Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
% Black Friday
%
Accedi a Xenforo
Immagine di Come evitare il "Bring Your Own Disaster"
Business
Immagine di 5G SA, qualcosa si muove, 90 operatori sono in modalità "soft launch" 5G SA, qualcosa si muove, 90 operatori sono in modalità "so...
Immagine di Il vero nodo dell’AI è l’inference: come Crusoe e Groq cambiano le regole del gioco Il vero nodo dell’AI è l’inference: come Crusoe e Groq ...

Come evitare il "Bring Your Own Disaster"

Il BYOD migliora la produttività, ma vi è il rischio di creare profonde falle nella sicurezza e nella Unified Communication. Fujitsu suggerisce come procedere

Avatar di Giuseppe Saccardi

a cura di Giuseppe Saccardi

@Tom's Hardware Italia

Pubblicato il 30/12/2014 alle 13:05 - Aggiornato il 15/03/2015 alle 01:53
  • Il BYOD è qui per restare. Ecco il perché e come trarne il meglio
  • Gestire per non perdere il controllo
  • Come evitare il "Bring Your Own Disaster"
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Ed eccoci di nuovo alla domanda iniziale. Che fare per evitare che il Bring Your Own Device si trasformi nell'incubo di un Bring Your Own Disaster?

Evitare di creare il disastro. Ma come fare?

Fujitsu suggerisce di procedere analizzando il tutto in modo schematico considerando sei diversi aspetti:

  • Comprendere: analizzare le esigenze e il modo di operare dei dipendenti, come è organizzato il posto di lavoro e come è strutturata l'infrastruttura ICT, e cioè sia la componente elaborativa che quella di comunicazione (rete più UCC).
  • Valutare: realizzare un approfondito assessment volto a valutare quanto si è pronti, a livello di infrastruttura e di predisposizione dei dipendenti) per il BYOD.
  • Impianto pilota: realizzare un impianto pilota basato su un business case quanto più reale possibile.
  • Strategia: definire una strategia che includa i fattori coinvolti nell'evoluzione dell'ICT verso il mobile (applicazioni, processi, virtualizzazione, centralizzazione, gestione, policy, motivazione e formazione degli utenti).
  • Selezione: selezione delle tecnologie che si dimostrano più adatte a raggiungere gli obiettivi identificati e che meglio hanno risposto a quanto previsto dal business case dell'impianto pilota.
  • Realizzazione: è la fase finale e consiste nella implementazione del progetto nel suo complesso e nel suo passaggio in produzione. Più ampio è il campo di intervento maggiore è in questa fase l'importanza della scelta di un partner strategico che abbia le competenze necessarie sia per la componente IT che UCC.

L'approccio suggerito, mette in guardia Fujitsu, non elimina naturalmente tutti i rischi insiti in un progetto di grosse dimensioni e che coinvolge un ampio numero di dipendenti, ma di certo permette di ridurre fortemente il rischio di non raggiungere gli obiettivi prefissati.

Una periodica valutazione dei risultati permette in ogni caso di eliminare eventuali problemi minori che dovessero insorgere una volta in produzione e di mantenere costantemente aggiornata l'infrastruttura del posto di lavoro, della componente mobile e di quella di gestione.

Per saperne di più: APPROFONDIMENTO

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

Il vero nodo dell’AI è l’inference: come Crusoe e Groq cambiano le regole del gioco

Business

Il vero nodo dell’AI è l’inference: come Crusoe e Groq cambiano le regole del gioco

Di Giacomo Barone
5G SA, qualcosa si muove, 90 operatori sono in modalità "soft launch"
1

Business

5G SA, qualcosa si muove, 90 operatori sono in modalità "soft launch"

Di Antonino Caffo
C'è il rischio che la tua azienda diventi una AI-company, senza usare mai l'IA
1

Business

C'è il rischio che la tua azienda diventi una AI-company, senza usare mai l'IA

Di Antonino Caffo
Nuove opzioni per lo storage ad alte prestazioni: l'all-flash punta a blindare i dati dell'AI

Business

Nuove opzioni per lo storage ad alte prestazioni: l'all-flash punta a blindare i dati dell'AI

Di Valerio Porcu
Registro degli influencer: cosa cambia davvero per chi crea contenuti online

Business

Registro degli influencer: cosa cambia davvero per chi crea contenuti online

Di Avv. Giuseppe Croari
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.