Bring Your Own Software

di Flavio Fabbri |

REPORT

Di Ovum

Pubblicato: aprile 2012

Pagine: 17

Prezzo: $ 1895,00

 

Il nuovo Rapporto di Ovum, “Bring Your Own Software“, è dedicato al fenomeno denominato con l’acronimo BYOS e relativo processo di consumerizzazione del mondo business e professional da un punto di vista dei software, dei tools e delle applicazioni.

 

Sul posto di lavoro e a livello professionale è aumentato in maniera esponenziale l’utilizzo di smartphone, tablet, netbook/ultrabook e più in generale di device mobili e portatili di connessione ad internet. Stessa cosa per il mondo dei programmi e degli applicativi che poi vengono scaricati ed installati sui device sopra menzionati, con tutta una serie di conseguenze di varia natura: elaborazione e memorizzazione dati, sicurezza e tutela delle informazioni sensibili, software di gestione, qualità e resa delle infrastrutture interne.

 

Un fenomeno che Ovum considera inevitabile e sempre più pervasivo le aziende IT prima e a cascata l’intero tessuto economico. Ciò che serve subito, ribadisce lo studio, è un’attenta policy regolatoria ed una legislazione ad hoc per prevenire le conseguenze negative e stimolare invece la grandi opportunità di crescita, occupazionali e strategiche per le imprese e i lavoratori stessi.

 

Focus del Rapporto sono proprio i trend di penetrazione del fenomeno BYOS/BYOD, le tipologie di policy adottate dalle autorità regolatorie a livello globale, i pericoli per le aziende, le soluzioni di information security esistenti, il mercato dal punto di vista dei vendor e dei professionisti, il tasso di innovazione tecnologica, il mercato degli sviluppatori di software e applicazioni.

 

Da una recente indagine Gartner, condotta su 600 CIO in 17 Paesi, è risultato che l’88% delle aziende ha già al suo interno personale che lavora con propri device e programmi. Il 65% considera una top priority lo sviluppo di tale processo ed il 25% sta già provvedendo ad investire risorse per gestirlo con l’ammodernamento delle infrastrutture interne e il rafforzamento dei sistemi di difesa della rete e dei database.