L’end user computing si riferisce ad un ambito molto ampio dell’IT, che fa riferimento ai dispositivi utilizzati dagli utenti e dai servizi e soluzioni necessari per garantire il loro funzionamento e la capacità di soddisfare le esigenze di business previste per il loro impiego. L’end user computing rappresenta dunque un fattore molto importante nel mercato IT e dalla sua implementazione dipende l’efficienza dei processi, soprattutto per quanto concerne il provisioning e la gestione di un numero sempre più elevato di dispositivi, fisici e virtuali nel contesto del lavoro ibrido.

Cos’è l’end user computing

La definizione di end user computing, spesso riscontrabile con l’acronimo EUC identifica una serie di tecnologie che in ambito IT vengono impiegate per rilasciare, gestire e rendere sicuri i dispositivi, le applicazioni e i dati che gli utenti utilizzano per svolgere i loro compiti lavorativi. I tre macro ambiti di riferimento dell’EUC sono costituiti dai computer desktop, dalle unità mobile e dai sistemi virtual desktop (VDI). A loro volta, ognuno di questi ambiti è caratterizzato da una serie di specificità, da cui derivano differenti esigenze da soddisfare ai fini di garantire la loro corretta configurazione ed il loro efficace funzionamento, in piena coerenza con gli obiettivi dell’organizzazione e le esigenze dei singoli utenti.

Quando si parla di EUC in relazione agli utenti finali (end user), in ambito IT si considerano una serie di elementi. Quelli più noti e al tempo stesso diffusi sono:

  • Computer desktop e notebook
  • Sistemi operativi (OS) desktop e relative applicazioni
  • Dispositivi mobile: smartphone, tablet, wearable, ecc.
  • Applicazioni web e mobile (cloud based)
  • Virtual desktop (VDI) e relative applicazioni

L’end user computing coinvolge al tempo stesso le tecnologie che i professionisti dell’IT utilizzano per garantire l’accesso e il corretto funzionamento di queste risorse:

  • Gestione dei sistemi operativi e degli strumenti di sicurezza informatica
  • Software di gestione dei dispositivi e delle applicazioni mobile in ambito enterprise (mobile device management, mobile application management)
  • Piattaforme di virtualizzazione desktop e applicazioni e relativi strumenti di gestione
  • Servizi di sincronia e condivisione dei file (sync-and-share)

Tali componenti vengono solitamente trattati in maniera separata nel contesto di una strategia univoca per la gestione dei dispositivi, dei dati e delle applicazioni utilizzati dagli utenti aziendali. Tale scenario comprende anche le dinamiche relative alla modalità di lavoro che si sono affermate a partire dal 2020, con l’emergenza globale della pandemia Covid-19.

In questo ambito rientra anche il contesto BYOD (bring your own device) che prevede l’utilizzo, da parte degli utenti, dei medesimi dispositivi per scopi lavorativi e personali, con tutto ciò che ne deriva in termini di autenticazioni, autorizzazioni e rischi di materia di sicurezza informatica.

Negli ultimi anni si è assistito ad una semplificazione dell’accesso ai dati e alle applicazioni grazie alla distribuzione di tali risorse in cloud, che consente agli utenti di operare “anytime, anywhere”, in qualsiasi momento e da qualsiasi luogo, spesso senza alcuna limitazione di sorta. La semplicità e la trasparenza operativa a cui abbiamo fatto accenno è ovviamente finalizzata a rendere più agevole il lavoro per gli utenti finali, ma comporta maggior complessità di gestione da parte dei responsabili IT, soprattutto quando entra in gioco la visibilità di centinaia o migliaia di dispositivi e applicazioni.

Il contesto EUC non può pertanto prescindere dai servizi e dalle soluzioni dedicate alla gestione dei dispositivi, dei dati e delle applicazioni da parte degli utenti aziendali. In questo contesto rientrano almeno i seguenti elementi:

  • Strumenti di monitoraggio e gestione dei dispositivi fisici e virtuali, e relative applicazioni. In questo contesto rientra il cosidetto unified endpoint management (UEM), che consente di gestire in maniera centralizzata sia i dispositivi mobile che i sistemi desktop, grazie a console dotate di dashboard semplici ed intuitive da configurare ed utilizzare.
  • Refactoring delle applicazioni esistenti per renderle disponibili in cloud per l’accesso da remoto da qualsiasi device autorizzato

I vantaggi

L’adozione di una valida strategia di end user computing e la sua corretta implementazione valgono alle aziende una solida serie di vantaggi, sia in termini di efficienza dei processi che in termini di generale soddisfazione da parte degli utenti finali. In particolare, è opportuno focalizzarsi sui seguenti aspetti.

Riduzione dell’impegno nella gestione

I carichi di gestione per il reparto IT si alleviano in maniera considerevole in quanto la centralizzazione di tutti i servizi necessari per l’end user computing consente di operare in maniera più semplice ed economica, riducendo a priori il lavoro in termini di problem solving relativo a situazioni causate dalla scarsa visibilità degli asset coinvolti. Grazie a sistemi di gestione IT più efficienti, le organizzazioni possono ottimizzare l’utilizzo delle risorse umane di cui dispongono, destinando i professionisti IT ad attività più remunerative e strategiche per il business rispetto alle operazioni di routine e basso valore aggiunto nelle gestione dei dispositivi in forza agli utenti.

Automatizzazione della gestione e manutenzione di dispositivi, dati e applicazioni

Grazie alle moderne tecnologie di gestione EUC è possibile effettuare il provisioning dei client device in maniera automatizzata, senza la costante necessità di configurare in maniera puntuale tutti i dispositivi e le applicazioni di cui gli utenti finali necessitano. A ciò si aggiunge la possibilità di deresponsabilizzare almeno in parte l’IT aziendale, grazie alla pratica del BYOD (bring your own device) che consente agli utenti finali di agire secondo le loro preferenze in maniera comunque sicura ed efficiente.

Le piattaforme di gestione EUC consentono di uniformare e ottimizzare il supporto di centinaia di applicazioni nel giro di pochi click, senza dover intervenire puntualmente su ogni dispositivo, con tutti i rischi legati a possibili dimenticanze ed omissioni da parte del personale umano attivo nel reparto IT. Lo stesso può intervenire per risolvere qualsiasi problema utilizzando sistemi di condivisione desktop da remoto praticamente in tempo reale, senza dover disporre fisicamente dei dispositivi interessati.

Sicurezza informatica

La cybersecurity è un argomento sempre più centrale nel contesto delle strategie IT e una corretta implementazione dell’EUC consente di ottenere enormi vantaggi in termini di sicurezza informatica, a cominciare dal non conservare fisicamente i dati sensibili sui device in mano agli utenti finali, demandando l’accesso da remoto, rendendoli disponibili attraverso application server centralizzati.

In questo modo, se un device dovesse entrare nelle mani di un soggetto malintenzionato, questi non disporrebbe in maniera diretta dei file interessati, ma sarebbe comunque costretto ad accedere da remoto a risorse che potrebbero venirgli interdette, grazie al semplice blocco del device smarrito. I device periferici in forza agli utenti finali vengono inoltre esclusi dalle attività di backup e disaster recovery, per il fatto di non essere tenuti alla conservazione di dati e applicazioni business critical. Tale aspetto costituisce un’ulteriore semplificazione per l’IT aziendale.

Le sfide

Se l’adozione di una corretta e consapevole strategia UEC consente innegabili ed oggettivi vantaggi, non mancano le criticità di cui tenere conto, per evitare di ritrovarsi in situazioni complicate da risolvere, specie se non previste in fase di implementazione.

La principale criticità dell’EUC è costituita da un design per cui ogni utente è chiamato a richiedere una connessione ad una risorsa centralizzata. Qualora questa, per qualsiasi motivo, non dovesse rivelarsi disponibile, ad esempio a causa di un downtime, gli utenti finali potrebbero ritrovarsi di fatto isolati ed esclusi dall’impiego delle risorse di cui necessitano per svolgere il loro lavoro, dal momento che di norma sarebbe bene non prevedere backup di dati in locale per evitare vulnerabilità in caso di smarrimento del dispositivo.

A livello di infrastruttura è necessario prevedere risorse per garantire l’accesso ottimale da parte di molti utenti simultaneamente, andando a prevedere e risolvere quelle situazioni di picco di utilizzo da cui potrebbero derivare spiacevoli congestioni. Il cloud in tal senso costituisce un validissimo alleato, grazie alla proverbiale scalabilità di cui dispone per assecondare la variazione dei carichi di lavoro coinvolti.

Dal punto di vista della sicurezza, è assolutamente necessario adottare piattaforme in grado di gestire i dispositivi con moderne tecnologie di monitoraggio, in quanto la crescente complessità e frammentazione delle risorse comporta l’emergenza di possibili criticità. Tali riflessioni si rendono coerenti quando si tratta inoltre di valutare aspetti legati alla performance complessiva e alla disponibilità di device, dati e applicazioni.

Perché e quando scegliere l’end-user computing

L’adozione dell’EUC nei sistemi IT aziendali sta diventando una sorta di imperativo categorico, soprattutto se si intende affrontare con successo il cosiddetto new normal che ha seguito le fasi più critiche e restrittive della pandemia Covid-19. Il lavoro ibrido, specie per quanto concerne le sue fasi da remoto, comporta l’adozione di un sistema di device mobili, ai fini di consentire agli utenti la costante disponibilità dei dati e delle applicazioni di cui necessitano, da casa, presso clienti o in varie situazioni durante le trasferte.

L’EUC consente di gestire in maniera controllata e razionale sia i dispositivi aziendali, come notebook e tablet, che gli stessi in proprietà degli utenti finali, definiti nel caso quali device BYOD (bring your own device). A prescindere dalla natura degli stessi, non si può prescindere dal controllo degli accessi e alle condizioni di sicurezza necessarie per garantire l’integrità dei dati e delle applicazioni, evitando fughe e violazioni che potrebbero rivelarsi addirittura fatali per le sorti dell’azienda.

Grazie all’EUC, l’IT aziendale può integrare la gestione dei device propri e dei device BYOD, attraverso la visibilità unificata che deriva dalle moderne tecnologie di management attualmente disponibili sul mercato, la maggior parte delle quali sono comodamente disponibili in cloud.

Un altro aspetto favorevole all’adozione dell’EUC e, più in generale, delle tecnologie virtual desktop (VDI) è relativo alla manutenzione e all’aggiornamento dei sistemi operativi e delle applicazioni presenti sui dispositivi, che avviene in maniera centralizzata grazie ai dati disponibili presso gli application server dell’azienda. Grazie ai moderni sistemi EUC, i responsabili IT possono facilmente aggiornare da remoto qualsiasi dispositivo connesso alla rete, oltre a monitorare in tempo reale la genuinità delle applicazioni di cui dispone.

Tale contesto genera, come abbiamo visto nei vantaggi relativi all’EUC, una serie di incentivi per andare sempre più verso la direzione dell’end user computing, a cominciare dall’oggettiva riduzione della complessità e dei costi di gestione, che consente inoltre di razionalizzare l’impiego delle risorse umane. Il maggior controllo e l’incremento generale della sicurezza dei dispositivi, dei dati e della applicazioni che deriva dall’EUC consente di affermare come la sua implementazione, scalata in funzione delle esigenze specifiche, possa ormai risultare congeniale a qualsiasi dimensione aziendale.

Tale considerazione assume una connotazione di ulteriore robustezza se si considera che le organizzazioni possono affidare in outsourcing la gestione EUC, grazie alle molte soluzioni Desktop-as-a-Service (DaaS) disponibili in cloud, a cui vanno via via aggiungendosi i cloud workspace, che consentono di ridurre ulteriormente i carichi di gestione, in maniera del tutto trasparente per l’utente finale, che può costantemente disporre di soluzioni efficienti e performanti, accessibili da qualsiasi luogo in qualsiasi momento.

Cos’è e come funziona l’end user computing (EUC)? ultima modifica: 2023-01-27T11:31:11+01:00 da Francesco La Trofa

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui