Un semplice browser: punto di accesso del futuro

Un semplice browser: punto di accesso del futuro

La nuova tecnologia ha sempre i suoi contestatori, che lottano finché non succede l’inevitabile: diventano nuovi utilizzatori, anche se in ritardo.
L’infrastruttura IT on-premise ha ancora molti sostenitori, e in molti casi vi sono ragioni valide per mantenere queste installazioni. Tuttavia, i miglioramenti nella connettività a banda larga e l’adozione crescente dei servizi cloud costituiscono un argomento molto forte per l’implementazione di soluzioni off-site. Inoltre, i recenti progressi della tecnologia HTML5 hanno reso sempre più vitale l’utilizzo, come punto di accesso, di browser standard compatibili HTML5.

Le soluzioni HTML5 basate su browser rappresentano una soluzione semplice e flessibile per le organizzazioni che desiderano offrire l’accesso “always-on”  ad applicazioni e desktop di grande importanza, indipendentemente da dove vengono ospitati. Attualmente, la maggioranza degli sviluppatori di software e dei dirigenti tecnologici sono certi che HTML5 è una tecnologia matura e pronta per l’impresa, che solleva la domanda: è questo il futuro?

Sia per una grande impresa che per una piccola o media, le soluzioni di accesso basate su HTML5 offrono una serie di vantaggi. Ciò include risparmio e un maggiore grado di accessibilità per i dipendenti, i consulenti esterni e chiunque altro abbia bisogno di accesso, senza i massicci investimenti tipicamente associati a soluzioni locali. Inoltre, la tecnologia HTML5 consente agli utenti di connettersi senza la necessità di aggiungere software o plug-in, come Java o ActiveX. Tutto quello che serve è qualcosa che già si possiede: un browser.

Avere un accesso sicuro alle risorse IT, senza configurazione dal lato client e indipendente dalla macchina è vantaggioso per tutti, in quanto consente agli utenti di lavorare da qualsiasi punto e da qualsiasi dispositivo, migliorando la produttività e la soddisfazione dei dipendenti. I desktop fisici e virtuali ospitati su diverse piattaforme, così come le singole applicazioni, possono essere accessibili immediatamente, senza richiedere alcuna installazione o configurazione sul lato client. In questo modo, anche quando i dipendenti o le sedi sono sparsi in più luoghi, possono sempre lavorare e collaborare con facilità.

Eliminando la necessità di installare software sul dispositivo finale, il lavoro dell’IT è inoltre significativamente ridotto. L’assenza di manutenzione sui client si traduce in minori costi in quanto il personale IT non deve più gestire ogni singola applicazione e dispositivo, e non c’è più bisogno di aggiornamenti perpetui di dispositivi. L’aumento dell’adozione delle tecnologie di accesso HTML5 è anche guidato dalla consapevolezza dell’IT e dalla proliferazione di dispositivi abilitati al browser, che danno origine a tendenze quali il BYOD e il lavoro remoto che sono stati resi molto piu’ semplici dalla disponibilità di accesso remoto senza configurazione sul lato client.

Quando si cerca un fornitore di servizi che offre l’accesso tramite HTML5, bisogna assicurarsi che possa fornire quanto segue:

  • Accesso da qualsiasi browser moderno su qualsiasi dispositivo, inclusi smartphone, tablet e workstation bloccati, nonché computer con Windows, Mac OS, Linux e Chrome.
  • Compatibilità con l’IPSec o SSL VPN esistenti.
  • Supporto per i principali portali aziendali e ai portali interni esistenti, dove è possibile.
  • Continuità aziendale utilizzando qualsiasi dispositivo finale disponibile, ovunque, senza la necessità di installare o configurare alcun software o plug-in sul lato client.

Sviluppare applicazioni per ogni dispositivo e sistema operativo e mantenere i singoli dispositivi in ​​ogni ufficio non è più pratico, per cui ha senso che il punto di accesso del futuro dovrebbe essere il browser. Con gli ultimi progressi della tecnologia browser HTML5, qualsiasi dispositivo con il browser più recente può essere utilizzato per accedere in modo sicuro alle risorse senza dover installare nulla. Piuttosto che continuare a sviluppare, installare e mantenere molteplici applicazioni proprietarie specifiche, le organizzazioni possono ora contare su un semplice browser come uno strumento adeguato e affidabile per accedere ad applicazioni Windows e web in qualsiasi luogo, in qualsiasi momento e su qualsiasi dispositivo.

Help Desk o Service Desk – Semantica o strategia?

Help Desk o Service Desk – Semantica o strategia?

Qual è la differenza tra un Help Desk e Service Desk? È solo una questione di semantica e di terminologia o sono in realtà discipline molto diverse e distinte che hanno un impatto sull’approccio IT e sulla strategia di un’organizzazione? Si tratta di un argomento interessante che ha risposte, interpretazioni e punti di vista diversi. Cercheremo di spiegare le somiglianze e le differenze di base tra i due e sottolineare alcune delle considerazioni che dovrebbero essere fatte per determinare quale tipo di sistema soddisfa in modo migliore le vostre esigenze.

Perché questo dibattito continua a riemergere? Si pensa a causa della diversa natura delle organizzazioni, dei servizi che forniscono e degli stessi utenti. Alcuni professionisti IT sono nel settore da 20 anni ed altri solo da un paio. ITIL (IT Infrastructure Library) è utilizzato da tempo e i processi e la terminologia sono stati ampiamente utilizzati e adottati da molti. Le aspettative dell’utente finale sono in continua evoluzione e sono più alte oggi rispetto al passato, soprattutto dal momento che l’uso dei dispositivi mobili e del social web è in aumento.
La distinzione tra l’Help Desk e il Service Desk oggi è abbastanza fluida, spesso semplicemente basata su come le organizzazioni interpretano queste parole e alcune sono più precise nell’utilizzare le linee guida ITIL. Non si può dire che qualcuno sia più corretto rispetto ad altri, non ci sono regole specifiche. Dipende molto da ciò che funziona meglio dal punto di vista organizzativo, dalla dimensione di una azienda e dal livello di complessità IT, che essenzialmente soddisfano le esigenze aziendali e dei clienti.

Cominciamo con alcune delle definizioni standard, o più diffuse, di questi due termini, insieme ad alcuni esempi e le differenze di ciascuno.

Help Desk – l’Help Desk dell’IT è visto generalmente come più tattico con l’obiettivo primario di aiutare a risolvere rapidamente i bisogni immediati, i problemi tecnici e gli incidenti degli utenti finali. L’Help Desk può essere separato o parte di una più ampia operazione di Service Desk per migliorare l’organizzazione del Customer Service. L’obiettivo finale del Help Desk è quello di risolvere i problemi degli utenti finali e le richieste nel modo più efficiente e rapido possibile.

Alcune delle caratteristiche chiave dell’Help Desk sono:

  • Agire come un unico punto di contatto (SPOC) per il supporto IT.
  • Utilizzare una soluzione di tracking per tutti gli incidenti in arrivo.
  • Ticket tracking automatizzato, routing e notifiche via e-mail.
  • Incident Management di base e Problem Management.
  • Offrire alcune integrazioni limitate con altri processi di gestione dei servizi IT.
  • Alcune aree / applicazioni supportate da gruppi al di fuori del help desk.
  • Fornire il livello di supporto 1 e 2 e passare l’incidente nel caso sia necessaria l’escalation.
  • Procedure di risoluzione dei problemi e di escalation.
  • Gestione della Knowledge Base.
  • Aderire al Service Level Agreement (SLA).
  • Opzioni self-service per gli utenti finali.

BMC Track-It!, software di Help Desk,  offre molte delle caratteristiche sopra elencate, tra cui l’e-mail automatica per la conversione in ticket, gestione dei ticket, routing automatico, priorità, service level agreements, notifiche e-mail automatiche, reporting e molto di più. Track-It! offre anche un portale web per l’utente finale a cui possono accedere ai ticket o controllare lo stato dei ticket esistenti e un modulo di knowledge base in cui le soluzioni ai problemi possono essere documentate per aiutarli quando lo stesso problema si ripresenta.

Chiedi la versione demo di Track-it!

Nome (richiesto)

Cognome (richiesto)

Email (richiesto)

Societa' (richiesto)

Indirizzo

Citta'

Provincia

CAP

Nazione

Telefono (richiesto)

Fax


  

Service Desk – il Service Desk IT è pensato come termine più ampio, più strategico e organizzativo. Questo guarda alle necessità aziendali piuttosto che essere focalizzato esclusivamente sulla risoluzione delle esigenze dell’utente. Tiene quindi conto del contesto aziendale più ampio. Obiettivo ITIL del Service Desk (Service Operation) è fornire un singolo punto di contatto fra il service provider e gli utenti. Un Service Desk tipico gestisce gli incident e le richieste di servizio e si occupa anche delle comunicazione con gli utenti. Il Service Desk ha in genere una componente di Help Desk e dovrebbe avere come obiettivo generale migliorare i processi aziendali e IT in tutta l’organizzazione alla ricerca di opportunità per tutti i processi IT (tra cui l’Help Desk) in modo da esssere più efficiente.

Alcune caratteristiche chiave del Service Desk sono:

  • Integrazione completa con altri processi di IT Service Management.
  • Agire come singolo punto di contatto per tutte le aree IT / applicazioni /  processi aziendali.
  • Integrazione, fornire input  e diffondere informazioni dal Change Management, Configuration Management, Release management e Problem Management.
  • Aiutare a mantenere l’organizzazione conforme con i Service Level Management Agreement.
  • Self-Service / Service Catalog.
  • Integrazione con CMDB, Asset Discovery e Asset Management.

BMC Software FootPrints Service Desk è una piattaforma Service Desk ITIL ed offre tutte le funzionalità di una soluzione completa di Help Desk, più il supporto completo per tutti gli altri processi di Service Management, personalizzazione completa, visual workflow, CMDB (Configuration Management Database), analisi di impatto visivo e molto di più.

 

Chiedi la versione demo di FootPrints!

Nome (richiesto)

Cognome (richiesto)

Email (richiesto)

Societa' (richiesto)

Indirizzo

Citta'

Provincia

CAP

Nazione

Telefono (richiesto)

Fax


  

Gli analisti concordano: VMware AirWatch è il Top Player nell’EMM.

Gli analisti concordano: VMware AirWatch è il Top Player nell’EMM.

La società di analisi di mercato The Radicati Group di Palo Alto, in California, ha reso pubblici i risultati dell’indagine sull’Enterprise Mobility Management. Quest’anno AirWatch si è posizionata come leader, nel punto più in alto nel riquadro di destra.

La soluzione di Enterprise Mobility Management di VMware AirWatch è stata ancora una volta classificata come top player dal Radicati Quadrant di quest’anno per il mercato EMM. Radicati, una società di analisi del settore della tecnologia, ha posizionato AirWatch nel punto più alto lungo entrambi gli assi per la funzionalità e la visione strategica. Questa report segna il sesto anno di AirWatch classificato come top player, dimostrando un costante impegno per l’innovazione nel settore in evoluzione dell’EMM.

Radicati_Quadrant

Secondo Radicati, i top players sono gli attuali leader di mercato che non solo offrono soluzioni robuste, ma anche soluzioni futuristiche. Ecco cinque ragioni per cui Radicati ha classificato AirWatch come un top player nel mercato EMM per il 2017:

  1. Gestione unificata degli endpoint: attraverso una singola console, gli amministratori IT possono gestire una vasta gamma di dispositivi e sistemi operativi, da smartphone iOS e Android wearable a laptop Windows 10.
  2. Spazio di lavoro digitale: la piattaforma AirWatch dà energia a VMware Workspace ONE. Con questo spazio di lavoro digitale sicuro, le aziende possono gestire il bring-your-own (BYO) e dispositivi di proprietà aziendale, applicazioni mobili, l’identità, i dati e la conformità. Radicati ha osservato che anche dispositivi non conformi senza una connessione di rete possono essere cancellati in remoto con AirWatch.
  3. Ecosistema mobile omnicomprensivo: Accanto al completo supporto per vari sistemi operativi, AirWatch si integra con i principali fornitori di tecnologia e applicazioni aziendali personalizzate tramite il kit di sviluppo software AirWatch (SDK). AirWatch Content Locker, per esempio, si integra con Microsoft SharePoint, Office 365, Box, Dropbox e altri repository di contenuti. Questo forte ecosistema mobile consente agli utenti di accedere in modo sicuro a tutti i contenuti aziendali da una singola applicazione mobile.
  4. Prevenzione della perdita di dati: Oltre al Content Locker, Radicati ha anche analizzato il supporto di AirWatch per l’accesso e la gestione delle email, così come la sicurezza di VMware Browser. Queste caratteristiche e applicazioni consentono agli utenti un accesso rapido e sicuro alle risorse aziendali.
  5. Implementazione flessibile: i clienti possono implementare  AirWatch come Software-as-a-Service (SaaS), on-premise  o come soluzione di cloud ibrido per soddisfare le esigenze uniche di ciascuna organizzazione.

Clicca qui per la tua copia gratuita del 2017 EMM Radicati Market Quadrant.

Fonte : VMware Airwatch

 

Wandera migliora: Modulo  + WiFi

Wandera migliora: Modulo + WiFi

Le minacce mobili possono colpire in qualsiasi momento. Da casa, in ufficio, dal WiFi dell’albergo, e da qualsiasi hotspot pubblico. Wandera assicura che i vostri smartphone siano protetti con il modulo + WiFi.
Oggi Wandera annuncia un miglioramento al modulo + WiFi, introducendo il supporto per dispositivi iOS e Samsung Android. Questi miglioramenti consentono alle aziende di mantenere i loro dispositivi mobili protetti in ogni momento, indipendentemente dalla rete a cui sono collegati.

Wandera + WiFi prevede:

  • La visualizzazione unificata dell’utilizzo del traffico dati su entrambe le connessioni: connessione dati cellulare e Wi-Fi.
  • Controlli flessibili che consentono ai clienti di definire la politica del traffico dati su tutte le reti.
  • 100% di controllo delle minacce sul traffico dati  –  connessione dati cellulare e Wi-Fi.

Le verità sul Wi-Fi
Utilizzare la connessione Wi-Fi è normale per chi lavora con i dispositivi mobili, sia che si tratti di evitare consumo del traffico dati, oppure per connettersi per lavoro o con una persona cara quando si viaggia. Apparentemente innocuo, il Wi-Fi su dispositivi mobili può causare, senza la giusta protezione,  effetti negativi sia agli individui che alle aziende per cui lavorano.
Le aziende tendono a proteggere i loro dispositivi mobili con una soluzione di sicurezza che analizza le minacce e le vulnerabilità attraverso il traffico dati dei dispositivi. Ciò che queste imprese non si rendono conto è che hanno la possibilità di ottenere una maggiore visibilità e controllo dei loro dispositivi mobili monitorando anche il traffico Wi-Fi.

Estendere visibilità e controllo
Con il modulo + WiFi di Wandera, le aziende possono rispettare maggiori politiche di conformità attraverso la gestione dei dispostitivi mobili, in ogni momento. Questo elimina la produzione di  ‘Wi-Fi workarounds’  e protegge le aziende da potenziali problemi di responsabilità legali derivanti da dipendenti che accedono a contenuti inappropriati durante le ore lavorative.
Inoltre, le minacce non solo si verificano con il traffico dati mobili. E’ altrettanto probabile che si verifichi tramite Wi-Fi. + WiFi di Wandera controlla il traffico dei dispositivi durante ogni secondo di ogni ora di ogni giorno. L’analisi dettagliata del traffico Wi-Fi eseguita dal motore MIRIAM, offre ai clienti la serenità, e garantisce che le minacce non possano penetrare nei dispositivi.

Le aziende oggi
Con un numero maggiore di dipendenti che viaggiano e lavorano da remoto, sta diventando sempre più importante garantire la protezione dei dispositivi mobili, in particolare quando sono collegati  ad una rete Wi-Fi. Sono finiti i giorni in cui bastava proteggere la sicurezza dei dispositivi mobili all’interno del proprio ufficio. Le aziende devono cominciare a pensare a ciò che accade quando i loro dipendenti lasciano i confini del luogo di lavoro e utilizzano i dispositivi di proprietà della società per i propri scopi.
Ora ancora di più, i nostri clienti possono usufruire dello stesso livello di protezione e di visibilità che Wandera fornisce, con la protezione aggiuntiva per le connessioni Wi-Fi.

Il modulo + Wi-Fi è ora disponibile per i dispositivi Samsung Android o Apple iOS. Le aziende che utilizzano una VPN con i dispositivi iOS dovrebbe verificare con il supporto tecnico di Wandera la compatibilità.

Fonte: Wandera

Wandera: Analisi sull’utilizzo delle app per incontri galanti – I dipendenti in cerca dell’amore sul posto di lavoro

Wandera: Analisi sull’utilizzo delle app per incontri galanti – I dipendenti in cerca dell’amore sul posto di lavoro

Al giorno d’oggi c’è una app per tutto. Non sorprende quindi che l’utilizzo delle app per gli incontri galanti sia in aumento, dato che i single ricercano l’altra metà nel modo più comodo. Così comodo che possono anche farlo direttamente dalle proprie scrivanie.
Non c’è più bisogno di conoscere un possibile pretendente, ad esempio in un bar. Grazie alle app è ora possibile contattare più persone contemporaneamente ovunque e in qualsiasi momento. Ciò significa che l’utilizzo delle app per incontri possa essere, a volte, un buco nero nella  produttività, in quanto gli utenti trascorrono tempo in lunghe sessioni per vedere nuovi volti.
Le aziende clienti di Wandera affidano a Wandera  l’identificazione di nuove tendenze nell’utilizzo dei dati mobili in modo da implementare le politiche appropriate e i blocchi per massimizzare i propri investimenti nella telefonia mobile.
Così Wandera ha rivolto la propria attenzione alle applicazioni di incontri più popolari ed ai loro rispettivi siti web mobili nel Regno Unito e negli Stati Uniti per scoprire come gli utenti di dispositivi mobili aziendali le utilizzano.

L’esplosione del “mobile dating”
Non è un segreto che si stiano utilizzando le applicazioni per incontri molto di più rispetto a cinque anni fa. Molti dei servizi in questo rapporto non esistevano prima del 2012. Un recente aumento potrebbe dimostrare che il “mobile dating” è solo iniziato. Dal loro rapporto il numero totale di utenti giornalieri è cresciuto del 69% negli ultimi 12 mesi.
Guardando l’incremento degli accessi quotidiani di ogni app in entrambi i paesi risulta che è Zoosk ad avere la crescita più rapida, seguita da Match.com e poi Bumble.

Bumble utilizza tre volte il volume di dati di Tinder
Dall’analisi si è scoperto che l’applicazione utilizza quasi tre volte la quantità di dati di Tinder – o di qualsiasi altra applicazione nel report. Comprendere le sfumature di quale attività utilizza la quantità di traffico dati è complesso, ma possiamo dire che in generale il consumo di traffico dati per questa applicazione è molto più alto rispetto ad altri, pur non avendo alcuna reale differenza nella user experience.
Che impatto ha questo sulle aziende? Potenzialmente potrebbero pagare enormi bollette di telefonia mobile per finanziare i propri dipendenti che vogliono trovare appuntamenti galanti.

Dating durante l’anno
Dato che la tecnologia continua ad influenzare la scena degli incontri, quale effetto ha avuto la “giornata degli innamorati”:  San Valentino? Wandera ha scoperto che i giorni più popolari dell’anno per utilizzare le applicazioni di dating tra i dipendenti sono giusto prima di San Valentino. C’è un enorme aumento a metà febbraio con un picco al 9 febbraio (cinque giorni prima del grande giorno). In effetti, il 26% in più ha utilizzato applicazioni di incontri nelle tre settimane prima del giorno di San Valentino rispetto al periodo precedente. Cosa significa questo? Avendo poco tempo libero, i dipendenti single potrebbero in realtà accedere alle applicazioni di dating  per cercare di rendere quel giorno un po’ meno “solitario”.
Dopo aver scoperto che San Valentino è il giorno più frenetico dell’anno, Wandera ha analizzato il giorno meno popolare. E i dati suggeriscono che sia la vigilia di Natale. Forse perché sono impegnati con la famiglia, oppure in viaggio, o comunque non stanno lavorando o forse hanno appena messo i loro dispositivi aziendali a riposo per le vacanze.

Quale giorno e a che ora?
E’ importante tenere a mente che i dati analizzati in questo rapporto riguardano i dispositivi mobili aziendali, quindi non ci si aspettano picchi nell’uso durante la giornata lavorativa.
Negli Stati Uniti, l’utilizzo di queste applicazioni ha un picco poco dopo l’orario di lavoro tradizionale. I dipendenti del Regno Unito invece aspettano fino alla metà della notte per verificare le loro applicazioni di incontri, con lo slot 11:00-01:00 di gran lunga il più attivo – che rappresenta oltre il 15% dell’attività totale giornaliera.
Quando si guarda il momento più importante durante l’orario di lavoro tipico (09:00-17:00) l’ora più calda è appena prima di pranzo, 11:00-12:00. Se si vuole fissare il minuto, è alle 11:23 … forse perchè il personale comincia a perdere la concentrazione alla fine di una lunga mattinata. Grindr tende ad attirare i nottambuli con un rapido controllo a pranzo, mentre gli utenti di Match utilizzano il servizio alla fine della giornata lavorativa.

Wandera_dating_report

Indipendentemente dal fatto che l’uso sia durante la giornata lavorativa o no, questi servizi assorbono enormi quantità di traffico dati che costano denaro alle aziende. Il problema può solo peggiorare quando i dipendenti single utilizzano connessione 4G o in roaming dove il consumo del traffico dati e relativi costi possono rapidamente andare fuori controllo.

Quando sono stati analizzati i giorni della settimana, è preoccupante trovare che i giorni più popolari della settimana siano stati quelli della settimana lavorativa. La ricerca di Wandera suggerisce che l’utilizzo di app di incontri è più alto il Lunedi, Martedì e Mercoledì con un picco notevole su Giovedì.

La chiave è capire le necessità di un dipendente e il comportamento sul cellulare
Essere in grado di comprendere le tendenze di utilizzo della forza lavoro mobile porta a prendere decisioni più consapevoli sul tipo di politiche da far rispettare. Come ogni strategia efficace, le politiche di telefonia mobile devono essere adatte alle esigenze specifiche dell’impresa e supportate da analisi in tempo reale dell’utilizzo del cellulare.
Chiaramente, definire le linee guida di utilizzo aiuterà le organizzazioni a sfruttare i vantaggi della mobilità senza limitare la comodità evitando l’utilizzo di grandi quantità di traffico dati mobili con conseguenti bollette esorbitanti.

Fonte: Wandera

VMware Workspace ONE & AirWatch, le nuove versioni espandono il digital workspace

VMware Workspace ONE & AirWatch, le nuove versioni espandono il digital workspace

Con la nuova release VMware AirWatch potenzia ulteriormente la gestione centralizzata e multipiattaforma degli endpoint per Android, Apple e Windows 10, garantendo la sicurezza aziendale, il controllo degli accessi e introducendo miglioramenti alle app di Workspace ONE.
Se guardiamo alle tendenze del mercato e agli investimenti IT dei clienti, risulta chiaro un obiettivo chiave: dare ai dipendenti soluzioni semplici e sicure che promuovano la produttività e l’innovazione.
Con il lancio di VMware Workspace ONE l’anno scorso, VMware ha inaugurato una nuova era per l’end-user computing (EUC): l’area di lavoro digitale. Per chi è nuovo, Workspace ONE, la piattaforma pluripremiata di VMware, integra e unifica strettamente tre componenti principali:

  • VMware AirWatch per la gestione unificata degli endpoint
  • VMware Horizon per la distribuzione virtuale delle applicazioni
  • Gestione degli accessi e applicazioni

Il concetto di area di lavoro digitale finalmente dà ai dipendenti l’ambiente di lavoro di cui hanno bisogno: un metodo semplice per il consumatore e sicuro per l’azienda dove è possibile lavorare su qualsiasi dispositivo e su qualsiasi applicazione, ovunque.
Con l’approccio unificato l’IT deve avere: un accesso sicuro a qualsiasi applicazione (nativa, web e Win32) e la gestione semplice per tutti i dispositivi (computer portatili, desktop, mobili e things).

VMware è entusiasta di condividere la nuova versione di Workspace ONE e AirWatch che amplia lo spazio di lavoro digitale per le imprese e per gli utenti.

Diamo uno sguardo alle nuove funzionalità.

Gestione unificata degli endpoint che amplia le funzionalità Cross-Platform
Una piattaforma degli endpoint unificata (UEM) per un approccio olistico e concentrato sugli utenti per la gestione di tutti i dispositivi: mobile, desktop, laptop e Internet of Things (IoT). L’obiettivo per l’IT è quello di:

  • Avere una gestione centralizzata;
  • Semplificare l’esperienza degli amministratori;
  • Fornire i motori di automazione necessari per la gestione su larga scala.

Questo scopo si raggiunge attraverso 4 punti.

1. Android per enterprise semplice e sicuro
Aggiornamenti chiave di Android offrono un’esperienza utente chiavi in mano, semplificando la sicurezza e l’installazione di app e dispositivo. Con gli aggiornamenti in Workspace e AirWatch, l’IT può facilmente portare i dispositivi in modalità “WORK-MANAGED” con nuovi metodi di distribuzione. E’ stata semplificata la distribuzione di applicazioni con una più stretta integrazione di Google Play.
Inoltre, è stata agevolata la gestione per gli utenti finali, automatizzando i permessi e la configurazione delle applicazioni e introducendo politiche di password a livello di app.

2. Supporto esteso per Windows 10
VMware aiuta l’IT a:

  • Mantenere la conformità con le patch del più recente sistema operativo (OS).
  • Proteggere i dati memorizzati rendendo i dati illeggibili agli utenti non autorizzati.
  • Distribuire le applicazioni direttamente da un catalogo personalizzato della società in modalità silente al momento dell’iscrizione del dispositivo.

Nella versione 9.1 di AirWatch, vengono offerte nuove capacità per un controllo degli aggiornamenti del sistema operativo che supera le sfide connesse a patch fuori-rete e alla rigidità dei nuovi aggiornamenti di Windows come Service branches. Un nuovo cruscotto fornirà visibilità in tempo reale della conformità delle patch installate. Per migliorare ulteriormente la sicurezza, AirWatch 9.1 abilita automaticamente le configurazioni di BitLocker avanzate, eliminando la necessità di ulteriori strumenti di gestione di crittografia di Microsoft o di terze parti.
La nuova integrazione con Windows Store for Business offrirà licenze on-line, rendendo più facile per gli amministratori IT implementare qualsiasi applicazioni di Windows Store dallo store catalog aziendale di Workspace ONE.

3. Supporto per le prossime versioni di iOS e MacOS
Sono state sviluppate versioni aggiornate di AirWatch Software Development Kit (SDK), App wrapping engine, e productivity application per i prossimi aggiornamenti di iOS e MacOS.

4. Motore di regole integrato nel dispositivo appositamente ideato per gli endpoint rugged
Il nuovo motore di regole per i dispositivi rugged, consente all’IT di automatizzare azioni remote utilizzando le regole o le condizioni stabilite nella console AirWatch. Le condizioni del dispositivo come la batteria,  l’adattatore, la memoria e lo stato di connettività vengono memorizzati sul dispositivo, rendendo le azioni affidabili e in tempo reale.
Questo motore di regole basate su dispositivo è progettato per industrie specializzate e nei casi, come magazzini, impianti produttivi, piattaforme petrolifere e ospedali, in cui vengono utilizzati gli endpoint rugged.

Per un elenco completo delle nuove funzionalità di Workspace ONE e AirWatch tra cui nuova la nuova Common Criteria Certification, il supporto per i prossimi aggiornamenti di  iOS e MacOS, e miglioramenti alle  productivity apps di Workspace ONE, visitate il blog di VMware AirWatch.

Disponibilità
Workspace ONE e AirWatch 9.1 saranno disponibili questa primavera.

Fonte: VMware

Tavola rotonda con VMware AirWatch – Workspace ONE: Semplice per il consumatore e sicuro per l’azienda.

Tavola rotonda con VMware AirWatch – Workspace ONE: Semplice per il consumatore e sicuro per l’azienda.

Tavola rotonda con VMware AirWatch – Workspace ONE: Semplice per il consumatore e sicuro per l’azienda.

C.H. Ostfeld insieme a VMware vi invita a partecipare all’evento  “Workspace ONE: Semplice per il consumatore e sicuro per l’azienda” che si terrà mercoledi 3 Maggio 2017 dalle ore 9.30 alle 15:00 presso OPEN More Than Books™ Milano.

Questa tavola rotonda è rivolta a tutti i CIO di qualsiasi settore che desiderano approfondire i temi della business mobility sicura e integrata.

Oggi, grazie al modello di digital workspace, è possibile incrementare la produttività aziendale offrendo ai dipendenti un ambiente di lavoro di cui hanno bisogno: un metodo semplice per il consumatore e sicuro per l’azienda dove è possibile lavorare su qualsiasi dispositivo e su qualsiasi applicazione, ovunque.

Con VMware parleremo dunque della nuova versione di Workspace ONE che potenzia ulteriormente la gestione unificata e multipiattaforma degli endpoint di una azienda – mobile, desktop, laptop e Internet of Things (IoT)  –  per un approccio orientato all’utente.

REGISTRAZIONE                          AGENDA

 

 

 

5 modi per migliorare il Customer Service tramite l’accesso remoto

5 modi per migliorare il Customer Service tramite l’accesso remoto

I consumatori nell’era digitale hanno grandi aspettative rispetto al Customer Service. Grazie alla connettività 24/7, i clienti si aspettano di ricevere risposte utili entro un breve lasso di tempo. Sono finiti i tempi in cui i clienti aspettavano tre giorni lavorativi per avere una risposta o chiamavano più volte fino a quando qualcuno non si occupa della propria richiesta. Quando i consumatori ritengono che una società non sia affidabile, passano rapidamente ad una concorrente.

Un servizio clienti efficiente viene realizzato in diversi di modi; tramite l’identità del brand, le politiche aziendali, la formazione dei dipendenti, l’efficienza, gli indicatori  chiave di performance (KPI) e i livelli di servizio (SLA). Anche la tecnologia svolge un ruolo importante nel sostenere l’assistenza clienti, fornendo gli strumenti necessari ai dipendenti per affrontare immediatamente, e con competenza, le richieste dei clienti.

1.) Customer Service per i lavoratori sempre in movimento
Bob è un venditore per una società di software, e visita gli uffici dei potenziali clienti per mostrare loro come funziona il prodotto e come aiuterà il loro business. Ha un tablet che porta ovunque, che utilizza per le presentazioni dei prodotti e per fornire le informazioni base. Risponde alle richieste dei clienti e li aiuta a prendere la decisione migliore. Si collega al database della sua azienda da remoto per avere informazioni sulle caratteristiche specifiche, disponibilità e prezzi. Non è mai incerto su una risposta in quanto le informazioni sono a portata di click. Così i suoi clienti si fidano della sua conoscenza e professionalità.

2.) Accesso Sicuro
La società di Bob permette ad ogni venditore di memorizzare le informazioni sul proprio dispositivo, ma i dirigenti si rendono conto che questi dati potrebbero essere facilmente accessibili per scopi illeciti. La società raccoglie informazioni private sui propri clienti ​​e, per avere la loro fiducia, ha bisogno che questi dati siano protetti. L’accesso remoto è la soluzione perfetta in quanto garantisce che i dati siano conservati in modo sicuro all’interno della rete aziendale, e che eventuali disattenzioni dei dipendenti non mettano a rischio la sicurezza della rete. Le sessioni remote sono ulteriormente protette tramite un gateway sicuro e l’autenticazione a due fattori. I clienti possono stare tranquilli sapendo che i loro dati sono al sicuro e che i loro fornitori hanno a cuore i loro interessi.

3.) Servizio Clienti 24 ore su 24
I clienti richiedono il supporto 24/7, dopo “l’orario di ufficio” e attraverso i vari fusi orari. Possono chiamare, inviare e-mail, inviare una chat o raggiungere il supporto tramite social media. Nel momento in cui chiedono aiuto, si aspettano una risposta rapida, non importa che ora sia per il supporto tecnico. Che tu sia un fornitore di servizi o venditore di prodotti, il supporto clienti deve lavorare 24 ore su 24. Con una soluzione di accesso remoto veloce e flessibile, il personale del servizio clienti può lavorare da casa o da qualsiasi altro luogo. Hanno accesso a tutte le informazioni necessarie per la risoluzione dei problemi e possono facilmente affrontare le questioni a tutti i livelli di servizio e segnalare le lamentele dei clienti e le risoluzioni aziendali.

4.) Business Continuity
Nel momento in cui i dipendenti non possono recarsi in ufficio, ma c’è ancora del  lavoro da fare, possono semplicemente collegarsi da casa o da un dispositivo mobile. Un dipendente che non si sente bene oppure non può recarsi in ufficio a causa delle cattive condizioni atmosferiche, è in grado di continuare ad essere produttivo ovunque si trovi, utilizzando l’accesso remoto per la connessione al proprio PC in ufficio. Ciò significa che il vostro business può continuare anche in caso di un disastro naturale, di una lunga vacanza o di una ristrutturazione dell’ufficio. Anche i lavoratori che svolgono abitualmente le loro mansioni da casa  possono lavorare grazie all’accesso remoto.

5.) Supporto IT semplificato
Il reparto IT della vostra azienda è sovraccarico? Molti reparti IT sono oberati di lavoro cercando di risolvere problemi tecnici, installare applicazioni e aggiornare il vecchio software. La capacità di configurare facilmente i desktop e le applicazioni dei dipendenti da un server centrale, invece di correre in giro su più computer, è un enorme risparmio di tempo e di energia. E, se un problema si pone al di fuori delle ore di lavoro regolari, un membro del personale IT può risolverlo dal suo computer di casa.

Con un minor numero di desktop fisici da gestire e il supporto remoto più veloce, siete liberi di concentrare le risorse per fornire ai clienti maggiore attenzione, informazioni e approfondimenti. I vostri dipendenti vi ringrazieranno, ma ancora più importante, vi ringrazierà il  vostro cliente.

Con una soluzione di accesso semplice basato su browser HTML5, anche voi potete fornire un servizio clienti veloce. I venditori e il personale dedicato all’assistenza possono accedere in modo sicuro alle applicazioni o desktop da un browser standard su qualsiasi dispositivo (BYOD), in modo da avere tutte le informazioni a portata di mano. La connessione è senza soluzione di continuità e senza tempi lunghi di attesa. I clienti invece avranno soluzioni personalizzate con tempi di attesa minimi.

Fonte: Ericom

 

ITRP – CI attivi per prodotto

ITRP – CI attivi per prodotto

Due caratteristiche interessanti sono state aggiunte alla funzionalità di Configuration Management. La prima è una colonna aggiuntiva nelle viste di prodotto che mostra il numero di CI attivi. I CI attivi sono i configuration items che hanno uno status diverso rispetto a “Archived’, ‘To Be Removed’, ‘Lost or Stolen’ o ‘Removed’.

La seconda caratteristica che è stata aggiunta è il riepilogo nella sezione ‘Configuration Items’ della scheda del prodotto.

ITRP_FORM

Entrambe le funzioni sono destinate ad assistere i configuration manager quando hanno bisogno di sapere quanti CI di un determinato prodotto sono supportati dall’organizzazione, quanti sono stati ordinati, quanti sono già stati rimossi, ecc

Fonte: ITRP

Wandera – Content Filtering su dispositivi mobili

Wandera – Content Filtering su dispositivi mobili

La maggior parte delle aziende utilizza il Content Filtering all’interno della rete aziendale per bloccare l’accesso a contenuti non approvati, come siti per adulti e account di e-mail personali. Infatti i dipendenti si aspettano di essere limitati nell’uso dei desktop aziendali e portatili ma il Content Filtering viene raramente applicato ai dispositivi mobili aziendali.

Il filtraggio dei contenuti è in grado però di risolvere molte delle sfide più difficili per la mobilità aziendale che vengono affrontate dalle imprese di oggi.

Qui di seguito troverete cinque ragioni per cui il Content Filtering su dispositivi mobili è in grado di aiutare il vostro business.

1. Content Filtering per lo shadow IT e il file-sharing
Lo shadow IT si riferisce all’introduzione di servizi tecnici non approvati che sono in conflitto con la politica IT e i servizi esistenti. Lo shadow IT è più difficile da gestire in un dispositivo mobile in quanto lo stesso è in grado di connettersi a molte reti differenti. I team IT sono spesso inconsapevoli di quali applicazioni vengano scaricate, quali siti web vengono visitati, o quali servizi sono accessibili su dispositivi mobili aziendali.
Il problema diventa ancora più difficile se si considera i siti e applicazioni che possono essere utilizzati sia per uso aziendale e personale, e se vengono utilizzati per scopi innocui o dannosi. Attraverso Content Filtering, i team IT possono riprendere il controllo.

2. Content Filtering per la sicurezza preventiva
Avere nell’infrastruttura IT dispositivi che possono accedere a tutti gli angoli di internet introduce un rischio per la vostra attività. La ricerca di Wandera ha scoperto che le app per adulti e il gioco d’azzardo hanno di gran lunga maggiori probabilità di causare perdite di dati, ed espongono le organizzazioni a rischio.
Content Filtering è un approccio proattivo alla sicurezza. Fornisce funzionalità per bloccare i siti e applicazioni ad alto rischio, che eliminano l’esposizione a molte minacce prima ancora che si manifestino.

3. Content Filtering per l’aumento di produttività
Il CIO e il loro team hanno il compito di proteggere la sicurezza delle informazioni, ma devono anche sostenere la produttività dei dipendenti. Ciò include attivare meccanismi che fermino i lavoratori da attività che possano far perdere tempo. Bloccando l’attività ricreativa sui dispositivi dei dipendenti, le aziende possono ottenere una media di 30 minuti di produttività in più per ogni dipendente nel corso di una tipica giornata di lavoro.

4. Content Filtering per questioni legali
La responsabilità aziendale e la responsabilità indiretta fa sì che i datori di lavoro siano responsabili per le azioni dei loro dipendenti.
Prevenire i dipendenti ad accedere a contenuti che includano pornografia, armi e discorsi di incitamento all’odio può aiutare a mantenere alcuni argomenti provocatori fuori del posto di lavoro e ridurre il rischio di contenziosi.

5. Content Filtering per la gestione delle spese cellulare
Il filtraggio dei contenuti su dispositivi mobili offre anche la possibilità di ottenere un ritorno tangibile dell’investimento. Impedire agli utenti di accedere ai contenuti indesiderati evita spese inutili, risparmiando soldi dell’azienda. Questo è particolarmente efficace quando sono all’estero dove i costi di roaming sono alti.

Conclusione
Il Content Filtering su dispositivi mobili si sta spostando da “dovrebbe-essere” necessario ad un “must-have”. È il momento di dedicare lo stesso livello di controllo e di risorse per la gestione dei dispositivi mobili come i desktop hanno ricevuto per decenni.

Scarica il White Paper

Download “Content Filtering for Mobile.pdf” Content-Filtering-for-Mobile.pdf – Scaricato 913 volte – 2 MB

Fonte: Wandera