Symantec rileva i risultati della 2012 State of Mobility Survey

Un’indagine di Symantec rivela un utilizzo significativo di applicazioni mobili aziendali, mentre l’IT si focalizza sull’equilibrio tra rischi e benefici

Symantec ha annunciato i risultati della 2012 State of Mobility Survey, che rivela un punto di svolta a livello mondiale nell’adozione di tecnologie mobili. L’indagine pone in evidenza l’utilizzo di applicazioni mobili da parte delle aziende, con il 71% delle imprese che sta almeno considerando di fare uso di applicazioni mobili personalizzate e un terzo che sta attualmente utilizzando o ha già adottato applicazioni mobili personalizzate.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Nonostante ciò, quasi la metà (48%) degli intervistati ha indicato che la mobility è abbastanza o molto impegnativa e un ulteriore 41% degli intervistati ha identificato i dispositivi mobili come uno dei tre maggiori rischi IT. Trovandosi ad affrontare questa sfida , l’IT sta cercando un equilibrio tra benefici e rischi legati alla tecnologia mobile trasformando il proprio approccio alla mobility per fornire una migliore “business agility” e una maggiore produttività ed efficienza della forza lavoro.

“Siamo colpiti dal ritmo di adozione di applicazioni mobili nelle aziende” ha dichiarato CJ Desai, senior vice president, Endpoint and Mobility Group, Symantec. “Questo cambiamento culturale, da un approccio di rifiuto dei dispositivi mobili che esisteva poco tempo fa, alla distribuzione attiva e allo sviluppo di applicazioni mobili, ha introdotto una nuova serie di sfide e complessità per il team IT. E’ incoraggiante vedere che, dal punto di vista della sicurezza, c’è una maggioranza di aziende che pensa ai fenomeni che vanno al di là del semplice caso di dispositivo mobile perso o rubato.”

La State of Mobility Survey illustra le sfide che le aziende si trovano ad affrontare quando si imbattono nella mobility ed inoltre identifica e quantifica i rischi legati alla mobility così come sono percepiti dai decision maker dell’IT. Nell’indagine, oltre 6.000 aziende provenienti da 43 Paesi mettono in luce il cambiamento nell’utilizzo di dispositivi e applicazioni mobili.

Leggi anche:  Cybersecurity: enorme fuga di notizie svela il mondo degli hacker cinesi a pagamento

I dispositivi mobili sono oggi strumenti strategici di business

La significativa adozione di applicazioni mobili dimostra una notevole fiducia da parte delle aziende, nella capacità della mobility di dare un valore aggiunto. Questa fiducia è ulteriormente supportata da una singolare vicinanza tra aspettative e realtà . Solitamente i benefici attesi dalle nuove tecnologie superano notevolmente la realtà al momento dell’utilizzo della tecnologia stessa. Tuttavia, per smartphone e tablet attualmente in uso, il 70% degli intervistati si aspettava di assistere ad un incremento nella produttività dei dipendenti, mentre il 77% ha in realtà visto dei benefici di produttività in seguito all’implementazione. Inoltre, il 59% degli intervistati sta facendo affidamento su dispositivi mobili per applicazioni line-of-business, un ulteriore segnale che la mobility ha acquisito una posizione di rilievo.

Le iniziative IT hanno un impatto significativo sulle risorse IT

Come accade per l’adozione di qualunque nuova tecnologia, la mobility sta mettendo alla prova le aziende IT. Quasi la metà (48%) degli intervistati ha indicato la mobility come tecnologia abbastanza o molto impegnativa, mentre i due terzi hanno dichiarato che la riduzione di costi e di complessità è uno dei loro maggiori obbiettivi di business. Secondo Symantec questo impatto di ulteriore difficoltà indica che stiamo assistendo ad una transazione da piccoli progetti pilota e implementazioni tattiche – dove spesso le policy vengono bypassate e vengono fatte eccezioni – ad implementazioni a livello aziendale dove invece gli standard delle policy su larga scala introducono una maggiore complessità. Questo, inoltre, suggerisce che molte implementazioni non stanno traendo sufficiente vantaggio da sistemi e processi aziendali esistenti, fatto che ridurrebbe notevolmente lo sforzo e i costi derivanti da dimensioni più ampie e dalla duplicazione di risorse.

Leggi anche:  L’approccio del Cyber-Resilience Act dell’Unione Europea all’open source deve essere riconsiderato

I rischi legati al mobile computing impattano sulle aziende

L’adozione della mobility non è priva di rischi e le aziende IT riconoscono questa sfida. Circa 3 aziende su 4 indicano il mantenimento di un alto livello di sicurezza come un obiettivo di business primario per la mobility e il 41% lo posiziona tra i primi tre rischi IT, rendendolo il rischio più citato dall’IT. Le preoccupazioni sono di ampia portata: dispositivi smarriti o rubati, perdita di dati, accesso non autorizzato alle risorse aziendali e la diffusione di infezioni da malware da parte di dispositivi mobili verso la rete aziendale. Con i dispositivi mobili che ora forniscono processi e dati di business critici, il costo degli incidenti di sicurezza può essere significativo. Il costo medio annuo di incidenti mobili per le imprese, tra cui la perdita di dati, danni di immagine, perdita di produttività e perdita di fiducia da parte dei clienti è stato pari a 429.000 dollari per le aziende di fascia enterprise. Il costo medio annuo degli incidenti mobili per le piccole imprese è stato di 126.000 dollari.

Raccomandazioni

Le imprese che scelgono di incrementare la mobilità, senza compromettere la sicurezza, hanno più probabilità di migliorare i processi di business e di ottenere incrementi di produttività. A tal fine, le aziende dovrebbero prendere in considerazione lo sviluppo di una strategia mobile che definisca la cultura mobile aziendale e che si allinei con la propria tolleranza al rischio per la sicurezza.

Alcune raccomandazioni cruciali:

Consentire un ampio utilizzo: La mobilità offre straordinarie opportunità per le aziende di ogni dimensione. Scopri come è possibile usufruire della mobilità e sviluppare un approccio graduale per costruire un ecosistema che sostenga il tuo piano. Per ottenere il massimo dai progressi del mobile, prevedi applicazioni mobili line-of-business che abbiano un utilizzo tradizionale. I dipendenti utilizzano i dispositivi mobili per lavoro in un modo o nell’altro – questo li rende il partner ideale.

Leggi anche:  Il codice sorgente è il più largamente condiviso tra i dati sensibili esposti su applicazioni di IA generativa

Pensare in maniera strategica: Costruire una valutazione realistica della scalabilità del vostro business plan mobile e il suo impatto sulla vostra infrastruttura. Pensare oltre la posta elettronica. Scoprire tutte le opportunità mobile che possono essere introdotte e comprendere i rischi e le minacce che devono essere limitati. Pianificare un approccio cross-functional alla protezione dei dati sensibili senza preoccuparsi di dove potrebbe arrivare.

Gestire in maniera efficiente: I dispositivi mobili sono endpoint legittimi che richiedono la stessa attenzione data ai PC tradizionali. Molti dei processi, le policy, la formazione e le tecnologie che vengono utilizzate per desktop e laptop sono applicabili anche alle piattaforme mobili. Quindi, la gestione dei dispositivi mobili dovrebbe essere integrata nel quadro complessivo di gestione IT e amministrati nello stesso modo – idealmente con soluzioni compatibili e policy unificate. Questo comporta l’efficienza operativa e riduce il costo totale di proprietà.

Utilizzo in modo appropriato: Dal momento che sempre più dipendenti si connettono con i loro dispositivi personali alla rete aziendale, le aziende devono modificare le proprie policy di utilizzo così da prevedere sia i dispositivi aziendali che quelli personali. Le leve di gestione e di sicurezza devono differenziarsi a seconda della proprietà e dei relativi controlli che l’azienda richiede. I dipendenti continueranno ad aggiungere dispositivi alla rete aziendale per rendere il lavoro più efficace e piacevole e per questo le aziende devono pianificare questa attività dal punto di vista legale, operativo e culturale.

Proteggere in maniera completa: Andare oltre la password di base e le policy di blocco delle applicazioni. Focalizzarsi sulle informazioni e su dove sono visualizzate, trasmesse e archiviate. Integrare con le preesistenti policy di data loss prevention, crittografia e di autenticazione garantirà conformità con le normative.