Perché i lavoratori in prima linea desiderano una soluzione di Digital Workspace

Perché i lavoratori in prima linea desiderano una soluzione di Digital Workspace

I lavoratori frontline si trovano in numerosi settori, tra cui la vendita al dettaglio, l’assistenza sanitaria e il settore della supply chain, come la produzione, i magazzini, i trasporti e la logistica. Secondo alcune stime, i lavoratori frontline rappresentano oltre il 60% della forza lavoro globale, mentre altri sostengono che la percentuale si avvicini all’80%. In ogni caso, essi svolgono ovunque un ruolo essenziale nella nostra società.

McKinsey prevede sia un lato positivo che negativo nel panorama dei lavoratori frontline. “Le aziende che saranno in grado di creare una proposta di valore vincente avranno accesso a un surplus di candidati di qualità provenienti da un bacino di talenti più ampio che mai; quelle che non riusciranno ad attrarre i talenti frontline si ritroveranno con un grande – e crescente – deficit”.

Questo “deficit” potrebbe essere più riconoscibile come quello che viene chiamato “Great Resignation”, la crisi dei talenti di questo decennio. È un problema, ma ci sono anche soluzioni che i leader lungimiranti possono prendere in considerazione.

I consulenti di McKinsey suggeriscono che una proposta di valore per i dipendenti deve definire l’impegno dell’azienda in merito alle esperienze e ai benefici che i lavoratori si aspettano di ricevere.

Per capire come i datori di lavoro di successo migliorino l’ambiente di lavoro, hanno condotto una serie di sondaggi e interviste a lavoratori in prima linea in diversi settori e ruoli. McKinsey ha definito cinque temi che si sono distinti tra i datori di lavoro come i più efficaci nel rispondere alle esigenze prioritarie.

Detto questo, sulla base delle mie ricerche, aggiungerei all’elenco un sesto obiettivo aziendale convincente.

Offrire una moderna esperienza digitale ai dipendenti (DEX)
A differenza dei knowledge workers, i lavoratori in prima linea non sono assegnati a una scrivania, a volte lavorano su turni e possono recarsi in un cantiere o essere sul campo. Si affidano a dispositivi mobili che consentono loro di accedere alle informazioni, alle app e alle persone di cui hanno bisogno per svolgere il proprio lavoro.

Questi dispositivi sono considerati mission-critical perché sono essenziali per il successo dell’attività o dell’operazione da svolgere. Quando si guastano, i lavoratori in prima linea che si affidano a loro non possono svolgere il proprio lavoro, il che può avere un rapido impatto sul fatturato o sui profitti di un’organizzazione.

Oggi è fondamentale che i leader aziendali determinino quali sono i tipi di dispositivi moderni e le app più adatte per aumentare l’efficienza dei lavoratori frontline, ottimizzando i flussi di lavoro e riducendo al minimo i tempi di inattività in tutti i casi d’uso che influiscono sull’esperienza digitale dei dipendenti.

Perché una soluzione DEX di qualità superiore è così importante per la soddisfazione lavorativa? Sebbene il tasso medio annuo di turnover dei dipendenti sia attualmente stimato al 19 percento, le professioni dei lavoratori in prima linea presentano spesso un tasso di abbandono più elevato, con alcuni casi che registrano un turnover del 100 percento.

La forza lavoro di oggi è esperta di tecnologia e i leader più coraggiosi stanno alzando il livello per offrire esperienze digitali coinvolgenti e di facile utilizzo che i dipendenti desiderano. Scoprite in questo video come alcuni leader stanno valorizzando i lavoratori di prima linea.

Il caso aziendale per dare priorità alla DEX ai lavoratori in prima linea
In che modo la vostra organizzazione può iniziare a potenziare digitalmente tutti i lavoratori frontline della vostra azienda? È possibile sfruttare tutto il potenziale dei dispositivi mobili, come smartphone, tablet e dispositivi rugged, con una soluzione di Digital Workspace che migliora drasticamente il coinvolgimento e l’esperienza dei dipendenti.

Come potete garantire che ogni dipendente possa lavorare in modo produttivo da qualsiasi luogo? Creare un ambiente in cui i lavoratori in prima linea e i team IT che li supportano possano concentrarsi sugli aspetti di maggior valore del loro lavoro, utilizzando strumenti di supporto remoto e intelligent automation.

La vostra organizzazione può unirsi ai leader globali i cui lavoratori frontline sono dotati di una moderna soluzione di digital workspace, in grado di completare rapidamente attività di routine o complesse.

Esaminate i case studies dei clienti e scoprite come hanno raggiunto i risultati aziendali desiderati.

Per scoprire come FedEx ha pianificato e lanciato il suo progetto di coinvolgimento dei talenti frontline, leggete la trascrizione dell’intervista “Reimagine Your Candidate and Employee Experience.”

Altre risorse VMware

Top Use Cases for Frontline Workers
Optimizing Digital Employee Experience for Anywhere Work
Empower Frontline Workers with VMware Workspace ONE Unified Endpoint Management

Fonte: VMware –

Lookout Mobile Endpoint Security

Lookout Mobile Endpoint Security

Protezione degli endpoint iOS, Android e ChromeOS

Sicurezza mobile da Lookout 

Lookout protegge il tuo smartphone, tablet e Chromebook perché sono all’intersezione tra il te personale e il te professionale. La missione di Lookout è quella di proteggere e potenziare il tuo futuro digitale in un mondo incentrato sulla privacy in cui questi dispositivi sono essenziali per tutto ciò che facciamo per lavoro e per divertimento.

L’ampia adozione dei dispositivi mobili ha creato nuovi e infiniti modi per i criminali informatici di convincerti a usare volontariamente il tuo dispositivo mobile per il loro guadagno illegale.

L’inizio più comune di un attacco informatico è un link di phishing e i dispositivi mobili hanno permesso nuovi modi per inviarteli. I rischi di phishing non si nascondono più semplicemente nelle e-mail, ma nella messaggistica, nei social media e persino nelle app di incontri. Poiché usiamo questi dispositivi per entrambe le cose, proteggere dal phishing è fondamentale per la nostra vita personale e professionale.

 

Usare l’intelligenza artificiale per proteggere il mobile

Lookout protegge i vostri dati da minacce mobili note e sconosciute senza violare la vostra privacy. Lookout utilizza l’intelligenza artificiale per analizzare i dati telemetrici di quasi 200 milioni di dispositivi e oltre 120 milioni di app.

Un’app leggera per la sicurezza a 360 gradi

Con un’app leggera per il tuo smartphone, tablet o Chromebook, Lookout ti protegge contro l’intero spettro di minacce.

L’app rimane collegata alla piattaforma Lookout nel cloud per offrire una protezione efficiente sul dispositivo che non può essere sovvertita e ottimizza la velocità del processore e la durata della batteria.

Download “lookout mobile endpoint security brochure” lookout-mobile-endpoint-security-brochure-us.pdf – Scaricato 181 volte – 289 KB

Fonte: Lookout

Visibilità degli ambienti industriali grazie alla convergenza IT e OT

Visibilità degli ambienti industriali grazie alla convergenza IT e OT

Lo scorso luglio, oltre 2.400 persone si sono riunite a Lansweeper 360, la prima conferenza utenti, per discutere di come massimizzare il potenziale della piattaforma Lansweeper. Una delle sessioni ha esplorato le nuove funzionalità OT Discovery di Lansweeper, mostrando un nuovo strumento progettato specificamente per la discovery, l’identificazione e la gestione degli Operational Technology Assets. Paul Veeneman, specialista in Cybersecurity e Risk Management, ha fornito una panoramica delle tendenze e delle sfide per le organizzazioni aziendali legate al tracciamento, al monitoraggio, alla manutenzione e alla sicurezza di un numero crescente di asset OT e di come Lansweeper semplifichi e razionalizzi queste attività.

Veeneman ha più di 25 anni di esperienza in infrastrutture aziendali nei settori finanziario, sanitario e manifatturiero, oltre che nella progettazione e nel supporto di controlli industriali e OT nel settore delle infrastrutture critiche. Ha iniziato la sua presentazione sottolineando l’importanza di avere visibilità su tutto il patrimonio tecnologico.

La protezione OT contrasta gli attacchi

Secondo Veeneman, gli attacchi informatici storici, come l’attacco ransomware alla Colonial Pipeline e quello di Oldsmar in Florida, quando un criminale ha tentato di avvelenare la rete idrica, dimostrano il potenziale impatto sulla sicurezza delle persone quando dispositivi OT vengono compromessi. Eventi come questo sono favoriti dalla crescente convergenza IT e OT, che ha ampliato la superficie di attacco e fornisce ulteriori vettori di attacco ai criminali informatici che cercano di infiltrarsi nelle reti aziendali.

Per combattere questa minaccia immediata ai servizi critici, i governi e gli enti normativi del settore si sono concentrati sulla definizione di linee guida, politiche e normative. Queste normative mirano a consigliare, applicare e fornire una supervisione della sicurezza OT e, insieme, costituiscono parte di una difesa stratificata per la protezione del patrimonio OT. Queste includono:

  • NERC CIP
  • NIST 800-53
  • ISO 27001, ISA/IEC 62443
  • TSA Pipeline
  • DHS CFATS
  • Serie ISA 99

Queste normative mirano a proteggere la superficie di attacco in continua espansione. “Sebbene possano esistere confini e sistemi di protezione delle informazioni che separano l’impresa IT da quella OT, dobbiamo comunque proteggere questi elementi dell’infrastruttura”, ha affermato Veeneman. “Un attacco ransomware potrebbe mettere fuori uso i sistemi che presiedono all’OT”.

È importante notare che tutte queste normative hanno come requisito fondamentale un inventario completo e accurato delle risorse tecnologiche: senza dati sulle risorse OT da proteggere, è impossibile proteggerle.

Cos’è la Defense-in-Depth

Con la continua convergenza OT e IT, è fondamentale implementare la “Defense-in-Depth”, un approccio basato sulla Purdue Enterprise Reference Architecture (PERA). PERA è un modello di riferimento per l’architettura aziendale, sviluppato negli anni ’90 per definire le migliori pratiche per le relazioni tra i sistemi di controllo industriale e le reti aziendali (cioè OT e IT).

Il modello PERA separa l’infrastruttura in cinque zone di difesa:

  • Level 5: External Boundary Internet Firewall
    • Intrusion prevention, content filtering, deny-all policies e SIEM logging
  • Level 4: Enterprise IT Infrastructure Segmentation, App and Endpoint Security
    • Endpoint protection, anti-malware, network IDS, Host IDS e SIEM logging
  • Level 3.5: Demilitarized zone (DMZ)
    • Firewall Protection
  • Level 3: Manufacturing operations systems
    • Site, Plant, Supervisory Controls
    • Network SIEM, logging, event tracking
    • Management e logging of data
  • Level 2: Control systems
  • Level 0/1: Field Bus e Device-level Communications and Instrumentation

A tutti i livelli, un inventario completo di tutti i dispositivi collegati è un primo passo essenziale. Tuttavia, Veeneman ha sottolineato che non si tratta di un compito facile. “Quando si tratta di identificare le risorse, tendiamo a trovarci in una nebbia digitale”, ha affermato Veeneman. “Circa l’86% delle organizzazioni non ha visibilità sul proprio ambiente ICS, il che ha un impatto significativo sulla gestione delle risorse. Non si può proteggere ciò che non si vede”.

Le sfide della visibilità degli asset

I team IT di tutti i settori si sono resi conto che le minacce informatiche sono in aumento e che i criminali informatici cercano di sfruttare le vulnerabilità dei sistemi OT e ICS.

Lansweeper è leader nella gestione degli asset IT (ITAM), ma le stesse funzionalità sono essenziali per la gestione degli OT. La sfida è che i protocolli – Modbus TCP/IP, PROFINET e altri – derivano da protocolli analogici, e la maggior parte di essi è stata semplicemente inserita in un involucro TCP. “I Common Industrial Protocols, o CIP, sono in gran parte privi di qualsiasi tipo di crittografia, autenticazione o autorizzazione da endpoint a endpoint”, ha detto Veeneman. “Gli standard e le porte abituali sono aperti e conosciuti non solo da ingegneri, professionisti, progettisti e produttori, ma anche dagli aggressori, e sono vulnerabili a una serie di attacchi di vario tipo”.

Secondo Veeneman, è importante avere accesso alle informazioni sui dispositivi, come il produttore, il numero di modello dell’asset, le versioni del firmware e altro ancora, per poter intraprendere azioni correttive appropriate.

OT Scanner: Visibilità completa su tutto l’OT

La funzionalità OT Discovery di Lansweeper contribuisce a creare le basi per una strategia di Defense-in-Depth ICS e OT e per la gestione del rischio. Facile da implementare e utilizzare, la soluzione sfrutta un modello distribuito hub-and-spoke, che le consente di scalare da ambienti di produzione OT e ICS di piccole a grandi dimensioni. Una dashboard intuitiva fornisce una panoramica e un elenco dei siti, oltre alla possibilità di approfondire i dettagli granulari sulle risorse OT connesse.

Sfruttando le capacità di rilevamento proprietarie, Lansweeper OT rileva e identifica automaticamente tutti i dispositivi e i sistemi OT connessi, come i Programmable Logic Controllers (PLCs), Remote Terminal Units (RTUs) e altre apparecchiature collegate alla rete. Raccoglie informazioni dettagliate su ogni dispositivo, come il produttore, il modello, il numero di serie, le versioni del firmware e altro ancora, consentendo agli amministratori di pianificare e gestire le eventuali modifiche, la manutenzione e l’aggiornamento delle apparecchiature, nonché di porre rimedio alle vulnerabilità del firmware. In caso di incidente di sicurezza, i team possono accedere rapidamente alle informazioni necessarie per isolare e disattivare i dispositivi interessati prima che il danno si diffonda.

 

Per una comprensione completa del livello di visibilità del nuovo strumento OT Discovery di Lansweeper, guardate il webinar Lansweeper OT.

Fonte Lansweeper

Come tenere al sicuro i Digital Wallets

Come tenere al sicuro i Digital Wallets

I portafogli digitali continuano a crescere in popolarità grazie alla loro facilità d’uso e alla maggiore sicurezza rispetto ai metodi di pagamento tradizionali, rivoluzionando il modo in cui le aziende e i consumatori effettuano le transazioni. Tuttavia, l’aumento dell’uso dei portafogli digitali costituisce un bersaglio importante per i criminali informatici. È dunque fondamentale seguire le best practice quando si utilizzano i portafogli digitali, per garantire la protezione dell’utente e delle sue informazioni.

Che cos’è un portafoglio digitale?

Un portafoglio digitale è uno strumento di pagamento online, di solito sotto forma di applicazione mobile, che può memorizzare informazioni di un sistema di pagamento (carte di credito, carte di debito, informazioni sul conto bancario), carte regalo, tessere associative, biglietti aerei, carte d’identità e altre informazioni importanti. I portafogli digitali sono frequentemente utilizzati come metodo di pagamento  nei negozio e le transazioni avvengono tra il dispositivo mobile dell’utente e il sistema del punto vendita. Con un portafoglio digitale, gli utenti non devono portare con sé carte o contanti per fare acquisti, eliminando così il rischio di smarrimento o furto.

I portafogli digitali più diffusi sono:

  • Apple Pay
  • Google Pay
  • Samsung Pay

Vantaggi di un portafoglio digitale

Livello di sicurezza maggiore
Grazie alla crittografia avanzata e alla tokenizzazione, i portafogli digitali possono essere molto più sicuri delle carte fisiche. Quando le informazioni personali, come i numeri di carta e di conto, vengono aggiunte al portafoglio digitale, i dati vengono crittografati e solo gli utenti autorizzati possono accedervi.

I dati sono ulteriormente protetti attraverso un processo chiamato tokenizzazione che prende i dati criptati e li sostituisce con un token, una stringa di numeri e lettere casuali. Ogni volta che viene effettuato un pagamento, viene generato un token in modo casuale e solo il gateway di pagamento può abbinare il token per accettare il pagamento. Grazie alla crittografia e alla tokenizzazione, le informazioni di pagamento originali diventano illeggibili e inutili per qualsiasi entità non autorizzata che cerchi di accedervi.

Pagamento comodo e veloce
I portafogli fisici possono essere ingombranti, difficili da gestire e poco organizzati, rendendo le operazioni di pagamento lente. I portafogli digitali eliminano la necessità di portare con sé contanti o carte. Attraverso un layout intuitivo con tutte le carte archiviate in un unico posto, il pagamento con un portafoglio digitale richiede solo pochi passi che consentono di risparmiare tempo alla cassa.

Gestione del denaro pratica e semplice
Tenere traccia delle spese attraverso più conti può essere difficile e richiede molto tempo. I portafogli digitali possono semplificare il controllo della spesa, evitando la frustrazione del controllo incrociato di più conti gestendo carte e conti da un unico luogo.

Non solo carte
Sebbene i portafogli digitali siano più comunemente utilizzati e conosciuti per le transazioni in negozio e online, possono anche memorizzare una moltitudine di altri documenti e informazioni importanti. Molte aziende producono versioni digitali di carte fedeltà che i clienti possono conservare nei loro portafogli digitali per continuare a guadagnare premi e a ottenere offerte speciali. I portafogli digitali possono anche memorizzare:

  • Carte regalo
  • Carte d’imbarco
  • Biglietti per eventi
  • Patenti di guida
  • Prenotazioni alberghiere
  • Buoni sconto digitali

Le Best Practices per l’utilizzo di un portafoglio digitale

Sebbene i portafogli digitali siano un metodo altamente sicuro per archiviare informazioni personali sensibili, ci sono ulteriori accorgimenti da adottare per garantire il massimo livello di protezione.

Rimanere aggiornati sulle violazioni dei dati
Le notizie di gravi violazioni di dati sono fin troppo frequenti, ma le aziende non sono l’unico bersaglio. I criminali informatici possono prendere di mira chiunque e l’accesso a informazioni finanziarie sensibili è un interesse primario per loro.  Uno scanner o monitor del dark web è uno strumento utilizzato per scansionare il dark web alla ricerca delle vostre credenziali per vedere se qualcuna di esse è stata trovata in una violazione. È possibile utilizzare uno strumento gratuito di scansione personale o aziendale del dark web  per assicurarsi che le proprie credenziali siano al sicuro. Keeper offre il componente aggiuntivo BreachWatch, che monitora il dark web alla ricerca di account violati e vi avvisa in modo che possiate agire immediatamente per proteggervi dai criminali informatici.

Utilizzare l’autenticazione a più fattori
Sebbene una password forte e complessa sia altamente raccomandata per proteggere qualsiasi cosa che memorizzi informazioni sensibili, non è l’unica azione che potete intraprendere per proteggere il vostro portafoglio digitale. L’implementazione dell’autenticazione a due o più fattori è un modo semplice per mantenere i vostri dati protetti e prevenire gli attacchi informatici. L’autenticazione a più fattori (MFA) è un metodo di autenticazione in cui all’utente viene concesso l’accesso a un sito web, a un’applicazione o a una piattaforma solo dopo aver fornito più fattori di verifica che ne convalidano l’identità. L’MFA offre diversi metodi di autenticazione, tra cui Face ID, scanner di impronte digitali, SMS o un’app come Google Authenticator.

Evitate di fare acquisti sul WiFi pubblico
La capacità di un criminale informatico di frapporsi tra voi e il punto di connessione rappresenta la principale vulnerabilità di sicurezza del WiFi pubblico. L’utilizzo del WiFi pubblico vi espone al rischio di cadere vittima di attacchi man-in-the-middle. Durante questi attacchi, l’utente comunica inconsapevolmente con il criminale informatico, che raccoglie e trasmette le informazioni all’hotspot, invece di connettersi direttamente all’hotspot. Se fate acquisti mentre siete connessi a una rete WiFi non protetta, un criminale informatico potrebbe vedere le vostre informazioni finanziarie e cercare di usarle per commettere una frode. Sebbene esistano modi per rimanere protetti sul WiFi pubblico, ad esempio con una VPN, è comunque consigliabile evitare di utilizzarli.

Creare password forti
Le password forti devono essere lunghe, complesse e difficili da ricordare. Le password semplici e utilizzate di frequente, come password 123 o il nome di vostro figlio, sono semplici da ricordare ma anche da decifrare per i criminali informatici. La prima linea di difesa contro i criminali informatici che si introducono nel vostro portafoglio digitale e rubano i vostri dati personali è utilizzare password forti e uniche.

Utilizzare un gestore di password
L’uso di un gestore di password come Keeper non solo aiuta a generare password forti, ma le memorizza in modo sicuro, impedendo ai criminali informatici di accedere al vostro portafoglio digitale.

Tenere traccia delle informazioni sui pagamenti
I portafogli digitali rendono più facile che mai tenere traccia delle transazioni e delle informazioni finanziarie, tuttavia è ancora importante e altamente consigliato tenere sotto controllo la cronologia delle transazioni e gli estratti conto bancari per assicurarsi che non ci siano attività non autorizzate. Inoltre, le informazioni sui pagamenti dovrebbero essere sempre aggiornate per fornire i dettagli più accurati.

Keeper consente agli utenti di archiviare, generare e gestire in modo sicuro le proprie password, creando password casuali ad alta resistenza per ogni sito web, applicazione e servizio e archiviandole in una cassetta digitale crittografata.

Fonte: Keeper Security

WESTPOLE ha scelto 4me per portare il proprio Service Management ad un livello superiore

WESTPOLE ha scelto 4me per portare il proprio Service Management ad un livello superiore

Grazie a un unico portale di facile utilizzo per l’intera azienda e per tutti i suoi clienti, l’erogazione del servizio è migliorata in modo significativo.

“Il nostro service delivery è migliorato in modo significativo ora che tutti i processi sono gestiti in 4me. I workflows efficienti e facili da gestire, il service catalog ben progettato come unico punto di contatto (single point of contact) e il configuration management database sono stati fondamentali e hanno fatto la differenza.”

“Inoltre, grazie alla visibilità e alla reportistica di 4me, ora abbiamo molte più informazioni e un maggiore controllo; è più facile capire cosa sta accadendo e apportare le dovute modifiche. E grazie alla funzionalità di monitoraggio dei costi di servizio, abbiamo una conoscenza accurata dei costi dei processi”.

Raffaella Ciampini, Quality Assurance Specialist presso WESTPOLE ITALIA

L’implementazione è avvenuta in collaborazione con il partner italiano di riferimento di 4me, C.H. Ostfeld Servizi, che ha garantito che 4me fosse implementato senza problemi e rispondesse a tutte le esigenze di WESTPOLE.

Leggi la success story

Download “4me Success Story Westpole” 4me-Success-Story-Westpole-EN.pdf – Scaricato 191 volte – 546 KB

Fonte: 4me