I PROBLEMI E LE VULNERABILITÀ
LEGATE AI FENOMENI
CONSUMERIZZAZIONE E BYOD
Negli ultimi tempi si va diffondendo il termine consumerizzazione, de-
rivato dall’inglese ‘consumerization’, che indica la tendenza a usare an-
che per attività aziendali dispositivi e applicazioni del mondo con-
sumer, il più delle volte di proprietà dell’utente finale.
Per indicare la proprietà non dell’azienda ma del cliente finale è stato
coniato l’acronimo Byod, Bring your own device, che molti di voi
avranno già sentito, ovvero: “Porta con te il tuo dispositivo”. L’af-
fermazione indica la politica di aziende/enti aperta a tollerare e/o a
consentire, e in maniera crescente ora a incoraggiare/promuovere, l’uti-
lizzo dei dispositivi privati di ICT nelle attività aziendali.
Il fenomeno non è certo nuovo, ma fino a poco tempo fa era li-
mitato ai professionisti e alle società di consulenza e di ricerca e
sviluppo, per lo più del mondo ICT e per aziende e studi di pic-
cole e medie dimensioni. Con la diffusione dei laptop, nella mag-
gior parte dei casi di proprietà dell’azienda/ente, questi disposi-
tivi sono diventati il compagno inseparabile dell’utente, la sua
‘coperta di Linus’ sempre in uso sia in ufficio che fuori, per attività
lavorative o domestiche, dai giochi ai business plan familiari e ai so-
cial network. L’ondata inarrestabile degli smartphone e dei tablet,
considerati prodotti elettronici di consumo, oltre che dei laptop
ultra piatti e ultra leggeri (chiamati Umpc, ultra mobile pc), e la con-
comitante crescente disponibilità delle reti wireless per la connes-
sione a internet, ha velocemente portato alla consumerizzazione e
al Byod, ponendo non pochi problemi per la loro gestione in am-
bito azienda/ente, in particolare per la gestione della sicurezza in-
formatica.
TABLET E SMARTPHIONE STANNO INVADENDO LE AZIENDE
IN MODO INCONTROLLATO, APRENDO MOLTI PROBLEMI
DI CUI NON SI PUÒ FAR CARICO SOLO L’IT.
U
N IMPEGNO
‘
ALWAYS ON
’
Tale esplosione non ha solo le motivazioni tecnologiche sopra evi-
denziate, ma anche motivazioni a livello individuale: da un lato il cre-
scente impegno delle persone nelle attività di business, che divengono
sempre più totalizzanti (quanti colleghi ed altri professionisti trovo,
per esempio via Skype, in attività a tarda notte ...), dall’altro le pre-
ferenze d’uso dei dispositivi, tipiche dei prodotti consumer, che ar-
rivano a diventare ‘status symbol’, soprattutto nei vertici aziendali e
nella generazione millennial (o generazione Y).
Chi è abituato a usare, come utenza privata, uno smartphone, quasi
si vergogna a utilizzare un normale cellulare fornito dall’azienda, a co-
sto di alternare spesso sul proprio dispositivo la SIM aziendale e
quella personale. Analogamente, se si usa a livello personale un ta-
blet o un Umpc, ben difficilmente si usa il pc mobile ‘classico’ for-
nito dalla propria azienda/ente.
Questa tendenza è inarrestabile, e crea per le aziende/enti aspetti
positivi, quali l’aumento della produttività, maggior interazione e co-
municazione, fidelizzazione dei dipendenti. Ma smartphone e tablet
sono pc a tutti gli effetti, ed ‘ereditano’ quindi tutte le vulnerabilità
tipiche dei pc, alle quali si aggiungono nuove vulnerabilità e nuovi
rischi comportamentali.
L
E NUOVE VULNERABILITÀ
Le nuove vulnerabilità dipendono in primo luogo dai sistemi opera-
tivi per smartphone, tipo Android, iOS, Symbian OS, BlackBerry
M.R.A. Bozzetti, OAI founder
88
office automation
maggio 2012