Gestione dei dispositivi IT | Scanner e inventario di rete

Gestione dei dispositivi IT | Scanner e inventario di rete

La tecnologia continua a crescere più velocemente di quanto chiunque possa stare al passo. I professionisti dell’IT di tutto il mondo hanno difficoltà nel rispondere a domande apparentemente semplici come:

  • A chi appartiene un determinato dispositivo?
  • Quante installazioni di software abbiamo da questo fornitore?
  • Stiamo vedendo uno strano comportamento da questo indirizzo IP, cosa sta succedendo?
  • Sono pienamente conforme con la normativa IT del settore di riferimento?
  • Quali dispositivi devono essere sostituiti l’anno prossimo?

Immagina di avere un unico database IT con dati di tutti i dispositivi per rispondere a queste domande… Supportare ogni scenario IT con dati accurati e affidabili e un database sempre aggiornato ti sembra un sogno?

Lascia che Lansweeper ti stupisca!

Lansweeper individua e identifica automaticamente qualsiasi dispositivo nel tuo ambiente di lavoro.

In base al tipo di dispositivo trovato, recuperiamo tutte le informazioni sull’hardware così come la lista completa dei software installati e informazioni sugli utenti. Non importa se i tuoi dispositivi sono in locale, in cloud, fisici o virtuali, Lansweeper li scansiona tutti.

Aziende internazionali possono visualizzare informazioni da dispositivi distribuiti in tutto il mondo in una singola schermata.

Il nostro Cloud ti permette di accedere ai tuoi dati in sicurezza da ogni luogo e a qualsiasi ora – abilitando la gestione centralizzata di siti remoti.

Utilizza le API di Lansweeper per popolare in automatico il tuo CMDB, raggiungere l’eccellenza del Service Desk, potenziare gli allarmi sulla cybersicurezza e molto altro. Non importa quale sia lo scenario IT, Lansweeper ti arricchisce con dati accurati e approfondimenti utili riguardo la tua tecnologia.

Guarda il video!

 

Fonte: Lansweeper

Le aziende stanno vietando TikTok. Dovreste fare lo stesso?

Le aziende stanno vietando TikTok. Dovreste fare lo stesso?

Nel clima odierno di attenzione alla sicurezza, i Paesi e le aziende di tutto il mondo perdono poco tempo a discutere se un’applicazione mobile a rischio debba essere vietata, indipendentemente dalla sua popolarità. Con la sicurezza e la privacy dei dati al centro delle conversazioni, questi problemi si presentano in genere quando si scopre che un’applicazione ha delle pratiche di raccolta e gestione dei dati che non vanno bene.

Da un paio d’anni a questa parte, la popolare app TikTok è tornata a far parlare di sé in occasione di discussioni sulla privacy dei dati. Quando la questione è emersa per la prima volta all’inizio del 2020, Lookout ha analizzato l’app e ha scoperto che comunicava con decine di IP in Cina e persino uno in Russia.

Sebbene sia impossibile stabilire con esattezza quali dati venissero inviati a queste località, dal punto di vista della sicurezza nazionale degli Stati Uniti la situazione era molto preoccupante. Poiché è noto che il governo cinese esercita un’influenza diretta sulle aziende con sede in Cina, compresa la società madre di TikTok, ByteDance, è ragionevole pensare che i dati americani possano essere condivisi con il governo cinese.

Sembra che la situazione sia migliorata dal 2020. Lookout ha eseguito la stessa analisi il 13 dicembre 2022 e ha scoperto che l’app non comunica più con alcun indirizzo IP stranieri. Ciò che è degno di nota è che il volume e i tipi di dati raccolti sono ancora significativi e potrebbero rappresentare una preoccupazione legittima per i settori altamente regolamentati come le agenzie governative.

È per questo motivo che alcuni governi degli Stati Uniti hanno vietato ai dipendenti di utilizzare TikTok sui dispositivi mobili di proprietà del governo, tra cui agenzie in Alabama, Utah, Texas, Maryland, Nebraska, South Carolina e South Dakota.

Sebbene questo sia un inizio, le agenzie e i dipartimenti devono tenere presente che questo copre solo un sottoinsieme di dispositivi. Con la diffusione dell’ibrido e l’introduzione dei programmi BYOD (bring-your-own-device), è probabile che la maggior parte dei dipendenti utilizzi dispositivi personali non gestiti.

Perché la raccolta di dati di TikTok è una minaccia per la sicurezza?

Il fatto è che TikTok raccoglie molti degli stessi dati di altre app popolari. La differenza, però, è che TikTok è di proprietà della società cinese ByteDance, che deve attenersi alle leggi cinesi.

Un elemento legislativo che desta preoccupazione è la Chinese National Intelligence Law introdotta nel 2017. La legge stabilisce che ” any organization or citizen shall support, assist and cooperate with the state intelligence work in accordance with the law “. In parole povere, qualsiasi azienda con sede in Cina è tenuta a condividere i dati con il governo cinese se questi sono considerati una questione di sicurezza nazionale.

Tenendo presente ciò, si pensi all’eccesso di dati che TikTok raccoglie dai dispositivi su cui è installato, come la marca e il modello del dispositivo, la versione del sistema operativo (OS), l’operatore di telefonia mobile, la cronologia di navigazione, le app installate, i nomi dei file, gli schemi o i tempi di digitazione, le connessioni wireless e la geolocalizzazione. La politica sulla privacy di TikTok descrive la raccolta e l’analisi delle informazioni di identificazione personale (PII) degli utenti e dei dati raccolti da altre fonti. Questi possono includere l’età, l’immagine, i contatti personali, lo stato sentimentale, le preferenze e altri dati raccolti attraverso una funzione di single sign-on (SSO) che consente agli utenti di accedere a TikTok da altre piattaforme.

La sola geolocalizzazione può essere un problema di sicurezza nazionale, come abbiamo visto quando i soldati statunitensi hanno erroneamente pubblicato le loro attività sportive in una base americana segreta sulla popolare app di allenamento Strava. Per questo motivo, la Marina statunitense e altre organizzazioni militari hanno già vietato TikTok e ora gli Stati stanno seguendo l’esempio.

Inoltre, si teme che il governo cinese possa influenzare i contenuti che gli americani vedono. Che si tratti di produrre contenuti in prima persona o di alterare l’algoritmo, abbiamo visto tutti l’influenza che i social media possono avere sul discorso pubblico, compresa la politica. Avere una connessione più diretta con TikTok significa che il governo cinese potrebbe avere un impatto più diretto sugli utenti rispetto al modo in cui la Russia ha usato Facebook per interferire nelle passate elezioni americane.

Come bloccare le app non affidabili come TikTok

Se avete deciso di impedire ai vostri utenti di accedere a TikTok o a qualsiasi altra app non affidabile, la sfida diventa: come posso farlo? Si ritiene che TikTok utilizzi centinaia di content delivery networks (CDN) diversi, il che potrebbe renderlo difficile da controllare, quindi un approccio come il filtraggio DNS non funzionerebbe in questo caso. E come detto prima, limitare l’accesso dai dispositivi gestiti è solo metà della battaglia, considerando tutti i dispositivi personali non gestiti che le persone utilizzano.

In Lookout possiamo adottare un duplice approccio, il primo dei quali consiste nell’identificazione delle app e nel controllo degli accessi. Utilizzando Lookout Mobile Endpoint Security e una soluzione per la gestione dei dispositivi mobili (MDM), possiamo aggiungere TikTok a un elenco di applicazioni non autorizzate. Ciò significa bloccare l’accesso ai domini degli utenti. Se l’app viene rilevata su un dispositivo, un’agenzia può segnalarla come non conforme e bloccare l’accesso ai domini degli utenti, al single sign-on (SSO) e alle app e ai dati aziendali. L’utente dovrebbe rimuovere TikTok prima di riottenere l’accesso.

Il secondo approccio blocca TikTok contrassegnando un insieme di domini root. In questo modo, Lookout Mobile Endpoint Security può impedire ai dispositivi BYO non gestiti di accedere a TikTok tramite browser e dall’app stessa.

Ridurre al minimo i rischi del BYOD è più facile a dirsi che a farsi

Man mano che il lavoro ibrido diventa permanente, i team IT e di sicurezza stanno perdendo la visibilità e i controlli che erano soliti avere all’interno dei perimetri aziendali. Probabilmente conoscete già lo shadow IT, in cui gli utenti utilizzano sempre più spesso applicazioni non autorizzate per interagire con i dati aziendali. I dispositivi mobili devono far parte di questo discorso.

Con gli strumenti tradizionali, non si ha visibilità sulle attività di un tablet o di uno smartphone. Con l’MDM è possibile controllare alcuni aspetti, come la presenza di app. Ma anche in questo caso non si ha alcuna visione dello stato di salute del dispositivo. Il problema si aggrava sul fronte BYOD, dove non si dispone di alcuna capacità di controllo.

TikTok è solo un’altra app che ogni azienda deve decidere se rappresenta un rischio per i dati aziendali. La lezione da trarre è che la messa in sicurezza e il rispetto delle policy sui dispositivi mobili richiede una soluzione creata da zero per i dispositivi moderni.

Per capire meglio come proteggere la vostra azienda, consultate la pagina di Lookout Mobile Endpoint Security. Lookout ha ottenuto la Joint Advisory Board Provisional Authority to Operate (JAB P-ATO) con il Federal Risk and Authorization Management Program (FedRAMP), è stata la prima soluzione di sicurezza mobile a ottenere il StateRAMP Authorization e ha ottenuto la certificazione di livello 2 dal Texas Risk and Authorization Management Program (TX-RAMP). Inoltre, utilizzando il più grande insieme di dati mobili al mondo, la nostra soluzione è in grado di rilevare e rispondere all’intero spettro di minacce mobili in tempo reale.

Fonte: Lookout

 

4me potenzia l’Enterprise Workflow Automation

4me potenzia l’Enterprise Workflow Automation

Con l’obiettivo di facilitare l’automazione del flusso di lavoro nelle aziende e l’integrazione con sistemi di terze parti, 4me ha collaborato con Workato, fornitore leader di iPaaS (Enterprise Integration Platform as a Service), per presentare 4me Workflow Automator.

Leggete il comunicato stampa completo.

Workato è una pluripremiata piattaforma cloud di automazione e integrazione con funzionalità di livello enterprise a cui si affidano oltre 17.000 aziende. La soluzione si integra perfettamente con oltre 1.000 applicazioni aziendali e consente l’automazione dei flussi di lavoro in tutte queste app.

Per il 2023 e gli anni successivi, i CIO continueranno a dover affrontare la sfida di stare al passo con il ritmo delle attività aziendali. Concentrandosi su un’architettura robusta, sicura e flessibile, i CIO saranno in grado di abbracciare le nuove tecnologie quando vengono introdotte dall’IT o dall’azienda. Sarà inoltre importante che i CIO abilitino in modo consapevole le risorse esterne ai loro team con una tecnologia che consenta loro di creare i propri prodotti interni.
La combinazione dell’architettura flessibile e sicura di Workato e 4me consente ai clienti di trasformare l’automazione nelle aziende con un’unica piattaforma per dati, applicazioni e processi, permettendo loro di evolvere rispetto alle architetture più complesse e frammentate del passato.
Carter Busse, CIO di Workato

Orchestrazione dell’enterprise automation con 4me

La maggior parte delle organizzazioni dispone già di diverse soluzioni di automazioni. Queste automazioni sono spesso soluzioni point-to-point e mancano di orchestrazione e trasparenza. Mentre le applicazioni aziendali sono diventate più semplici, più veloci e più economiche, l’automazione e l’integrazione tra queste applicazioni è spesso ancora complessa e costosa da creare e mantenere.

Con 4me e 4me Workflow Automator, tutto questo appartiene al passato. L’orchestrazione delle soluzioni esistenti con 4me restituisce alle organizzazioni il controllo e le aiuta a sfruttare gli investimenti attuali nell’automazione utilizzando un’unica piattaforma completa.

La nuova soluzione iPaaS consente ai clienti 4me di creare automazioni utilizzando connettori già pronti per oltre 1.000 applicazioni e data sources. Un’interfaccia di facile utilizzo guida l’utente nella creazione dell’automazione. Inoltre, poiché la piattaforma Workato è una soluzione low-code, la creazione e la manutenzione di integrazioni e automazioni non richiede un livello elevato di competenze tecniche o di codifica.

Due grandi sfide che le organizzazioni devono affrontare quando automatizzano i flussi di lavoro sono la scelta della tecnologia giusta e la scarsità di specialisti in automation e integrazione. Per aiutare i nostri clienti a superare queste sfide, 4me ha collaborato con Workato. Grazie all’accesso a oltre un migliaio di connettori predefiniti, i clienti di 4me possono facilmente collegare 4me praticamente a qualsiasi altro servizio software che utilizzano, aprendo la strada a un’automazione completa dei flussi di lavoro su scala aziendale in un’unica piattaforma unificata. E possono contare su 4me per garantire che tutte le elaborazioni effettuate da Workato soddisfino i loro requisiti di sicurezza e privacy.
Cor Winkler Prins, Co-founder e CEO di 4me

In collaborazione con Techwork, integration partner di 4me, 4me fornirà formazione e assistenza su Workato, consentendo a tutti i partner e clienti di 4me di utilizzare Workato al meglio delle sue possibilità.

Fonte: 4me

Risposta dal VMware Security Response Center (vSRC) agli attacchi ransomware ESXiArgs

Risposta dal VMware Security Response Center (vSRC) agli attacchi ransomware ESXiArgs

Un saluto dal VMware Security Response Center! Desideriamo affrontare la questione degli attacchi ransomware ESXiArgs recentemente segnalati e fornire alcune indicazioni sulle azioni che i clienti interessati dovrebbero intraprendere per proteggersi.

VMware non ha trovato prove che suggeriscano l’utilizzo di una vulnerabilità sconosciuta (0-day) per propagare il ransomware utilizzato in questi recenti attacchi. La maggior parte delle segnalazioni indica che sono stati presi di mira prodotti EOGS (End of General Support) e/o non aggiornati con vulnerabilità note, che sono state precedentemente affrontate e rese note nei VMware Security Advisories (VMSA). È possibile registrarsi per ricevere avvisi via e-mail e RSS quando un avviso viene pubblicato o modificato in modo significativo sulla nostra pagina principale VMSA.

Per questo motivo, consigliamo ai clienti di eseguire l’aggiornamento alle ultime versioni supportate dei componenti di vSphere per risolvere tutte le vulnerabilità attualmente divulgate. Inoltre, VMware raccomanda di disabilitare il servizio OpenSLP in ESXi. ESXi 7.0 U2c e versioni successive, ed ESXi 8.0 GA e versioni successive, vengono forniti con il servizio disabilitato di default.

VMware mette a disposizione anche risorse generali sul ransomware presso il Ransomware Resource Center, oltre a un elenco di domande frequenti su ESXiArgs e informazioni sulle funzionalità di sicurezza e ciclo di vita di vSphere.

Fonte: Vmware

Perché BreachWatch è il miglior strumento di monitoraggio del dark web

Perché BreachWatch è il miglior strumento di monitoraggio del dark web

Il monitoraggio del dark web è uno strumento importante che consente alle aziende e alle persone di sapere quali informazioni su di loro sono disponibili sul dark web. Uno strumento di monitoraggio del dark web funziona scansionando migliaia di siti web, alla ricerca di credenziali e informazioni personali. Tuttavia, non tutti gli strumenti e i servizi di monitoraggio del dark web sono realizzati allo stesso modo. I diversi servizi offrono caratteristiche diverse durante la scansione degli elenchi di credenziali e dati personali rubati. Ad esempio, molti strumenti gratuiti possono dirvi che le vostre credenziali sono trapelate nel dark web, ma non forniscono una soluzione per rimediare rapidamente alla situazione.

I servizi di monitoraggio del dark web a pagamento, come BreachWatch® di Keeper Security, sono spesso un’opzione migliore degli strumenti gratuiti, perché non dovete controllare costantemente le vostre credenziali. BreachWatch lo fa per voi.

Cos’è BreachWatch e come funziona?

BreachWatch è una funzione aggiuntiva di Keeper Password Manager che esegue una scansione costante del dark web alla ricerca di account violati corrispondenti a quelli memorizzati nella cassetta di sicurezza di Keeper. Quando BreachWatch rileva una password violata, vi avvisa in tempo reale in modo che possiate agire immediatamente per proteggervi. Una volta cambiata la password violata e salvata nella cassetta di sicurezza, la password non sarà più indicata come ad alto rischio. Keeper tiene anche traccia della cronologia delle modifiche di ogni password violata.

BreachWatch funziona scansionando costantemente un database con miliardi di record, mantenendo l’architettura zero-knowledge di Keeper.

Guardate BreachWatch in azione e come funziona su più dispositivi:

Cosa rende BreachWatch diverso dagli strumenti gratuiti?

Keeper si impegna a mantenere la massima sicurezza in tutto ciò che fa. BreachWatch, a differenza di altri strumenti, ha un’architettura zero-knowledge che utilizza più livelli di crittografia per proteggere in modo sicuro le informazioni dei clienti.

Un’architettura di sicurezza zero-knowledge significa che avete il controllo completo sulla crittografia e sulla decrittografia di tutte le vostre informazioni personali nella vostra cassetta di sicurezza. Nulla di ciò che è memorizzato è accessibile a chiunque, nemmeno ai dipendenti di Keeper.

BreachWatch informa gli utenti in tempo reale
Il database di BreachWatch viene costantemente aggiornato con i risultati provenienti dal dark web. Se vengono trovate password compromesse, i record interessati vengono contrassegnati e segnalati nella sezione BreachWatch della vostra cassetta di sicurezza. Per i clienti Enterprise, l’Advanced Reporting and Alerts Module (ARAM) può essere configurato per notificare agli amministratori se un utente finale ha una password a rischio.

BreachWatch protegge le vostre informazioni dalla loro divulgazione
Parte dell’impegno di Keeper è garantire che le informazioni dei clienti non vengano mai trasmesse a terzi. Altri fornitori potrebbero inviare il vostro indirizzo e-mail o le informazioni sulla password con codice hash a un fornitore di servizi di terze parti per analizzare i risultati. Questo tipo di fuga di informazioni è inaccettabile. Keeper utilizza un metodo brevettato per l’analisi del dark web che garantisce che nessuno sappia quali siti web utilizzate o se le vostre password sono state violate.

BreachWatch mantiene la riservatezza dei dati all’interno dell’azienda
All’interno di un’organizzazione, gli amministratori di Keeper sono in grado di capire quali utenti hanno credenziali esposte sul dark web senza avere accesso diretto alle password degli utenti. Sapere se una credenziale è vulnerabile è fondamentale per mantenere la conformità e la sicurezza all’interno dell’organizzazione, ma con Keeper è possibile garantire che le password non siano inutilmente esposte agli amministratori, mantenendo così la sicurezza zero trust.

BreachWatch è developer friendly
Keeper mette a disposizione dei clienti strumenti open source per lavorare direttamente con il sistema BreachWatch utilizzando Keeper Commander, il toolkit API e l’interfaccia a riga di comando.

BreachWatch è utile?

Ci sono molte ragioni che rendono BreachWatch un’opzione migliore rispetto ad altri servizi e strumenti. In Keeper, la sicurezza per i clienti è sempre al primo posto e il componente aggiuntivo BreachWatch  non fa eccezione. BreachWatch scansiona il dark web alla ricerca dei vostri account violati utilizzando solide misure di sicurezza che altri strumenti non hanno ancora implementato.

Fonte: Keeper Security

La piattaforma di Service Management 4me introduce un webshop completamente funzionante

La piattaforma di Service Management 4me introduce un webshop completamente funzionante

4me® ha appena rilasciato un webshop completo, senza costi aggiuntivi per i suoi clienti.  Esso consente alle persone dell’azienda (e persino alle organizzazioni dei clienti) di ordinare articoli o servizi direttamente dal portale Self Service di 4me. Come le altre funzionalità della piattaforma, è semplicemente disponibile e pronto per essere utilizzato dai clienti che ne hanno bisogno.

La funzionalità di webshop è una novità importante che è stata molto richiesta dai partner e dai clienti di 4me. Questa sofisticata funzionalità è stata ora aggiunta a 4me, rendendo la piattaforma ancora più completa per migliorare ulteriormente la fornitura di servizi e l’esperienza degli utenti. Il “4me Shop” consente ai dipendenti delle aziende (e ai loro clienti) di ordinare prodotti, servizi o abbonamenti direttamente dallo stesso portale Self Service di 4me che utilizzano per richiedere assistenza, ottenere l’approvazione, lavorare su attività di progetto e registrare il tempo.

Flussi di lavoro efficienti e perfetta integrazione tra gli account

Una delle caratteristiche principali di 4me è la sua architettura unica, che consente un’integrazione semplice e perfetta tra gli account. Questo vale anche per la funzione shop. Quando un’organizzazione crea un articolo nello shop e lo collega a un Service Level Agreement (SLA) attivo di un cliente esterno, quest’ultimo può consentire ai propri utenti di acquistare il prodotto. La visibilità degli articoli nello shop è determinata dagli SLA per i quali l’utente ha copertura. Non è necessaria alcuna manutenzione aggiuntiva; gli utenti vedono automaticamente solo gli articoli corrispondenti nello shop.

I Service Level Manager possono definire quali clienti o organizzazioni hanno accesso allo shop e possono configurare il proprio shop modificando i nomi dei prodotti, le descrizioni, i prezzi e altri campi. In questo modo, è possibile rinominare e rivendere i prodotti e i servizi di un fornitore o semplicemente cambiare i prezzi. Ciò è particolarmente vantaggioso per i managed service providers (MSP) e i loro clienti.

Come tutti gli altri servizi di 4me, lo shop è dotato di efficienti flussi di lavoro per la gestione degli ordini. Ogni articolo può avere un proprio flusso di lavoro per la preparazione e la consegna, comprese le fasi di approvazione.

In cima alla lista dei desideri dei clienti

4me si impegna a offrire ai propri clienti una piattaforma enterprise service management unificata che sia e rimanga il più completa possibile per una fornitura di servizi semplice ed efficiente. Ogni settimana vengono rilasciati aggiornamenti del prodotto e nuove funzionalità, senza costi aggiuntivi per i clienti 4me. Questa volta si tratta di una nuova funzionalità importante.

“Ci piace coinvolgere i nostri partner e clienti nel decidere la linea di sviluppo della piattaforma. Il webshop era in cima alla lista dei desideri. Poiché si tratta di una nuova funzionalità importante, ci è voluto un po’ di tempo per svilupparla e perfezionarla, ma siamo entusiasti del risultato finale e lo sono anche i nostri clienti. Farà davvero la differenza per le organizzazioni che desiderano ridurre ulteriormente la complessità e che vogliono fornire a dipendenti e clienti un portale facile da usare per ogni servizio di cui hanno bisogno“. Cor Winkler Prins, Co-Founder e CEO di 4me.

Visibilità e controllo completi

Poiché tutto si svolge in 4me, i clienti hanno una visibilità completa e un controllo totale, che rende molto semplice la tracciabilità e la verifica dello shop.

Informazioni su 4me – la piattaforma di Service Management completa

4me® combina l’ITSM con le funzionalità ESM e SIAM, consentendo a tutti i dipartimenti interni, come IT, HR e Facilities, nonché ai fornitori esterni di servizi gestiti, di lavorare senza soluzione di continuità. Allo stesso tempo, 4me fornisce una visibilità e un controllo completi dei costi e della qualità dei servizi, consentendo al management di ottimizzare il valore aziendale derivante da ciascun servizio.

Fonte: Newswire

 

4me – Certified Partner 2023 e Premium Implementation Partner 2023

4me – Certified Partner 2023 e Premium Implementation Partner 2023

Siamo felici di annunciare che 4me® ci ha nuovamente assegnato i badge Certified Partner 2023 e Premium Implementation Partner 2023.

Questo prestigioso riconoscimento ci qualifica come partner altamente qualificato nel fornire la soluzione e i servizi professionali per il prodotto 4me®.

4me® unisce l’ITSM con le funzionalità ESM e SIAM, consentendo a tutti i reparti interni come IT, HR e Facilities, nonché ai fornitori di servizi esterni e ai clienti, di collaborare in modo sicuro e senza soluzione di continuità in un’unica piattaforma completa. Allo stesso tempo, 4me fornisce una visibilità e un controllo completi dei costi e della qualità dei servizi.

 

Violazione LastPass – Cosa c’è da sapere

Violazione LastPass – Cosa c’è da sapere

LastPass ha rivelato che gli hacker hanno rubato i dati dei clienti durante un incidente avvenuto nell’agosto del 2022. Durante la violazione, i criminali informatici sono riusciti a copiare un backup dei dati delle cassette  di sicurezza dei clienti.
Secondo Ars Technica, i segreti delle cassette di sicurezza di LastPass (login e password) sono criptati, ma gli URL dei siti web e altri metadati non lo sono. Di conseguenza, alcune informazioni rubate potrebbero essere utilizzate per attacchi mirati contro gli utenti. Le informazioni ottenute da una fuga di codice sorgente e da una violazione dei dati di Twilio hanno fornito agli aggressori le informazioni per introdursi nell’infrastruttura cloud, che conservava i dati dei clienti.

Keeper, invece, si impegna a rispettare quanto segue:

  1. Keeper cripta tutti i dati delle casette, compresi URL e metadati, localmente sul dispositivo dell’utente. Il cloud di Keeper non riceve, memorizza o elabora alcuna informazione delle cassette di sicurezza in chiaro.
  2. Keeper non memorizza nel suo codice sorgente segreti come le chiavi di accesso all’infrastruttura cloud. Esamina regolarmente il codice sorgente alla ricerca di eventuali informazioni segrete.
  3. Il codice sorgente di Keeper, pur essendo conservato privatamente in Github Enterprise, non fornisce le informazioni necessarie per accedere alla cassetta di sicurezza di un utente. La crittografia dei dati avviene a livello di dispositivo locale e gran parte di questo codice sorgente è pubblicato nel nostro repository Github come parte dei prodotti Commander e Secrets Manager di Keeper.
  4. Keeper non utilizza fornitori di terze parti come Twilio per il 2FA. I fornitori di Keeper non sono stati oggetto di alcuna violazione dei dati.
  5. Keeper non fornisce a terzi la gestione o l’accesso ai propri data center AWS. Tutta la gestione dell’infrastruttura è affidata ai dipendenti a tempo pieno di Keeper Security, che sono inoltre cittadini statunitensi con sede negli Stati Uniti.

Keeper possiede il maggior numero di certificazioni di sicurezza del settore. E’ certificato SOC2, autorizzato da FedRampStateRamp e certificato ISO27001.

Per qualsiasi domanda su Keeper e LastPass, ecco alcune risorse:

Fonte: Keeper Security

Che cos’è il CMDB (Configuration Management Database)?

Che cos’è il CMDB (Configuration Management Database)?

Il Configuration Management Database (CMDB) è un database utilizzato per archiviare e gestire dati dettagliati di configurazione relativi all’infrastruttura IT dell’organizzazione. Questo include tutti i componenti hardware e software, nonché le relazioni e le dipendenze tra di essi. Viene utilizzato per tenere traccia delle modifiche apportate all’infrastruttura IT durante il suo ciclo di vita. Centralizzando queste informazioni, un CMDB ben gestito consente di migliorare l’efficienza dei processi ITSM e di prendere decisioni aziendali migliori.

Come funziona il CMDB?

Un CMDB preciso e aggiornato è uno strumento potente sia per gli amministratori IT che gli IT Operations team. Una volta popolato con i dati relativi all’infrastruttura IT dell’organizzazione, il CMDB consente di tenere traccia di tutti gli asset IT e della loro configurazione nel tempo.

Ogni elemento del CMDB è rappresentato come configuration item o CI. Questi CI possono essere asset hardware o software, ma anche sistemi, postazioni, reti, database, utenti, documentazione o qualsiasi altro elemento dell’infrastruttura IT. ITIL 4 descrive i CI come “qualsiasi componente che deve essere gestito per fornire un servizio IT”.

Per sfruttare appieno il CMDB, è necessario popolarlo con dati IT precisi e mantenerli aggiornati. Il CMDB può essere compilato manualmente, ma questo comporta un notevole aggravio di lavoro per i team IT ed è soggetto a errori umani.

Per ottenere il massimo valore dal CMDB, è necessario che sia sempre corretto e che venga aggiornato costantemente. Questo significa che è meglio avere dati importati precisi e aggiornati automaticamente. L’unico lavoro manuale che rimane è quello di verificare la coerenza dei dati e di colmare eventuali lacune nelle informazioni.

Alcuni strumenti CMDB dispongono di funzionalità di rilevamento proprie, anche se nella maggior parte dei casi i dati vengono inseriti da più fonti attraverso il processo di federazione dei dati. Tuttavia, la raccolta di dati da troppe fonti diverse può generare confusione. Le best practice del CMDB spesso indicano che è meglio ottenere le informazioni da uno o solo un paio di strumenti di discovery affidabili, in grado di integrarsi perfettamente con il software CMDB.

Una volta che tutti i CI sono stati importati e le loro informazioni sono aggiornate, è possibile utilizzare questi dati per tracciare sistematicamente le modifiche, le relazioni e le dipendenze. Grazie a report e dashboard personalizzati, è possibile ottenere una visione d’insieme della propria infrastruttura IT.

La centralizzazione di tutte le informazioni IT nel CMDB consente di verificare facilmente lo stato delle risorse, di identificare i potenziali problemi o di pianificare le modifiche future. Questo non significa che i dati raccolti debbano vivere solo nel CMDB. Una volta raccolti e organizzati, i dati possono essere esportati in altri strumenti specializzati per supportare progetti specifici. Il CMDB è spesso integrato con altri strumenti di gestione IT, come software di service desk o agli strumenti di incident management.

Qual è lo scopo di un CMDB?

Gli ambienti IT di tutti i settori industriali sono diventati sempre più elaborati e complessi. Tracciare e comprendere i numerosi componenti dell’infrastruttura è essenziale per garantire il buon funzionamento dell’IT e la sicurezza della rete.

Il CMDB è uno strumento essenziale, in quanto consente alle organizzazioni di gestire e mantenere in modo efficiente la propria infrastruttura IT, migliorare la gestione degli incident e garantire la conformità agli standard di settore. Raccoglie i dati IT di tutta l’organizzazione in un unico pannello, fornendo una visione di tutte le risorse IT. Avere i dati IT in un unico posto è un vantaggio in una miriade di scenari.

Riduzione dell’impatto delle interruzioni
Il 91% delle medie e grandi imprese dichiara che il costo di una singola ora di inattività supera i 300.000 dollari. Il 44% riferisce addirittura che il costo supera il milione di dollari. Spesso l’IT viene a conoscenza di un’interruzione solo quando gli utenti finali iniziano a lamentarsi e i costi iniziano a salire, il che significa che devono correre per rimettere tutto in funzione.

Un CMDB accurato e aggiornato aiuta a identificare, diagnosticare e risolvere più rapidamente le interruzioni di servizio. Inoltre, disporre di informazioni accurate e complete sull’intero patrimonio IT consente di individuare eventuali problemi prima che diventino tali. Questo può aiutarvi a prevenire inutili perdite finanziarie, oltre che un grosso mal di testa per il team IT.

Maggiore sicurezza della rete
Secondo i rapporti dell’Internet Crime Complaint Center dell’FBI, i cyberattacchi sono aumentati del 300% dall’inizio della pandemia COVID-19. Si prevede che questo rischio continui a crescere. Come chiunque lavori nel campo dell’IT ha sentito dire un milione di volte, non si può proteggere ciò che non si sa di avere. Il CMDB, consente ai team di sicurezza di identificare e correggere facilmente le vulnerabilità all’interno del patrimonio IT prima che diventino un problema.

Risoluzione più rapida dei problemi
La creazione di un CMDB è spesso il primo passo di una strategia ITSM efficiente. Un archivio centrale di dati IT sempre accurati fornisce ai tecnici del service desk le informazioni necessarie per rispondere alle richieste e agli incidenti in modo rapido e sicuro. Inoltre, consente loro di aggiornare immediatamente qualsiasi CI con nuovi dati e di allegare i rapporti sugli incidenti. Tracciare le modifiche e gli incidenti nel tempo non è utile solo per la gestione delle modifiche. Permette anche di identificare più facilmente le cause principali e di individuare e prevenire potenziali problemi e il loro impatto.

Conformità semplificata
La conformità alle normative governative e di settore, ai programmi di certificazione e ai requisiti normativi richiede dati IT accurati. La raccolta di questi dati per ogni singolo audit richiede tempo e denaro. Mantenere il CMDB accurato e aggiornato significa avere le informazioni già a disposizione. In questo modo è possibile creare facilmente dei report e avere una visione rapida dei dati IT e di configurazione necessari.

ITAM e CMDB

L’IT asset management (ITAM) si riferisce al processo di tracciamento della posizione, dello stato e delle condizioni di tutto l’hardware e il software all’interno dell’organizzazione durante il loro ciclo di vita, dall’approvvigionamento allo smaltimento. Il CMDB, essendo un repository centrale per tutti i dati di configurazione, è una parte essenziale dell’ITAM, in quanto raccoglie i dati utilizzati per gestire gli asset finché sono attivi.

Le informazioni tracciate dagli strumenti ITAM sono spesso statiche. Comprendono tutto ciò che riguarda l’approvvigionamento, il funzionamento, la manutenzione e lo smaltimento. Possono includere dati di configurazione, ma anche licenze, supporto, conformità, audit di sicurezza e ammortamento nel tempo.

L’obiettivo dell’ITAM è principalmente orientato al business. Aiuta a prendere decisioni informate sul ciclo di vita dell’infrastruttura IT. Gli strumenti CMDB sono invece utilizzati per la gestione dei servizi. Aiutano il team IT a supportare e mantenere i servizi IT.

Le funzionalità delle soluzioni ITAM e CMDB possono essere sovrapposte in termini di rilevamento e gestione degli asset, e change management. Una forte integrazione tra i due sistemi può aiutare a sfruttare al meglio entrambi gli strumenti, a prendere decisioni informate sull’infrastruttura IT e a ridurre i rischi. Entrambi i sistemi sono spesso combinati in un quadro più ampio di gestione dei servizi.

Lansweeper per il CMDB

Come già detto, dati precisi e aggiornati sulle risorse sono essenziali per il corretto funzionamento dello strumento CMDB. La tecnologia Deepscan di Lansweeper è in grado di fornire una visione ampia e dettagliata dell’intero patrimonio IT. La scansione programmata automatica garantisce l’aggiornamento regolare delle informazioni. Lansweeper offre anche integrazioni personalizzate o già pronte con la maggior parte delle piattaforme CMDB, in modo che i dati possano essere facilmente importati, eliminando la necessità di aggiornamenti manuali.

Per saperne di più su come Lansweeper può aiutarvi a raggiungere l’eccellenza del CMDB, consultate il caso d’uso di Lansweeper per il CMDB.

Fonte: Lansweeper

Perché i lavoratori in prima linea desiderano una soluzione di Digital Workspace

Perché i lavoratori in prima linea desiderano una soluzione di Digital Workspace

I lavoratori frontline si trovano in numerosi settori, tra cui la vendita al dettaglio, l’assistenza sanitaria e il settore della supply chain, come la produzione, i magazzini, i trasporti e la logistica. Secondo alcune stime, i lavoratori frontline rappresentano oltre il 60% della forza lavoro globale, mentre altri sostengono che la percentuale si avvicini all’80%. In ogni caso, essi svolgono ovunque un ruolo essenziale nella nostra società.

McKinsey prevede sia un lato positivo che negativo nel panorama dei lavoratori frontline. “Le aziende che saranno in grado di creare una proposta di valore vincente avranno accesso a un surplus di candidati di qualità provenienti da un bacino di talenti più ampio che mai; quelle che non riusciranno ad attrarre i talenti frontline si ritroveranno con un grande – e crescente – deficit”.

Questo “deficit” potrebbe essere più riconoscibile come quello che viene chiamato “Great Resignation”, la crisi dei talenti di questo decennio. È un problema, ma ci sono anche soluzioni che i leader lungimiranti possono prendere in considerazione.

I consulenti di McKinsey suggeriscono che una proposta di valore per i dipendenti deve definire l’impegno dell’azienda in merito alle esperienze e ai benefici che i lavoratori si aspettano di ricevere.

Per capire come i datori di lavoro di successo migliorino l’ambiente di lavoro, hanno condotto una serie di sondaggi e interviste a lavoratori in prima linea in diversi settori e ruoli. McKinsey ha definito cinque temi che si sono distinti tra i datori di lavoro come i più efficaci nel rispondere alle esigenze prioritarie.

Detto questo, sulla base delle mie ricerche, aggiungerei all’elenco un sesto obiettivo aziendale convincente.

Offrire una moderna esperienza digitale ai dipendenti (DEX)
A differenza dei knowledge workers, i lavoratori in prima linea non sono assegnati a una scrivania, a volte lavorano su turni e possono recarsi in un cantiere o essere sul campo. Si affidano a dispositivi mobili che consentono loro di accedere alle informazioni, alle app e alle persone di cui hanno bisogno per svolgere il proprio lavoro.

Questi dispositivi sono considerati mission-critical perché sono essenziali per il successo dell’attività o dell’operazione da svolgere. Quando si guastano, i lavoratori in prima linea che si affidano a loro non possono svolgere il proprio lavoro, il che può avere un rapido impatto sul fatturato o sui profitti di un’organizzazione.

Oggi è fondamentale che i leader aziendali determinino quali sono i tipi di dispositivi moderni e le app più adatte per aumentare l’efficienza dei lavoratori frontline, ottimizzando i flussi di lavoro e riducendo al minimo i tempi di inattività in tutti i casi d’uso che influiscono sull’esperienza digitale dei dipendenti.

Perché una soluzione DEX di qualità superiore è così importante per la soddisfazione lavorativa? Sebbene il tasso medio annuo di turnover dei dipendenti sia attualmente stimato al 19 percento, le professioni dei lavoratori in prima linea presentano spesso un tasso di abbandono più elevato, con alcuni casi che registrano un turnover del 100 percento.

La forza lavoro di oggi è esperta di tecnologia e i leader più coraggiosi stanno alzando il livello per offrire esperienze digitali coinvolgenti e di facile utilizzo che i dipendenti desiderano. Scoprite in questo video come alcuni leader stanno valorizzando i lavoratori di prima linea.

Il caso aziendale per dare priorità alla DEX ai lavoratori in prima linea
In che modo la vostra organizzazione può iniziare a potenziare digitalmente tutti i lavoratori frontline della vostra azienda? È possibile sfruttare tutto il potenziale dei dispositivi mobili, come smartphone, tablet e dispositivi rugged, con una soluzione di Digital Workspace che migliora drasticamente il coinvolgimento e l’esperienza dei dipendenti.

Come potete garantire che ogni dipendente possa lavorare in modo produttivo da qualsiasi luogo? Creare un ambiente in cui i lavoratori in prima linea e i team IT che li supportano possano concentrarsi sugli aspetti di maggior valore del loro lavoro, utilizzando strumenti di supporto remoto e intelligent automation.

La vostra organizzazione può unirsi ai leader globali i cui lavoratori frontline sono dotati di una moderna soluzione di digital workspace, in grado di completare rapidamente attività di routine o complesse.

Esaminate i case studies dei clienti e scoprite come hanno raggiunto i risultati aziendali desiderati.

Per scoprire come FedEx ha pianificato e lanciato il suo progetto di coinvolgimento dei talenti frontline, leggete la trascrizione dell’intervista “Reimagine Your Candidate and Employee Experience.”

Altre risorse VMware

Top Use Cases for Frontline Workers
Optimizing Digital Employee Experience for Anywhere Work
Empower Frontline Workers with VMware Workspace ONE Unified Endpoint Management

Fonte: VMware –