Showing posts with label Iphone. Show all posts
Showing posts with label Iphone. Show all posts

Sunday, November 27, 2011

Mobile: rischi ed opportunità. Riflessioni su Mobile Device Management

Mobile Device Management  (MDM)

Un commento personale in merito all’articolo pubblicato on line qualche giorno fa da “Il Sole 24 Ore” riguardante la diffusione degli smartphone in azienda.  L’articolo riporta i risultati di un’analisi condotta da Ipass (azienda specializzata in servizi di mobilità) che evidenziano in modo analitico il sorpasso dell’iphone sul blackberry tra l’utenza di tipo business, e anche la significativa crescita dei modelli Android nell’ambito aziendale.

Questi dati sono lo specchio nudo e crudo dell’impatto dell’IT Consumerization, di tipo diretto e indiretto. 

Con questa personale distinzione faccio riferimento in primo luogo ai terminali di tipo Iphone/Android acquistati per uso personale e poi portati in ambito aziendale per un impiego anche nelle attività lavorative. In secondo luogo mi riferisco alla pressione emotiva sviluppatasi all’interno delle aziende, tale per cui l’adozione di un terminale in assoluto meno business oriented risulta comunque di maggior valore anche solo per l’apprezzamento che i dipendenti possono dimostrare a tal riguardo.

Comunque in generale dal punto di vista dell’IT manager questi cambiamenti presentano rischi ed opportunità. 

Le opportunità derivano innanzittutto dalla possibilità che tali ambienti offrono di sviluppare nuove applicazioni (o migrare le applicazioni esistenti) che permettono di utilizzare la leva della mobilità come ulteriore mezzo per un aumento della produttività aziendale. Mobile va a braccetto con collaboration e social network, e l’adozione integrata di questi modelli può consentire ad un’azienda di raggiungere nuovi livelli di efficienza.

Analogamente un’azienda può decidere di muoversi lungo questa direzione alla ricerca di nuove fonti di ricavi. L’introduzione di modelli di business innovativi, che modificano ad esempio il tradizionale rapporto esistente con i partner e i clienti grazie all’impiego di applicazioni di collaboration e social in mobilità, è molto spesso alla base dello sviluppo di nuovi servizi o comunque di ricavi incrementali anche nei servizi già erogati.

C’è però l’altra faccia della medaglia, come anticipato in precedenza. Come spesso succede accanto a delle opportunità si presentano dei rischi, ma la cosa importante è averne una chiara comprensione, e la capacità di elaborare una strategia per la gestione consapevole degli stessi.

Nel contesto appena illustrato, limitandoci al solo aspetto della mobilità, e trascurando per ora le minacce relative ai modelli/tecnologie in ambito social e collaboration, i rischi principali sono quelli richiamati da ENISA  (the European Network and Information Security Agency) e che io già illustravo in un precedente post:

·         data leakage, ovvero il furto dei dati presenti sul dispositivo

·         spyware, l’introduzione di codice malevole tramite il download di applicazioni considerate legittime dall’utente

·         Unintentional data disclosure, trasmissione di dati personali da parte di applicazioni installate

·         Improper decommissioning: rimozione inefficace dei dati personali a seugito di riassegnazione del dispositivo ad altro utente

Ci sono molti player che stanno posizionando sul mercato soluzioni di Mobile Device Management (MDM), e allora la domanda d’obbligo è se sia l’adozione di questo tipo di soluzioni a garantire ad un’azienda la gestione efficace ed efficiente dei rischi precedentemente elencati

La risposta è che di norma non è affatto questa la soluzione.

L’implementazione di un modello di governance in questo ambito dovrebbe essere supportata da soluzioni tecnologiche che consentano all’IT Manager una gestione a 360 gradi dei problemi connessi con la gestione e la sicurezza dei dispositivi. I cosiddetti pure player MDM sono molto bravi a garantire una gestione ottimale dei dispositivi mobili all’interno dei processi aziendali, ma non offrono le funzionalità di sicurezza base (es. antimalware, encryption) ed evolute (es. Data Loss Prevention, PKI, etc.), per gestire in un contesto multipiattaforma tutte le problematiche connesse con la necessità di proteggere le informazioni sensibili per l’azienda.

Il partner tecnologico ideale è quindi quello chè in grado di fornire all’azienda una soluzione che consente di implementare processi integrati degli aspetti di gestione e sicurezza, del tutto indipendenti dal tipo di terminale impiegato. Gli aspetti chiave risultano quindi essere quelli del controllo delle applicazioni, della configurazione degli asset, della protezione delle informazioni



Il link all’articolo completo a cui faccio riferimento è il seguente






Friday, October 28, 2011

IT Consumerization (ITA + ENG)



Il nuovo modello 4S dell'iPhone è già un successo di vendite negli Stati Uniti e, considerato il boom delle prenotazioni, lo sarà anche in Italia quando arriverà nei nostri negozi. Ad acquistarlo saranno certamente persone che non hanno mai posseduto un iPhone in precedenza, ma anche veri e propri appassionati del genere, e quindi già possessori di uno dei modelli precedenti. I primi sono motivati dal desiderio di possedere finalmente lo smartphone più "fashion" sul mercato, mentre i secondi non vedono l'ora di sperimentarne le nuove funzionalità.

Tra breve quindi, come già successo con i modelli precedenti, vedremo l'iPhone 4S entrare nelle aziende, quasi certamente con un impatto ancora più significativo sulle attività lavorative di quanto è stato finora con i modelli precedenti. Contestualmente alla disponibilità del nuovo iPhone, Apple sta offrendo una serie di innovativi servizi in modalità Cloud, come ad esempio la possibilità di salvare documenti online e di fare il backup dei propri dati, ai quali si può quindi accedere da qualunque connessione internet.

Nulla di strano (si fa per dire), perchè non è altro che uno degli aspetti del cosiddetto fenomeno di “IT Consumerization”, che Steve Jobs annunciò al mondo alcuni anni fa in occasione di un’intervista con alcuni analisti. Quando gli domandarono quali fossero le strategie di Apple per penetrare nel mercato delle aziende, lui rispose che non ne esisteva alcuna, perché non c’era bisogno di attuarne una specifica. Da visionario quale era, espresse la convinzione che le persone che avrebbero acquistato i suoi iPhone, iPad o iMac per un utilizzo personale, avrebbero poi voluto continuare ad usarlo anche per le proprie attività lavorative. Fenomeno puntualmente verificatosi, divenendo oggi una delle maggiori preoccupazioni degli IT Manager e CIO (Chief Information Officer) delle aziende, alle prese con i potenziali rischi che la diffusione di dispositivi non gestiti comporta soprattutto, ma non solo, per tutto ciò che riguarda la protezione delle informazioni aziendali.

Oggi lo scenario appare perfino peggiorare di quanto si potesse pensare a prima vista. Ad esempio mentre all’inizio si trattava di gestire le richieste del personale di poter utilizzare i propri tablet unicamente per l'accesso alla email e ai servizi web, oggi sta crescendo a vista d’occhio la spinta ad utilizzare tali dispositivi anche per altre applicazioni aziendali. Due su tutte, la Business Intelligence e la Collaboration, con numerosi utenti sempre più tentati di sostituire funzionalmente i propri Personal Computer con i Table di nuova generazione.

A conferma di questa tendenza arrivano i dati pubblicati da vari analisti, in base ai quali almeno un terzo delle aziende che già supportano l’utilizzo degli iPad in azienda ne consentono l’impiego per almeno un’altra applicazione della stessa impresa, in aggiunta ai tipici servizi di posta elettronica. D’altra parte, in questo modo si favoriscono tanto la mobilità del personale, quanto l’aumento della produttività aziendale, rendendo più rapidi e reattivi agli eventi tutti i processi di business.

A fare da contraltare a benefici ottenibili dall’impiego dei Tablet per usi aziendali, c’è purtroppo il significativo aumento dei rischi tecnologici da affrontare. Già di per se stessa, la mobilità moltiplica i fattori di rischio, tant’è che stando ai dati pubblicati da ENISA (the European Network and Information Security Agency) sorgono o assumono pià consistenza rischi quali:

·         il data leakage: un attaccante accede ai dati presenti su un dispositivo oggetto di furto o smarrimento

·         l’Improper decommissioning: nel processo di riassegnazione del dispositivo da un utente ad un altro non viene effettuata la rimozione dei dati sensibili

·         l’Unintentional data disclosure: molte applicazioni prevedono la selezione di opzioni specifiche per la Privacy ma molti utenti sono del tutto inconsapevoli dei dati che sono effettivamente trasmessi

·         lo spyware: codice malevole introdotto in modo silente tramite il download di applicazioni considerate legittime dall’utente.

Quale è, quindi, l’approccio che un’azienda dovrebbe adottare per limitare la propria esposizione ai rischi introdotti dalla crescente diffusione di dispositivi personali come smartphone, tablet etc. ?

Il principio fondamentale è quello di realizzare un framework integrato per la gestione dei dispositivi mobili e degli asset IT che consta di 3 componenti principali.

In primo luogo l’azienda dovrebbe introdurre una componente che comprende processi e tecnologie per attivare l’accesso alla rete aziendale, alle applicazioni ed ai dati in modo facile ed automatico. Sarebbe auspicabile in tal senso l’adozione di tecnologie che consentono un controllo da parte dell’azienda delle applicazioni che possono essere installate, ad esempio l’utilizzo di un meccanismo di distribuzione interna e la raccomandazione delle applicazioni pubbliche.

La seconda componente da considerare prioritariamente dovrebbe riguardare le funzionalità di contabilizzazione e di configurazione degli asset, che si possono introdurre in modo molto efficiente tramite l’adozione di un’unica piattaforma integrata e scalabile, piuttosto che come purtroppo spesso accade tramite la realizzazione, in definitiva molto più onerosa, di specifici tools e connettori “custom” tra vari repositori aziendali.

Per finire, ultimo ma non meno importante come si è soliti dire in questi casi, occorre garantire la protezione dei dati aziendali e dell’infrastruttura da attacchi e furti, ed implementare le stesse politiche di sicurezza su personal computers, tablets e smartphones. In questo ambito le funzionalità più rilevanti sono quelle relative alla gestione delle politiche aziendali relative all’utilizzo della password e all’attuazione di eventuali restrizioni nell’utilizzo di applicazioni e la cancellazione dei dati in seguito al furto o allo smarrimento del dispositivo, anche se per limitare il rischio derivante da questi eventi è bene prevedere l’impiego di soluzioni che consentono anche la cifratura dei dati.

La possibilità di utilizzare il dispositivo in modo integrato ad una Certification Authority così da attivare le soluzioni di Strong Authentication (autenticazione a 2 fattori) per l’accesso alla rete VPN o WiFi, rappresenta un indubbio valore aggiunto che può permettere di realizzare efficienze migrando su tali piattaforme eventuali soluzioni già presenti in azienda che sono però basate sull’impiego dei tradizionali token hardware o smart card.


English version



The new iPhone 4S is becoming a sale success all over the world and surprisingly many of the people who have already bought it, or are going to buy it, had already owned an Iphone before, but cannot wait to experience the new features.

Shortly then, as happened with the previous models, we will see the Iphone 4S getting into the companies, almost certainly with a more significant impact of the previous models. In fact Apple is also offering a range of innovative services in the cloud accessible from the Iphone 4S, such as the ability to save documents online and make data backups, and then access them again from any Internet connection.

Nothing strange about, but simply one aspect of the so-called phenomenon of "IT consumerisation" that Steve Jobs announced a few years ago during an interview with some analysts. When questioned about Apple's strategies to penetrate the corporate market, he replied that there was no need to implement anything specific. As visionary he was, he expressed the belief that people who would purchase her iPhone, iPad, or iMac for personal use, then wanted to continue using them at their job. This phenomenon is becoming today a major concern for IT managers and Chief Information Officer (CIO), dealing with potential risks that spread of unmanaged devices mean for the protection of business information.

Today the scenario is even worse than you might think at first glance. For example, while at the beginning IT staff efforts were addressed to manage the demands of the employees to use their personal tablet only for accessing company email and web services, now it is growing the pressure to use these devices for other business applications. On top are Business Intelligence and Collaboration applications, with many users increasingly tempted to functionally replace their PC with the Tablet.

To confirm this trend come the data published by various analysts, according to which at least one third of the companies that already support the use of the iPad in the company allow to access at least another business application in addition to e-mail services. On the other hand, this will encourage both the mobility of staff and an increasing productivity, making business processes faster and more responsive to events.

As a counterpoint to the benefits obtained from the use of Tablets for business purposes, there is unfortunately a significant increase of the technological risks to be addressed. The mobility increases the number of risk factors, so much that according to data published by ENISA (the European Network and Information Security Agency) arise or take more consistency the following risks:

· Data leakage: an attacker access data on a device being lost or stolen

· Improper decommissioning: in the process of re-assignment of the device by a user to another sensitive data are not removed

· Unintentional data disclosure: many applications require the selection of specific options for privacy, but many users are unaware of data that are actually transmitted

· Spyware: malicious code silently introduced by downloading applications considered legitimate by the user

So, what should be the approach that a company should take to limit its exposure to risks posed by the increasing popularity of personal devices such as smartphones, tablets, etc.. ?

The basic principle is to create an integrated framework for mobile device management and IT asset that consists of 3 main components.

First, the company should introduce a component that includes processes and technologies to enable access to the corporate network, applications and data in an easy and automatic way. It would be desirable the adoption of technologies that allow a company to control the applications that can be installed, such as the use of a mechanism for internal distribution and recommendation of public applications.

The second component that should be considered relates the functionalities of accounting and assets configuration. Such functions can be introduced very efficiently through the adoption of a single integrated and scalable platform rather than, as unfortunately often happens, through the implementation of specific tools and connectors "custom made" among various corporate repositories, that ultimately are much more expensive. 

Finally, last but not least as we usually say in these cases, we must ensure the protection of corporate data and infrastructure from attacks and theft, and implement the same security policies on personal computers, tablets and smartphones. In this context, the most relevant features are those relating to the management of corporate policies such as password rules, implementation of any restrictions on the use of applications, data deletion following device theft or loss, even if to limit the risk from these events is recommended the use of solutions that also allow data encryption.

The ability to use the device integrated with a Certification Authority in order to enable strong authentication solutions (2-factor authentication) for access to the VPN or WiFi, is a clear added value that can allow you to make efficiencies by migrating solutions that are already in the company and based on the use of traditional hardware tokens or smart cards.