Andare oltre la Multi-Tenancy

Andare oltre la Multi-Tenancy

La multi-tenancy si riferisce ad una singola istanza di un’applicazione software utilizzata da più clienti. Diverse applicazioni di Enteprise Service Management consentono a più reparti di assistenza di condividere un’unica installazione dell’applicazione.

Le grandi imprese che operano in più paesi hanno spesso dipartimenti IT, HR, Finance e Facilities Management in ogni paese per offrire supporto locale alle proprie attività. Questi dipartimenti locali si affidano tipicamente ad un centro di servizi condiviso per molti dei servizi che forniscono ai dipendenti che supportano. Tutti questi fornitori di servizi interni vorranno configurare diversamente l’applicazione di gestione dei servizi in modo che soddisfi le loro esigenze specifiche. Potrebbero anche non desiderare che tutti i loro dati siano condivisi con gli altri fornitori all’interno dell’azienda. Tuttavia, hanno la necessità di lavorare insieme. Ad esempio, quando un nuovo dipendente entra in azienda, le risorse umane chiederanno all’IT di preparare un PC e al Facilities Management di preparare l’ufficio.

Dare a ciascuno dei fornitori interni la propria istanza di un’applicazione di gestione dei servizi darebbe loro il controllo completo sul modo in cui la configurano. Ciò garantirebbe anche che i dati siano tenuti separati dal resto dell’organizzazione, il che è particolarmente importante per le richieste dell’HR, in quanto possono tenere riservate le informazioni molto sensibili. Ma un’istanza separata per ogni reparto impedirebbe loro di lavorare insieme. Ad esempio, quando un dipendente segnala un problema di posta elettronica al reparto IT locale, non sarebbe in grado di passare l’incident al centro servizi condivisi responsabile del servizio e-mail globale dell’azienda.

La multi-tenancy è un tentativo di garantire che più fornitori di servizi possano lavorare insieme, avere la possibilità di personalizzare il proprio ambiente di gestione dei servizi e controllare i dati che condividono tra loro. Il motivo per cui questo sembra interessante è che evita i costi di creazione e mantenimento di un ambiente multi-istanza, in cui vengono create istanze separate per i diversi domini di supporto e vengono stabilite integrazioni per consentire lo scambio di ticket tra di loro.

Questo documento esplora le ragioni per cui le organizzazioni decidono di utilizzare la multi-tenancy, i problemi che incontrano successivamente e come possono evitare questi problemi utilizzando una soluzione più moderna che sfrutta al meglio il cloud.

Per maggiori informazioni effettuate il download del White Paper (è necessaria la registrazione).

Fonte: 4me

SC Magazine assegna a Ericom Shield 5 stelle come soluzione di remote browsing ad alte prestazioni e facile da usare.

SC Magazine assegna a Ericom Shield 5 stelle come soluzione di remote browsing ad alte prestazioni e facile da usare.

Sono entusiasta di annunciare che Ericom Shield 19.04 ha ricevuto una valutazione a 5 stelle dal gruppo di esperti di SC Labs per la sua capacità di proteggere in modo trasparente l’utilizzo di Internet da qualsiasi browser Web, riducendo i rischi organizzativi e alleggerendo il carico operativo. I revisori sono rimasti colpiti dalla semplicità dell’approccio di Ericom e hanno particolarmente apprezzato il fatto che Ericom Shield sia una soluzione indipendente dal browser. Puoi leggere la recensione completa qui.

Ericom Shield è stato progettato come soluzione Zero Trust Browsing che mantiene tutti i contenuti del browser lontani da endpoint e reti, consentendo agli utenti di accedere ai siti di cui hanno bisogno e continuare a lavorare in modo naturale. Poiché tutte le attività di navigazione vengono eseguite da remoto, con ogni scheda o sessione in esecuzione nel proprio contenitore isolato, non vi è alcuna apertura attraverso cui malware, codice dannoso o altre minacce possano prendere piede sull’endpoint o sulla rete. Alla fine della sessione di navigazione, Ericom Shield elimina in modo sicuro l’intero contenitore virtuale.

Tutti i file da scaricare nel corso di una sessione del browser vengono scansionati e puliti con un processo pre-integrato di Content Disarm and Reconstruction (CDR), prima di essere trasferiti sul dispositivo dell’utente. Ericom Shield offre anche una serie di opzioni per proteggere gli utenti dal furto di credenziali e altri attacchi di social engineering. La rete dell’organizzazione, gli endpoint e i dati dei clienti sono quindi completamente protetti dagli attacchi derivanti da browser e plug-in non protetti (così come exploit zero-day), malware eseguibili dal browser, social engineering e errore umano, link e download dannosi.

Cosa significa questo per i nostri clienti? Conferma che la nostra nuova soluzione continua a soddisfare le vostre e le nostre aspettative, facilitando interazioni sicure e senza soluzione di continuità con i sistemi mission-critical e massimizzando la produttività e l’esperienza degli utenti, in modo che possiate trarre il massimo valore dai vostri investimenti IT.

Premere qui per maggiori informazioni in merito a Ericom Shield.

Fonte: Ericom Software

 

Le realtà sbalorditive della fidelizzazione dei dipendenti

Le realtà sbalorditive della fidelizzazione dei dipendenti

Qual è il segreto per fidelizzare i propri dipendenti? La risposta a questa domanda si è evoluta nel tempo per soddisfare i desideri e le richieste dei lavoratori. Al giorno d’oggi, la fidelizzazione dei dipendenti dipende in larga misura dalla tecnologia e dalle risorse che un’azienda mette a disposizione.

Se la tecnologia che state fornendo ai dipendenti facilita un ambiente di lavoro più produttivo ed efficiente che porta ad una maggiore armonia tra lavoro e vita privata, è probabile che restino. Tuttavia, se la vostra tecnologia è obsoleta o, cosa più importante, se non è di facile utilizzo, è probabile che il morale aziendale sia basso e spinge le persone ad allontanarsi.

Le statistiche che seguono certamente rafforzano queste affermazioni, dipingendo un quadro chiaro che la tecnologia e lo spazio di lavoro digitale che un’azienda mette a disposizione dei propri dipendenti aumenterà o diminuirà i tassi di fidelizzazione dei propri dipendenti.

Attrarre i migliori talenti

Il primo passo per reclutare e trattenere i migliori talenti è dare ai dipendenti la tecnologia e lo spazio di lavoro di cui hanno bisogno per avere successo. Randstad US ha condotto una ricerca che ha rivelato quanto siano essenziali i benefici tecnologici per attrarre i migliori talenti: l’80% degli intervistati afferma che il loro desiderio di entrare in un’azienda è fortemente influenzato dall’uso, da parte dell’organizzazione, degli strumenti digitali di ultima generazione. Spesso, questo significa semplicemente fornire ai dipendenti gli strumenti e la tecnologia a cui sono abituati.

Secondo un sondaggio di Salesforce, il 71% dei professionisti IT desidera che le aziende forniscano loro lo stesso livello di tecnologia che utilizzano nella loro vita quotidiana. Dare ai dipendenti l’accesso alle tecnologie che conoscono bene aggira qualsiasi tipo di formazione e porta a livelli più elevati di produttività, ma è anche un fattore determinante per decidere se vogliono accettare un’offerta di lavoro da una determinata azienda.

I primi sei mesi

Offrire in modo proattivo ai dipendenti le opzioni tecnologiche che desiderano si tradurrà in una più rapida sottoscrizione delle offerte. Tuttavia, questa è solo la prima fase. La seconda fase è il processo di onboarding, che può essere spinoso per le aziende che vogliono avere successo. Senza la corretta implementazione degli strumenti digitali e della tecnologia forniti da un’azienda, questo processo può essere abbastanza problematico per i nuovi dipendenti che possono avere una percezione negativa della vostra azienda fin dal primo giorno.

In effetti, i primi sei mesi sono cruciali nel plasmare il modo in cui i dipendenti vedono la vostra azienda e la loro volontà di rimanere o lasciare. Secondo un sondaggio di Robert Half & Associates, un dipendente su quattro abbandona un nuovo lavoro nei primi 90 giorni se non lo trova soddisfacente. Una delle ragioni principali di questo abbandono è la mancanza di una formazione adeguata o di aspettative non soddisfatte, secondo un sondaggio di BambooHR che ha esaminato i tassi di fidelizzazione dei dipendenti entro i primi sei mesi. Il 2018 ha segnato il più alto tasso di turnover durante il primo anno negli ultimi otto anni, quindi non è sbagliato dedurre che le aziende stanno frenando quando si tratta di inserire correttamente il nuovo personale e di rendere prontamente disponibili le tecnologie di cui ha bisogno per svolgere il proprio lavoro in modo efficiente.

Burnout

La maggior parte delle persone negli Stati Uniti trascorre più di 40 ore alla settimana sul posto di lavoro, quindi è giusto che le organizzazioni prendano le misure necessarie per fornire un ambiente di lavoro felice, sano e di supporto per i loro dipendenti. In caso contrario, i costi organizzativi possono risultare massicci, molto più elevati rispetto a pochi lavoratori scontenti. Infatti, secondo una ricerca condotta da Gallup, l’85% dei dipendenti in tutto il mondo si sente demotivato sul lavoro, causando una perdita di produttività di circa 7 trilioni di dollari.

Le aziende potrebbero pensare che la tecnologia che forniscono ai loro dipendenti è solo un piccolo fattore di equilibrio tra lavoro e vita privata e felicità, ma la realtà è tutt’altra. Secondo una ricerca di Kronos e Future Workplace, una causa primaria di burnout dei dipendenti è l’insufficiente tecnologia. Questo perché la tecnologia legacy o eccessivamente complessa può soffocare la produttività dei dipendenti, causando loro ulteriori ostacoli che fanno perdere tempo e rendono il loro lavoro inutilmente difficile.

Il costo della sostituzione di un dipendente

Quindi, qual è il costo reale della perdita di dipendenti a causa di una tecnologia obsoleta? Cominciamo dal controllo. Poiché le aziende rifiutano di aggiornare la loro tecnologia legacy, le dinamiche di potere tra datore di lavoro e dipendente si spostano a favore di quest’ultimo. Chi cerca lavoro si sta spostando verso aziende che possono soddisfare le proprie esigenze tecnologiche rispetto a quelle che non danno priorità a questa componente essenziale della trasformazione digitale. Da un punto di vista del reclutamento, questa dovrebbe essere una delle principali preoccupazioni e quando si cercano aree di miglioramento.

Da un punto di vista puramente monetario, le aziende spendono fino al 33% dello stipendio annuale di un dipendente per sostituirlo. Secondo il Work Institute, il lavoratore medio statunitense guadagna $ 45.000, il che significa che il costo medio del turnover è di $ 15.000 per un singolo dipendente. Con un tasso di turnover previsto del 19% entro il 2020, le aziende subiscono un enorme danno finanziario se continuano a non soddisfare le aspettative tecnologiche dei lavoratori di oggi.

Conclusioni

Siamo sull’orlo di una conversione in cui l’esperienza dei dipendenti sta diventando il fattore determinante di un’organizzazione, a causa delle implicazioni sulla produttività, impegno, collaborazione e flessibilità dell’ambiente di lavoro. Uno spazio di lavoro aziendale flessibile che fornisce ai dipendenti le tecnologie e le soluzioni di cui hanno bisogno per svolgere il loro lavoro può fornire un miglioramento dell’esperienza complessiva dei dipendenti. La risposta alla riduzione dei tassi di fidelizzazione dei dipendenti è semplice: ascoltare ciò che vogliono i dipendenti. Il fatto che i datori di lavoro scelgono di seguirlo è un’altra questione, ma non bisogna commettere errori: i dipendenti hanno parlato e quello che vogliono è uno spazio di lavoro digitale adatto a tutte le loro esigenze.

Fonte: VMware Author: 
Shawn Bass is VP and CTO of VMware End-User Computing.

Ecco come le tecnologie cambiano il lavoro: l’ufficio presto sarà ovunque

Ecco come le tecnologie cambiano il lavoro: l’ufficio presto sarà ovunque

Le tecnologie che cambiano il lavoro. Il digitale che trasforma le nostre vite, le nostre abitudini. L’ultima fotografia scattata da Idc, nel rapporto Future of Work, non lascia spazio ai dubbi: tecnologie intelligenti e generazioni digitali trasformeranno per sempre il lavoro, al punto che le aziende dovranno cambiare anche il modo di misurare i dipendenti. Quella che si prospetta, insomma, è una vera e propria rivoluzione aziendale nel momento in cui l’intelligenza artificiale entrerà più in profondità nei processi operativi e le prime generazioni digitali, i millennial, inizieranno a rappresentare la quota maggiore della forza lavoro. Ovvero nell’arco dei prossimi due o tre anni.

L’ufficio è ovunque
Entro il 2021 – secondo lo studio di Idc – il 60% delle aziende Global 2000 (le più grandi aziende quotate al mondo) adotterà quello che la stessa società di analisi definisce Future WorkSpace, ovvero un nuovo concetto di spazio di lavoro «in grado di migliorare l’esperienza e la produttività dei dipendenti attraverso un ambiente fisico e virtuale più flessibile, intelligente e collaborativo». Lo spazio di lavoro futuro non sarà «statico o a orari prestabiliti», ma sarà «ovunque, in qualsiasi momento, su ogni device, mutuando l’inclinazione di millennial e nativi digitali»   …………………….

Fonte: Il Sole 24 Ore. Per leggere l’articolo originale completo:  Ecco come le tecnologie cambiano il lavoro: l’ufficio presto sarà ovunque

Per affrontare queste nuove sfide VMware offre Workspace ONE. Workspace ONE è una piattaforma di livello enterprise semplice e sicura che consente l’accesso al tuo workspace digitale tramite il tuo dispositivo, smartphone, tablet o laptop, da qualsiasi luogo. La soluzione offre innanzitutto accesso Single Sign-on self-service di livello consumer a mobile app, app cloud e app Windows e include strumenti perfettamente integrati per la gestione di e-mail, calendario, file e collaborazione destinati ai dipendenti.

 

La tua rete è sicura? Cinque passaggi per una rete Zero Trust

La tua rete è sicura? Cinque passaggi per una rete Zero Trust

La protezione della rete è oggi uno degli aspetti più importanti della sicurezza informatica. La complessa rete di connessioni tra un vasto numero di dispositivi e sistemi presenta un’enorme superficie di attacco per ogni rete aziendale.

Chi sceglie un percorso più tradizionale per la protezione della rete sigilla semplicemente il perimetro, come un fossato attorno ad un castello. Ma non siamo più nell’era dei castelli e dei fossati. All’interno di un’organizzazione, gli utenti creano costantemente connessioni con l’esterno, navigando sul Web, scaricando file, eseguendo script e comunicando attraverso i continenti. I vantaggi di questa cultura aperta e collaborativa sono grandiosi, ma c’è un grosso svantaggio: gli utenti all’interno della rete ora presentano un innegabile rischio per la sicurezza, sia che abbiano intenzioni malevoli, che siano preda del social engineering o commettano un semplice errore umano. Un modello di rete zero trust risponde a questa sfida con una semplice regola: non ci si può fidare di nessuno.

I vantaggi delle reti zero trust sono evidenti: indipendentemente dalla loro origine, interna o esterna, i principi di rete zero trust sono progettati per impedire che le minacce si concretizzino. La creazione di una rete zero trust richiede di seguire attentamente il modello zero trust.

Ecco cinque passaggi da seguire per applicare un’implementazione della rete zero trust:

  1. Crea un’immagine della rete chiara
    Questa fase è il fondamento cruciale di qualsiasi progetto di rete zero trust. Analizzare tutte le parti della rete, costruendo un’immagine di ogni singolo sottosistema, incluso tutto l’hardware e il software.
  2. Identificare i dati importanti e mappare i flussi di dati
    Una volta che è stato analizzato il sistema, individuare i punti chiave in cui sono conservati dati e risorse preziose e sensibili, e quali utenti richiedono l’accesso a quali dati. Utilizzando queste informazioni, creare una mappa dei flussi di dati attraverso il sistema. Una volta che tutto è stato mappato, è possibile iniziare ad ottimizzare i processi di lavoro, ottimizzando il flusso di dati importanti. Il diagramma di rete zero trust che ne risulta sarà utilizzato nella prossima fase: la microsegmentazione.
  3. Microsegmentazione della rete
    Sulla base dei flussi di dati che avete appena analizzato e mappato, creare l’architettura di rete zero trust dividendo la rete in piccoli microsegmenti. Definire protocolli e sistemi di autenticazione per garantire che agli utenti della rete sia consentito l’accesso solo ai microsegmenti e alle risorse di cui hanno bisogno. Tutte le altre parti della rete devono essere off-limits. Ogni volta che un utente ha bisogno di accedere a un particolare microsegmento, deve essere identificato, autenticato e può accedere solo fino al completamento della sua attività.
  4. Implementare controlli di sicurezza della rete zero trust
    Ogni microsegmento ha il proprio microperimetro e ogni microperimetro deve essere protetto con soluzioni di rete zero trust – sia hardware che software. Questo può (e dovrebbe) includere soluzioni tradizionali come firewall, web gateway e software antivirus. Per quanto riguarda la protezione zero trust dalle minacce basate sul web, Remote Browser Isolation (RBI) è probabilmente la soluzione di rete zero trust più efficace disponibile sul mercato. Quando gli utenti navigano sul Web utilizzando RBI, tutto il codice attivo viene visualizzato al di fuori della rete dell’organizzazione. Pertanto, indipendentemente dal fatto che sia benigno o dannoso, non viene dato credito a nessun codice web, in linea con i principi della rete zero trust. Un flusso di contenuti interattivi viene fornito agli utenti in tempo reale, garantendo un’esperienza di navigazione senza interruzioni per la massima produttività e la minima interruzione dei flussi di lavoro.
  5. Monitorare la rete e apportare continui miglioramenti
    La natura dinamica e in continua evoluzione delle reti e delle minacce di rete rende essenziale il monitoraggio e il miglioramento continuo. Gli strumenti di sicurezza dovrebbero analizzare costantemente i sistemi per rilevare possibili minacce ed evidenziare le aree della rete che non sono adeguatamente protette. È necessario apportare continui miglioramenti sulla base di queste analisi, come l’installazione di nuovi tipi di software zero trust e il rafforzamento dei controlli di sicurezza intorno ai microsegmenti.

Con un’attenta progettazione e pianificazione, un’architettura di rete zero trust può fornire alla vostra organizzazione la sicurezza di rete più completa disponibile. Utilizzando microsegmenti sicuri, un modello di rete zero trust protegge la rete da minacce sia esterne che interne e mantiene sempre al sicuro le risorse aziendali preziose.

Fonte: Ericom Software

Sondaggio globale di Scopism sul SIAM

Sondaggio globale di Scopism sul SIAM

Questo white paper presenta i risultati del primo sondaggio dei professionisti del SIAM – Service Integration and Management – (integrazione tra i servizi nell’ITSM), condotto nel 2018. I risultati del sondaggio si basano sulle risposte di oltre 200 professionisti del SIAM in tutto il mondo.

Il white paper è strutturato in quattro sezioni:

  1. Dati demografici – include una suddivisione di chi sono i partecipanti al sondaggio, dove sono localizzati nel mondo e le relative informazioni, incluso salario, sesso e dimensioni dell’ organizzazione.
  2. Risposte delle organizzazioni che non stanno usando il SIAM, ma prevedono di farlo – compresi i benefici che si aspettano di raggiungere e le sfide che dovranno affrontare.
  3. Risposte delle organizzazioni che stanno usando il SIAM – incluso in quanto tempo lo hanno implementato, il tipo di servizio adottato e i benefici raggiunti.
  4. Risposte da organizzazioni che vendono consulenza o soluzioni SIAM – compreso ciò che i loro i clienti si aspettano dall’adozione del SIAM, le sfide che devono affrontare e le competenze di cui hanno bisogno.

Per maggiori informazioni effettuate il download del White Paper (è necessaria la registrazione).

Fonte: 4Me

Vulnerabilità su Whatsapp. E ora?

Vulnerabilità su Whatsapp. E ora?

Una vulnerabilità scoperta recentemente nel popolare servizio di messaggistica di Facebook, WhatsApp, ha permesso agli aggressori di installare uno spyware su un dispositivo semplicemente effettuando una chiamata WhatsApp. Lo spyware, noto come Pegasus, è stato creato dal gruppo NSO e consente agli aggressori di accedere a una notevole quantità di dati su un dispositivo infetto, e di ottenere il controllo della telecamera e del microfono. Oltre ad aggiornare l’app per porre rimedio a questo problema, come possono le aziende prepararsi alla prossima grande vulnerabilità mobile?

La recente vulnerabilità di WhatsApp è incredibilmente semplice: permette ad un utente malintenzionato di installare uno spyware su un dispositivo facendo una chiamata WhatsApp, e la vittima non ha nemmeno bisogno di rispondere alla chiamata. Una volta installato, questo spyware può:

  • Accendere la fotocamera e il microfono di un telefono cellulare
  • Scansionare gli e-mail e messaggi
  • Raccogliere i dati di localizzazione GPS di un utente

Secondo Mike Campin, VP of Engineering di Wandera, questo nuovo tipo di attacco è profondamente preoccupante, data la popolarità globale di WhatsApp tra oltre 1,5 miliardi di utenti.

“Anche se WhatsApp non viene generalmente utilizzato come app ufficiale di messaggistica aziendale, è ampiamente usato a livello internazionale sui dispositivi personali dei dipendenti e sui dispositivi aziendali”, ha detto Campin. “E una volta sfruttato tramite questo nuovo attacco, l’aggressore ha il controllo completo e la visibilità di tutti i dati sul telefono”.

Le correzioni sono state implementate sotto forma di aggiornamenti dell’app attraverso l’App Store di Apple e il Google Play store, la notizia ha ricevuto un’ampia copertura da parte della stampa e Wandera ha informato i suoi clienti della vulnerabilità e delle misure per porvi rimedio.

Tuttavia, un’analisi condotta del nostro team di ricerca sulle minacce ha dimostrato che in numerosi dispositivi dei nostri clienti erano ancora in esecuzione versioni esposte di WhatsApp diverse settimane dopo che la vulnerabilità è stata scoperta.

Come ha osservato Campin, questa vulnerabilità rappresenta una vera e propria minaccia per le aziende che utilizzano Internet in mobilità, dato che la maggior parte dell’uso di Internet oggi è su dispositivi mobili.

Questo solleva un’interessante domanda: perché così tante aziende sono state lente nell’affrontare il problema?

Il quadro generale

Anche se questa vulnerabilità ha attirato di recente molta attenzione, è solo l’ultimo promemoria per i team IT e gli utenti che devono rimanere vigili quando si tratta di minacce mobili.

“Tenete presente che questa non è la prima volta che la sicurezza di WhatsApp viene messa in discussione”, ha detto Campin. “Abbiamo assistito a recenti episodi di ‘whishing’ – messaggi di phishing su WhatsApp – che sono stati lanciati per ingannare gli utenti. La crittografia ‘end-to-end’ di WhatsApp non dovrebbe certamente essere confusa come garanzia  di sicurezza delle comunicazioni”.

Le nuove vulnerabilità mobili vengono alla luce così frequentemente che i team di sicurezza non possono aspettare che gli sviluppatori risolvano ogni problema. Quando una vulnerabilità viene scoperta e risolta, gli hacker hanno spesso avuto una notevole finestra di tempo per effettuare attacchi ed estrarre i dati aziendali.

WhatsApp è generalmente considerata una piattaforma “più sicura” perché utilizza la messaggistica crittografata, ma, come dimostra questo recente caso, non è una soluzione a prova di errore. In realtà, nessuna soluzione è sicura al 100%, ma ci sono iniziative proattive che le aziende possono adottare per ridurre i rischi e proteggere i propri utenti e informazioni.

Mitigare i rischi:

  • Istruire e comunicare agli utenti finali i modi corretti di utilizzare i dispositivi mobili per scopi aziendali, compresa l’importanza di mantenere aggiornati i sistemi operativi e le applicazioni, nonché applicare le best practices di sicurezza
  • Utilizzare una soluzione MTD  (Mobile Threat Defense) per proteggere i dispositivi e le reti da minacce malware note e dagli attacchi di social engineering.
  • Rivedere le politiche aziendali in merito alle app che i dipendenti possono utilizzare per scopi lavorativi e limitare l’uso di app non essenziali sui dispositivi aziendali. In definitiva, scoprire le vulnerabilità e correggerle è come una corsa agli armamenti tra sviluppatori e aggressori: meno app non essenziali sui dispositivi aziendali, minore è il rischio che una di esse presenti vulnerabilità scoperte dagli hacker ma non ancora corrette.

Il rimedio per WhatsApp

Oltre a prepararsi alla prossima grande vulnerabilità, questa di WhatsApp rappresenta ancora un grosso rischio per le aziende con utenti che hanno ancora installato versioni obsolete dell’app sui dispositivi che utilizzano per scopi lavorativi.

Wandera identifica e contrassegna automaticamente tutti i dispositivi che hanno una versione vulnerabile e obsoleta di WhatsApp. Per le aziende che vogliono affrontare questo problema, di seguito sono riportate alcune delle misure suggerite per porre rimedio a questa vulnerabilità e proteggere gli utenti e i dati, oltre ad azioni a lungo termine per prepararsi a scenari futuri come questo.

Cosa devono fare i team IT in questo momento

  • Fare un inventario di quanti utenti hanno attualmente una versione obsoleta di WhatsApp installata sui propri dispositivi per valutare le potenziali vulnerabilità (per i clienti Wandera, questo può essere fatto attraverso il portale RADAR di Wandera accedendo a App Insights nella scheda Security, cercando WhatsApp e facendo clic su Detailed View. Questo mostrerà quali versioni di WhatsApp sono installate sui dispositivi).
  • Informare il proprio staff di installare le ultime versioni di WhatsApp dall’App Store di Apple e da Google Play (se i dispositivi mobili vengono gestiti utilizzando un EMM o UEM, si potrebbe utilizzare tale soluzione per aggiornare l’app su tutti i dispositivi gestiti.  Si sconsiglia vivamente di utilizzare le versioni di WhatsApp ottenute da fonti non ufficiali).
  • Accertarsi che siano attivi  i blocchi di rete su siti potenzialmente pericolosi ​​in modo da garantire che i comandi, il controllo e l’estrazione dei dati sia bloccato (per i clienti Wandera è possibile farlo attraverso il portale RADAR accedendo a Policy > Security Policy nel menu a sinistra).

Fonte: Wandera

Preparare un Service Desk in outsourcing

Preparare un Service Desk in outsourcing

Quando un’organizzazione decide di esternalizzare il proprio supporto IT di primo livello, dovrà porsi la seguente domanda: quale strumento di service management utilizzeranno gli analisti del service desk? In genere, il cliente utilizza già un’applicazione per acquisire le richieste dei suoi dipendenti. Il fornitore esterno del supporto di primo livello probabilmente vorrà usare il proprio strumento perché è stato personalizzato per le sue esigenze specifiche. Prima che il fornitore esterno possa rilevare il service desk del cliente, è necessario fare una scelta.

In sostanza, ci sono tre opzioni:

  1. Gli analisti del service desk utilizzano lo strumento di service management del cliente.
  2. Il cliente sostituisce il proprio strumento di service management e inizia ad utilizzare lo strumento del fornitore.
  3. Gli analisti del service desk utilizzano lo strumento dell’azienda e le richieste che devono essere inoltrate ai team di secondo livello del cliente vengono duplicate nello strumento del cliente tramite un’integrazione.

Il white paper, di cui ti invitiamo ad effettuare il download,  esamina i pro e i contro delle tre opzioni. Poiché tutte e tre le opzioni presentano notevoli svantaggi, il white paper esamina successivamente una quarta opzione.

Per maggiori informazioni effettuate il download del White Paper (è necessaria la registrazione).

Fonte: 4me

 

Le 5 tappe del percorso verso il Digital Workspace

Le 5 tappe del percorso verso il Digital Workspace

L’avvento delle nuove tecnologie nell’ultimo decennio ha avuto un impatto dirompente nel nostro ambiente di lavoro, tanto che non si parla più di posto ma di spazio di lavoro: siamo passati da “workplace” a “workspace”.

I confini sono sempre più labili, gli strumenti sempre più avanzati, i casi d’uso si sono moltiplicati: chi entra nel mondo del lavoro adesso si trova davanti una proposta lavorativa nuova, che non esisteva quando ha cominciato il suo percorso di studi. I posti di lavoro disponibili si sono trasformati, seguendo l’onda dell’evoluzione tecnologica che ha dato una scossa al business delle aziende, e i ruoli esistenti si sono dovuto evolvere.

Noi lavoratori e dipendenti siamo diventati più esigenti, richiedendo al nostro datore di lavoro strumenti avanzati per essere più efficaci e semplificare la nostra attività, con il beneficio per il business di diventare più produttivi.

In poche parole: siamo in piena trasformazione verso un workspace digitale.

“Trasformare” è proprio il termine adatto: dare forma. La nuova tecnologia che prepotentemente ha conquistato le nostre scrivanie, è così innovativa e rapida nell’aggiungere nuove funzionalità che l’IT delle aziende non è riuscita a star dietro al cambiamento. Ed è quindi necessario definire il nuovo spazio di lavoro, appunto “dargli una forma”.

Non è più tempo di bloccare ciò che dall’esterno arriva nel nostro workspace: ciò infatti causa da una parte il malcontento dell’end-user, e dall’altro limita le potenzialità di business. Bisogna guidare ed indirizzare il nuovo e governarlo per ottenerne i maggiori benefici.

Le tecnologie VMware accompagnano le aziende nel loro percorso verso il Digital Workspace, con una soluzione che soddisfa a 360 gradi i casi d’uso più diffusi, basata su Workspace ONE. In tal modo si riduce la distanza tra le richieste degli utenti finali e quelle di business, rendendo sicuro l’accesso alle applicazioni ed ai dati da minacce sempre più crescenti.

Ma quali sono i 5 requisiti per una completa adozione del Digital Workspace?

  1. User Experience: è fondamentale soddisfare le esigenze dell’utente finale e renderlo felice. Il primo passo è quello di individuare i casi d’uso, selezionarli e classificarli, conoscere le esigenze di ogni tipo di utente e delle linee di business in modo da dare valore all’azienda, aumentare la produttività e semplificare le operazioni dell’IT.
  2. Any Applications: l’esperienza utente è dettata dal fatto che bisogna accedere da qualsiasi dispositivo e da qualsiasi location alle proprie applicazioni, per poter espletare le attività quotidiane. E l’evoluzione dell’ambiente di lavoro deve considerare che alcune applicazioni non possono evolvere alla stessa velocità con cui le nuove tecnologie mobile invadono il workspace, ma rimangono indietro. Quindi bisogna avere a disposizione una soluzione che gestisca non solo le applicazioni più recenti e moderne (SaaS e mobile) ma anche quelle legacy, per garantire continuità agli utenti ed al business.
  3. Modern Management: un workspace digitale deve essere gestito in modo da garantire un’esperienza “always on” e “always connect” a tutti i tipi di dispostivi, mobile e laptop, facendo leva sulle potenzialità del cloud. Una gestione moderna introduce semplificazione e sicurezza, conoscendo il contesto in cui il dispositivo lavora per applicarne le giuste policy, e, con un set di API per gestire una vasta gamma di sistemi operativi, estendere il management a il più ampio range di device.
  4. Insights: se l’IT deve supportare il business e garantire una buona esperienza all’utente, non deve essere percepito esclusivamente come il dipartimento da contattare quando è necessario riparare un dispositivo. L’IT deve cambiare il modo in cui viene percepito, e avere gli strumenti per conoscere l’ambiente in cui gli utenti lavorano, le loro preferenze, le loro esigenze. Non basta collezionare log e informazioni di utilizzo, ma sfruttare tecnologie di intelligenza artificiale e machine learning per dedurre informazioni utili per applicare azioni correttive, e quindi analizzare performance, rischi, utilizzo.
  5. Automation: è vero che gli Insight sono critici. Ma la risposta correttiva non può essere manuale e reattiva. Dev’essere preventiva ed automatizzata. Provisioning di nuove applicazioni, auto-remediation, applicazione di nuove policy: ecco le azioni che devono essere usate non solo per bloccare un dispositivo se è il caso, per esempio, ma per garantire all’utente un ambiente di lavoro sempre aggiornato e protetto.

 

Il percorso verso il Digital Workspace con Workspace ONE porta benefici tangibili ed evidenti, che permettono di ridurre in primis costi e complessità rispetto a strumenti manuali e a compartimenti stagni. Inoltre, si riescono ad aumentare i livelli di sicurezza garantendo alta produttività e flessibilità agli utenti.

Così l’IT diventa un partner dell’impresa: garantisce la massima esperienza digitale agli utenti, invece di continuare a gestire puramente i dispositivi e chiamate di supporto.

Fonte: VMware Italy

Sei consigli sulla sicurezza per lavorare da remoto

Sei consigli sulla sicurezza per lavorare da remoto

Sempre più dipendenti lavorano da remoto, almeno part-time. Allo stesso tempo, tuttavia, aumenta la consapevolezza tra i datori di lavoro e i responsabili aziendali dei relativi rischi per la sicurezza.

Ad esempio, uno studio del 2018 di iPass ha rilevato che la maggior parte dei CIO sospettava che i loro lavoratori mobili avessero subito una violazione o avessero causato un problema di sicurezza nell’ultimo anno. Un altro recente studio di Shred-it ha riportato che l’86% dei dirigenti ritiene che il rischio o una violazione dei dati sia più elevato per chi lavora da remoto di quanto non lo sia per chi lavora in ufficio.

Quindi, come possono le organizzazioni essere sicure che il lavoro da remoto non li esponga a una costosa violazione dei dati? Ecco sei suggerimenti sia per i datori di lavoro che per i dipendenti per contribuire a mitigare i problemi legati alla sicurezza del lavoro da remoto.

Evitare il WiFi pubblico
Molte persone che lavorano da remoto amano sedersi in un bar, accedere al Wi-Fi pubblico gratuito e lavorare bevendo un caffè e mangiando pasticcini. Tuttavia, il collegamento a una rete Wi-Fi pubblica può rendere l’utente vulnerabile agli attacchi “man in the middle” o al dirottamento di sessione, compromettendo potenzialmente il proprio laptop e i dati sensibili con i quali potrebbe lavorare. E’ necessario assicurarsi che i dipendenti sappiano di non collegarsi a dati o app sensibili quando sono connessi a una rete WiFi pubblica. Possono invece accedere a Internet tramite modem USB o impostando un “hotspot” protetto da password sul proprio smartphone e collegandosi a tale rete per l’accesso a Internet. Ciò fornisce un livello di sicurezza migliore rispetto all’utilizzo di una rete WiFi pubblica.

Attenzione con i dispositivi USB
I lavoratori devono essere consapevoli dei rischi della connessione di periferiche potenzialmente insicure al proprio computer o laptop. L’utilizzo della memory card o della chiavetta USB di qualcun altro per spostare un file di grandi dimensioni da un laptop ad un altro o consentire a qualcuno di collegare un telefono tramite una porta USB può esporre il laptop a potenti malware. Non collegare nulla alla porta USB del laptop e non collegare periferiche che potrebbero contenere file o eseguibili non sicuri.

Virtualizzazione remota del Computing Environment
Piuttosto che affidare ai dipendenti la sicurezza dei propri dispositivi personali, molte società forniscono un dispositivo di proprietà aziendale che possono utilizzare per lavorare da remoto nel tentativo di rafforzare la sicurezza dell’organizzazione. Eppure questa tattica non affronta il rischio che il dispositivo stesso possa essere perso o rubato. Molte violazioni dei dati si verificano quando un laptop viene rubato e le informazioni memorizzate sul disco rigido locale sono compromesse.

Il modo più semplice per proteggersi da questo scenario è utilizzare una soluzione di distribuzione di applicazioni e desktop , in modo che non siano memorizzati dati aziendali sul dispositivo portatile. È importante notare in questo contesto che le tecnologie di lavoro remoto devono essere il più semplice e intuitive possibile da gestire e utilizzare. In parole semplici, più è facile per i dipendenti accedere al loro ambiente di lavoro in remoto utilizzando soluzioni autorizzate dall’IT, più queste soluzioni saranno in grado di ottimizzare sia la produttività che la sicurezza.

Autenticazione a due (o Multi) Fattori (2FA)
Non è una buona idea affidarsi esclusivamente alle password per proteggere i dati aziendali. Le persone sono notoriamente pigre quando si tratta di password e spesso scelgono password facili da ricordare (o facili da decifrare) o utilizzano le stesse password per tutte le applicazioni . Inoltre, è noto che i “dark web vendor” scambiano credenziali di accesso remoto aziendale per un minimo di $ 3 l’uno, rendendo le intrusioni un’opzione attraente. L’autenticazione a due fattori fornisce un secondo livello di protezione, quindi anche se una password viene compromessa, un hacker non sarà in grado di accedere alla rete aziendale.

Bloccare il browser
Un altro modo comune con cui le aziende vengono violate è attraverso la navigazione web dei dipendenti e l’attività di posta elettronica. Quando un dipendente utilizza un laptop aziendale o un altro dispositivo per navigare in un sito Web non sicuro, scaricare un file infetto o fare clic su un collegamento in una e-mail di phishing, espone quel dispositivo – e probabilmente l’intera rete aziendale – ai criminali informatici. Le organizzazioni possono proteggersi da questo rischio garantendo che la navigazione web sia condotta in un ambiente di navigazione remoto e isolato, in modo che, se venisse rilevata una minaccia, non possa infettare l’endpoint o diffondersi su altri dispositivi.

Soluzioni come Remote Browser Isolation (RBI) assicurano che tutto il contenuto Web sia mantenuto  in modo sicuro “a distanza ” ed eliminato alla fine di ogni sessione di navigazione. Abbinato alla pulizia basata su CDR dei  file scaricati, RBI consente alle organizzazioni di isolare le proprie reti dai pericoli del Web, consentendo agli utenti di accedere ai siti di cui hanno bisogno e continuare a lavorare come farebbero in modo naturale.

Informare l’IT
Se il proprio laptop inizia a comportarsi in modo strano – la ventola rimane sempre attiva, all’avvio si nota una strana attività – è necessario notificarlo subito all’IT. Il laptop potrebbe essere infetto. Quanto prima viene identificato il problema, meno danno avrà e sarà più facile da risolvere.

Conclusione
Per molti dipendenti, la capacità di lavorare da remoto è fondamentale per la loro produttività e soddisfazione sul lavoro. Prendendo le giuste precauzioni di sicurezza, lavorare da remoto non deve essere, per l’infrastruttura IT aziendale, più pericoloso che lavorare dall’ufficio.

Fonte: Ericom Software