luglio-agosto 2013
73
reale mobilità e offrano la possibilità di usare applicazioni Win-
dows native su altre piattaforme (come iOS e Android), applica-
zioni Web e applicazioni hosted esterne, come le soluzioni Sa-
as (Software as a Service). L’area tecnologica degli aggregatori
di spazi di lavoro, per quanto immatura, si prefigge di realizzare
una soluzione unificata con cui affrontare le difficoltà di accesso
ai contenuti Byod in modo migliore rispetto a qualunque tecno-
logia singola utilizzata negli ambienti IT ibridi, inclusi gli Hvd. Que-
sto si riflette nel modo in cui i principali fornitori di soluzioni di vir-
tualizzazione dei desktop stanno espandendo i propri portafogli
di prodotti e le proprie strategie di accesso al mercato. Ad esem-
pio, né Citrix né VMware si focalizzano esclusivamente sull’archi-
tettura Hvd. Le loro piattaforme estese si rivolgono a una serie di
scenari per la distribuzione di applicazioni, dati e spazi di lavoro;
si pensi al recente rilascio di VMware Horizon Suite e alla versio-
ne Citrix di XenMobile a integrazione della recente acquisizione
di Zenprise, un fornitore specializzato nella gestione dei disposi-
tivi mobili. Benché questi fornitori adottino strategie leggermente
differenti, la convinzione largamente condivisa è che la gestione
dei dispositivi mobili e, nella stessa misura, la gestione delle ap-
plicazioni mobili siano funzionalità necessarie per una strategia di
mobilità realmente a tutto campo.
Altrettanto importanti sono la gestione della distribuzione o della
presentazione dei contenuti, e le decisioni prese riguardo al ciclo
di sviluppo e di rilascio delle applicazioni. È preferibile risviluppare
un’applicazione in modo nativo per le nuove piattaforme oppure
adottare un hosting separato? Per molte aziende, la risposta di-
pende dal costo, dalla complessità e dal valore strategico di ogni
applicazione. Quando si adotta un approccio Byod agnostico, lo
sviluppo dei contenuti da distribuire a livello locale non è econo-
micamente conveniente in tutti i casi. All’organizzazione IT viene
chiesto di mantenere invariati o di ridurre i costi, non di consen-
tire un loro aumento esponenziale, e l’esecuzione locale non è
sempre conveniente in uno scenario Byod non gestito, neppu-
re quando la virtualizzazione delle applicazioni, i wrapper di ap-
plicazioni e la containerizzazione sono supportati in modo nativo.
Seguiremo da vicino queste tendenze per vedere se le aziende
guarderanno a questa nuova area tecnologica come a una solu-
zione unificata, o se continueranno a usare strumenti tattici e so-
luzioni isolate per gestire i Pc, i dispositivi mobili e la distribuzio-
ne di contenuti basati sul cloud agli utenti finali.
* Research Director, ** Research VP
molti casi soddisfano solo una parte delle esigenze tecnologiche
di un ambiente multipiattaforma. Insomma, non sono affatto una
panacea, considerando anche gli ostacoli da affrontare a livello
di regole e di processi.
L’adozione di un programma Byod comporta nel mentre una se-
rie di difficoltà a livello legale, normativo, economico e di sicurez-
za dei dati e i manager IT non possono superarle con il solo uti-
lizzo delle tecnologie. Qualunque organizzazione interessata a
implementare un programma Byod di successo deve sviluppare
un set di regole e procedure completo insieme ai principali grup-
pi di stakeholder. Queste regole definiscono solitamente i termi-
ni e le condizioni per la partecipazione al programma Byod, l’u-
so consentito dei dati aziendali, le modalità di accesso alla rete, i
processi di supporto e le limitazioni a livello di sicurezza. Benché
gli strumenti Hvd, Nac, Nap e Mdm possano facilitare l’applica-
zione di molte regole Byod, le organizzazioni IT dovranno imple-
mentare tecniche procedurali che favoriscano il comportamento
desiderato dei dipendenti.
Ad esempio, la definizione di contratti d’uso accettabili rappre-
senta una parte essenziale dei programmi Byod, ma difficilmen-
te questo aspetto riceve l’attenzione che merita. In genere, tali
contratti vengono presentati in forma monolitica quando l’utente
registra un dispositivo personale presso l’azienda. Spesso, que-
sta è la prima e ultima volta in cui l’utente viene informato delle
regole e delle condizioni di partecipazione al programma. Que-
sto approccio può portare a ripetute violazioni della compliance,
a maggiori rischi per la sicurezza e a costi di supporto più elevati.
Per ridurre i rischi e favorire il successo di un programma Byod,
è necessario utilizzare buone tecniche orientate al processo, ad
esempio una comunicazione frequente e tempestiva delle regole
e degli incentivi comportamentali.
Più piattaforme
Le difficoltà dei programmi Byod vanno oltre la mobilizzazione
delle applicazioni Windows, nonostante l’importanza di questo
aspetto. Molte aziende vogliono soluzioni che consentano una
1
“To the Point: HVD Life Cycle - How to Progress to the Next Stage”,
presentato alla Data Center Conference di Las Vegas, a dicembre 2012,
includeva un’indagine che chiedeva ai partecipanti le ragioni per consi-
derare l’Hvd.
Gli Hvd offrono una soluzione
versatile per distribuire
con sicurezza un desktopWindows
sulle diverse piattaforme
degli utenti finali, ma comportano
un costo non trascurabile