4me ha ottenuto la certificazione ISO 27001

4me ha ottenuto la certificazione ISO 27001

Per venire incontro alle esigenze dei clienti che richiedono ai propri fornitori di software di essere certificati ISO 27001, la soluzione 4me Software as a Service (SaaS) ha ora ottenuto le certificazioni ISO 27001:2013 e ISO 27018:2019.

 

All’inizio di quest’anno, 4me aveva annunciato anche la sua attestazione SOC 2 Type 2.

Queste certificazioni sottolineano gli sforzi di 4me per fornire ai suoi clienti sicurezza e privacy ad alto livello.  I clienti possono essere sicuri che l’Information Security Management System  (ISMS) di 4me è stato certificato per proteggere i loro dati, comprese le PII (Personally Identifiable Information), nel cloud.  4me manterrà queste certificazioni attraverso audit di sorveglianza annuali e un audit di ricertificazione dopo tre anni.

Potete trovare maggiori dettagli sulle misure di sicurezza di 4me al seguente link: https://www.4me.com/security/

Fonte: 4me

Gestione delle risorse IT per i CIO: 10 domande da porsi

Gestione delle risorse IT per i CIO: 10 domande da porsi

Nell’ambiente aziendale odierno, i CIO sono diventati partner essenziali per l’azienda: l’importanza della loro esperienza nel dirigere la strategia aziendale è più che mai apprezzata. Allo stesso tempo, molti CIO si stanno rendendo conto di non poter fornire un’adeguata governance IT senza comprendere appieno il patrimonio IT della propria organizzazione in un dato momento. Un esempio: nel 2017, il mercato del software ITAM è stato valutato oltre $ 750 milioni, con previsioni che stimano $ 2,19 miliardi entro il 2026 – quasi un aumento del 300%!

In effetti, in parte a causa degli effetti della pandemia, i CIO stanno  modificando le loro priorità di spesa, compresi investimenti significativi in ​​dati e analisi di business, sicurezza e gestione dei rischi, applicazioni aziendali basate su cloud e tecnologie per la customer experience.

Mentre guidate la vostra organizzazione attraverso i numerosi cambiamenti dovuti dall’adozione diffusa di Cloud Computing, del WFH e di altre attività verso la rivoluzione digitale, alcuni problemi, come la gestione dei costi e della sicurezza, potrebbero sembrare familiari. Ma altri, come il rapido aumento del lavoro a distanza causato dalla pandemia globale presentano nuovi ostacoli e opportunità.

Mentre si cercano nuovi modi per bilanciare i costi e la sicurezza IT con la necessità di mantenere l’agilità aziendale, sarà fondamentale sviluppare un’unica panoramica degli scenari IT dell’intera organizzazione. Per decenni, gli strumenti ITAM hanno promesso di fornire questo e ci hanno deluso con il loro impatto. È necessario un nuovo approccio e ITAM 2.0 è progettato per superare le barriere che hanno afflitto la prima generazione di questi strumenti.

Per aiutarvi a sviluppare la giusta soluzione ITAM per la vostra organizzazione, ecco 10 domande che vi consigliamo di porre al vostro team.

1. Siamo preparati per il remote working duraturo?

Data la continua incertezza della pandemia, è praticamente impossibile prevedere quando, come e in che misura i dipendenti torneranno a lavorare in presenza. Prevediamo che molte imprese porranno l’accento sulla flessibilità a lungo termine con modelli di lavoro ibridi.

Per quasi tutte le organizzazioni, un certo grado di lavoro remoto è destinato a rimanere, ponendo la sicurezza e la protezione dei dati sotto i riflettori e incaricando i manager e i tecnici IT di garantire che le reti aziendali siano sicure e che i dipendenti siano protetti quando non sono sulla rete aziendale.

Proteggere la vostra forza lavoro remota può essere una sfida, ma è possibile quando si hanno gli strumenti giusti. Per saperne di più, leggete il nostro post correlato sulla gestione del perimetro di sicurezza.

La governance IT nell’ambiente odierno richiede il mantenimento di un’unica fonte di verità che contenga i dati necessari per tutti gli scenari, compresa la sicurezza fuori e dentro il perimetro aziendale”.  Roel Decneut, CMO, Lansweeper

2. Come ottimizziamo i costi IT mantenendo l’agilità aziendale?

Uno degli effetti collaterali della pandemia è stata l’ulteriore pressione sui CIO per controllare i propri budget IT consentendo al tempo stesso il lavoro remoto su larga scala. Di fronte a tale pressione, è di fondamentale importanza evitare misure di riduzione dei costi a breve termine che potrebbero ridurre la capacità di competizione dell’organizzazione.

Spesso, il potenziale vantaggio dell’ottimizzazione dei costi a lungo termine giustifica ulteriori investimenti a breve termine nell’IT. I CIO devono trovare un equilibrio strategico tra contenere i costi e fornire all’azienda l’agilità sufficiente per innovare. Mantenere una panoramica del proprio patrimonio IT durante un rapido processo di trasformazione digitale è la chiave per ottimizzare i costi.

Scopri come Cerner Corporation sta ottimizzando i costi e offrendo maggiore valore ai clienti con Lansweeper.

3. Come abilitiamo la trasformazione digitale?

In futuro, le aziende saranno sempre più dipendenti dalle piattaforme cloud e dalle economie di scala che guidano il machine learning e altre innovazioni emergenti. L’ITAM è essenziale per il vostro viaggio di trasformazione digitale. Prima di poter passare al cloud, implementare soluzioni guidate dall’AI o digitalizzare efficacemente, è necessario avere un quadro accurato delle risorse disponibili, dei dati che si raccolgono e si conservano e della topologia del proprio panorama IT.

Naturalmente, il costo è una considerazione essenziale. Scopri come crediamo che bilanciare le riduzioni dei costi a breve termine con le ottimizzazioni dei costi a lungo termine sia essenziale per il viaggio della trasformazione digitale.

4. Possiamo gestire efficacemente i dispositivi personali dei dipendenti?

Che si tratti di uno smartphone portato sul posto di lavoro o di un laptop personale usato per accedere alla rete da remoto, la gestione dei dispositivi mobili (MDM) è una delle sfide più importanti che le organizzazioni devono affrontare oggi.

Il 67% dei dipendenti porta i propri dispositivi personali al lavoro.

Un MDM efficace aiuta a migliorare la sicurezza dei dati monitorando e proteggendo qualsiasi smartphone, laptop o tablet usato sulla rete. Questo è particolarmente cruciale dato l’aumento del BYOD (Bring Your Own Device) e, come notato sopra, l’aumento del lavoro remoto non farà che amplificare questa necessità. Ecco un approfondimento su cosa può significare l’MDM per la vostra azienda. E assicuratevi di controllare il nostro Rogue Device Scanning con Asset Radar, che rileva e registra istantaneamente i dispositivi che si collegano alla vostra rete, 24 ore su 24, 7 giorni su 7.

“La linea di demarcazione tra risorse personali e aziendali continuerà a diventare più confusa. Anche prima della crisi attuale, era difficile per le persone tenere separati i loro dispositivi personali dal lavoro. Ora diventerà quasi impossibile. L’unico modo in cui un’azienda potrà mantenere un ITAM coerente e accurato è assicurarsi di sapere esattamente quali beni possiede e dove si trovano esattamente questi beni in qualsiasi momento”.  Emad Hanna, Fondatore, CyberStockroom

 5. Possiamo finalmente abbandonare i fogli di calcolo? 

Secondo Ivanti, il 43% dei professionisti IT sta ancora monitorando le risorse IT con i fogli di calcolo.

È diventata un’abitudine familiare per molti, ma presenta anche delle sfide. Innanzitutto, è un compito che richiede molto tempo e che distoglie i vostri team da attività di maggior valore. Non solo richiede molto lavoro, ma a causa della complessità e del “fattore umano” coinvolto, vi espone a errori nell’inserimento dei dati e a report imprecisi.

La risposta è che potete sbarazzarvi dei fogli di calcolo quando adottate un approccio ITAM moderno per tracciare le risorse IT.

6. Che impatto avrà il 5G sulla mia organizzazione? 

Con il recente dispiegamento di Starlink, l’adozione diffusa dell’IoT e le installazioni 5G che diventano comuni, ci aspettiamo un paio di risultati naturali. In primo luogo, come già notato, il lavoro a distanza diventerà ancora più facile e onnipresente.

E in secondo luogo, la quantità di dati che verranno generati e condivisi aumenterà in modo esponenziale.

Entro il 2025, si stima che ci saranno più di 64 miliardi di dispositivi IoT in tutto il mondo.

In termini di ITAM, tre domande sorgono spontanee.  Come gestiamo e proteggiamo i dispositivi e i dati 5G, garantendo che i dispositivi funzionino correttamente? Come distinguiamo i dispositivi legittimi dall’IT non autorizzato? E come ci assicuriamo che i dati aziendali sensibili siano protetti?

7. La mia organizzazione è a rischio a causa di dispositivi non gestiti e obsoleti?

Il ritmo incalzante con cui la tecnologia si evolve significa che vengono aggiunte nuove soluzioni prima ancora che quelle vecchie vengano rimosse. In passato, tutti i dispositivi erano in sede e sarebbe stato relativamente semplice rimuoverli dalla rete. Ora, con il lavoro a distanza e la forza lavoro mobile, liberare le aziende dalla tecnologia obsoleta e vulnerabile diventa un po’ più complicato.

8. Come stiamo gestendo la governance IT? 

Le disposizioni stabilite dalle organizzazioni governative forniscono una guida ai CIO e ai CFO su come tracciare e gestire al meglio le risorse digitali all’interno delle loro organizzazioni. Dai CIS Controls™ alla IT Infrastructure Library, la mancata conformità ai quadri di governance IT può comportare non solo un aumento del rischio, ma anche multe salate.

Scopri come Herman Miller è stata in grado di soddisfare i primi due controlli CIS con Lansweeper

Al centro di tutti questi framework c’è un’attività essenziale: la creazione di un inventario completo e accurato delle risorse hardware e software. E questo è esattamente ciò che un ITAM efficace dovrebbe fornire. Guardate le riflessioni che abbiamo condiviso su questo argomento.

9. Come ha influito il passaggio al lavoro a distanza sulla sostenibilità delle nostre risorse? 

Poiché la pandemia ha spostato sempre più lavoratori dall’ufficio ad ambienti di lavoro in remoto, molti dispositivi legati alla scrivania, come i PC desktop, rimangono inutilizzati e diventano obsoleti, il che contribuisce ad aumentare i rifiuti elettronici.

Poiché questa preoccupazione ambientale diventa più pressante, ci aspettiamo che molte aziende si orientino verso pratiche di IT Asset Management sostenibili che promuovano il riutilizzo dei dispositivi e lo smaltimento ecologico.

10. Ho le risorse giuste per le sfide che sto affrontando?

Una cosa è identificare le sfide e le opportunità che l’ITAM presenta per la tua organizzazione, ma un’altra cosa è assemblare le risorse, sia le persone che la tecnologia, necessarie per gestire l’infrastruttura in modo efficace. Cosa dovreste gestire internamente? Cosa dovreste esternalizzare? E qual è il giusto mix di investimenti a breve e lungo termine per mantenere l’equilibrio ideale tra costi IT, sicurezza e agilità aziendale?

Queste sono le domande a cui ITAM 2.0 è stato progettato per rispondere.

Per stare al passo con la trasformazione digitale e fornire il livello di visibilità e informazioni necessarie per garantire la sicurezza, gestire i costi e supportare le iniziative aziendali, l’ITAM non può più essere soggetto ad ulteriori riflessioni. Nella visione di Lansweeper di ITAM 2.0, ITAM si evolve da una soluzione di nicchia ad un prodotto di base per un’organizzazione IT efficiente e ben gestita.

Fonte: Lansweeper

 

Estendere la capacità dell’ITSM per includere la gestione della sicurezza informatica

Estendere la capacità dell’ITSM per includere la gestione della sicurezza informatica

Con la crescente necessità per le imprese di essere conformi alla legislazione sulla protezione dei dati e agli standard di sicurezza, nasce la necessità di istituire un sistema per supportare e monitorare le procedure di protezione e sicurezza dei dati. Questo white paper esamina se è una buona idea utilizzare l’IT service management (ITSM) o l’enterprise service management (ESM) esistenti per questo scopo e identifica la funzionalità che un sistema ITSM dovrebbe possedere per avere successo in questo settore.

L’IT non è un’isola. Né lo è nemmeno la sicurezza informatica. Come vi dirà qualsiasi buon management framework, Governance, Risk and Compliancy (GRC) sono al centro di ciò che viene fatto nell’IT. Può sembrare semplice, ma è facile perdersi nella miriade di framework, best practice, linee guida, standard e buoni consigli disponibili. E quando avete finalmente identificato i framework di gestione a cui la vostra organizzazione vuole aderire, dovete decidere il sistema o i sistemi per gestire i framework. Oppure come spesso accade, le organizzazioni finiscono con l’avere un sistema di gestione separato per ciascuno di questi framework.

Non sarebbe meglio avere un unico sistema di gestione, un cosiddetto Integrated Management System (IMS) che combini tutti gli aspetti dei sistemi, processi e standard di un’organizzazione in un unico sistema intelligente? E perché non utilizzare il vostro IT service management o l’enterprise management system a tale scopo? Questo unico sistema misto consentirà alla vostra organizzazione di semplificare la gestione, risparmiare tempo e aumentare l’efficienza.

Per portare con successo i management frameworks su un sistema di gestione, una prima importante domanda a cui rispondere è se ci sono punti in comune a tutti questi framework.

E se davvero questi framework condividono alcuni principi comuni, significa che è una buona idea utilizzare un sistema comune per supportare e monitorare questi framework? E in secondo luogo, quali sono i requisiti per questo sistema di gestione integrato e il vostro attuale sistema ITSM è conforme a questi requisiti?

Questo white paper risponderà a entrambe le domande.

Download “4me Whitepaper Extending ITSM Capabilities to Include Information Security Management” 4me-Whitepaper-Extending-ITSM-Capabilities-to-Include-Information-Security-Management-US-EN.pdf – Scaricato 262 volte – 524 KB

Fonte: 4me

L’aspetto economico di Zero Trust Network Access (ZTNA)

L’aspetto economico di Zero Trust Network Access (ZTNA)

Come leader IT, comprendete l’importanza di modernizzare il vostro approccio alla sicurezza informatica per aumentare la resilienza del business. Sapete che ciò favorirà la produttività degli utenti finali, aumenterà la velocità di distribuzione delle nuove applicazioni e diminuirà i costi operativi. Ma il vostro gruppo dirigente potrebbe vederla come un’altra spesa IT evitabile. Questa guida vi aiuterà a chiarire le ragioni per cui il vostro CTO, CFO o CEO dovrebbe investire in una soluzione Zero Trust Network Access (ZTNA).

Spiegare Zero Trust

Per un dirigente non tecnico, ZTNA suona come un altro acronimo complesso, specialmente se la discussione verte sulla “sicurezza dei dati dall’interno”. In poche parole, l’IT era solito collegare i dipendenti in ufficio ai server da qualche parte nell’edificio, tuttavia, gli eventi del 2020 significano che ora gli utenti sono ovunque e la migrazione delle app nel cloud è stata accelerata.

Entro il 2023, il 60% delle imprese eliminerà gradualmente la maggior parte delle loro reti private virtuali (VPN) di accesso remoto in favore di ZTNA.

ZTNA è una nuova categoria di tecnologia specificamente progettata per risolvere i molti problemi che si possono incontrare quando si cambiano i modelli operativi e si passa a modalità di lavoro remote. La digitalizzazione ha fatto di più che ridurre il budget della carta dell’azienda e ZTNA fornirà più valore della semplice sicurezza. Questo articolo illustra i modi in cui lo ZTNA è finanziariamente vantaggioso per le aziende.

ZTNA è più della semplice sicurezza

Mentre le minacce alla sicurezza sono in aumento e la consapevolezza dei dirigenti sta aumentando, la sicurezza è spesso vista come un centro di costo e un blocco del business. Secondo un sondaggio di Threat Stack, il 68% delle aziende dichiara che i loro CEO richiedono che i team IT non rallentino il business.

A differenza di altre soluzioni di sicurezza, ZTNA supporta obiettivi di gestione di alto livello, tra cui il miglioramento dell’agilità e della flessibilità del business, diminuendo al contempo i costi. Questo è possibile perché la maggior parte delle soluzioni di accesso remoto sono basate su progetti legacy che non possono tenere il passo con i cambiamenti dinamici che le aziende affrontano oggi. Come soluzione alternativa, molti team IT spendono una quantità eccessiva di tempo e denaro per configurare e mantenere questi strumenti legacy. La migrazione a ZTNA rappresenta una soluzione a questi problemi tradizionali.

Il costo della migrazione è ridotto

Passare a un nuovo servizio può richiedere tempo e denaro, per esempio, quasi tre quarti delle aziende trovano che i costi di migrazione a Microsoft 365 siano stati del 25% più alti del previsto. Tuttavia, a differenza di molti progetti di trasformazione, con ZTNA non c’è bisogno di un costoso progetto “rip-and-replace”.

In primo luogo, la scelta di un’architettura basata sul cloud e di un modello di licenza scalabile permette alle aziende di evitare i costi iniziali di acquisto e installazione di hardware e software.

In secondo luogo, ZTNA può lavorare in parallelo con le tecnologie di accesso remoto esistenti mentre queste vengono gradualmente dismesse. Questo modello permette alle organizzazioni di distribuire nuove applicazioni o applicazioni critiche tramite ZTNA, lasciando la maggior parte delle applicazioni collegate tramite la soluzione legacy. Man mano che le applicazioni aziendali vengono aggiornate o spostate nel cloud possono essere migrate su tecnologia ZTNA.

Questo approccio riduce al minimo il costo iniziale dell’implementazione di ZTNA e fornisce una chiara tabella di marcia su come l’azienda può passare al nuovo modello di sicurezza. Se un’azienda sceglie di dare il via a una migrazione su larga scala, evita comunque di pagare l’hardware, mantenendo bassi i costi.

Le spese operative sono ridotte

A differenza di molte vecchie tecnologie che funzionano su apparecchiature nel data center, ZTNA è tipicamente una soluzione SaaS e non richiede alcuna manutenzione IT da parte delle aziende. Non c’è nessun hardware da monitorare o mantenere, e nessun software da applicare o aggiornare. Se si affitta uno spazio rack in un data center per un dispositivo di accesso remoto esistente, quel contratto può essere annullato, con una conseguente riduzione immediata dei costi. Essendo un servizio basato sul cloud, tutti i compiti operativi sono eseguiti dal fornitore, che assicura che il servizio sia mantenuto secondo standard di livello enterprise.

Non sono solo i costi operativi ad essere ridotti, anche il tempo che gli ingegneri dedicano ai compiti operativi è ridotto al minimo. Se la manutenzione viene eseguita da un fornitore di servizi gestiti, il numero di ore stabilite nel contratto possono essere ridotte, limitando le spese. Se l’azienda utilizza un team interno di ingegneri, questi possono essere riassegnati da compiti operativi ad altri progetti.

Diminuzione dei carichi di lavoro degli amministratori

Le vecchie tecnologie, come la VPN, sono state progettate per un insieme molto più ristretto di casi d’uso rispetto a quelli per cui vengono utilizzate oggi. Per supportare la gamma di applicazioni on-premise, cloud e ibride, gli amministratori hanno dovuto ricorrere all’implementazione di più soluzioni o a complessi workaround. La complessità può essere aggravata dalla gamma di sistemi operativi dei dispositivi e dai gruppi di utenti. IDC ha scoperto che oltre il 50% delle aziende riferisce di utilizzare più di 10 componenti di rete e applicazioni per aggiungere un nuovo gruppo di utenti esterni a un’organizzazione. L’impatto è che le soluzioni di accesso remoto possono consumare molte ore di tempo degli amministratori.

I servizi ZTNA sono progettati per il posto di lavoro moderno, non solo questo significa che il numero di strumenti remoti richiesti può essere consolidato, ma anche che la complessità della loro configurazione è inferiore.

I progetti IT costano meno e sono più veloci

Diminuendo la complessità dello stack tecnologico, il numero di ore spese durante la progettazione e l’implementazione si riduce significativamente. L’effetto di questo può essere sostanziale per diversi anni, in particolare per qualsiasi programma di trasformazione digitale che include la migrazione al cloud. La spesa risparmiata grazie allo ZTNA può essere restituita al business o reinvestita in progetti IT che altrimenti non avrebbero ricevuto finanziamenti.

Realizzare i progetti nei tempi previsti è un obiettivo aziendale chiave. Diminuire la complessità  aumenterà anche la velocità di implementazione di qualsiasi nuovo servizio. Lo ZTNA può quindi costituire una parte essenziale del toolkit del team IT per una consegna puntuale.

Maggiore resilienza aziendale

Il livello di accesso è essenziale per la disponibilità del servizio, poiché rappresenta un singolo punto di vulnerabilità e deve essere resiliente. Raggiungere l’alta disponibilità con la tecnologia basata sulle applicazioni può essere costoso perché richiede l’acquisto di hardware ridondante – e potrebbe non essere mai utilizzato. In confronto, le soluzioni ZTNA sono costruite nel cloud e per loro stessa natura forniscono servizi ad alta disponibilità senza costi aggiuntivi.

Rispetto alla VPN, l’applicazione ZTNA per l’utente finale offre un’esperienza molto più fluida, instradando il traffico in modo dinamico senza che l’utente finale debba attivare o disattivare alcuna impostazione. Il tempo risparmiato dagli utenti finali può essere significativo. In un sondaggio condotto da Robert Half Technology, il lavoratore medio dell’ufficio perde 22 minuti ogni giorno per risolvere problemi generali legati all’IT. Questo equivale a più di due settimane all’anno per ogni lavoratore a tempo pieno che può essere speso concentrandosi su compiti più produttivi. Si stima che lo ZTNA possa ridurre il numero di problemi degli utenti finali dell’80%.

Diminuire il numero di problemi degli utenti finali ha un impatto diretto sull’help desk IT, riducendo il numero di ticket in arrivo, il tempo medio di risposta e il carico di lavoro complessivo. Se l’azienda ha esternalizzato l’help desk a una terza parte, la portata del contratto può essere ridotta per un risparmio immediato sui costi. Nel caso in cui l’help desk sia fornito internamente, il carico di lavoro ridotto permette ai lavoratori di essere impiegati in altri progetti.

Costruire un caso aziendale

Concentrarsi solo sui benefici di sicurezza dello ZTNA potrebbe non essere sufficiente per convincere le parti interessate. Lavorare con il team IT per valutare e quantificare i benefici descritti in questo documento permetterà di costruire un business molto più attraente. Wandera raccomanda di evidenziare tre punti chiave nel business case.

In primo luogo c’è un basso costo iniziale, dovuto all’architettura basata sul cloud. Non c’è nessun hardware o software on-premise da installare e il servizio può scalare man mano che l’azienda migra utenti e applicazioni su ZTNA.

In secondo luogo, ci sono benefici operativi immediati e risparmi sui costi. Con meno hardware e software da mantenere, i team IT possono concentrarsi su altri progetti. Inoltre, i servizi ZTNA creano meno problemi agli utenti finali, permettendo loro di dedicare più tempo al lavoro e liberando il personale dell’help desk.

Infine, ci sono significativi vantaggi a lungo termine nel passare a un servizio ZTNA. L’implementazione di nuove applicazioni o il cambiamento del modello di business dell’organizzazione è molto più veloce ed economico con una soluzione ZTNA. Qualsiasi programma di migrazione al cloud può sfruttare questi vantaggi, anche se i progetti sono già in corso.

Una raccomandazione

Una parte essenziale di ogni business case è la definizione dei passi successivi e dell’approvazione necessaria. Creare un elenco di soluzioni candidate e condurre delle prove aiuta a convincere il business che la soluzione ottimale è stata scelta e convaliderà le ipotesi del business case, come il valore potenziale dei benefici.

Fonte: Wandera

 

6 modi in cui utilizzo Workspace ONE Boxer per un flusso di lavoro più agile

6 modi in cui utilizzo Workspace ONE Boxer per un flusso di lavoro più agile

Ho imparato tutto sulle nostre app di Workspace ONE da quando sono entrata a far parte del team “employee experience”. Mi sono venute in mente un paio di domande: qual è l’app più popolare e perché dovrei usarla? Cosa c’è nell’app che la rende unica per me come lavoratore d’ufficio che a volte è in viaggio?

All’interno della famiglia delle app di Workspace ONE, Workspace ONE Boxer è la più popolare. Workspace ONE Boxer è un sistema aziendale di e-mail, calendario e contatti che mi permette di essere più produttiva sul mio dispositivo mobile Android mentre sono in ufficio o lontano dalla mia scrivania.

Lasciatemi condividere le caratteristiche uniche di Workspace ONE Boxer che mi aiuta a mantenere un flusso di lavoro più agile che mi permette di essere più efficiente e produttiva in viaggio:

  1. Supporto per caselle di posta multiple – Per me, questa è una caratteristica importante in quanto mi permette di aggiungere ulteriori account di posta elettronica e passare da uno all’altro. Posso anche inviare posta da diversi account, quindi mi ricordo sempre di ricontrollare il “Da” prima di cliccare su Invia.
  2. Fuso orario di casa dalle impostazioni del Calendario – La mia famiglia vive nella costa orientale quindi, questa funzione rende molto più facile per me lavorare dalla Florida. Posso cambiare il fuso orario di casa in Eastern Standard Time (EST) in modo che il mio calendario e le riunioni vengano visualizzate con il mio fuso orario aggiornato durante il mio soggiorno.
  3. Azioni Swipe personalizzabili – Non so voi, ma ultimamente ho ricevuto tante e-mail da mailing list a cui non mi sono mai iscritto. Queste email interrompono il mio lavoro e non riesco a liberarmene abbastanza velocemente. Workspace ONE Boxer ha azioni di scorrimento che sono personalizzabili in modo da poter contrassegnare, archiviare, eliminare e altro. Ho scelto Elimina come scorrimento a sinistra personalizzato.
  4. Impostazione Fuori Sede – Sono colpevole di dimenticare di impostare le risposte automatiche Fuori Sede. Workspace ONE Boxer mi permette di attivare l’opzione risposte automatiche Fuori Sede dal mio dispositivo mobile. Questa funzione mi consente di non preoccuparmi soprattutto quando mi dimentico!
  5. Partecipazione rapida alle riunioni online – Questa funzione quick join mi fa risparmiare molto tempo nei giorni con tonnellate di riunioni consecutive. Usiamo sia Microsoft Teams che Zoom per le riunioni online, e Workspace ONE Boxer supporta entrambi; quindi si può passare da una riunione all’altra con un semplice tocco dall’invito.
  6. La mia ultima nota è la sicurezza – Nel caso in cui io perda il mio telefono o sia incustodito per qualsiasi motivo, Workspace ONE Boxer ha una protezione biometrica così mi sento sicura che nessuna email non autorizzata possa essere inviata a mio nome.

Queste sei principali funzionalità mi hanno aiutato a rimanere aggiornata e a mantenere una vita lavorativa e un flusso di lavoro agili e organizzati!

Fonte: VMware – (product marketing manager on the VMware Workspace ONE employee experience team)

Monitoraggio dei costi dei servizi

Monitoraggio dei costi dei servizi

Come acquisire i costi dei servizi aziendali e fornire un report.

I dipendenti di un’azienda si affidano a diversi servizi come risorse umane, IT, finanza e servizi generali. Un’azienda mette questi servizi a disposizione dei propri dipendenti per assicurarsi che dispongano di tutto ciò di cui hanno bisogno per essere il più produttivi possibile. Per controllare il costo di questi servizi, il costo deve essere acquisito e presentato in modo da aiutare la direzione a identificare le opportunità di miglioramento. Non sapere quanto costa fornire un servizio, e come questo si evolve nel tempo, rende difficile determinare se un servizio è fornito in modo conveniente e se offre un valore sufficiente all’azienda per giustificare il suo costo.

Affinché le informazioni di monitoraggio dei costi siano utili, deve essere possibile scomporre i costi del servizio in diversi modi. Essere in grado di vedere quali componenti contribuiscono maggiormente al costo di un servizio e quali componenti di costo stanno aumentando di più, consente al management di identificare le aree in cui potrebbe essere necessario contenere la spesa.

Uno dei requisiti chiave per il monitoraggio dei costi dei servizi aziendali è l’acquisizione di quanto tempo i dipendenti trascorrono lavorando su incarichi relativi ai servizi. Oltre al tempo impiegato, ci sono altri due componenti principali che contribuiscono al costo di un servizio. Questi sono gli asset necessari per fornire il servizio e i servizi di supporto che contribuiscono a rendere disponibile il servizio ai dipendenti dell’azienda. Questi tre componenti di costo sono discussi in dettaglio del white paper di 4me, insieme a consigli su come utilizzare l’applicazione di service management dell’organizzazione per acquisirli e i report che si possono generare per avere una panoramica dei costi dei servizi.

Per maggiori informazioni su come acquisire i costi dei servizi aziendali e fornire report scarica il white paper di 4me Service Cost Tracking.

Download “4me White Paper Service Cost Tracking” 4me-White-Paper-Service-Cost-Tracking-2-3.pdf – Scaricato 240 volte – 1 MB

Fonte: 4me

Connettore 4me BMC Client Management

Connettore 4me BMC Client Management

Aggiornare automaticamente il CMDB di 4me con i dati di BMC Client Management? Il connettore 4me BMC Client Management, creato da C.H.Ostfeld, lo rende non solo possibile ma anche facile.

Con il connettore 4me BMC Client Management i clienti 4me hanno una soluzione smart per aggiungere e mantenere affidabili i dati degli asset nel proprio account 4me. Il software BMC Client Manager (BCM) Asset Management monitora tutti i sistemi di una rete per creare una rappresentazione altamente dettagliata nel suo database. C.H. Ostfeld, come partner 4me in Italia, ha creato un’integrazione standard che consente alle organizzazioni di sfruttare le capacità combinate di BCM e 4me Service Management.

Il connettore 4me BMC Client Management raccoglie un sottoinsieme dei dati degli asset da BCM e crea una struttura di dati corrispondente nel CMDB di 4me.  Ogni volta che uno degli asset, o i loro attributi, cambiano in BMC Client Manager, queste modifiche vengono aggiornate nel CMDB di 4me. Il connettore è configurabile, in modo che solo determinati dispositivi BCM vengano presi in considerazione per la sincronizzazione. Contrassegnando specifiche applicazioni software come ‘Managed – Supported’ nel BCM Software catalog, solo il software pertinente viene sincronizzato con 4me.

Per ulteriori informazioni scarica la scheda tecnica di 4me BMC Client Management Connector.

Download “4me BMC ClientManagement connector” 4me-BMC-ClientManagement-connector.pdf – Scaricato 246 volte – 368 KB

Fonte: 4me

I costi delle violazione dei dati hanno raggiunto livelli record, e la maggior parte sono causate da credenziali di accesso rubate

I costi delle violazione dei dati hanno raggiunto livelli record, e la maggior parte sono causate da credenziali di accesso rubate

Un nuovo rapporto del Ponemon Institute, commissionato da IBM Security, rivela che la pandemia COVID-19 ha spinto i costi delle violazioni dei dati a livelli record, e in accordo con altri studi, la maggior parte delle violazioni coinvolgono credenziali di accesso compromesse.

Secondo il report “Cost of a Data Breach 2021“, le organizzazioni possono aspettarsi di sborsare una media di 4,24 milioni di dollari per incidente, un aumento del 10% rispetto allo scorso anno, e il più alto nei 17 anni in cui IBM ha compilato il report. Per l’undicesimo anno di fila, il settore sanitario ha il più alto costo medio per la violazione dei dati, 9,23 milioni di dollari per incidente, un aumento di quasi il 30% rispetto allo scorso anno.

Mentre le violazioni del settore pubblico tendono a costare molto meno della media, “solo” 1,93 milioni di dollari, questo settore ha visto un enorme aumento del 78,7% del costo totale medio dal 2020.

Gli attacchi di ransomware costano ancora di più delle violazioni dei dati, con un costo medio per incidente di 4,62 milioni di dollari – e questo non include il costo del pagamento del riscatto, come fa quasi la metà delle organizzazioni statunitensi.

Il lavoro a distanza fa salire i costi di violazione dei dati

La pandemia COVID-19 ha costretto le organizzazioni ad adottare improvvisamente il lavoro remoto, senza preavviso e su larga scala, spesso a scapito della sicurezza informatica. Il rapporto IBM riflette questo, affermando che le violazioni in cui il lavoro remoto era un elemento costano oltre 1 milione di dollari in più rispetto alla media. Inoltre, le organizzazioni in cui più della metà della forza lavoro lavorava in remoto hanno impiegato in media 58 giorni in più per identificare e contenere le violazioni.

Le credenziali di accesso rubate causano la maggior parte delle violazioni

In accordo con altri studi, il rapporto ha scoperto che le credenziali di accesso compromesse hanno causato la maggior parte delle violazioni. Inoltre, le violazioni dei dati causate da credenziali compromesse hanno il più lungo “dwell time”, che misura il periodo tra quando un criminale informatico viola un sistema e quando il personale di sicurezza lo rileva.

Se un criminale informatico utilizza credenziali rubate per violare una rete, rimarrà inosservato per una media di 250 giorni, rispetto a 212 per le violazioni causate da altri mezzi. Il tempo di permanenza più lungo della media è dovuto al fatto che le credenziali rubate permettono ai criminali informatici di bypassare firewall, software antivirus, sistemi di rilevamento delle intrusioni (IDS) e altre difese tecniche.

Keeper blocca le violazioni dei dati alla fonte

Con i costi di violazione dei dati in aumento e le credenziali di accesso rubate come vettore di minaccia numero uno, è più importante che mai per le organizzazioni garantire che i loro dipendenti seguano buone pratiche di sicurezza delle password, come l’uso di password forti e uniche per ogni account, l’abilitazione dell’autenticazione a più fattori (2FA) ovunque sia supportata e l’utilizzo di una piattaforma di gestione delle password come Keeper.

Keeper, la piattaforma zero-knowledge di crittografia e sicurezza delle password di livello enterprise offre agli amministratori IT una visibilità completa sulle pratiche relative alle password dei dipendenti, consentendo loro di monitorare l’uso delle stesse e di applicare le politiche di sicurezza delle password in tutta l’organizzazione. Keeper richiede solo pochi minuti per l’implementazione, ha bisogno di una gestione minima e si adatta alle esigenze di organizzazioni di qualsiasi dimensione

Per una maggiore protezione, le organizzazioni possono implementare preziosi add-on come Keeper Secure File Storage, che consente ai dipendenti di archiviare e condividere in modo sicuro documenti, immagini, video e persino certificati digitali e chiavi SSH, e BreachWatch™, che analizza i forum del Dark Web e notifica agli amministratori IT se le password dei dipendenti sono state compromesse in una violazione pubblica dei dati.

Fonte: Keeper Security

Attacco hacker alla Regione Lazio, perché la sicurezza delle password è importante

Attacco hacker alla Regione Lazio, perché la sicurezza delle password è importante

Nella notte tra il 31 luglio e il 1 agosto gli hacker hanno attaccato il sistema informatico della Regione Lazio sfruttanto le credenziali VPN di un dipendente regionale in smart working.  Una volta violata la VPN è stato possibile utilizzare un malware e sferrare un attacco ransomware.

Le condizioni create dalla pandemia e il continuo ampliamento del perimetro digitale aziendale hanno portato ad un aumento di cyber attacchi e un attacco ransomware può avere conseguenze gravissime.

La protezione delle password è molto importante per proteggere le infrastrutture critiche da questo tipo di attacchi.

Secondo studi recenti, la maggior parte degli attacchi informatici sfruttano password deboli o compromesse ed è fondamentale quindi che le organizzazioni non perdano di vista la cosa più semplice per proteggere i loro sistemi e dispositivi: proteggere le password dei loro dipendenti.

Questo significa che semplicemente mettendo in sicurezza le password, le organizzazioni possono ridurre sostanzialmente il loro rischio di un attacco ransomware. Inoltre, poiché le credenziali di accesso compromesse sono anche responsabili di oltre l’80% delle violazioni di dati riuscite, difenderanno contemporaneamente i loro sistemi dalle violazioni di dati.

Keeper aiuta le  organizzazioni a proteggere i loro sistemi mettendo al sicuro la parte più vulnerabile delle loro reti IT, le password dei loro dipendenti. La piattaforma Keeper zero-knowledge di crittografia e sicurezza delle password di livello enterprise offre agli amministratori IT una visibilità completa delle pratiche relative alle password dei dipendenti, consentendo loro di monitorare l’uso delle stesse e di applicare le politiche di sicurezza delle password in tutta l’organizzazione, comprese password forti e uniche e l’autenticazione a più fattori (2FA). I controlli di accesso granulari consentono agli amministratori di impostare le autorizzazioni dei dipendenti in base ai loro ruoli e responsabilità, nonché di impostare cartelle condivise per singoli gruppi.

Keeper richiede solo pochi minuti per l’implementazione, necessita di una gestione minima e può essere scalato per soddisfare le esigenze di organizzazioni di qualsiasi dimensione.

 

La mia esperienza di onboarding virtuale con VMware Workspace ONE

La mia esperienza di onboarding virtuale con VMware Workspace ONE

Selezione telefonica virtuale, colloqui virtuali, offerta virtuale? Iniziare un lavoro nuovo di zecca nel bel mezzo del COVID-19? Totalmente incontrollato. Nervosa? Potete scommetterci.

Ho iniziato nuovi lavori in passato, ma sono stati tutti di persona. Il primo giorno, il mio responsabile delle Risorse Umane sarebbe stato un volto familiare, mi avrebbe accompagnato a prendere il badge, consegnato un laptop e mi avrebbe presentato a tutti in ufficio.

Entrando in una nuova azienda durante il COVID-19, non avevo idea di cosa aspettarmi. Anche alcuni dei miei compagni di squadra hanno effettuato l’onboarding da remoto, ma questa esperienza è stata particolarmente importante per me poiché mi unisco al team dei dipendenti VMware Workspace ONE. In realtà sono il mio caso d’uso! Oggi condividerò la mia esperienza di onboarding con Workspace ONE.

La comunicazione con VMware è iniziata prima del mio primo giorno. Ho ricevuto un’email di benvenuto da VMware con il mio nome utente, le istruzioni per l’onboarding virtuale e le informazioni sul mio laptop. Ho dovuto scegliere quale modello di portatile volevo, e poi mi è stato comunicato che sarebbe stato consegnato il mio primo giorno. Forte!

Il mio giorno d’inizio, ho dovuto eseguire solo alcuni passaggi. Innanzitutto, ho ricevuto un’email con un link unico personalizzato che mi ha consentito di accedere allo spazio di lavoro digitale di VMware, Workspace ONE Intelligent Hub. Successivamente, ho registrato il mio dispositivo mobile per l’autenticazione a più fattori. Ho finito impostando la nuova password self-service, di nuovo direttamente in Intelligent Hub. Sono stata in grado di autenticarmi e configurarmi da sola in circa un’ora! La parte più difficile dell’intera configurazione è stata per me, quando ho dovuto creare la mia password.

Tutto inizia con Workspace ONE Intelligent Hub, e l’esperienza sul Web e sul mio telefono Android è stata esattamente la stessa.

Mentre aspettavo la consegna del mio portatile di VMware, sono stata in grado di iniziare ad accedere alle risorse dai miei dispositivi personali. Ho usato Zoom per partecipare a una nuova sessione di formazione dei dipendenti e potevo già accedere alla posta tramite Boxer.

Il mio viaggio da dipendente in VMware è iniziato. Sto ancora imparando a conoscere tutti gli strumenti di comunicazione e le applicazioni disponibili, ma come nuova dipendente virtuale in questo periodo difficile e unico, mi sento accolta e connessa.

Fonte: VMware