Il portale self-service di 4me ridefinisce il servizio aziendale aumentando l’ITSM e la produttività dei dipendenti.

Il portale self-service di 4me ridefinisce il servizio aziendale aumentando l’ITSM e la produttività dei dipendenti.

Una recente ricerca EMA (Enterprise Management Associates), “ESM: the (R) evolution of ITSM”, ha esplorato l’effetto che la gestione dei servizi aziendali può avere sulla relazione tra i team IT e il business.

Data un’ampia scelta di risposte positive, ben il 28% dei leader IT e aziendali ha attribuito a ESM (Enterprise service management) un impatto trasformativo. Nessuno degli intervistati è stato negativo.

L’utilizzo di persone, pratiche e piattaforme ITSM a supporto di funzioni non IT è utile per gli affari e ha il potenziale per produrre risultati aziendali spettacolari. Il fulcro di tali rendimenti è la nozione apparentemente semplice di self-service dei dipendenti: in particolare, un unico portale o punto di contatto per il dipendente per cercare assistenza, risposte o azioni indipendentemente dai dipartimenti coinvolti.

EMA ha avuto una interessante discussione sul self-service di 4me tra ITSM, ESM e SIAM con l’Head Global IT Operations di un’azienda di vendita al dettaglio mondiale che ha circa 40.000 dipendenti che lavorano in oltre 2.500 sedi in più di 30 paesi. Questo documento presenta i risultati della ricerca EMA e dell’esperienza pratica e diretta del professionista IT con il self-service unificato di 4me per i dipendenti.

Download “ema 4me impact brief” ema-4me-impact-brief.pdf – Scaricato 294 volte – 424 KB

Fonte: EMA/4me

Introduzione del riconoscimento dei dispositivi senza credenziali

Introduzione del riconoscimento dei dispositivi senza credenziali

La release di gennaio 2021 di Lansweeper aggiunge il riconoscimento dei dispositivi senza credenziali alla tecnologia di rilevamento principale.

La ultima release, 8.2.100, estende e migliora le capacità di rilevamento IT di Lansweeper aggiungendo il pezzo finale del puzzle: una tecnologia di riconoscimento dei dispositivi unica.

La nuova tecnologia di riconoscimento dei dispositivi trasforma i dati di rete, come l’indirizzo MAC, in un dispositivo specifico, fornendo dettagli accurati di tipo, modello e sistema operativo con un livello di precisione senza precedenti. Combinata con la migliore tecnologia di scansione agentless di Lansweeper – sia passiva tramite Asset Radar che scansione attiva – l’ultima versione ora si traduce in più di 80 nuovi tipi di dispositivi e una migliore categorizzazione degli stessi, il tutto sommato ad  una migliore precisione dell’inventario.

“La combinazione di questa esclusiva capacità di riconoscimento dei dispositivi con la nostra impareggiabile capacità di rilevamento agentless è un passo importante nella realizzazione della nostra visione ITAM 2.0, per consentire a ogni organizzazione di gestire e proteggere la propria infrastruttura IT attraverso la comprensione del proprio patrimonio IT”.
Dave Goossens, CEO di Lansweeper

Le sfide dell’IT e dell’IoT

L’International Data Corporation (IDC) prevede che ci saranno più di 41 miliardi di dispositivi e IoT connessi  entro il 2025, con una domanda crescente di applicazioni intelligenti e dispositivi indossabili. Tuttavia, più della metà delle aziende non ha idea di quanti dispositivi siano connessi alla propria  rete aziendale o accedano alle risorse aziendali da una rete domestica; esponendoli a un grande rischio di accesso non autorizzato, furto di dati e potenziali attacchi malware e ransomware.

Ogni nuovo dispositivo aggiunto a una rete porta con sé la responsabilità di identificare e gestire correttamente le nuove vulnerabilità di sicurezza, e le aziende devono affrontare queste preoccupazioni poiché il numero di dispositivi connessi aumenta rapidamente. Con questa integrazione, Lansweeper sta introducendo il riconoscimento unico dei dispositivi per dare vita alla visione di Lansweeper dell’ITAM 2.0 per le aziende di tutto il mondo.

Recentemente Lansweeper ha acquisito Fing, leader nel riconoscimento dei dispositivi. Con il potente riconoscimento del dispositivo senza credenziali, ora è un ottimo momento per iniziare a valutare Lansweeper.

Fonte: Lansweeper

5 errori di monitoraggio dell’infrastruttura che la vostra organizzazione potrebbe fare

5 errori di monitoraggio dell’infrastruttura che la vostra organizzazione potrebbe fare

La maggior parte delle organizzazioni sa che hanno bisogno del monitoraggio per garantire l’uptime del sito e mantenere in funzione la propria attività. Eppure, a causa di piccoli errori commessi dai loro sistemi di monitoraggio, molti siti soffrono di interruzioni e i clienti sono i primi a segnalarle. Gli errori di monitoraggio sono facili da commettere e facili da trascurare, ma le conseguenze possono essere dannose. Ecco alcuni degli errori di monitoraggio più comuni e come affrontarli.

Errore n.1: Fare affidamento sugli individui e sui processi guidati dall’uomo

Una situazione che abbiamo visto molte volte scorre un po’ così:

  • Si è nel bel mezzo di una crisi – sei stato abbastanza fortunato da essere stato slashdotted?
  • Viene apportata una modifica alle apparecchiature del vostro data center – viene aggiunto un nuovo volume al vostro NetApp in modo che possa servire come storage ad alta velocità per il vostro web tier.
  • Muovendosi rapidamente, ci si dimentica di aggiungere il nuovo volume al monitoraggio di NetApp.

Dopo la crisi, tutti sono troppo occupati a tirare sospiri di sollievo per preoccuparsi di quel nuovo volume. Si riempie lentamente ma inesorabilmente o inizia a mostrare latenza, a causa di operazioni di IO elevate. Nessuno viene avvisato, e i clienti sono i primi a notarlo, a chiamare e a lamentarsi. Molto probabilmente, il CTO è il prossimo a chiamare.

Eliminate il più possibile la configurazione da parte di un individuo – non solo perché fa risparmiare tempo alle persone, ma perché rende il monitoraggio – e quindi i servizi monitorati – molto più affidabili.

Quando esaminate le caratteristiche della soluzione, considerate che:

  • Esamini continuamente i dispositivi monitorati per le modifiche, aggiungendo automaticamente nuovi volumi, interfacce, container docker, pod Kubernetes, VIP load balancer, database e qualsiasi altra modifica nel monitoraggio. Vi informi poi tramite messaggio immediato in tempo reale o notifiche in batch.
  • Fornisca il filtraggio e la classificazione delle modifiche rilevate per evitare il sovraccarico di avvisi.
  • Esamini le vostre sottoreti, o anche il vostro account cloud hyperscale, e aggiunga automaticamente nuove macchine o istanze al monitoraggio.
  • Crei grafici e crei spontaneamente dashboard intelligenti. Una dashboard grafica basata sulla somma delle sessioni su dieci server web utilizzati per visualizzare l’integrità del vostro servizio dovrebbe aggiornarsi automaticamente quando aggiungete altri quattro server. L’automazione di questa raccolta assicura la continuità della vostra panoramica aziendale.

Non dipendete dagli aggiornamenti manuali del monitoraggio per coprire aggiunte, spostamenti e cambiamenti.

Errore n. 2: Considerare un problema risolto quando il monitoraggio non è in grado di rilevare la ricorrenza

Si verificano interruzioni, anche quando si seguono buone pratiche di monitoraggio. Tuttavia, un problema non è risolto  senza aver garantito che il monitoraggio rilevi la causa principale o sia modificato per fornire un avviso tempestivo.

Per esempio, un’applicazione Java che subisce un’interruzione del servizio a causa di un gran numero di utenti che sovraccaricano il sistema, ha probabilmente mostrato un aumento del numero di thread occupati. Modificate il monitoraggio JMX per osservare questo aumento. Se  viene creata una soglia di alert su questa metrica o si utilizza una piattaforma di monitoraggio che supporta soglie dinamiche, la prossima volta si può ricevere un avviso in anticipo. Il preallarme fornisce almeno una finestra in cui evitare l’interruzione: il tempo di aggiungere un altro sistema per condividere il carico o attivare il meccanismo di riduzione del carico. La configurazione degli avvisi in risposta al fermo macchina vi permette, la prossima volta, di essere proattivi.

Questo è un principio molto importante. Il recupero del servizio è il primo passo, ma non significa che il problema debba essere chiuso o liquidato. E’ necessario essere soddisfatti degli avvisi che la vostra soluzione di monitoraggio ha dato prima del problema, e soddisfatti dei tipi di allarme e delle escalation che si sono attivati durante il problema. Il problema può essere uno di quelli che non possono essere segnalati in anticipo – i guasti catastrofici dei dispositivi possono verificarsi – ma questo processo di valutazione dovrebbe essere intrapreso per ogni evento che influisce sul servizio.

Errore n. 3: sovraccarico di alert

Il sovraccarico di alert e l’affaticamento è una delle condizioni più dannose. Un numero eccessivo di alert attivati ​​troppo frequentemente fa sì che le persone ignorino tutti gli avvisi.

È necessario prevenire questo:

  • Adottare politiche di escalation ragionevoli che distinguano tra avvisi ed errori o livelli di allerta critici. Potrebbe non essere necessario svegliare le persone se NTP non è sincronizzato, ma se il volume del database principale ha una latenza di 200 ms e il tempo di transazione è di 18 secondi per un utente finale, ciò è critico. Dovete esserci, non importa l’ora.
  • Indirizzare gli avvisi giusti alle persone giuste. Non avvisare il DBA in merito a problemi di rete e non informare il gruppo di rete di una transazione bloccata.
  • Regolare delle soglie. Ogni avviso deve essere reale e significativo. Ottimizzare il monitoraggio per eliminare falsi positivi o avvisi attivati ​​sui sistemi di test.
  • Indagare sugli avvisi ricevuti ​​quando tutto sembra a posto. Se si scopre che non ci sono stati problemi esterni, regolare le soglie o disabilitare l’avviso.
  • Assicurarsi che gli avvisi vengano riconosciuti, risolti e cancellati. Centinaia di avvisi non riconosciuti sono troppo difficili per consentire una facile analisi di un problema immediato. Utilizzare il filtro degli avvisi per visualizzare solo i gruppi dei sistemi di cui si è responsabili.
  • Analizzare gli avvisi principali per host o tipo di avviso. Indagare per vedere se la risoluzione dei problemi nel monitoraggio, nei sistemi o nei processi operativi può ridurre la frequenza di questi avvisi.

Errore n. 4:  Troppi strumenti di monitoraggio

Avete bisogno di un solo sistema di monitoraggio. Non implementate un sistema di monitoraggio per i server Windows, un altro per Linux, un altro per MySQL e un altro per lo storage. Anche se ogni sistema è altamente funzionale e capace, avere più sistemi non garantisce prestazioni del data center ottimali. I vostri team hanno bisogno di un posto unico per monitorare quante più tecnologie diverse possibili. Spesso si è tentati di utilizzare gli strumenti disponibili dai diversi vendor, ma questo significa che i vostri team si collegheranno a diverse piattaforme e avranno una visione distorta della situazione.

Anche un punto centrale per memorizzare i dettagli dei contatti del vostro team è vitale. Non si desidera avere informazioni aggiornate nei metodi di escalation di due sistemi ma non in altri due. Non si desidera avere la manutenzione programmata correttamente in un sistema di monitoraggio ma non in quello utilizzato per monitorare altri componenti degli stessi sistemi. Si verificheranno avvisi indirizzati in modo errato, con conseguente sovraccarico degli avvisi. Un sistema che notifica alle persone problemi che non possono riconoscere porta a “Oh … ho disattivato la notifica del mio cellulare”.

Errore n. 5: Non monitorare il sistema di monitoraggio

La vostra soluzione di monitoraggio può fallire. Ignorare questo fatto vi lascia solo esposti. Le aziende investono un capitale significativo per impostare il monitoraggio e comprendono il costo ricorrente in tempo del personale, ma poi non riescono a monitorare il sistema. Chi sa quando si verifica un guasto al disco rigido o alla memoria, un crash del sistema operativo o delle applicazioni, un’interruzione della rete presso il vostro ISP o un’interruzione di corrente? Non lasciate che il vostro sistema di monitoraggio vi lasci al buio circa l’integrità della vostra infrastruttura. Il sistema di monitoraggio deve comprende l’intero sistema, compresa la capacità di inviare avvisi. Se la connessione per l’invio della posta o SMS è fuori uso, il sistema di monitoraggio potrebbe rilevare un’interruzione, ma è evidente solo al personale che guarda la console. Un sistema che non può inviare avvisi non è d’aiuto.

Una falsa sicurezza è peggio che non avere alcun sistema di monitoraggio. Se non avete un sistema di monitoraggio, sapete che dovete eseguire dei controlli manuali dello stato di salute. Se si dispone di un sistema non monitorato perché non funzionante, non state eseguendo i controlli di integrità e state esponendo involontariamente l’azienda a un’interruzione non rilevata. Se i vostri team sviluppano una mancanza di fiducia nell’affidabilità del vostro strumento di monitoraggio, potrebbero iniziare a mettere in dubbio la validità degli avvisi che produce.

Riducete al minimo il rischio configurando un controllo del vostro sistema di monitoraggio da una posizione al di fuori della portata del sistema di monitoraggio. Oppure, scegliete una soluzione di monitoraggio che non solo sia ospitata in una posizione separata, ma che controlli anche l’integrità della propria soluzione di monitoraggio da più posizioni.

Il modo migliore per affrontare tutti questi errori è trovare una piattaforma di monitoraggio completa che faccia il lavoro per voi. LogicMonitor è una piattaforma di monitoraggio basata sul cloud che consente alle organizzazioni di vedere cosa sta arrivando prima che accada. Con funzioni AIOps avanzate, LogicMonitor aiuta i team a identificare e risolvere in modo proattivo i problemi dell’infrastruttura IT prima che possano influire negativamente sui sistemi business-critical e sulle prestazioni degli utenti finali.

Fonte: LogicMonitor

La gente si preoccupa della privacy ma non abbastanza da abbandonare i servizi di Facebook

La gente si preoccupa della privacy ma non abbastanza da abbandonare i servizi di Facebook

Analisi: l’utilizzo del sistema di messaggistica Signal è aumentato dell’80% in un mese mentre WhatsApp si mantiene stabile.

Ci sono una manciata di giganti della tecnologia nei social media e nella messaggistica che hanno dominato per un po’ di tempo – Facebook, Instagram, WhatsApp e Messenger – e tutti questi servizi sono ora di proprietà della stessa azienda: Facebook.

Le continue preoccupazioni sulla gestione dei dati degli utenti da parte di Facebook potrebbero spingere alcune persone a considerare di bloccare il flusso di dati personali che riversano su Facebook. Ma queste preoccupazioni potrebbero non essere sufficienti a convincere la stragrande maggioranza delle persone ad abbandonare del tutto i servizi di Facebook.

Facebook e la sua pessima gestione della privacy

Facebook raccoglie un’enorme quantità di dati degli utenti e la società è nota per condividerli con terze parti senza autorizzazione. Non si tratta dei contenuti dei vostri messaggi o delle vostre conversazioni (è stata sfatata la teoria dell'”ascolto“), sono invece i metadati, i dati relativi a quale hotspot Wi-Fi vi collegate, dove andate, con chi siete amico e con cui interagite di più. Inoltre, il tracking code tiene traccia delle attività e dei vostri acquisti online, al di fuori delle app di proprietà di Facebook.

Questo non vuol dire che ci sia qualcosa di sbagliato nel fatto che Facebook raccolga un certo livello di dati per servire meglio i suoi utenti. Che ci si preoccupi o meno della propria privacy online, l’utente dovrebbe controllare quali informazioni vengono raccolte e condivise, con chi e per cosa. Apple è d’accordo.

Apple impone una maggiore trasparenza con le privacy label delle app

Come azienda di sicurezza informatica con particolare attenzione ai dispositivi mobili, Wandera tiene d’occhio gli aggiornamenti sulla privacy di due piattaforme principali: Apple e Google. Il 14 dicembre, Apple ha introdotto le privacy label delle app, che richiede che tutte le app sul suo App Store siano trasparenti su come vengono gestiti i vostri dati.

In Wandera, vengono analizzati in modo indipendente i permessi di tutte le app utilizzate all’interno della base di clienti e non credereste ad alcune delle strane connessioni che vengono identificate, come le app meteo che chiedono l’indirizzo email … non hanno davvero bisogno di quelle informazioni per fornire le previsioni del tempo. Questa raccolta eccessiva di informazioni da parte delle app è stata definita “abuso di permessi”.

Le nuove privacy label delle app di Apple aiutano gli utenti finali a identificare gli “abusi di permessi” prima ancora di scaricare un’app. Basta andare semplicemente alle schede di un’app sull’App Store e controllare la sezione Privacy delle app per un elenco completo dei “dati collegati a te”.

Questo articolo mostra un confronto side-by-side dei “dati a te collegati” tra i servizi di messaggistica più diffusi. Le due app di messaggistica di proprietà di Facebook (WhatsApp e Messenger) raccolgono molti più dati utente rispetto a servizi di messaggistica simili (iMessage e Signal). Queste app hanno tutte funzionalità simili, ma un approccio diverso alla privacy.

WhatsApp sta per condividere più dati con Facebook … le persone si preoccupano?

Il punto di forza originale di WhatsApp riguardava la messaggistica privata e crittografata, quindi all’inizio di gennaio, quando WhatsApp ha annunciato un aggiornamento alla sua politica sulla privacy per quanto riguarda una più stretta integrazione con Facebook e di conseguenza un maggiore flusso di dati tra le due piattaforme, ha creato confusione in molti utenti attenti alla privacy.

WhatsApp era stato impostato per iniziare a chiedere agli utenti l’8 febbraio di accettare i termini aggiornati per continuare a utilizzare l’app, ma a causa della confusione e del contraccolpo, quella data è stata ora posticipata al 15 maggio. Secondo quanto riferito, questa mossa di Facebook ha coinciso con l’aumento dell’utilizzo dell’alternativa, Signal.

Wandera voleva vedere come le notizie recenti hanno influito sull’utilizzo delle app di messaggistica. Cominciamo con un’istantanea dell’attuale popolarità di quattro app di messaggistica più conosciute: WhatsApp, Messenger, Telegram e Signal.

Ora diamo un’occhiata a come le persone stanno utilizzando WhatsApp e Signal nel tempo. Questo grafico rappresenta la variazione del numero di utenti giornalieri rispetto al numero medio di utenti giornalieri nel settembre 2020.

 

L’utilizzo è rimasto costante sia per WhatsApp che per Signal durante la maggior parte dell’analisi. Tuttavia, Signal ha recentemente visto un notevole aumento degli utenti giornalieri, registrando attualmente un aumento dell’86% rispetto a una giornata media di settembre 2020.

La prospettiva conta

Si può solo ipotizzare il motivo per cui Signal sta sperimentando un aumento dell’utilizzo. Potrebbe essere che gli utenti siano diventati più consapevoli della quantità di dati che Facebook sta raccogliendo grazie alle privacy label delle app di Apple annunciate a metà dicembre. Oppure potrebbe anche essere dovuto alle informazioni sull’aggiornamento, sospeso, della politica sulla privacy di WhatsApp avvenuto all’inizio di gennaio. Forse una combinazione di entrambi.

Bisogna notare che, sebbene Signal abbia visto una crescita significativa, ha ancora solo 1/50 degli utenti giornalieri che utilizzano WhatsApp.

Inoltre, mentre Signal mostra una crescita significativa e continua a gennaio, Telegram ha ancora una quota maggiore di utenti giornalieri. Se la tendenza attuale dovesse continuare, Wandera prevede che Signal possa superare Telegram.

Le persone probabilmente non lasceranno WhatsApp fino a quando tutti i loro contatti e gruppi non saranno raggiungibili su servizi alternativi come Signal, che è probabilmente il motivo per cui Wandera non ha visto un calo immediato dell’utilizzo di WhatsApp, e si potrebbe non vederlo per un bel po’ di tempo per l’effetto dell‘economia di rete.

Una nota sul dataset di Wandera:

Wandera ha effettuato l’analisi di questo report utilizzando i dati proprietari dei clienti raccolti da Wandera Security Cloud, che utilizza 425 milioni di sensori per raccogliere i dati. Questi dati vengono utilizzati da Wandera per identificare le tendenze in materia di sicurezza e accesso. Ogni byte di informazioni su utenti e aziende viene reso anonimo per proteggere l’utilizzo dei dati. La base di utenti di Wandera è composta da dispositivi che svolgono funzioni di lavoro, sia quelli di proprietà personale che quelli di proprietà aziendale.

Fonte: Wandera

Dieci misure per un lavoro a distanza sicuro e produttivo

Dieci misure per un lavoro a distanza sicuro e produttivo

Lo smart working è passato rapidamente da lusso a necessità. È arrivato il momento di equipaggiare i vostri team per una collaborazione a distanza protetta e sicura. Le aziende si stanno già adattando alla nuova realtà del lavoro a distanza con decisioni mirate in fatto di software. Nelle nostre Conversazioni a cerchia ristretta sono emerse dieci misure incentrate su produttività e sicurezza che aiutano a introdurre tutti gli accorgimenti necessari per rimanere competitivi.

Produttività

1) Offrite ai vostri lavoratori a distanza gli strumenti necessari per connettersi, collaborare e creare.

2) Collegate tra loro tutti i vostri team a distanza con strumenti di videoconferenza sicuri e di alto livello.

3) Consentite la collaborazione sui documenti per fare lavorare i team in parallelo mantenendo un’unica fonte di dati.

4) Incoraggiate una comunicazione affidabile, sicura e in tempo reale tra i collaboratori a distanza.

Sicurezza

5) Proteggete la comunicazione da remoto, gli spazi di lavoro virtuali e le app e i dati su cloud su vasta scala.

6) Proteggete le e-mail della vostra azienda come fonte di dati affidabile, ed evitate l’infiltrazione di malintenzionati.

7) Definite un approccio di sicurezza Zero Trust che sostenga gli spazi di lavoro dinamici necessari alla moderna collaborazione a distanza.

8) Offrite l’accesso VPN da remoto sicuro in modo che sempre più dipendenti possano accedere ai propri dati e app on-network.

9) Proteggete risorse, app e dati aziendali su cloud e on-premise da tutte le minacce, interne ed esterne.

10) Il moderno spazio di lavoro sta cambiando a un ritmo senza precedenti;
ecco quindi alcuni link utili:

eBOOK: Come preparare il personale affinché possa lavorare a distanza con successo
Q&A: Offrire accesso sicuro ai lavoratori a distanza

 

Fonte: Okta