Track-It! 2018 R2 è ora disponibile!

Track-It! 2018 R2 è ora disponibile!

Partecipa al webinar che si terrà il 16/10/2018 alle 14:30 dove verranno presentate la novità di Track-it! 2018

REGISTRATI

Abbiamo preso uno dei prodotti software di help desk più famosi al mondo e l’abbiamo migliorato.

Track-It! è tornato. Siamo lieti di annunciare la disponibilità di Track-It! 2018.

Con questa nuova piattaforma BMC,  non solo continua a mostrare innovazione nella gestione dei servizi IT, ma consolida anche la sua posizione nel mercato di Track-It!. Questa release rappresenta un importante passo avanti per Track-It!, con una piattaforma completamente rinnovata, una nuova esperienza utente e una flessibilità e funzionalità maggiori che mai. Track-It! 2018 aggiunge le caratteristiche di cui i nostri clienti hanno bisogno, pur continuando con la tradizionale facilità di implementazione, facilità d’uso e di gestione! Fornisce inoltre una piattaforma che ci consente di rilasciare aggiornamenti più frequentemente. Ciò significa che i clienti non solo riceveranno un prodotto nuovo di zecca, ma anche nuove funzionalità e miglioramenti delle funzionalità su base più frequente.

Soprattutto, questo nuovissimo aggiornamento è completamente gratuito per i clienti che hanno un contratto di manutenzione attivo.

Alcuni dei punti salienti di questo rilascio sono riportati di seguito:

Esperienza utente
Un’esperienza utente completamente nuova, moderna e basata su browser che offre ai tecnici un modo per connettersi da qualsiasi sistema con un browser, sia esso Mac, Windows, Linux o persino da un tablet. Con un’interfaccia web compatibile tra i vari browser, i tecnici dell’help desk hanno accesso immediato da qualsiasi sistema senza la necessità di installare un client.

Formazione online gratuita
Track-It! 2018 semplifica l’accesso al nuovo prodotto. Un corso di formazione completo è disponibile online e senza alcun costo aggiuntivo. Ogni sessione dura 15-30 minuti in modo da poterla facilmente pianificare in base alle proprie esigenze. Diventa un esperto in pochissimo tempo.

Personalizzazione dei moduli
Personalizza i moduli di Track-It! a tuo piacimento. Aggiungi o rimuovi campi, personalizza il loro layout, rimuovi le opzioni di menu, pulsanti, ecc. È anche possibile creare moduli completamente diversi per vari gruppi di utenti.

Motore delle regole di business
Le regole di business consentono di automatizzare i processi, comunicare con i propri stakeholder e garantire che non venga dimenticato nulla e che ogni azione sia completata in tempo. Trasforma le e-mail in ticket specifici in base al loro contenuto. Invia un’e-mail all’utente finale un’ora dopo la chiusura di un ticket per assicurarsi che sia soddisfatto, scala la priorità ai supervisori se il lavoro rischia di non essere completato in tempo. Le opportunità di risparmiare tempo e migliorare il servizio sono quasi infinite.

Asset Management (powered by BMC Client Management)
Track-It! Asset Management è ora gestito da BMC Client Management. Ciò offre funzionalità di rilevamento, verifica e controllo remoto molto più solide senza costi aggiuntivi.

Gruppi Tecnici
I gruppi ti permettono di assegnare facilmente un ticket, avvisare i team di persone via e-mail o modificare i permessi per un intero gruppo di tecnici.

Segregazione dei dati per gruppo
La segregazione dei dati migliora ulteriormente l’esperienza di più gruppi consentendo di controllare a quali dati ciascun gruppo può accedere. Insieme alla nuova personalizzazione dei form, questo dà la flessibilità di permettere a ogni gruppo di vedere solo ciò di cui ha bisogno e nel modo in cui lo vuole vedere.

Cruscotti con Drill Down
Risparmia tempo ogni giorno aprendo la tua dashboard personalizzata e guardando direttamente nei ticket che richiedono la tua attenzione semplicemente facendo clic su una sezione.

Report rapidi
Hai bisogno di un accesso rapido alle informazioni e non hai il tempo di creare un report nell’apposito modulo? Ogni modulo di Track-It! utilizza un’interfaccia a griglia che permette di generare rapidamente un report che può essere esportato in HTML o Excel. È sufficiente personalizzare la visualizzazione dei record, delle colonne, l’ordinamento, il raggruppamento, ecc. Quindi fare clic ed esportare i dati.

Report basati sul web
Track-It! 2018 ha un nuovo strumento di reporting basato sul web che permette di generare un report in modo semplice e veloce direttamente dal tuo browser. La nuova procedura guidata consente di creare rapidamente un report. Nessun software di terze parti complesso da installare o gestire.

Controllo remoto basato sul Web
Risolvi rapidamente i problemi degli utenti o guida qualcuno attraverso la formazione direttamente dalla tua interfaccia Track-It! usando il controllo remoto basato sul web. È anche possibile connettersi agli utenti che si trovano all’esterno della rete aziendale.

Amministrazione semplificata
La configurazione è più facile che mai. Tutte le impostazioni sono organizzate in gruppi logici che puoi facilmente sfogliare o cercare. Inoltre, l’applicazione chiarisce quali sono le impostazioni fondamentali per il buon funzionamento evidenziando le impostazioni non configurate in rosso e mostrando quelle completate in verde.

Supporto per più account di posta elettronica
Track-It! ora supporta l’elaborazione di e-mail da più account. Invita gli utenti a inviare le richieste di Servizi a un indirizzo, le richieste di Help Desk a un altro e le richieste delle risorse umane a un altro. Track-It! controllerà tutte le caselle di posta configurate, creando i ticket e indirizzandoli in base alle proprie preferenze.

Informazioni aggiuntive

Di seguito alcuni riferimenti ad ulteriori informazioni su questa release che possono essere utili.

 

Vorrei ringraziare tutti i clienti che sono attivi nella Track-It! Community e il Track-It! Developers Circle. Un ringraziamento speciale a quei clienti che hanno presentato delle idee che sono state incluse in questa versione e a quelli che facevano parte dell’Early Adopter Program. Questi programmi sono molto attivi e la vostra partecipazione aiuta la direzione del prodotto a creare benefici te e tutti i nostri clienti.

Ci auguriamo che questa versione ti piaccia e non vediamo l’ora di offrirti cose migliori su questa fantastica nuova piattaforma.

Questo post è stato originariamente pubblicato sul Blog di BMC al seguente link. Autore: Cris Coffey

Ingegneria sociale – Una battaglia di cervelli?

Ingegneria sociale – Una battaglia di cervelli?

È probabile che la maggior parte delle persone che conoscete siano persone brave e affidabili. Si potrebbe non voler bere il caffè con il collega scontroso dalla contabilità, ma probabilmente si lascerebbero tutti gli effetti personali nel proprio ufficio nel caso lui passasse accanto.

Per l’esperto di ingegnere sociale, il fatto che la maggior parte delle persone si fidino e sono utili è una benedizione. E’ ciò che permette loro di trarre vantaggio da quasi tutti – dai receptionist ai dirigenti. Ed è il modo in cui si infiltrano anche nelle reti più sicure e fanno uscire le informazioni dai sistemi più protetti con facilità: arruolando l’aiuto di uno o due assistenti inconsapevoli sul libro paga dell’azienda.

Noi umani siamo molto più facili da manipolare di un firewall adeguatamente configurato o di uno strumento completo per la protezione degli endpoint. Pensaci: ci vuole meno tempo per ingannare qualcuno nel consegnare le sue password (spesso solo una questione di una conversazione o due, in cui viene sfruttata la fiducia) di quanto non faccia la forza bruta per attaccare una password di 10 cifre (nel caso ve lo stiate chiedendo, ci vogliono 4 mesi).

La formazione alla consapevolezza dei dipendenti è la chiave?
Per cercare di compensare il fattore umano, le aziende si rivolgono a programmi di formazione per la sensibilizzazione alla sicurezza dei dipendenti. L’idea alla base di questi programmi è quella di portare i dipendenti al punto da poter individuare un’email fasulla o un furfante a un miglio di distanza. Con questa maggiore consapevolezza, le aziende sperano di impedire all’ingegneria sociale di ottenere il meglio dai loro dipendenti e dai loro dati.

L’istruzione è fantastica; qualsiasi tentativo di sensibilizzare i dipendenti dovrebbe essere debitamente elogiato. La formazione di sensibilizzazione alla sicurezza può ridurre notevolmente il tasso di successo degli attacchi comunemente associati a violazioni dei dati come il phishing. Ora i vostri dipendenti sanno meglio come non cadere nella truffa “Windows Tech Support” e probabilmente si rendono anche conto che le email mal formulate che proclamano che hanno vinto il Gran Premio di Google / Microsoft / Apple devono essere cancellate e segnalate.

L’errore umano ci sarà sempre
Ecco il problema; L’educazione non può andare così lontano quando il nemico è l’astuzia umana. Gli aggressori sono sempre alla ricerca di nuovi modi per truffare e violare, sia a livello umano che a livello di macchina. Così, mentre i tuoi dipendenti sanno che devono tenersi alla larga da alcune delle più ovvie email fasulle, potrebbero non sospettare che il curriculum appena arrivato nella casella di posta delle risorse umane sia in realtà solo un allegato malware. Probabilmente l’hacker ha impiegato solo pochi minuti a carpire l’indirizzo email, sapere la posizione lavorativa e usare queste informazioni per creare un’e-mail di spear-phishing altamente plausibile. Negli ultimi anni, infatti, alcune organizzazioni sono state ingannate da aggressori che hanno sfruttato questa tecnica per violare la rete aziendale.

La formazione dei dipendenti non avrebbe impedito a una persona del reparto HR di aprire quell’allegato – aprendolo, stava semplicemente facendo il proprio lavoro. Inoltre, anche se i dipendenti sono molto più attenti, basta un singolo errore per aprire la porta agli infiltrati. Quando si tratta di proteggere la rete, è necessario avere un margine di errore il più vicino possibile allo zero.

Formazione + isolamento del browser
La verità è che, indipendentemente dalla quantità di formazione offerta, la gente commetterà sempre degli errori. Forse sarà il nuovo ragazzo, che non era presente all’ultimo seminario di sensibilizzazione, o forse è un socio troppo desideroso di ricercare nuovi contatti: in ogni caso, le persone saranno sempre vulnerabili all’ingegneria sociale. Questo è il motivo per cui è fondamentale ridurre al minimo il grado in cui la sicurezza si basa sulla capacità decisionale imperfetta degli utenti.

Le tecnologie che utilizzano un modello di sicurezza zero-trust, come l’isolamento remoto del browser, sono fondamentali per garantire che anche quando gli utenti commettono un errore di valutazione troppo umano e fanno clic sui collegamenti “errati”, le reti non vengono compromesse.

Fonte: Ericom Software

Come le tecnologie Smart City e IoT aiutano gli enti governativi e le comunità

Come le tecnologie Smart City e IoT aiutano gli enti governativi e le comunità

Dai semafori alle unità di primo soccorso, le organizzazioni implementano il 4G LTE come parte delle iniziative Smart City.

La definizione di “Smart City” è apparentemente ampia quanto il suo potenziale. Per alcuni, si tratta di costruire strade con sensori integrati nel terreno. La prossima persona potrebbe vedere le unità di primo soccorso come il miglior esempio di tecnologia Smart City. Altri includono scuole e assistenza sanitaria.

Mentre la definizione e la portata delle Smart Cities è aperta al dibattito, la maggior parte concorda sui vantaggi di queste tecnologie: maggiore efficienza operativa per gli enti governativi, in gran parte basata su dati IoT, e miglioramento dei servizi e della qualità della vita per i cittadini.

“Una Smart City è una città che utilizza le tecnologie dell’informazione e della comunicazione per aumentare l’efficienza operativa, condividere le informazioni con il pubblico e migliorare sia la qualità dei servizi pubblici che il benessere dei cittadini”, secondo TechTarget. Persino questa eccellente definizione di Smart City riesce a malapena a scalfire la superficie per illustrare ciò che è possibile in città, stati e paesi in ogni parte del mondo.

Gartner osserva che “sfide urbane come la sicurezza, la congestione del traffico, l’invecchiamento delle infrastrutture e persino le risposte a eventi come il cambiamento climatico e le catastrofi sono state spesso affrontate da singoli dipartimenti senza condividere le informazioni. Tuttavia, sempre di più le amministrazioni cittadine si stanno muovendo verso soluzioni smart city che sfruttano le tecnologie IoT “.

Per molti governi, il 4G LTE – con il 5G all’orizzonte – e la gestione della rete basata su cloud forniscono l’affidabilità, la visibilità e la flessibilità necessarie per mantenere le tecnologie edge di Smart City connesse alle reti di agenzie in qualsiasi momento.

Veicoli della polizia
I veicoli della polizia garantiscono  l’accesso alle applicazioni e agli strumenti di comunicazione mission-critical sfruttando i router dual-modem che supportano il failover istantaneo da un operatore a un altro, oltre a una ridirezione intelligente del traffico dati basato su fattori di performance quali latenza, jitter, intensità del segnale, e l’utilizzo dei dati.

Scuole
Sia nei campus o sui bus, gli studenti beneficiano delle soluzioni 4G LTE che forniscono un accesso costante al WiFi e al numero in rapida espansione di app di formazione online che fanno parte del loro apprendimento quotidiano.

Attrezzature dei vigili del fuoco
La capacità dei vigili del fuoco di accedere agli schemi di costruzione, ai dati HazMat e alle informazioni sul traffico verso un incendio migliora il tempo di risposta e li prepara meglio allo scenario pericoloso in questione.

Video sorveglianza
Con l’accesso remoto alla videosorveglianza, è  posssibile acquisire e analizzare filmati video per individuare e prevenire furti, scarichi illegali e altre attività sospette. Man mano che  il 5G si evolve, lo streaming live dei filmati di sorveglianza diventerà sempre più comune.

Trasporto pubblico
Il tracciamento telematico dei veicoli, i dati di percorso in tempo reale per i ciclisti, il WiFi per i passeggeri, la sorveglianza CCTV a bordo e le macchinette digitali per il pagamento dei biglietti sono tra le molte tecnologie connesse utilizzate sugli autobus metropolitani di oggi. I manager dei mezzi di trasporto utilizzano anche strumenti di gestione in cloud per effettuare firmware, configurazione e aggiornamenti di sicurezza senza dover portare ogni veicolo alla sede centrale.

Esplora altri use case di Smart City
Fai il download del grafico Smart City per ulteriori esempi di come il 4G LTE gestito dal cloud stia portanto vantaggi  alle comunità di tutto il mondo.

Fonte: Cradlepoint

Il percorso verso il Digital Workspace

Il percorso verso il Digital Workspace

In VMware parliamo del percorso verso il digital workspace da anni. Ma se mettiamo 10 persone in una stanza e chiediamo loro che cos’è uno spazio di lavoro digitale o come arrivarci, otterremo almeno 25 risposte interessanti ma molto diverse fra loro.

Il digital workspace si manifesta in molte forme diverse: dall’accesso self-service, al catalogo di app o allo “spazio di lavoro virtuale”, dove il virtual desktop è lo “spazio di lavoro digitale”.

Di recente, un team trasversale in VMware, che ha riunito product manager, marketer, ingegneri, designer e architetti dei professional services, si è seduto con alcuni disegnatori e narratori di talento per creare una mappa del percorso verso il digital workspace. L’obiettivo della mappa è offrire un modo visivamente efficace per spiegare il percorso verso il digital workspace.

Nessun prodotto. Nessuna tecnologia. Solo il percorso stesso.

Se ti è piaciuto, scarica la nostra recente ricerca sul Digital Workspace che mostra che i dipendenti “empowered”, coloro ai quali viene concesso un maggiore accesso alle applicazioni che preferiscono e con le quali devono svolgere il proprio lavoro, hanno più probabilità di registrare un vantaggio nella propria produttività e di spendere meno tempo nei processi manuali.

Fonte: VMware

Patch o non patch: come combattere le vulnerabilità di Spectre e Meltdown

Patch o non patch: come combattere le vulnerabilità di Spectre e Meltdown

Alcuni mesi fa abbiamo parlato delle vulnerabilità Spectre e Meltdown scoperte nei processori Intel e su come affrontarle: in primo luogo, distribuendo patch software. Ma di recente, la trama si è infittita. La patch Meltdown di Microsoft ha peggiorato la vulnerabilità originale, creando la nuova vulnerabilità “Total Meltdown” che fa vergognare il suo predecessore.

Mentre la vulnerabilità originale di Meltdown poteva leggere la memoria del kernel a circa 120 KB/s ed era di sola lettura, Total Meltdown può leggere la memoria di sistema completa in gigabyte al secondo e fornisce agli hacker un accesso completo in scrittura. La vulnerabilità deriva da un errore della programmazione inerente a Windows 7 e Windows Server 2008 R2.

Questo non è il primo o unico problema con le patch volte a mitigare Spectre e Meltdown (vedere qui e qui), ma è uno dei più drammatici. Inoltre, mette i reparti IT tra l’incudine e il martello. Cosa fare quando è necessario correggere una vulnerabilità di sicurezza ma la patch influisce sulle prestazioni o, peggio ancora, peggiora la vulnerabilità? Come si fa a sapere se si deve o non si deve applicare una patch, dove, quando e come?

Queste non sono domande facili e le risposte non sono semplici. È, tuttavia, un problema critico da affrontare. Questi attacchi “side channel” sono un nuovo vettore per gli hacker, quindi non sono ben compresi dagli specialisti della sicurezza, ma la loro diffusione sta crescendo rapidamente. È necessaria una strategia per garantire che la tua correzione aiuti, invece di danneggiare, il tuo business.

3 passaggi per mitigare le vulnerabilità della sicurezza

Anche se non esiste un percorso infallibile per proteggere la tua azienda dalle vulnerabilità della sicurezza, ci sono dei passi da fare per prevenire gli attacchi prima che si verifichino e affrontarli rapidamente quando accadono, perché ammettiamolo: non è un “se”, è un “quando” “.

  1. Essere il più possibile informati. È necessario sapere di cosa si dispone per prendere decisioni intelligenti su come proteggerlo. Ciò inizia con una visione olistica di tutti i sistemi e le risorse, dal data center al cloud, ma non si ferma qui. Le informazioni devono essere complete e contestuali, in modo da sapere quali macchine sono più critiche e come stabilire le priorità in base all’impatto sull’azienda. È importante capire come funzionano insieme, dal momento che le relazioni tra le risorse giocano un ruolo importante nel loro stato di sicurezza.
  2. Essere pronti ad attuare azioni consapevoli. Una volta che si sa dove si è vulnerabili e quali vulnerabilità hanno la massima priorità, è necessario essere pronti ad agire. Ciò significa un approccio integrato al rilevamento e alla correzione delle patch, in cui è possibile distribuire o rimuovere facilmente le patch in base alla propria comprensione dell’ambiente da tutte le angolazioni.
  3. Aggiornamento. Le vulnerabilità sono spesso peggiori per i sistemi più vecchi, come l’attacco di Total Meltdown a Windows 7 e Windows Server 2008 R2. L’aggiornamento alle versioni più recenti non solo migliora le prestazioni, ma offre anche un’ulteriore protezione di sicurezza. Questo è parte integrante dei passaggi 1 e 2. Quando si dispone di una profonda conoscenza in tempo reale di ciò che si ha e di come tutto funziona insieme, oltre alla capacità di agire su tale conoscenza, l’aggiornamento diventa una parte regolare dell’attività e non un evento speciale.

Come BMC può aiutarvi

BMC offre percorsi multipli per rimanere al sicuro.

  • BMC Discovery affronta sfide di sicurezza con una visione completa dell’ambiente, inclusi i server del data center, i servizi cloud, la rete, lo storage e il mainframe. Semplifica l’inventario dei dati, fornisce una profonda conoscenza dei servizi aziendali e agisce come un unico punto di riferimento per la comprensione delle risorse in tutta l’infrastruttura, aiutandovi a stabilire le priorità.
  • BMC Client Management. Come BMC Discovery, BMC Client Management fornisce una gestione dell’inventario robusta e automatizzata. Inoltre, integra la gestione degli endpoint con il service desk o CMDB e consente di mantenere le patch attuali e distribuirne di nuove, aspetto fondamentale per il passaggio 2 sopra elencato. Con BMC Client Management, è possibile valutare, gestire, distribuire e generare report sulle patch in modo da ridurre i tempi di applicazione del 30% e garantire che i sistemi rimangano sicuri.
  • BMC SecOps Response Service aiuta a comprendere e classificare in ordine di priorità i rischi e a ridurre la superficie complessiva dell’attacco, fornendo ai team operativi dati prescrittivi e utilizzabili per affrontare le vulnerabilità in base all’impatto percepito. Grazie all’integrazione con BMC Discovery, i team di sicurezza e operativi possono identificare i punti deboli precedentemente sconosciuti o non gestiti e apportare modifiche. Tramite l’integrazione con BladeLogic Server Automation o Microsoft System Center Configuration Manager, è possibile attivare azioni per porre rimedio come l’applicazione delle patch.
  • BladeLogic Server Automation aiuta gli amministratori dei server a gestire l’intero ciclo di vita del server, inclusi il provisioning, la configurazione, la conformità, l’implementazione del software e l’applicazione delle patch. Funziona su più piattaforme server per affrontare le vulnerabilità in modo coerente. È inoltre integrato con BMC SecOps Response Service ed è operativamente consapevole così che le patch vengano effettuate nelle finestre di manutenzione per venire incontro alle esigenze aziendali.

Questo post è stato originariamente pubblicato sul Blog di BMC al seguente link

 

Durante la coppa del mondo il phishing è aumentato del 67% a causa della febbre per il torneo

Durante la coppa del mondo il phishing è aumentato del 67% a causa della febbre per il torneo

I grandi eventi sportivi suscitano sempre grande attenzione. E niente di più della Coppa del Mondo. I tifosi si scatenano, il calcio domina i titoli dei giornali, e una moltitudine di prodotti ha un’edizione di ‘Coppa del Mondo FIFA 2018’.

Mentre le 32 nazioni si preparavano per il torneo, migliaia di hacker si sono organizzati per segnare una loro vittoria personale – ingannando i fan ignari rubando loro denaro e dati personali. E non c’è evento migliore di quello più popolare del calendario sportivo.

Quindi quali trucchi sono in serbo quest’anno da parte dei malintenzionati e di quali attacchi mobili dovresti diffidare? I ricercatori di sicurezza di Wandera sono preoccupati per il mobile phishing, ed ecco perché.

Gli hacker sanno che nell’eccitazione del momento gli utenti internet, generalmente prudenti, trascureranno le norme di sicurezza per mettere in streaming un gioco, fare una scommessa o scaricare un’applicazione che li avvicini all’azione in campo. Santiago Torres, Senior Mobility – Wandera 

Scommettiamo che potresti essere soggetto ad un attacco di phishing durante questa Coppa del Mondo

A tutti piace vincere. Tanto è vero che un intero settore è stato creato intorno ad esso. Il mercato del gioco d’azzardo è così enorme, che si prevede che produrrà più di 500 miliardi di dollari a livello mondiale entro la fine di quest’anno. Di conseguenza, l’uso delle app mobili di gioco d’azzardo è cresciuto in modo esponenziale. Al punto che è ora possibile giocare a poker, fare una scommessa veloce o controllare le probabilità di un evento sportivo da quasi tutte le parti del mondo. Tutto ciò di cui avete bisogno è un dispositivo, un conto bancario e una connessione internet. Tuttavia, i ricercatori sulla sicurezza di Wandera hanno notato che i gruppi dannosi sfruttano questa popolarità nelle loro campagne di phishing.

Immagina questo…

Avete due minuti di tempo dall’inizio del gioco. Avete appena scoperto che il giocatore belga Courtois si è fatto male in allenamento e che il Brasile potrebbe avere più possibilità del previsto. Mancano solo 120 secondi per fare una scommessa e le probabilità sono piuttosto buone se la si fa prima del calcio d’inizio. Noti un annuncio di una pubblicità popup di BetFair e lo prendi come un segno. Di seguito è riportato un esempio di attacco di live di phishing che il motore di analisi di Wandera, MI:RIAM, ha rilevato all’interno della sua rete globale di dispositivi.

 

Pieno di trepidazione clicchi attraverso l’e-mail e vieni indirizzato al loro sito mobile per accedere al tuo account. Tutto sembra andare bene, digiti i dati della tua carta e voila, è fatto.

Eccetto aspettare – non vi porterà alla pagina di conferma usuale. Invece, rimane su una pagina di pagamento che in realtà non va da nessuna parte. A un esame più attento hai capito che hai segnato un autogol, sei appena stato colpito da un attacco di phishing. L’utente malintenzionato ha ora i tuoi dati di accesso e password (che potresti utilizzare per altri siti) e tutti i dettagli della tua carta.

Pagine che impersonano le società di gioco d’azzardo legali sono una tecnica di inganno che sfrutta il fatto che probabilmente la tua attenzione è bassa. Il problema è così grave che anche BetFair stesso ha creato un video che insegna ai propri utenti come rimanere online in sicurezza.

La ricerca ha inoltre evidenziato che il numero di nuove pagine di phishing che imitano il settore del gioco d’azzardo è aumentato del 67% da maggio a giugno 2018.

La crescita del mobile phishing

Il mobile phishing è la minaccia numero uno per le organizzazioni in questo momento. E il numero di attacchi è esploso negli ultimi anni con la creazione di una nuova pagina ogni 20 secondi. Si tratta di oltre 4.000 nuove pagine di phishing create ogni giorno, che si aggiungono ai numerosi siti di phishing già in circolazione. Perché questi numeri sono così alti?

In primo luogo, è più facile per un utente malintenzionato sfruttare una persona tramite un attacco di phishing, piuttosto che sfruttare i sistemi operativi mobili relativamente robusti, specialmente iOS. La maggior parte del traffico web ora avviene su dispositivi mobili. Pertanto, non sorprende il fatto che gli hacker lo sfruttino a proprio vantaggio creando attacchi specifici per una piattaforma mobile. I dispositivi mobili hanno schermi più piccoli e presentano una serie di shortcut, il che significa che individuare URL sospetti o mittenti malintenzionati è molto più difficile che su desktop. Gli utenti sono anche più distratti e vulnerabili sui dispositivi mobili a causa della loro natura portatile.

Come proteggersi dal phishing mobile

Come potete vedere, questi siti falsi sono molto convincenti. Tuttavia, ci sono una serie di cose che puoi fare per proteggerti online. Parte della questione è l’educazione, e parte è l’infrastruttura. Partecipa al quiz di phishing di Wandera per vedere se ti accorgi dei siti falsi.

La tecnologia di rilevamento delle minacce di Wandera monitora e blocca il traffico in transito, bloccando gli attacchi di phishing ovunque provengano, anche in applicazioni come WhatsApp o Facebook e nel browser. A differenza delle soluzioni incentrate sulle applicazioni, non è necessario che siano aperte sul dispositivo e non si basa sugli aggiornamenti per proteggere gli utenti dalle minacce più recenti.

Download “Mobile Phishing Report 2018” MobilePhishingReport_2018.pdf – Scaricato 1030 volte – 1 MB

Fonte: Wandera

 

Wandera: grandi aggiornamenti all’app mobile di Wandera

Wandera: grandi aggiornamenti all’app mobile di Wandera

Alcuni aggiornamenti del prodotto sono difficili da definire. Si tratta di una nuova funzionalità? Ha bisogno di un nome? Quando si tratta di riprogettare un prodotto, è ancora più difficile. All’inizio di quest’anno sono stati inseriti aggiornamenti significativi in una versione più ampia che è stata chiamata Wandera 2.0. Tale lancio ha incluso una riprogettazione della console di amministrazione, nonché una serie di miglioramenti completi alla piattaforma su cui si basa Wandera.

In quella release era inclusa anche la promessa che l’applicazione installata sul dispositivo avrebbe ricevuto una serie di altri miglioramenti progettati per migliorare l’esperienza dell’utente.

Questo aggiornamento dell’applicazione è stato testato da clienti selezionati nelle ultime settimane, e dopo alcuni feedback e successive modifiche, è ora in procinto di essere distribuito a tutti.

Una ristrutturazione

Cos’è questa riprogettazione? La realtà è che non c’è una parola perfetta per descrivere aggiornamenti come questo. È un aggiornamento, un rinnovamento, un ripensamento e una revisione, ma anche qualcos’altro.

In definitiva, mentre soluzioni di sicurezza come Wandera fanno un ottimo lavoro per mantenere la sicurezza delle aziende, c’è un inevitabile attrito che esiste ad avere un software che è percepito come inopportuno per il proprio lavoro. Indipendentemente dalla realtà, molti lavoratori sono restii a dover adottare la tecnologia aziendale.

L’appoccio di Wandera è sempre stato quello di fornire all’utente qualcosa che non fosse solo discreto, ma anche utile. Con l’evoluzione del set di funzioni di Wandera, si sono evoluti anche i comportamenti dei dipendenti. Wandera aveva bisogno di creare qualcosa che riflettesse questi cambiamenti.

Cosa c’è di nuovo?

La prima cosa che noterete è un uso sorprendente del colore, che segue un sistema di semafori per guidare intuitivamente il comportamento dell’utente in base allo stato del dispositivo.

Se, quando apri l’app Wandera, sei accolto dal fresco abbraccio del verde, allora respira tranquillamente. Il verde viene utilizzato quando il dispositivo è in uno stato di sicurezza, evidenziando le informazioni più utili in tale contesto, in genere una panoramica delle minacce dalle quali il dispositivo è stato protetto, più un aggiornamento sullo stato dell’utilizzo dei dati.

Questa filosofia è presente in tutto il rinnovamento. L’app Wandera è ora context-aware e mostra solo le informazioni più rilevanti per l’utente in quel momento. Questo rende l’utilizzo dell’app un’esperienza molto più intuitiva e utile, semplificando l’interazione con l’utente.

Lo stato ambra entra in gioco quando si verifica un problema sul dispositivo. Ancora una volta questo si adatta in modo intelligente al contesto, ad esempio se un utente ha raggiunto la soglia di utilizzo dei dati, o le impostazioni di sicurezza sono tali che il dispositivo potrebbe essere vulnerabile agli attacchi. L’utente può o non può essere in grado di affrontarli da solo, ma dal punto di vista della consapevolezza è uno strumento fondamentale per informare l’utente sulle questioni importanti.

Lo stato finale, come quasi certamente siete riusciti a indovinare, è l’allarmante rosso. Se stai vedendo rosso, qualcosa di serio ha avuto un impatto sul dispositivo. In genere, ciò avviene quando il dispositivo è stato compromesso da un attacco, ad esempio quando è stata rilevata la presenza di malware.

A seconda del dispositivo o del sistema operativo, l’applicazione invita direttamente gli utenti a disinstallare il software dannoso con la semplice pressione di un pulsante, direttamente dall’interfaccia Wandera.

Altri miglioramenti

Il tema generale di questa ristrutturazione è l’usabilità. Ciò significa che, oltre a utilizzare un modo di presentare le informazioni adattato al contesto, i dati vengono mostrati in maniera più logica e coerente anche per l’utente.

Ad esempio, le minacce sono ora elencate in ordine di gravità e tutte le forme di discrepanza tra diversi report sono state unificate. Policy e utilizzo sono stati allineati in modo simile, e l’applicazione è generalmente più ricca di contenuti rispetto al passato.

Nel complesso, questi aggiornamenti rappresentano un miglioramento significativo nell’usabilità dei dipendenti, portando un’esperienza di livello consumer a un prodotto di livello enterprise. Insieme agli altri aggiornamenti di Wandera 2.0, è ora ancora più facile per le aziende implementare le misure di sicurezza necessarie per la mobilità sul luogo di lavoro.

Fonte: Wandera

Android: Profilo di lavoro (Android Enterprise)

Android: Profilo di lavoro (Android Enterprise)

Quando porti il ​​tuo dispositivo Android personale al lavoro, come fai a sapere se  le tue applicazioni e i tuoi dati personali rimangano privati? Con la gestione work profile di Android puoi! Questo fa parte di Android Enterprise ed è la soluzione per la protezione dei dati personali per i dispositivi di proprietà dei dipendenti (BYOD). Quando viene implementato da VMware Workspace ONE, basato sulla tecnologia VMware AirWatch, gli utenti possono accedere alle app di lavoro mantenendo private le proprie app e i propri dati personali. Le applicazioni di lavoro sono contrassegnate da un’icona che fornisce un’immagine (valigetta rossa) agli utenti finali, quindi sanno che sono state fornite dall’IT.

In questo video, parliamo del profilo di lavoro Android. Scoprirete quindi cosa comporta la separazione tra i dati personali e di lavoro sui dispositivi e alcuni dei vantaggi unici che offre agli utenti finali.

 

 

Fonte: VMware

Come trovare una soluzione di isolamento del browser a costi contenuti

Come trovare una soluzione di isolamento del browser a costi contenuti

L’ondata di violazioni dei dati dell’anno scorso ci ha ricordato che nessun settore è sicuro. Il numero e l’entità degli incidenti indicano che esiste un divario tra i quasi 90 miliardi di dollari che le organizzazioni hanno speso per la sicurezza dei dati nel 2017 e la loro capacità di proteggere effettivamente i propri dati.

Rendendosi conto che i firewall e le soluzioni antivirus non sono in grado di proteggerli adeguatamente da malware “fileless”, codici maligni eseguibili tramite browser e altre minacce Web, molte aziende stanno adottando un nuovo metodo di difesa informatica: l’isolamento del browser.

L’isolamento dei browser è stato definito una tecnologia di punta da Gartner, che ha riconosciuto che “la maggior parte degli attacchi inizia prendendo di mira gli utenti finali con minacce informatiche inviate via e-mail, URL o siti Web dannosi”. Si tratta di una soluzione che qualsiasi CISO o CIO che voglia ridurre al minimo l’esposizione alle minacce provenienti da Internet, dovrebbe considerare.

Come funziona l’isolamento del browser
Come suggerisce il nome, la tecnologia di isolamento del browser isola il browser dal sistema dell’utente e dalle reti aziendali. L’effettiva navigazione web avviene su un browser virtuale in un contenitore situato in remoto sulla DMZ o nel cloud. I contenuti web sono resi come un flusso di contenuti pulito e trasmessi al browser degli endpoint, dove gli utenti interagiscono con esso in modo del tutto naturale. Tutti i contenuti dannosi rimangono nel contenitore isolato, che vengono eliminati alla fine della sessione di navigazione.

Ad esempio, un dipendente riceve un’e-mail di phishing con un link dannoso o visita un sito Web compromesso. Con l’apertura sicura del sito web in un ambiente isolato, tutti i processi dannosi  rimangono lontani dall’endpoint. Ma sul front-end, il flusso di dati (comprese le immagini e video) viene reso in modo sicuro e senza soluzione di continuità, al dispositivo dell’utente in tempo reale.

Di conseguenza, le minacce Web non raggiungono mai il dispositivo del dipendente, e la sua produttività e il suo flusso di lavoro non ne risentiranno.

Isolamento del browser rispetto ad altre tecnologie
L’isolamento del browser crea un’area sicura tra Internet e gli utenti. Tale separazione può essere ottenuta anche mediante l’isolamento degli endpoint (esecuzione di una macchina virtuale sull’endpoint) e la virtualizzazione del desktop (VDI) (hosting di un desktop su una macchina virtuale che viene eseguito su un server centralizzato). Questi metodi alternativi presentano tuttavia degli inconvenienti.

Isolamento degli endpoint
L’esecuzione di una macchina virtuale su un endpoint è teoricamente un buon modo per isolarla dai rischi del web. In realtà, ciò comporta grandi spese generali, in particolare per le installazioni su larga scala:

  • Una VM deve essere installata singolarmente su ogni endpoint.
  • È necessario un hardware costoso perché le macchine virtuali richiedono una grande quantità di CPU e di memoria.

L’isolamento degli endpoint spesso si traduce in prestazioni più lente del dispositivo e le lamentele degli utenti per le macchine virtuali lente sono comuni. Inoltre, non tutte le applicazioni sono supportate da soluzioni per l’isolamento degli endpoint.

Virtualizzazione del desktop (VDI)
VDI isola la macchina dell’utente dai processi dannosi, poiché eventuali infezioni o minacce hanno un impatto solo sulla macchina virtuale. Tuttavia, vi sono alcuni svantaggi, tra cui:

  • Costo: Oltre al costo di gestione dell’infrastruttura VDI, si ha il doppio costo delle licenze per i desktop fisici e virtuali.
  • Esperienza dell’utente: Il desktop remoto deve essere accessibile tramite un client dedicato e la latenza è un problema comune.
  • Policy: Il VDI di per sé non è una soluzione di sicurezza, pertanto le organizzazioni devono ancora implementare e gestire policy quali l’accesso alle applicazioni Web.

Contenitori per l’isolamento del browser a costi contenuti
L’isolamento del browser è un modo semplice per evitare che le minacce Web compromettano l’intera organizzazione. Tra i diversi prodotti disponibili presso i fornitori, le soluzioni basate su container sono le più convenienti, così come le più sicure. Invece di virtualizzare interi carichi di lavoro del browser, questa tecnologia utilizza contenitori dedicati per ogni sessione di navigazione.

I principali vantaggi economici dell’implementazione dell’isolamento del browser basato su contenitore includono:

  1. Costi generali e amministrativi contenuti

Scegliere una soluzione di isolamento del browser senza client significa che non c’è nulla da installare sui singoli endpoint. Questo non solo risolve il problema della compatibilità del sistema operativo creato dall’isolamento degli endpoint, ma non richiede sostanzialmente alcuna amministrazione da parte del personale IT.

  1. Architettura adatta al carico di lavoro

L’isolamento del browser basato sui contenitori è il modo più economico per isolare il browser perché richiede meno infrastruttura server ed è più scalabile.

  1. Miglioramento della produttività

Non solo non c’è latenza durante la navigazione sul web, ma gli utenti possono effettivamente vedere una maggiore produttività – non devono preoccuparsi di eventuali warning che potrebbero richiedere l’intervento dell l’helpdesk, né incontrare problemi relativi alla blacklist.

Download “EricomShield Datasheet.pdf” Shield_Datasheet.pdf – Scaricato 674 volte – 1 MB

Fonte: www.cso.com.au. Tratto da “How to find a Cost-Effective Browser Isolation Solution”  – Ilan Paretsky Chief Marketing Officer at Ericom Software

Come il SaaS ha fallito le sue promesse – e come poterle realizzare

Come il SaaS ha fallito le sue promesse – e come poterle realizzare

Ogni tanto faccio un passo indietro e penso all’obiettivo originale del SaaS. L’idea era di fare del software un servizio. Le aziende avrebbero dovuto “collegarsi” al cloud ed iniziare a utilizzare la loro applicazione con la stessa rapidità e facilità con cui guardiamo oggi i film tramite Apple TV.

SaaS, o cloud computing, è venuto al mondo sulle spalle di Salesforce.com e della sua idea “No software”. Ha promesso grandi vantaggi rispetto alle soluzioni on-premise per quasi tutti i casi di utilizzo aziendale. Sono finiti gli enormi esborsi di capitali per l’infrastruttura per far funzionare la tua applicazione, per non parlare dei costi e del malcontento della manutenzione, patch e aggiornamento del software.

SaaS ha proposto di eliminare tutto ciò, e in larga misura lo ha fatto. Ma il movimento “as a service” prometteva altre cose. E quelle promesse sono state in gran parte disattese. Le tre promesse che emergono per me sono le seguenti.

  1. SaaS è facile da implementare

L’installazione di software on-premise richiedeva tradizionalmente mesi (e talvolta anni) di lavoro e spesso la presenza di un team presso la sede del cliente fino al completamento dell’installazione. SaaS prometteva un futuro più piacevole. Le implementazioni SaaS dovevano essere semplici. Per alcuni anni, è stato così. Ma mentre le soluzioni SaaS maturavano, alcuni dei fornitori di maggior successo sono caduti nella trappola delle implementazioni pesanti. Troppe delle implementazioni SaaS di oggi assomigliano alle implementazioni legacy di ieri. Eppure le vecchie promesse continuano a ripetersi, anche se i vendor hanno difficoltà a rispettarle.

  1. SaaS è self-service

Nessun utente business dovrebbe inserire codice, mai. Eppure ogni giorno vedo persone che scrivono le loro personalizzazioni. Perché? Mentre le organizzazioni di tutti i settori utilizzano al 90% le stesse funzioni e capacità su una piattaforma, solo il 10% dell’utilizzo è specifico per il proprio mercato verticale o modello di business. Quest’ultimo 10% potrebbe facilmente diventare una personalizzazione dolorosa.

  1. Le soluzioni SaaS sono plug and play

Avere una serie di soluzioni end-to-end strettamente integrate rimane ancora un obiettivo per i clienti. Il problema è che la maggior parte dei fornitori SaaS spesso costruiscono le loro piattaforme come una serie di soluzioni puntuali che non si integrano bene tra loro.

Queste non sono promesse facili da mantenere. Prendere qualcosa che è intrinsecamente difficile (come l’implementazione di software) e renderlo facile è un risultato enorme. Richiede la progettazione per ogni scenario in modo che i clienti abbiano un modo semplice e intuitivo di procedere.

E’ ancora possibile mantenere queste promesse, ma richiede alcune riorganizzazioni fondamentali e un ritorno al concetto originale di SaaS. Ecco cosa devono fare i vendor di soluzioni  SaaS:

Integrare le best practice per trasformare la personalizzazione in configurazione

I vendor di soluzioni SaaS dovrebbero lasciare la personalizzazione tradizionale al software on-premise e invece incorporare le best practices e comuni insiemi di funzionalità per il mercato verticale nelle loro piattaforme. Quindi, è possibile utilizzare widget e altri strumenti intuitivi per dare agli utenti la libertà di modellare facilmente tali funzionalità in base alle proprie esigenze aziendali. Configurazione-non personalizzazione.

Abbandonare la mentalità della soluzione puntuale

Se una nuova funzionalità o tecnologia non si integra facilmente con le soluzioni esistenti, i vendor di soluzioni SaaS dovrebbero acquisire o svilupparne una che sia parte integrante di una soluzione più ampia e completa per i clienti.

Ottimizzazione, anche automatica, dell’implementazione

L’implementazione semplice e veloce spesso si riduce ad automatizzare la maggior parte dei passaggi necessari per implementare una nuova piattaforma. Si tratta di un lavoro impegnativo, che però garantisce che l’esperienza del cliente inizi nel migliore dei modi.

Tutto self-service

Propongo un aggiornamento del vecchio grido di Salesforce.com “No software”. Ora dovrebbe essere “No IT”. Dall’inizio alla fine, si dovrebbe essere in grado di realizzare tutto il necessario senza un aiuto da parte dell’It. Per alcuni vendor di soluzioni SaaS, questo potrebbe richiedere un esame approfondito di come il loro software cloud è architettato e ciò che bisogna cambiare.

Affidarsi al feedback della community per innovare

Un grande vantaggio del SaaS è che si può vedere come le persone stanno utilizzando la piattaforma e dove stanno avendo problemi. Ma i vendor non dovrebbero fermarsi qui. Dovrebbero interrogare i clienti direttamente su ciò che funziona e ciò che non funziona, e dove vogliono che la piattaforma vada. Questo sembra abbastanza semplice, ma sareste sorpresi di quanti fornitori di SaaS non si preoccupano.

Non c’è dubbio che il cloud vada a vantaggio dei clienti. Ma c’è un parecchio spazio di miglioramento, e inizia con ricordare che cosa è realmente il SaaS.

 

Fonte: tratto da https://www.linkedin.com/pulse/how-saas-has-fallen-short-its-promisesand-fix-bhaskar-himatsingka/  Bhaskar Himatsingka Chief Product Officer @ Adaptive Insights