Modifiche alle notifiche Boxer per Android

Modifiche alle notifiche Boxer per Android

A partire dal 1° novembre 2018, Google richiede che tutti gli aggiornamenti delle applicazioni abbiano come target Android 8.0, che introduce i Limiti di esecuzione in background per le applicazioni Android di terze parti.
Questo requisito limita l’attività in background di VMware Boxer e le notifiche e-mail agli utenti non saranno possibili senza l’ausilio della componente VMware Email Notification Service 2 (ENS2).
Puoi trovare ulteriori informazioni sui nuovi requisiti di aggiornamento delle app di Google qui.
Consigliamo, inoltre, di verificare anche la modalità in cui le vostre applicazioni interne e pubbliche eseguono le operazioni in background siano compatibili con le nuove indicazioni di Google.

Questa nuova impostazione Android ha quindi un impatto sui vostri utenti, in particolare:

  • Per garantire un’esperienza soddisfacente con VMware Boxer per Android, sarà richiesto ENS2 per la consegna di nuove notifiche email.
  • ENS2 fornisce nuove notifiche e-mail solo per la cartella di posta in arrivo principale.
    Nota: il supporto della sottocartella della posta in arrivo è pianificato per un miglioramento futuro.
  • Il supporto ENS2 per Android è in fase di sviluppo attivo ed è pianificato per essere disponibile in genere prima del 1° novembre 2018, con una versione beta pianificata per i primi di ottobre.
  • ENS2 per Android richiede una versione aggiornata di VMware Boxer per Android.
  • Gli aggiornamenti a VMware Boxer per le impostazioni di configurazione Android dovranno essere eseguiti nella console UEM Workspace ONE per le distribuzioni ENS2 ospitate esistenti.
  • Un aggiornamento al server ENS2 sarà richiesto per le implementazioni ENS2 On-Premise esistenti.
  • Legacy ENS1 non verrà aggiornato per supportare VMware Boxer per Android.

Per ulteriori informazioni su VMware Email Notification Service 2 che include una guida all’installazione ed alla configurazione, fare riferimento alla pagina del prodotto ENS2 qui.

Nessun Impatto per chi utilizza il client nativo del sistema (Compreso Gmail app)

(Articolo originale VMware)

Workspace One – Patch per la compatibilità con i nuovi dispositivi Apple

VMware Workspace ONE ha ricevuto informazioni da Apple su potenziali modifiche all’UDID (il codice che identifica univocamente un device Apple) con il rilascio dei  nuovi dispositivi Apple. Per prepararsi ai nuovi dispositivi Apple sarà necessario applicare una patch alla console di Workspace One UEM (AirWatch) per consentire la registrazione di nuovi dispositivi.

A questo indirizzo trovate la notizia ufficiale pubblicata da VMware con tutti i dettagli.

VMware è stata nominata leader di IDC MarketScape: Worldwide Enterprise Mobility Management Software 2018 Vendor Assessment

VMware è stata nominata leader di IDC MarketScape: Worldwide Enterprise Mobility Management Software 2018 Vendor Assessment

Siamo lieti di annunciare che VMware è stata nominata leader nell’IDC MarketScape: Worldwide Enterprise Mobility Management Software 2018 Vendor Assessment (US43294018). Questo è il secondo anno consecutivo in cui VMware è stata nominata Leader.

Il modello di analisi dei Vendor da parte di IDC MarketScape è progettato per fornire una panoramica sull’idoneità competitiva dei fornitori di ITC in un dato mercato. Il metodo di ricerca utilizza una rigorosa metodologia di punteggio basata su criteri qualitativi e quantitativi che si traduce in una singola illustrazione grafica della posizione di ciascun vendor all’interno di un dato mercato. La quota di mercato del vendor è rappresentata dalla dimensione delle icone.

Con le nostre di radici in AirWatch, sembra che siamo stati nel settore del MDM ed EMM da sempre, giusto? Ma i dispositivi mobili sono ancora molto importanti in quanto le organizzazioni continuano a sfruttare i nuovi dispositivi e siamo costantemente in continua evoluzione per soddisfare le nuove esigenze dei clienti. E con i recenti aggiornamenti di iOS e Android, VMware è rimasta vigile nel supportare questi sistemi operativi più velocemente di altri fornitori.

Con il rilascio di iOS 11.3, abbiamo aggiunto la possibilità di posticipare gli aggiornamenti di iOS in base all’esigenze dell’IT, una funzionalità molto richiesta dai clienti. Inoltre con la dismissione della gestione via Agent dei device Android di Google che porta verso Android Enterprise come impostazione predefinita, VMware è all’avanguardia nel supporto della nuova modalità. In effetti, Workspace ONE supporta tutti le soluzioni di Android Enterprise. Potete vedere maggiori dettagli nei blog e nei video qui sotto:

Persino con grandi i cambiamenti nel panorama dei dispositivi mobili, EMM MarketScape copre anche molti sistemi di gestione dei PC. L’IDC MarketScape ha detto di Workspace ONE, “è tra i più aggressivi in ​​termini di spinta delle capacità UEM al più ampio gruppo di utenti e piattaforme per la migrazione a UEM e a una gestione moderna” ed “è in grado di fornire impostazioni di configurazione e sicurezza su una vasta gamma di dispositivi, inclusi i Chromebook Dell e la gestione BIOS sui PC Dell. ”

Se sei un cliente Workspace ONE o ci segui, saprai che la gestione moderna di Windows 10 è stata un grande obiettivo. Sotto la sezione Strenghts di IDC MarketScape, Workspace ONE è nominato per “funzionalità forti” anche in Chrome OS e gestione macOS.

Per fornire maggiori dettagli ai clienti che supportano i programmi “Mac as Choice”, Workspace ONE ha un approccio di gestione moderno efficiente oltre alla possibilità di abilitare tutte le applicazioni aziendali, incluse le applicazioni Windows business-critical, su dispositivi macOS all’interno di un’app catalog di Workspace ONE con single-sign-on integrato.

Il supporto per la gestione del ciclo di vita di Workspace ONE macOS include:

  • Enrollment DEP over-the-air.
  • Pacchetti Bootstrap che avviano post-DEP per completare la configurazione del dispositivo senza scripting e imaging dispendiosi in termini di tempo.
  • Policy, patch e aggiornamenti in tempo reale.
  • Completa distribuzione delle applicazioni native Mac, inclusi provisioning, distribuzione, aggiornamento e dismissione.
  • Un catalogo di app per singola istanza SaaS, nativa di MacOS, Intranet e applicazioni Windows virtualizzate
  • Single sign-on integrato, incluso il supporto per i provider di identità di terze parti.
  • Conformità del dispositivo, gestione dei certificati PKI, gestione di FileVault, GateKeeper, ecc.

Infine, un altro elemento menzionato è Workspace ONE Intelligence, il nostro nuovo servizio di analisi che aggrega e mette in correlazione i dati tra dispositivi, app, utenti e reti per fornire approfondimenti e suggertimenti nell’intero dello spazio di lavoro digitale. I clienti hanno anche la possibilità di impostare le “Automations” che possono eseguire azioni sui data trigger correlati.

“VMware ha anche recentemente acquisito il fornitore di app di  analisi mobili Apteligent per rafforzare questa offerta attraverso la nuova funzionalità di Workspace ONE Intelligence che fornisce analisi delle applicazioni insieme alle analisi UEM e ai flussi di lavoro automatizzati”. IDC Marketscape: Worldwide Mobility Management 2018 Vendor Assessment.

Queste automazioni possono essere utilizzate per ridurre tempi e costi IT, migliorare la sicurezza e la conformità e ottimizzare l’esperienza dell’utente. Per esempio:

  • Tenere sotto controllo il livello di vita della batteria, inviare e-mail a chi si occupa dell’acquisto una volta che il livello della batteria raggiunge il 20% per evitare interruzioni all’utente.
  • Identificare le applicazioni non installate sul dispositivo o installate e non utilizzate per un certo periodo di tempo, avvisare il team dell’applicazione per recuperare e riutilizzare le licenze o acquistare / rinnovare meno licenze.
  • Monitorare i livelli di rischio del dispositivo basati sulle patch del sistema operativo e versione del BIOS, abilitata la trasted Platform, abilitato il secure boot, ecc. Posiziona i dispositivi in quarantena automatica se si verifica un certo rischio avvisando l’utente delle azioni da intraprendere.

Questi sono solo alcuni esempi di come Intelligence è un punto di svolta, e diventa più potente più dispositivi hai sotto la gestione di Workspace ONE! Quindi inizia a condurre quei PC e Mac Windows 10 verso una moderna gestione over-the-air (ideale per la tua forza lavoro remota e mobile!). E sfrutta l’analisi dei dati sull’intera base utenti e dispositivi.

 

Fonte: VMware

 

Tecnologia di virtual computing come soluzione di sicurezza

Tecnologia di virtual computing come soluzione di sicurezza

Gli asset digitali  aziendali sono sicuri quanto l’anello più debole, e nella maggior parte dei casi l’anello più debole è rappresentato dagli utenti finali e dai loro dispositivi. Sfortunatamente, non è sempre possibile fare affidamento sugli utenti finali per seguire le best practice di sicurezza: potrebbero trascurare di aggiornare immediatamente il sistema operativo e le applicazioni, potrebbero non seguire rigorosamente le linee guida sulla sicurezza delle password. I dipendenti possono anche essere coinvolti in un attacco di phishing e, facendo clic sul link o aprendo l’allegato sbagliato, possono aprire la porta affinché il malware penetri nella rete aziendale.

Le best practices in materia di sicurezza dei dati sono ancora più difficili da applicare sui dispositivi portatili utilizzati anche al di fuori dell’ufficio, come smartphone, tablet e laptop. I dipendenti utilizzano questi dispositivi mentre sono in viaggio, collegandosi a Internet da camere d’albergo e bar, azioni che potrebbero esporli a tutti i tipi di malware sulle reti WiFi pubbliche. Se nel dispositivo sono archiviate informazioni sensibili, ciò rappresenta una grave vulnerabilità alla sicurezza dei dati aziendali. Nel mese di febbraio è stato scoperto un malware sul laptop di un medico dell’Università della Virginia Health Services e su altri dispositivi, che ha compromesso le informazioni mediche di 1.882 persone.

Inoltre, i dispositivi portatili come tablet e laptop possono essere smarriti o rubati. Alcuni mesi fa, un laptop è stato rubato dall’auto di un dipendente della Coplin Health Systems nel West Virginia. I dati sul disco rigido non erano stati crittografati. Su questo disco c’erano informazioni sensibili su 43.000 persone – nomi, data di nascita, indirizzi, dati finanziari, numeri di previdenza sociale, dati medici.

Il fatto che la maggior parte dei computer portatili richiedono una password per accedervi non costituisce un ostacolo all’accesso ai dati. Un ladro potrebbe semplicemente rimuovere il disco rigido, copiarlo e utilizzare strumenti per leggere i dati senza dover avviare il computer.

Come si possono prevenire tali violazioni dei dati?

Immaginate uno spazio di lavoro in cui tutti i vostri dati sensibili rimangono sempre bloccati in un caveau, senza mai risiedere sugli endpoint vulnerabili dei vostri utenti. Naturalmente, questo sembra lo scenario ideale per mantenere le corrette procedure di sicurezza dei dati. Ma come faranno i vostri dipendenti a svolgere il loro lavoro?

Le soluzioni di distribuzione sicure di desktop e applicazioni consentono ai dipendenti di accedere a desktop, applicazioni e dati in modo sicuro, da qualunque parte del mondo si trovino, su qualsiasi connessione Internet e su qualsiasi dispositivo dotato di un browser compatibile con HTML5. Gli utenti possono lavorare normalmente con i propri dati e applicazioni, senza archiviare nulla sul dispositivo endpoint, garantendo che i dati preziosi rimangano sempre al sicuro all’interno del data center o del cloud aziendale.

Si noti che non tutte le soluzioni di distribuzione di desktop e delle applicazioni sono uguali: alcuni si affidano all’installazione di un client locale o di file di configurazione sul dispositivo utilizzato per accedere alla rete. Tali client o file possono fungere da vettori di attacco per gli hacker, consentendo loro di ottenere l’accesso. Le soluzioni di accesso senza client che funzionano in modo nativo da un browser standard, senza plugin, offrono una sicurezza superiore.

Vantaggi per la sicurezza dell’accesso remoto

Ci sono molti vantaggi nel passare al modello Virtual Client computing:

  • Non c’è pericolo che dati sensibili vengano compromessi a causa della perdita fisica o del furto di un dispositivo.
  • Riduce al minimo il fattore umano – piuttosto che affidarsi ai dipendenti per seguire le corrette pratiche di sicurezza dei dati sul proprio dispositivo, i dati e il software rimangono al sicuro nel data center, dove professionisti qualificati possono imporre una corretta regola IT.
  • Non è necessario che l’IT gestisca singoli dispositivi personali o aziendali o si preoccupi che gli utenti non installino aggiornamenti e patch critici in modo tempestivo. Infatti, con le soluzioni di accesso basate su Web HTML5, nessun plug-in da installare o configurare.

Naturalmente, quando si utilizza un browser per connettersi ai dati e alle applicazioni sensibili della propria organizzazione, è importante considerare anche come proteggere il browser stesso dagli attacchi. Le soluzioni di navigazione sicure si stanno evolvendo rapidamente e tecnologie come l’isolamento remoto del browser offrono un livello inestimabile di protezione contro attacchi basati su browser come il malvertising e lo scripting cross-site che altrimenti potrebbero essere utilizzati a fini dannosi.

Conclusione

In un certo senso, stiamo tornando al punto di partenza. Agli albori dei computer venivano utilizzati terminali stupidi per accedere a un mainframe. Non c’era perdita di dati se il terminale veniva rubato – non era molto più di un monitor e una tastiera. I progressi tecnologici ci consentono di tornare a quel tipo di struttura, con la rete aziendale e il cloud che prendono il posto del mainframe, dispositivi portatili di diverse dimensioni e capacità che prendono il posto del terminale – e Internet prende il posto dei cavi che li collegano. Ultimo ma non meno importante, i progressi della tecnologia HTML5 hanno reso sempre più praticabile l’utilizzo del Web browser come punto di accesso.

Gli utenti finali possono essere produttivi da qualsiasi posizione anche quando nessun software o dato risiede sul dispositivo client, uno scenario che riduce notevolmente la superficie di attacco dell’organizzazione.

Fonte: Ericom

 

4me per i MANAGED SERVICE PROVIDER (MSPs)

4me per i MANAGED SERVICE PROVIDER (MSPs)

4me offre agli MSP la collaborazione mantenendo il controllo in modo da poter offrire un servizio a valore aggiunto.

La soluzione per i MSP
Gli MSP necessitano di  alcuni requisiti unici per il loro strumento di service management. Una delle preoccupazioni che hanno i loro clienti (oltre ai costi di servizio) è il livello di servizio fornito. Fornire un report sul livello di servizio in tempo reale può sembrare un pò preoccupante, ma gli MSP che sono in grado di fornirlo ai loro clienti hanno un vantaggio competitivo significativo. Soprattutto quando i loro clienti sanno che i dati non possono essere manomessi.
Offrire ai clienti, un mezzo sicuro ed efficiente per instradare i ticker dai loro utenti finali al team di supporto interno corretto e quindi all’MSP responsabile, è un altro requisito chiave per il successo delle soluzione di outsourcing.
Più velocemente un MSP offre a un nuovo cliente la possibilità di passare i ticket, più breve è il periodo di transizione e prima l’MSP puo addebitare i propri servizi. Eventuali ritardi hanno conseguenze finanziarie dirette per l’MSP.

“Definire il service catalog e registrare tutti gli SLA non è un lusso per un managed service provider, ma riguarda il suo core business e deve essere fatto bene. 4me è l’unica soluzione ITSM in cui sia possibile gestire servizi condivisi e dedicati senza alcuna personalizzazione.” Georg Leitner-FidlerSenior ITSM Consultant, techwork 

Collaborazione mantenendo il controllo
Quando un MSP, insieme al suo cliente, decidono di lavorare con 4me, entrambi hanno il proprio ambiente di service management sicuro che è possibile configurare per soddisfare le proprie esigenze. Entrambe le parti beneficiano del monitoraggio in tempo reale dei livelli di servizio e della collaborazione senza interruzioni quando dispongono di un proprio account 4me. Inoltre, il cliente può utilizzare il proprio ambiente 4me per collegarsi con gli altri MSP e l’MSP può utilizzare il proprio account 4me per connettersi con altri clienti.
La configurazione di ogni account 4me è controllata dall’organizzazione che lo possiede ed è protetta per garantire che possano vedere solo le informazioni che l’altra organizzazione ha permesso loro di vedere. Assicurando che ogni cliente e ogni MSP abbia il proprio ambiente 4me, essi controllano non solo come è configurato per supportare in modo ottimale il proprio processo interno, ma hanno anche un controllo completo sui costi.

 

Fonte: 4me

Track-It! 2018 R2 è ora disponibile!

Track-It! 2018 R2 è ora disponibile!

Partecipa al webinar che si terrà il 16/10/2018 alle 14:30 dove verranno presentate la novità di Track-it! 2018

REGISTRATI

Abbiamo preso uno dei prodotti software di help desk più famosi al mondo e l’abbiamo migliorato.

Track-It! è tornato. Siamo lieti di annunciare la disponibilità di Track-It! 2018.

Con questa nuova piattaforma BMC,  non solo continua a mostrare innovazione nella gestione dei servizi IT, ma consolida anche la sua posizione nel mercato di Track-It!. Questa release rappresenta un importante passo avanti per Track-It!, con una piattaforma completamente rinnovata, una nuova esperienza utente e una flessibilità e funzionalità maggiori che mai. Track-It! 2018 aggiunge le caratteristiche di cui i nostri clienti hanno bisogno, pur continuando con la tradizionale facilità di implementazione, facilità d’uso e di gestione! Fornisce inoltre una piattaforma che ci consente di rilasciare aggiornamenti più frequentemente. Ciò significa che i clienti non solo riceveranno un prodotto nuovo di zecca, ma anche nuove funzionalità e miglioramenti delle funzionalità su base più frequente.

Soprattutto, questo nuovissimo aggiornamento è completamente gratuito per i clienti che hanno un contratto di manutenzione attivo.

Alcuni dei punti salienti di questo rilascio sono riportati di seguito:

Esperienza utente
Un’esperienza utente completamente nuova, moderna e basata su browser che offre ai tecnici un modo per connettersi da qualsiasi sistema con un browser, sia esso Mac, Windows, Linux o persino da un tablet. Con un’interfaccia web compatibile tra i vari browser, i tecnici dell’help desk hanno accesso immediato da qualsiasi sistema senza la necessità di installare un client.

Formazione online gratuita
Track-It! 2018 semplifica l’accesso al nuovo prodotto. Un corso di formazione completo è disponibile online e senza alcun costo aggiuntivo. Ogni sessione dura 15-30 minuti in modo da poterla facilmente pianificare in base alle proprie esigenze. Diventa un esperto in pochissimo tempo.

Personalizzazione dei moduli
Personalizza i moduli di Track-It! a tuo piacimento. Aggiungi o rimuovi campi, personalizza il loro layout, rimuovi le opzioni di menu, pulsanti, ecc. È anche possibile creare moduli completamente diversi per vari gruppi di utenti.

Motore delle regole di business
Le regole di business consentono di automatizzare i processi, comunicare con i propri stakeholder e garantire che non venga dimenticato nulla e che ogni azione sia completata in tempo. Trasforma le e-mail in ticket specifici in base al loro contenuto. Invia un’e-mail all’utente finale un’ora dopo la chiusura di un ticket per assicurarsi che sia soddisfatto, scala la priorità ai supervisori se il lavoro rischia di non essere completato in tempo. Le opportunità di risparmiare tempo e migliorare il servizio sono quasi infinite.

Asset Management (powered by BMC Client Management)
Track-It! Asset Management è ora gestito da BMC Client Management. Ciò offre funzionalità di rilevamento, verifica e controllo remoto molto più solide senza costi aggiuntivi.

Gruppi Tecnici
I gruppi ti permettono di assegnare facilmente un ticket, avvisare i team di persone via e-mail o modificare i permessi per un intero gruppo di tecnici.

Segregazione dei dati per gruppo
La segregazione dei dati migliora ulteriormente l’esperienza di più gruppi consentendo di controllare a quali dati ciascun gruppo può accedere. Insieme alla nuova personalizzazione dei form, questo dà la flessibilità di permettere a ogni gruppo di vedere solo ciò di cui ha bisogno e nel modo in cui lo vuole vedere.

Cruscotti con Drill Down
Risparmia tempo ogni giorno aprendo la tua dashboard personalizzata e guardando direttamente nei ticket che richiedono la tua attenzione semplicemente facendo clic su una sezione.

Report rapidi
Hai bisogno di un accesso rapido alle informazioni e non hai il tempo di creare un report nell’apposito modulo? Ogni modulo di Track-It! utilizza un’interfaccia a griglia che permette di generare rapidamente un report che può essere esportato in HTML o Excel. È sufficiente personalizzare la visualizzazione dei record, delle colonne, l’ordinamento, il raggruppamento, ecc. Quindi fare clic ed esportare i dati.

Report basati sul web
Track-It! 2018 ha un nuovo strumento di reporting basato sul web che permette di generare un report in modo semplice e veloce direttamente dal tuo browser. La nuova procedura guidata consente di creare rapidamente un report. Nessun software di terze parti complesso da installare o gestire.

Controllo remoto basato sul Web
Risolvi rapidamente i problemi degli utenti o guida qualcuno attraverso la formazione direttamente dalla tua interfaccia Track-It! usando il controllo remoto basato sul web. È anche possibile connettersi agli utenti che si trovano all’esterno della rete aziendale.

Amministrazione semplificata
La configurazione è più facile che mai. Tutte le impostazioni sono organizzate in gruppi logici che puoi facilmente sfogliare o cercare. Inoltre, l’applicazione chiarisce quali sono le impostazioni fondamentali per il buon funzionamento evidenziando le impostazioni non configurate in rosso e mostrando quelle completate in verde.

Supporto per più account di posta elettronica
Track-It! ora supporta l’elaborazione di e-mail da più account. Invita gli utenti a inviare le richieste di Servizi a un indirizzo, le richieste di Help Desk a un altro e le richieste delle risorse umane a un altro. Track-It! controllerà tutte le caselle di posta configurate, creando i ticket e indirizzandoli in base alle proprie preferenze.

Informazioni aggiuntive

Di seguito alcuni riferimenti ad ulteriori informazioni su questa release che possono essere utili.

 

Vorrei ringraziare tutti i clienti che sono attivi nella Track-It! Community e il Track-It! Developers Circle. Un ringraziamento speciale a quei clienti che hanno presentato delle idee che sono state incluse in questa versione e a quelli che facevano parte dell’Early Adopter Program. Questi programmi sono molto attivi e la vostra partecipazione aiuta la direzione del prodotto a creare benefici te e tutti i nostri clienti.

Ci auguriamo che questa versione ti piaccia e non vediamo l’ora di offrirti cose migliori su questa fantastica nuova piattaforma.

Questo post è stato originariamente pubblicato sul Blog di BMC al seguente link. Autore: Cris Coffey