La consumerizzazione e il fenomeno BYOD

la redazione

Trend Micro annuncia i risultati di uno studio condotto in Europa e Stati Uniti sul fenomeno della consumerizzazione. Dalla ricerca emerge una chiara differenza di approccio nei confronti della consumerizzazione tra le funzioni senior in ambito business e quelle dell’area IT.

La ricerca “IT Executives and CEO Survey Final Report” è stata presentata in dettaglio al Mobile Security Forum, organizzato da Trend Micro. L’incontro, dal titolo “Tecnologia mobile consumer in azienda: un atto di fede?”, si è svolto il 29 febbraio nel corso del Mobile World Congress 2012 di Barcellona.

Il fenomeno della consumerizzazione prosegue la sua corsa e sempre più dipendenti accedono ai dati aziendali attraverso i propri dispositivi mobili. Per quanto i benefici siano innegabili dal punto di vista della comodità di utilizzo e della produttività, sono notevoli i rischi per quanto riguarda la sicurezza. I responsabili IT non hanno i mezzi per arginare questa tendenza, soprattutto perché questa pratica viene adottata in primis dallo stesso top management aziendale.

Lo studio “IT Executives and CEO Survey Final Report” ha coinvolto oltre 850 decision maker di imprese negli Stati Uniti, nel Regno Unito e in Germania. Di seguito alcuni dei punti salienti emersi dall’analisi:

• il 78% delle imprese consente ai dipendenti di utilizzare i dispositivi personali per le attività lavorative;
• un preoccupante 50% circa delle imprese coinvolte nell’indagine, ha riferito di aver subito falle alla sicurezza;
• il 100% delle falle registrate ha coinvolto un dispositivo personale connesso alla rete aziendale

Cesare Garlati, Senior Director Mobile Security di Trend Micro, ha commentato: “Il fenomeno della consumerizzazione ha creato un’inevitabile correlazione tra la sicurezza Internet e il segmento mobile. Sono numerosi i CEO che quotidianamente utilizzano il proprio dispositivo mobile, non sicuro, per accedere ai dati residenti sulla rete dell’azienda.

Questa nuova indagine realizzata da Trend Micro mostra come il 75% di essi utilizza smartphone e altri dispositivi personali per collegarsi alle infrastrutture corporate. Trattandosi di figure il cui ruolo in azienda rappresenta un punto di riferimento, è auspicabile che i CEO assumano una posizione ben precisa a riguardo, e anche i responsabili IT adottino un piano d’azione che riservi attenzione al fenomeno della consumerizzazione”.

 

L’Executive Summary della ricerca è disponibile al link http://www.trendmicro.com/cloud-content/us/pdfs/rpt_decisive-analytics_mobile_Consumerization_trends_perceptions.pdf  

In occasione del Forum, Cesare Garlati ha moderato anche una tavola rotonda che ha approfondito le seguenti tematiche relative alla consumerizzazione:

• La consumerizzazione è una realtà e non può essere fermata – “Cerchiamo di essere chiari – ha sottolineato Garlati – le imprese non scelgono deliberatamente di accogliere questo fenomeno, ma piuttosto lo subiscono, indipendentemente dal fatto che lo conoscano e lo approvino”
• La consumerizzazione è vantaggiosa per il business – I dati risultano comodamente accessibili ai dipendenti che possono utilizzare il dispositivo che preferiscono, con indubbi benefici sul fronte della produttività e del coinvolgimento del personale.

• La consumerizzazione comporta una serie di rischi – in particolare per la sicurezza, i costi e la reputazione. Pensiamo ad esempio a un dipendente (o un CEO) che dimentichi al ristorante un iPad privo di password di sicurezza e contenente informazioni su stipendi e dati bancari… e molto altro.

• Il vero problema della consumerizzazione riguarda l’assenza di formazione, best practice e indicazioni di riferimento. Ed è questo ciò che spaventa molte imprese. Sono quattro i comportamenti principali che devono essere adottati nei confronti della consumerizzazione: – Assecondare la consumerizzazione per liberarne le potenzialità di business – Adottare un approccio strategico e sviluppare un piano di consumerizzazione affidabile e implementabile– Scegliere policy flessibili (acconsentire alle richieste, ma non a tutto e tutti indiscriminatamente)

– Implementare un’adeguata infrastruttura tecnica (protezione dati, gestione dispositivi mobili, sicurezza mobile)