BlackBerry spiega la differenza tra BYOD, CYOD, COPE e COBO

Qualche mese fa BlackBerry ha attivato un nuovo sito chiamato blackberry4business.it dedicato alla gestione dell'impresa moderna con un focus particolare alla mobilità aziendale. Scopo principale di questo sito, prettamente dedicato all'ambito business, è quello di garantire una costante ed efficace comunicazione per mantenersi sempre aggiornati sulle ultime novità in ambito mobile per l'impresa.

BlackBerry spiega la differenza tra BYOD, CYOD, COPE e COBO

Al suo interno i professionisti potranno trovare infografiche, whitepaper ed informazioni su eventi relativi alle tematiche di Enterprise Mobility Management, Mobile Device Management e sulla piattaforma BES 12. Proprio su questo presupposto BlackBerry ci ha segnalato un articolo, che vi proponiamo di seguito, dedicato ai dispositivi mobili in azienda ed alla differenza tra BYOD (Bring Your Own Device, CYOD (Choose Your Own Device), COPE (Corporate Owner, Personally Enabled) e COBO (Corporate Owned, Business Only).

DISPOSITIVI MOBILI IN AZIENDA

La gestione dei dispositivi personali in azienda è una delle nuove sfide per l’impresa moderna e sempre connessa. Le nuove esigenze del business si concentrano nella direzione della mobilità e della comunicazione, con nuovi paradigmi di produttività in cui trovano maggiore spazio il ruolo dei dispositivi mobili (smartphone, tablet, notebook) e l’iniziativa dei dipendenti, continuamente in contatto con colleghi e clienti e con l’esigenza di poter accedere sempre e dovunque a informazioni aziendali.
Le soluzioni di gestione più avanzate promettono una serie di vantaggi, fra cui l’incremento della produttività e della redditività e la riduzione complessiva dei costi. Per queste ragioni molte aziende stanno oggi guardando in questa direzione, che comporta però anche ulteriori rischi relativi alla gestione e alla protezione dei dati. Utilizzare il proprio smartphone personale per accedere alle informazioni aziendali, per esempio, dà al dipendete la possibilità di reagire in modo reattivo a un improvviso cambiamento del mercato, ma potrebbe comportare potenziali perdite di dati sensibili, rendere i dati aziendali vulnerabili ad attacchi malware ed esporre il business e la dirigenza a costose azioni legali, a scapito anche della reputazione, associate a violazione di privacy o conformità. Dovendo rispondere alla crescente domanda di libertà degli utenti da un lato e alle esigenze di sicurezza di dati e applicazioni dall’altro, si rende necessario valutare attentamente pro e contro dei modelli di gestione.

I modelli di gestione dei dispositivi mobili in azienda per garantire continuità di comunicazione e traffico dati sono:
  • BYOD (Bring Your Own Device): L’azienda consente ai dipendenti di usare per scopi di lavoro i dispositivi mobili da essi posseduti.
  • CYOD (Choose Your Own Device): L’azienda dà al dipendente la possibilità di utilizzare il proprio device personale previa autorizzazione.
  • COPE (Corporate Owned, Personally Enabled): L’azienda fornisce al dipendente il device, ma offre alcune importati concessioni riguardo l’abilitazione all’uso personale, come per esempio l’utilizzo di particolari App o social network.
  • COBO (Corporate Owned, Business Only): L’azienda fornisce il dispositivo da utilizzare esclusivamente per le attività di lavoro, e ne assicura funzionamento, manutenzione e applicativi da utilizzare.
Le opzioni rispondono a diverse esigenze di business, flessibilità d’uso e preferenze degli utenti. La volontà di dare maggiore autonomia ai dipendenti, tuttavia, non può prescindere da forme di tutela che evitino perdite di dati aziendali o eccessivi costi di gestione e servizio per l’IT. Per venire incontro alle esigenze di gestione e utilizzo, all’interno di ogni azienda possono poi essere utilizzati più approcci contemporaneamente

BYOD, CYOD, COPE, COBO. COME SCEGLIERE?
Protezione dei dati e dei documenti sensibili end to end


Le informazioni aziendali contenute sui dispositivi mobili o che transitano in rete devono essere sicure quanto quelle dei PC dell’ufficio all’interno del firewall aziendale. Eventuali perdite di dati potrebbero infatti causare all’azienda gravi danni d’immagine, complicazioni legali o danni finanziari.
Per una reale protezione, è necessario mantenere le risorse personali separate da e-mail di lavoro, documenti, App e servizi aziendali. La crittografia costituisce una modalità efficace per la tutela dei dati su dispositivi mobili. L’utilizzo delle funzioni d’encryption multipiattaforma nel sistema evita infatti di dover ricorrere all’impiego di soluzioni di connessione VPN, oppure a componenti di terze parti meno integrate. Un sistema di protezione realmente efficace rende inoltre disponibile per gli utenti un portale self-service con varie funzioni (fra cui recupero della password, blocco del dispositivo o cancellazione dei dati in caso di perdita e furto).

Implementazione di applicazioni sicure

Poiché frequentemente le applicazioni mobili di classe consumer non rispondono ai criteri minimi della security aziendale, si rende necessario effettuare una serie di test del rischio. Tutte le App scaricate gratuitamente o a pagamento dagli store online vanno sottoposte al vaglio del codice, a un esame delle interfacce verso device e server remoti, oltre a specifici test di comportamento per rivelare eventuali attività nascoste. È d’obbligo effettuare queste verifiche sull’applicazione in sé e sull’application server, che comunica con le App mobili e fa da gateway verso i database e i sistemi aziendali da tutelare.
Si può procedere con l’acquisto, lo scaricamento e l’implementazione di applicazioni solo dopo un esito positivo ai test relativi ai livelli di sicurezza e rischio.

BYOD, CYOD, COPE, COBO. Controllo di gestione dei dati

Ciascun modello di gestione dei dispositivi mobili prevede un differente sistema di funzionamento e controllo dei costi. Il BYOD, esempio, dà agli utenti la più grande libertà nella scelta del device da utilizzare, del sistema operativo (BlackBerry, Android, iOS, Windows Mobile) e delle App. Il fatto che l’azienda non abbia in carico l’acquisto dei dispositivi mobili è però compensato dai maggiori oneri della gestione forzatamente
multipiattaforma e dai rischi più alti sul piano della sicurezza. La soluzione CYOD mitiga solo in parte questi rischi perché il dipendente potrebbe utilizzare in modo improprio il device autorizzato dall’azienda. I modelli COBO e COPE garantiscono invece una gestione unitaria e meno costosa della security, consentono alle aziende di negoziare contratti migliori rispetto ai singoli utenti (per dispositivi, applicazioni e contratti telefonici), ma si adattano meno prontamente alle esigenze imposte dalla rapidità e dalla flessibilità di un business sempre connesso.
Se da un lato il BYOD può infatti apparire una scelta con potenziali problemi di risk management, dall’altro si deve considerare l’arrivo nel mondo del lavoro della generazione dei “millenials”, ossia di coloro che, nati a cavallo del millennio, sono dotati di un forte imprinting con il mondo digitale. La loro familiarità con la tecnologia informatica crea i presupposti per nuovi modelli di produttività, in cui a fianco degli strumenti tradizionali trovano maggiore spazio creatività e preferenze, mobilità e comunicazione. Si ritiene per
l’appunto che l’adozione di policy BYOD possa stimolare il personale che utilizza le più recenti innovazioni nei settori Internet ed elettronica di consumo a svolgere il proprio lavoro da qualsiasi luogo e a qualsiasi ora.

BYOD, CYOD, COPE, COBO.
IL PROBLEMA DELLA SICUREZZA.
Flessibilità e sicurezza. Paradigmi a confronto


Tra gli approcci considerati, il COBO è certamente il più tradizionale e sicuro. L’azienda possiede e gestisce completamente i dispositivi mobili, regolandone accessi e funzionalità. D’altro canto, l’eccessiva rigidità del modello potrebbe spingere gli utenti a usare servizi online consumer in violazione delle policy aziendali.
Il BYOD (come in misura minore il CYOD) riconosce invece la maturità digitale dei dipendenti, a cui si dà la possibilità di avere gli accessi privilegiati a informazioni e applicazioni aziendali e operare individualmente per attività non ordinarie, temporanee e sperimentali. Resta però per l’IT la necessità di garantire funzionalità e controllo sui sistemi aziendali, evitando per esempio che vengano usate App potenzialmente in grado di compromettere la sicurezza dei dati. In questo caso, la difficoltà dell’IT è quella di gestire e controllare un mix disordinato di differenti App, servizi e dispositivi.
Il compromesso fra le esigenze di produttività e protezione è rappresentato dal COPE, in cui si riconosce all’utente un certo grado di libertà nell’utilizzo di un ventaglio di applicazioni vagliate e “certificate” dall’azienda. Il COPE, con la sua capacità di consentire la configurazione dei dispositivi mobili aziendali per comunicazioni e attività informatiche personali, offre un nuovo modo di intendere la mobilizzazione dell’azienda. In tutta sicurezza i dipendenti potranno, per esempio, scrivere un post o un tweet sui loro profili social senza alcun problema e nel pieno rispetto delle policy aziendali.

Smarrimento o furto del dispositivo
In caso di furto o smarrimento del dispositivo, l’azienda può reagire prontamente solo se ne è proprietaria. Con le modalità COBO e COPE l’IT ha infatti pieno diritto di cancellare la memoria del device per evitare la diffusione di dati protetti, mentre gli approcci BYOD e CYOD comportano ulteriori problemi: spetta all’utente, in maniera esclusiva, la decisione di lanciare le operazioni per la cancellazione remota dei dati, incluse le informazioni aziendali.

CONCLUSIONI
Le modalità BYOD, CYOD, COBO e COPE, utilizzate da sole o combinate tra loro, consentono di rispondere alle più diverse esigenze di gestione dei dispositivi mobili sotto il profilo della produttività, della sicurezza e della flessibilità di utilizzo per i dipendenti. La complessità degli ambienti mobili e l’esistenza di differenti requisiti di tutela dei dati richiedono un atteggiamento pienamente consapevole da parte delle aziende, presupposto inderogabile per la scelta dell’approccio ottimale.
comments powered by Disqus