a importanti documenti ovunque, da qualsiasi dispositivo, in qualsiasi momento, anche in BYOD. Questo implica spesso la connessione a reti non sicure e, a seconda del numero di dispositivi mobili in azienda, l’apertura di potenziali, molteplici vie per gli hacker che cercano di avere accesso ai dati aziendali. Come Chen ha sottolineato, “la sfida è controllare chi o che cosa può connettersi alla rete“. In che modo? Mettendo restrizioni sui tipi di documenti cui i dipendenti possono accedere e sui tipi di dispositivi che possono essere collegati a sistemi aziendali.

  1. Sicurezza fisica

Un dipendente ha avuto accesso a documenti aziendali riservati sul proprio smartphone personale e lo ha scordato in treno mentre tornava a casa dall’ufficio. Ciò significa che dati riservati ​​e potenzialmente dannosi se consultati da estranei sono accessibili a chiunque trovi il telefono e sappia come entrare in esso. Anche se non c’è molto che le aziende possono fare per bloccare i dispositivi smarriti, è fondamentale che siano messe in atto delle misure di sicurezza preventive sui device in BYOD (come, per esempio, sistemi di autenticazione biometrica o vari livelli di autenticazione), al fine di garantire che i dati aziendali rimangano al sicuro.

  1. Autenticazione

Gli utenti mobili si devono costantemente ri-autenticare ogni volta che si collegano a reti diverse, siano essi in BYOD o no. Capendo chi è l’utente, con quali dispositivi si connette e quali applicazioni utilizza, i reparti IT possono creare profili comportamentali e individuare rapidamente se qualcuno che non dovrebbe farlo sta usando un dispositivo o cercando di accedere a un’applicazione.

Le conclusioni di Chen secondo le quali “la sicurezza perimetrale non funziona più” e “non ti puoi fidare più di alcun dispositivo” possono sembrare piuttosto inquietanti ma sono certamente dei “mantra” per chi si occupa di BYOD.

La doppia sfida del BYOD

Da un po’ di tempo si fa un gran parlare intorno al BYOD, ma una cosa è piuttosto chiara a tutti i responsabili IT delle aziende, medie e grandi: se ben implementato, il BYOD ha dei margini di crescita e delle potenzialità importanti, soprattutto perché in molte realtà ha ancora bisogno di espandersi.

Secondo un recente sondaggio condotto sui più importanti responsabili IT di aziende americane (dove il BYOD sta conoscendo alterne fortune), il 52% di loro appartenente a un po’ di tutti i settori produttivi sostiene che gli attuali progressi del BYOD sono molto buoni o eccellenti, suggerendo che sono in molti a sentire di padroneggiare questa tendenza e ad essere pronti ad andare avanti. Ma, nonostante mentre alcuni vedano ancora il BYOD principalmente come un modo più conveniente per riposizionare la proprietà del dispositivo mobile aziendale, sono in tanti coloro i quali, invece, guardano oltre.

Ad esempio, nelle imprese che implementano il BYOD vi è un disperato bisogno di proteggere le applicazioni e i dati specifici dell’azienda su dispositivi mobili, soprattutto quando l’azienda non dispone della proprietà di questi ultimi.

Inoltre, sempre secondo il sondaggio, i responsabili IT dovrebbero concentrarsi sul fare in modo che alcune applicazioni non funzionino fuori una determinata area, o che alcune informazioni contenute sui dispositivi mobili dei dipendenti non siano accessibili non appena questi lasciano la sede della società. Purtroppo, non molti responsabili IT possiedono questo basilare livello di consapevolezza.

Un altro fattore importante è quello della garanzia e del miglioramento della messaggistica di testo sui dispositivi in BYOD. Anche se esistono diverse modalità di comunicazione, la realtà è che molte persone preferiscono utilizzare gli sms, cosa che impone una serie di questioni da affrontare.

Ad esempio, se un manager sta discutendo via messaggio qualcosa che dovrebbe avere una diffusione limitata, è fondamentale assicurarsi che il destinatario non lo possa copiare o trasmettere ad altre 10 persone. Una volta che il mittente riceve una conferma di lettura, il messaggio dovrebbe scomparire. Inoltre, gli utenti dovrebbero essere in grado di pianificare i messaggi in modo che raggiungano i destinatari quando questi sono nelle condizioni migliori per leggerli. Questo è il livello di utilizzo che dovrebbe caratterizzare una piattaforma BYOD solida.

Una volta implementate politiche di BYOD efficaci e sicure, i responsabili IT dovrebbero fare in modo di estenderle e migliorarle per dare maggiori opzioni di utilizzo ai dipendenti anziché limitarli. Questo significa proteggere i beni aziendali ed educare i dipendenti all’obiettivo che il BYOD si propone. È uno sforzo che, da parte del comparto IT non deve essere intrusivo ma selettivo, per trovare le giuste soluzioni in modo che, ad esempio siano protetti i messaggi se qualcuno sta parlando di informazioni finanziarie, ma non quando due dipendenti si stanno accordando per prendere un caffè.

In una parola: il BYOD può servire alle aziende per risparmiare denaro sui dispositivi, ma le migliori strategie per implementarlo devono fare in modo che esso sia un valore aggiunto anche per i dipendenti.

La retromarcia del BYOD

Il fenomeno BYOD per noi di Infoiva è un po’ un chiodo fisso. Per chi si fosse perso i nostri approfondimenti, la parola BYOD è l’acronimo dell’espressione inglese Bring Your Own Device, ossia “porta (a lavoro), il dispositivo (mobile) di tua proprietà”. In sostanza, è il fenomeno che porta molte aziende a consentire ai dipendenti l’utilizzo dei propri smartphone e tablet personali a uso lavorativo.

Un fenomeno che in anni recenti, tanto negli Usa quanto in Europa, ha visto una significativa crescita, salvo poi negli ultimi tempi rallentare, almeno nel Vecchio Continente. Secondo uno studio realizzato da Idc, pere infatti che l’utilizzo del BYOD si stia contraendo, almeno in Europa, dal momento che sempre più aziende tornano a far adottare ai propri dipendenti dei dispositivi mobili aziendali.

Diversi, secondo Idc, i motivi che hanno portato a questa inversione di tendenza sul BYOD. Intanto, sembra che le imprese si siano accorte che dal BYOD non si ottiene poi quel gran risparmio che si immaginava; poi, molti dipendenti cominciano a mal sopportare le formalità e il controllo che l’azienda ha sul proprio device mobile; infine, accade spesso che le imprese forniscano ai dipendenti apparecchi più avanzati e cool rispetto a quelli di proprietà.

Il risultato è che dal BYOD si passa progressivamente al CYOD (Choose Your Own Device), meccanismo grazie al quale l’azienda offre al dipendente la possibilità di scegliere il proprio device tra diversi preventivamente approvati dall’IT aziendale; oppure si passa al COPE (Corporate Owned, Personally Enabled), ossia l’azienda sceglie il device mobile ma dà al dipendente alcune autorizzazioni per fruirne per l’uso personale, per esempio installando particolari app.

La strada sembra essere segnata, dal momento che, sempre secondo le rilevazioni di Idc effettuate nella seconda metà del 2014, il 21% delle aziende in Europa ha fatto retromarcia sul BYOD adottando il modello CYOD, che il 34% ha adottato nel corso del 2015.

Controllo a distanza sul lavoro, scoppia la bomba

Che sarebbe stata una bomba lo si è capito non appena la notizia è stata diffusa, ma con il passare delle ore la polemica continua a montare. Parliamo del controllo a distanza su computer e telefonini aziendali che, secondo quanto riporta il decreto attuativo del Jobs Act che modifica l’articolo 4 dello Statuto dei lavoratori, può avvenire anche senza previa consultazione dei lavoratori e accordo sindacale.

Il testo ministeriale recita infatti così: “Accordo sindacale o autorizzazione ministeriale non sono necessari per l’assegnazione ai lavoratori degli strumenti utilizzati per rendere la prestazione lavorativa, pur se dagli stessi derivi anche la possibilità di un controllo a distanza del lavoratore”.

Subito infiammata, come era prevedibile la Cgil, la cui posizione è stata espressa a chiare lettere dalla segretaria nazionale, Serena Sorrentino: “Sul controllo a distanza siamo al colpo di mano. Non solo daremo battaglia in Parlamento, ma verificheremo con l’Autorità per la protezione dei dati se ciò si può consentire”.

Nella relazione illustrativa del decreto attuativo, il governo precisa che il controllo a distanza riguarda device fissi e mobili come computer, tablet e smartphone aziendali, oltre ai badge per rilevare presenze e accessi. Rimangono obbligatori l’autorizzazione ministeriale o l’accordo sindacale per l’installazione di impianti audiovisivi o di sorveglianza.

Infatti questi impianti audiovisivipossono essere impiegati esclusivamente per esigenze organizzative e produttive, per la sicurezza del lavoro e per la tutela del patrimonio aziendale e possono essere installati previo accordo collettivo stipulato dalla rappresentanza sindacale unitaria o dalle rappresentanze sindacali aziendali. In mancanza di accordo possono essere installati previa autorizzazione della Direzione territoriale del lavoro o, in alternativa, nel caso di imprese con unità produttive dislocate negli ambiti di competenza di più Direzioni territoriali del lavoro, del Ministero del lavoro e delle politiche sociali”, recita il testo del decreto.

Il governo precisa ancora che i dati raccolti attraverso il controllo a distanza di pc, smartphone e tablet potranno essere utilizzati “ad ogni fine connesso al rapporto di lavoro, purché sia data al lavoratore adeguata informazione circa le modalità d’uso degli strumenti e l’effettuazione dei controlli, sempre, comunque, nel rispetto del Codice privacy”.

Troppo poco per i sindacati e per parte dei lavoratori, per i quali il controllo a distanza è peggio del Grande Fratello: qui, purtroppo si lavora, non si cazzeggia in una casa per mesi.

Il BYOD conviene alle imprese

Si chiama BYOD ed è un orrendo acronimo inglese che sta per “bring your own device”, ossia l’abitudine e la possibilità di usare i dispositivi personali sul posto di lavoro. Una tendenza sempre più diffusa nelle imprese piccole e grandi che tendono a controllare il fenomeno. Non per diffidenza, ma perché hanno scoperto che incoraggiare il BYOD è vantaggioso: basti pensare che i reparti IT delle aziende sono in grado di gestire quasi tre volte più utenti quando i tablet sono di proprietà di questi ultimi, rispetto a quando sono aziendali.

Lo ha scoperto Gartner, multinazionale della consulenza strategica, ricerca e analisi nel campo dell’Information Technology, secondo la quale i programmi BYOD che riguardano i tablet offrono migliori opportunità di quelli che prevedono di affidare smartphone e laptop aziendali ai dipendenti. Senza un canone fisso, infatti, costi diretti di gestione del tablet, se quest’ultimo è di proprietà dell’utente, sono del 64% minori.

Un’analisi che non vale per gli smartphone, poiché secondo Gartner i programmi BYOD sugli smartphone di proprietà del dipendente e su quelli aziendali hanno un “total cost of ownership” molto simile per l’impresa. Se il dipendente usa il device aziendale saltuariamente o solo se necessario, la proprietà aziendale diventa invece conveniente poiché paga solo in parte i piani voce e dati.

A livello aziendale, una recente indagine di Gartner condotta su 135 IT/business manager le cui aziende hanno iniziative BYOD in corso, ha messo in luce come i primi tre fattori di investimento che si rendono necessari per supportare queste iniziative sono la gestione dei dispositivi mobili (per l’87% del campione), l’espansione dell’infrastruttura generale (84%) e la condivisione e sincronizzazione di file (80%).

Secondo le analisi di Gartner, entro il 2017 almeno il 90% delle imprese avrà attivato programmi almeno parziali di BYOD ed entro il 2018, i device di proprietà dei dipendenti utilizzati per il lavoro saranno il doppio di quelli aziendali.