Il team Atlassian Williams F1 garantisce la sicurezza degli accessi privilegiati in tutto il mondo con KeeperPAM®

Il team Atlassian Williams F1 garantisce la sicurezza degli accessi privilegiati in tutto il mondo con KeeperPAM®

La Formula 1 è uno sport caratterizzato da velocità, precisione e dati. Per l’Atlassian Williams F1 Team, una squadra con risultati impressionanti in F1 che includono nove campionati costruttori e sette campionati piloti, garantire un accesso privilegiato ai sistemi è fondamentale quanto la strategia di gara. Operando in più di 20 paesi ogni stagione, il team necessita di una solida soluzione di cybersecurity in grado di proteggere terabyte di informazioni sensibili, mantenendo al contempo le massime prestazioni sia in pista che fuori.

Con Keeper Security come partner di fiducia, l’Atlassian Williams F1 Team protegge gli accessi con privilegi ai suoi sistemi in tutto il mondo utilizzando KeeperPAM®, una soluzione di gestione degli accessi con privilegi (PAM) zero-trust e zero-knowledge che consente al team di operare rapidamente proteggendo i propri asset e dati più sensibili.

Al giorno d’oggi, è fondamentale avere un partner che ci aiuti a proteggere tutti i dati estremamente riservati che produciamo in pista. – Carlos Sainz | Pilota di Formula 1, Atlassian Williams

 

La sfida: proteggere i dati su scala globale.

Williams si trova ad affrontare un ambiente IT particolarmente complesso. Centinaia di dispositivi viaggiano tra i continenti ogni weekend di gara, connettendosi a diverse reti in condizioni di alta pressione.

Normalmente i computer rimangono all’interno di un edificio, ma i nostri viaggiano in tutto il mondo. Ovunque andiamo, dobbiamo garantire che la nostra tecnologia sia sempre sicura – James Vowles | Team Principal, Atlassian Williams F1 Team

Gestire questo modello di accesso dinamico significava fornire e revocare costantemente credenziali per più team, sistemi e aree geografiche. KeeperPAM offre un’interfaccia intuitiva che protegge credenziali, connessioni, segreti, endpoint e accessi privilegiati — tutto in un’unica cassaforte centralizzata.

Una strategia zero-trust per la sicurezza informatica

KeeperPAM offre a Williams una piattaforma completa per proteggere e gestire gli accessi privilegiati in un organico estremamente dislocato. Le funzionalità principali includono:

  • Protezione delle credenziali privilegiate – Le credenziali privilegiate, come password e passkey, sono custodite e protette all’interno della Cassaforte Keeper.
  • La migliore sicurezza della categoria, basata su architettura zero-knowledge e zero-trust – Tutti i dati e le connessioni all’interno della cassaforte sono completamente crittografati, eliminando così l’esposizione in testo non crittografato e garantendo che ogni utente abbia il controllo completo sulla propria cassaforte.
  • Automazione e accesso just-in-time (JIT) – Il provisioning automatizzato, l’applicazione dell’autenticazione a più fattori (MFA) e la rimozione di tutti i privilegi permanenti riducono il sovraccarico IT del team e aumentano l’agilità.

La cosa fondamentale per noi in ogni partnership è che vi sia una sinergia tra i due marchi e che entrambi lavorino insieme per lo stesso obiettivo. E questo accade sicuramente con Keeper. James Vowles | Team Principal, Atlassian Williams F1 Team

Risultati: proteggere ogni giro, dentro e fuori pista

KeeperPAM ha trasformato la strategia di sicurezza di Williams, consentendo al contempo operazioni più rapide e agili. Il team ora applica i criteri PAM per i suoi utenti più privilegiati, proteggendo le credenziali in una cassaforte zero-knowledge e consentendo connessioni veloci e sicure da qualsiasi parte del mondo.

  • Sicurezza e visibilità più forti – Le sessioni con privilegi vengono registrate e verificate attraverso protocolli come SSH, RDP, VNC e database.
  • Elevata adozione da parte degli utenti – l’interfaccia intuitiva di KeeperPAM semplifica l’esperienza d’uso, riduce le richieste di supporto e guida naturalmente gli utenti verso comportamenti sicuri, senza rinunciare alla semplicità
  • Fiducia operativa globale – Dalla sede centrale di Grove nel Regno Unito fino a bordo pista in più di 20 paesi, Williams opera in modo sicuro su ogni dispositivo in qualsiasi rete.

Quando guardi il nostro team a bordo pista, si nota subito  che  Keeper ha fatto davvero un ottimo lavoro: ha reso la scelta più semplice per gli utenti anche la più sicura. Questo significa che gli utenti finali sono soddisfatti e, di conseguenza, anche io lo sono – Harry Wilson | Ex responsabile della sicurezza informatica, Atlassian Williams F1 Team

Guidare il futuro della gestione degli accessi privilegiati

Il successo di Williams con KeeperPAM sottolinea il potere dell’architettura di sicurezza zero-trust e zero-knowledge nel proteggere le operazioni globali più impegnative di oggi. Unificando la gestione degli accessi privilegiati in un’unica piattaforma intuitiva, Keeper consente velocità, conformità e visibilità senza precedenti, aumentando la fiducia in ogni momento della stagione di F1.

Fonte: Keeper Security

Come Lansweeper supporta il tuo percorso verso la conformità NIS2

Come Lansweeper supporta il tuo percorso verso la conformità NIS2

È passato ormai più di un anno da quando l’Unione Europea ha messo in atto la Direttiva NIS2. L’applicazione della NIS2 è in corso e le autorità europee stanno intensificando gli audit nel biennio 2025–2026.
Le organizzazioni classificate come essenziali o importanti devono dimostrare la conformità ed essere pronte a eventuali verifiche. Se non hai ancora implementato o documentato completamente le misure di conformità, questo è il momento di agire. Ecco come Lansweeper può aiutarti a rimanere conforme alla NIS2.

Che cos’è la Direttiva NIS2?

La Direttiva NIS2 è una normativa europea sulla cybersicurezza valida in tutta l’UE. Ogni Stato membro l’ha recepita nel proprio ordinamento nazionale con l’obiettivo di rafforzare il livello complessivo di sicurezza informatica dell’Unione.
La NIS2 sostituisce la prima Direttiva NIS (Network and Information Security) introdotta nel 2016. È molto più ampia per ambito di applicazione ed è stata aggiornata per tenere il passo con la crescente digitalizzazione e l’evoluzione del panorama delle minacce.

Ogni Stato membro ha quindi convertito la direttiva in una propria legge nazionale. È fondamentale prestare attenzione alle comunicazioni e ai requisiti NIS2 emanati dal proprio governo.

Come Lansweeper ti aiuta a raggiungere la conformità NIS2

Come ormai tutti sanno, non si può proteggere ciò che non si conosce. I requisiti della Direttiva NIS2 sono estesi e il mantenimento della conformità richiede uno sforzo continuo da parte di tutti gli stakeholder, ma tutto parte dalla conoscenza del proprio ambiente IT. Ecco come Lansweeper può aiutarti a prepararti.

Cybersecurity solida grazie alla piena visibilità

Ogni Stato membro dell’UE ha recepito la Direttiva NIS2 con una propria normativa nazionale, comprensiva di regole specifiche su obblighi di comunicazione, autorità di controllo e processi di applicazione. Le organizzazioni devono quindi garantire la conformità alla legge del proprio Paese, oltre che alla direttiva europea.

Lansweeper fornisce alle organizzazioni le prove necessarie per dimostrare la conformità alle autorità di vigilanza nazionali, inclusi inventari degli asset, report sulle vulnerabilità, copertura dei backup, stato di crittografia, mappatura dei controlli di accesso e analisi dei privilegi utente.

NIS2 Article 21

“Member States shall ensure that essential and important entities take appropriate and proportionate technical, operational, and organisational measures to manage the risks posed to the security of network and information systems which those entities use for their operations or for the provision of their services, and to prevent or minimise the impact of incidents on recipients of their services and on other services.

These measures shall be based on an all-hazards approach that aims to protect network and information systems and the physical environment of those systems from incidents, and shall include at least the following:

(a) policies on risk analysis and information system security;
(b) incident handling;
(c) business continuity, such as backup management and disaster recovery, and crisis management;

(g) basic cyber hygiene practices and cybersecurity training;
(h) policies and procedures regarding the use of cryptography and, where appropriate, encryption;
(i) human resources security, access control policies and asset management;
…”

Come accennato in precedenza, una buona cybersecurity parte da una visibilità completa. Lansweeper ti aiuta a scoprire e monitorare ogni dispositivo IT, OT, IoT e cloud presente nel tuo patrimonio IT. Puoi gestire non solo i dispositivi, ma anche utenti e gruppi Active Directory per garantire un corretto controllo degli accessi.

Sfrutta la discovery di Lansweeper, leader nel settore, insieme ai risk insight per effettuare analisi dettagliate. Individua configurazioni errate come mancanza di antivirus, assenza di crittografia, amministratori locali non autorizzati, certificati scaduti o software e driver obsoleti. Mantieni un inventario degli agenti di backup e delle relative versioni per assicurarti che i servizi di backup e disaster recovery siano sempre attivi e aggiornati.

In caso di incidente di sicurezza, utilizza Lansweeper per identificare tutte le macchine vulnerabili. Grazie ai diagrammi, puoi visualizzare tutti i dispositivi connessi che potrebbero essere a rischio all’interno dello stesso segmento di rete.

Scopri il tuo parco OT

Preambolo 53

“Utilities are increasingly connected to digital networks in cities, … Those digitalised utilities are vulnerable to cyberattacks and run the risk, in the event of a successful cyberattack, of harming citizens at a large scale due to their interconnectedness. Member States should develop a policy that addresses the development of such connected or smart cities, and their potential effects on society, as part of their national cybersecurity strategy.”

In molti settori industriali che rientrano nell’ambito di applicazione della direttiva NIS2, l’Operational Technology (OT) gioca un ruolo cruciale. A differenza degli ambienti IT, i sistemi OT spesso non vengono aggiornati o sottoposti a patch regolarmente, regolarmente, lasciandoli esposti a cyberattacchi potenzialmente devastanti.

Lo scanner OT di Lansweeper rileva, identifica e analizza i dispositivi OT dei principali produttori. L’inventario completo e accurato degli asset OT fornito da Lansweeper consente di pianificare e gestire la manutenzione e di proteggere i dispositivi dalle vulnerabilità firmware prima che diventino un problema. Utilizza Lansweeper per mantenere i tuoi dispositivi OT sicuri e sempre aggiornati.

Migliora la tua cyber hygiene

Preambolo 49, 50 e 89

“Cyber hygiene policies provide the foundations for protecting network and information system infrastructures, hardware, software and online application security, and business or end-user data upon which entities rely. Cyber hygiene policies comprising a common baseline set of practices, including software and hardware updates, password changes, the management of new installs, the limitation of administrator-level access accounts, and the backing-up of data, enable a proactive framework of preparedness and overall safety and security in the event of incidents or cyber threats. …”

“Cybersecurity awareness and cyber hygiene are essential to enhance the level of cybersecurity within the Union, in particular in light of the growing number of connected devices that are increasingly used in cyberattacks. Efforts should be made to enhance the overall awareness of risks related to such devices, …”

“Essential and important entities should adopt a wide range of basic cyber hygiene practices, such as zero-trust principles, software updates, device configuration, network segmentation, identity and access management or user awareness, …”

La Direttiva NIS2 attribuisce grande importanza alle politiche di cyber hygiene, così come molte implementazioni nazionali. La cyber hygiene rappresenta spesso un requisito minimo assoluto e le autorità si aspettano evidenze documentali.

Lansweeper non solo rileva ogni dispositivo connesso alla rete, ma fornisce anche informazioni sullo stato della crittografia dei dati, software obsoleti, amministratori locali non autorizzati, creazione dei backup, utenti e relativi accessi e molto altro.

L’ampiezza e la profondità dei dati sugli asset IT e sugli utenti raccolti da Lansweeper permettono di gestire proattivamente e documentare punti deboli e comportamenti sospetti, rafforzando la sicurezza contro potenziali minacce.

Garantire la conformità ai framework di sicurezza

Preambolo 59

“The Commission, ENISA and the Member States should continue to foster alignments with international standards and existing industry best practices in the area of cybersecurity risk management, for example in the areas of supply chain security assessments, information sharing and vulnerability disclosure”

La Direttiva NIS2 non è l’unico quadro normativo in materia di cybersecurity esistente. La conformità ad altri standard contribuisce a rafforzare ulteriormente la tua posizione in materia di sicurezza informatica.

Molti di questi quadri normativi richiedono, come primo passo, una corretta visibilità sull’ambiente IT e una gestione strutturata degli asset, perché è universalmente riconosciuto che non si può proteggere ciò che non si conosce. Lansweeper ti aiuta a supportare la conformità a framework come CIS, ISO 27001 o NIST, fornendo dati dettagliati e sempre aggiornati sul tuo patrimonio IT.

Cybersecurity anche oltre l’ambito NIS2

Preambolo 13

“Given the intensification and increased sophistication of cyber threats, Member States should strive to ensure that entities that are excluded from the scope of this Directive achieve a high level of cybersecurity and to support the implementation of equivalent cybersecurity risk-management measures that reflect the sensitive nature of those entities.”

La cybersecurity non riguarda solo le entità formalmente soggette alla Direttiva NIS2. Anche le organizzazioni non classificate stanno sempre più adottando i suoi principi, poiché sono allineati alle buone pratiche di sicurezza e spesso richiesti da partner o clienti.

Le grandi aziende che forniscono servizi essenziali possono essere obiettivi più appetibili per i cybercriminali, ma anche le piccole imprese non essenziali possono trarre grandi benefici da solide misure di sicurezza. Queste misure proteggono da violazioni dei dati, frodi finanziarie e danni reputazionali, rafforzano la fiducia dei clienti, supportano la conformità normativa e assicurano la continuità operativa nel lungo periodo.

Fonte: Lansweeper

ITxM: il futuro delle operazioni IT connesse

ITxM: il futuro delle operazioni IT connesse

I team IT oggi affrontano una complessità senza precedenti: infrastrutture ibride, strumenti disparati, crescente pressione per garantire servizi affidabili e continui. I modelli tradizionali, frammentati e scollegati, non riescono più a stare al passo.

Per rispondere a queste sfide, Xurrent ha creato ITxM, un nuovo modello che unifica IT Service Management (ITSM), IT Operations Management (ITOM) e IT Incident Management (ITIM) in un unico sistema connesso. Al centro c’è un AI fabric sempre attivo, che mantiene i team allineati, informati e capaci di intervenire rapidamente, prevenendo problemi ricorrenti e riducendo i tempi di risoluzione.

Perché leggere questo whitepaper
  • L’81% delle organizzazioni dichiara che gli stessi incidenti continuano a ripresentarsi anche dopo essere stati “risolti”
  • Gli strumenti tradizionali da soli non bastano: il problema è architetturale
  • ITxM consente di superare i silos, ridurre il “Doom Loop” operativo e migliorare resilienza ed efficienza
  • Include dati reali e casi concreti, come Savaco, che gestisce oltre 10.000 alert al giorno su 200+ ambienti grazie a ITxM
A chi è rivolto

Questo whitepaper è pensato per chi è responsabile della continuità e dell’affidabilità dei servizi IT:

  • CIO, CTO e dirigenti IT
  • Responsabili di Operazioni e Service Management
  • Team SRE, NOC e di incident response
  • Enterprise architect
  • MSP che gestiscono ambienti multi-cliente

Se i tuoi team soffrono di silos, alert eccessivi, incidenti ricorrenti o lentezza nella collaborazione tra team, questa guida offre una vera roadmap per passare da un IT reattivo a un IT resiliente.

Cosa troverai nel report
  • I risultati dei primi utilizzatori: risoluzioni più rapide e risparmi misurabili
  • L’evoluzione del panorama IT e il ruolo dell’AI nelle operazioni moderne
  • Come ITSM, ITOM e ITIM operano insieme in un sistema connesso
  • Benefici concreti per team operativi, stakeholder e management
  • Una guida pratica per iniziare a unificare i sistemi e abilitare l’AI
Scarica il whitepaper e scopri come portare le operazioni IT al livello superiore.

Fonte: Xurrent

C.H. Ostfeld Servizi ha raggiunto il livello Platinum nel Programma Partner Omnissa

C.H. Ostfeld Servizi ha raggiunto il livello Platinum nel Programma Partner Omnissa

Siamo lieti di annunciare che C.H. Ostfeld Servizi ha ufficialmente raggiunto il livello Platinum nel Programma Partner Omnissa, il massimo livello di partnership nella struttura a tre livelli del programma.

Questo traguardo rappresenta il riconoscimento del nostro percorso di crescita, della competenza tecnica e della collaborazione continuativa con Omnissa. Il livello Platinum è riservato ai partner che dimostrano elevati standard di qualità, specializzazione e affidabilità, confermando la capacità di operare in linea con i modelli e gli standard definiti dal vendor.

Raggiungere il livello Platinum riflette la nostra profonda competenza tecnica in Horizon e Workspace ONE e riconosce C.H. Ostfeld Servizi come uno dei principali fornitori di Omnissa in Italia, impegnato ad aiutare le aziende a implementare e gestire il lavoro digitale su larga scala.

Questo risultato rafforza ulteriormente il ruolo di C.H. Ostfeld Servizi all’interno dell’ecosistema Omnissa e consolida la nostra partnership strategica, confermando l’impegno costante nel mantenere elevati livelli di professionalità e nel supportare l’evoluzione delle soluzioni Omnissa.