▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...

Rsa, l'utente è il motore dell'IT aziendale

L'80% dei responsabili di sicurezza rileva un crescente influenza dei degli utenti in azienda, con l'utilizzo crescente di iPhone, Netbook e Tablet PC in ambito lavorativo. Definita una roadmap per abilitare una nuova era IT basata sulle scelte individuali

Tecnologie
Cresce in aziende l'utilizzo delle tecnologie consumer e gli utenti individuali esperti possono influenzare le strategie IT globali: sono due evidenze che emergono da due distinte ricerche presentate da RSA, The Security Division of EMC.
Dalla prima iniziativa, una ricerca condotta da IDG Research Services e commissionata da Rsa, emerge  l'utilizzo e la rapida diffusione di tecnologie consumer come i dispositivi mobili iPhone e iPad in ambito aziendale, e il ruolo guida che gli utenti  giocano in questa tendenza.
La seconda iniziativa, condotta dal Security for Business Innovation Council di RSA, prende in esame questo fenomeno, studiando il motivo per cui i modelli tradizionali, in cui è l'IT a controllare l'utilizzo di tutte le tecnologie aziendali, stanno perdendo valore. Lo studio dà alcune indicazioni ai responsabili di sicurezza su come affrontare questa user-driven IT, gestendone i rischi e creando nuovo valore per il business.
La  ricerca condotta da IDG Research Services a giugno 2010 su un campione di quasi 400 decisori in campo IT e di sicurezza mostra un forte incremento nell'adozione di tecnologie consumer in ambito aziendale, ed evidenzia il ruolo crescente che gli utenti  giocano nell'accelerazione di questo trend. Ne risulta anche che molte aziende non sono  preparate a gestire  i rischi associati a questa nuova realtà.
Ecco alcuni numeri della ricerca
Il 76% dei responsabili IT e della sicurezza ritiene che l'influenza degli utenti  sull'acquisto di dispositivi e applicazioni in ambito aziendale sia in aumento. Se la maggior parte delle decisioni relative a tecnologie tradizionali, come desktop e laptop è ancora a cura dell'IT, questo equilibrio si ribalta quando si parla di nuove tecnologie consumer:  più del 60% del campione dice che gli utenti hanno voce in capitolo sul tipo di smartphone acquistati, il 20% lascia direttamente questa decisione all'utente;  il 52% delle aziende interpella l'utente su decisioni legate ai netbook, il 50% per i tablet; gli utenti partecipano alle decisioni d'acquisto anche in caso di desktop e laptop, rispettivamente presso il 35% ed il 47% delle aziende; poco più di un quarto degli intervistati conferma che le loro aziende attualmente permettono ai dipendenti di utilizzare personal computer e dispositivi mobili personali a scopi lavorativi.
Circa il 60% degli intervistati ammette che si verificano ancora casi di accesso non autorizzato alla rete aziendale, e il 23% delle organizzazioni più grandi ha avuto significativi problemi di sicurezza a causa del collegamento di un dispositivo personale alla rete aziendale.
Più dell'80% della aziende consente una qualche forma di accesso ai siti di social networking, e tra queste, il 62% li utilizza come strumento di comunicazione esterna, verso partner e clienti.Gli intervistati sono favorevoli a a consentire un accesso maggiore a tecnologie consumer da parte degli utenti; il 63% è convinto che l'utilizzo di netbook, tablet, smartphone e social media possa aumentare la produttività.
La sicurezza è un elemento critico. Molte aziende non sono ancora del tutto preparate ad affrontare questa tendenza. L'11% si dichiara molto fiducioso di poter implementare  il giusto livello di sicurezza che permetta di gestire un maggiore accesso a dispositivi e applicazioni consumer. Un esiguo 22% delle aziende ha calcolato nel dettaglio i rischi legati all'introduzione di tecnologie ed applicazioni consumer prima di consentirle a scopi lavorativi: il 38% ha valutato i rischi, ma senza una strategia completa, il 40% non li ha considerati per nulla.
Venendo alla seconda ricerca, si tratta del sesto report realizzato dal Security for Business Innovation Council di Rsa stessa (è un gruppo di responsabili della sicurezza selezionati tra le  aziende Global 1000, che si impegna nella condivisione di indicazioni ed esperienze per contribuire all'evoluzione della sicurezza nelle le organizzazioni di tutto il mondo), intitolato "The Rise of User-driven IT:  Re-calibrating Information Security for Choice Computing". Esperti di sicurezza di tutto il mondo sono chiamati ad analizzano come la rapida adozione di tecnologie consumer stia trasformando l'IT.
Questa sesta edizione evidenzia un profondo cambiamento nel modo in cui vengono adottate le tecnologie in ambito aziendale: la decisione su quali tecnologie e dispositivi adottare non è più solo ad appannaggio dei reparti IT, ma sempre più spesso sono i dipendenti/utenti a prendere il controllo; utenti che tendono sempre più a controllare  anche gli asset IT.
Un passaggio alla user-driven IT inevitabile, che però non essere visto come una minaccia dalle aziende, ma al contrario può trasformarsi in un'opportunità per incrementare il valore dell'azienda stessa.
Il report realizzato dal Security for Business Innovation Council fornisce anche una roadmap rivolta ai team di sicurezza, al fine di offrire in tutta sicurezza ai loro utenti più flessibilità nell'utilizzo dell'IT.
Ecco le tappe del percorso indicato:
- Stare al passo con i tempi: i team di sicurezza devono modificare il proprio atteggiamento, passando dal controllo rigido a una gestione più flessibile che abiliti il business; 
- Considerare gli utenti come asset:
il Council mette in luce come i team di sicurezza possono avvantaggiarsi  dai loro utenti visti come una potente estensione del loro braccio, ricco di conoscenze tecnologiche, che può essere funzionale  a scopi di business.   
- Assumere  rischi calcolati:
la user-driven IT comporta tutta una nuova serie di rischi legati all'aumento di obblighi legali e di compliance in un panorama di minacce in continua evoluzione. I professionisti della sicurezza devono conoscere e comprendere  questi rischi, ed essere allineati  con i livelli di accettazione del potenziale  rischio per l'organizzazione. I membri del Council rilasciano indicazioni su come affrontare problematiche di responsabilità e rappresentatività, e-discovery, crescita del mobile malware e pericoli di phishing all'interno dei siti di social networking.
- Anticipare le tendenze tecnologiche: I team di sicurezza devono essere costantemente aggiornati su dispositivi ed applicazioni consumer più attuali, come sulle tecnologie che permettono implementazioni enterprise.
- Controllare il futuro: La capacità di anticipare il cambiamento prima che questo avvenga sarà sempre più importante. Il Council indica come costruire team cross-funzionali, definire budget flessibili con contingency fund integrati ed utilizzare progetti pilota per limitare l'esposizione al rischio e guadagnare esperienza.
- Collaborare con i vendor: i membri del Council riconoscono il ruolo chiave che i vendor possono giocare nel raggiungimento della user-driven IT ed offrono consulenza su come implementare  una partnership efficace tra aziende e vendor per comprendere le evoluzioni e definire future offerte destinate all'impresa. 
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di ImpresaCity.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter