Il vostro CMDB è uno strumento prezioso, ma solo se potete fidarvi di lui

Il vostro CMDB è uno strumento prezioso, ma solo se potete fidarvi di lui

Un Configuration Management Database (CMBD) è un sistema costruito appositamente per memorizzare la vostra infrastruttura IT e le relazioni tra i vostri asset IT – tutto l’hardware, il software, la tecnologia operativa e i dispositivi IoT che compongono il vostro patrimonio IT. In quanto tale, il vostro CMDB può fornire le basi per l’IT service management (ITSM) ed essere uno strumento prezioso per assistervi nella gestione degli asset software, le iniziative di cybersecurity e le verifiche di conformità – ma solo se è completo, accurato e aggiornato.

Il vostro CMDB offre numerosi vantaggi quando potete fidarvi dell’accuratezza e della completezza dei dati che contiene:

  • Riduce al minimo l’impatto delle interruzioni:

Secondo Aberdeen Group, il costo dei tempi di inattività è aumentato del 60% dal 2014. Oggi, ogni ora di inattività costa alle organizzazioni una media di 260.000 dollari. Spesso la prima volta che l’IT viene a conoscenza di un’interruzione dei servizi aziendali è quando gli utenti finali si lamentano. Affrontare proattivamente le interruzioni dei servizi aziendali prima che inizino non è solo essenziale per i servizi, ma anche per aiutare a prevenire perdite finanziarie devastanti. Un CMDB accurato aiuta a identificare, diagnosticare e risolvere le interruzioni di servizio più velocemente.

  • Migliora la sicurezza della rete:

L’FBI riferisce che dall’inizio del coronavirus, i cyberattacchi sono aumentati del 300%, e Accenture riferisce che il 68% dei leader aziendali ritiene che il rischio continuerà ad aumentare. Ecco perché è essenziale identificare e affrontare qualsiasi vulnerabilità che può aprire la porta a un attacco. Fungendo come un’unica fonte di verità per i dati di configurazione delle risorse IT, il CMDB aiuta i team della sicurezza a identificare e correggere rapidamente e facilmente le vulnerabilità per ridurre il rischio di un incidente di sicurezza.

  • Accelera la risoluzione dei problemi:

L’ITSM è più efficiente con un CMDB accurato e aggiornato. La capacità di aggiornare i Configuration Items (CI) con dati completi e poi mapparli migliora la rapidità del service desk, consentendo una risoluzione più veloce dei problemi. Le organizzazioni IT possono allegare report sugli incidenti ai CI e monitorarli nel tempo per comprendere meglio l’impatto delle interruzioni di servizio pianificate e non, ottenendo la visibilità di cui hanno bisogno per prevenire i problemi in primo luogo o mitigare l’impatto se si verificassero.

  • Semplifica la conformità:

Garantire che l’organizzazione sia conforme alle normative governative e di settore, alle certificazioni e ai requisiti normativi come SOX, HIPPA e PCI è un ruolo fondamentale dell’IT. Tuttavia, senza dati accurati, è uno sforzo che richiede tempo e denaro. Un CMDB accurato semplifica gli audit di conformità e il reporting, fornendo un rapido accesso a dati accurati e completi di asset e configurazione IT.

Purtroppo, molte aziende hanno difficoltà con i progetti CMDB e non riescono a realizzare il valore potenziale di un CMDB ben gestito. Molte organizzazioni IT si affidano ancora a processi manuali come i fogli di calcolo per tenere traccia delle configurazioni e inserire le informazioni nel CMDB. Gli aggiornamenti lenti e manuali sono soggetti a errori umani, con il risultato di avere dati di configurazione incompleti e imprecisi che diventano obsoleti non appena gli aggiornamenti sono completati. Il tentativo di mantenere il CMDB aggiornato porta a continue sfide di manutenzione e ad alti costi operativi.

Senza una visibilità completa sugli asset e le configurazioni IT, le interruzioni non pianificate sono inevitabili, con un impatto sulla produttività e causando enormi perdite finanziarie.

Mantenete il vostro CMDB completo e aggiornato con l’individuazione automatizzata degli asset IT

Un modo intelligente per mantenere il vostro CMDB sempre accurato e aggiornato è quello di migliorare l’individuazione degli asset IT. Lansweeper è uno strumento di rilevamento delle risorse IT in grado di eseguire automaticamente la scansione dell’intero patrimonio IT, creando un’unica fonte di verità per i vostri dati IT, compresi i dispositivi, le applicazioni e gli utenti all’interno della vostra infrastruttura IT. Questo inventario delle risorse può essere utilizzato per popolare automaticamente la vostra soluzione CMDB attraverso una perfetta integrazione, garantendo che i dati che la vostra organizzazione utilizza per l’ITSM, la gestione della sicurezza, la conformità e altri casi d’uso siano sempre completi e aggiornati.

In questa intervista con Cassandra Lloyd, Partner Alliance Manager di Lansweeper, puoi saperne di più su come migliorare l’accuratezza dei dati del tuo CMDB attraverso l’automazione.

Scopri di più sulle integrazioni di Lansweeper che ti aiutano a risolvere le sfide della manutenzione del tuo CBMD e ti aiutano a massimizzare il suo valore.

Fonte: Lansweeper

Il Futuro Dello Smart Working

Il Futuro Dello Smart Working

Il futuro del lavoro è cambiato per sempre.

Nell’ultimo anno, le nostre vite sono state sconvolte, con nuove sfide e, al tempo stesso, nuove opportunità. Abbiamo imparato a gestire intense maratone di video calls, inviti di colleghi e clienti, lasciandoli entrare nel nostro spazio personale, quello delle nostre case. Il cambiamento globale che ha condotto allo smart working ha trasformato il nostro modo di vivere e lavorare, implicando dei cambiamenti che nel futuro non potranno essere trascurati.

Non si può fare a meno di chiedersi: cosa implica tutto ciò per le aziende?

La nostra ultima ricerca, condotta nel Maggio del 2020, prediceva che “non torneremo mai alla normalità”. Un anno dopo, questa previsione è diventata certezza. Il nostro nuovo report fa luce sugli effetti degli ultimi quattordici mesi e sulle conseguenze che potrebbero avere negli anni futuri, da una prospettiva economica, professionale e culturale.

L’obiettivo per gli imprenditori si è spostato temporaneamente dal gestire un team che lavora da remoto, al costruire una forte, impiegato-centrica esperienza lavorativa. Questa sfida, come dimostrano i nostri risultati, è il nuovo status quo: una nuova definizione dello spazio lavorativo, dove “we work wherever works”, lavoriamo ovunque ci troviamo.

Lo possiamo chiamare remoto, ibrido, flessibile o dinamico: le aziende che vogliono essere competitive ed attirare i migliori talenti hanno bisogno di ripensare il classico posto di lavoro. Creando flessibilità, possono incentivare gli impiegati ad essere più produttivi e di successo, a prescindere dal luogo in cui si trovino.

In Okta, abbiamo sposato questa filosofia anche prima della pandemia. Infatti, prima del marzo del 2020, più del 30% dei nostri impiegati lavorava in smart working. Negli scorsi anni, abbiamo sviluppato un framework interno atto a fornire supporto a chi lavorava da remoto, investendo su agilità e flessibilità e facendone un perno fondamentale della nostra cultura. È una filosofia che speriamo possa ispirare le altre aziende e che possa guidare la loro trasformazione.

La nostra ricerca dimostra che, dopo un anno in smart working, i lavoratori vogliono lavorare dove e quando preferiscono. Sia per i manager che per gli impiegati ci sono, comunque, delle barriere che devono essere superate. La produttività rimane il problema principale, così come la collaborazione. Alcune aziende devono ancora affrontare problematiche inerenti alle infrastrutture tecniche e di sicurezza, per supportare una forza lavoro geograficamente distribuita, oltre ad allestire con prontezza ed efficacia gli uffici fisici.

Nel 2021, gli imprenditori devono affrontare una sfida unica: creare un delicato bilanciamento che consenta agli impiegati di sentirsi motivati, soddisfatti e produttivi, senza compromettere l’efficienza aziendale.

Questa ricerca sottolinea un’unica certezza: nessun posto di lavoro va bene per tutti, non più.

Scarica il White Paper “Il Futuro Dello Smart Working” di Okta.

Download “Il futuro della Smart Working” ITALY-The-New-Workplace-Report.pdf – Scaricato 60 volte – 4 MB

Fonte: Okta

 

Il GDPR ha appena compiuto 3 anni. Perché le violazioni dei dati sono ancora così frequenti?

Il GDPR ha appena compiuto 3 anni. Perché le violazioni dei dati sono ancora così frequenti?

In questi giorni ricorre il terzo anniversario del General Data Protection Regulation (GDPR), che è probabilmente la legge sulla privacy e sulla sicurezza dei dati più ampia fino ad oggi. Qualsiasi organizzazione che lavora con individui o organizzazioni nell’Unione Europea deve rispettare il GDPR, anche se la società non ha una presenza fisica nell’UE.

Oltre a dare ai consumatori europei un maggiore controllo su come le organizzazioni possono utilizzare i loro dati personali, il GDPR impone alle società di integrare la sicurezza dei dati nei loro prodotti, policy, procedure e sistemi; ritiene le organizzazioni responsabili se uno dei loro partner o vendor subisce una violazione; e richiede di notificare una violazione alle autorità e ai clienti interessati entro 72 ore dal rilevamento.

Le organizzazioni che non rispettano il GDPR possono perdere molto; le autorità di protezione dei dati dell’UE possono imporre multe fino a 20 milioni di euro o sanzioni amministrative del 4% del fatturato globale annuo.

La scarsa sicurezza delle password è la causa della maggior parte delle violazioni

Al momento della sua implementazione, i sostenitori della privacy speravano che il GDPR avrebbe inaugurato una nuova era della privacy e della sicurezza dei dati, compresa una riduzione delle violazioni dei dati. Eppure, tre anni e milioni di euro di multe dopo, le violazioni dei dati sono ancora un evento quotidiano.

Una delle multe GDPR più alte fino ad oggi – 20 milioni di sterline (oltre 28 milioni di dollari) – è stata imposta a British Airways per una violazione del 2018 che ha compromesso i dati personali di oltre 429.000 clienti. Secondo l’Information Commissioner’s Office del Regno Unito, la violazione è stata causata da BA che non ha seguito le migliori pratiche di sicurezza di base, come limitare l’accesso alla rete degli utenti ai dati e ai sistemi sensibili e implementare l’autenticazione a due fattori (2FA).

British Airways è lontana dall’essere l’unica organizzazione con problemi di sicurezza delle password. Circa l’81% delle violazioni di dati sono dovute a password deboli o compromesse. Le credenziali compromesse giocano anche un ruolo importante in circa il 75% degli attacchi ransomware.

Proteggi la tua organizzazione da violazioni di dati e multe GDPR

Per aiutare a prevenire le violazioni dei dati e le sanzioni amministrative del GDPR, le società devono implementare un Enterprise Password Management (EPM) e istituire un’architettura di sicurezza zero-trust che verifichi tutti gli utenti e i dispositivi prima che siano autorizzati ad accedere alle risorse aziendali.

Il gestore di password zero-trust Keeper utilizza una crittografia e una struttura di segregazione unica dei dati. Keeper usa PBKDF2 per ricavare le chiavi di autenticazione basate sulla Master Password di ciascun utente, quindi genera, localmente sul dispositivo, chiavi crittografate AES-256 a livello di record individuale,  garantendo che solo l’utente possa accedere al proprio vault di Keeper.

Inoltre, Keeper fornisce alle società la visibilità e il controllo totale sulle pratiche relative alle password dei dipendenti, per implementare con successo un modello di sicurezza zero-trust. Gli amministratori IT possono monitorare e controllare l’uso delle password nell’intera organizzazione, e applicare regole di sicurezza come password forti e uniche, 2FA, controllo dell’accesso basato sui ruoli (RBAC) e accesso con il minor numero di privilegi. Keeper ha anche i seguenti vantaggi:

  • Facilità d’uso sia per gli amministratori IT che per gli utenti finali; implementazione rapida su tutti i dispositivi senza costi iniziali di apparecchiature o installazione.
  • Onboarding personalizzato, supporto e formazione 24/7 da parte di uno specialista .
  • Supporto auditing, segnalazione di eventi e standard di conformità, inclusi HIPAA, DPA, FINRA e GDPR.
  • Facile integrazione con SSO; nessun bisogno di login separati.
  • Archiviazione sicura di file, documenti, foto e video sensibili su un numero illimitato di dispositivi.
  • Archivi privati per ogni dipendente, oltre a cartelle condivise, sottocartelle e password per i team.
  • Flessibilità totale: Keeper si adatta alle dimensioni di qualsiasi azienda.

Keeper richiede solo poche ore per l’implementazione, ha bisogno di una gestione minima e si adatta alle esigenze di organizzazioni di qualsiasi dimensione.

Fonte: Keeper Security

Esigenze aziendali, dati, app e… la piattaforma: ecco la roadmap per il successo del cloud

Esigenze aziendali, dati, app e… la piattaforma: ecco la roadmap per il successo del cloud

Le vite delle persone di tutto il mondo sono radicalmente cambiate. Quasi tutto ciò che facciamo ora dipende dalla connettività digitale e dalle applicazioni. La velocità di questo cambiamento non è destinata a rallentare: le persone, e di riflesso le aziende, sono oggi più che mai consapevoli che esiste un mondo di possibilità a loro disposizione. Coloro che pensano di poter rallentare saranno inevitabilmente penalizzati.

Ed è il cloud, in tutte le sue declinazioni, a contribuire ad accelerare questo percorso e a favorire il successo e la velocità di sviluppo e distribuzione delle app.

Tuttavia, nonostante tutti gli evidenti vantaggi di questa tecnologia, solo un terzo delle aziende dell’UE sembra rendersene conto. In qualunque caso, il cloud dominerà la scena, indipendentemente dall’adozione da parte delle organizzazioni. Le aziende che non vogliono essere lasciate indietro devono superare le loro paure e affrontare le loro preoccupazioni. La domanda è: come?

Di recente ho partecipato a un dibattito dedicato al cloud, dialogando con i migliori esperti del settore dei suoi vantaggi e dei motivi per i quali molte organizzazioni sono ancora restie ad abbracciarle. Oltre a me erano presenti Gavin Jolliffe di Xtravirt, Louise Ostrom di Accenture VMware Business Group, Salvatore Cassara di SGB Smit, produttore tedesco di trasformatori di potenza, e Sylvain Rouri di OVHcloud.

Una rivoluzione data-driven

Per comprendere la portata esplosiva dell’economia digitale, innanzitutto dobbiamo analizzare ciò che alimenta la sua accelerazione, ovvero i dati. Ogni volta che facciamo clic, ogni esperienza digitale che viviamo, viene generata una quantità incredibile di dati. Questa mole di informazioni ha un enorme potenziale, ma, per poterne trarre vantaggio, è necessario disporre di tecnologie potenti (Big Data, machine learning, intelligenza artificiale) per dare un senso e un ordine a tutto. Inoltre, tutte queste tecnologie devono operare secondo necessità.

L’unico modo per accedere alla potenza di elaborazione necessaria per trasformare i dati in intelligence e informazioni approfondite è usare gli ambienti cloud. Ma, soprattutto, le decisioni relative al tipo di cloud che le aziende utilizzano sono legate in modo inestricabile ai tipi di dati che possiedono o utilizzano. “Credo che uno dei compiti più importanti di qualsiasi azienda che desideri passare al cloud sia avere una visione chiara dei vari tipi di dati di cui è responsabile e delle strategie di azione su tali dati”, ha suggerito Rouri durante il nostro dibattito.

Questo è stato un punto ripreso anche dal mio collega Hervé Renault, che ha sottolineato come la residenza, la connettività e l’accessibilità siano considerazioni chiave per le organizzazioni che intendono sfruttare al massimo i propri dati tramite il cloud.

I vantaggi delle app: disponibilità, agilità e accessibilità

Ma cosa trasforma questi dati in qualcosa di realmente tangibile? Le app, ovvero il “DNA” del vantaggio competitivo di un’organizzazione. “Il mondo odierno ruota tutto attorno al concetto di velocità, alla rapidità del go-to-market e della conquista il mercato”, ha affermato Louise.

Le app devono quindi essere disponibili al momento giusto, nel posto giusto e sui dispositivi giusti, in modo assolutamente sicuro e completamente accessibile. Ciò significa essere in grado di distribuirle su sistemi cloud che forniscano l’ambiente appropriato alle specifiche esigenze, pur mantenendo la possibilità di spostare queste app al variare dei requisiti.

È possibile raggiungere questo obiettivo internamente, nelle organizzazioni? La risposta è: non esattamente o, per usare le parole di Louise, “gli strumenti e i servizi che è possibile ottenere dai sistemi cloud non sono disponibili o realizzabili in autonomia da parte delle aziende”.

Le sfide del cloud

Dunque, nonostante questi evidenti vantaggi, che cosa tiene lontano le aziende dal cloud?

Secondo un altro partecipante al dibattito, gli elementi da considerare sono le persone e i processi. Salvatore ha infatti sottolineato come le aziende spesso siano frenate “perché probabilmente il team non dispone di una struttura adeguata, ovvero non è stato formato in modo sufficiente per supportare la tecnologia cloud, con le giuste competenze e il giusto approccio”.

In mancanza di persone e processi idonei, la migrazione non consentirà di risolvere i problemi sottostanti, ma semplicemente li trasferirà nel cloud. “La soluzione non è spostare il problema da una piattaforma all’altra”, ha aggiunto Gavin.

C’è anche un altro problema: per la maggior parte delle aziende non esiste un’unica piattaforma per soddisfare tutti i bisogni. “Cloud” è un termine che ha molte valenze, dalle app eseguite on-premise ai cloud privati, pubblici ed edge, e ogni azienda ha bisogno di una combinazione particolare di tutti questi elementi per soddisfare i propri requisiti. Questa proliferazione comporta incoerenze, lacune e complessità, che possono avere un effetto negativo sulle prestazioni delle app e sulla distribuzione dell’esperienza digitale. Come sottolinea Vivek Parath di Huco, una delle domande complesse che molte organizzazioni si pongono è: “Come possiamo eseguire la migrazione immediata delle nostre app su qualsiasi cloud senza interruzioni delle attività?“.

Esiste quindi un modo per superare le perplessità relative alla disponibilità delle competenze e dei processi e ridurre le sfide in termini di complessità?

Sì, esiste. Tutto questo è possibile grazie a un’unica piattaforma ottimizzata per tutte le app, che può essere utilizzata attraverso tutti i cloud, da quelli privati agli hyperscaler, con un’infrastruttura e operation coerenti, e complessità, rischi e costo totale di proprietà ridotti. Le aziende hanno bisogno sia di un percorso rapido e semplice verso il cloud sia di flessibilità nella scelta dello stesso. Oggi le organizzazioni possono abbinare le esigenze di ogni loro app al cloud più adatto, con la libertà di utilizzare i servizi cloud e di modernizzazione più potenti. Possono inoltre eseguire la migrazione al cloud nel modo che ritengono più opportuno, senza necessariamente doverla implementare in toto.

Perché la scelta del cloud non è bianca o nera

Dove ci porta tutto questo? All’errata convinzione secondo cui adottare il cloud significhi necessariamente scegliere tra due strade. La discussione sulla necessità per le aziende di stare o meno nel cloud non dovrebbe riguardare il cloud computing, ma il business, concentrandosi su app e dati. Di quali applicazioni avremo bisogno in futuro? Di quali dati avremo bisogno in futuro? Dove devono essere questi dati? Dove devono essere elaborati? Dove devono essere letti i risultati? Individuare la roadmap delle app guiderà la definizione dei requisiti degli ambienti e dell’infrastruttura. Questo potrebbe, e in effetti nella maggior parte dei casi lo farà, spingervi verso il cloud, che a sua volta vi permetterà di assicurarvi di scegliere il cloud giusto e i servizi cloud giusti per supportare l’attività che state portando avanti.

Fonte:  Pubblicato il 21/06/2021 da vmwareitaly. Joe Baguley, VP & CTO EMEA, VMware

Quando i partner di canale sono (quasi) tutto: viaggio a volo d’uccello nell’ecosistema VMware

Quando i partner di canale sono (quasi) tutto: viaggio a volo d’uccello nell’ecosistema VMware

Con Roberto Schiavone entriamo nell’articolato e multiforme ecosistema di canale VMware, dove la regola sono i percorsi chiari alla redditività e i partner non sono divisi per tipo ma per area di competenza e specializzazione. E dove adesso esiste anche un blog tutto nuovo dedicato alla comunità italiana: Cloudprovider.biz

Di Roberto Schiavone, Alliance e Channel Manager per l’Italia di VMware, approfittiamo per un volo panoramico sull’ecosistema dei partner di canale, pietra angolare delle strategie aziendali: un ecosistema ampio e variegato e che per questo ci facciamo spiegare.

“VMware si basa sull’ecosistema dei propri partner per guidare i clienti nel percorso verso la digital transformation, l’adozione del cloud e le applicazioni moderne – attacca Schiavone –. Certamente possiamo definire VMware un’azienda che, con pochissime eccezioni, opera esclusivamente avvalendosi dei propri partner di canale, oltre mille in Italia. Parliamo di un ecosistema articolato e multiforme in cui si muovono system integrator internazionali, system integrator locali, distributori di informatica, cloud provider locali, telco operator, hardware vendor e recentemente anche i così detti hyperscalers quali AWS, Google Cloud, Microsoft Azure e Oracle cloud che vedono in VMware un partner importante per accelerare l’adozione del cloud dei clienti italiani”.

Punto uno: percorsi chiari alla redditività

Articolato e multiforme è lo scenario che disegna Schiavone quando si tratta di definire quali tipologie di operatori supportano il modello di go-to-market di VMware.

“Ferma restando l’eterogeneità dell’ecosistema dei partner VMware, con la recente introduzione del nuovo programma di canale Partner Connect ci siamo posti l’obiettivo di offrire ai nostri partner percorsi più chiari alla redditività, scelta nell’accesso al portfolio e risorse VMware, possibilità di indirizzare le esigenze dei clienti attraverso soluzioni innovative. Tutto questo attraverso un programma coerente e unificato sia che i nostri partner siano indirizzati alla rivendita di software o servizi in sottoscrizione, alla gestione o erogazione di propri servizi cloud e multicloud, o per fornire servizi professionali e servizi gestiti a valore aggiunto ai clienti. Percorsi, questi, non necessariamente in sovrapposizione, ma che anzi notiamo essere sempre più fluidi e intercambiabili e che permettono ai nostri partner di indirizzare i propri obiettivi di business e visione strategica”.

Ai partner chiediamo sempre più competenza e specializzazione

Un punto pare chiaro: ai partner sempre più spesso vengono richieste competenze, e competenze specialistiche.

“Il mercato e le esigenze dei clienti, dalle grandi organizzazioni alla piccola e media impresa, mutano continuamente e la necessità di competenze specifiche nel percorso di digitalizzazione delle aziende richiede sempre più che i partner siano in grado di affiancare i clienti nell’intero ciclo di vita della loro trasformazione e adozione tecnologica. Dal design all’implementazione, manutenzione e aggiornamento continuo delle applicazioni, alla gestione evoluta dei dispositivi e di come questi con una rete intelligente raggiungono le soluzioni applicative, passando ancora per modelli ormai maturi di delivery e implementazione come l’hybrid cloud o il muticloud, il tutto con elevati standard di protezione. In questo contesto VMware ha meno bisogno di partner generalisti o transazionali, ma più di specialisti e competenti, di partner che investano più selettivamente su aree precise in cui erogare un maggior valore aggiunto. Ecco perché categorizziamo e valorizziamo i partner per area di competenza e non più per tipologia di partner”.

Aree di competenza, livello base e livello master

Visto che di specializzazione si parla, ci sono degli ambiti nei quali VMware chiede ai suoi partner quel “quid” in più.

“I progetti e, di conseguenza, le aree di competenza e i percorsi che VMware ha definito per i propri partner sono quelli inerenti alle aree tecnologiche hybrid cloud e multicloud, la modernizzazione delle applicazioni, il virtual networking e security e il modern digital workspace. Queste aree di investimento, alla base della strategia di VMware, costituiscono di fatto il framework sul quale si basa la piattaforma digitale richiesta dai nostri clienti per implementare la propria strategia digitale e sulla quale chiediamo ai nostri partner di sviluppare le competenze attraverso percorsi ben definiti”.

Per ogni area tecnologica VMware ha definito dei livelli di competenze che hanno lo scopo di riconoscere entrambi gli skill tecnici e di vendita, la competenza nell’implementazione e gestione del progetto e di conseguenza la soddisfazione del cliente misurata sui risultati di business.

Per un partner VMware, il raggiungimento progressivo delle competenze consente di rafforzare le proprie capacità e per i clienti finali la sicurezza di affidarsi a partner competenti e affidabili.

In particolare, VMware offre al mercato attraverso i partner due tipi di competenze: le Solution Competencies, che sono il primo passo per il raggiungimento delle skill tecniche e commerciali sulle specifiche aree tecnologiche e includono training di vendita, prevendita e post-vendita; e le Master Services Competencies, che richiedono il raggiungimento di un livello di certificazioni avanzato e la prova di capacità e competenze di alto livello convalidata dai clienti. Per conseguire il livello Master, il partner deve dimostrare esperienza e capacità di erogazione dei servizi fornendo referenze per progetti cliente ultimati di recente.

Adesso c’è anche un blog dedicato alla comunità dei partner italiani

Tra le tante attenzioni che VMware riserva al canale c’è anche un blog tutto nuovo interamente dedicato alla comunità dei partner italiani.

“CloudProvider.biz è il nuovo progetto, tutto italiano, dedicato alla community dei partner VMware interessati a estendere le proprie opportunità di business con hosted e/o managed services, differenziare la propria offerta con soluzioni gestite su misura per i propri clienti e al tempo stesso incrementare il profitto netto fornendo servizi ad alto valore aggiunto. Il progetto è uno spin-off verticale di ZeroUno del gruppo Digital360, nato in collaborazione con VMware, che si propone di offrire ai partner cloud & managed provider informazioni rilevanti di mercato, approfondimenti tecnici e documentazione di dettaglio per aiutarli a cogliere le opportunità abilitanti la trasformazione digitale delle imprese. Dalla governance di ambienti ibridi e multicloud, alle nuove architetture applicative basate su microservizi e container, senza tralasciare le nuove sfide che le aziende devono affrontare in ambito cybersecurity: sono alcune delle tematiche che vengono approfondite all’interno del portale per aiutare i partner VMware ad espandere in modo profittevole le proprie opportunità di business concentrandosi sulle richieste di adozione e affiancamento richieste dai clienti finali. Abbiamo anche pensato anche a un’area partner riservata con una ampia scelta di documentazione selezionata appositamente per guidare i nostri partner all’adozione e implementazione incrementale di soluzioni e servizi ad alto valore aggiunto”.

Fonte: NetworkDigital360 intervista a Roberto Schiavone

Flubot: lo spyware diffuso tramite SMS

Flubot: lo spyware diffuso tramite SMS

Recentemente Flubot, uno spyware che colpisce gli smartphone, si è diffuso in tutto il Regno Unito. Il malware viene veicolato tramite SMS, utilizzando falsi messaggi di consegna pacchi e inducendo gli utenti a scaricare il software dannoso. Gli operatori hanno affermato che milioni di questi testi dannosi sono già stati inviati attraverso le loro reti, provocando abbastanza scalpore da consentire all’NCSC di fornire indicazioni correttive.

Ecco cosa bisogna sapere su Flubot

Flubot è una forma di spyware che può essere utilizzata per assumere il controllo e raccogliere informazioni dai dispositivi, ha anche la capacità di inviare messaggi ai contatti dei dispositivi infetti. Il fatto che questo malware mobile possa interagire con l’elenco dei contatti di un dispositivo significa che all’applicazione sono state concesse autorizzazioni avanzate.

Per questa particolare campagna, gli SMS utilizzati per distribuire Flubot invitavano gli utenti a una pagina web per scaricare un’applicazione di “consegna pacchi”, simile alle tradizionali campagne di smishing. In questo caso, il marchio principale utilizzato è stato DHL, ma ci sono state segnalazioni anche di Royal Mail, FedEx ed Hermes.

L’applicazione si presenta sotto forma di APK, il che significa che interessa solo i dispositivi Android. Come impostazione predefinita, le applicazioni di terze parti sono bloccate dal download automatico sui dispositivi Android, tuttavia, la falsa pagina di download fornisce agli utenti una guida su come aggirare questa funzione di sicurezza, consentendo installazioni da fonti sconosciute.

Come professionista IT, questo è un chiaro segnale di pericolo, tuttavia, le installazioni di app di terze parti sono comuni nel mondo dei consumatori, in particolare perché le app come Fortnite si sono spostate dagli app store ufficiali alle piattaforme self-hosted.

O2, Vodafone, Three, così come una serie di altri operatori si sono rivolti al mondo di Twitter per avvertire il pubblico su Flubot e su cosa fare attenzione.

 

Cosa fare se avete ricevuto un SMS Flubot?

In primo luogo, non fare clic sul collegamento né installare l’app. In secondo luogo, inoltrare il messaggio al 7726, un servizio gratuito di segnalazione dello spam fornito dagli operatori telefonici. Quindi eliminare il messaggio.

Se avete già scaricato l’app, l’NCSC consiglia di eseguire un ripristino delle impostazioni di fabbrica il prima possibile. Quando viene riprestinato il dispositivo assicurarsi che, se viene eseguito il ripristino da un backup, il backup sia precedente all’installazione dell’applicazione Flubot.

Se avete utlizzato la soluzione Threat Defense di Wandera, allora sarete protetto.

Lezioni da Flubot

Ciò che è chiaro da questa campagna di malware è che smishing e malware continuano a essere una minaccia. Questo è evidente dalle orde di persone che commentano i tweet di Flubot chiedendo cosa fare se hanno cliccato sul collegamento o inserito i loro dati.

Minacce come Flubot attirano l’attenzione sulla sicurezza mobile. Ci sono una serie di idee sbagliate sulla sicurezza mobile che in genere portano i dispositivi mobili a essere non protetti negli ambienti aziendali. I dispositivi mobili sono solo piccoli computer suscettibili alle minacce informatiche. Poiché i dispositivi personali interagiscono sempre di più con gli ambienti IT aziendali, cresce la necessità di garantire la sicurezza senza il sovraccarico di gestione o i problemi di privacy causati da Unified Endpoint Management (UEM).

Capire le autorizzazioni delle app, se è stato eseguito il root o il jailbroken di un dispositivo, se ci sono app dannose o rischiose installate è fondamentale prima di consentire ai dipositivi mobili di connettersi al vostro ambiente.

Non si lascerebbe collegare un computer portatile con malware installato, quindi non dovrebbe essere diverso per un dispositivo mobile. Questo è particolarmente pertinente per i dispositivi non gestiti come BYOD o dispositivi di terze parti.

Man mano che le strategie di accesso e sicurezza maturano per accogliere il lavoro ibrido, le aziende di tutte le dimensioni stanno adottando modelli Zero Trust Network Access (ZTNA), integrando la valutazione dei dispositivi nelle decisioni di accesso alle applicazioni.

Maggiori informazioni sulle soluzioni Threat Defense e Private Access di Wandera.

Fonte: Wandera

Lansweeper – Charity Work in Tanzania

Lansweeper – Charity Work in Tanzania

Mi chiamo Maarten Annema, lavoro all’ospedale Tjongerschans di Heerenveen, in Olanda, nel reparto informatico. Due anni fa, Jan Dros (fondatore della Fondazione Multimodus) mi ha chiesto se potevo aiutare un altro ospedale: Il Kilimanjaro Christian Medical Center (KCMC) in Tanzania! La Fondazione Multimodus è una piccola ma efficiente organizzazione di beneficenza.

Questo ospedale si trova adiacente alla città di Moshi, vicino alla leggendaria montagna del Kilimangiaro. KCMC ha circa 700 letti e fornisce assistenza a circa 17 milioni di persone nella zona (i Paesi Bassi hanno 57.000 letti d’ospedale per 17 milioni di persone). Come avrete capito, devono lavorare con meno fondi e risorse di quelle a cui siamo abituati. Ma compensano la mancanza di fondi con persone molto entusiaste.

Quando hanno chiesto il mio aiuto, ho colto al volo l’opportunità e ho dedicato il mio tempo e i miei sforzi a questo progetto triennale per aiutare un altro ospedale condividendo le conoscenze che ho accumulato in circa 20 anni di lavoro nell’informatica. E devo dire che è bello condividere le mie conoscenze. In totale siamo un team di 8 persone, tutte con un background informatico.

L’anno scorso abbiamo portato parecchie apparecchiature: switch, access point, server e storage. Abbiamo preparato tutto a Leeuwarden, nell’ospedale MCL. L’attrezzatura è stata spedita in container in Tanzania e, per nostra fortuna, è arrivata in tempo. Ecco un breve riassunto di ciò che abbiamo fatto: 16 SER sostituiti con nuovi switch, 250 workstation sono state migrate su questa nuova rete, è stato costruito un ambiente VMware per consentire l’uso di macchine virtuali ed è stato implementato un grande storage per l’uso delle immagini di radiologia.

Aggiornamento della connessione Internet

Quindi ci siamo occupati di molte attrezzature, ma poi c’era un problema con la loro connessione internet. Lasciatemi descrivere cosa abbiamo trovato: KCMC aveva una connessione internet da 4 Mbit per la quale pagavano circa 2000 dollari al mese. La connessione era molto lenta, al limite dell’inutilizzabile, e questo era aggravato dal fatto che la gente usava i computer per scaricare film. Abbiamo contattato un Internet Service Provider locale e abbiamo chiesto se potevamo aggiornare questa connessione.

Incredibilmente, nel pomeriggio l’ISP era sul posto. La mattina dopo l’ISP stava scavando per la fibra fino al KCMC e il pomeriggio la connessione internet a 10 Mbit era pronta e funzionante! E per rendere le cose ancora migliori, ora pagano 1200 dollari al mese. È stato incredibile da vedere. Nei Paesi Bassi, ci sarebbero volute settimane o addirittura mesi! Con i nuovi firewall, siamo riusciti a bloccare parecchio traffico e abbiamo riportato lentamente la connessione internet alla vita.

Formazione del personale IT locale

L’attenzione poi si è concentrata sulla formazione del personale IT. Abbiamo diviso la nostra squadra in gruppi, ognuno focalizzato ad aiutare KCMC a capire la rete, il routing, la virtualizzazione e la gestione delle workstation. Ho fornito formazione su Active Directory e Group Policies.  L’obiettivo era quello di portare ogni computer Windows in Active Directory. Ora usano l’assistenza remota e gli utenti non sono più amministratori locali e non possono più installare software.

Uso Lansweeper professionalmente da qualche anno e sono molto soddisfatto della soluzione e del valore che porta a un team IT. Nella mia eccitazione, ho contattato il team di Lansweeper e ho chiesto se mi avessero aiutato con KCMC. Aggiunge così tanto a quelle persone! Vedere quale software è installato, quanti computer hanno, l’intero inventario di tutti i computer in un unico posto è essenziale.

Lansweeper ha accettato di aiutare questo ospedale e ci ha fornito una licenza gratuita. Così durante la nostra visita, ho installato Lansweeper e con una stanza piena di persone ho mostrato loro cosa poteva fare. È stato molto bello vedere le reazioni, comprese alcune bocche aperte. Un esempio: in passato, avevano difficoltà a mettere i computer da scansionare in Active Directory, ma ora usano LsAgent per portare tutte le informazioni dei computer locali a Lansweeper. Più computer aggiungono ad Active Directory, più informazioni otterranno da Lansweeper.

Grazie a Lansweeper per l’aiuto e la cura. Il capo dell’IT, Mark Denning, ti è molto grato e vorrebbe ringraziarti.

Asante Sane (che significa: grazie mille).

Fonte: Lansweeper

La sicurezza delle password protegge le reti elettriche e le altre infrastrutture critiche dal ransomware

La sicurezza delle password protegge le reti elettriche e le altre infrastrutture critiche dal ransomware

La minaccia del ransomware incombe da anni sulle infrastrutture critiche, come i servizi pubblici e le reti di trasporto. Un rapporto del 2018 dell’American Petroleum Institute ha avvertito dei rischi terribili per l’industria nazionale del gas e del petrolio, e il mese scorso, il Dipartimento dell’Energia degli Stati Uniti ha annunciato un’iniziativa mirata per modernizzare la rete elettrica della nazione per migliorare la visibilità, il rilevamento e la risposta ai cyberattacchi.

Il 7 maggio, i timori degli esperti di sicurezza si sono realizzati quando la Colonial Pipeline Company, che fornisce quasi la metà del petrolio della costa orientale degli Stati Uniti, è stata colpita da un attacco ransomware che l’ha costretta a spegnere alcuni sistemi e sospendere temporaneamente tutte le operazioni dell’oleodotto. L’attacco, rivendicato dal gruppo DarkSide, ha spinto il Department of Transportation degli Stati Uniti ad emettere un ordine di emergenza che revoca alcune norme sui conducenti che trasportano carburante in 17 stati e nel distretto di Columbia.

La convergenza IT-OT alimenta i cyberattacchi alle utility

Questo non è il primo attacco ransomware ad una società energetica statunitense. L’anno scorso, la Cybersecurity and Infrastructure Security Agency (DHS CISA) del Dipartimento di Homeland Security ha emesso un avviso dopo che un attacco ransomware su un impianto di compressione del gas naturale ha colpito “gli asset di controllo e comunicazione sulla rete di tecnologia operativa (OT) della struttura”, costringendola a chiudere per due giorni. L’avviso continua spiegando che l’attacco è iniziato con uno schema di spearphishing, con cui i criminali informatici hanno violato la rete IT della struttura, poi hanno usato questo accesso per passare ai sistemi OT e introdurre il ransomware.

Storicamente, i sistemi IT erano isolati dai sistemi OT, l’hardware industriale altamente specializzato e il software utilizzato dai servizi pubblici. I sistemi OT erano tipicamente air gapped, cioè non erano collegati ai sistemi IT o a Internet. Tuttavia, con la trasformazione digitale dei servizi pubblici e di altre organizzazioni che gestiscono infrastrutture critiche, i sistemi OT sono stati collegati ai sistemi IT e collegati a Internet.

Questa convergenza IT-OT ha permesso alle utility di fornire energia in modo più efficiente, a beneficio sia dei consumatori che dell’ambiente, ma ha anche permesso ai criminali informatici di utilizzare i sistemi IT come backdoor nei sistemi OT. Mentre i cyberattacchi ai sistemi IT sono costosi e distruttivi, la maggior parte di essi non mette in pericolo la vita delle persone. Lo stesso non si può dire per gli attacchi ai sistemi OT, che hanno ramificazioni nel mondo reale. I cyberattacchi ai servizi pubblici possono danneggiare le risorse della rete, causando interruzioni di corrente, contaminando le forniture di acqua, danneggiando l’ambiente e mettendo a rischio la salute umana e la vita.

La protezione delle password è molto importante per proteggere le infrastrutture critiche dai ransomware

Secondo un recente studio di Coveware, circa il 75% degli attacchi ransomware inizia in uno dei due modi, entrambi i quali sfruttano le credenziali di accesso compromesse:

  • Compromettendo i servizi RDP (Remote Desktop Protocol), sfruttando una vulnerabilità priva di patch o utilizzando una password rubata o indovinata.
  • Attraverso il phishing via e-mail.

Questo significa che semplicemente mettendo in sicurezza le loro password, i fornitori di energia e altre organizzazioni di infrastrutture critiche possono ridurre sostanzialmente il loro rischio di un attacco ransomware. Inoltre, poiché le credenziali di accesso compromesse sono anche responsabili di oltre l’80% delle violazioni di dati riuscite, difenderanno contemporaneamente i loro sistemi dalle violazioni di dati.

Keeper aiuta i fornitori di energia e altre organizzazioni di infrastrutture critiche a proteggere i loro sistemi OT mettendo al sicuro la parte più vulnerabile delle loro reti IT, le password dei loro dipendenti. La piattaforma Keeper zero-knowledge di crittografia e sicurezza delle password di livello enterprise offre agli amministratori IT una visibilità completa delle pratiche relative alle password dei dipendenti, consentendo loro di monitorare l’uso delle stesse e di applicare le politiche di sicurezza delle password in tutta l’organizzazione, comprese password forti e uniche e l’autenticazione a più fattori (2FA). I controlli di accesso granulari consentono agli amministratori di impostare le autorizzazioni dei dipendenti in base ai loro ruoli e responsabilità, nonché di impostare cartelle condivise per singoli gruppi, come le classificazioni di lavoro o i team di progetto.

Per una maggiore protezione, le organizzazioni possono implementare preziosi add-on come Keeper Secure File Storage, che consente ai dipendenti di archiviare e condividere in modo sicuro documenti, immagini, video e persino certificati digitali e chiavi SSH, e BreachWatch™, che analizza i forum del Dark Web e notifica agli amministratori IT se le password dei dipendenti sono state compromesse in una violazione pubblica dei dati.

Fonte: Keeper Security

 

Next-Generation Enterprise Service Management

Next-Generation Enterprise Service Management

Che cos’è l’ESM?

L’ESM rende gli strumenti di service management, che spesso sono utilizzati solo all’interno del dipartimento IT, disponibili per tutti i servizi dell’azienda. I dipendenti fanno fatica a capire perché possono presentare una richiesta quando il WiFi smette di funzionare, ma non quando hanno una domanda su una busta paga, un contratto che deve essere rivisto dall’ufficio legale, o una spia sul cruscotto che indica che qualcosa non va con la loro auto aziendale.

L’aspettativa all’interno dell’impresa digitale è che sia disponibile un’app per il supporto sullo smartphone di ogni dipendente. I dipendenti possono usare quell’app, o il loro desktop, per qualsiasi domanda senza dover sapere se è una domanda per l’IT o una domanda relativa all’HR. Questo è l’enterprise service management. I dipendenti possono ottenere aiuto per ogni servizio che l’azienda mette loro a disposizione.

Il panorama cambia

Molto è cambiato da quando i dipartimenti IT hanno iniziato a creare i loro help desk. A quel tempo, l’obiettivo era semplice: assicurarsi che i dipendenti con una domanda o un problema IT potessero tornare al lavoro il più rapidamente possibile. Oggi, anche altri dipartimenti aziendali, come le risorse umane, l’ufficio acquisti e il facility management, vedono i vantaggi di questo approccio. Non aspettatevi però che istituiscano un help desk tradizionale.

Un dipendente moderno non vuole necessariamente chiamare o inviare un’e-mail all’help desk. Prendendo il suo smartphone, si aspetta di trovare rapidamente la risposta alla sua domanda o, se necessario, un’opzione di assistenza.

Vantaggi competitivi

La soddisfazione dei dipendenti non è l’unico vantaggio di implementare una soluzione ESM all’interno di un’organizzazione. Il self-service e l’automazione dei servizi possono ridurre notevolmente i costi operativi e diminuire i tempi di inattività. I servizi interdipartimentali possono essere gestiti centralmente e essere completamente standardizzati.

Quando i dipendenti utilizzano un unico punto per tutti i servizi, la comunicazione tra le persone e i reparti può essere molto più efficace, aumentando la collaborazione e la responsabilità. E infine, un’efficace soluzione di enterprise service management fornisce un mezzo semplice per gestire i livelli di servizio in tempo reale.

Trasparenza e protezione delle informazioni

In 4me, ogni organizzazione o dipartimento ha il proprio account separato, che può essere configurato indipendentemente dagli altri account. Per esempio, il dipartimento HR potrebbe voler utilizzare le funzionalità di project management di 4me, mentre il dipartimento IT potrebbe voler attivare e personalizzare le funzionalità del CMDB di 4me. Ognuno può rendere disponibili le proprie richieste di servizio standard e i knowledge articles per i dipendenti dell’azienda. La trasparenza e la protezione delle informazioni per i singoli dipendenti è assicurata. Tutti possono monitorare lo stato di avanzamento di tutte le loro richieste, sia che queste arrivino al dipartimento IT o alle risorse umane. Allo stesso tempo, gli specialisti IT non possono vedere le richieste HR dei dipendenti.

Collaborazione tra i domini di supporto

Una volta che più domini di supporto sono in uso, i team possono concordare di consentire la collaborazione tra i loro account 4me su richieste, change, progetti e/o assets. Pensate, per esempio, a una richiesta per l’inserimento di un nuovo dipendente. Questa richiesta può innescare un flusso di lavoro con compiti per l’HR per impostare lo stipendio, per l’IT per fornire un computer portatile e un account di posta elettronica, e per le facilities per rendere disponibile una scrivania. I dettagli di questa richiesta sono completamente trasparenti in ogni momento per i dipendenti coinvolti, mentre le informazioni personali sul nuovo assunto saranno schermate per chiunque al di fuori delle risorse umane. Questa collaborazione genererà più efficienza, migliore comunicazione e una solida base per gli accordi sul livello di servizio tra i dipartimenti.

Account di supporto aggiuntivi

Nel corso del tempo, la maggior parte delle organizzazioni vede sempre più dipartimenti chiedere un dominio di supporto. Impostare un account di dominio di supporto aggiuntivo è facile in 4me. Tutti i dati dei dipendenti, del dipartimento e del sito sono già disponibili nell’account della directory di 4me. Così come il portale self-service e la configurazione single sign-on. L’impostazione di un dominio di supporto aggiuntivo 4me non costa nulla e può essere fatto internamente.

Aggiornamenti semplici

La vera architettura SaaS e multi-tenant di 4me permette una facile transizione dalla soluzione ITSM alla soluzione ESM. Consente anche aggiornamenti regolari, a costo zero, con zero tempi di inattività. Per una panoramica delle capacità del nostro software, date un’occhiata alla nostra soluzione IT Service Management.

SIAM: Service Management oltre l’azienda

Nell’attuale mercato della specializzazione dei servizi, la vostra azienda probabilmente si affiderà ai servizi di fornitori interni ed esterni per essere d’aiuto ai propri clienti. L’inclusione di queste parti esterne nel vostro service management si chiama Service Integration and Management, o SIAM. 4me è stato costruito da zero per permettere ai fornitori di servizi interni ed esterni delle imprese di collaborare mentre 4me tiene traccia di tutti i livelli di servizio.

Fonte: 4me

World Password Day 2021: perché la sicurezza delle password è importante

World Password Day 2021: perché la sicurezza delle password è importante

Il World Password Day, che viene osservato ogni anno il primo giovedì di maggio, è un ottimo promemoria per ricordare che le password continuano a svolgere un ruolo chiave nel mantenere sicuri i sistemi e i dati online. Il World Password Day è il momento perfetto per riconoscere l’importanza dell’umile password e raddoppiare gli sforzi per mantenere sicure le nostre password e la nostra identità digitale.

La cattiva gestione delle password è dilagante

Poiché le password sono ancora molto importanti e lo saranno per il prossimo futuro, sia gli individui che le organizzazioni devono tenerle al sicuro. Tuttavia, il Workplace Password Malpractice Report di Keeper, condotto a febbraio, dimostra che la negligenza sulle password sta lasciando le organizzazioni vulnerabili ai cyberattacchi. Ecco alcuni dei punti salienti:

  • Più della metà dei dipendenti americani (57%) sta attualmente scrivendo le password relative al lavoro su post-it, e il 67% ha perso questi foglietti adesivi in passato, rendendo impossibile sapere chi alla fine ha accesso a informazioni aziendali potenzialmente sensibili.
  • Nel frattempo, il 62% degli intervistati usa un quaderno o un diario per memorizzare login e password, e la stragrande maggioranza (82%) afferma di tenere questi quaderni accanto o vicino ai propri dispositivi di lavoro.
  • Questo è diventato ancora più un problema dato che molti americani continuano a lavorare da casa. La maggior parte dei lavoratori (66%) dice che è più probabile che scriva le password relative al lavoro mentre lavora da casa, piuttosto che in ufficio. Oltre a scrivere le password relative al lavoro, i dipendenti statunitensi stanno anche salvando i loro login elettronicamente in una varietà di modi che presentano un rischio significativo. Quasi la metà (48,9%) sta salvando le password relative al lavoro in un documento nel cloud.
  • La metà degli intervistati (51%) dice che attualmente salvano le loro password in un documento sul loro desktop, mentre più della metà degli intervistati (55%) attualmente salvano le password relative al lavoro sul loro telefono.

Le password sono ancora importanti, anche quando si usa la biometria

La “tecnologia senza password”, come gli scanner biometrici, dipende ancora dalle password per autenticare gli utenti. Gli scanner di impronte digitali, il riconoscimento facciale e dell’iride non “sostituiscono” le password; fanno solo in modo che gli utenti finali non debbano digitarle in continuazione. La password viene ancora usata per l’autenticazione; l’utente finale semplicemente non la vede.

Notate che quando si imposta la biometria, l’autenticatore richiede all’utente di scegliere una password o un PIN. Oltre a permettere all’utente finale di bypassare la biometria e digitare la password o il PIN, la password o il PIN sono richiesti. Uno sguardo a come funzionano le cose dietro le quinte dimostra il perché:

  • L’utente finale scansiona la sua impronta digitale, l’iride o il viso.
  • L’autenticatore biometrico determina se la scansione corrisponde a ciò che ha in archivio.
  • In caso di esito positivo, l’autenticatore decifra la password dell’utente dal portachiavi del dispositivo e la trasmette all’app, che esegue un’autenticazione finale basata su quella password.

Le password legate a questi dati biometrici possono essere indovinate o rubate. I database contenenti dati biometrici possono essere e sono stati violati. Mentre una password può essere cambiata se viene rubata, un’impronta digitale, l’iride o il volto no. Per queste ragioni, la biometria non dovrebbe mai essere usata come opzione di login a sé stante, ma solo come parte di una configurazione di autenticazione a più fattori.

Anche le migliori tecnologie senza password si basano su una buona gestione delle password e una piattaforma di crittografia forte

Le migliori tecnologie “senza password” si basano ancora sulla sicurezza della password e sulla piattaforma di crittografia come le soluzioni di Keeper. Oltre a compilare automaticamente le password (e anche i codici 2FA) su siti web e app, Keeper genera automaticamente password forti e casuali, rendendo facile per gli utenti utilizzare password forti e uniche per ogni sito. Come con gli autenticatori biometrici, le password sono ancora lì, ma gli utenti non devono memorizzarle tutte, e sono memorizzate all’interno di una cassetta di sicurezza a cui si può accedere da qualsiasi dispositivo. Keeper supporta il login biometrico con Windows Hello, Touch ID e Face ID per un comodo accesso.

Fonte: Keeper Security