L’acquisto di un sistema di wireless collaboration per i meeting aziendali, o per l’uso didattico in ambito universitario, va finalizzato molto attentamente in quanto trascurare qualsiasi aspetto legato alla sicurezza o all’integrazione nella rete aziendale potrebbe avere conseguenze negative per l’investimento.
L’ICT manager mette normalmente a disposizione degli utenti un’infrastruttura di reti e servizi che offre la possibilità di svolgere questa attività in presenza o a distanza.

Caratteristiche e requisiti della wireless collaboration:

  • Utenti multipli devono poter accedere al servizio
  • Le attività sono in real time, in modo che il lavoro svolto su un file possa essere riutilizzato istantaneamente da altri partecipanti
  • La diffusione deve essere su scala globale e con accesso da remoto
  • Più persone devono poter accedere alla stessa risorsa e modificarla contemporaneamente, ovvero, gli accessi devono essere “concorrenti”

L’interscambio di file, la possibilità di lavorare contemporaneamente sugli stessi, magari salvati su un server remoto e la possibilità di comunicare anche in tempo reale per mezzo di programmi appositi, rende facile ed economico collaborare online, a patto di tener conto preventivamente di alcuni importanti fattori.

Semplicità di connessione

È uno degli aspetti fondamentali da tenere in considerazione, onde evitare che i partecipanti si spazientiscano ancor prima di iniziare la riunione. Tutti devono potersi connettere e collaborare in maniera semplice, senza che siano richieste conoscenze specifiche di hardware/software. Per garantire ciò, è opportuno che il sistema disponga di più modi di connessione, utilizzando un’App software, un’App mobile, un browser Web o un dispositivo USB per avviare la connessione wireless.

Sebbene il sistema operativo usato internamente sia noto, quando si tratta di ospiti occorre prevedere una soluzione compatibile con tutti i principali O.S. disponibili, come macOS di Apple, Windows o Linux. Come prevedere il fatto che gli ospiti stessi saranno dotati non solo di notebook, ma anche – e soprattutto – di dispositivi mobili come smartphone e tablet. Ecco perché il sistema di presentazione wireless deve offrire la comodità dell’approccio BYOD che rende il collegamento semplice, persino utilizzando Airplay, Miracast o GoogleCast.

Semplicità di utilizzo

Un sistema per la wireless collaboration deve essere al contempo versatile e semplice nell’uso: se l’esperienza utente non è all’altezza, anche il sistema più evoluto sarà un insuccesso.
Dal momento della connessione all’eventuale cambio del presentatore, tutte le procedure devono essere intuitive. Il sistema ideale dovrebbe anche supportare più relatori in modo tale da non perdere tempo nel passare dall’uno all’altro.

In termini di versatilità, lo schermo diviso in quattro, la connessione multi-partecipante (si arriva a 64) e le annotazioni su schermo dal dispositivo del presentatore sono solo alcune delle funzionalità che ci si aspetta di trovare sui più recenti sistemi di presentazione e collaborazione wireless.

Prima dell’acquisto, verificate quali sono le vostre necessità ed accertatevi che il sistema che avete preso in esame le possa soddisfare.

Gestione e scalabilità

Per il team tecnico preposto alla gestione del sistema, sapere che lo stesso possa essere facilmente integrato con qualsiasi rete esistente è già un buon punto di partenza. Tuttavia, ancora più importante è la possibilità di gestione da remoto. L’amministratore di sistema, infatti, deve avere la possibilità di tener sotto controllo tutti i componenti chiave da un’unica postazione remota.

Altro requisito importante è la scalabilità. Il sistema ideale dovrà poter crescere in base alle esigenze dell’azienda e non essere un sistema chiuso senza possibilità di espansione.

Il problema della sicurezza

La sicurezza e la vulnerabilità delle reti sono temi molto sentiti nella wireless collaboration, perché se un sistema non è sicuro si rischia di compromettere l’integrità della rete e dei dati, per questo più del 40% delle aziende con oltre 50 addetti mette la network security fra le prime aree in cui investire. Il numero crescente di dispositivi eterogenei connessi, a seguito anche dell’approccio BYOD (Bring Your Own Device) con il quale le aziende permettono ai propri dipendenti e collaboratori di portare sul posto di lavoro, e quindi di utilizzare, i propri dispositivi come smartphone, tablet e notebook, richiede l’implementazione di sistemi interattivi semplici, intuitivi e universali ma soprattutto sicuri.

La rete aziendale, infatti, non dovrebbe essere accessibile a chiunque; per impedire ai potenziali hacker l’accesso alla stessa, ciascun utente (e ciascun device) deve essere riconosciuto. La gestione e il monitoraggio degli accessi degli utenti alle infrastrutture è indispensabile per avere una panoramica dei dispositivi autorizzati e per poter bloccare quelli non in linea con le policy aziendali, o consentirne un accesso limitato. La possibile integrazione con WPA2/WPA3-Enterprise, SSL, certificati e reti proxy per adattarsi ai propri protocolli di sicurezza è sicuramente un aspetto da non trascurare, come l’architettura di rete Dual Network, che permette di separare gli ospiti dai dipendenti. Un argomento di ampia portata, che richiede di focalizzare l’attenzione su due ulteriori aspetti: la crittografia e la possibilità di effettuare un download sicuro da parte dell’utente.

Riguardo al primo, la rete e il sistema di collaborazione wireless devono utilizzare una crittografia solida e affidabile, per esempio AES-256, che risulta (quasi) impenetrabile agli attacchi esterni. In merito al secondo aspetto, molte organizzazioni aderiscono a protocolli di sicurezza rigidi che vietano qualsiasi download e impediscono ai dipendenti di utilizzare le porte USB per caricare, o leggere, i dati. Il firewall aziendale può essere impostato per bloccare il traffico dati su certe applicazioni, verso certi siti web oppure su determinate porte del computer, che vengono utilizzate dalle applicazioni di collaborazione. In tal caso è necessario modificarne le impostazioni, o chiedere all’amministratore della rete di farlo al posto nostro. Nei casi in cui venisse autorizzato, bisogna avere la certezza che un sistema di wireless presentation possa superare tali ostacoli con un Wi-Fi ben crittografato e un’architettura di sistema sicura.

it_ITIT