L’Università della Svizzera Italiana ha scelto 4me per avere una piattaforma completa in grado di soddisfare tutte le esigenze dei servizi IT

L’Università della Svizzera Italiana ha scelto 4me per avere una piattaforma completa in grado di soddisfare tutte le esigenze dei servizi IT

“La piattaforma corrisponde perfettamente alle nostre esigenze. L’interfaccia è agile, dinamica e intuitiva, il che è molto apprezzato da tutti gli utenti e dagli agenti. E la piattaforma è veloce e trasparente, rendendo facile vedere rapidamente lo stato delle richieste pendenti, l’avanzamento dei singoli progetti e lo stato delle attività in tutta l’organizzazione.” Ivano Di Remigio, coordinatore del supporto IT dell’USI per gli utenti con funzione di Service Manager.

Informazioni sul cliente

L’Università della Svizzera italiana (USI) è una delle dodici università pubbliche ufficialmente riconosciute dal sistema accademico svizzero. Opera in diverse aree di studio e di ricerca e ha tre campus a Lugano, Mendrisio e Bellinzona nella Svizzera italiana. Attualmente conta 3.350 studenti, 10.455 laureati e uno staff accademico e amministrativo di oltre 1.200 persone.

Fondata 25 anni fa, l’USI è una realtà in continuo sviluppo, lanciata verso nuove sfide, ma sempre nel segno dei suoi tre valori guida: qualità, apertura e responsabilità.

Modernizzare la gestione dei servizi

L’USI è cresciuta rapidamente dalla sua fondazione e sta consolidando i propri processi di gestione, in particolare per le richieste degli utenti informatici. Aveva una soluzione legacy open-source per la gestione dei casi legati ai servizi informatici (incident, problem, request) e ad alcune altre aree. Lo strumento funzionava bene inizialmente, ma la sua interfaccia utente presentava dei limiti: era progettato per risolvere casi, non per fornire servizi agli utenti dell’IT.

L’USI era alla ricerca di uno strumento di nuova generazione in grado di soddisfare tutte le esigenze di servizi IT dell’organizzazione in un’unica piattaforma. Uno dei fattori più importanti per la scelta di un nuovo strumento era che USI voleva l’opportunità di integrare completamente il suo Service Catalog con i suoi processi e la gestione dei rischi.

Un altro requisito essenziale per USI era che il fornitore fornisse un supporto dinamico, reattivo, professionale e competente, che 4me offriva.

L’USI ha deciso di implementare 4me passo dopo passo in un periodo di circa un anno. Questo è stato intrapreso dal partner italiano di fiducia di 4me, C.H. Ostfeld Servizi, che si è assicurato che il progetto si svolgesse senza inconvenienti e che l’USI si ritrovasse con uno strumento che rispondesse esattamente alle sue esigenze.

Formazione

Come parte del processo di implementazione, C.H. Ostfeld Servizi ha fornito la formazione iniziale, che è stata dedicata a due diversi gruppi di agenti: specialisti e amministratori.

Go Live

L’intero dipartimento servizi IT ora usa 4me e l’USI ha un supporto centralizzato per tutti gli utenti per tutte le richieste e i problemi relativi al supporto, alle applicazioni aziendali e all’infrastruttura.

Risultati

4me ha sostituito diversi strumenti separati utilizzati da USI e offre un unico punto per gestire le richieste e i servizi, risparmiando sia il tempo degli utenti che i costi dei singoli strumenti. Per esempio, le knowledge pages sono state rese disponibili tramite 4me Knowledge Management, offrendo un unico punto di riferimento per tutte le richieste e le istruzioni. Anche il Project Management di 4me ha sostituito uno strumento separato. L’USI dispone ora di una piattaforma completa per la gestione dei servizi che offre piena trasparenza e controllo.

Ivano Di Remigio spiega: “Una delle belle cose è che l’introduzione di 4me ci ha permesso di analizzare, e dettagliare ulteriormente il Service Catalog rendendolo più organico ed efficiente.”

“Le richieste vengono tracciate meglio e in modo più organico, e possiamo facilmente migliorare e sviluppare i servizi. Ora abbiamo raggiunto un buon livello di collaborazione e comunicazione con gli utenti attraverso uno strumento unico. Abbiamo ricevuto un feedback molto positivo da parte degli utenti, soprattutto sulla trasparenza che ora siamo in grado di offrire con il Request Management”.

Download “4me Success Story USI” 4me-Success-Story-USI-US-EN.pdf – Scaricato 242 volte – 683 KB

Fonte: 4me

L’attacco hacker contro Nvidia illustra l’importanza di proteggere le password dei dipendenti

L’attacco hacker contro Nvidia illustra l’importanza di proteggere le password dei dipendenti

La violazione della sicurezza di NVIDIA ha portato alla divulgazione online di decine di migliaia di credenziali di accesso dei dipendenti. Sono anche state rubate enormi quantità di informazioni aziendali altamente riservate, inclusi certificati di firma del codice e quello che sembra essere il codice sorgente per la tecnologia Deep Learning Super Sampling (DLSS) dell’azienda.

Metodi comuni per rubare le credenziali dei dipendenti

Verizon stima che oltre l’80% delle violazioni di dati di successo coinvolgono credenziali di accesso compromesse. Come fanno ad entrare in possesso di queste credenziali ? Ecco alcuni metodi comuni:

Attacchi Brute force

“Brute-force” è un termine generico per gli attacchi automatizzati legati alle password, tra cui credential stuffing e password spraying. In un attacco brute-force, i criminali informatici acquistano una lista di password precedentemente compromesse sulla DarkNet, o in alternativa, scaricano una lista gratuita di password comuni, come qwerty e password123. Poi, usano dei bot per provare queste password su quanti più siti possibili. Gli attacchi brute-force fanno leva sul fatto che molte persone riutilizzano le password su più account.

Attacchi mirati

In un attacco mirato  i criminali informatici selezionano individui specifici all’interno di un’organizzazione da prendere di mira, quindi cercano sui social network informazioni sulle potenziali vittime, come compleanni, luoghi di vacanza preferiti, hobby e nomi dei loro figli, coniugi o persino animali domestici . Quindi, usano queste informazioni per provare a decifrare la password di ciascun obiettivo. Questo tipo di attacco sfrutta il fatto che molte persone utilizzano password contenenti informazioni personali, come la data di nascita dei propri figli o il nome del coniuge, facilmente reperibili sui social media.

Phishing/ingegneria sociale

Il phishing implica che un criminale informatico rubi le credenziali direttamente da una vittima, spesso inviando un’e-mail o un messaggio di testo con un link dannoso che indirizza la vittima a un sito di phishing, dove le viene richiesto di inserire le proprie credenziali di accesso, oppure scarica un malware per la registrazione delle sequenze di tasti sul dispositivo della vittima, spesso senza che la vittima se ne accorga.

SIM Swapping

Il SIM swapping, noto anche come SIM hijacking, SIM jacking o SIM splitting, è un nuovo attacco di tipo account takeover la cui frequenza sta aumentando rapidamente. In questo tipo di attacco, viene trasferito il numero di cellulare di una vittima su una nuova carta SIM. L’autore della minaccia la inserisce poi in un nuovo dispositivo e si appropria di tutti gli account e le app online della vittima.

Prevenire gli attacchi informatici legati alle password

La violazione di NVIDIA illustra come una sola password rubata possa far crollare decine di migliaia, persino milioni di dollari di difese della sicurezza informatica. Gli attacchi informatici legati alle password continueranno a verificarsi in aziende di tutte le dimensioni, perché i criminali informatici sanno che troppe organizzazioni non dispongono di controlli completi per la sicurezza delle password.

Per evitare che questo accada alla vostra organizzazione, prendete queste misure di difesa:

  • Non permettete ai dipendenti di creare le proprie password. Richiedete loro di usare password complesse e uniche per ogni account e applicazione online.
  • Richiedete ai dipendenti di abilitare l’autenticazione a più fattori (2FA) ovunque sia supportata. In questo modo, anche se un criminale informatico ruba la password del dipendente, è inutile senza il secondo fattore di autenticazione.
  • Detto questo, per prevenire un attacco di SIM swapping, evitate di usare la 2FA basata su telefono e SMS. Usate un codice TOTP o una chiave FIDO2 basata su hardware.
  • Applicate queste politiche, e rendetele più facili da seguire per i dipendenti, implementando una piattaforma di sicurezza delle password di livello enterprise come Keeper.
  • Implementate un’architettura di accesso alla rete zero-trust che includa il controllo dell’accesso basato sui ruoli (RBAC) con accesso con privilegi minimi e il privileged access management (PAM).

Keeper, la piattaforma zero-knowledge di crittografia e sicurezza delle password di livello enterprise offre agli amministratori IT una visibilità completa sulle pratiche relative alle password dei dipendenti, consentendo loro di monitorare l’uso delle stesse e di applicare le politiche di sicurezza delle password in tutta l’organizzazione inclusi i requisiti di complessità delle password, 2FA, RBAC e altre policy.

Fonte: Keeper

Lansweeper per gli IT Manager

Lansweeper per gli IT Manager

Create valore aziendale con un’infrastruttura IT agile e sicura.

  • Semplificate l’ITAM, il SAM e l’OTAM: ottenete visibilità totale sull’intero patrimonio IT con un inventario delle risorse IT completo e sempre accurato.
  • Potenziate il business con l’IT: offrite funzionalità avanzate, knowledge management e analisi per promuovere la collaborazione interfunzionale e il processo decisionale.
  • Ottimizzate i costi e la sicurezza IT per generare valore: migliorate il ROI dei vostri investimenti IT riducendo i costi e rischi.

La vostra infrastruttura IT è in sincronia con gli obiettivi della vostra azienda?
La gestione dell’IT non riguarda più solo l’availability e l’uptime. Per supportare le esigenze e gli obiettivi aziendali, è necessario implementare con successo tecnologie e soluzioni nuove e dirompenti in modo olistico. La business continuity è la linea di base – oggi è necessario fornire funzionalità avanzate, knowledge management e analisi per favorire una collaborazione e un processo decisionale efficaci tra i team e i dipartimenti. Aggiungete un enorme valore identificando e agendo sulle opportunità per migliorare le operazioni IT e garantendo che i sistemi e i software funzionino sempre in modo ottimale. Realizzare tutto questo bilanciando i costi e facendo rispettare le polity IT richiede un inventario aggiornato delle risorse IT, in modo da poter gestire il cambiamento in tutta sicurezza.

Lansweeper è diventata la soluzione numero uno nel nostro reparto IT. Il software è stabile come una roccia, facile da usare e contiene molte informazioni accessibili tramite uno strumento di reporting facile da usare. Klaus Hillebrands – IT Manager

Troppe fonti di dati – troppo poco tempo
Troppo spesso si devono prendere decisioni importanti basate su dati non aggiornati e incompleti, sparsi in più punti. La natura vasta e in rapido sviluppo della cybersecurity, unita a un pesante carico di lavoro quotidiano, rende quasi impossibile tenere il passo con le mutevoli esigenze aziendali. Peggio ancora, l’infrastruttura IT in continua espansione amplia il panorama delle minacce, poiché nuovi dispositivi vengono introdotti nella rete. Ciò richiede monitoraggio, manutenzione e gestione del rischio aggiuntivi, nonché l’accesso a un repository di dati centralizzato, che non c’è perchè non avete tempo per crearlo e mantenerlo.

Genera il massimo valore riducendo il rischio
Lansweeper migliora la capacità dei team IT di gestire e ottimizzare l’hardware, il software e le operazioni IT. Il suo motore di scansione profonda e la tecnologia di riconoscimento dei dispositivi senza credenziali scansionano automaticamente l’intera infrastruttura IT per scoprire tutto l’IT, OT e IoT, anche i dispositivi rogue e lo shadow IT, eliminando i punti ciechi. Lansweeper fornisce una visibilità completa e centralizzata del vostro IT con dati granulari su tutti i software e sistemi. Lavorando da un inventario di risorse IT centralizzato, i team possono prendere decisioni basate sui dati, sull’ottimizzazione dell’infrastruttura per supportare gli obiettivi aziendali chiave. Lansweeper offre visibilità completa sull’intero patrimonio IT riducendo al contempo costi e rischi, in modo da poter ricavare il massimo valore aziendale dalla propria infrastruttura IT.

Supporta qualsiasi caso d’uso o iniziativa aziendale
Lansweeper si connette direttamente al vostro stack tecnologico in modo da poter sbloccare i dati delle risorse IT e condividerli con tutti i vostri strumenti business-critical, inclusi i sistemi CMDB e ITSM. Sfruttate un’unica fonte di dati completi e accurati sull’infrastruttura IT per condividere le informazioni con qualsiasi scenario IT – da ITAM e SAM alla sicurezza informatica, al service desk, migrazioni cloud, patch e aggiornamenti, governance IT, conformità e altro ancora. Lansweeper elimina la necessità di estrarre dati da varie fonti, facendovi risparmiare tempo e risorse e creando una solida base per ITAM 2.0.

In che modo Lansweeper aiuta i responsabili IT

  • Ottenete una visibilità completa di tutta la struttura IT in pochi minuti, automaticamente.
  • Riducete i costi e prendete decisioni basate sui dati per guidare il cambiamento.
  • Mantenete un inventario delle risorse IT sempre accurato per supportare qualsiasi scenario IT.
  • Sfrutta un’unica fonte di dati per collaborare tra silos.

Fonte: Lansweeper

Forrester: Una guida strategica per controllare e proteggere i vostri dati

Forrester: Una guida strategica per controllare e proteggere i vostri dati

La conformità non è la stessa cosa della sicurezza, e la conformità della sicurezza non è la conformità della privacy. Questo report di Forrester fornisce un quadro strategico per il controllo e la protezione dei vostri dati che è la base di tutte le vostre esigenze di sicurezza, conformità e privacy.

Perché leggere questo report

Nelle organizzazioni complesse o con enormi quantità di dati, i professionisti della sicurezza, del rischio e della privacy spesso non sanno da dove cominciare. Un approccio Zero Trust in cui la sicurezza dei dati è un pilastro fondamentale è una strada. Gli standard di sicurezza forniscono un altro mezzo per andare avanti. I requisiti di conformità offrono un’altra strada, ma sappiamo che la conformità non significa sicurezza. La conformità della sicurezza non è nemmeno la conformità della privacy.

Punti chiave da prendere in considerazione

Una base strategica vi permette di adattarvi tatticamente
Le best practice di sicurezza, gli standard e i requisiti di conformità hanno punti in comune. Comprendete questi punti comuni per costruire le vostre capacità di base per il controllo dei dati. Quando sorgono nuovi requisiti, potete identificare le lacune e le azioni tattiche necessarie per colmarle.

Costruite le vostre basi in tre aree chiave
Il nostro framework di sicurezza e controllo dei dati suddivide la sfida del controllo e della protezione dei dati in tre aree: 1) definizione dei dati; 2) l’analisi dei dati; e 3) difesa dei dati.

Download “A Strategic Guide For Controlling And Securing Your Data” A-Strategic-Guide-For-Controlling-And-Securing-Your-Data-1.pdf – Scaricato 213 volte – 383 KB

Fonte: PKware