4ME per ITSM & ESM

4ME per ITSM & ESM

Le funzionalità SIAM di 4me si fondano su una solida base di funzionalità di Enterprise Service Management.

Clienti interni ed esterni, partner e fornitori – tutti collaborano per una migliore esperienza del servizio con 4me.

Il moderno cliente del servizio di assistenza si è evoluto. L’IT Service Management e l’Enterprise Service Management non sono sufficienti per risolvere i complessi problemi di fornitura dei servizi che solitamente sono affrontati dall’organizzazione digitalizzata. Per questo motivo 4me ha sviluppato un approccio completamente nuovo alla fornitura di servizi ITSM ed ESM con il 100% di capacità SIAM al centro.

Perchè SIAM ha senso per l’ITSM & l’ESM
4me è una soluzione di gestione dei servizi con flussi di lavoro robusti e flessibili che vengono utilizzati per supportare i desktop, le infrastrutture e gli utenti mobili di tutto il mondo. Oltre alle consuete funzionalità ITSM, 4me viene implementato anche per fornire una gamma sempre più ampia di servizi non IT. È qui che l’esperienza 4me in SIAM emerge, consentendo alle organizzazioni di fornire soluzioni per servizi migliori e più collaborativi in tutta l’azienda.

“Supportando più di 3000 utenti in EMEA, le funzionalità aggiuntive offerte da 4me ci aiutano a collaborare in modo più efficace con i fornitori esterni. Questo ci dà un vantaggio competitivo reale.”
Thomas Fruhstuck APA-IT

Passare dall’ITSM alla reale trasformazione digitale
L’attenzione di 4me al SIAM e alla collaborazione rende la fornitura di servizi di molteplici fonti semplice e trasferisce i progetti ITSM ed ESM nell’ambito di una vera e propria opportunità di trasformazione digitale. 4me consente all’organizzazione di prendersi cura di tutti gli aspetti del servizio e offre la possibilità ai fornitori di agire come parte integrante del supporto dell’organizzazione. Questo offre al cliente un’esperienza completamente nuova che va al di là del semplice cambiamento e garantisce un’ampia trasformazione dell’azienda.

Garantire la trasparenza del servizio
4me capisce che il consumatore moderno di un servizio è cambiato e che le organizzazioni che forniscono il servizio devono seguirne l’esempio. I clienti si aspettano un servizio trasparente, reattivo e intuitivo. Ecco perché 4me è in continua evoluzione, e si arricchisce di nuove funzionalità su base regolare piuttosto che con la tradizionale versione trimestrale o semestrale. L’obiettivo è fornire ora gli strumenti di cui voi e i vostri fornitori avete bisogno, in modo che possiate concentrarvi sulla soddisfazione dei vostri clienti.

4me consente ai fornitori di servizi interni ed esterni di un’organizzazione di collaborare senza problemi, mentre il livello di servizio fornito da ciascuna parte viene monitorato in tempo reale. Le caratteristiche uniche che 4me fornisce per il Service Integration and Management (SIAM) migliorano notevolmente il successo dell’outsourcing selettivo.

Le funzionalità self-service di 4me consentono alle organizzazioni di offrire ai propri dipendenti supporto online per qualsiasi tipo di domanda o problema. 4me semplifica tutte le funzioni che supportano il core business – come IT, risorse umane e finanza – per aumentare l’efficienza del supporto e, a sua volta, migliorare la produttività di tutti i dipendenti.

Download “4me overview datasheet” 4me-overview-datasheet-us-en.pdf – Scaricato 20 volte – 556 KB

Fonte: 4me

Gli attacchi di phishing si stanno spostando su applicazioni di messaggistica e social ad un ritmo allarmante

Gli attacchi di phishing si stanno spostando su applicazioni di messaggistica e social ad un ritmo allarmante

Il phishing è la minaccia numero uno che colpisce le organizzazioni di oggi, infatti, il 90% degli attacchi informatici inizia con un phishing.
Con oltre il 57% di tutto il traffico Internet proveniente da dispositivi mobili, non sorprende che gli hacker abbiano rivolto la loro attenzione ai dipendenti mobili e alla vasta gamma di app e siti di comunicazione che utilizzano. Le ricerche mostrano che il 48% degli attacchi di phishing avviene su dispositivi mobili e che gli utenti sono 3 volte più vulnerabili al phishing sul cellulare che sul desktop.
L’ultimo rapporto di Wandera sul mobile phishing approfondisce l’attuale panorama delle minacce mobili, esaminando i sofisticati attacchi rivolti alle aziende di tutto il mondo. Il team di ricerca sulle minacce di Wandera ha analizzato il traffico verso domini di phishing noti per determinare quali app e servizi vengono utilizzati per distribuire gli attacchi di phishing. I seguenti dati sono stati raccolti da un campione di 100.000 dispositivi abilitati all’utilizzo di Wandera per un periodo di quattro settimane nel marzo 2018.

Leggi il rapporto completo

Gli attacchi di phishing mobile di oggi si muovono velocemente
La ricerca di Wandera mostra che ogni 20 secondi viene creato un nuovo sito di phishing con oltre 4000 nuove pagine di mobile phishing create ogni giorno. I servizi di protezione da phishing basati su elenchi che utilizzano log di URL noti non sono efficaci quando vengono utilizzati in isolamento perché i siti non vengono rilevati e registrati in tempo reale. Un sito di phishing è attivo per una media di quattro ore e pertanto le tecniche di rilevamento delle minacce devono funzionare più velocemente.
Ciò che è anche preoccupante è che gli hacker stanno utilizzando una moltitudine di nuovi metodi di distribuzione resi disponibili dall’esplosione del mobile. L’email rimane un obiettivo primario per gli aggressori, tuttavia i filtri per le email e decenni di esperienze rendono questi attacchi meno efficaci. Quando si esaminano gli attacchi, meno di 1 su 5 proviene da campagne di email phishing.

Il mobile phishing è inarrestabile all’interno dell’azienda e non ci aspettiamo che questo cambi presto. Le vittime ignare sono incoraggiate a fare clic sui collegamenti od a eseguire file che avviano il codice malevolo che scatena l’attacco. S HACHIN SHARMA, MARKETING DI PRODOTTO SU VMWARE

Gli attacchi di phishing su cellulare oggi avvengono in acque “sicure”
La ricerca di Wandera evidenzia anche un’altra tendenza che vale la pena di guardare più in dettaglio. Un certo numero di siti di phishing sta utilizzando la verifica HTTPS per nascondere la loro natura ingannevole. Un nuovo sito di phishing HTTPS viene creato ogni due minuti. Come funziona? I certificati SSL sono un modo per certificare digitalmente l’identità di un sito Web e proteggere il suo traffico.
Comunicano all’utente che le proprie informazioni personali sono state crittografate in un formato indecifrabile che può essere restituito solo con la chiave di decrittazione corretta. Innumerevoli campagne di cibersicurezza sostengono la crittografia e informano le imprese che i siti HTTPS sono quelli di cui fidarsi, quindi qual è il problema? Esattamente quello.
Gli utenti percepiscono i siti HTTPS come sicuri. Comprendendo ciò, gli hacker utilizzano siti come letsencrypt.org per ottenere la certificazione SSL per i loro siti di phishing non sicuri. Nel corso del 2017, il numero di siti di phishing che operano da un dominio HTTPS sicuro è salito alle stelle, aumentando di oltre il 1000%.

Gli attacchi di phishing mobile odierni utilizzano una rete più ampia
I sistemi di sicurezza per un’architettura tradizionale, ad esempio i desktop, sono in genere ben equipaggiati e robusti per difendersi dagli attacchi. I messaggi di testo sui dispositivi mobili tendono ad essere un’area trascurata nella strategia di un CISO, e quindi costituiscono obiettivi redditizi per gli aggressori. È estremamente semplice emulare le informazioni del mittente per far sembrare che i messaggi siano inviati da un servizio fidato.
La ricerca di Wandera ha rilevato che le applicazioni di messaggistica e i social media stanno rapidamente diventando il metodo di distribuzione più popolare per gli attacchi di mobile phishing con un aumento, dal 2017 al 2018, del 170% nel phishing delle app di messaggistica e un aumento del 102% nel phishing delle app social.
Non è solo tramite SMS che i phisher sono in grado di raggiungere i propri obiettivi con collegamenti furtivi. WhatsApp è un altro potente canale per la distribuzione di attacchi di mobile phishing, con hacker in grado di creare profili mascherati da mittenti legittimi.
La ricerca di Wandera ha anche portato alla luce le istanze di dipendenti che navigano verso gli URL di phishing attraverso app di appuntamenti come Tinder e Happn. In effetti, l’analisi dell’attività di phishing su migliaia di dispositivi dei dipendenti suggerisce che oltre il 6,1% di tutti gli attacchi di mobile phishing ha luogo nelle app di appuntamenti.

Gli attacchi di mobile phishing di oggi sono selettivi
I dispositivi aziendali contengono una vasta gamma di dati che attirano gli hacker. Mentre molte app sono autenticate con servizi Single Sign-On come Okta e OneLogin, molti dipendenti utilizzano le proprie credenziali utente o gli accessi a Facebook e Google. L’utente medio di iOS ha 14 account diversi sul proprio telefono di lavoro, inclusi in genere servizi come Amazon, Paypal e Airbnb. Su Android, ce ne sono ancora di più, con l’utente medio che ha app che richiedono 20 accessi unici.
Gli esempi precedenti evidenziano come gli aggressori non siano a corto di veicoli di distribuzione per le loro campagne di phishing. Utilizzare una gamma di piattaforme di comunicazione è una cosa, ma al fine di aumentare il tasso di successo di un attacco, gli attori malintenzionati devono essere selettivi quando decidono quali società impersonare. È semplice – marchi stimati con grandi comunità di utenti hanno meno probabilità di destare sospetti in quanto la vittima potrebbe già ricevere comunicazioni regolari.
Per comprendere meglio gli attuali trend di attacco, MI:RIAM – il motore Wandera per l’apprendimento automatico – ha analizzato i 10 principali brand che sono bersaglio di attacchi di mobile phishing, attraverso un’analisi dei loro nomi di dominio completi (FQDN).

Gli attuali attacchi di mobile phishing possono superare misure di sicurezza di base
Pensi di essere al sicuro perché usi 2FA? Non lo sei. Le entità dannose utilizzano pagine di accesso false per bypassare l’autenticazione a due fattori. Come fanno? In breve, chi effettua l’attacco prende le informazioni della vittima su una pagina falsa e contemporaneamente inserisce le proprie credenziali nel sito ufficiale. Questo innesca il messaggio di testo di autenticazione con un codice e la vittima entra quindi nella pagina falsa che viene catturata dall’aggressore e inserita nella pagina reale. In modo preoccupante, questo processo può essere automatizzato per attuare un attacco ad un’organizzazione su larga scala.

Protezione zero-day phishing
Per affrontare questo pesante spostamento verso i dispositivi aziendali, è necessario un nuovo approccio alla protezione da phishing. Le soluzioni disponibili sul mercato ora si basano, per imporre blocchi, su log di domini di phishing esistenti. Wandera usa l’algoritmo di phishing di MI:RIAM con l’apprendimento automatico di prossima generazione per cercare, riconoscere e bloccare proattivamente gli attacchi di phishing prima che colpiscano il loro primo ‘paziente zero’. L’algoritmo di zero-day phishing è complesso e si basa su una varietà di fattori di input per determinare se una pagina Web sia effettivamente dannosa. Vengono analizzati numerosi dati e alla fine viene stabilito se la pagina deve essere contrassegnata e bloccata.

Leggi il rapporto completo

 

Fonte: Wandera

Pandora’s Sandbox: perché le sandbox sono impotenti contro le minacce portate dal browser

Pandora’s Sandbox: perché le sandbox sono impotenti contro le minacce portate dal browser

La sandbox è la nonna delle soluzioni di cybersecurity. Sin dai primi anni ’90, si è dimostrata efficace nel scoprire i file pericolosi prima che arrivino agli endpoint e alle reti. Tuttavia, nell’era dello smart browsing e degli hacker sempre più intelligenti, molti dei mali di Internet hanno iniziato a disperdersi fuori dalla sandbox, facendo apparire le sandbox più simili a vasi di Pandora.
Come è possibile che improvvisamente si siano alzati i coperchi della sandbox facendo uscire i malware? E se le sandbox non eliminano più le minacce, come possiamo contenere e sradicare il malware prima che possa violare l’infrastruttura critica? Diamo un’occhiata.

La storia della sandbox

Cos’è esattamente una ‘sandbox’? Proprio come le ‘sandbox’ nei parchi giochi, le sandbox per la sicurezza informatica sono aree racchiuse in cui si svolgono vari scenari. Ma a differenza delle sandbox in cui fantasiosi castelli e fossati dei bambini permangono, le sandbox sono solo un punto in cui file e programmi vengono testati.

Negli ultimi anni, la capacità delle sandbox tradizionali di avere successo nella loro missione di effettuare “test fino a che non sia dimostrato che è sicuro” è stata erosa tanto quanto i castelli di sabbia in una tempesta. Ecco perché:

  • La sandbox è lenta poiché tutte le attività sui file devono essere testate prima del rilascio e gli utenti, che hanno bisogno di risultati immediati, semplicemente non possono (o non vogliono) attendere fino al completamento dei test.
  • Per accedere alle funzioni necessarie, come la stampa, il software in modalità sandbox richiede l’accesso, che generalmente gli utenti concedono, permettendo al coperchio di alzarsi e al malware di diffondersi.

Sandbox e hacker diventano più intelligenti

Per ovviare a questi inconvenienti, i leader della difesa cibernetica hanno potenziato il concetto di sandbox sfruttando l’euristica, l’analisi e l’intelligenza artificiale e integrandoli con soluzioni di rilevamento e blocco. Queste sandbox “next gen” più intelligenti accelerano l’analisi e riducono l’errore umano quando viene concesso l’accesso e il rilascio di file.
Per quanto si possa dire “maggiore sicurezza”, gli hacker esperti, creano malware che attendono innocentemente il periodo di sandboxing e attivano le attività dannose una volta rilasciato il software. I giochi gatto-e-topo tra sviluppatori e hacker li manterranno occupati per un lungo periodo. Le sandbox continueranno a migliorare l’identificazione dei file dannosi e gli hacker continueranno a sviluppare modi per attendere la fine della loro permanenza nella sandbox.

Le minacce trasmesse dal browser aggirano la sandbox

Sebbene le sandbox rimangano uno strato di difesa importante, anche se non infallibile, contro software e file, molti malintenzionati stanno concentrando i loro sforzi sulle minacce trasmesse dal browser che non possono essere fermate dalla sandbox.
Ecco come: nei browser di oggi, milioni di piccoli programmi vengono eseguiti senza essere scaricati. La possibilità di introdurre attività esterne da Internet direttamente su computer endpoint, senza scaricare file, è intrinseca alla progettazione del codice eseguibile dal browser. È ciò che rende i browser così potenti … e quindi molto pericolosi.
Queste piccole applicazioni vengono eseguite costantemente, in tempo reale, mentre gli utenti navigano nei siti web. Dal momento che non vengono mai scaricate, queste app non arrivano mai alla sandbox, quindi non possono essere chiuse e osservate, mentre arrivano sul tuo endpoint. Le sandbox perciò non sono in grado di fermarle.

Protezione dalle minacce trasmesse dal browser

Quindi, come impedire al codice trasmesso dal browser di introdurre malware che si diffonde rapidamente dall’endpoint al server e in tutta la rete organizzativa? Dal momento che non può essere messo in quarantena, il contenuto web deve essere isolato in modo permanente dagli endpoint da cui può diffondersi.
Scarica Digging Outside of Sandbox, il whitepaper gratuito per scoprire in che modo l’isolamento del browser remoto può proteggere la tua organizzazione dalle minacce trasmesse dai browser che le sandbox non possono gestire.
Con il web aperto, le organizzazioni devono portare tutte le difese a sopportare le minacce che continuano a diffondersi. Sandbox, soluzioni anti-virus, firewall, filtri URL e web gateway sicuri svolgono tutti ruoli importanti in una strategia di difesa approfondita, ma non sono sufficienti. Leggi il white paper per capire come la tua organizzazione può avere la protezione totale di cui ha bisogno.

Fonte: Ericom Software

Sei pronto per il GDPR?

Sei pronto per il GDPR?

Smartcrypt di PKWARE può aiutare la tua organizzazione a soddisfare i requisiti UE per la “Protezione dei dati fin dalla progettazione e protezione per impostazione predefinita”.

(data protection by design and data protection by default)

Il nuovo regolamento generale europeo sulla protezione dei dati (GDPR) entrerà in vigore a maggio 2018, introducendo nuove tutele per gli individui e nuovi obblighi per le imprese che raccolgono, utilizzano o elaborano informazioni personali dei cittadini dell’Unione Europea. Date le pesanti multe che possono derivare dalle violazioni, la conformità al GDPR dovrebbe essere una priorità assoluta per ogni organizzazione che opera in Europa.

A differenza delle precedenti leggi europee sulla protezione dei dati, il  GDPR si applica a tutte le imprese che raccolgono o elaborano informazioni personali di cittadini dell’Unione Europea, anche se la sede centrale dell’impresa è al di fuori dell’UE.

La legge prevede nuovi mandati significativi per i data controller (società che raccolgono informazioni personali sui cittadini dell’UE) e per i data processor (società che memorizzano, trasmettono o trattano i dati per conto dei data controller):

  • Le aziende devono ottenere il consenso attivo prima di raccogliere o elaborare i dati personali.
  • Gli interessati possono chiedere che i loro dati personali siano cancellati dal data base di un’impresa e possono richiedere copie dei loro dati.
  • Le aziende devono notificare alle autorità e alle persone interessate entro 72 ore la violazione dei dati, a meno che i dati compromessi non siano protetti mediante crittografia o misure analoghe.
  • Ogni azienda deve nominare un Data Protection Officer per controllare la conformità al GDPR.
  • Le aziende devono integrare la protezione dei dati nei loro prodotti e servizi ” by design and by default” (fin dalla progettazione e per impostazione predefinita”)

Le autorità di vigilanza avranno il potere di multare le organizzazioni fino al 4% del loro fatturato annuale per violazioni e potranno imporre obblighi di auditing e reporting più severi dopo una violazione.

Soddisfare i requisiti GDPR con Smartcrypt
Smartcrypt di PKWARE può aiutare le aziende e gli enti governativi a proteggere i dati sensibili e a soddisfare i severi standard di protezione dei dati del GDPR. Smartcrypt unisce il rilevamento, la classificazione e la protezione dei dati in un unico flusso di lavoro, consentendo il controllo a livello aziendale delle informazioni personali e di altre forme di dati sensibili.

A differenza di altre soluzioni di crittografia, Smartcrypt crittografa i dati sensibili nel momento in cui vengono creati o salvati. Una volta che la crittografia di Smartcrypt viene applicata rimane con i dati anche quando vengono copiati o spostati su altri dispositivi, file server o sistemi esterni. Le organizzazioni possono anche utilizzare Smartcrypt per spostare, mettere in quarantena, mascherare o eliminare dati sensibili in base agli obblighi di conformità e ai criteri di sicurezza.

Protezione dei dati fin dalla progettazione
Smartcrypt fornisce una crittografia forte, insieme a innovative funzionalità di rilevamento dei dati che identificano e proteggono i dati sui dispositivi dell’utente e nel luogo dove vengono memorizzati nella rete. Le organizzazioni possono utilizzare Smartcrypt per proteggere i propri dati sensibili e dimostrare la conformità al GDPR.

Requisito GPDRStandard
Sicurezza del trattamento (articolo 32)Le organizzazioni devono essere in grado di dimostrare di aver adottato le “misure tecniche o organizzative adeguate per garantire un livello di sicurezza adeguato al rischio”, compresa la crittografia dei dati personali.
Comunicazione di una violazione dei dati personali all’interessato (articolo 34)Le organizzazioni devono informare le autorità di controllo e le persone interessate entro 72 ore dalla violazione dei dati. Tuttavia, le organizzazioni sono esentate dall’obbligo di informare gli individui se i dati rubati solo protetti da cifrature.
Protezione dei dati fin dalla progettazione e protezione per impostazione predefinita (articolo 25)Le organizzazioni devono “adottare politiche interne e attuare misure che soddisfino in particolare i principi della protezione dei dati fin dalla progettazione e della protezione dei dati per impostazione predefinita”. Questi principi dovrebbero essere presi in considerazione in fase di “sviluppo, progettazione, selezione e utilizzo di applicazioni, servizi e prodotti”.
Diritto alla cancellazione (“diritto all’oblio”) (articolo 17)Su richiesta di un cittadino dell’unione, il data controller “ha l’obbligo di cancellare i dati personali senza ingiustificato ritardo” a meno che non si applichino determinate condizioni speciali. Le organizzazioni sono inoltre obbligate a richiedere la rimozione delle informazioni dell’interessato a tutti i partner commerciali con cui hanno condiviso i dati.

 

Implementazione di Smartcrypt
Smartcrypt è stato progettato per offrire la massima flessibilità, consentendo alle organizzazioni di implementare soluzioni che soddisfano i loro requisiti di protezione dei dati. L’agente di Smartcrypt viene installato su ogni dispositivo che verrà utilizzato per accedere o memorizzare informazioni sensibili. L’agente monitora l’attività dei file e rileva i dati sensibili non appena vengono creati o salvati. Dopo il rilevamento delle informazioni sensibili, Smartcrypt interviene (tramite tag, crittografia, cancellazione o altre opzioni) in base alle policy di sicurezza dell’organizzazione.

La console di gestione  web-based di Smartcrypt consente agli amministratori di creare e applicare policy di crittografia in tutta l’organizzazione. Inoltre, il development kit di  Smartcrypt consente alle organizzazioni di creare una crittografia forte nelle proprie applicazioni proprietarie con sole poche nuove linee di codice.

A differenza delle soluzioni che aumentano le dimensioni dei file dopo la crittografia, Smartcrypt utilizza la tecnologia di compressione PKWARE per ridurre i volumi dei dati prima della crittografia, con conseguente riduzione dei costi per l’archiviazione e la trasmissione dei dati.

Vantaggi

  • Smartcrypt mette in sicurezza  i dati, aiutando le organizzazioni a raggiungere i propri obiettivi di conformità e a proteggere le informazioni di importanza critica.
  • Soddisfa le norme GDPR per la protezione dei dati e semplifica gli obblighi di reporting.
  • Protegge le informazioni sensibili archiviate, in uso e in transito.
  • Elimina le conseguenze negative di una violazione dei dati.

Fonte: PKWARE

Il SIAM – per la società 4me

Il SIAM – per la società 4me

L’uso di più fornitori esterni è diventato il modello operativo dominante per le grandi imprese. Per loro, il multisourcing è una scelta strategica che si estende oltre all’IT ad altri ambiti che supportano il loro core business, come le risorse umane, la finanza, la gestione legale e il facility management.

“4me è stato creato da un team di esperti del Service Management che hanno notato che mancava qualcosa negli strumenti di Service Management tradizionali. Tutti questi strumenti originariamente sono stati creati per essere utilizzati internamente da parte dell’IT di un’organizzazione, e non per supportare e gestire la collaborazione tra diversi provider interni ed esterni. “
Martijn Adams – 4me

4me è la prima applicazione di gestione dei servizi aziendali creata appositamente per il SIAM

4me è stato progettato da zero per supportare il SIAM e la collaborazione di un numero illimitato di fornitori di servizi. Non solo ricreando i record in diversi strumenti di service management, ma consentendo ai fornitori di servizi e alle organizzazioni di collaborare senza problemi (anche quando si utilizza uno strumento diverso) su qualsiasi richiesta che un cliente potrebbe avere.
Con 4me puoi dare supporto ai dipendenti riunendo tutti i fornitori, interni ed esterni, in un unico sistema!

Ci sono due sfide a cui 4me si rivolge

1. Report dei Service Level in tempo reale
4me fornisce informazioni in tempo reale sul livello di servizio che i fornitori di servizi gestiti, nonché i fornitori di servizi interni dell’azienda, erogano. I servizi di diversi fornitori possono essere collegati tra loro in una gerarchia che riflette il modo in cui i servizi offerti dagli MSP vengono combinati con i servizi del supporto interno per fornire i servizi aziendali ai dipendenti. L’esempio seguente mostra un report SLA in tempo reale per il servizio di ‘Service Tracking’ che viene fornito a un reparto vendite in Nord America.

Questo SLA mostra che, negli ultimi undici mesi, nessuno dei quattro KPI (disponibilità, affidabilità, obiettivi di risposta e risoluzione) è stato violato, ma che la disponibilità effettiva è attualmente al di sotto dell’obiettivo. Il report mostra anche che il servizio ‘Service Tracking’ si basa su cinque servizi di infrastruttura. Senza uno di questi servizi di supporto, gli utenti finali potrebbero non essere in grado di accedere all’applicazione.
Il punto rosso accanto allo Storage SLA indica che uno dei suoi obiettivi è stato violato, il che probabilmente spiega il motivo per cui il servizio ‘Service Tracking’ non è stato disponibile per quasi due ore. Facendo clic su questo SLA sottostante, viene aperto il report in tempo reale dello SLA. Da lì, è possibile aprire un elenco di tutte le richieste che hanno interessato lo SLA ed è possibile rivedere ogni singola richiesta.

Essere in grado di vedere, in tempo reale, quali fornitori di servizi non soddisfano i loro obiettivi e perché ciò sta accadendo, è il modo in cui 4me rende la funzione SIAM efficace.

2. Collaborazione senza soluzione di continuità
4me rende possibile la collaborazione continua oltre i confini dell’organizzazione, senza richiedere a diverse organizzazioni di utilizzare la stessa istanza di uno strumento di service management. Con 4me, ciascuna organizzazione che eroga supporto può impostare il proprio account 4me sicuro, che viene configurato in modo da essere ottimizzato per il supporto dei processi interni. Ciò che rende 4me così unico è che queste organizzazioni possono decidere di collegare i loro account 4me. Tale collegamento è chiamato “trust”. Un trust richiede meno di un minuto per essere abilitato e non richiede alcuna competenza tecnica.

Un trust tra due organizzazioni permette:

  • di creare gli SLA per i servizi che forniscono reciprocamente;
  • di assegnare le richieste ad un’altra organizzazione, a condizione che la richiesta riguardi un servizio di cui l’altra organizzazione è responsabile;
  • di trasferire la responsabilità di supporto per i Configuration Item (CI o asset) a un fornitore di servizi esterno, mentre il proprietario conserva ancora l’elemento della configurazione nel suo account 4me;
  • di consentire a una o entrambe le organizzazioni di assegnare all’altra il change task;
  • di fornire a un’organizzazione il supporto di primo livello (la funzione di service desk) all’altra organizzazione.

L’importante è che ogni parte possa vedere solo ciò che l’altra parte abbia permesso, e che non sia necessaria nessuna integrazione o capacità tecnica per fare questo lavoro.

Gestire numerosi contratti di outsourcing presenta le sue sfide. 4me rende possibile mantenere il controllo, anche quando ci sono molti fornitori interni ed esterni che devono lavorare insieme. 4me è l’unico strumento di gestione del servizio aziendale in grado di eseguire questa operazione senza uno sforzo di personalizzazione esteso e costoso.

Download “4me overview datasheet” 4me-overview-datasheet-us-en.pdf – Scaricato 20 volte – 556 KB

Fonte: 4me

E’ stata rilasciata la versione 16 dei prodotti PentaWare

E’ stata rilasciata la versione 16 dei prodotti PentaWare

PentaWare è lieta di annunciare il rilascio dell’ultima versione dei prodotti PentaZip,  PentaZip-PRO e PentaSuite-PRO.  Con la nuova versione la modifica dei file PDF è ora molto più intuitiva e semplice. Grazie al nuovo Paragraph Editing e Line Editing è possibile selezionare un intero paragrafo o una linea di testo ed effettuare la modifica direttamente all’interno del documento.

Qui sotto troverete le principali funzioni della nuova release introdotte in PentaPDF Editor (solo in PentaZip-PRO e PentaSuite-PRO).

Paragraph editing. La modifica del paragrafo consente di modificare più righe di testo direttamente nel documento. Basta selezionare il testo e scrivere o cancellare come fareste con un normalissimo file Word. Ora è possibile allineare il testo a destra, a sinistra e al centro oltre a modificare font, colore,  interlinea e molto altro ancora.

Line editing. Consente di modificare una singola riga di testo direttamente nel documento. È uno strumento utile per modifiche e correzioni minori del testo, come ad esempio, taglia / copia e incolla di porzioni selezionate, cancellazione di caratteri o parole.

“Aggiungi testo” ora offre una modalità avanzata che può essere utilizzata per visualizzare e immettere caratteri in qualsiasi font installato, particolarmente utile per l’aggiunta di caratteri speciali.

Modifica immagini nei file PDF. E’ stata aggiunta la possibilità di modificare un’immagine contenuta in un PDF.  Aprendo un file con  PentaPDF Editor è possible selezionare e modificare un’immagine tramite PentaView.  L’immagine nel documento viene aggiornata quando PentaView viene chiuso.

Modificata interfaccia PentaPDF Editor.  I pannelli di modifica sul lato sinistro non vengono più visualizzati automaticamente. Possono essere mostrati e nascosti manualmente. L’applicazione ora è un’applicazione MDI (Multiple Document Interface) che consente agli utenti di lavorare con più di un documento contemporaneamente nella stessa istanza.

Supporto della compressione delle immagini JPEG 2000 durante la creazione di PDF. Oltre ai metodi di compressione Flate e JPEG, gli utenti possono ora scegliere anche la compressione JPEG 2000, introdotta con la versione 1.5 di PDF.

Creazione di documenti PDF conformi a PDF/A-2b. La selezione dei tipi di PDF/A supportati (PDF/A-1b o PDF/A-2b) viene effettuata automaticamente in base alle impostazioni utilizzate in Opzioni PDF. Gli utenti i cui file PDF/A devono aderire allo standard PDF/A-1b possono utilizzare l’opzione “Conforme a PDF/A 1b” per garantire la creazione di un file conforme.

E’ stato inoltre aggiunto un nuovo tipo di installazione chiamato “Standard” per permettere agli utenti di installare i prodotti PentaWare escludendo l’interfaccia Cloud.

Fonte: PentaWare

4 funzionalità critiche per la gestione delle patch

4 funzionalità critiche per la gestione delle patch

Una gestione delle patch rapida ed efficiente è essenziale per una sicurezza aziendale efficace. Poiché i vendor di software scoprono difetti e vulnerabilità nei loro prodotti, una soluzione tempestiva può fare la differenza per proteggere la tua azienda. Ma come puoi tenere traccia di tutti i dispositivi vulnerabili nella tua organizzazione e assicurarti di implementare le giuste patch, nella giusta priorità, per una mitigazione del rischio ottimale? Senza un approccio olistico e automatizzato per rilevare, distribuire e gestire le patch in tutta la tua organizzazione, è fin troppo facile restare indietro.

Con l’aumentare della velocità e della complessità del panorama delle minacce, una funzionalità di gestione delle patch avanzata può aiutarti a garantire che i tuoi dispositivi siano protetti in modo affidabile dalle vulnerabilità note del software.

La gestione delle patch comprende quattro elementi critici:

  1. Identificazione dei dispositivi a cui mancano le patch.
  2. Raccolta automatica delle patch dai vendor.
  3. Distribuzione delle patch sui dispositivi.
  4. Fornitura di report per aiutarti a prendere decisioni aziendali.

BMC Client Management fornisce strumenti completi e automatizzati per gestire gli endpoint, mantenere la conformità e ridurre i rischi per la sicurezza. Affrontando tutti gli elementi critici della gestione delle patch, la soluzione consente alle aziende di qualsiasi dimensione di prevenire la perdita di dati, il danneggiamento dei dati, la perdita di produttività ed evitare l’impatto finanziario di una violazione. Per scoprire come BMC Client Management può aiutarti a ridurre i costi, ridurre i rischi e migliorare il servizio, scarica la documentazione.

Questo post è stato originariamente pubblicato sul Blog di BMC al seguente link.

Endpoint protection vs Antivirus

Endpoint protection vs Antivirus

Cosa è l’endpoint protection?
L’endpoint protection è il nome che viene dato alle soluzioni di sicurezza che proteggono gli endpoint, come computer desktop, portatili e altri dispositivi che si connettono ad una rete. L’endpoint protection può essere realizzato utilizzando soluzioni locali, come il software installato sull’endpoint stesso. In molti casi, implica una soluzione gestita centralmente su un server, che protegge ogni endpoint connesso alla rete.

L’endpoint è spesso l’anello più debole dell’organizzazione, soprattutto se utilizzato per connettersi a Internet, poiché funge da porta attraverso cui malware e altre minacce alla sicurezza possono accedere alla rete. È essenziale che ogni “porta” dell’endpoint sia ben difesa, per proteggere la rete da violazioni della sicurezza e attacchi mirati, nello stesso modo in cui una persona blocca la porta d’entrata della propria casa per proteggere i propri oggetti di valore. Tale soluzione aiuta a prevenire perdite finanziarie, perdite di dati e tempi di fermo che possono verificarsi quando una rete viene compromessa.

Cosa è l’antivirus?
Il software antivirus è forse la soluzione più conosciuta per proteggere un endpoint dalle minacce alla sicurezza. Spesso, anche se non sempre, una soluzione locale richiede l’installazione su ciascun endpoint. L’antivirus funziona analizzando i file in arrivo confrontandoli con il proprio database di minacce note. Se rileva una minaccia, l’antivirus avvisa l’utente e mette in quarantena o elimina il file problematico. È un passo efficace ed essenziale verso la protezione dell’endpoint da minacce alla sicurezza conosciute.

Tuttavia, l’antivirus in sé non è sinonimo di protezione degli endpoint. L’endpoint protection si riferisce a un sistema completo di diverse tecniche di sicurezza, mentre l’antivirus è solo una di quelle tecniche: è cruciale, ma è solo una parte del quadro generale.

Altri metodi di protezione degli endpoint
Esistono numerosi metodi di protezione degli endpoint che possono essere utilizzati in combinazione con software antivirus quali:

  • Firewall: un firewall può essere un software o un dispositivo hardware. Il suo ruolo principale è quello di controllare il traffico dati in ingresso e in uscita da una rete. Il firewall può essere impostato per concedere diverse autorizzazioni a diversi utenti o endpoint sulla rete, controllando chi può utilizzare la rete e per quale scopo, impedendo nel contempo l’accesso non autorizzato e bloccando le connessioni rischiose. Ciò garantisce che le potenziali minacce siano bloccate prima che abbiano la possibilità di fare del male. Il rovescio della medaglia è che alcuni firewall sono troppo zelanti – bloccando applicazioni innocue, che possono irritare gli utenti, portando a chiamate ripetute e frenetiche all’helpdesk.
  • Filtro URL: la tecnologia di filtraggio degli URL controlla quali siti Web sono accessibili in base ad un elenco di filtri URL. Di solito, le organizzazioni utilizzano un database di filtri URL esistenti, scegliendo le categorie che desiderano bloccare, ad esempio i siti Web di phishing o pubblicitari noti. Le liste possono anche essere personalizzate. Questo è un ottimo modo per impedire agli utenti di visitare accidentalmente siti Web che li renderebbero vulnerabili alle infezioni da malware e ad altre violazioni della sicurezza. Sfortunatamente, non è pratico o possibile includere tutti i possibili URL dannosi: gli elenchi di URL saranno infiniti e i criminali informatici creeranno nuovi domini a un ritmo più veloce di quanto qualsiasi elenco possa tenere traccia, consentendo loro di eludere i filtri. Inoltre, le minacce possono essere incorporate anche nei siti Web più benigni.
  • Endpoint Detection and Response (EDR): una soluzione EDR monitora il comportamento dell’endpoint e rileva qualsiasi attività anomala che potrebbe indicare una minaccia alla sicurezza. Gli strumenti EDR forniscono un monitoraggio continuo, raccogliendo informazioni in un database centrale per l’analisi comportamentale e il reporting, il tutto senza influire sulla funzionalità degli endpoint. Ciò consente l’identificazione tempestiva delle minacce note e una rapida risposta a tali minacce. EDR si basa su sofisticate intelligenze comportamentali, ma è ancora un metodo di rilevamento, alla ricerca di minacce esistenti sugli endpoint e in risposta a esse. Se alcune minacce sconosciute superano il rilevamento, potrebbero facilmente compromettere una rete.

Che dire delle minacce sconosciute e zero-day?
Fornendo prevenzione, rilevamento e ripristino, tutti i suddetti metodi di protezione degli endpoint creano una barriera molto forte contro le minacce alla sicurezza note. Ma gli hacker sofisticati creano sempre nuove minacce basate sul Web che possono aggirare anche le più rigorose tecniche di rilevamento. Queste minacce sconosciute – spesso note come minacce zero-day, non compariranno ancora nei database dei virus o negli elenchi di filtri URL e il modo in cui si comporta la minaccia potrebbe essere diverso da qualsiasi altra soluzione EDR vista in precedenza. Per mitigare queste minacce, è richiesto un altro livello di protezione degli endpoint.

Isolamento remoto del browser – colmare il divario
I web browser rappresentano il punto di accesso per eccellenza su qualsiasi dispositivo endpoint, rendendoli la principale fonte di attacchi agli utenti secondo analisti come Gartner. Mentre gli strumenti basati sul rilevamento svolgono un lavoro eccellente per affrontare minacce note che potrebbero altrimenti penetrare attraverso il browser, Remote Browser Isolation (RBI) protegge gli endpoint contro minacce web zero-day sconosciute che altri metodi non sono in grado di contrastare. Per l’utente, la navigazione avviene normalmente, utilizzando un normale browser. In background, tuttavia,  la soluzione di isolamento remoto del browser è impegnata al lavoro, eseguendo tutto il codice eseguibile del browser lontano dall’endpoint, in un contenitore virtuale isolato situato in cloud o su una rete DMZ. All’utente viene fornito un flusso di contenuti pulito, trasparente e interattivo, mentre nessun codice attivo, dannoso o meno, può accedere all’endpoint o alla rete. Non appena l’utente chiude il browser, il contenitore virtuale stesso viene distrutto – insieme a qualsiasi ransomware, malware o altro codice dannoso al suo interno.

Protezione degli endpoint da ogni angolazione
Per proteggere adeguatamente la tua rete nel modo migliore possibile, i tuoi endpoint devono essere protetti da ogni angolazione. Il software antivirus è solo un elemento. Inoltre, per proteggere i tuoi endpoint dalle minacce conosciute, sfrutta il miglior firewall, le soluzioni di filtro URL e gli strumenti EDR. Infine, implementa soluzioni come RBI che proteggono gli endpoint da minacce sconosciute e zero-day che tentano di penetrare nell’organizzazione tramite browser web.

Per maggiori informazioni leggi la documentazione di Ericom Shield

Download “Documentazione Ericom Shield” Shield-datasheet-NOV-A4-003.pdf – Scaricato 13 volte – 1.003 KB

Fonte: Ericom Software

3 Vantaggi che derivano dalla stretta collaborazione tra Service Desk e Endpoint Management

3 Vantaggi che derivano dalla stretta collaborazione tra Service Desk e Endpoint Management

Per molti professionisti, il service desk rappresenta il volto dell’IT. La qualità dell’esperienza con il service desk contribuirà notevolmente a definire la percezione dell’intera organizzazione IT, in particolare per i millennial che sono cresciuti con la tecnologia e sono abituati a servizi tecnologici personali di alta qualità. Questo confronto inevitabile rende essenziale per le organizzazioni IT modernizzare il proprio service desk per migliorare l’esperienza, l’efficienza e la responsabilità degli utenti.

“Il 57% delle organizzazioni ha registrato un aumento dei volumi dei ticket” – HDI 2016 Technical Support Survey.

Rimuovere le suddivisioni attraverso soluzioni trasversali può essere un elemento importante della modernizzazione dei service desk. Vediamo come estendere il service management attraverso una stretta integrazione con la gestione degli endpoint contribuisca a migliorare i KPI del service desk, come la soddisfazione degli utenti, il volume delle chiamate e il tempo di risoluzione.

Esperienza utente

Gli utenti si sentono frustrati quando devono fornire tutti i tipi di informazioni di base al telefono o tramite un modulo prima che il loro problema venga preso in considerazione. Un primo vantaggio dell’integrazione della gestione degli endpoint con il service management consiste nel collegare automaticamente i dati dell’utente con le informazioni sulla loro tecnologia (ad esempio dispositivi, software, configurazione) in modo che gli agenti abbiano a disposizione i dati nel ticket quando iniziano a lavorare su un caso. Per gli utenti, questo dimostra che gli agenti sono ben informati e pronti a muoversi rapidamente verso la risoluzione.

Il self-service può eliminare la necessità per molti casi di essere indirizzati al gruppo giusto, messi in coda ed alla fine elaborati da un agente. Sebbene non riduca il numero di richieste, consente agli utenti di risolvere autonomamente molti problemi senza dover contattare il service desk, migliorando la soddisfazione degli utenti. L’integrazione della gestione degli endpoint con un service catalog consente all’IT di offrire servizi completi che possono essere automaticamente consegnati all’utente. Ad esempio, i flussi di lavoro delle richieste di software possono essere automatizzati end-to-end, dalla richiesta di un’applicazione, alle approvazioni e ai controlli delle licenze, per installarlo su un dispositivo.

“L’obiettivo dovrebbe essere quello di rendere il self-service l’opzione di supporto di default  e, allo stesso tempo, di aumentare la soddisfazione del cliente. Il self-service è sia economico che scalabile “. – Gartner report, Design IT Self-Service for the Business Consumer, Chris Matchett, 4 October 2017

Agenti più efficienti

Il collegamento automatico dei ticket con i dati sugli utenti e la loro tecnologia non solo migliora la soddisfazione degli utenti, ma migliora anche l’efficienza dell’agente del service desk eliminando la necessità di chiedere queste informazioni, nonché gli errori che possono derivare da una indagine manuale.

L’integrazione degli endpoint consente di eseguire direttamente azioni di diagnostica o di soluzione di un ticket attraverso strumenti di controllo remoto o azioni remote predefinite, riducendo così i cicli di andata e ritorno tra gli strumenti. Questa integrazione può inoltre limitare il numero di escalation necessarie, evitando lunghe code di lavoro e il rischio di errori di comunicazione e offrendo all’utente un vero e unico punto di contatto.

Poiché è importante tenere traccia di come è stato risolto un ticket, gli agenti possono dedicare tempo a documentare le proprie azioni. L’integrazione della gestione degli endpoint consente al service desk di salvare automaticamente le informazioni sul dispositivo coinvolto, registrando le azioni eseguite (ad esempio il controllo remoto eseguito dall’agente X alle ore HH: MM: SS) per migliorare la qualità dei dati dei ticket e fornire maggiore trasparenza senza alcun costo.

Manutenzione proattiva degli endpoint

Con l’integrazione ITSM, il software agente in esecuzione su sistemi client può monitorare molti parametri e generare avvisi e ticket senza che l’utente sia coinvolto. Gli esempi includono, sistemi di memorizzazione che hanno quasi raggiunto la propria capacità, o antivirus non conformi, o un evento critico che è stato rilevato. Ciò consente al personale del service desk di gestire il problema prima che si ripercuota sull’utente e pianificare un’attività di manutenzione quando non vi è alcun rischio di perdita di produttività.

Avere informazioni sugli utenti e i loro dispositivi adeguatamente documentati faciliterà, in caso di incidente, anche la potenziale indagine sui problemi e aiuterà a indirizzare azioni di soluzioni di massa.

Estendi il tuo service management tramite BMC Client Management

BMC Client Management ottimizza il service management per fornire una gestione completa e automatizzata degli endpoint, offrendo un ottimo servizio agli utenti finali riducendo al minimo i costi, mantenendo la conformità e riducendo i rischi per la sicurezza. L’integrazione completa ITSM include portali self-service, CMDB e service desk consol tramite l’integrazione nativa con Remedy con Smart IT, CMDB, Remedyforce, BMC FootPrints e Digital Workplace. La soluzione offre anche una API REST completa per integrazioni aggiuntive.

Effettua il download della documentazione e contattaci per provare BMC Client Management

Download “BMC Client Management” BCM.pdf – Scaricato 21 volte – 398 KB

Questo post è stato originariamente pubblicato sul Blog di BMC al seguente link.

 

Cosa è il SIAM?

Cosa è il SIAM?

Il Service Integration and Management (SIAM) è una metodologia che può essere applicata in qualsiasi ambiente che richiede la gestione di servizi forniti da più provider.

“Oggi, sempre più organizzazioni utilizzano una complessa rete di fornitori per supportare i loro servizi e fornire valore aggiunto. Il Service Integration and Management (SIAM) si è sviluppato in risposta alla complessità che questo può portare, aiutando le organizzazioni a incoraggiare i propri fornitori a lavorare in modo collaborativo e innovativo. Inizialmente applicato nei servizi IT, il SIAM viene ora utilizzato per gestire diversi tipi di servizi. ”
Claire Agutter, Director, Scopism *

SIAM risolve le sfide affrontate da modelli operativi moderni e complessi
Fornisce governance, gestione, integrazione, garanzia e coordinamento per garantire che l’organizzazione del cliente ottenga il massimo valore dai suoi fornitori di servizi.
Il Service Integration and Management può essere applicato a un framework come ITIL (IT Infrastructure Library) per affrontare le complessità della gestione di più fornitori di servizi. SIAM è stato sviluppato quando le organizzazioni hanno iniziato a spostarsi dai contratti di outsourcing con un singolo fornitore a un ambiente in cui i servizi vengono acquistati da più fornitori esterni.

“Supportando più di 3000 utenti in EMEA, le funzionalità aggiuntive offerte da 4me ci aiutano a collaborare in modo più efficace con i fornitori esterni. Questo ci dà un vantaggio competitivo reale.”
Thomas Fruhstuck APA-IT

SIAM supporta l’integrazione di più funzioni, attraverso diversi processi e vari fornitori.
SIAM introduce il concetto di Service Integrator, che è una entità unica e logica legata all’erogazione di servizi end-to-end e al valore aziendale che il cliente ricava da questi servizi. Crea un ambiente in cui tutte le parti coinvolte:

  • conoscono il loro ruolo, responsabilità e contesto nel sistema,
  • sono abilitate a fornire servizi,
  • sono ritenute responsabile per i risultati che sono tenute a consegnare.

SIAM può essere applicato ad ambienti con fornitori di servizi interni, esterni o combinati.
SIAM può essere applicato ad organizzazioni di diverse dimensioni e di diversi settori industriali. L’efficacia di SIAM e il suo valore aumentano con l’aumentare del numero di fornitori di servizi e delle interazioni. In questi casi l’importanza di uno strumento SIAM diventa essenziale.

Un sistema SIAM ha tre livelli:
1. Organizzazione del cliente
2. Service integrator
3. Fornitori di servizi (interni ed esterni)

Ogni livello ha un ruolo da svolgere nella gestione efficace dei servizi end-to-end e nella fornitura del valore massimo. Ogni livello dovrebbe avere capacità e maturità sufficienti per svolgere il proprio ruolo.

I quattro tipi di service integrator più comuni:
• Service integrator interno
• Service integrator esterni
• Service integrator ibridi
• Fornitore principale come Service integrator

4me supporta tutti questi approcci a livello di Service Integrator.

Leggi come 4me affonta il SIAM.

Download “4me overview datasheet” 4me-overview-datasheet-us-en.pdf – Scaricato 20 volte – 556 KB

Fonte: 4me