In questi anni abbiamo assistito a un rapido sviluppo delle tecnologie mobili: migrazione sistematica da telefono fisso a cellulare, linee wired Adsl che diventano wireless, groviglio di fili per pc fisso sostituito prima da notebook e poi da netbook, palmari e smartphone..
Una rivoluzione hi-tech improvvisa e a volte non facilmente gestibile dai responsabili IT d’azienda. E, a detta dei sondaggi, questa tendenza sarà in aumento almeno fino al 2020.
Uno degli ultimi arrivati è l’iPhone 3G , che tuttavia ha ancora molta strada da compiere per “ottimizzarsi” a livello aziendale, a cominciare dalla posta elettronica.
Tuttavia, se adottato come strumento aziendale, il terminale mobile comporta il problema di come gestirlo. Per non parlare di quando ad utilizzarlo sono in molti e le piattaforme sono diverse: Blackberry, IPhone, Windows Mobile…
Tutto questo, senza considerare le complicanze di un uso poco corretto: è possibile anche che vengano scaricati su strumenti aziendali filmati, musica, giochi, contenuti per adulti e/o materiale senza Copyright!
Ovviamente “il mercato risponde a domanda”, tanto che stanno già moltiplicandosi le novità specifiche.
Ad esempio KBOX Iphone management Module prodotto da Kace Networks. Questo modulo permette di aggiungere e gestire gli iPhone come già per computer portatili, desktop e server. Non sarà più necessario configurare singolarmente ciascun iPhone per consentirgli l’accesso al network aziendale e sarà possibile distribuire agevolmente le impostazioni, in primis per email e wireless, nonché i profili pensati per i diversi utenti. Inoltre, il modulo di Kace consentirà di monitorare gli iPhone aziendali, valutando i costi del contratto con il gestore di telefonia mobile e l’uso dei software installati sul dispositivo.
Questa configurazione dei profili consente di creare email e accesso sicuro attraverso VPN. Un’area FAQ è accessibile agli utenti presso lo user portal, è possibile downlodare pacchetti e aprire tickets. Un amministratore può creare regole di accesso differenti in base agli utenti.
Le attività possono essere monitorate mediante regolari notifiche, report personalizzati e allarmi. Gli amministratori possono avere informazioni sull’hardware, il software installato e le applicazioni in uso.
Insomma, uno strumento interessante.. !