logo
I suggerimenti di Fujitsu per uno smart working sicuro ed efficiente Stampa E-mail
Scritto da Giuseppe Saccardi   
Martedì 17 Aprile 2012 08:56

Fabrizio FalcettiEfficienza, produttività, razionalizzazione dei processi di business,  ottimizzazione dei costi, sono temi comuni a buona parte delle aziende. Il problema è però come ottenerlo, e inoltre farlo senza correre  il rischio che le tecnologie adottate non siano quelle adatte o che tali si rivelino nel tempo, esponendo a costi non previsti o a  inefficienze.
In tal senso la mobility è un forte abilitatore di efficientamento e razionalizzazione e il concetto di smart working che ne è derivato quando la si è abbinata  ai processi di business ha rappresentato un concreto passo in avanti nell’adeguare il modo di lavorare alla globalizzazione e alla necessità di essere reperibili o di poter lavorare  indipendentemente da dove  ci si trova e dal dispositivo di cui si dispone.

 


Ma lo Smart Working  non è un qualcosa che deriva semplicemente dal dotarsi di un dispositivo mobile, qualsiasi esso sia, osserva Fabrizio Falcetti , Marketing Program Manager di Fujitsu, perchè per essere realmente efficace un  progetto  di smart working richiede che si valutino diversi fattori  e si parta soprattutto dal considerare il contesto applicativo e da come deve essere impostato. Solo in questo modo è possibile fruire al meglio delle tecnologie per la mobilità esistenti, siano essi smart phone, tablet,  Pc portatili o altro. Altrimenti ci si potrebbe trovare con l’impossibilità di fruire in modo efficace delle applicazioni. Ad esempio, una applicazione che prevede lo schermo di un tablet  può non essere fruibile su uno smartphone, così come una applicazione flash può non esserlo su alcuni dei dispositivi, anche molto comuni, attualmente in commercio.

 

Saving e ritorni materiale e immateriali

 

Un altro aspetto da considerare, osserva Falcetti, è come affrontare un progetto e come valutarne i ritorni. Se si valuta il ritorno esclusivamente in base ai parametri del puro costo materiale del dispositivo, come potrebbe accadere dal punto di vista di un CIO sottoposto alla pressione di un budget limitato, si potrebbe finire con l’adottare un dispositivo mobile solo in base al suo costo materiale, o alla semplicità con cui il reparto IT  lo gestisce, tralasciando altri aspetti importanti che impattano sulle modalità di lavoro delle altre divisioni business e le loro specifiche applicazioni, ad esempio fattori critici quali la sicurezza, la fruibilità, l’ergonomia, eccetera. In sostanza, nel valutare una soluzione, è opportuno considerare i benefici economici sia materiale (come il citato costo immediato da sostenere) che immateriali (ad esempio l’adattabilità alle applicazioni, la  continuità nel tempo del fornitore, la possibilità di  sviluppare applicazioni ad hoc, la sicurezza, eccetera). In ogni caso va considerato che difficilmente in azienda  si potrà arrivare ad adottare un unico tipo di dispositivo, proprio perchè per ottimizzare il lavoro del singolo si devono  usare dispositivi con caratteristiche fisiche diverse, diversi processori e quantità di memoria, modalità di connessione di rete, eccetera. Quello che però è irrinunciabile, pena una impossibilità nello scambiarsi informazioni tra le diverse classi di utenti mobili o residenti, è che le applicazioni siano pensate sin dall’inizio proprio tenendo in conto la diversità potenziale o reale dei dispositivi aziendali. E laddove  i dispositivi  non dispongano in modo nativo di funzionalità congrue con quanto richiesto dall’applicazione è necessario intervenire.
E’ quello che ha fatto Fujitsu nei suoi dispositivi,  ad esempio  realizzando  client software che, equipaggiati in modo nativo o aggiunti ai dispositivi in un secondo tempo, permettono di virtualizzarne il funzionamento. In tal modo, un utente può utilizzare liberamente il dispositivo per uso personale ma quando deve collegarsi ad una applicazione aziendale  entra nella macchina virtuale, attiva una  connessione di rete  sicura  e si collega alle applicazioni. Il beneficio è doppio,  da una parte viene salvaguardata la libertà dell’utilizzatore che opera così con il dispositivo che gli è familiare, dall’altra viene soddisfatta  l’esigenza di sicurezza e produttività dell’azienda. Inoltre, ciò permette di spostare l’applicazione dalla periferia al centro e  di razionalizzare e rendere più rapidi sia  i processi di adeguamento delle applicazioni che gli interventi di gestione dei diversi tipi di  dispositivi.

 

Le soluzioni di sicurezza e la soluzione Managed Smartphone

 

Proprio in ambito sicurezza Fujitsu ha una lunga storia di innovazione. L’integrazione anche su device ad alta mobilità come i tablet slate STYLISTIC Q550 di soluzioni di sicurezza come lettore di smartcard e lettori di impronte digitali, comuni anche alla gamma LIFEBOOK, permette di operare in sicurezza anche quando si è fuori ufficio, ad esempio in treno, senza che nessuno possa accedere alla device o possa rilevare la password del sistema che nello specifico viene sostituita con la lettura dell’impronta digitale. In caso di furto o smarrimento dell’unità tramite le soluzioni ATP è possibile tracciare e cancellare da remoto il contenuto del disco fisso sia per Tabelt sia per portabili LIFEBOOK. L’ultima nata tra le funzioni di sicurezza è l’ERASE Disk. Questa funzione si può configurare sia sui desktop della serie ESPRIMO sia sui notebook della serie LIFEBOOK e permette una cancellazione completa e sicura del contenuto del disco fisso in caso di dismissione della macchina o di differente destinazione d’uso, ad esempio in caso di cambio utente su divisioni differenti.


La suite Managed Smartphone

 

Di recente annuncio questa suite si compone di servizi fruibili anche in ambito cloud che permette alle aziende di esercitare un forte controllo sui propri dispositivi mobili e di assicurare la gestione nel corso dell’intero ciclo di vita di tutti gli “smart devices” aziendali, inclusi smartphone e tablet, il tutto all'interno di un ambiente sicuro e crittografato.  La suite include, tra le altre, funzioni di push e-mail e PIM (Personal Information Management), il supporto di svariati  dispositivi e sistemi operativi mobili, servizi di gestione ed amministrazione IT dei dispositivi da remoto, diagnostica e sicurezza in senso esteso, compreso ad esempio funzionalità di autenticazione/crittografia, backup, protezione virus, firewall e controllo spyware.

 
JoomlaWatch Stats 1.2.7 by Matej Koval