WorkSpace ONE – (On-Premises) Aggiornamento script APNs

WorkSpace ONE – (On-Premises) Aggiornamento script APNs

(On-Premises) Il 26 Novembre 2018 scadono i certificati che vengono usati dalla console Workspace ONE / Airwatch.
Senza il rinnovo non sarà possibile mandare messaggi push alle applicazioni VMWare.
Chi è in possesso di Workspace ONE UEM (il nuovo nome di Airwatch) On-Premises deve aggiornare i certificati APNs mediante la script DB che potete scaricare qui di seguito:

Link

Nessun Impatto per chi utilizza il sistema in SAAS.

 

Fine del supporto del content gateway VMware su Windows e Linux

Fine del supporto del content gateway VMware su Windows e Linux

Vi inoltriamo l’informazione ricevuta da VMWare (che riportiamo nell’articolo qui di seguito) riguardante la dismissione del Content Gateway per Windows e Linux a partire dall’8 Ottobre 2019.
Questo ruolo è stato sostituito dal sistema UAG (Unified Access Gateway) che include anche il Tunnel (Proxy e VPN), il broker di Horizon ed un sistema di reverse proxy autoritativo.

Continue reading “Fine del supporto del content gateway VMware su Windows e Linux” »

Scopri la sicurezza di Smartcrypt!

Scopri la sicurezza di Smartcrypt!

PKWARE fornisce la sicurezza automatizzata dei dati aziendali e protegge e gestisce in modo persistente i dati ovunque siano utilizzati, condivisi e archiviati, all’interno o all’esterno dell’organizzazione.

Il Data-Center Security di Smartcrypt,  security che protegge i dati stessi  anziché concentrarsi sul perimetro o sulla protezione dei dispositivi, è il modo migliore per gestire i rischi associati a grandi volumi di dati sensibili e ambienti IT sempre più complessi.

Definizione delle policy
La protezione dei dati inizia con politiche che definiscono quali tipi di informazioni richiedono protezione, come i dati dovrebbero essere protetti e quali gruppi o individui dovrebbero essere in grado di accedervi.

Smartcrypt Enterprise Manager consente alle organizzazioni di definire le proprie politiche di protezione dei dati e applicarle all’intera organizzazione. Con policy e strumenti preconfigurati che consentono agli amministratori di copiare e modificare le politiche esistenti, Smartcrypt semplifica la personalizzazione della soluzione per soddisfare le esigenze di sicurezza specifiche.

Data discovery
La funzione di data discovery intelligent di Smartcrypt esegue automaticamente la scansione non solo dei file server, ma anche dei desktop e dei laptop, fornendo una visibilità completa sui dati non strutturati dell’organizzazione. I file che corrispondono alla tua definizione univoca di dati sensibili possono essere taggati e protetti in base a policy, senza la necessità di un intervento da parte dell’utente.

Classificazione dei dati
Smartcrypt può aggiungere tag di classificazione per indicare quali file contengono dati sensibili e come questi file dovrebbero essere usati. La classificazione può essere gestita automaticamente ogni volta che Smartcrypt rileva la presenza di dati sensibili. Gli utenti finali possono anche aggiungere tag manualmente per indicare che i file richiedono protezione.

Protezione e remediation
Smartcrypt è l’unica piattaforma di protezione dei dati in grado di rilevare, classificare e proteggere i dati sensibili in un unico flusso di lavoro automatizzato. Le policy della tua organizzazione determinano quale azione intraprenderà Smartcrypt con i file contenenti informazioni sensibili:

  • Crittografia: applica una crittografia forte e persistente che rimane con i dati anche quando vengono condivisi o copiati all’esterno della rete aziendale.
  • Quarantena: sposta i file sensibili in una posizione specifica.
  • Mascheramento: sostituisce il testo sensibile con caratteri illeggibili.
  • Eliminazione: elimina definitivamente i file contenenti dati sensibili.

Audit e report
La funzione Data Security Intelligence di Smartcrypt offre informazioni dettagliate sull’attività di protezione dei dati in tutta l’organizzazione, rendendo semplice dimostrare le conformità con le policy interne, i requisiti dei clienti e le norme governative.

Benefici
Smartcrypt di PKWARE elimina le lacune sulla sicurezza individuando, classificando e proteggendo i dati sensibili nell’intera azienda.

  • Gestione delle policy a livello aziendale
  • Discovery, classificazione e protezione integrate
  • Opzioni multiple di protezione e remediation
  • Elimina le lacune di sicurezza
  • Facile da implementare

Fonte: PKware

Pensi che la sicurezza informatica non sia un tuo problema? Ripensaci……

Pensi che la sicurezza informatica non sia un tuo problema? Ripensaci……

Secondo il nostro recente sondaggio tra i professionisti IT e della sicurezza, quasi un terzo delle organizzazioni intervistate sono state vittime di un attacco informatico. Di questi, il 13% ha riportato un impatto finanziario di oltre $ 5 milioni e il 20% ha stimato l’impatto tra $ 1 milione – $ 5 milioni.

Quando una violazione colpisce un’organizzazione, le conseguenze possono essere enormi per tutti i dipendenti, non solo per il personale dell’IT e della sicurezza. Quando le notizie di un attacco diventano pubbliche, i clienti perdono fiducia e possono sospendere gli account o passare ai concorrenti, causando un calo significativo delle vendite. Se i dati dei clienti sono piratati, le aziende spesso devono affrontare costose azioni legali. La reputazione del marchio subisce un danno. E, naturalmente, gli sforzi per recuperarla non sono economici.
E mentre i manager potrebbero essere tagliati a seguito di una grave violazione, i posti di lavoro dei dipendenti – o almeno aumenti e bonus – hanno maggiori probabilità di essere persi a causa di un crollo degli utili innescato da un attacco.

Allora, cosa fare? I web browser su tutti i dispositivi utente sono gateway penetrabili attraverso cui il malware può entrare e da cui si diffonde rapidamente in tutta l’organizzazione. Tutto ciò che serve è un dispositivo infetto. Tuttavia non possiamo più passare neanche un giorno di lavoro – in realtà, a malapena un’ora – senza usare Internet per svolgere le attività aziendali.

Le soluzioni antivirus e i firewall offrono una certa protezione ma non è sufficiente.

Scopri la nuova soluzione di sicurezza che sta salvando le aziende di tutto il mondo da attacchi di malware, ransomware e cryptojacking. Guarda il video qui sotto per conoscere Ericom Shield, una nuova eccitante soluzione di isolamento remoto del browser che consente agli utenti di navigare liberamente e in sicurezza.

 

Diventa un eroe della sicurezza informatica per la tua organizzazione – condividi subito le notizie su Ericom Shield con il team IT o della sicurezza della tua azienda!

 

Fonte: Ericom Software

Wandera Exten: la soluzione EUM di gestione del traffico dati per Windows 10

Wandera Exten: la soluzione EUM di gestione del traffico dati per Windows 10

Per anni, la mobilità è stata in prima linea nell’innovazione IT. Tutto si è sviluppato rapidamente e in modo imprevedibile, in quanto i più recenti telefoni cellulari e le best practices per gestirli hanno continuato ad evolversi e a cambiare.  Mentre guardiamo al 2019, tuttavia, quel ritmo sembra rallentare.

I nuovi dispositivi stanno iniziando a sembrare notevolmente simili, con Apple, Samsung e gli smartphone di punta di Google quasi impossibili da distinguere. Anche il mercato EMM è maturo ed ora è difficile incontrare un’impresa tecnologicamente avanzata che debba ancora adottare una soluzione di questo tipo.

Con questo livello di stabilità raggiunto, ha senso che la mobilità si sia avvicinata alle practice IT tradizionali. Ciò si riflette nella ricerca pubblicata da Gartner nel 2018, che ha eliminato l’etichetta EMM (enterprise mobility) a favore di UEM (unified endpoint) nella sua valutazione del mercato. Questo cambiamento è dato dal fatto che le organizzazioni hanno il desiderio di gestire tutti gli endpoint allo stesso modo, dai desktop che eseguono Windows 10 agli iPhone con iOS 11.

I leader, secondo il Magic Quadrant, sono IBM, VMware, MobileIron e BlackBerry, i quali si integrano perfettamente con le soluzioni di sicurezza e di gestione dei dati mobili di Wandera.

Tuttavia c’è qualcosa di più grande; qualcosa di più importante che dobbiamo condividere nelle soluzioni in ambito UEM.

UEM per i dati mobili

Storicamente, i clienti di Wandera sono stati in grado di impostare i limiti di utilizzo, implementare i filtri e applicare altri controlli su l’utilizzo del traffico dati dei loro dispositivi mobili. Con Exten, queste funzionalità sono ora disponibili per qualsiasi dispositivo con Windows 10.

I telefoni cellulari stanno diventando sempre più grandi e potenti e iniziano a confondersi con la categoria desktop, che ha visto al contrario il rilascio di macchine sempre più piccole e più agili. Con questi confini più sfocati che mai, l’emergere dell’UEM è diventato ancora più importante.

Exten ora significa che indipendentemente dal dispositivo (mobile o laptop), indipendentemente dalla connessione (4G o WiFi) e indipendentemente dalla posizione (nazionale o in roaming), le aziende possono abilitare il controllo remoto della gestione del traffico dati.

Con questa versione, Wandera offre alle organizzazioni un mezzo per gestire i dati su tutti i loro endpoint.

Cosa fa Exten?

Quando i laptop sono collegati a dispositivi tethered, connessioni a consumo o SIM interne, può essere difficile gestire e capire dove i dati stanno andando.

La mancanza di visibilità sulla modalità di utilizzo dei dati può essere frustrante sia per l’utente che per l’amministratore IT. Exten offre funzionalità che permettono il controllo quando si utilizzano connessioni cellulari con Windows 10.

  • Utilizzo della soglia dei dati per rete

Imposta limiti sulla quantità di dati che possono essere utilizzati da ciascuna rete specifica. Potenti funzionalità di whitelist e blacklist consentono di accedere ai servizi essenziali

  • Blocca i servizi indesiderati dall’utilizzo del traffico dati

Imposta criteri che impediscono ai processi in background di utilizzare il tuo traffico dati cellulare, come le sincronizzazioni di archiviazione cloud o gli aggiornamenti di sistema

  • Invia avvisi su l’utilizzo sia per gli amministratori che per gli utenti

Trai vantaggio da una gamma personalizzabile di funzioni di alert che avvisano gli utenti quando si avvicinano ai limiti dei dati o se i servizi stanno utilizzando rapidamente il traffico dati

Come posso usare Exten?

Exten supporta tutti i dispositivi che utilizzano Windows 10 e che si connettono alle reti cellulari, consentendo la creazione di policy per la gestione del consumo del traffico dati tramite queste connessioni.

WiFi portatile, dongle e prodotti MiFi
Molte organizzazioni utilizzano hardware che consente a laptop e tablet SIM-free di connettersi alle reti cellulari in viaggio.

Connessioni tethered
I dipendenti utilizzano spesso i telefoni aziendali per creare hotspot locali, consentendo che il lavoro sui propri computer portatili venga eseguito quando il WiFi non è disponibile.

Tablet e laptop con SIM
Un’ampia varietà di laptop, come il Lenovo Thinkpad, offrono uno slot per schede SIM opzionale o una SIM incorporata, fornendo una connessione online 24/7 per gli utenti senza la necessità di dispositivi esterni.

PC sempre connessi
Questi dispositivi innovativi sempre connessi sono progettati per unire tutti i vantaggi del lavoro mobile con la potenza degli ambienti desktop tradizionali.

Inizia ad usare Exten oggi!

 

Fonte: Wandera

EMPOWERING THE DIGITAL WORKSPACE

EMPOWERING THE DIGITAL WORKSPACE

Ieri, durante il roadshow che si è tenuto a Genova organizzato da VMware in collaborazione con IDC e che ha visto C.H. Ostfeld come partner, abbiamo parlato di Digital Transformation.

Le tecnologie digitali ridisegnano lo spazio di lavoro per potenziare le capacità individuali e migliorare i risultati aziendali.

La tecnologia sta cambiando il modo di lavorare, l’organizzazione e gli ambienti fisici e logici aziendali come li abbiamo conosciuti finora. Nell’era della Trasformazione Digitale, l’attività lavorativa non è più strettamente legata a un luogo fisico, né a determinati momenti della giornata, ma ad uno spazio di lavoro dove ogni lavoratore accede in maniera univoca alle proprie informazioni indipendentemente dal luogo, dal momento e dai device utilizzati.

Anche nelle imprese italiane, con oltre il 55% dei lavoratori che utilizza continuativamente device mobili per scopi aziendali, cresce l’attenzione verso la digitalizzazione dei processi e dell’ambiente di lavoro. Le piattaforme di Workspace, che consentono di centralizzare la gestione dello spazio di lavoro fisico e virtuale, diventano essenziali per mantenere il controllo sugli asset aziendali, aumentare le capacità operative e sensoriali di molte tipologie di lavoratori, ottenere una migliore produttività e anche una più alta qualità dell’esperienza lavorativa individuale.

Semplificare e rendere sicuro l’accesso alle applicazioni aziendali, migliorare l’esperienza della collaborazione e supportare le aziende nel percorso di trasformazione degli spazi di lavoro sono stati i temi al centro del roadshow Empowering the Digital Workspace,

Fonte: IDC