Trasforma la tua azienda con una piattaforma avanzata di service management

Trasforma la tua azienda con una piattaforma avanzata di service management

Automazione limitata.
Integrazioni poco flessibili.
Reportistica di base.
Knowledge Management semplice.
Gestione dei ticket rudimentale.
Restrizioni nella collaborazione.
Funzionalità di intelligenza artificiale limitate o costose.

Questa è solo una breve panoramica di ciò che la maggior parte delle piattaforme di Service Management offre: funzionalità di base, limitate e spesso restrittive. In altre parole, non rispondono alle esigenze di chi cerca soluzioni realmente avanzate.

Con Xurrent, il futuro del Service Management prende forma. La nostra piattaforma supporta i clienti in quattro aree chiave, offrendo soluzioni potenti e innovative.

  1. Accelera il valore attraverso l’automazione

L’automazione offerta da Xurrent favorisce una collaborazione trasversale in tempo reale, aiutando le aziende a raggiungere i loro obiettivi strategici e a generare valore in tempi più rapidi.

Un esempio concreto è la funzione Request Summaries, che sfrutta l’AI generativa per creare automaticamente riepiloghi delle richieste al raggiungimento di soglie predefinite. Questo si traduce, in media, in oltre 2.000 riepiloghi settimanali per cliente, migliorando significativamente la produttività e riducendo le risorse necessarie per sostenere la crescita aziendale.

Un altro strumento all’avanguardia è l’Automation Builder, che utilizza l’intelligenza artificiale di Xurrent per semplificare la creazione di automazioni. Basta descrivere in modo naturale il funzionamento desiderato, e la piattaforma si occuperà di tutto il resto. Questo approccio permette di risparmiare tra 5 e 30 minuti per ogni automazione, garantendo un impatto positivo e duraturo sulla produttività aziendale.

  1. Equilibrare rischio e vantaggi dell’AI con un approccio orientato alla sicurezza

Non tutte le soluzioni di intelligenza artificiale sono uguali. È fondamentale che i leader IT valutino con attenzione i rischi e i benefici associati a ogni progetto di AI, garantendo un equilibrio tra innovazione e sicurezza.

Per questo motivo, abbiamo scelto Amazon Bedrock come partner per il backend AI di Xurrent: un servizio completamente gestito di Amazon Web Services (AWS) che semplifica lo sviluppo e la scalabilità di applicazioni AI generative, con un focus sulla sicurezza. Amazon Bedrock si distingue grazie alla crittografia dei dati, conformità agli standard, controllo degli accessi, isolamento dei dati, monitoraggio continuo, impegno verso pratiche di sviluppo sicure.

Inoltre, a breve Xurrent introdurrà il supporto per Bring Your Own Key (BYOK) e otterrà la certificazione C5.

Siamo orgogliosi che oltre il 90% dei clienti Xurrent abbia già abilitato l’AI. Questo elevato livello di adozione dimostra che il nostro approccio strategico e orientato alla sicurezza non solo soddisfa le aspettative, ma rappresenta un reale valore aggiunto per i nostri clienti.

  1. Riduzione dei costi eliminando funzionalità amministrative superflue

Attività Amministrative
Grazie all’architettura SaaS multi-tenant di Xurrent, il carico amministrativo viene drasticamente ridotto. Il nostro team si occupa della maggior parte della manutenzione, consentendo al tuo personale di concentrarsi su attività amministrative strategiche e rilevanti direttamente all’interno del software Xurrent.

Una sfida comune nelle soluzioni ITSM riguarda la corretta categorizzazione delle richieste in ingresso: fino al 20% (o più) delle richieste resta non categorizzata, con un impatto negativo sui tempi di risposta e risoluzione. La nostra funzione di auto-classification categorizza automaticamente tutte le richieste, fornendo una motivazione chiara e specifica. Inoltre, l’AI affina continuamente la sua accuratezza per ottimizzare le future categorizzazioni.

Xurrent offre anche la Sentiment Analysis, analizzando automaticamente il livello di soddisfazione dei clienti (soddisfatti, neutri o insoddisfatti). È possibile generare report dettagliati, ordinare le richieste e ottenere una comprensione più profonda delle opinioni dei clienti su ogni singola richiesta.

Riduzione dei costi
Amazon Bedrock,offre diverse funzionalità per contenere i costi, tra cui:

Prezzi pay-as-you-go: paghi solo ciò che utilizzi, facilitando la gestione e la previsione delle spese legate all’AI.
Infrastruttura scalabile: le risorse vengono allocate in base alla domanda, evitando sprechi e risparmiando denaro.
Selezione dei modelli più appropriati: selezionare i modelli che soddisfano le esigenze dei clienti consente di mantenere alte prestazioni riducendo i costi.
Strumenti di monitoraggio dei costi: integrazioni come AWS Cost Explorer per controllare in tempo reale le spese.

  1. Aumento della produttività in tutta l’azienda

Le discipline ITSM, ESM e ITOM beneficiano enormemente dell’assistenza basata su AI. Xurrent integra l’intelligenza artificiale nei punti in cui può massimizzare produttività, efficienza ed efficacia, trasformando le operazioni quotidiane.

Oltre alle funzionalità già descritte, ecco due esempi pratici di come Xurrent aiuti i clienti a risparmiare tempo e risorse:

  • Utilizza Xurrent AI per redigere knowledge articles (KAs) dettagliati e accurati. Xurrent AI utilizza l’intelligenza artificiale generativa per redigere articoli dettagliati e accurati o aggiornare quelli esistenti, migliorandone l’efficacia. Questo non solo fa risparmiare tempo prezioso, ma garantisce anche contenuti sempre precisi e aggiornati.
  • Per evitare che richieste in stato “waiting for customer” rimangano in sospeso troppo a lungo, Xurrent invia automaticamente un’email ai clienti includendo istruzioni generate dall’AI su quali informazioni fornire per sbloccare la richiesta.

———————————–

Risparmiare tempo.
Ridurre i costi.
Automatizzare attività ripetitive.
Riassumere i contenuti.

Questi sono solo alcuni dei modi in cui la piattaforma avanzata di Xurrent aiuta i nostri clienti a ottenere di più con meno sforzo.

Fonte: Xurrent

Keeper lancia il supporto delle chiavi di sicurezza per iOS e miglioramenti delle impostazioni 2FA

Keeper lancia il supporto delle chiavi di sicurezza per iOS e miglioramenti delle impostazioni 2FA

Keeper è lieta di annunciare due importanti aggiornamenti dell’app per iOS: il supporto delle chiavi di sicurezza hardware plug-in USB-C e una nuova impostazione per gestire la frequenza dell’autenticazione a due fattori (2FA). Queste novità rafforzano il nostro impegno nel fornire soluzioni di sicurezza all’avanguardia garantendo al contempo un’esperienza utente impeccabile.

Estensione del supporto per le chiavi di sicurezza con compatibilità USB-C

Con la transizione di Apple ai connettori USB-C, Keeper ha aggiornato l’app iOS per supportare le chiavi di sicurezza hardware utilizzando il framework delle chiavi di sicurezza di Apple. Questo aggiornamento mantiene il supporto per le chiavi NFC e Lightning consentendo al contempo agli utenti di proteggere i loro account utilizzando una gamma più ampia di dispositivi conformi a FIDO2, tra cui:

  • Chiavi USB-C
  • Chiavi compatibili con NFC
  • Chiavi compatibili con Lightning

Sono supportate opzioni molto diffuse come l’NFC YubiKey 5Ci e la chiave di sicurezza Google Titan, consentendo di ottimizzare la procedura di configurazione e utilizzo delle chiavi di sicurezza. Grazie a questi miglioramenti, gli utenti possono contare su una solida sicurezza oltre che sulla compatibilità delle chiavi di sicurezza su più dispositivi Apple.

Per iniziare, assicurati di utilizzare l’ultima versione di Keeper su iOS. Leggi la nostra documentazione sulle chiavi di sicurezza FIDO2 WebAuthn qui.

Note: sebbene le chiavi di sicurezza NFC siano compatibili con gli iPhone, al momento non sono supportate da Apple sugli iPad. Inoltre, anche se gli utenti possono nella maggior parte dei casi accedere direttamente all’estensione KeeperFill per iOS con la loro chiave di sicurezza, per via delle limitazioni di Apple, alcuni utenti che non utilizzano iOS 18 potrebbero riscontrare dei problemi.

Nuova impostazione 2FA per una maggiore flessibilità

Sappiamo bene quanto sia importante trovare il giusto equilibrio tra sicurezza e praticità, ed è per questo che abbiamo introdotto l’impostazione Frequenza 2FA nell’app iOS, consentendoti di avere un maggiore controllo sulla frequenza con cui ricevi le richieste di autenticazione a due fattori.

Per personalizzare la frequenza della richiesta di 2FA, vai al menu delle impostazioni, seleziona Frequenza 2FA e scegli una delle seguenti opzioni:

  • Ogni accesso: massima sicurezza con una richiesta a ogni accesso
  • Ogni 12 ore o Ogni 24 ore: un’opzione equilibrata per gli accessi frequenti
  • Ogni 30 giorni: solo per i dispositivi di cui ti fidi e che sono sempre al sicuro
  • Non chiedere più su questo dispositivo: salta le richieste fino a quando non modificherai questa impostazione

Attivando la 2FA sul tuo account, Keeper applicherà sempre l’autenticazione a più fattori sui nuovi dispositivi. La funzione Frequenza 2FA consente a un dispositivo noto con una sessione attiva di regolare la frequenza delle richieste. Questa nuova funzione personalizzabile ti consente di personalizzare la tua esperienza 2FA a seconda delle tue esigenze di sicurezza e dei tuoi pattern di utilizzo. Leggi la nostra documentazione qui.

Proteggiti con Keeper
Keeper si impegna ad aggiornare continuamente la propria piattaforma per renderla più comoda e sicura e questi ultimi aggiornamenti contribuiscono a migliorare entrambe le cose per gli utenti iOS. Tuttavia, la nostra piattaforma è accessibile anche da tutti i dispositivi e browser, quindi assicuratevi di avere Keeper installato su ogni dispositivo.

Fonte: Keeper Security

Riduci i Costi IT con Strategie Avanzate per la Gestione delle Risorse Software

Riduci i Costi IT con Strategie Avanzate per la Gestione delle Risorse Software

La riduzione dei costi è una parte importante del ruolo di un CIO, ma deve essere ottenuta senza compromettere la qualità del servizio o la capacità di promuovere l’innovazione. Se state cercando di ridurre le spese IT senza interrompere le operazioni critiche o bloccare i nuovi progetti, il Software Asset Management (SAM) potrebbe essere la vostra risposta.

Che cos’è il Software Asset Management?

La gestione delle risorse software (SAM) è il processo che consente di tracciare, controllare e ottimizzare le applicazioni software, le licenze e l’utilizzo dell’azienda. Grazie al SAM, è possibile garantire che il software venga distribuito in conformità con gli accordi di licenza, massimizzandone al contempo il valore. Vi aiuta a gestire le riserve di software, a identificare le aree di inefficienza e a evitare gli acquisti non necessari. Con SAM, non solo si ottiene visibilità sulla propria infrastruttura software, ma si scoprono anche opportunità di riduzione dei costi, si riducono i rischi di non conformità e si migliora la governance IT complessiva.

Il vantaggio finanziario del SAM

Con una strategia di gestione degli asset software ben eseguita, è possibile ottenere i seguenti vantaggi in termini di riduzione dei costi:

  • Riduzione dei rischi di conformità: Mantiene i registri delle licenze aggiornati per evitare costose sanzioni.
  • Eliminazione dello speco delle licenze: Identifica il software inutilizzato o sottoutilizzato per evitare inutili spese di rinnovo.
  • Migliora le trattative con i fornitori: Grazie a dati accurati, sarete in grado di negoziare meglio contratti in linea con le esigenze reali.

Il ciclo di vita della gestione delle risorse software

Il ciclo di vita del Software Asset Management è fondamentale per ottimizzare i costi del software e garantire la conformità in ogni fase del suo utilizzo. Il ciclo di vita del SAM si articola in tre fasi: approvvigionamento, distribuzione e dismissione. Durante l’approvvigionamento, si selezionano le soluzioni di gestione degli asset software che soddisfano le esigenze aziendali, evitando inutili complessità o ridondanze e prevenendo spese eccessive.

Nella fase di distribuzione, si tiene traccia delle installazioni per garantire la conformità agli accordi di licenza, evitando così licenze eccessive e costi inutili. Il monitoraggio e l’ottimizzazione continui consentono di valutare i modelli di utilizzo, individuare il software sottoutilizzato ed eliminare i costi in eccesso.

Infine, durante la dismissione si smantella il software obsoleto, liberando licenze e risorse per strumenti più recenti. Seguendo questo approccio strutturato, si passa da una gestione reattiva a un controllo proattivo dei costi, allineando il software alle esigenze aziendali e al budget e massimizzandone il valore.

Superare le sfide del SAM

L’implementazione della gestione delle risorse software non è sempre semplice. Potreste incontrare problemi come:

  • Frammentazione dei dati: I dati sul software sparsi tra i vari reparti rendono difficile il tracciamento.
  • Resistenza al cambiamento: Convincere i team ad adottare nuovi processi richiede una comunicazione forte e vantaggi chiari.
  • Competenze limitate: Senza una conoscenza specifica del SAM, gli sforzi di ottimizzazione possono bloccarsi.

Investire in soluzioni di gestione degli asset software progettate per centralizzare e automatizzare le attività può aiutare a mitigare queste sfide.

Perché gli strumenti SAM cambiano le regole del gioco

I moderni strumenti SAM eliminano le congetture sulla gestione delle risorse software. Questi strumenti forniscono una visibilità in tempo reale dell’ambiente software. Consentono di monitorare l’utilizzo, garantire la conformità e identificare le aree da ottimizzare. Automatizzando attività come la gestione dell’inventario software e il monitoraggio delle licenze, gli strumenti SAM consentono al team di concentrarsi su iniziative più strategiche. Questo snellisce i processi, riduce il lavoro manuale e aiuta a scoprire le opportunità di risparmio.

Questi strumenti migliorano anche il ciclo di vita della gestione delle risorse software, automatizzando gli aggiornamenti, tracciando l’utilizzo e generando report attuabili, trasformando ciò che un tempo sembrava opprimente in un sistema gestibile ed efficiente.

La roadmap per la riduzione dei costi IT

In qualità di CIO o di responsabile IT, il vostro ruolo nel promuovere l’efficienza e la riduzione dei costi è essenziale per il successo a lungo termine della vostra azienda. La piattaforma di asset intelligence di Lansweeper vi aiuta a ottimizzare la gestione delle risorse software (SAM), offrendovi una visibilità completa su ogni dispositivo, applicazione e sistema connesso all’interno della vostra rete. Gestendo strategicamente le risorse software, Lansweeper vi aiuta a fare di più con meno.

Inoltre, Lansweeper si integra perfettamente con gli strumenti SAM leader del settore, in modo da avere sempre a disposizione i dati sugli asset necessari per ottimizzare i processi SAM.

Non aspettate a sbloccare questi risparmi: richiedete oggi stesso una demo gratuita e scoprite come Lansweeper può trasformare in meglio la vostra strategia IT.

Guardate Lansweeper in azione – Guardate il nostro video dimostrativo

Immergetevi nell’interfaccia di Lansweeper e nelle sue funzionalità principali per scoprire come Lansweeper può aiutare il vostro team.

Fonte: Lansweeper

Utilizzo dell’Endpoint Detection and Response (EDR) nella difesa mobile

Utilizzo dell’Endpoint Detection and Response (EDR) nella difesa mobile

L’Endpoint Detection and Response (EDR) è da anni uno standard per proteggere i dispositivi locali. Quando combinato con software antivirus, si è dimostrato un metodo efficace per individuare le minacce prima che possano causare danni significativi. Tuttavia, con la diffusione degli smartphone e di altri dispositivi mobili, sempre più lavoro viene svolto al di fuori dell’ufficio. Le aziende non possono più fare affidamento esclusivamente sulle protezioni EDR tradizionali, poiché milioni di endpoint aggiuntivi sono ora esposti al rischio di attacchi informatici.

Indipendentemente dal fatto che i tuoi dipendenti utilizzino dispositivi personali o quelli forniti dal reparto IT della tua azienda, è necessario disporre di una protezione mobile progettata specificamente per affrontare queste sfide. Ecco come gli esperti di sicurezza informatica hanno adattato l’EDR per rispondere alle esigenze uniche dei dispositivi mobili.

Che cos’è l’Endpoint Detection and Response?
L’Endpoint Detection and Response (EDR) è una soluzione di sicurezza che monitora costantemente i dispositivi degli utenti finali per individuare e rispondere a minacce informatiche. Quando un utente accede a un dispositivo con software EDR installato, il sistema inizia a tracciare le sue attività. Il team IT dell’azienda può così ottenere una visione in tempo reale di tutto ciò che accade sul dispositivo.

Il software antivirus tradizionale funziona confrontando i file con un database di minacce conosciute. Quando identifica una corrispondenza, può automaticamente mettere in quarantena i file per impedirne la diffusione. Per quanto utile, questo approccio è inefficace contro malware mai visti prima. In un contesto in cui gli attori delle minacce sviluppano costantemente nuove tattiche, l’Endpoint Detection and Response rappresenta l’avanguardia della cybersecurity.

L’EDR porta la protezione a un livello superiore, identificando nuove minacce prima che possano causare danni. Invece di limitarsi a confrontare i file con un database di malware, analizza l’attività dell’utente e la confronta con modelli di utilizzo normali. Grazie al machine learning, l’EDR può rilevare attività insolite e reagire immediatamente, indipendentemente da quando si verifica il rischio.

A seconda del livello di minaccia rilevato, l’EDR può segnalare l’anomalia per un’ispezione manuale, bloccare l’endpoint per impedire ulteriori accessi o intraprendere altre azioni per mitigare la minaccia. Questo approccio garantisce una sicurezza più proattiva e tempi di risposta più rapidi.

Perché è importante l’Endpoint Detection and Response?
L’Endpoint Detection and Response (EDR) è stato inizialmente sviluppato per proteggere endpoint tradizionali, come computer desktop. Tuttavia, l’EDR convenzionale spesso trascura dispositivi mobili come smartphone, tablet e Chromebook. In un contesto aziendale caratterizzato da politiche BYOD (Bring Your Own Device), questa limitazione può risultare estremamente costosa.

I dispositivi mobili, in particolare quelli personali utilizzati per scopi lavorativi, hanno ampliato significativamente la superficie di attacco che il reparto IT deve proteggere. Anche se questi dispositivi potrebbero non memorizzare localmente dati sensibili, possono fungere da punti di accesso ai sistemi aziendali dove tali dati sono conservati. Gli attori delle minacce possono sfruttare tecniche come il phishing, lo smishing o l’installazione di app non autorizzate (sideloaded) per rubare credenziali e causare danni.

Quando i dipendenti utilizzano dispositivi mobili, rischiano di connettersi a reti pubbliche potenzialmente insicure. Dagli spazi di coworking alle stazioni ferroviarie, queste reti rappresentano una porta d’accesso per i malintenzionati, che possono compromettere dispositivi altrimenti sicuri. Un rapporto Verizon del 2024 ha rilevato che oltre la metà delle aziende intervistate ha subito un incidente di sicurezza che coinvolgeva dispositivi mobili o IoT (Internet of Things).

Gli attori delle minacce possono anche approfittare dei lavoratori che non mantengono i propri dispositivi aggiornati. Gli aggiornamenti software spesso correggono vulnerabilità di sicurezza nei sistemi operativi. Se i dipendenti non aggiornano i loro dispositivi tempestivamente o utilizzano hardware obsoleto, incapace di supportare le versioni più recenti del sistema operativo, il rischio di violazioni aumenta considerevolmente.

Come funziona l’Endpoint Detection and Response?
Progettare un software EDR per dispositivi mobili non è semplice come adattare un EDR tradizionale a uno smartphone. Gli sviluppatori devono affrontare tre limitazioni fondamentali:

  1. Rispetto della privacy: Se i dipendenti utilizzano dispositivi personali per lavoro, il software EDR deve evitare di invadere la loro privacy.
  2. Accesso limitato: Deve essere in grado di funzionare senza accesso privilegiato al sistema operativo o alle app.
  3. Efficienza energetica: I dispositivi mobili hanno una durata della batteria limitata, quindi le applicazioni EDR devono consumare poca energia.

Ecco alcune caratteristiche chiave da cercare in un EDR mobile per garantire la sicurezza dei tuoi dispositivi:

  • Monitoraggio continuo e raccolta dati
    Un EDR efficace mantiene un controllo costante sulle attività degli utenti e registra ciò che accade per eventuali analisi future. Questo livello di visibilità consente al team di cybersecurity di individuare e risolvere problemi ovunque e in qualsiasi momento.
  • Analisi del comportamento
    Il software EDR utilizza i dati raccolti per costruire un profilo comportamentale degli utenti. Confrontando le azioni degli utenti con questo profilo, può rilevare eventuali anomalie. Ad esempio, se un utente inizia a scaricare grandi quantità di dati nel cuore della notte, l’EDR segnala l’attività per ulteriori verifiche.
  • Risposta automatica agli incidenti
    La quantità di potenziali minacce può sopraffare un team di sicurezza. Una soluzione EDR mobile può mitigare questo problema grazie a risposte automatiche che bloccano le minacce in tempo reale. Quando rileva una potenziale minaccia, può isolare il dispositivo in questione. I team di cybersecurity possono anche personalizzare le risposte automatiche nelle soluzioni più sofisticate. Ciò potrebbe significare l’eliminazione di file dannosi, il rollback di modifiche o la chiusura di processi dannosi.
  • Ricerca delle minacce
    L’automazione consente di individuare la stragrande maggioranza delle minacce prima che sfuggano al controllo, ma quelle poche che riescono a eludere il rilevamento automatico possono rivelarsi le più pericolose. Le violazioni abbastanza sottili da non essere rilevate automaticamente tendono infatti a essere più sofisticate e dannose. Secondo il rapporto 2024 Cost of a Data Breach di IBM, gli attacchi informatici possono rimanere non rilevati per una media di 280 giorni. Quanto più rapidamente vengono individuati, tanto più velocemente possono essere neutralizzati.

Piuttosto che affidarsi esclusivamente all’automazione, un EDR mobile dovrebbe consentire al team di cybersecurity di analizzare i dati telemetrici completi. In questo modo, gli esperti possono verificare il lavoro dell’EDR e individuare minacce nascoste che potrebbero mettere a rischio i sistemi.

Difendi i tuoi dispositivi mobili con Lookout Mobile Endpoint Security
Se stai cercando una soluzione EDR mobile completa, Lookout è la scelta ideale. Con oltre un decennio di innovazione, Lookout Mobile Endpoint Security si è affermata come una piattaforma leader nella sicurezza mobile.

Vuoi scoprire come proteggere la tua superficie di attacco mobile? Richiedi subito una copia gratuita del Mobile EDR Playbook.

Fonte: Lookout