Tom's Hardware Italia
IT Pro

L’imperativo della user experience

Pagina 3: L’imperativo della user experience
Le soluzioni e i servizi, in voce e video, disponibili su dispositivi fissi e mobili che consentono di migliorare l’efficienza aziendale. Un'iniziativa editoriale realizzata da Reportec, accessibile gratuitamente per i lettori di Tom'hardware, che raccoglie una serie di approfondimenti dedicati alle principali tematiche tecnologiche e ai più importanti vendor del settore

L’imperativo della user experience

L’innovazione in ambito consumer è stata fortemente favorita dalla logica cloud, implicita nei servizi Web. I social network sono facili da utilizzare perché la complessità rimane gestita nel back end dell’interfaccia Web. Analogamente, le app sugli smartphone sono supportate dai servizi cloud del service provider. È evidente che, in un tale scenario, l’efficienza del back end non riguarda il consumatore, se non per la rapidità di risposta.

In pratica, l’unico aspetto percepito dall’utente è la propria “experience”, influenzata da diversi fattori a cominciare dalla semplicità dell’interfaccia.
Le esperienze che gli utenti hanno imparato ad apprezzare nella sfera personale, hanno cominciato a scontrarsi con quelle sperimentate nel contesto lavorativo. Per ovviare al senso di frustrazione, gli individui hanno cominciato a impiegare per lavoro i propri dispositivi, rifiutando quelli messi loro a disposizione dall’azienda. Si è così verificato che qualche dipendente lasciasse nel cassetto il cellulare aziendale e usasse solo il proprio iPhone, oppure che aprisse un account Gmail per spedire allegati di grande dimensione o, ancora, che mandasse comunicazioni lavorative tramite il proprio account Facebook.

Si può facilmente intuire quale rischio alla sicurezza questa abitudine comporti. Così come venga meno il controllo delle operazioni e dei processi da parte dei superiori e dell’azienda stessa. Per contro, il dipendente accresce notevolmente la propria produttività, sia perché l’utilizzo di strumenti a lui già familiari gli permette di svolgere i propri compiti più rapidamente sia perché ne ricava anche maggiore soddisfazione.
BYOD e UCC.

Anche la messaggistica istantanea può diventare uno strumento da sfruttare una volta che si è ottenuto il controllo di un dispositivo mobile. È il caso degli attacchi cosiddetti “man in the middle”, in cui, attraverso tecniche dette di spoofing, un cybercriminale si interpone tra due interlocutori. Nella migliore delle ipotesi si limita ad “ascoltare”, ma volendo può intercettare un messaggio di un mittente e modificarlo nell’inoltrarlo al destinatario. Per esempio, questo potrebbe avvenire nella comunicazione con una banca, per ottenere i dati di accesso al conto corrente.

La crescita dei dispositivi mobili, dunque, ha posto innanzitutto un problema di sicurezza e autenticità delle comunicazioni, che tutti i produttori di soluzioni per l’UCC devono affrontare. Si tratta, però, di una questione da tempo nota, complicata dal fatto che i “telefonini” di oggi sono in realtà veri e propri computer, con una potenza computazionale maggiore di quanta ce ne fosse nei mainframe degli anni ‘60. Una complicazione non da poco, se si pensa a tutte le nuove funzionalità che i sistemi UCC forniscono, a partire da quelle legate alla presence.

Una delle sfide è poi il dover rendere interoperabili apparati eterogenei per sistema operativo e produttore. Un’interoperabilità che, come impone la necessità di garantire un’elevata user experience, deve essere il più possibile “unificata”. Ciò significa riuscire a trasferire funzioni (tipicamente una chiamata o una videochiamata) da un dispositivo a un altro: da un IP phone fisso a un tablet; da uno smartphone a uno schermo
smart TV.

Il tutto senza discontinuità (seamless, nella dizione inglese) e trasparentemente per l’utilizzatore. Il che non è semplice, perché non si tratta solo di commutare la telefonata dalla rete wireless dell’operatore telefonico sul Wi-Fi aziendale per sfruttarne il servizio VoIP. Il collegamento avviene, infatti, con un “centralino” intelligente, che permette di connettere anche tutte le funzionalità legate alla presence, consentendo di estendere la “call” in modalità conference a tutti i potenziali interessati (per esempio i membri di un team), per continuare la discussione con loro, verificandone prima la disponibilità. Sono scenari che si complicano ulteriormente quando a dover essere “digeriti” sono dispositivi mobili non aziendali, ma appartenenti ai clienti. È il caso, per esempio, in cui è necessario supportare connessioni al call center da mobile, come può essere per chi ha iniziato a navigare su un sito con lo smartphone e voglia informazioni aggiuntive, prima di concludere un acquisto.