Approfondimenti

Politecnico di Milano: gli aspetti principali da valutare nell’introduzione di tecnologie Mobile nel sistema di Business Intelligence

L’ampia diffusione di dispositivi di Mobility, in particolare dei tablet, ha dato origine allo sviluppo di nuovi strumenti di analisi che sfruttano appieno le capacità di calcolo e la qualità dei display, rendendo cosi possibile la consultazione di dashboard e report interattivi anche in mobilità. La scelta degli strumenti deve però essere opportunamente ponderata

Pubblicato il 15 Feb 2012

geojan-deliver-ipad-191920-130318174011

L’adozione di dispositivi mobili evoluti come smartphone e
tablet in ambito aziendale è in continua crescita. Il mercato è
stato a lungo dominato dai sistemi RIM Blackberry che
offrivano tuttavia un limitato supporto
alle applicazioni di business intelligence
; queste si
riducevano spesso alla consultazione di report PDF che imponevano
ai decision maker limitazioni di formato, scarsa interattività e
bassa qualità di visualizzazione.

Negli ultimi anni, con il miglioramento della qualità dei
display, l’introduzione della tecnologia touch e
l’incremento della potenza di calcolo disponibile, le
applicazioni di mobile business intelligence hanno iniziato a
destare l’interesse delle imprese e della maggior parte dei
vendor.

Secondo quanto evidenziato dal Rapporto di ricerca 2011
dell’Osservatorio Business Intelligence della School of
Management del Politecnico di Milano, recentemente pubblicato su
www.osservatori.net,
l’impiego delle funzionalità di BI su dispostivi mobili
può essere declinato secondo tre diverse modalità:

• Web-based reporting: l’utente accede a report
statici, o con limitata interattività, attraverso il browser del
dispositivo mobile;

• WebApp reports: i report, le dashbord e gli altri
strumenti di analisi sono sviluppati appositamente per i browser
dei dispositivi mobili e le loro interfacce touch;

• BI Apps: l’utente utilizza strumenti nativi sulla
piattaforma mobile in uso. Le applicazioni sono quindi
ottimizzate per lo specifico sistema-device e consentono di
condurre analisi personalizzate ed interattive.

L’ampia diffusione di dispositivi tablet sul mercato ha
dato origine allo sviluppo di nuovi strumenti di analisi che
sfruttano appieno le capacità di calcolo e la qualità dei
display, rendendo cosi possibile la consultazione di dashboard e
report interattivi anche in mobilità. Il successo degli
applicativi di mobile business intelligence può inoltre favorire
il paradigma di self-service BI, consentendo all’utente
mobile di creare analisi custom che possono essere di
grande ausilio nel corso dei processi decisionali
.

La scelta di adottare strumenti di mobile business
intelligence deve essere opportunamente ponderata
. Il
livello di adozione delle applicazioni mobili diminuisce
all’aumentare della specificità dell’utilizzo
previsto: è quindi necessaria un’accurata analisi delle
modalità di impiego e dei rapporti costi/benefici.

Tra gli aspetti principali da valutare nell’introduzione di
tecnologie mobile nel sistema di business intelligence ne
ricordiamo alcuni, riconducibili alle seguenti domande:

• Qual è l’utilizzo principale dello strumento di BI
mobile?

• I decision maker necessitano di informazioni frequenti e
il più possibile aggiornate?

• I decision maker sanno sfruttare le potenzialità di un
modello di BI mobile?

• Qual è il Total Cost of Ownership di una
suite/infrastruttura di questo tipo?


• I processi decisionali richiedono analisi di tipo
collaborativo?

Un punto critico di ciascuna applicazione mobile risiede nella
riservatezza dei dati a cui è consentito l’accesso. La
sicurezza dei dati coinvolge differenti aspetti riferiti
all’utilizzo dei dispositivi mobili:

• Device: i dati consultabili dal dispositivo non devono
risiedere sul terminale stesso ma devono essere dinamicamente
accessibili attraverso la rete; ad esempio, mediante tecnologie
cloud. Un altro importante fattore di sicurezza riguarda
l’utilizzo di strumenti di crittatura dei dati, di gestione
remota in caso di furto e di utilizzo di antivirus o
anti-malware.

• Rete: le connessioni devono garantire la sicurezza e la
verificabilità dei dati. Connessioni di tipo SSL o VPN
rappresentano modalità necessarie per evitare attacchi di tipo
man-in-the-middle o di sniffing del traffico di rete.

• Accesso: l’accesso ai dati deve rispettare rigorose
misure di sicurezza implementate attraverso access control list
in cui ciascun utente ha accesso solo alla porzione di dati di
suo interesse.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati

Articolo 1 di 3