La rivoluzione del Digital Workspace è guidata dai dipendenti

La rivoluzione del Digital Workspace è guidata dai dipendenti

VMware ha recentemente presentato il rapporto annuale sullo stato delle tecnologie per il digital workspace e il loro impatto sulle aziende. Il report rivela che in Italia i dipendenti “empowered”, coloro ai quali viene concesso un maggiore accesso alle applicazioni che preferiscono e con le quali devono svolgere il proprio lavoro, hanno quasi quattro volte più probabilità di registrare un vantaggio nella propria produttività e di spendere il 20% in meno di tempo sui processi manuali.

La ricerca, condotta in collaborazione con Forbes Insights a settembre 2017 tra 2.158 CIO e utenti finali di aziende in 16 paesi in tutto il mondo (tra cui 1.107 in 10 paesi dell’EMEA), mette in evidenza che i CIO stanno riconoscendo il potere delle prestazioni delle tecnologie e applicazioni digitali nelle mani dei loro impiegati. In Italia, quasi il doppio dei dipendenti “empowered” afferma che le applicazioni sono molto importanti per accelerare il processo decisionale rispetto ai dipendenti tradizionali (76% rispetto al 42%).

Questa responsabilizzazione, stando ai risultati, ha un’influenza diretta sulle performance dell’azienda: la maggioranza dei CIO dell’area EMEA (89%) ritiene che le entrate possano aumentare del 5% in tre anni quando ai dipendenti viene data disponibilità e accesso alle app da parte della propria azienda.

Inoltre, fra i dipendenti “empowered” in Italia la collaborazione aumenta del 17,5% rispetto ai dipendenti tradizionali e, segno evidente di essere al centro di questa rivoluzione digitale app-centrica, i dipendenti “empowered” stanno acquistando le applicazioni da utilizzare al lavoro in autonomia: in EMEA, una app su cinque è stata portata in azienda dal dipendente stesso[1].

“Uno dei cambiamenti più significativi nel business è stata la migrazione di potenti tecnologie nelle mani del dipendente, con le applicazioni che diventano una parte fondamentale della sua giornata lavorativa e con una capacità molto più ampia di svolgere il proprio ruolo in modo intelligente”, commenta Alberto Bullani, Country Manager VMware Italia. “Mentre le aziende gareggiano per ottenere un vantaggio competitivo attraverso la tecnologia, la capacità di fornire ai dipendenti le informazioni di cui hanno bisogno, guidata dalla domanda nelle applicazioni, unita a una cultura incentrata sulla fiducia, l’accessibilità e la collaborazione sarà fondamentale per avere dipendenti il più possibile produttivi”.

Il personale di bordo di Lufthansa Cargo, una consociata interamente controllata di Deutsche Lufthansa AG e compagnia aerea internazionale, utilizza un sistema elettronico di flight bag (EFB) a bordo degli aerei, fornendo loro un accesso rapido e facile alle carte aeronautiche, informazioni aeroportuali, informazioni sul percorso, bollettini meteorologici e molto altro. “I dispositivi mobili ci consentono di fornire rapidamente ai dipendenti aggiornamenti, nuove app e nuovi approcci, facendo risparmiare denaro all’azienda”, ha dichiarato Sven Gartz, Capitano e Responsabile delle operazioni di volo IT. di Lufthansa Cargo.

È necessario un cambiamento culturale

Offrire ai dipendenti l’accesso ad applicazioni employee-centric altamente accessibili, utilizzate per la condivisione delle conoscenze, la collaborazione con i colleghi o la gestione dei progetti è essenziale per una trasformazione digitale efficace e di successo. Solo con questa potente combinazione tra iniziative dei dipendenti e fiducia del management, le organizzazioni saranno in grado di creare una cultura in cui la trasformazione digitale inizi ad avere un impatto reale sul business.

In Italia, i dipendenti “empowered” sono più inclini a valutare i loro datori di lavoro come leader nella trasformazione digitale rispetto agli altri dipendenti (32% rispetto al 21%) e hanno una probabilità tre volte maggiore di dichiarare che la loro azienda è diventata un luogo di lavoro più desiderabile (il 64% rispetto al 21%).

Le applicazioni aziendali e le soluzioni di produttività spingono i dipendenti a ottenere più di quanto abbiano mai avuto e a prendere decisioni basate sulla quantità di informazioni e app che hanno a portata di mano. Rendere le app altamente accessibili da qualsiasi dispositivo alimenta una vera differenza di prestazioni. Anche se siamo abituati al fatto che “applicazioni di livello enterprise” siano lo standard di fatto all’interno della forza lavoro, le aziende ora devono tenere in considerazione come le app debbano essere per rispondere alle esigenze della forza lavoro, così da contribuire a guidare una reale trasformazione nella giornata lavorativa di un individuo.

[1] https://www.vmware.com/company/news/releases/vmw-newsfeed.VMware-Report-Links-Empowered-Employees-with-Measurable-Business-and-Individual-Performance-Gains.2192971.html

 

Fonte: VMware

Semplifica la conformità GDPR, riduci la superficie di attacco

Semplifica la conformità GDPR, riduci la superficie di attacco

Il GDPR presenta una sfida complessa, creando nuove regole per le società e nuovi diritti per gli individui i cui dati sono raccolti e trattati da tali società. Più dati ha un’organizzazione, più difficile sarà affrontare questa sfida.

Il GDPR è stato promulgato in risposta alla crescita esponenziale dei dati negli ultimi due decenni e alla crescente frequenza e gravità delle violazioni dei dati, quindi sarebbe ovvio che la legge imponga un onere maggiore alle organizzazioni che gestiscono enormi quantità di informazioni. Anche se può sembrare un passo nella direzione sbagliata, la riduzione della quantità di dati raccolti e memorizzati può ridurre le probabilità di dover affrontare le sanzioni pecuniarie e la perdita di fiducia dei consumatori che ne deriverebbe a seguito di una violazione della sicurezza.

Spostare i dati fuori dalla giurisdizione dell’UE, come ha fatto Facebook, è improbabile che sia una buona soluzione a lungo termine. Il GDPR è stato menzionato frequentemente durante le udienze del Congresso di aprile su Facebook e Cambridge Analytica, segnalando che una versione americana del GDPR potrebbe presto essere in lavorazione. La mossa migliore consiste nell’affrontare direttamente la minaccia, limitando la quantità di dati che vengono controllati, esponendo il minor numero di dati possibile al furto o all’abuso e proteggendo i dati sensibili con la massima sicurezza possibile.

Mantieni i dati sensibili al loro posto

I dati strutturati rappresenteranno una sfida relativamente minore per quanto riguarda la conformità GDPR. Un tipico database aziendale viene gestito attivamente da un team di amministratori, che utilizzano strumenti progettati esattamente per il tipo di attività necessarie ai sensi del GDPR – report sui tipi e quantità di dati che un’organizzazione mantiene ed eliminazione dei dati relativi a individui specifici. Finché un database è adeguatamente protetto (inclusa la crittografia a livello di campo per i dati sensibili), è improbabile che crei spiacevoli sorprese per l’organizzazione che lo possiede.

I dati non strutturati, dati  memorizzati nei file, sono una questione diversa. Una volta che i dati vengono estratti da un database e salvati in un file, diventano molto più difficili da gestire. I dipendenti spesso salvano i file in posizioni inappropriate, li condividono con utenti non autorizzati e non riescono a proteggerli da furti o abusi. Molte delle più imbarazzanti e costose violazioni dei dati negli ultimi anni hanno riguardato file compromessi da impiegati disattenti.

Il modo migliore per gestire il rischio di dati sensibili su computer dei dipendenti, file server e account cloud è in primo luogo quello di rimuovere i dati che non dovrebbero essere presenti e crittografare i dati che rimangono. Le organizzazioni possono farlo utilizzando Smartcrypt per scansionare desktop, laptop alla ricerca di file contenenti informazioni sensibili e proteggere (o eliminare) tali file in base a politiche predefinite.

Aggiorna la tua politica di conservazione dei dati

La conservazione dei dati è uno dei temi ricorrenti mentre le organizzazioni di tutto il mondo si preparano al GDPR.

Anche se le disposizioni del GDPR in materia di conservazione dei dati non sono significativamente diverse dall’attuale direttiva UE sulla protezione dei dati, le organizzazioni dovrebbero garantire che “il periodo di conservazione dei dati personali sia limitato allo stretto necessario” e stabilire un calendario per la cancellazione dei dati. La prospettiva di pesanti sanzioni per il GDPR sta cambiando il modo in cui molte aziende pensano alla conservazione.

Quando un’organizzazione continua a conservare informazioni obsolete, non solo aumenta il carico sulle risorse di archiviazione e di trasmissione, ma si pone anche come obiettivo più ampio per hacker, spie e malintenzionati. L’unica cosa peggiore del pagamento del 4% del fatturato annuale a un’autorità di vigilanza del GDPR sarebbe il pagamento del 4% per la gestione errata dei dati che non avevi nemmeno bisogno.

Il GDPR è un’opportunità ideale per le organizzazioni per riunire i propri team di legali, di sicurezza IT e altre parti interessate per rivedere e aggiornare le politiche di conservazione dei dati. Definendo criteri che determinano il periodo di conservazione dei diversi tipi di dati, le imprese possono garantire di conservare informazioni veramente critiche, liberandosi nel contempo dei dati non necessari che possono solo potenzialmente causare problemi.

Smartcrypt di PKWARE è l’unica piattaforma per la sicurezza dei dati che integra il rilevamento, la classificazione e la protezione dei dati in un unico flusso di lavoro. Con Smartcrypt è possibile trovare, proteggere e gestire dati sensibili in tutta l’organizzazione da un unico punto di controllo.

GUARDA COME SMARTCRYPT TI PUO’ AIUTARE A SODDISFARE GLI OBIETTIVI DI CONFORMITÀ DEL GDPR

Fonte: PKWare

4ME per ITSM & ESM

4ME per ITSM & ESM

Le funzionalità SIAM di 4me si fondano su una solida base di funzionalità di Enterprise Service Management.

Clienti interni ed esterni, partner e fornitori – tutti collaborano per una migliore esperienza del servizio con 4me.

Il moderno cliente del servizio di assistenza si è evoluto. L’IT Service Management e l’Enterprise Service Management non sono sufficienti per risolvere i complessi problemi di fornitura dei servizi che solitamente sono affrontati dall’organizzazione digitalizzata. Per questo motivo 4me ha sviluppato un approccio completamente nuovo alla fornitura di servizi ITSM ed ESM con il 100% di capacità SIAM al centro.

Perchè SIAM ha senso per l’ITSM & l’ESM
4me è una soluzione di gestione dei servizi con flussi di lavoro robusti e flessibili che vengono utilizzati per supportare i desktop, le infrastrutture e gli utenti mobili di tutto il mondo. Oltre alle consuete funzionalità ITSM, 4me viene implementato anche per fornire una gamma sempre più ampia di servizi non IT. È qui che l’esperienza 4me in SIAM emerge, consentendo alle organizzazioni di fornire soluzioni per servizi migliori e più collaborativi in tutta l’azienda.

“Supportando più di 3000 utenti in EMEA, le funzionalità aggiuntive offerte da 4me ci aiutano a collaborare in modo più efficace con i fornitori esterni. Questo ci dà un vantaggio competitivo reale.”
Thomas Fruhstuck APA-IT

Passare dall’ITSM alla reale trasformazione digitale
L’attenzione di 4me al SIAM e alla collaborazione rende la fornitura di servizi di molteplici fonti semplice e trasferisce i progetti ITSM ed ESM nell’ambito di una vera e propria opportunità di trasformazione digitale. 4me consente all’organizzazione di prendersi cura di tutti gli aspetti del servizio e offre la possibilità ai fornitori di agire come parte integrante del supporto dell’organizzazione. Questo offre al cliente un’esperienza completamente nuova che va al di là del semplice cambiamento e garantisce un’ampia trasformazione dell’azienda.

Garantire la trasparenza del servizio
4me capisce che il consumatore moderno di un servizio è cambiato e che le organizzazioni che forniscono il servizio devono seguirne l’esempio. I clienti si aspettano un servizio trasparente, reattivo e intuitivo. Ecco perché 4me è in continua evoluzione, e si arricchisce di nuove funzionalità su base regolare piuttosto che con la tradizionale versione trimestrale o semestrale. L’obiettivo è fornire ora gli strumenti di cui voi e i vostri fornitori avete bisogno, in modo che possiate concentrarvi sulla soddisfazione dei vostri clienti.

4me consente ai fornitori di servizi interni ed esterni di un’organizzazione di collaborare senza problemi, mentre il livello di servizio fornito da ciascuna parte viene monitorato in tempo reale. Le caratteristiche uniche che 4me fornisce per il Service Integration and Management (SIAM) migliorano notevolmente il successo dell’outsourcing selettivo.

Le funzionalità self-service di 4me consentono alle organizzazioni di offrire ai propri dipendenti supporto online per qualsiasi tipo di domanda o problema. 4me semplifica tutte le funzioni che supportano il core business – come IT, risorse umane e finanza – per aumentare l’efficienza del supporto e, a sua volta, migliorare la produttività di tutti i dipendenti.

Download “4me overview datasheet” 4me-overview-datasheet-us-en.pdf – Scaricato 609 volte – 556 KB

Fonte: 4me

Gli attacchi di phishing si stanno spostando su applicazioni di messaggistica e social ad un ritmo allarmante

Gli attacchi di phishing si stanno spostando su applicazioni di messaggistica e social ad un ritmo allarmante

Il phishing è la minaccia numero uno che colpisce le organizzazioni di oggi, infatti, il 90% degli attacchi informatici inizia con un phishing.
Con oltre il 57% di tutto il traffico Internet proveniente da dispositivi mobili, non sorprende che gli hacker abbiano rivolto la loro attenzione ai dipendenti mobili e alla vasta gamma di app e siti di comunicazione che utilizzano. Le ricerche mostrano che il 48% degli attacchi di phishing avviene su dispositivi mobili e che gli utenti sono 3 volte più vulnerabili al phishing sul cellulare che sul desktop.
L’ultimo rapporto di Wandera sul mobile phishing approfondisce l’attuale panorama delle minacce mobili, esaminando i sofisticati attacchi rivolti alle aziende di tutto il mondo. Il team di ricerca sulle minacce di Wandera ha analizzato il traffico verso domini di phishing noti per determinare quali app e servizi vengono utilizzati per distribuire gli attacchi di phishing. I seguenti dati sono stati raccolti su un campione di 100.000 dispositivi abilitati all’utilizzo di Wandera per un periodo di quattro settimane nel marzo 2018.

Leggi il rapporto completo

Gli attacchi di phishing mobile di oggi si muovono velocemente
La ricerca di Wandera mostra che ogni 20 secondi viene creato un nuovo sito di phishing con oltre 4000 nuove pagine di mobile phishing create ogni giorno. I servizi di protezione da phishing basati su elenchi che utilizzano log di URL noti non sono efficaci quando vengono utilizzati in isolamento perché i siti non vengono rilevati e registrati in tempo reale. Un sito di phishing è attivo per una media di quattro ore e pertanto le tecniche di rilevamento delle minacce devono funzionare più velocemente.
Ciò che è anche preoccupante è che gli hacker stanno utilizzando una moltitudine di nuovi metodi di distribuzione resi disponibili dall’esplosione del mobile. L’email rimane un obiettivo primario per gli aggressori, tuttavia i filtri per le email e decenni di esperienze rendono questi attacchi meno efficaci. Quando si esaminano gli attacchi, meno di 1 su 5 proviene da campagne di email phishing.

Il mobile phishing è inarrestabile all’interno dell’azienda e non ci aspettiamo che questo cambi presto. Le vittime ignare sono incoraggiate a fare clic sui collegamenti od a eseguire file che avviano il codice malevolo che scatena l’attacco. SHACHIN SHARMA, PRODUCT MARKETING, VMWARE

Gli attacchi di phishing su cellulare oggi avvengono in acque “sicure”
La ricerca di Wandera evidenzia anche un’altra tendenza che vale la pena di guardare più in dettaglio. Un certo numero di siti di phishing sta utilizzando la verifica HTTPS per nascondere la loro natura ingannevole. Un nuovo sito di phishing HTTPS viene creato ogni due minuti. Come funziona? I certificati SSL sono un modo per certificare digitalmente l’identità di un sito Web e proteggere il suo traffico.
Comunicano all’utente che le proprie informazioni personali sono state crittografate in un formato indecifrabile che può essere restituito solo con la chiave di decrittazione corretta. Innumerevoli campagne di cibersicurezza sostengono la crittografia e informano le imprese che i siti HTTPS sono quelli di cui fidarsi, quindi qual è il problema? Esattamente quello.
Gli utenti percepiscono i siti HTTPS come sicuri. Comprendendo ciò, gli hacker utilizzano siti come letsencrypt.org per ottenere la certificazione SSL per i loro siti di phishing non sicuri. Nel corso del 2017, il numero di siti di phishing che operano da un dominio HTTPS sicuro è salito alle stelle, aumentando di oltre il 1000%.

Gli attacchi di phishing mobile odierni utilizzano una rete più ampia
I sistemi di sicurezza per un’architettura tradizionale, ad esempio i desktop, sono in genere ben equipaggiati e robusti per difendersi dagli attacchi. I messaggi di testo sui dispositivi mobili tendono ad essere un’area trascurata nella strategia di un CISO, e quindi costituiscono obiettivi redditizi per gli aggressori. È estremamente semplice emulare le informazioni del mittente per far sembrare che i messaggi siano inviati da un servizio fidato.
La ricerca di Wandera ha rilevato che le applicazioni di messaggistica e i social media stanno rapidamente diventando il metodo di distribuzione più popolare per gli attacchi di mobile phishing con un aumento, dal 2017 al 2018, del 170% nel phishing delle app di messaggistica e un aumento del 102% nel phishing delle app social.
Non è solo tramite SMS che i phisher sono in grado di raggiungere i propri obiettivi con collegamenti furtivi. WhatsApp è un altro potente canale per la distribuzione di attacchi di mobile phishing, con hacker in grado di creare profili mascherati da mittenti legittimi.
La ricerca di Wandera ha anche portato alla luce le istanze di dipendenti che navigano verso gli URL di phishing attraverso app di appuntamenti come Tinder e Happn. In effetti, l’analisi dell’attività di phishing su migliaia di dispositivi dei dipendenti suggerisce che oltre il 6,1% di tutti gli attacchi di mobile phishing ha luogo nelle app di appuntamenti.

Gli attacchi di mobile phishing di oggi sono selettivi
I dispositivi aziendali contengono una vasta gamma di dati che attirano gli hacker. Mentre molte app sono autenticate con servizi Single Sign-On come Okta e OneLogin, molti dipendenti utilizzano le proprie credenziali utente o gli accessi a Facebook e Google. L’utente medio di iOS ha 14 account diversi sul proprio telefono di lavoro, inclusi in genere servizi come Amazon, Paypal e Airbnb. Su Android, ce ne sono ancora di più, con l’utente medio che ha app che richiedono 20 accessi unici.
Gli esempi precedenti evidenziano come gli aggressori non siano a corto di veicoli di distribuzione per le loro campagne di phishing. Utilizzare una gamma di piattaforme di comunicazione è una cosa, ma al fine di aumentare il tasso di successo di un attacco, gli attori malintenzionati devono essere selettivi quando decidono quali società impersonare. È semplice – marchi stimati con grandi comunità di utenti hanno meno probabilità di destare sospetti in quanto la vittima potrebbe già ricevere comunicazioni regolari.
Per comprendere meglio gli attuali trend di attacco, MI:RIAM – il motore Wandera per l’apprendimento automatico – ha analizzato i 10 principali brand che sono bersaglio di attacchi di mobile phishing, attraverso un’analisi dei loro nomi di dominio completi (FQDN).

Gli attuali attacchi di mobile phishing possono superare misure di sicurezza di base
Pensi di essere al sicuro perché usi 2FA? Non lo sei. Le entità dannose utilizzano pagine di accesso false per bypassare l’autenticazione a due fattori. Come fanno? In breve, chi effettua l’attacco prende le informazioni della vittima su una pagina falsa e contemporaneamente inserisce le credenziali nel sito ufficiale. Questo innesca il messaggio di testo di autenticazione con un codice e la vittima entra quindi nella pagina falsa che viene catturata dall’aggressore e inserita nella pagina reale. In modo preoccupante, questo processo può essere automatizzato per attuare un attacco ad un’organizzazione su larga scala.

Protezione zero-day phishing
Per affrontare questo pesante spostamento verso i dispositivi aziendali, è necessario un nuovo approccio alla protezione da phishing. Le soluzioni disponibili sul mercato ora si basano, per imporre blocchi, su log di domini di phishing esistenti. Wandera usa l’algoritmo di phishing di MI:RIAM con l’apprendimento automatico di prossima generazione per cercare, riconoscere e bloccare proattivamente gli attacchi di phishing prima che colpiscano il loro primo ‘paziente zero’. L’algoritmo di zero-day phishing è complesso e si basa su una varietà di fattori di input per determinare se una pagina Web sia effettivamente dannosa. Vengono analizzati numerosi dati e alla fine viene stabilito se la pagina deve essere contrassegnata e bloccata.

Leggi il rapporto completo

 

Fonte: Wandera

Pandora’s Sandbox: perché le sandbox sono impotenti contro le minacce portate dal browser

Pandora’s Sandbox: perché le sandbox sono impotenti contro le minacce portate dal browser

La sandbox è la nonna delle soluzioni di cybersecurity. Sin dai primi anni ’90, si è dimostrata efficace nel scoprire i file pericolosi prima che arrivino agli endpoint e alle reti. Tuttavia, nell’era dello smart browsing e degli hacker sempre più intelligenti, molti dei mali di Internet hanno iniziato a disperdersi fuori dalla sandbox, facendo apparire le sandbox più simili a vasi di Pandora.
Come è possibile che improvvisamente si siano alzati i coperchi della sandbox facendo uscire i malware? E se le sandbox non eliminano più le minacce, come possiamo contenere e sradicare il malware prima che possa violare l’infrastruttura critica? Diamo un’occhiata.

La storia della sandbox

Cos’è esattamente una ‘sandbox’? Proprio come le ‘sandbox’ nei parchi giochi, le sandbox per la sicurezza informatica sono aree racchiuse in cui si svolgono vari scenari. Ma a differenza delle sandbox in cui fantasiosi castelli e fossati dei bambini permangono, le sandbox sono solo un punto in cui file e programmi vengono testati.

Negli ultimi anni, la capacità delle sandbox tradizionali di avere successo nella loro missione di effettuare “test fino a che non sia dimostrato che è sicuro” è stata erosa tanto quanto i castelli di sabbia in una tempesta. Ecco perché:

  • La sandbox è lenta poiché tutte le attività sui file devono essere testate prima del rilascio e gli utenti, che hanno bisogno di risultati immediati, semplicemente non possono (o non vogliono) attendere fino al completamento dei test.
  • Per accedere alle funzioni necessarie, come la stampa, il software in modalità sandbox richiede l’accesso, che generalmente gli utenti concedono, permettendo al coperchio di alzarsi e al malware di diffondersi.

Sandbox e hacker diventano più intelligenti

Per ovviare a questi inconvenienti, i leader della difesa cibernetica hanno potenziato il concetto di sandbox sfruttando l’euristica, l’analisi e l’intelligenza artificiale e integrandoli con soluzioni di rilevamento e blocco. Queste sandbox “next gen” più intelligenti accelerano l’analisi e riducono l’errore umano quando viene concesso l’accesso e il rilascio di file.
Per quanto si possa dire “maggiore sicurezza”, gli hacker esperti, creano malware che attendono innocentemente il periodo di sandboxing e attivano le attività dannose una volta rilasciato il software. I giochi gatto-e-topo tra sviluppatori e hacker li manterranno occupati per un lungo periodo. Le sandbox continueranno a migliorare l’identificazione dei file dannosi e gli hacker continueranno a sviluppare modi per attendere la fine della loro permanenza nella sandbox.

Le minacce trasmesse dal browser aggirano la sandbox

Sebbene le sandbox rimangano uno strato di difesa importante, anche se non infallibile, contro software e file, molti malintenzionati stanno concentrando i loro sforzi sulle minacce trasmesse dal browser che non possono essere fermate dalla sandbox.
Ecco come: nei browser di oggi, milioni di piccoli programmi vengono eseguiti senza essere scaricati. La possibilità di introdurre attività esterne da Internet direttamente su computer endpoint, senza scaricare file, è intrinseca alla progettazione del codice eseguibile dal browser. È ciò che rende i browser così potenti … e quindi molto pericolosi.
Queste piccole applicazioni vengono eseguite costantemente, in tempo reale, mentre gli utenti navigano nei siti web. Dal momento che non vengono mai scaricate, queste app non arrivano mai alla sandbox, quindi non possono essere chiuse e osservate, mentre arrivano sul tuo endpoint. Le sandbox perciò non sono in grado di fermarle.

Protezione dalle minacce trasmesse dal browser

Quindi, come impedire al codice trasmesso dal browser di introdurre malware che si diffonde rapidamente dall’endpoint al server e in tutta la rete organizzativa? Dal momento che non può essere messo in quarantena, il contenuto web deve essere isolato in modo permanente dagli endpoint da cui può diffondersi.
Scarica Digging Outside of Sandbox, il whitepaper gratuito per scoprire in che modo l’isolamento del browser remoto può proteggere la tua organizzazione dalle minacce trasmesse dai browser che le sandbox non possono gestire.
Con il web aperto, le organizzazioni devono portare tutte le difese a sopportare le minacce che continuano a diffondersi. Sandbox, soluzioni anti-virus, firewall, filtri URL e web gateway sicuri svolgono tutti ruoli importanti in una strategia di difesa approfondita, ma non sono sufficienti. Leggi il white paper per capire come la tua organizzazione può avere la protezione totale di cui ha bisogno.

Fonte: Ericom Software

AirWatch – Cambia l’integrazione con Google Play

Sono cambiate le modalità con cui AirWatch si collega al Play Store.

VMware ha annunciato che sono cambiate le modalità con cui Airwatch si integra con il Play Store di Google, anche a causa di modifiche effettuate da Google.

https://support.air-watch.com/articles/115015773788

Non è quindi più supportata l’integrazione diretta con il Play Store a meno di non configurare Android for Work nel vostro sistema così come descritto nel documento disponibile a questo indirizzo: https://resources.air-watch.com/save/gjvh7ksdfvcs3jzkgk9z/en

Nel caso non si volesse ancora configurare Android for Work, l’alternativa è aggiungere le applicazioni inserendo l’URL del Play Store (esempio: https://play.google.com/store/apps/details?id=com.whatsapp ) invece che fare una ricerca integrata sul Play Store.

 

AirWatch – Cambia nome in “Workspace ONE UEM” e si aggiorna!

Il sistema che fino ad oggi abbiamo chiamato AirWatch cambia nome in Workspace ONE UEM.

Contestualmente è stata annunciata la nuova  versione (9.4.0.0) che sarà distribuita progressivamente in SAAS  e presenta diversi cambiamenti di cui vi riportiamo qui un estratto.

Release Highlights
  • PPAT-2835: Option to enable VPN lockdown for Windows Tunnel.
  • PPAT-2079: Ability to rotate SSL certificate with no downtime to Tunnel application.
  • PPAT-1391: Tunnel third party applications with macOS Tunnel.
  • FCA-185224: The AirWatch Console will now be named Workspace ONE UEM Console.
  • FCA-182694: Quick, easy set up and assignment of Office 365 applications.
  • CMSVC-5742: Support for latest Office 365 DLP policy configurations.
  • CMEM-182752: SEG (V2) support for Gmail customers using Google Sync.
  • AGGL-2794: Android for Work will now be the default management type for Android devices.
  • AAPP-4784: Option to now configure F5 Access VPN in profiles.
  • AAPP-4767: Support for several macOS restrictions like allowing fingerprint to unlock, content caching, and cloud desktop and documents.

per leggere tutte le novità cliccate qui