Showing posts with label IT Consumerization. Show all posts
Showing posts with label IT Consumerization. Show all posts

Thursday, February 23, 2012

Enteprise Mobility: Application, Platform and Devices


Yesterday I published the results of the Symantec Survey regarding the State of Mobility which addressed: 

- the interest from enterprises to adopt mobile for business applications
- the reasons for enterprises to develop a mobile business plan and the already registered benefits for those who have already started
- the risks coming from the development of a mobile business plan
- average annual cost of mobile incidents
- recommendations to embrace mobility without compromising security

Today I wanted to share another awesome infographic coming from the elaboration of various sources (see below) that is confirming the results from Symantec that we are at the tipping point in the mobility, and also providing interesting information about application, platforms and devices.

Some highlights:

1. In the graphic regarding "smartphone development approach" you can find confirmation of the impact of the IT Consumerization trend. Dependently from the industries we find that the presence of BYOD policy (Bring Your Own Approach) is very significant, ranging from 40% (legal services) to 57% (retail)

2. Iphone is the winner in the ranking for the most preferred smartphone in enterprise in 2011....but what about 2012 ? Surely Android is a tough competitor, even if in my opinion at this moment Iphone is more business-like than Android, first of all because we have too many variety of Androids in the market and any version does allow you to make different things in terms of security and management. 
And what about Blackberry ? Will it be able to maintain his market share ? 

3. Branded applications have increased of 162% in 6 months (March-September 2011)

Enterprise Mobility - Apps, Platforms, Devices Infographic

references: 
Symantec survey reveals significant changes in the usage of mobile devices and applications



Wednesday, February 22, 2012

Symantec survey reveals significant changes in the usage of mobile devices and applications

Main analysts predict that 2012 top technological trends are very much related with "mobility": tablets, mobile centric applications, application store and marketplace. The evolution of mobile devices are the catalyst for a new significant change in the life of the people and in the activities within the enterprises. 

Symantec has released the results of its 2012 State of Mobility Survey that included 6,275 organizations—from small businesses to large enterprises—across 43 countries.

As you can see in the infographics below it comes out that there have been significant changes in the usage of mobile devices and applications: mobile devices are now mainstream business tools and business agility is the main driver for mobile adoption from organizations, being efficiency their top goal. 

Organizations are also aware of risks coming from the adoption of mobile, appearing on the top 3 of 41% of organizations, more than any other.

Enterprises have already suffered a variety of losses, measured by direct financial expenses, loss of data, and damage to the brand or loss of customer trust. 

It is not surprising that half of the organizations see mobile computing as somewhat to extremely challenging.


In my opinion the key recommendation is to make an effort to understand as soon as possible the mobile risks and threats you will need to mitigate according your mobile business plan and the potential impact of BYOD trend in your organization. 



Mobile security and management should be integrated into the overall enterprise framework and administered using compatible solutions and unified policies, that should include DLP, encryption and strong authentication.











Friday, January 13, 2012

Android vs IOS security


Veracode published an "infographic" regarding Android VS IoS security that is very nice and full of useful advices. So I also propose it to my readers !

I anticipate you that at the end of the picture it is reported a judgment attributed to Symantec that, right now, the mobile platform is still much more secure than their counterpart PC. 

I generally agree with that but, nevertheless, if you are acting in an Enterprise as CIO or CISO there are so many challenges coming from the deployment of smartphone/tablet into your network you must not let your guard down. 

I've deeply discussed this kind of challenges in previous posts of mine, but I mainly refer to those issues coming from using a personal smartphone/tablet as a work tool. It's something that is becoming the master way for most of the people I know and unfortunately this exposes the corporate network and data to relevant risks. 

So independently from the fact that actually attacks and malwares regarding the mobile devices are not comparable in terms of numbers to the ones regarding the PC world, I can briefly summarize that 

- consumers need to adopts precautions (such as the ones suggested in the infographics down here) to avoid leakage of personal data or payment of unsubscribed premium rate services

- enterprises need to integrate their device & security management framework to guarantee that smartphone/tablet adoption and trends such as BYOD don't impact their security risk profile





Sunday, November 27, 2011

Mobile: rischi ed opportunità. Riflessioni su Mobile Device Management

Mobile Device Management  (MDM)

Un commento personale in merito all’articolo pubblicato on line qualche giorno fa da “Il Sole 24 Ore” riguardante la diffusione degli smartphone in azienda.  L’articolo riporta i risultati di un’analisi condotta da Ipass (azienda specializzata in servizi di mobilità) che evidenziano in modo analitico il sorpasso dell’iphone sul blackberry tra l’utenza di tipo business, e anche la significativa crescita dei modelli Android nell’ambito aziendale.

Questi dati sono lo specchio nudo e crudo dell’impatto dell’IT Consumerization, di tipo diretto e indiretto. 

Con questa personale distinzione faccio riferimento in primo luogo ai terminali di tipo Iphone/Android acquistati per uso personale e poi portati in ambito aziendale per un impiego anche nelle attività lavorative. In secondo luogo mi riferisco alla pressione emotiva sviluppatasi all’interno delle aziende, tale per cui l’adozione di un terminale in assoluto meno business oriented risulta comunque di maggior valore anche solo per l’apprezzamento che i dipendenti possono dimostrare a tal riguardo.

Comunque in generale dal punto di vista dell’IT manager questi cambiamenti presentano rischi ed opportunità. 

Le opportunità derivano innanzittutto dalla possibilità che tali ambienti offrono di sviluppare nuove applicazioni (o migrare le applicazioni esistenti) che permettono di utilizzare la leva della mobilità come ulteriore mezzo per un aumento della produttività aziendale. Mobile va a braccetto con collaboration e social network, e l’adozione integrata di questi modelli può consentire ad un’azienda di raggiungere nuovi livelli di efficienza.

Analogamente un’azienda può decidere di muoversi lungo questa direzione alla ricerca di nuove fonti di ricavi. L’introduzione di modelli di business innovativi, che modificano ad esempio il tradizionale rapporto esistente con i partner e i clienti grazie all’impiego di applicazioni di collaboration e social in mobilità, è molto spesso alla base dello sviluppo di nuovi servizi o comunque di ricavi incrementali anche nei servizi già erogati.

C’è però l’altra faccia della medaglia, come anticipato in precedenza. Come spesso succede accanto a delle opportunità si presentano dei rischi, ma la cosa importante è averne una chiara comprensione, e la capacità di elaborare una strategia per la gestione consapevole degli stessi.

Nel contesto appena illustrato, limitandoci al solo aspetto della mobilità, e trascurando per ora le minacce relative ai modelli/tecnologie in ambito social e collaboration, i rischi principali sono quelli richiamati da ENISA  (the European Network and Information Security Agency) e che io già illustravo in un precedente post:

·         data leakage, ovvero il furto dei dati presenti sul dispositivo

·         spyware, l’introduzione di codice malevole tramite il download di applicazioni considerate legittime dall’utente

·         Unintentional data disclosure, trasmissione di dati personali da parte di applicazioni installate

·         Improper decommissioning: rimozione inefficace dei dati personali a seugito di riassegnazione del dispositivo ad altro utente

Ci sono molti player che stanno posizionando sul mercato soluzioni di Mobile Device Management (MDM), e allora la domanda d’obbligo è se sia l’adozione di questo tipo di soluzioni a garantire ad un’azienda la gestione efficace ed efficiente dei rischi precedentemente elencati

La risposta è che di norma non è affatto questa la soluzione.

L’implementazione di un modello di governance in questo ambito dovrebbe essere supportata da soluzioni tecnologiche che consentano all’IT Manager una gestione a 360 gradi dei problemi connessi con la gestione e la sicurezza dei dispositivi. I cosiddetti pure player MDM sono molto bravi a garantire una gestione ottimale dei dispositivi mobili all’interno dei processi aziendali, ma non offrono le funzionalità di sicurezza base (es. antimalware, encryption) ed evolute (es. Data Loss Prevention, PKI, etc.), per gestire in un contesto multipiattaforma tutte le problematiche connesse con la necessità di proteggere le informazioni sensibili per l’azienda.

Il partner tecnologico ideale è quindi quello chè in grado di fornire all’azienda una soluzione che consente di implementare processi integrati degli aspetti di gestione e sicurezza, del tutto indipendenti dal tipo di terminale impiegato. Gli aspetti chiave risultano quindi essere quelli del controllo delle applicazioni, della configurazione degli asset, della protezione delle informazioni



Il link all’articolo completo a cui faccio riferimento è il seguente






Friday, October 28, 2011

IT Consumerization (ITA + ENG)



Il nuovo modello 4S dell'iPhone è già un successo di vendite negli Stati Uniti e, considerato il boom delle prenotazioni, lo sarà anche in Italia quando arriverà nei nostri negozi. Ad acquistarlo saranno certamente persone che non hanno mai posseduto un iPhone in precedenza, ma anche veri e propri appassionati del genere, e quindi già possessori di uno dei modelli precedenti. I primi sono motivati dal desiderio di possedere finalmente lo smartphone più "fashion" sul mercato, mentre i secondi non vedono l'ora di sperimentarne le nuove funzionalità.

Tra breve quindi, come già successo con i modelli precedenti, vedremo l'iPhone 4S entrare nelle aziende, quasi certamente con un impatto ancora più significativo sulle attività lavorative di quanto è stato finora con i modelli precedenti. Contestualmente alla disponibilità del nuovo iPhone, Apple sta offrendo una serie di innovativi servizi in modalità Cloud, come ad esempio la possibilità di salvare documenti online e di fare il backup dei propri dati, ai quali si può quindi accedere da qualunque connessione internet.

Nulla di strano (si fa per dire), perchè non è altro che uno degli aspetti del cosiddetto fenomeno di “IT Consumerization”, che Steve Jobs annunciò al mondo alcuni anni fa in occasione di un’intervista con alcuni analisti. Quando gli domandarono quali fossero le strategie di Apple per penetrare nel mercato delle aziende, lui rispose che non ne esisteva alcuna, perché non c’era bisogno di attuarne una specifica. Da visionario quale era, espresse la convinzione che le persone che avrebbero acquistato i suoi iPhone, iPad o iMac per un utilizzo personale, avrebbero poi voluto continuare ad usarlo anche per le proprie attività lavorative. Fenomeno puntualmente verificatosi, divenendo oggi una delle maggiori preoccupazioni degli IT Manager e CIO (Chief Information Officer) delle aziende, alle prese con i potenziali rischi che la diffusione di dispositivi non gestiti comporta soprattutto, ma non solo, per tutto ciò che riguarda la protezione delle informazioni aziendali.

Oggi lo scenario appare perfino peggiorare di quanto si potesse pensare a prima vista. Ad esempio mentre all’inizio si trattava di gestire le richieste del personale di poter utilizzare i propri tablet unicamente per l'accesso alla email e ai servizi web, oggi sta crescendo a vista d’occhio la spinta ad utilizzare tali dispositivi anche per altre applicazioni aziendali. Due su tutte, la Business Intelligence e la Collaboration, con numerosi utenti sempre più tentati di sostituire funzionalmente i propri Personal Computer con i Table di nuova generazione.

A conferma di questa tendenza arrivano i dati pubblicati da vari analisti, in base ai quali almeno un terzo delle aziende che già supportano l’utilizzo degli iPad in azienda ne consentono l’impiego per almeno un’altra applicazione della stessa impresa, in aggiunta ai tipici servizi di posta elettronica. D’altra parte, in questo modo si favoriscono tanto la mobilità del personale, quanto l’aumento della produttività aziendale, rendendo più rapidi e reattivi agli eventi tutti i processi di business.

A fare da contraltare a benefici ottenibili dall’impiego dei Tablet per usi aziendali, c’è purtroppo il significativo aumento dei rischi tecnologici da affrontare. Già di per se stessa, la mobilità moltiplica i fattori di rischio, tant’è che stando ai dati pubblicati da ENISA (the European Network and Information Security Agency) sorgono o assumono pià consistenza rischi quali:

·         il data leakage: un attaccante accede ai dati presenti su un dispositivo oggetto di furto o smarrimento

·         l’Improper decommissioning: nel processo di riassegnazione del dispositivo da un utente ad un altro non viene effettuata la rimozione dei dati sensibili

·         l’Unintentional data disclosure: molte applicazioni prevedono la selezione di opzioni specifiche per la Privacy ma molti utenti sono del tutto inconsapevoli dei dati che sono effettivamente trasmessi

·         lo spyware: codice malevole introdotto in modo silente tramite il download di applicazioni considerate legittime dall’utente.

Quale è, quindi, l’approccio che un’azienda dovrebbe adottare per limitare la propria esposizione ai rischi introdotti dalla crescente diffusione di dispositivi personali come smartphone, tablet etc. ?

Il principio fondamentale è quello di realizzare un framework integrato per la gestione dei dispositivi mobili e degli asset IT che consta di 3 componenti principali.

In primo luogo l’azienda dovrebbe introdurre una componente che comprende processi e tecnologie per attivare l’accesso alla rete aziendale, alle applicazioni ed ai dati in modo facile ed automatico. Sarebbe auspicabile in tal senso l’adozione di tecnologie che consentono un controllo da parte dell’azienda delle applicazioni che possono essere installate, ad esempio l’utilizzo di un meccanismo di distribuzione interna e la raccomandazione delle applicazioni pubbliche.

La seconda componente da considerare prioritariamente dovrebbe riguardare le funzionalità di contabilizzazione e di configurazione degli asset, che si possono introdurre in modo molto efficiente tramite l’adozione di un’unica piattaforma integrata e scalabile, piuttosto che come purtroppo spesso accade tramite la realizzazione, in definitiva molto più onerosa, di specifici tools e connettori “custom” tra vari repositori aziendali.

Per finire, ultimo ma non meno importante come si è soliti dire in questi casi, occorre garantire la protezione dei dati aziendali e dell’infrastruttura da attacchi e furti, ed implementare le stesse politiche di sicurezza su personal computers, tablets e smartphones. In questo ambito le funzionalità più rilevanti sono quelle relative alla gestione delle politiche aziendali relative all’utilizzo della password e all’attuazione di eventuali restrizioni nell’utilizzo di applicazioni e la cancellazione dei dati in seguito al furto o allo smarrimento del dispositivo, anche se per limitare il rischio derivante da questi eventi è bene prevedere l’impiego di soluzioni che consentono anche la cifratura dei dati.

La possibilità di utilizzare il dispositivo in modo integrato ad una Certification Authority così da attivare le soluzioni di Strong Authentication (autenticazione a 2 fattori) per l’accesso alla rete VPN o WiFi, rappresenta un indubbio valore aggiunto che può permettere di realizzare efficienze migrando su tali piattaforme eventuali soluzioni già presenti in azienda che sono però basate sull’impiego dei tradizionali token hardware o smart card.


English version



The new iPhone 4S is becoming a sale success all over the world and surprisingly many of the people who have already bought it, or are going to buy it, had already owned an Iphone before, but cannot wait to experience the new features.

Shortly then, as happened with the previous models, we will see the Iphone 4S getting into the companies, almost certainly with a more significant impact of the previous models. In fact Apple is also offering a range of innovative services in the cloud accessible from the Iphone 4S, such as the ability to save documents online and make data backups, and then access them again from any Internet connection.

Nothing strange about, but simply one aspect of the so-called phenomenon of "IT consumerisation" that Steve Jobs announced a few years ago during an interview with some analysts. When questioned about Apple's strategies to penetrate the corporate market, he replied that there was no need to implement anything specific. As visionary he was, he expressed the belief that people who would purchase her iPhone, iPad, or iMac for personal use, then wanted to continue using them at their job. This phenomenon is becoming today a major concern for IT managers and Chief Information Officer (CIO), dealing with potential risks that spread of unmanaged devices mean for the protection of business information.

Today the scenario is even worse than you might think at first glance. For example, while at the beginning IT staff efforts were addressed to manage the demands of the employees to use their personal tablet only for accessing company email and web services, now it is growing the pressure to use these devices for other business applications. On top are Business Intelligence and Collaboration applications, with many users increasingly tempted to functionally replace their PC with the Tablet.

To confirm this trend come the data published by various analysts, according to which at least one third of the companies that already support the use of the iPad in the company allow to access at least another business application in addition to e-mail services. On the other hand, this will encourage both the mobility of staff and an increasing productivity, making business processes faster and more responsive to events.

As a counterpoint to the benefits obtained from the use of Tablets for business purposes, there is unfortunately a significant increase of the technological risks to be addressed. The mobility increases the number of risk factors, so much that according to data published by ENISA (the European Network and Information Security Agency) arise or take more consistency the following risks:

· Data leakage: an attacker access data on a device being lost or stolen

· Improper decommissioning: in the process of re-assignment of the device by a user to another sensitive data are not removed

· Unintentional data disclosure: many applications require the selection of specific options for privacy, but many users are unaware of data that are actually transmitted

· Spyware: malicious code silently introduced by downloading applications considered legitimate by the user

So, what should be the approach that a company should take to limit its exposure to risks posed by the increasing popularity of personal devices such as smartphones, tablets, etc.. ?

The basic principle is to create an integrated framework for mobile device management and IT asset that consists of 3 main components.

First, the company should introduce a component that includes processes and technologies to enable access to the corporate network, applications and data in an easy and automatic way. It would be desirable the adoption of technologies that allow a company to control the applications that can be installed, such as the use of a mechanism for internal distribution and recommendation of public applications.

The second component that should be considered relates the functionalities of accounting and assets configuration. Such functions can be introduced very efficiently through the adoption of a single integrated and scalable platform rather than, as unfortunately often happens, through the implementation of specific tools and connectors "custom made" among various corporate repositories, that ultimately are much more expensive. 

Finally, last but not least as we usually say in these cases, we must ensure the protection of corporate data and infrastructure from attacks and theft, and implement the same security policies on personal computers, tablets and smartphones. In this context, the most relevant features are those relating to the management of corporate policies such as password rules, implementation of any restrictions on the use of applications, data deletion following device theft or loss, even if to limit the risk from these events is recommended the use of solutions that also allow data encryption.

The ability to use the device integrated with a Certification Authority in order to enable strong authentication solutions (2-factor authentication) for access to the VPN or WiFi, is a clear added value that can allow you to make efficiencies by migrating solutions that are already in the company and based on the use of traditional hardware tokens or smart cards. 






Saturday, October 8, 2011

iDie


Il titolo non vuole essere ironico o ancora peggio denigratorio, ma al contrario un sincero elogio nei confronti di Steve Jobs, un genio della mia epoca.

In questi giorni ho letto molte sue interviste e racconti che lo riguardano scritti da persone che lo hanno conosciuto. Sono tantissime le cose che mi hanno colpito, ma in particolare la determinazione e la convinzione che aveva da ragazzo di fare qualcosa che riuscisse a cambiare il mondo. Niente di meno.

I cambiamenti che ha determinato con la sua opera non si sono originati in modo casuale o imprevedibile.  Anni fa in un intervista diceva che la sua strategia per lo sviluppo di Apple nell’ambito enterprise era “nessuna strategia”, nel senso che non ne aveva bisogno perchè le persone che acquistavano i suoi iPhone e i suoi iPad per un utilizzo personale li avrebbero poi portati in azienda per impiegarli anche nelle attività lavorative. Ed ha avuto talmente ragione che alcuni analisti hanno coniato il termine IT Consumerization per descrivere questo esplosivo fenomeno.

Nella storia dell’umanità ci sono tante persone che hanno determinato dei cambiamenti epocali. Steve Jobs è sicuramente uno di quelli. Con le sue invenzioni ha cambiato per sempre il modo in cui le persone passano parte del proprio tempo libero e vivono in azienda, ed è quindi troppo riduttivo pensare a lui come ad un semplice genio della tecnologia. Per il suo impatto sulla società e la cultura, Steve jobs è stato molto più che un innovatore tecnologico.