VMware – Priorità IT strategiche

VMware – Priorità IT strategiche

Mentre il mondo sta radicalmente cambiando a causa delle novità tecnologiche, creando nuove priorità  e  nuovi imperativi per ogni azienda, VMware accelera la trasformazione digitale dei propri clienti, per incrementarne la competitività con software che reinventano le basi dell’uso del computer e l’esperienza utente per i device mobili. In un ambiente operativo comune che consenta ai clienti di utilizzare qualsiasi cloud, soluzioni di sicurezza end-to-end o, semplicemente, digital workspace sicuri, le soluzioni e i servizi VMWARE permettono ai clienti di predisporre esattamente ciò di cui hanno bisogno nel modo in cui ne hanno bisogno, nel breve e medio termine.

VMware aiuta le aziende a realizzare gli obiettivi chiave per progredire, consentendo loro di plasmare un futuro senza limiti. Per farlo sono necessarie alcune priorità IT strategiche: potenziare il Digital Workspace e trasformare la sicurezza.

Potenziare il Digital Workspace

Le nuove tecnologie come il cloud e la mobilità stanno rapidamente cambiando il modo di vivere e di  lavorare, e stanno avendo un profondo impatto sulla strategia di business. Una percentuale crescente di dipendenti oggi vuole la flessibilità, la comodità e la produttività tipiche delle soluzioni mobili. Essi credono in stili di lavoro collaborativi e liberi e in una operatività da qualsiasi luogo, su qualsiasi dispositivo e applicazione scelta.
Le aziende desiderano una maggiore agilità, e le imprese stanno reinventando i loro processi per sfruttare le tecnologie mobili e cloud in grado di massimizzare l’efficienza e l’efficacia operativa. Stanno anche cercando di responsabilizzare i propri dipendenti, fornendo un’esperienza utente superiore, indipendentemente da dove stiano lavorando e quali dispositivi stiano utilizzando.
I modi tradizionali di gestione, sicurezza e supporto ai dipendenti, le applicazioni e dati non sempre soddisfano le esigenze di business. Per abbracciare nuove opportunità e affrontare nuove sfide, le aziende in ogni settore stanno esplorando nuove soluzioni che incrementino la produttività, l’efficienza e l’agilità.

Scopri di più su come “potenziare il Digital Workspace”.

Trasformare la  Sicurezza

I rischi per la sicurezza sono alti per le imprese di ogni settore, e continuano a crescere. Secondo un recente studio, il costo medio totale di una compromissione dei dati è aumentato da $ 3.52 milioni a $ 3.79 milioni in un solo anno (Ponemon Institute / IBM, 2015). Per le organizzazioni che si orientano verso  ambienti cloud e virtualizzati, la massima visibilità e il controllo sono fondamentali per mitigare questo rischio.

Come le persone, i dispositivi e gli oggetti diventano più connessi, e la protezione di  tutte queste connessioni e  ambienti è più importante che mai. I settori IT devono garantire tutte le interazioni tra utenti, applicazioni e dati in qualsiasi modo e ovunque siano. Devono farlo in un ambiente che è in continua evoluzione e sempre più dinamico. Si deve dunque  ripensare la sicurezza informatica e basarsi sulla virtualizzazione, passando a una nuova architettura di sicurezza che sia intrinseca, altamente granulare e basata su criteri predefiniti.

Scopri di più su  come “trasformare la sicurezza”.

Fonte: VMware

10, 9, 8, 7, 6… Utilizzare la Launch Simulation di Ericom per ottimizzare la distribuzione delle applicazioni

10, 9, 8, 7, 6… Utilizzare la Launch Simulation di Ericom per ottimizzare la distribuzione delle applicazioni

Ogni amministratore di sistema è consapevole che, quando un utente chiama l’help desk e dice: “Il mio computer è lento”, cercare attraverso tutti i vari sistemi – e raccogliere le informazioni necessarie – per capire cosa sta accadendo all’utente, può richiedere ore.
Usando la simulazione, le organizzazioni possono migliorare molti processi senza dover faticosamente passare attraverso le operazioni quotidiane per individuare i difetti, in modo che le modifiche necessarie possano essere fatte. Un ulteriore vantaggio è che nuovi progetti possono essere testati grazie alla simulazione ad una frazione del costo rispetto ad un ambiente reale. Questo permette di provare diverse alternative e di ottenere informazioni preziose che permettono all’organizzazione di operare con un elevato grado di efficienza.

Simulazione nel settore dell’Application Delivery
Ora immaginate di avere la possibilità di selezionare l’utente e l’applicazione specifica e simulare il processo che l’utente sta utilizzando — in tempo reale. In questo modo, si potrebbe effettivamente imitare l’esperienza esatta dell’utente, rendendo molto più facile capire ciò che è sbagliato. Ad esempio, uno dei server non è disponibile, o l’host è sovraccarico e non ci sono sessioni disponibili.

Launch Analysis e Ericom Connect
La funzionalità Launch Analysis integrata in Ericom Connect, soluzione per l’accesso gestito di Ericom, consente agli amministratori di eseguire proprio questa simulazione. Quando un nuovo ticket di help desk è aperto, non vi è alcuna necessità per l’IT di condurre la solita conversazione avanti e indietro: “OK, che cosa hai fatto”, “Che cosa hai cliccato”, “OK, fammi vedere, voglio verificare il server. Aspetta in linea “. Con Ericom Connect, è possibile visualizzare passo dopo passo i processi dell’utente direttamente dalla console di amministrazione.

Quando l’amministratore visualizza un utente finale specifico, il motore di simulazione mostra tutte le applicazioni e le risorse che l’utente vedrebbe se fosse collegato  in quel momento, così come la logica di business sottostante. Gli amministratori possono inoltre ottenere una visione profonda di come il sistema avrebbe fornito le risorse all’utente finale, a quale server  l’utente finale potrebbe connettersi, e tutte le impostazioni che potrebbero essere associate a quella sessione.

Approfondire fino a questo livello di dettaglio assicura che il sistema sta lavorando sempre ad un livello ottimale e, se c’è un problema, può essere rapidamente identificato e risolto.

La funzionalità  di Launch Analysis di  Ericom Connect  affronta le crescenti esigenze di diminuzione degli dipartimenti IT, dato che sempre più organizzazioni continuano ad adottare soluzioni hosted. La capacità di rilevare rapidamente e risolvere i problemi aiuta le società a ridurre al minimo i tempi di inattività e garantire la continuità del business.
Per i fornitori di servizi hosted, questo tipo di simulazione può aiutare i fornitori a dare ai loro utenti la migliore esperienza mentre accedono alle loro applicazioni. Nonostante le numerose e imprevedibili fluttuazioni nell’uso delle risorse durante il corso della giornata in questo tipo di ecosistema, Launch Analysis di Ericom può fornire un’analisi accurata e in tempo reale di come vengono utilizzate le risorse.

Per maggiori infomazioni su Ericom Connect premi qui

Fonte: Ericom Software – Mendy Newman

Wandera  – Tre passi cruciali per gestire un dispositivo mobile che ha subito una compromissione

Wandera – Tre passi cruciali per gestire un dispositivo mobile che ha subito una compromissione

La compromissione dei dati mobili può danneggiare la reputazione delle aziende e causare danni collaterali. Ci possono volere anni  per rimediare queste situazioni. Con posti di lavoro persi, imprese danneggiate e la fedeltà dei clienti distrutta, è chiaro che la prevenzione è il miglior rimedio contro la violazione.
La risposta a dati mobili compromessi rappresenta una sfida unica e il piano diventa molto più complicato a causa della natura del dispositivo mobile stesso. Con l’adozione di BYOD e email di lavoro a cui si accede da dispositivi personali,  si è creato un un groviglio di dati che possono presentare significativi rischi per la sicurezza.
La ricerca Wandera mostra che le aziende spendono il doppio per porre rimedio ad una breccia di sicurezza rispetto ad un software per  gestire la sicurezza mobile. Inoltre, il 28 per cento delle aziende ha segnalato una compromissione di dati mobili negli ultimi 12 mesi  e quasi la metà ha indicato che la compromissione è costata loro fino a $ 400,000.

Ci sono tre passaggi fondamentali, ma cruciali, che le organizzazioni devono compiere per garantirsi sufficiente preparazione per far fronte ad una compromissione dei dati mobili.

1. Valutare la compromissione e informare le persone coinvolte

Questo dovrebbe essere in cima alla lista in caso di compromissione dei dati mobili. La notizia dovrà essere immediatamente condivisa all’interno dell’organizzazione. Generalmente si ha l’abitudine di mantenere il silenzio quando si verificano compromissioni di dati. La paura di essere scoperti da parte dei concorrenti,  degli enti di controllo governativi  o l’opinione dei clienti supera l’importanza di avere una discussione più ampia in tutta l’organizzazione.
Quando si tratta di una compromissione dei dati su un dispositivo mobile, le aziende devono rendersi conto che la situazione è diversa. Un dispositivo mobile ha una doppia personalità, serve sia all’individuo sia all’azienda. Più velocemente la società comunica la situazione a tutti quelli coinvolti e condivide le infomazioni su ciò che è stato compromesso, meno probabilità c’e’  di un effetto a catena.
Gli utenti dei dispositivi dovranno modificare le password – e non solo quelle utilizzate all’interno dell’azienda, ma  anche quelle che sono state messe a rischio. Se sono trapelati dati sensibili come elenchi di contatti, carte di credito,  immagini aziendali o personali dovranno essere adottate misure difensive.

2. Eseguire un’analisi forense per scoprire come si è verificata la violazione dei dati mobili

L’azienda dovrà poi capire come si è verificato e ciò che è stato messo a rischio. L’unico modo per eseguire questo tipo di  indagine dopo una compromissione è quello di iniziare con una verifica di tutta la flotta mobile.
Le aziende dovrebbero investire in una soluzione di difesa dalle minacce mobili che possa fornire dati  utili alle  indagini. Questi dati dovrebbero rivelare come è avvenuta l’infrazione, quali utenti sono stati coinvolti e fornire indizi utili a capire quali potrebbero essere stati compromessi. Avendo una visibilità completa del problema le aziende saranno meglio attrezzate per ridurre al minimo, o prevenire, ulteriori danni.

3. Migliorare le difese per evitare future compromissioni dei dati mobili

La visibilità che si ottiene nel corso di una indagine forense può aprire la strada per avere difese migliori tramite controlli delle policy. Molti team IT tipicamente eseguono inizialmente un rollout di un programma open di mobilità. Questo è pericoloso in quanto consente agli utenti di installare le proprie applicazioni senza che ci siano restrizioni sui siti web a cui possono accedere.
Saranno probabilmente scoperte compromissioni e le preoccupazioni sulla produttività cadranno.  L’IT dovrà fare un passo indietro e mettere in atto politiche per garantire un uso conforme e sicuro. Dopo la compromissione dei dati su un cellulare, le aziende dovrebbero analizzare le loro politiche sui device mobili  e assicurarsi che si stiano prendendo misure adeguate per proteggere i dati mobili.

Il momento di agire è ora
Purtroppo, oggi non si può parlare di ‘se’ ci sarà una compromissione dei dati su cellulare. Invece si tratta di  più su ‘quando’ una azienda scoprirà che è stata attaccata. Un recente studio ha rilevato che il 60% delle aziende sono state compromesse nel corso degli ultimi 12 mesi, come risultato di una applicazione mobile insicura.

“Anche se le società di alto livello stanno facendo un lavoro migliore per proteggersi contro le minacce mobili, la maggior parte delle aziende è in ritardo. Gli hacker trovano nelle applicazioni mobili un luogo ideale per attaccare perchè queste applicazioni hanno un codice binario che è vulnerabile e non protetto “. Mandeep Khera, chief marketing officer di Arxan

Le imprese devono predisporre operazioni strategiche per potersi muovere con successo dopo un attacco. E’ chiaro che è meglio essere preparati che aspettare che succeda.

Considerando i costi del roaming e quelli delle nuove vulnerabilità, probabilmente si sta spendendo più di quanto si dovrebbe
Qual è il VOSTRO COSTO? Per saperlo scarica il documento allegato

Download “Uncovering the true costs of Enterprise Mobility” WanderaTCO-Whitepaper.pdf – Scaricato 566 volte – 606 KB

Fonte: Wandera – Liarna La Porta

GDPR su IBM i – Scopri come Enforcive può aiutarti

GDPR su IBM i – Scopri come Enforcive può aiutarti

Il regolamento generale sulla protezione dei dati (GDPR, General Data Protection Regulation- Regolamento UE 2016/679) è un Regolamento con il quale la Commissione europea intende rafforzare e unificare la protezione dei dati personali entro i confini dell’Unione Europea (UE). E’ stata adottato il 27 aprile 2016 ed entrerà in vigore il 25 maggio  2018.

La riforma è vista come un passo essenziale per rafforzare i diritti fondamentali dei cittadini nell’era digitale e facilitare il commercio semplificando le regole per le aziende nel “Mercato unico digitale”.

Una norma del parlamento  Europeo è un atto legislativo vincolante. Deve essere applicato in tutta la sua interezza in tutta l’UE e prevede un obiettivo che tutti paesi dell’UE devono raggiungere. Gli Stati membri hanno l’obbligo di aggiornare i loro quadri giuridici per conformarsi alla direttiva (UE) 2016/680 entro il 6 maggio 2018. Tuttavia, spetta ai singoli paesi  elaborare le proprie leggi su come raggiungere questi obiettivi.

Il mancato rispetto può portare a sanzioni che possono essere gravi. L’incapacità di proteggere i dati possono in taluni casi comportare multe fino a milioni di Euro o il 2% del fatturato della organizzazione coinvolta.

Il regolamento si applica a tutti i titolari (controller) e responsabili (processor) del trattamento stabiliti nel territorio dell’Unione, ma anche in generale a quelli che, offrendo beni e servizi a persone residenti nell’Unione, trattano dati di residenti nell’Unione europea.

Lo scopo di questo documento

I paragrafi del GDPR coprono una gamma di argomenti tra cui il tipo di dati che possono essere trattati, la procedura di accesso degli individui ai propri dati  e le altre procedure, e la protezione dei dati.
Lo scopo di questo documento è quello di individuare le appropriate sezioni del regolamento che si riferiscono alla protezione dei dati e di illustrare le funzioni di Enforcive / Enterprise Security che possono contribuire al raggiungimento di essa.
Questo documento, pertanto, non copre obblighi procedurali come la legittimità del trattamento, il tipo di dati trattati o accordi su come i dati vengono elabororati e simili.

Scarica la documentazione

Download “Supporting-GDPR-on-the-IBM-i.pdf” Supporting-GDPR-on-the-IBM-i.pdf – Scaricato 721 volte – 10 MB