Webinar – Mobile e PC – Trasformazione digitale e sicurezza con Workspace ONE

Webinar – Mobile e PC – Trasformazione digitale e sicurezza con Workspace ONE

Il 4 maggio 2022 alle 10:00 scopri Workspace ONE

VMware Workspace ONE offre una gestione sicura ed efficiente dei dispositivi mobili e dei PC in qualunque ambiente l’utente si trovi.

Agenda

  • Presentazione dell’azienda e speaker
  • Sfide legate all’end-user computing IT
  • Presentazione Workspace ONE Unified Endpoint Management
  • Live demo
  • Q&A

3 sfide Zero Trust e come superarle

3 sfide Zero Trust e come superarle

Il modello di sicurezza zero trust sta rapidamente guadagnando popolarità perché funziona così bene negli ambienti di dati distribuiti di oggi. Oltre alle applicazioni e ai dati sparsi su più cloud privati e pubblici, gli utenti accedono alle risorse aziendali da più luoghi, su più dispositivi, da connessioni internet domestiche che pubbliche, come nei caffè e negli hotel.

Quando le organizzazioni implementano correttamente il modello zero-trust, gli amministratori IT ottengono piena visibilità su tutti gli utenti, i sistemi e i dispositivi. Persone, applicazioni e servizi possono comunicare in modo sicuro, anche attraverso ambienti di rete. Il modello Zero Trust riduce notevolmente il rischio di cyberattacchi legati alle password, così come il rischio di escalation dei privilegi se la rete viene violata. La superficie di attacco dell’organizzazione è ridotta al minimo e l’ambiente dei dati è, in generale, molto più sicuro.

Tuttavia, l’implementazione di un modello di accesso alla rete zero trust comporta delle sfide.

Sfida #1: Da dove comincio?

Il primo ostacolo per un’implementazione di successo del modello zero trust è sapere come iniziare. È facile sentirsi sopraffatti all’inizio del viaggio.

I login dei dipendenti sono il posto migliore per iniziare, per tre motivi:

  1. Poiché la verifica dell’utente e del dispositivo sono al centro del modello zero trust, un’implementazione di successo dipende dalla capacità delle organizzazioni di applicare una sicurezza completa delle password.
  2. Le password compromesse causano la stragrande maggioranza delle violazioni dei dati e degli attacchi ransomware.
  3. Una piattaforma di sicurezza delle password è una delle soluzioni più semplici e meno costose che si possono inserire nel proprio stack tecnologico. Per esempio, la soluzione enterprise password management (EPM) di Keeper si installa in pochi minuti.

Proteggere i login dei dipendenti permette alle organizzazioni di iniziare con il modello zero trust in modo rapido, relativamente facile e molto conveniente, affrontando direttamente la causa numero uno dei cyberattacchi: password deboli e rubate.

Sfida #2: Attenzione alla sicurezza

Se il modello zero trust viene implementato in modo errato, può lasciare gravi lacune nella sicurezza. Riconoscere queste potenziali lacune permette alle organizzazioni di evitarle.

Molte organizzazioni implementano soluzioni single sign-on (SSO) come parte della loro architettura zero trust. SSO è fantastico. Riduce lo stress delle password dei dipendenti, elimina virtualmente i ticket dell’help desk per le password perse e rende più facile per il personale IT inserire nuovi dipendenti e revocare rapidamente l’accesso ai dipendenti che lasciano l’azienda. Tuttavia, SSO non coprirà tutte le applicazioni che la vostra azienda utilizza, quindi assicuratevi di implementare un gestore di password di livello enterprise che si integri con il vostro identity provider (IdP) SSO.

Per esempio, Keeper SSO Connect è una soluzione SaaS SAML 2.0 completamente gestita che può essere distribuita su qualsiasi istanza o in qualsiasi ambiente Windows, Mac OS o Linux, nel cloud o on-prem. Si integra facilmente e senza soluzione di continuità con tutte le piattaforme SSO IdP popolari, tra cui Microsoft 365, Azure, ADFS, Okta, Ping, JumpCloud, Centrify, OneLogin e F5 BIG-IP APM.

Le minacce interne rappresentano un’altra minaccia alla sicurezza zero trust. Mentre gli malintenzionati interni sono, per fortuna, relativamente poco comuni, i dipendenti cadono spesso preda del phishing e di altre tecniche di ingegneria sociale. Questo è il motivo per cui il controllo dell’accesso basato sui ruoli (RBAC), l’accesso con il minor numero di privilegi e l’autenticazione a più fattori (MFA) sono essenziali per la sicurezza zero trust.

Sfida #3: Gestione continua

I controlli di accesso degli utenti non si mantengono da soli, e possono richiedere molta cura e attenzione quando i dipendenti e i fornitori vanno e vengono, e quando i dipendenti cambiano posizione lavorativa o assumono nuovi compiti. Questa è un’altra area in cui un EPM robusto come Keeper è utile. Consente agli amministratori IT di automatizzare molte funzioni relative al controllo degli accessi, risparmiando tempo e riducendo notevolmente la possibilità di un errore.

Per maggiori informazioni sull’applicazione di una struttura zero trust ai login dei dipendenti, guarda questo recente webinar di Teresa Rothaar, analista GRC di Keeper.

L’EPM zero-trust e zero-knowledge di Keeper fornisce alle organizzazioni una visibilità e un controllo totali sulle pratiche relative alle password dei dipendenti di cui hanno bisogno per difendersi con successo dagli attacchi più comuni. Gli amministratori IT possono proteggere, monitorare e controllare le password in tutta l’organizzazione, sia in remoto che on-prem, e impostare e applicare MFA, RBAC e l’accesso con il minimo dei privilegi.

Fonte: Keeper Security

 

 

Che cos’è l’IT Asset Discovery

Che cos’è l’IT Asset Discovery

Permette di ottenere il 100% di visibilità del vostro patrimonio IT

  • Ottiene un inventario delle risorse completo e aggiornato
  • Automatizza il rilevamento delle risorse IT e permette di risparmiare tempo
  • Scopre i dispositivi che non sapevate di avere
  • Riconosce e identifica i dispositivi tramite il Credential-free Device Recognition
  • Rileva istantaneamente le risorse nel momento in cui si connettono

Perché è necessario l’IT Asset Discovery?
Nella nostra era di rapida espansione digitale, in cui le risorse IT di un’azienda non sono più riservate all’infrastruttura on-premise ma anche ad ambienti digitali come il cloud, tenere traccia dei dispositivi è assolutamente impossibile senza un’accurata discovery delle risorse IT.  L’IT Asset discovery vi offre una panoramica indispensabile di tutte le risorse collegate alla vostra rete e vi aiuta a gestirle in remoto. Inoltre, il software di rilevamento delle risorse IT automatizza molto lavoro manuale, facendovi risparmiare tempo prezioso. In aggiunta, può migliorare la sicurezza della vostra rete in modo significativo, in quanto può essere utilizzato per impostare un controllo continuo della rete per rilevare minacce come i dispositivi rogue o per eseguire scansioni profonde al fine di trovare vulnerabilità nascoste.

Perché Lansweeper è leader nel rilevamento delle risorse IT
Lansweeper è la soluzione unica nel mondo delle soluzioni di IT discovery. Il software fornisce funzionalità avanzate di rilevamento e riconoscimento delle risorse IT che non lasciano spazio a punti ciechi.  Combina funzionalità di scansione attiva e passiva, sia agent-based che agentless, che sono supportate da potenti funzionalità AI e CDR, per scoprire, scansionare e centralizzare istantaneamente i dati delle risorse. Con Lansweeper è possibile trovare dispositivi all’interno e all’esterno dell’azienda, in luoghi difficili da raggiungere e da fonti inaspettate. Le risorse scansionabili includono dispositivi Windows, Linux, Mac, ma anche router, stampanti, switch, porte, computer virtuali e dispositivi mobili.

  • Completamente automatizzato
  • Altamente preciso
  • Immediato e continuo
  • Alimentato dall’intelligenza artificiale
  • Agent-based o agentless
  • Credential-free
  • Su misura per le esigenze moderne come BYOD e lavoro a casa
  • Personalizzabile

Eseguite l’inventario della rete con Agentless Asset Discovery di Lansweeper
Potete creare facilmente una panoramica completa e aggiornata dell’intera rete IT con Lansweeper. Scansiona automaticamente i dispositivi Windows, Linux e Mac sulla rete. Trova e organizza stampanti, router, switch e tiene traccia delle risorse non ancora distribuite o addirittura disconnesse dalla rete. Potete anche scoprire i dispositivi SNMP-enabled sulla rete. Tutti i loro dati vengono raccolti automaticamente e possono essere consultati in qualsiasi momento in una dashboard o analizzati in utili report. Lansweeper è anche agentless, il che significa che non è necessario installarlo su tutti i dispositivi che si desidera scansionare. Creare e gestire un inventario completo dell’intero patrimonio IT non è mai stato così facile.

Rileva istantaneamente le risorse nel momento in cui si collegano alla rete
Lansweeper è in grado di rilevare le risorse nel momento in cui si connettono alla rete utilizzando la sua funzione Asset Radar. Questo non solo garantisce la completezza del inventario, ma elimina anche ogni possibile punto cieco che potrebbe avere. I rouge device vengono scoperti immediatamente, non importa quanto breve sia la connessione. Questo è un must per la sicurezza informatica. In combinazione con l’avanzata tecnologia di riconoscimento dei dispositivi senza credenziali, alimentata dall’intelligenza artificiale, in grado di riconoscere e identificare qualsiasi risorsa, avrete un’accuratezza d’inventario senza pari in tutto il vostro patrimonio IT: IT, OT e IoT. Il riconoscimento dei dispositivi senza credenziali permette a Lansweeper di determinare il tipo di risorsa di alcuni dispositivi in modo più accurato e di aggiungere ulteriori informazioni che prima non potevano essere recuperate.

Configurate il rilevamento delle risorse IT di Lansweeper per soddisfare le vostre esigenze
Scansiona la rete per IP, imposta i server critici da scansionare, o usa la scansione attiva e integra Active Directory per mantenere continuamente aggiornato l’inventario. In combinazione con la funzione di reporting, potete personalizzare ulteriormente il vostro rilevamento delle risorse IT per ottenere solo i dati di cui avete bisogno in qualsiasi momento. Potete scegliere tra uno dei  500 report diversi, oppure potete creare report personalizzati. Potete anche condividere i vostri report.

Fonte: Lansweeper

L’Università della Svizzera Italiana ha scelto 4me per avere una piattaforma completa in grado di soddisfare tutte le esigenze dei servizi IT

L’Università della Svizzera Italiana ha scelto 4me per avere una piattaforma completa in grado di soddisfare tutte le esigenze dei servizi IT

“La piattaforma corrisponde perfettamente alle nostre esigenze. L’interfaccia è agile, dinamica e intuitiva, il che è molto apprezzato da tutti gli utenti e dagli agenti. E la piattaforma è veloce e trasparente, rendendo facile vedere rapidamente lo stato delle richieste pendenti, l’avanzamento dei singoli progetti e lo stato delle attività in tutta l’organizzazione.” Ivano Di Remigio, coordinatore del supporto IT dell’USI per gli utenti con funzione di Service Manager.

Informazioni sul cliente

L’Università della Svizzera italiana (USI) è una delle dodici università pubbliche ufficialmente riconosciute dal sistema accademico svizzero. Opera in diverse aree di studio e di ricerca e ha tre campus a Lugano, Mendrisio e Bellinzona nella Svizzera italiana. Attualmente conta 3.350 studenti, 10.455 laureati e uno staff accademico e amministrativo di oltre 1.200 persone.

Fondata 25 anni fa, l’USI è una realtà in continuo sviluppo, lanciata verso nuove sfide, ma sempre nel segno dei suoi tre valori guida: qualità, apertura e responsabilità.

Modernizzare la gestione dei servizi

L’USI è cresciuta rapidamente dalla sua fondazione e sta consolidando i propri processi di gestione, in particolare per le richieste degli utenti informatici. Aveva una soluzione legacy open-source per la gestione dei casi legati ai servizi informatici (incident, problem, request) e ad alcune altre aree. Lo strumento funzionava bene inizialmente, ma la sua interfaccia utente presentava dei limiti: era progettato per risolvere casi, non per fornire servizi agli utenti dell’IT.

L’USI era alla ricerca di uno strumento di nuova generazione in grado di soddisfare tutte le esigenze di servizi IT dell’organizzazione in un’unica piattaforma. Uno dei fattori più importanti per la scelta di un nuovo strumento era che USI voleva l’opportunità di integrare completamente il suo Service Catalog con i suoi processi e la gestione dei rischi.

Un altro requisito essenziale per USI era che il fornitore fornisse un supporto dinamico, reattivo, professionale e competente, che 4me offriva.

L’USI ha deciso di implementare 4me passo dopo passo in un periodo di circa un anno. Questo è stato intrapreso dal partner italiano di fiducia di 4me, C.H. Ostfeld Servizi, che si è assicurato che il progetto si svolgesse senza inconvenienti e che l’USI si ritrovasse con uno strumento che rispondesse esattamente alle sue esigenze.

Formazione

Come parte del processo di implementazione, C.H. Ostfeld Servizi ha fornito la formazione iniziale, che è stata dedicata a due diversi gruppi di agenti: specialisti e amministratori.

Go Live

L’intero dipartimento servizi IT ora usa 4me e l’USI ha un supporto centralizzato per tutti gli utenti per tutte le richieste e i problemi relativi al supporto, alle applicazioni aziendali e all’infrastruttura.

Risultati

4me ha sostituito diversi strumenti separati utilizzati da USI e offre un unico punto per gestire le richieste e i servizi, risparmiando sia il tempo degli utenti che i costi dei singoli strumenti. Per esempio, le knowledge pages sono state rese disponibili tramite 4me Knowledge Management, offrendo un unico punto di riferimento per tutte le richieste e le istruzioni. Anche il Project Management di 4me ha sostituito uno strumento separato. L’USI dispone ora di una piattaforma completa per la gestione dei servizi che offre piena trasparenza e controllo.

Ivano Di Remigio spiega: “Una delle belle cose è che l’introduzione di 4me ci ha permesso di analizzare, e dettagliare ulteriormente il Service Catalog rendendolo più organico ed efficiente.”

“Le richieste vengono tracciate meglio e in modo più organico, e possiamo facilmente migliorare e sviluppare i servizi. Ora abbiamo raggiunto un buon livello di collaborazione e comunicazione con gli utenti attraverso uno strumento unico. Abbiamo ricevuto un feedback molto positivo da parte degli utenti, soprattutto sulla trasparenza che ora siamo in grado di offrire con il Request Management”.

Download “4me Success Story USI” 4me-Success-Story-USI-US-EN.pdf – Scaricato 229 volte – 683 KB

Fonte: 4me

L’attacco hacker contro Nvidia illustra l’importanza di proteggere le password dei dipendenti

L’attacco hacker contro Nvidia illustra l’importanza di proteggere le password dei dipendenti

La violazione della sicurezza di NVIDIA ha portato alla divulgazione online di decine di migliaia di credenziali di accesso dei dipendenti. Sono anche state rubate enormi quantità di informazioni aziendali altamente riservate, inclusi certificati di firma del codice e quello che sembra essere il codice sorgente per la tecnologia Deep Learning Super Sampling (DLSS) dell’azienda.

Metodi comuni per rubare le credenziali dei dipendenti

Verizon stima che oltre l’80% delle violazioni di dati di successo coinvolgono credenziali di accesso compromesse. Come fanno ad entrare in possesso di queste credenziali ? Ecco alcuni metodi comuni:

Attacchi Brute force

“Brute-force” è un termine generico per gli attacchi automatizzati legati alle password, tra cui credential stuffing e password spraying. In un attacco brute-force, i criminali informatici acquistano una lista di password precedentemente compromesse sulla DarkNet, o in alternativa, scaricano una lista gratuita di password comuni, come qwerty e password123. Poi, usano dei bot per provare queste password su quanti più siti possibili. Gli attacchi brute-force fanno leva sul fatto che molte persone riutilizzano le password su più account.

Attacchi mirati

In un attacco mirato  i criminali informatici selezionano individui specifici all’interno di un’organizzazione da prendere di mira, quindi cercano sui social network informazioni sulle potenziali vittime, come compleanni, luoghi di vacanza preferiti, hobby e nomi dei loro figli, coniugi o persino animali domestici . Quindi, usano queste informazioni per provare a decifrare la password di ciascun obiettivo. Questo tipo di attacco sfrutta il fatto che molte persone utilizzano password contenenti informazioni personali, come la data di nascita dei propri figli o il nome del coniuge, facilmente reperibili sui social media.

Phishing/ingegneria sociale

Il phishing implica che un criminale informatico rubi le credenziali direttamente da una vittima, spesso inviando un’e-mail o un messaggio di testo con un link dannoso che indirizza la vittima a un sito di phishing, dove le viene richiesto di inserire le proprie credenziali di accesso, oppure scarica un malware per la registrazione delle sequenze di tasti sul dispositivo della vittima, spesso senza che la vittima se ne accorga.

SIM Swapping

Il SIM swapping, noto anche come SIM hijacking, SIM jacking o SIM splitting, è un nuovo attacco di tipo account takeover la cui frequenza sta aumentando rapidamente. In questo tipo di attacco, viene trasferito il numero di cellulare di una vittima su una nuova carta SIM. L’autore della minaccia la inserisce poi in un nuovo dispositivo e si appropria di tutti gli account e le app online della vittima.

Prevenire gli attacchi informatici legati alle password

La violazione di NVIDIA illustra come una sola password rubata possa far crollare decine di migliaia, persino milioni di dollari di difese della sicurezza informatica. Gli attacchi informatici legati alle password continueranno a verificarsi in aziende di tutte le dimensioni, perché i criminali informatici sanno che troppe organizzazioni non dispongono di controlli completi per la sicurezza delle password.

Per evitare che questo accada alla vostra organizzazione, prendete queste misure di difesa:

  • Non permettete ai dipendenti di creare le proprie password. Richiedete loro di usare password complesse e uniche per ogni account e applicazione online.
  • Richiedete ai dipendenti di abilitare l’autenticazione a più fattori (2FA) ovunque sia supportata. In questo modo, anche se un criminale informatico ruba la password del dipendente, è inutile senza il secondo fattore di autenticazione.
  • Detto questo, per prevenire un attacco di SIM swapping, evitate di usare la 2FA basata su telefono e SMS. Usate un codice TOTP o una chiave FIDO2 basata su hardware.
  • Applicate queste politiche, e rendetele più facili da seguire per i dipendenti, implementando una piattaforma di sicurezza delle password di livello enterprise come Keeper.
  • Implementate un’architettura di accesso alla rete zero-trust che includa il controllo dell’accesso basato sui ruoli (RBAC) con accesso con privilegi minimi e il privileged access management (PAM).

Keeper, la piattaforma zero-knowledge di crittografia e sicurezza delle password di livello enterprise offre agli amministratori IT una visibilità completa sulle pratiche relative alle password dei dipendenti, consentendo loro di monitorare l’uso delle stesse e di applicare le politiche di sicurezza delle password in tutta l’organizzazione inclusi i requisiti di complessità delle password, 2FA, RBAC e altre policy.

Fonte: Keeper

Lansweeper per gli IT Manager

Lansweeper per gli IT Manager

Create valore aziendale con un’infrastruttura IT agile e sicura.

  • Semplificate l’ITAM, il SAM e l’OTAM: ottenete visibilità totale sull’intero patrimonio IT con un inventario delle risorse IT completo e sempre accurato.
  • Potenziate il business con l’IT: offrite funzionalità avanzate, knowledge management e analisi per promuovere la collaborazione interfunzionale e il processo decisionale.
  • Ottimizzate i costi e la sicurezza IT per generare valore: migliorate il ROI dei vostri investimenti IT riducendo i costi e rischi.

La vostra infrastruttura IT è in sincronia con gli obiettivi della vostra azienda?
La gestione dell’IT non riguarda più solo l’availability e l’uptime. Per supportare le esigenze e gli obiettivi aziendali, è necessario implementare con successo tecnologie e soluzioni nuove e dirompenti in modo olistico. La business continuity è la linea di base – oggi è necessario fornire funzionalità avanzate, knowledge management e analisi per favorire una collaborazione e un processo decisionale efficaci tra i team e i dipartimenti. Aggiungete un enorme valore identificando e agendo sulle opportunità per migliorare le operazioni IT e garantendo che i sistemi e i software funzionino sempre in modo ottimale. Realizzare tutto questo bilanciando i costi e facendo rispettare le polity IT richiede un inventario aggiornato delle risorse IT, in modo da poter gestire il cambiamento in tutta sicurezza.

Lansweeper è diventata la soluzione numero uno nel nostro reparto IT. Il software è stabile come una roccia, facile da usare e contiene molte informazioni accessibili tramite uno strumento di reporting facile da usare. Klaus Hillebrands – IT Manager

Troppe fonti di dati – troppo poco tempo
Troppo spesso si devono prendere decisioni importanti basate su dati non aggiornati e incompleti, sparsi in più punti. La natura vasta e in rapido sviluppo della cybersecurity, unita a un pesante carico di lavoro quotidiano, rende quasi impossibile tenere il passo con le mutevoli esigenze aziendali. Peggio ancora, l’infrastruttura IT in continua espansione amplia il panorama delle minacce, poiché nuovi dispositivi vengono introdotti nella rete. Ciò richiede monitoraggio, manutenzione e gestione del rischio aggiuntivi, nonché l’accesso a un repository di dati centralizzato, che non c’è perchè non avete tempo per crearlo e mantenerlo.

Genera il massimo valore riducendo il rischio
Lansweeper migliora la capacità dei team IT di gestire e ottimizzare l’hardware, il software e le operazioni IT. Il suo motore di scansione profonda e la tecnologia di riconoscimento dei dispositivi senza credenziali scansionano automaticamente l’intera infrastruttura IT per scoprire tutto l’IT, OT e IoT, anche i dispositivi rogue e lo shadow IT, eliminando i punti ciechi. Lansweeper fornisce una visibilità completa e centralizzata del vostro IT con dati granulari su tutti i software e sistemi. Lavorando da un inventario di risorse IT centralizzato, i team possono prendere decisioni basate sui dati, sull’ottimizzazione dell’infrastruttura per supportare gli obiettivi aziendali chiave. Lansweeper offre visibilità completa sull’intero patrimonio IT riducendo al contempo costi e rischi, in modo da poter ricavare il massimo valore aziendale dalla propria infrastruttura IT.

Supporta qualsiasi caso d’uso o iniziativa aziendale
Lansweeper si connette direttamente al vostro stack tecnologico in modo da poter sbloccare i dati delle risorse IT e condividerli con tutti i vostri strumenti business-critical, inclusi i sistemi CMDB e ITSM. Sfruttate un’unica fonte di dati completi e accurati sull’infrastruttura IT per condividere le informazioni con qualsiasi scenario IT – da ITAM e SAM alla sicurezza informatica, al service desk, migrazioni cloud, patch e aggiornamenti, governance IT, conformità e altro ancora. Lansweeper elimina la necessità di estrarre dati da varie fonti, facendovi risparmiare tempo e risorse e creando una solida base per ITAM 2.0.

In che modo Lansweeper aiuta i responsabili IT

  • Ottenete una visibilità completa di tutta la struttura IT in pochi minuti, automaticamente.
  • Riducete i costi e prendete decisioni basate sui dati per guidare il cambiamento.
  • Mantenete un inventario delle risorse IT sempre accurato per supportare qualsiasi scenario IT.
  • Sfrutta un’unica fonte di dati per collaborare tra silos.

Fonte: Lansweeper

Forrester: Una guida strategica per controllare e proteggere i vostri dati

Forrester: Una guida strategica per controllare e proteggere i vostri dati

La conformità non è la stessa cosa della sicurezza, e la conformità della sicurezza non è la conformità della privacy. Questo report di Forrester fornisce un quadro strategico per il controllo e la protezione dei vostri dati che è la base di tutte le vostre esigenze di sicurezza, conformità e privacy.

Perché leggere questo report

Nelle organizzazioni complesse o con enormi quantità di dati, i professionisti della sicurezza, del rischio e della privacy spesso non sanno da dove cominciare. Un approccio Zero Trust in cui la sicurezza dei dati è un pilastro fondamentale è una strada. Gli standard di sicurezza forniscono un altro mezzo per andare avanti. I requisiti di conformità offrono un’altra strada, ma sappiamo che la conformità non significa sicurezza. La conformità della sicurezza non è nemmeno la conformità della privacy.

Punti chiave da prendere in considerazione

Una base strategica vi permette di adattarvi tatticamente
Le best practice di sicurezza, gli standard e i requisiti di conformità hanno punti in comune. Comprendete questi punti comuni per costruire le vostre capacità di base per il controllo dei dati. Quando sorgono nuovi requisiti, potete identificare le lacune e le azioni tattiche necessarie per colmarle.

Costruite le vostre basi in tre aree chiave
Il nostro framework di sicurezza e controllo dei dati suddivide la sfida del controllo e della protezione dei dati in tre aree: 1) definizione dei dati; 2) l’analisi dei dati; e 3) difesa dei dati.

Download “A Strategic Guide For Controlling And Securing Your Data” A-Strategic-Guide-For-Controlling-And-Securing-Your-Data-1.pdf – Scaricato 199 volte – 383 KB

Fonte: PKware

I nuovi Record Types consentono alle organizzazioni di personalizzare Keeper per adattarlo ai loro processi aziendali

I nuovi Record Types consentono alle organizzazioni di personalizzare Keeper per adattarlo ai loro processi aziendali

Keeper è lieta di presentare un nuovo potente strumento disponibile per tutti gli utenti di Keeper: Custom Record Types. I Record Types o Tipi di Voce si basano sulla tecnologia di sicurezza e crittografia zero-knowledge di Keeper, consentendo alle organizzazioni di archiviare facilmente qualsiasi tipo di informazione aziendale riservata all’interno di Keeper.

Questa release include diverse nuove funzionalità per i clienti di Keeper:

  • 20 nuovi tipi di record sono abilitati di default, compresi i conti bancari e le carte di credito. Gli amministratori possono creare un numero illimitato di nuovi record utilizzando questi Tipi di Voce predefiniti.
  • Gli amministratori possono personalizzare i Tipi di Voce esistenti aggiungendo un numero illimitato di campi ai loro record. Possono anche rimuovere e riordinare i campi del Tipo di Voce come desiderano.
  • Gli amministratori possono anche creare un numero illimitato di Tipi di Voce personalizzati e condividerli con i loro utenti finali. Usate i Tipi di Voce personalizzati per memorizzare URL, email, nomi, codici PIN, numeri di telefono o qualsiasi altra informazione.

I Tipi di Voce possono contenere solo dati, come il numero di una tessera, dati e un file, come il numero di una tessera e un’immagine della carta corrispondente; o solo un file, come un’immagine della tessera.

I Tipi di Voce sono flessibili. Per esempio, alcuni account online richiedono un codice PIN oltre al nome utente e alla password. I Tipi di Voce permettono agli amministratori di includere questo PIN insieme al nome di login e alla password dell’utente. Ognuno di questi può essere richiesto se l’amministratore lo ritiene necessario.

Personalizzate Keeper per adattarlo a qualsiasi processo aziendale

Poiché oltre l’80% delle violazioni dei dati è dovuto alla compromissione delle credenziali di accesso, la cybersicurezza inizia con la sicurezza delle password, ma non finisce qui. Mentre le organizzazioni accelerano le loro trasformazioni digitali per affrontare le nuove sfide causate da COVID-19 e le mutevoli aspettative di dipendenti e clienti, sempre più informazioni aziendali vengono digitalizzate. Tutte queste informazioni devono essere adeguatamente protette, ma facilmente accessibili quando i dipendenti hanno bisogno di recuperarle.

I Tipi di Voce possono essere personalizzati per adattarsi ai processi di qualsiasi organizzazione e supportare quasi tutti i casi d’uso. Ecco solo alcuni esempi:

  • Le risorse umane possono utilizzare i Tipi di Voce come file di record sicuri per memorizzare i dati dei dipendenti, dai dati fiscali e i documenti identificativi di un dipendente, alla documentazione di assunzione e alle informazioni dei contatti di emergenza. Inoltre i dipendenti possono utilizzare i Tipi di Voce per condividere in modo sicuro le informazioni sensibili con le risorse umane.
  • I dipartimenti IT possono usare i Record Types per memorizzare credenziali di account privilegiati, chiavi SSH, API e altre chiavi e credenziali di applicazioni, chiavi di crittografia private, TLS/SSL e altri certificati privati, e molto altro.
  • L’ufficio compliance può utilizzare i Record Types per memorizzare la documentazione delle policy, i report degli audit, gli inventari degli asset e altro ancora, per un facile accesso e condivisione da parte dei membri del team.
  • Gli amministratori mantengono il controllo completo sui Record Types. Possono gestire l’accesso a ogni record in base al ruolo dell’utente finale, condividendo solo specifici Tipi di Voce con un utente, limitando l’accesso a determinati record e limitando la capacità dei singoli utenti di creare nuovi Tipi di Voce o di modificare quelli esistenti.

Keeper: Sicurezza della password e molto di più

I Tipi di Voce trasformano Keeper da una piattaforma di sicurezza e crittografia con password in una soluzione completa di archiviazione e recupero sicuro per qualsiasi tipo di risorsa digitale. I Tipi di Voce giocano un ruolo chiave nel nuovo prodotto Keeper Secrets Manager.

Per maggiori informazioni su come utilizzare i Tipi di Voce, consulta l’Enterprise User Guide.

Fonte: Keeper Security

Lansweeper per il supporto IT

Lansweeper per il supporto IT

Raggiungete l’eccellenza del servizio con un inventario completo e accurato degli asset IT.

  • Ottenete i dati di cui avete bisogno: Popolate automaticamente il vostro ITSM e CMDB con dati completi e sempre accurati sugli asset IT e sui dati di configurazione.
  • Accelerate il MTTR ed evitate interruzioni del servizio: Individuate rapidamente i problemi e valutate l’impatto delle modifiche, prima di implementare la correzione.
  • Ottimizzate la spesa IT: Effettuate un processo decisionale basato sui dati in merito agli acquisti di nuovo hardware e software.

Problemi IT? Li risolvi tu.

L’infrastruttura IT si sta espandendo rapidamente – e questo significa che state elaborando più richieste di servizio e supporto. Gli utenti aziendali contano su di voi per aiutarli a rimanere produttivi.

A tal fine, è necessario acquisire, convalidare e smistare rapidamente le richieste in arrivo – e comprendere l’impatto di qualsiasi cambiamento sull’infrastruttura e le configurazioni esistenti prima di implementarle. Mentre lavorate per migliorare il tempo medio di riparazione di un guasto (MTTR), è fondamentale dare priorità al lavoro del vostro team e pianificare le correzioni in modo efficiente per ridurre al minimo le potenziali interruzioni di servizio e i tempi di inattività. L’obiettivo finale? Migliorare l’erogazione dei servizi per soddisfare gli SLA e persino superare le aspettative degli utenti.

Dati frammentati e incompleti influenzano l’MTTR

Con asset IT e dati di configurazione incompleti e imprecisi, è impossibile individuare la causa principale di un problema o prevedere il potenziale impatto dell’implementazione di nuovi software, hardware o modifiche richieste nel vostro ambiente IT. Il monitoraggio e l’audit manuale richiedono tempo e denaro, e hanno un impatto sulla vostra capacità di dare assistenza ai clienti in modo efficiente. Mentre i vostri tecnici si affannano a trovare le informazioni necessarie per completare una richiesta, i vostri clienti si lamenteranno della lentezza del servizio e della perdita di produttività. Si sprecano tempo e denaro e, in definitiva, l’azienda ne risente.

Accelerare il MTTR e ottimizzare la spesa IT

Lansweeper rileva e riconosce automaticamente e continuamente gli asset IT nella vostra infrastruttura (server, laptop, desktop, macchine virtuali, sistemi operativi, software e altre risorse distribuite in rete), assicurando che il vostro Service Desk abbia sempre accesso ai dati di configurazione e alle risorse IT più aggiornate. Lansweeper si integra perfettamente con i più diffusi strumenti ITSM e CMDB, migliorando i processi ITIL con una visibilità immediata dei dispositivi e dei software in esecuzione e la loro posizione.

Con i dati di Lansweeper a portata di mano, è possibile valutare rapidamente l’impatto di potenziali modifiche all’infrastruttura o alle configurazioni, e allineare le risorse per risolvere più rapidamente ed efficacemente i problemi e le richieste di servizio. Non solo migliorerete l’MTTR, ma sarete anche in grado di prendere decisioni informate sull’acquisto di nuovo hardware o licenze software per ottimizzare la spesa IT.

Fonte: Lansweeper

Monitoraggio dei costi di servizio nell’ITSM

Monitoraggio dei costi di servizio nell’ITSM

L’anello mancante tra la qualità del servizio IT e il valore aziendale.

La maggior parte delle organizzazioni IT può riferire circa la qualità di un servizio e fornire dettagli sui budget IT in base ai reparti o agli asset. Tuttavia, il costo della fornitura di un servizio così come viene effettivamente consumato dall’organizzazione è in gran parte sconosciuto. Questo punto cieco operativo è l’anello mancante quando si cerca di determinare il valore aziendale di un servizio.

Questo eBook di EMA mostra come 4me colma il grande divario tra  servizio IT e la finanza aziendale con una capacità di gestione finanziaria IT semplice da usare che è stata integrata nella sua soluzione ITSM/ESM fin dall’inizio.

Download “EMA eBook IT Service Cost Tracking in ITSM” EMA-eBook-IT-Service-Cost-Tracking-in-ITSM-FINAL.pdf – Scaricato 176 volte – 4 MB

Fonte: 4me