Sei pronto per il GDPR?

Sei pronto per il GDPR?

Smartcrypt di PKWARE può aiutare la tua organizzazione a soddisfare i requisiti UE per la “Protezione dei dati fin dalla progettazione e protezione per impostazione predefinita”.

(data protection by design and data protection by default)

Il nuovo regolamento generale europeo sulla protezione dei dati (GDPR) entrerà in vigore a maggio 2018, introducendo nuove tutele per gli individui e nuovi obblighi per le imprese che raccolgono, utilizzano o elaborano informazioni personali dei cittadini dell’Unione Europea. Date le pesanti multe che possono derivare dalle violazioni, la conformità alla GDPR dovrebbe essere una priorità assoluta per ogni organizzazione che opera in Europa.

A differenza delle precedenti leggi europee sulla protezione dei dati, il  GDPR si applica a tutte le imprese che raccolgono o elaborano informazioni personali di cittadini dell’Unione Europea, anche se la sede centrale dell’impresa è al di fuori dell’UE.

La legge prevede nuovi mandati significativi per i data controller (società che raccolgono informazioni personali sui cittadini dell’UE) e per i data processor (società che memorizzano, trasmettono o trattano i dati per conto dei data controller):

  • Le aziende devono ottenere il consenso attivo prima di raccogliere o elaborare i dati personali.
  • Gli interessati possono chiedere che i loro dati personali siano cancellati dal data base di un’impresa e possono richiedere copie dei loro dati.
  • Le aziende devono notificare alle autorità e alle persone interessate entro 72 ore la violazione dei dati, a meno che i dati compromessi non siano protetti mediante crittografia o misure analoghe.
  • Ogni azienda deve nominare un Data Protection Officer per controllare la conformità al GDPR.
  • Le aziende devono integrare la protezione dei dati nei loro prodotti e servizi ” by design and by default” (fin dalla progettazione e per impostazione predefinita”)

Le autorità di vigilanza avranno il potere di multare le organizzazioni fino al 4% del loro fatturato annuale per violazioni e potranno imporre obblighi di auditing e reporting più severi dopo una violazione.

Soddisfare i requisiti GDPR con Smartcrypt
Smartcrypt di PKWARE può aiutare le aziende e gli enti governativi a proteggere i dati sensibili e a soddisfare i severi standard di protezione dei dati del GDPR. Smartcrypt unisce il rilevamento, la classificazione e la protezione dei dati in un unico flusso di lavoro, consentendo il controllo a livello aziendale delle informazioni personali e di altre forme di dati sensibili.

A differenza di altre soluzioni di crittografia, Smartcrypt crittografa i dati sensibili nel momento in cui vengono creati o salvati. Una volta che la crittografia di Smartcrypt viene applicata rimane con i dati anche quando vengono copiati o spostati su altri dispositivi, file server o sistemi esterni. Le organizzazioni possono anche utilizzare Smartcrypt per spostare, mettere in quarantena, mascherare o eliminare dati sensibili in base agli obblighi di conformità e ai criteri di sicurezza.

Protezione dei dati fin dalla progettazione
Smartcrypt fornisce una crittografia forte, insieme a innovative funzionalità di rilevamento dei dati che identificano e proteggono i dati sui dispositivi dell’utente e nel luogo dove vengono memorizzati nella rete. Le organizzazioni possono utilizzare Smartcrypt per proteggere i propri dati sensibili e dimostrare la conformità al GDPR.

Requisito GPDRStandard
Sicurezza del trattamento (articolo 32)Le organizzazioni devono essere in grado di dimostrare di aver adottato le “misure tecniche o organizzative adeguate per garantire un livello di sicurezza adeguato al rischio”, compresa la crittografia dei dati personali.
Comunicazione di una violazione dei dati personali all’interessato (articolo 34)Le organizzazioni devono informare le autorità di controllo e le persone interessate entro 72 ore dalla violazione dei dati. Tuttavia, le organizzazioni sono esentate dall’obbligo di informare gli individui se i dati rubati solo protetti da cifrature.
Protezione dei dati fin dalla progettazione e protezione per impostazione predefinita (articolo 25)Le organizzazioni devono “adottare politiche interne e attuare misure che soddisfino in particolare i principi della protezione dei dati fin dalla progettazione e della protezione dei dati per impostazione predefinita”. Questi principi dovrebbero essere presi in considerazione in fase di “sviluppo, progettazione, selezione e utilizzo di applicazioni, servizi e prodotti”.
Diritto alla cancellazione (“diritto all’oblio”) (articolo 17)Su richiesta di un cittadino dell’unione, il data controller “ha l’obbligo di cancellare i dati personali senza ingiustificato ritardo” a meno che non si applichino determinate condizioni speciali. Le organizzazioni sono inoltre obbligate a richiedere la rimozione delle informazioni dell’interessato a tutti i partner commerciali con cui hanno condiviso i dati.

 

Implementazione di Smartcrypt
Smartcrypt è stato progettato per offrire la massima flessibilità, consentendo alle organizzazioni di implementare soluzioni che soddisfano i loro requisiti di protezione dei dati. L’agente di Smartcrypt viene installato su ogni dispositivo che verrà utilizzato per accedere o memorizzare informazioni sensibili. L’agente monitora l’attività dei file e rileva i dati sensibili non appena vengono creati o salvati. Dopo il rilevamento delle informazioni sensibili, Smartcrypt interviene (tramite tag, crittografia, cancellazione o altre opzioni) in base alle policy di sicurezza dell’organizzazione.

La console di gestione  web-based di Smartcrypt consente agli amministratori di creare e applicare policy di crittografia in tutta l’organizzazione. Inoltre, il development kit di  Smartcrypt consente alle organizzazioni di creare una crittografia forte nelle proprie applicazioni proprietarie con sole poche nuove linee di codice.

A differenza delle soluzioni che aumentano le dimensioni dei file dopo la crittografia, Smartcrypt utilizza la tecnologia di compressione PKWARE per ridurre i volumi dei dati prima della crittografia, con conseguente riduzione dei costi per l’archiviazione e la trasmissione dei dati.

Vantaggi

  • Smartcrypt mette in sicurezza  i dati, aiutando le organizzazioni a raggiungere i propri obiettivi di conformità e a proteggere le informazioni di importanza critica.
  • Soddisfa le norme GDPR per la protezione dei dati e semplifica gli obblighi di reporting.
  • Protegge le informazioni sensibili archiviate, in uso e in transito.
  • Elimina le conseguenze negative di una violazione dei dati.

Fonte: PKWARE

E’ stata rilasciata la versione 16 dei prodotti PentaWare

E’ stata rilasciata la versione 16 dei prodotti PentaWare

PentaWare è lieta di annunciare il rilascio dell’ultima versione dei prodotti PentaZip,  PentaZip-PRO e PentaSuite-PRO.  Con la nuova versione la modifica dei file PDF è ora molto più intuitiva e semplice. Grazie al nuovo Paragraph Editing e Line Editing è possibile selezionare un intero paragrafo o una linea di testo ed effettuare la modifica direttamente all’interno del documento.

Qui sotto troverete le principali funzioni della nuova release introdotte in PentaPDF Editor (solo in PentaZip-PRO e PentaSuite-PRO).

Paragraph editing. La modifica del paragrafo consente di modificare più righe di testo direttamente nel documento. Basta selezionare il testo e scrivere o cancellare come fareste con un normalissimo file Word. Ora è possibile allineare il testo a destra, a sinistra e al centro oltre a modificare font, colore,  interlinea e molto altro ancora.

Line editing consente di modificare una singola riga di testo direttamente nel documento. È uno strumento utile per modifiche e correzioni minori del testo, come ad esempio, taglia / copia e incolla di porzioni selezionate, cancellazione di caratteri o parole.

“Aggiungi testo” ora offre una modalità avanzata che può essere utilizzata per visualizzare e immettere caratteri in qualsiasi font installato, particolarmente utile per l’aggiunta di caratteri speciali.

Modifica immagini nei file PDF. E’ stata aggiunta la possibilità di modificare un’immagine contenuta in un PDF.  Aprendo un file con  PentaPDF Editor è possible selezionare e modificare un’immagine tramite PentaView.  L’immagine nel documento viene aggiornata quando PentaView viene chiuso.

Modificata interfaccia PentaPDF Editor.  I pannelli di modifica sul lato sinistro non vengono più visualizzati automaticamente. Possono essere mostrati e nascosti manualmente. L’applicazione ora è un’applicazione MDI (Multiple Document Interface) che consente agli utenti di lavorare con più di un documento contemporaneamente nella stessa istanza.

Supporto della compressione delle immagini JPEG 2000 durante la creazione di PDF. Oltre ai metodi di compressione Flate e JPEG, gli utenti possono ora scegliere anche la compressione JPEG 2000, introdotta con la versione 1.5 di PDF.

Creazione di documenti PDF conformi a PDF/A-2b. La selezione dei tipi di PDF/A supportati (PDF/A-1b o PDF/A-2b) viene effettuata automaticamente in base alle impostazioni utilizzate in Opzioni PDF. Gli utenti i cui file PDF/A devono aderire allo standard PDF/A-1b possono utilizzare l’opzione “Conforme a PDF/A 1b” per garantire la creazione di un file conforme.

E’ stato inoltre aggiunto un nuovo tipo di installazione chiamato “Standard” per permettere agli utenti di installare i prodotti PentaWare escludendo l’interfaccia Cloud.

Fonte: PentaWare

4 funzionalità critiche per la gestione delle patch

4 funzionalità critiche per la gestione delle patch

Una gestione delle patch rapida ed efficiente è essenziale per una sicurezza aziendale efficace. Poiché i vendor di software scoprono difetti e vulnerabilità nei loro prodotti, una soluzione tempestiva può fare la differenza per proteggere la tua azienda. Ma come puoi tenere traccia di tutti i dispositivi vulnerabili nella tua organizzazione e assicurarti di implementare le giuste patch, nella giusta priorità, per una mitigazione del rischio ottimale? Senza un approccio olistico e automatizzato per rilevare, distribuire e gestire le patch in tutta la tua organizzazione, è fin troppo facile restare indietro.

Con l’aumentare della velocità e della complessità del panorama delle minacce, una funzionalità di gestione delle patch avanzata può aiutarti a garantire che i tuoi dispositivi siano protetti in modo affidabile dalle vulnerabilità note del software.

La gestione delle patch comprende quattro elementi critici:

  1. Identificazione dei dispositivi a cui mancano le patch.
  2. Raccolta automatica delle patch dai vendor.
  3. Distribuzione delle patch sui dispositivi.
  4. Fornitura di report per aiutarti a prendere decisioni aziendali.

BMC Client Management fornisce strumenti completi e automatizzati per gestire gli endpoint, mantenere la conformità e ridurre i rischi per la sicurezza. Affrontando tutti gli elementi critici della gestione delle patch, la soluzione consente alle aziende di qualsiasi dimensione di prevenire la perdita di dati, il danneggiamento dei dati e la perdita di produttività ed evitare l’impatto finanziario di una violazione. Per scoprire come BMC Client Management può aiutarti a ridurre i costi, ridurre i rischi e migliorare il servizio, scarica la documentazione.

Questo post è stato originariamente pubblicato sul Blog di BMC al seguente link.

Endpoint protection vs Antivirus

Endpoint protection vs Antivirus

Cosa è l’endpoint protection?
L’endpoint protection è il nome che viene dato alle soluzioni di sicurezza che proteggono gli endpoint, come computer desktop, portatili e altri dispositivi che si connettono ad una rete. L’endpoint protection può essere realizzato utilizzando soluzioni locali, come il software installato sull’endpoint stesso. In molti casi, implica una soluzione gestita centralmente su un server, che protegge ogni endpoint connesso alla rete.

L’endpoint è spesso l’anello più debole dell’organizzazione, soprattutto se utilizzato per connettersi a Internet, poiché funge da porta attraverso cui malware e altre minacce alla sicurezza possono accedere alla rete. È essenziale che ogni “porta” dell’endpoint sia ben difesa, per proteggere la rete da violazioni della sicurezza e attacchi mirati, nello stesso modo in cui una persona blocca la porta d’entrata della propria casa per proteggere i propri oggetti di valore. Tale soluzione aiuta a prevenire perdite finanziarie, perdite di dati e tempi di fermo che possono verificarsi quando una rete viene compromessa.

Cosa è l’antivirus?
Il software antivirus è forse la soluzione più conosciuta per proteggere un endpoint dalle minacce alla sicurezza. Spesso, anche se non sempre, una soluzione locale richiede l’installazione su ciascun endpoint. L’antivirus funziona analizzando i file in arrivo confrontandoli con il proprio database di minacce note. Se rileva una minaccia, l’antivirus avvisa l’utente e mette in quarantena o elimina il file problematico. È un passo efficace ed essenziale verso la protezione dell’endpoint da minacce alla sicurezza conosciute.

Tuttavia, l’antivirus in sé non è sinonimo di protezione degli endpoint. L’endpoint protection si riferisce a un sistema completo di diverse tecniche di sicurezza, mentre l’antivirus è solo una di quelle tecniche: è cruciale, ma è solo una parte del quadro generale.

Altri metodi di protezione degli endpoint
Esistono numerosi metodi di protezione degli endpoint che possono essere utilizzati in combinazione con software antivirus quali:

  • Firewall: un firewall può essere un software o un dispositivo hardware. Il suo ruolo principale è quello di controllare il traffico dati in ingresso e in uscita da una rete. Il firewall può essere impostato per concedere diverse autorizzazioni a diversi utenti o endpoint sulla rete, controllando chi può utilizzare la rete e per quale scopo, impedendo nel contempo l’accesso non autorizzato e bloccando le connessioni rischiose. Ciò garantisce che le potenziali minacce siano bloccate prima che abbiano la possibilità di fare del male. Il rovescio della medaglia è che alcuni firewall sono troppo zelanti – bloccando applicazioni innocue, che possono irritare gli utenti, portando a chiamate ripetute e frenetiche all’helpdesk.
  • Filtro URL: la tecnologia di filtraggio degli URL controlla quali siti Web sono accessibili in base ad un elenco di filtri URL. Di solito, le organizzazioni utilizzano un database di filtri URL esistenti, scegliendo le categorie che desiderano bloccare, ad esempio i siti Web di phishing o pubblicitari noti. Le liste possono anche essere personalizzate. Questo è un ottimo modo per impedire agli utenti di visitare accidentalmente siti Web che li renderebbero vulnerabili alle infezioni da malware e ad altre violazioni della sicurezza. Sfortunatamente, non è pratico o possibile includere tutti i possibili URL dannosi: gli elenchi di URL saranno infiniti e i criminali informatici creeranno nuovi domini a un ritmo più veloce di quanto qualsiasi elenco possa tenere traccia, consentendo loro di eludere i filtri. Inoltre, le minacce possono essere incorporate anche nei siti Web più benigni.
  • Endpoint Detection and Response (EDR): una soluzione EDR monitora il comportamento dell’endpoint e rileva qualsiasi attività anomala che potrebbe indicare una minaccia alla sicurezza. Gli strumenti EDR forniscono un monitoraggio continuo, raccogliendo informazioni in un database centrale per l’analisi comportamentale e il reporting, il tutto senza influire sulla funzionalità degli endpoint. Ciò consente l’identificazione tempestiva delle minacce note e una rapida risposta a tali minacce. EDR si basa su sofisticate intelligenze comportamentali, ma è ancora un metodo di rilevamento, alla ricerca di minacce esistenti sugli endpoint e in risposta a esse. Se alcune minacce sconosciute superano il rilevamento, potrebbero facilmente compromettere una rete.

Che dire delle minacce sconosciute e zero-day?
Fornendo prevenzione, rilevamento e ripristino, tutti i suddetti metodi di protezione degli endpoint creano una barriera molto forte contro le minacce alla sicurezza note. Ma gli hacker sofisticati creano sempre nuove minacce basate sul Web che possono aggirare anche le più rigorose tecniche di rilevamento. Queste minacce sconosciute – spesso note come minacce zero-day, non compariranno ancora nei database dei virus o negli elenchi di filtri URL e il modo in cui si comporta la minaccia potrebbe essere diverso da qualsiasi altra soluzione EDR vista in precedenza. Per mitigare queste minacce, è richiesto un altro livello di protezione degli endpoint.

Isolamento remoto del browser – colmare il divario
I web browser rappresentano il punto di accesso per eccellenza su qualsiasi dispositivo endpoint, rendendoli la principale fonte di attacchi agli utenti secondo analisti come Gartner. Mentre gli strumenti basati sul rilevamento svolgono un lavoro eccellente per affrontare minacce note che potrebbero altrimenti penetrare attraverso il browser, Remote Browser Isolation (RBI) protegge gli endpoint contro minacce web zero-day sconosciute che altri metodi non sono in grado di contrastare. Per l’utente, la navigazione avviene normalmente, utilizzando un normale browser. In background, tuttavia,  la soluzione di isolamento remoto del browser è impegnata al lavoro, eseguendo tutto il codice eseguibile del browser lontano dall’endpoint, in un contenitore virtuale isolato situato in cloud o su una rete DMZ. All’utente viene fornito un flusso di contenuti pulito, trasparente e interattivo, mentre nessun codice attivo, dannoso o meno, può accedere all’endpoint o alla rete. Non appena l’utente chiude il browser, il contenitore virtuale stesso viene distrutto – insieme a qualsiasi ransomware, malware o altro codice dannoso al suo interno.

Protezione degli endpoint da ogni angolazione
Per proteggere adeguatamente la tua rete nel modo migliore possibile, i tuoi endpoint devono essere protetti da ogni angolazione. Il software antivirus è solo un elemento. Inoltre, per proteggere i tuoi endpoint dalle minacce conosciute, sfrutta il miglior firewall, le soluzioni di filtro URL e gli strumenti EDR. Infine, implementa soluzioni come RBI che proteggono gli endpoint da minacce sconosciute e zero-day che tentano di penetrare nell’organizzazione tramite browser web.

Per maggiori informazioni leggi la documentazione di Ericom Shield

Download “Documentazione Ericom Shield” Shield-datasheet-NOV-A4-003.pdf – Scaricato 8 volte – 1.003 KB

Fonte: Ericom Software

3 Vantaggi che derivano dalla stretta collaborazione tra Service Desk e Endpoint Management

3 Vantaggi che derivano dalla stretta collaborazione tra Service Desk e Endpoint Management

Per molti professionisti, il service desk rappresenta il volto dell’IT. La qualità dell’esperienza con il service desk contribuirà notevolmente a definire la percezione dell’intera organizzazione IT, in particolare per i millennial che sono cresciuti con la tecnologia e sono abituati a servizi tecnologici personali di alta qualità. Questo confronto inevitabile rende essenziale per le organizzazioni IT modernizzare il proprio service desk per migliorare l’esperienza, l’efficienza e la responsabilità degli utenti.

“Il 57% delle organizzazioni ha registrato un aumento dei volumi dei ticket” – HDI 2016 Technical Support Survey.

Rimuovere le suddivisioni attraverso soluzioni trasversali può essere un elemento importante della modernizzazione dei service desk. Vediamo come estendere il service management attraverso una stretta integrazione con la gestione degli endpoint contribuisca a migliorare i KPI del service desk, come la soddisfazione degli utenti, il volume delle chiamate e il tempo di risoluzione.

Esperienza utente

Gli utenti si sentono frustrati quando devono fornire tutti i tipi di informazioni di base al telefono o tramite un modulo prima che il loro problema venga preso in considerazione. Un primo vantaggio dell’integrazione della gestione degli endpoint con il service management consiste nel collegare automaticamente i dati dell’utente con le informazioni sulla loro tecnologia (ad esempio dispositivi, software, configurazione) in modo che gli agenti abbiano a disposizione i dati nel ticket quando iniziano a lavorare su un caso. Per gli utenti, questo dimostra che gli agenti sono ben informati e pronti a muoversi rapidamente verso la risoluzione.

Il self-service può eliminare la necessità per molti casi di essere indirizzati al gruppo giusto, messi in coda ed alla fine elaborati da un agente. Sebbene non riduca il numero di richieste, consente agli utenti di risolvere autonomamente molti problemi senza dover contattare il service desk, migliorando la soddisfazione degli utenti. L’integrazione della gestione degli endpoint con un service catalog consente all’IT di offrire servizi completi che possono essere automaticamente consegnati all’utente. Ad esempio, i flussi di lavoro delle richieste di software possono essere automatizzati end-to-end, dalla richiesta di un’applicazione, alle approvazioni e ai controlli delle licenze, per installarlo su un dispositivo.

“L’obiettivo dovrebbe essere quello di rendere il self-service l’opzione di supporto di default  e, allo stesso tempo, di aumentare la soddisfazione del cliente. Il self-service è sia economico che scalabile “. – Gartner report, Design IT Self-Service for the Business Consumer, Chris Matchett, 4 October 2017

Agenti più efficienti

Il collegamento automatico dei ticket con i dati sugli utenti e la loro tecnologia non solo migliora la soddisfazione degli utenti, ma migliora anche l’efficienza dell’agente del service desk eliminando la necessità di chiedere queste informazioni, nonché gli errori che possono derivare da una indagine manuale.

L’integrazione degli endpoint consente di eseguire direttamente azioni di diagnostica o di soluzione di un ticket attraverso strumenti di controllo remoto o azioni remote predefinite, riducendo così i cicli di andata e ritorno tra gli strumenti. Questa integrazione può inoltre limitare il numero di escalation necessarie, evitando lunghe code di lavoro e il rischio di errori di comunicazione e offrendo all’utente un vero e unico punto di contatto.

Poiché è importante tenere traccia di come è stato risolto un ticket, gli agenti possono dedicare tempo a documentare le proprie azioni. L’integrazione della gestione degli endpoint consente al service desk di salvare automaticamente le informazioni sul dispositivo coinvolto, registrando le azioni eseguite (ad esempio il controllo remoto eseguito dall’agente X alle ore HH: MM: SS) per migliorare la qualità dei dati dei ticket e fornire maggiore trasparenza senza alcun costo.

Manutenzione proattiva degli endpoint

Con l’integrazione ITSM, il software agente in esecuzione su sistemi client può monitorare molti parametri e generare avvisi e ticket senza che l’utente sia coinvolto. Gli esempi includono, sistemi di memorizzazione che hanno quasi raggiunto la propria capacità, o antivirus non conformi, o un evento critico che è stato rilevato. Ciò consente al personale del service desk di gestire il problema prima che si ripercuota sull’utente e pianificare un’attività di manutenzione quando non vi è alcun rischio di perdita di produttività.

Avere informazioni sugli utenti e i loro dispositivi adeguatamente documentati faciliterà, in caso di incidente, anche la potenziale indagine sui problemi e aiuterà a indirizzare azioni di soluzioni di massa.

Estendi il tuo service management tramite BMC Client Management

BMC Client Management ottimizza il service management per fornire una gestione completa e automatizzata degli endpoint, offrendo un ottimo servizio agli utenti finali riducendo al minimo i costi, mantenendo la conformità e riducendo i rischi per la sicurezza. L’integrazione completa ITSM include portali self-service, CMDB e service desk consol tramite l’integrazione nativa con Remedy con Smart IT, CMDB, Remedyforce, BMC FootPrints e Digital Workplace. La soluzione offre anche una API REST completa per integrazioni aggiuntive.

Effettua il download della documentazione e contattaci per provare BMC Client Management

Download “BMC Client Management” BCM.pdf – Scaricato 16 volte – 398 KB

Questo post è stato originariamente pubblicato sul Blog di BMC al seguente link.

 

Cosa è il SIAM?

Cosa è il SIAM?

Il Service Integration and Management (SIAM) è una metodologia che può essere applicata in qualsiasi ambiente che richiede la gestione di servizi forniti da più provider.

“Oggi, sempre più organizzazioni utilizzano una complessa rete di fornitori per supportare i loro servizi e fornire valore aggiunto. Il Service Integration and Management (SIAM) si è sviluppato in risposta alla complessità che questo può portare, aiutando le organizzazioni a incoraggiare i propri fornitori a lavorare in modo collaborativo e innovativo. Inizialmente applicato nei servizi IT, il SIAM viene ora utilizzato per gestire diversi tipi di servizi. ”
Claire Agutter, Director, Scopism *

SIAM risolve le sfide affrontate da modelli operativi moderni e complessi
Fornisce governance, gestione, integrazione, garanzia e coordinamento per garantire che l’organizzazione del cliente ottenga il massimo valore dai suoi fornitori di servizi.
Il Service Integration and Management può essere applicato a un framework come ITIL (IT Infrastructure Library) per affrontare le complessità della gestione di più fornitori di servizi. SIAM è stato sviluppato quando le organizzazioni hanno iniziato a spostarsi dai contratti di outsourcing con un singolo fornitore a un ambiente in cui i servizi vengono acquistati da più fornitori esterni.

“Supportando più di 3000 + utenti in EMEA, le funzionalità extra offerte da 4me ci aiutano a collaborare in modo più efficace con i fornitori esterni. Questo ci dà un vantaggio competitivo reale.”
Thomas Fruhstuck APA-IT

SIAM supporta l’integrazione di più funzioni, attraverso diversi processi e vari fornitori.
SIAM introduce il concetto di Service Integrator, che è una entità unica e logica legata all’erogazione di servizi end-to-end e al valore aziendale che il cliente ricava da questi servizi. Crea un ambiente in cui tutte le parti coinvolte:

  • conoscono il loro ruolo, responsabilità e contesto nel sistema,
  • sono abilitate a fornire servizi,
  • sono ritenute responsabile per i risultati che sono tenute a consegnare.

SIAM può essere applicato ad ambienti con fornitori di servizi interni, esterni o combinati.
SIAM può essere applicato ad organizzazioni di diverse dimensioni e di diversi settori industriali. L’efficacia di SIAM e il suo valore aumentano con l’aumentare del numero di fornitori di servizi e delle interazioni. In questi casi l’importanza di uno strumento SIAM diventa essenziale.

Un sistema SIAM ha tre livelli:
1. Organizzazione del cliente
2. Service integrator
3. Fornitori di servizi (interni ed esterni)

Ogni livello ha un ruolo da svolgere nella gestione efficace dei servizi end-to-end e nella fornitura del valore massimo. Ogni livello dovrebbe avere capacità e maturità sufficienti per svolgere il proprio ruolo.

I quattro tipi di service integrator più comuni:
• Service integrator interno
• Service integrator esterni
• Service integrator ibridi
• Fornitore principale come Service integrator

4me supporta tutti questi approcci a livello di Service Integrator.

Leggi come 4me affonta il SIAM.

Download “4me overview datasheet” 4me-overview-datasheet-us-en.pdf – Scaricato 13 volte – 556 KB

Fonte: 4me

GDPR: la tua checklist per i prossimi 90 giorni

GDPR: la tua checklist per i prossimi 90 giorni

Dopo due anni di polemiche e confusione, l’era del GDPR sta per iniziare. A partire dal 25 maggio, l’innovativo regolamento europeo sulla protezione dei dati personali entrerà in vigore in tutti i 28 paesi membri dell’UE, cambiando radicalmente il modo in cui le aziende e le agenzie governative gestiscono i dati personali.

Da quando il regolamento è stato adottato dal Parlamento europeo all’inizio del 2016, le organizzazioni di tutto il mondo hanno lavorato per capire che cosa richiede la legge e in che modo verrà applicata. Sondaggi indicano che molte organizzazioni hanno ancora molto lavoro da fare. In un recente studio di Ernst e Young, ad esempio, il 40% delle aziende europee e l’87% delle aziende americane hanno risposto che non avevano ancora un piano di conformità GDPR.

Se la tua organizzazione si sta preparando per il GDPR, ora è il momento giusto per valutare in che modo la legge influirà sulla tua organizzazione e cosa dovrai fare per conformarti. I passaggi elencati qui possono aiutarti a stabilire la priorità delle tue attività GDPR e assicurarti che i tuoi dati siano una risorsa piuttosto che una responsabilità quando la legge diventerà effettiva.

Per ulteriori informazioni su specifiche disposizioni del GDPR e sui concetti fondamentali alla base dei regolamenti, leggi il white paper sul GDPR, Data Protection by Design.

Determina la tua posizione
Se lavori in Europa, dovrai essere conforme al GDPR. A differenza del patchwork delle leggi sulla privacy e sulla sicurezza dei dati che lo hanno preceduto, il GDPR si applicherà ugualmente a qualsiasi organizzazione che raccolga o elabori i dati personali dei cittadini dell’UE, indipendentemente dal fatto che l’organizzazione abbia sede nell’UE. Ciò include le società nel Regno Unito (che fa ancora parte dell’UE fino al completamento del processo Brexit), nonché nelle Americhe e altrove.

È anche importante sapere se la tua organizzazione è considerata un “Data Controller” (Titolare del trattamento) o un “Data Processor” (Responsabile del trattamento) ai sensi di legge. I Data Controller sono organizzazioni che prendono decisioni in merito a quali informazioni saranno raccolte dai cittadini dell’UE e in che modo verranno utilizzati i dati, mentre i Data Processor elaborano semplicemente i dati per conto dei Data Controller. Questa può essere un’analisi complicata per alcune organizzazioni, poiché una singola azienda può essere sia un data controller che data processor e può avere diverse relazioni tra controller e processor con diversi partner.

Nominare un DPO
Se la tua organizzazione è tenuta a nominare un Data Protection Officer e non l’ha ancora fatto, ora è il momento. Il DPO sarà responsabile di un’ampia gamma di attività correlate alla conformità GDPR, compresi audit interni, formazione dei dipendenti e comunicazioni con i soggetti interessati (i cittadini dell’UE i cui dati vengono raccolti o elaborati dalla propria organizzazione).

Il DPO sarà anche responsabile per il mantenimento del rapporto della vostra organizzazione con le autorità di vigilanza di GDPR che applicano la legge nei paesi in cui operate. Questo include report di routine e avvisi richiesti in caso di violazione dei dati.

Valuta le tue policy
Nel mondo post-GDPR, le organizzazioni dovranno procedere con attenzione durante la raccolta di dati su siti Web o attraverso altri canali. I Data Controller  sono tenuti ad ottenere il permesso che è “liberamente dato, specifico, informato e non ambiguo” al fine di raccogliere o utilizzare le informazioni personali di qualcuno. La legge impone requisiti di consenso ancora più stringenti per la raccolta di dati sui minori e per la raccolta di informazioni sulla salute e altre forme di dati altamente sensibili.

Le organizzazioni dovranno anche disporre di un processo per ricevere e soddisfare richieste di persone che desiderano una copia dei propri dati personali o che desiderano esercitare il proprio “diritto all’oblio”.

Valuta i tuoi dati
L’unico modo per assicurarsi che la tua organizzazione soddisfi gli obblighi di conformità alla protezione dei dati è capire esattamente quali tipi di dati hai, dove si trovano i dati e come sono protetti. La conformità GDPR richiede un approccio incentrato sui dati per la sicurezza informatica, incorporando ciascuna delle seguenti attività:

  • Discovery: le informazioni personali, come qualsiasi dato, vengono spostati oltre la posizione prevista. In molte organizzazioni, i dati sensibili vengono estratti regolarmente dai database e salvati su desktop, file server e altre posizioni in cui gli amministratori della sicurezza hanno una visibilità limitata. Strumenti intelligenti per l’individuazione dei dati possono eseguire la scansione di queste posizioni e trovare informazioni sensibili che richiedono protezione o altra gestione speciale sotto il GDPR.
  • Classificazione: i file contenenti dati personali o altre informazioni sensibili devono essere contrassegnati con metadati che indicano il tipo delle informazioni contenute in ciascun file e il modo in cui il file deve essere consultato e gestito. I tag di classificazione rendono anche la segnalazione dei dati più semplice e accurata.
  • Protezione: sebbene il GDPR non richieda specificamente la crittografia per i dati personali, lo raccomanda vivamente e fornisce anche esenzioni per le organizzazioni che lo utilizzano. Nel caso di una violazione della sicurezza, ad esempio, un’organizzazione non è tenuta a inviare notifiche di violazione se i dati rubati erano protetti da una crittografia forte. A seconda delle esigenze di conformità di un’organizzazione, alcuni dati potrebbero anche essere protetti inviandoli in quarantena, con il mascheramento o la cancellazione.

Smartcrypt di PKWARE è l’unica piattaforma di sicurezza dei dati che integra rilevamento dei dati, classificazione e protezione in un unico flusso di lavoro. Con Smartcrypt puoi trovare, proteggere e gestire i dati sensibili dell’intera organizzazione da un unico punto di controllo.
Guarda come Smartcrypt può aiutarti a raggiungere gli obiettivi di conformità GDPR.

Rimani informato
Forse l’unica cosa certa del GDPR è che nessuno sa esattamente cosa succederà dopo il 25 maggio. Quante società usciranno dal mercato europeo invece di gestire i requisiti GDPR? Quante persone vorranno esercitare il loro diritto all’oblio? Con quale frequenza le autorità di vigilanza impongono la sanzione massima per non conformità?
Mentre ci avviciniamo alla data in cui entrarà in vigore la legge, osserviamo nuove indicazioni dal gruppo di lavoro GDPR dell’UE e dalle autorità di vigilanza con cui collaborerà la vostra organizzazione. Assicurati di controllare regolarmente le best practices in materia di protezione dei dati e i suggerimenti su come aumentare la fiducia dei clienti rispettando i tuoi obblighi di conformità.

Fonte: PKWare

PKWare – Crittografia persistente dei dati sensibili

PKWare – Crittografia persistente dei dati sensibili

Cominceremo dicendo qualcosa che già sapete: i progressi tecnologici sono importanti. Mentre l’impatto di alcune tecnologie è a volte esagerato, è ovvio che le aziende devono implementare nuove tecnologie e implementarle correttamente per ottenere vantaggi competitivi.

Ricordate quando ogni ingegnere con cui avete parlato diceva che la virtualizzazione era forse un giocattolo divertente, ma non sarebbe mai stata utilizzata in ambienti di produzione? Ricordate quando nessuno pensava che il Cloud fosse più di un trucco per far sì che Apple memorizzi le vostre foto?
Bene, oggi per le aziende i dati sono fondamentali e le tecnologie di virtualizzazione e cloud sono incentrate anche sui dati. Chi può ottenere i dati migliori può utilizzarli per prendere le migliori decisioni aziendali.

Infatti, oggi, le aziende che vincono sono quelle che possono impiegare il maggior numero di dati e analizzarli nel modo più efficace.
Pertanto, è imperativo che i dati rimangano al sicuro. Ma come tutti noi abbiamo visto le violazioni dei dati avvengono continuamente. Ogni giorno.

Virtualizzazione, cloud, bring-your-own-device, remote worker, appaltatori: tutte queste tecnologie e forze di lavoro stanno lavorando contro la sicurezza perimetrale. I controlli degli accessi, i firewall e l’autenticazione hanno sicuramente un posto importante in una strategia di sicurezza aziendale. Ma, ad esempio, limitare l’accesso ai file server interni, non porta a nulla quando i dipendenti salvano il proprio lavoro sui propri laptop, Dropbox, Office365 o Intralinks. O se inviano informazioni sensibili via e-mail o FTP. Si scopre che la migliore pratica per proteggere effettivamente i dati, è quella di proteggere i dati stessi. Non proteggere il contenitore dove i dati sono archiviati, anche se quel livello di protezione è importante non è abbastanza. I dati stessi devono avere un livello di protezione e quel livello di protezione deve viaggiare con quei dati ovunque vadano. I dati devono essere protetti ovunque il file venga inviato, sia che venga inviato per posta elettronica, sia che sia condiviso su Dropbox, sia che venga copiato su un’unità flash. Chiamiamo questa crittografia persistente. Utilizzando questo approccio, le organizzazioni possono essere certe che i dati sensibili rimangano sicuri, accessibili solo alle persone che dispongono della chiave di decrittografia corretta, rendendo tali dati inutili a ladri o hacker. Non è necessario avere il controllo su dove risiedano questi dati, perché si ha il controllo su chi può accedervi, indipendentemente da dove risieda.

E ancora, è importante che la protezione rimanga con i dati ovunque siano utilizzati, condivisi o archiviati.

La tecnologia dovrebbe anche garantire che l’organizzazione mantenga il controllo completo sull’attività di crittografia. L’applicazione delle policy deve essere granulare, in modo da non avere una singola chiave condivisa in tutta l’organizzazione. Ma dovrebbe anche essere facile applicare policy ai gruppi, rimuovere persone dai gruppi e così via. Si vuole essere in grado di disattivare l’accesso di un dipendente ai dati sensibili il prima possibile, anche se quel file è già stato copiato su un dispositivo, o su un’unità non controllata. Solo grazie alla crittografia persistente e ai controlli granulari delle policy è possibile ottenere questo risultato.
E infine, non è necessario andare in una dozzina di posti nei sistemi per ruotare le chiavi, eliminare l’accesso dell’utente a una chiave o gestire i certificati. Meno console di gestione meglio è, e se è possibile centralizzare le chiavi in ​​un’unica posizione è ancora meglio.

Guardate il video di presentazione di Smartcrypt di PKWare

Fonte: PKWare

4me si assicura un investimento di $ 1,65 milioni

4me si assicura un investimento di $ 1,65 milioni

4me, una startup dedicata a migliorare il successo dell’outsourcing selettivo, si è assicurata $1,65 milioni di dollari di fondi da Storm Ventures.

4me è stata fondata da un team di esperti di service management per aiutare le organizzazioni a mantenere il controllo dei servizi che vengono esternalizzati ai fornitori di servizi gestiti (Managed Service Providers). Nel 2017, questa startup è stata accettata in Alchemist Accelerator, il programma principale specializzato in startup SaaS enterprise. Da allora, 4me ha attirato molta attenzione per il suo focus unico a consentire l’outsourcing.

“Le organizzazioni stanno dando in outsourcing in modo selettivo sempre più servizi che sono stati storicamente forniti dai team all’interno dei propri reparti IT, Risorse Umane e Finanza”, ha dichiarato Cor Winkler Prins, CEO e co-fondatore di 4me. “Hanno bisogno di una soluzione che fornisca informazioni in tempo reale sulle prestazioni dei loro fornitori di servizi gestiti (Managed Service Providers), e questi provider necessitano di un modo più efficiente di collaborare con i loro clienti. Il numero di servizi che le aziende utilizzano per supportare il proprio core business continua a crescere. È già normale che il reparto IT di un’azienda sia responsabile di oltre 100 servizi. Non c’è modo in cui possono assumere e conservare l’esperienza necessaria per supportare tutti questi diversi servizi, così esternalizzano in modo selettivo. 4me li aiuta a controllare questa complessità. ”

Come le organizzazioni passano attraverso la trasformazione digitale, i loro dipendenti si aspettano di essere in grado di ottenere supporto ogni volta che rimangono bloccati. Se hanno una domanda sulla loro busta paga, hanno bisogno di aiuto per un problema IT o hanno un contratto che deve essere rivisto da un legale, dovrebbero essere in grado di ottenere il supporto direttamente dal proprio smartphone. Le loro richieste dovrebbero essere indirizzate automaticamente al responsabile del fornitore di servizi, che può essere un team all’interno dell’organizzazione o un fornitore di servizi esterno.

“4me è il primo strumento di gestione dei servizi enterprise creato appositamente per supportare il SIAM, the Service Integration and Management, che sta rapidamente aumentando la sua popolarità”, ha dichiarato Arun Penmetsa, Partner di Storm Ventures. “Affronta la necessità che le organizzazioni debbano gestire più livelli di fornitori di servizi (i loro servizi di supporto locali, i loro centri di servizi condivisi regionali e i loro fornitori di servizi gestiti). Devono essere presentati come un’unica organizzazione di supporto. E con 4me possono continuamente ottimizzare la quota crescente del budget assegnato all’outsourcing “.

L’azienda con sede a Palo Alto sta già offrendo valore ai clienti aziendali e ai loro fornitori di servizi gestiti dal 2012. Il nuovo finanziamento sarà utilizzato per accelerare la sua crescita, principalmente negli Stati Uniti e nel Regno Unito.

 

Fonte: 4me

Cosa prendere in considerazione per creare reti e connettività all’interno di un veicolo

Cosa prendere in considerazione per creare reti e connettività all’interno di un veicolo

Le esigenze includono connettività affidabile, strumenti telematici e gestione da remoto.

Le soluzioni di connettività di rete all’interno dei veicoli offrono numerose opportunità per i gestori delle flotte. Man mano che le tecnologie continuano a progredire, i team IT devono affrontare, non solo la sfida di come utilizzare nel modo migliore le soluzioni tecnologiche all’interno di un mezzo di trasporto, ma anche come determinare quali siano le soluzioni che meglio si adattino alle loro esigenze specifiche.

La selezione delle soluzioni di rete e di connettività all’interno del veicolo richiede un approccio a più fasi.

Considerazione n. 1: le sfide
Le organizzazioni che intendono lanciare o espandere le soluzioni di rete all’interno dei propri veicoli dovrebbero iniziare con un esame critico delle principali sfide. Queste possono includere:

  • Connettività intermittente. La connettività intermittente può impedire ai veicoli di connettersi al cloud, gestire i pagamenti con le carte di credito o altre transazioni POS (Point-of-Sale), localizzare la posizione dei veicoli in qualsiasi momento.
  • Dati imprecisi. Quando i sistemi GPS di bordo non funzionano, i dati sono imprecisi e inaffidabili. Gli autisti che utilizzano un’app che tiene traccia delle posizioni degli autobus, ad esempio, saranno informati erroneamente su dove e quando gli autobus arriveranno a fermate specifiche.
  • Tecnologie non adeguate per le sfide future. Le migliori soluzioni a bordo dei mezzi di trasporto devono adattarsi e crescere con dipendenti, clienti, reparto IT e esigenze organizzative.
  • Sicurezza. Qualsiasi soluzione a bordo del veicolo deve mantenere i massimi livelli di sicurezza, che vanno dal Wi-Fi per il cliente alla conformità per l’elaborazione dei pagamenti.

Considerazione n. 2: condizioni
I veicoli situati in un paese molto caldo avranno condizioni molto diverse da affrontare rispetto ai veicoli in paese molto freddo. Pertanto, è importante considerare l’ambiente in cui verrà ospitata la connettività di bordo di un’organizzazione.

  • Condizioni meteo. Dalle temperature di congelamento e ghiaccio a calore elevato e umidità, le condizioni meteorologiche giocheranno un ruolo nel modo in cui le reti di bordo funzionano in qualsiasi momento.
  • Condizioni stradali. I veicoli che viaggiano su strade sconnesse e non mantenute, così come le strade urbane del centro, richiederanno caratteristiche e adattabilità diverse dalle loro soluzioni a bordo.
  • Fonti di energia. Mentre i router che operano in un tradizionale edificio per uffici possono essere semplicemente collegati a una presa a muro, i router all’interno dei veicoli spesso dipendono dalle batterie dei veicoli per l’alimentazione. Garantire che le soluzioni a bordo del veicolo non siano in competizione per l’alimentazione con altri sistemi di bordo – o persino il veicolo stesso – è un fattore importante.

Considerazione n. 3: esigenze del veicolo.
Ogni organizzazione dovrà determinare quali soluzioni hanno più senso per la propria situazione specifica. Le soluzioni possono potenzialmente includere:

  • Connettività costante. La connettività 4G LTE costante e affidabile è essenziale per tutto, dalla localizzazione del veicolo all’elaborazione dei pagamenti, fino al WiFi dei passeggeri. La connettività costante garantisce inoltre che tutti, dai conducenti di autobus ai soccorritori delle ambulanze, possano contare su dati altamente precisi e in tempo reale.
  • Monitoraggio del chilometraggio. Con robusti dati telematici raccolti dai veicoli connessi e dalle soluzioni AVL, è possibile tracciare viaggi e chilometri. Se necessario, i manager possono sviluppare e implementare percorsi più efficienti.
  • Geofencing. Se un sistema GPS in un veicolo funziona in modo affidabile e produce dati accurati, le organizzazioni non solo possono monitorare dove i loro mezzi di trasporto si trovano in ogni momento, ma anche ricevere avvisi quando i loro veicoli sono andati oltre i confini prestabiliti.
  • Gestione del cloud. Essere in grado di risolvere i problemi di connettività tramite il cloud piuttosto che salire a bordo di ogni veicolo può ridurre significativamente i costi, il tempo del personale e la frustrazione dei clienti.
  • Opzioni Dual-Modem e Multi-Carrier. Per le organizzazioni che dispongono di veicoli in aree remote, le opzioni multi-SIM o anche dual-modem per il wireless-to-wireless failover sono più una necessità che un lusso. In tali regioni, la flessibilità del gestore telefonico è essenziale.
  • Scalabilità. I team IT sono più tranquilli sapendo che le soluzioni a bordo sono scalabili, anche se le tecnologie e le opzioni di connettività avanzano rapidamente.
  • Filtro dei contenuti. Molte flotte devono filtrare contenuti inappropriati per il WiFi utilizzato dai passeggeri o per impedire download e streaming.

Ulteriori informazioni sulla connettività all’interno dei mezzi di trasporto e sulle soluzioni integrate di Cradlepoint in questo documento “Network on the Move”.

Fonte: Cradlepoint