4me – Certified Partner 2023 e Premium Implementation Partner 2023

4me – Certified Partner 2023 e Premium Implementation Partner 2023

Siamo felici di annunciare che 4me® ci ha nuovamente assegnato i badge Certified Partner 2023 e Premium Implementation Partner 2023.

Questo prestigioso riconoscimento ci qualifica come partner altamente qualificato nel fornire la soluzione e i servizi professionali per il prodotto 4me®.

4me® unisce l’ITSM con le funzionalità ESM e SIAM, consentendo a tutti i reparti interni come IT, HR e Facilities, nonché ai fornitori di servizi esterni e ai clienti, di collaborare in modo sicuro e senza soluzione di continuità in un’unica piattaforma completa. Allo stesso tempo, 4me fornisce una visibilità e un controllo completi dei costi e della qualità dei servizi.

 

Violazione LastPass – Cosa c’è da sapere

Violazione LastPass – Cosa c’è da sapere

LastPass ha rivelato che gli hacker hanno rubato i dati dei clienti durante un incidente avvenuto nell’agosto del 2022. Durante la violazione, i criminali informatici sono riusciti a copiare un backup dei dati delle cassette  di sicurezza dei clienti.
Secondo Ars Technica, i segreti delle cassette di sicurezza di LastPass (login e password) sono criptati, ma gli URL dei siti web e altri metadati non lo sono. Di conseguenza, alcune informazioni rubate potrebbero essere utilizzate per attacchi mirati contro gli utenti. Le informazioni ottenute da una fuga di codice sorgente e da una violazione dei dati di Twilio hanno fornito agli aggressori le informazioni per introdursi nell’infrastruttura cloud, che conservava i dati dei clienti.

Keeper, invece, si impegna a rispettare quanto segue:

  1. Keeper cripta tutti i dati delle casette, compresi URL e metadati, localmente sul dispositivo dell’utente. Il cloud di Keeper non riceve, memorizza o elabora alcuna informazione delle cassette di sicurezza in chiaro.
  2. Keeper non memorizza nel suo codice sorgente segreti come le chiavi di accesso all’infrastruttura cloud. Esamina regolarmente il codice sorgente alla ricerca di eventuali informazioni segrete.
  3. Il codice sorgente di Keeper, pur essendo conservato privatamente in Github Enterprise, non fornisce le informazioni necessarie per accedere alla cassetta di sicurezza di un utente. La crittografia dei dati avviene a livello di dispositivo locale e gran parte di questo codice sorgente è pubblicato nel nostro repository Github come parte dei prodotti Commander e Secrets Manager di Keeper.
  4. Keeper non utilizza fornitori di terze parti come Twilio per il 2FA. I fornitori di Keeper non sono stati oggetto di alcuna violazione dei dati.
  5. Keeper non fornisce a terzi la gestione o l’accesso ai propri data center AWS. Tutta la gestione dell’infrastruttura è affidata ai dipendenti a tempo pieno di Keeper Security, che sono inoltre cittadini statunitensi con sede negli Stati Uniti.

Keeper possiede il maggior numero di certificazioni di sicurezza del settore. E’ certificato SOC2, autorizzato da FedRampStateRamp e certificato ISO27001.

Per qualsiasi domanda su Keeper e LastPass, ecco alcune risorse:

Fonte: Keeper Security

Che cos’è il CMDB (Configuration Management Database)?

Che cos’è il CMDB (Configuration Management Database)?

Il Configuration Management Database (CMDB) è un database utilizzato per archiviare e gestire dati dettagliati di configurazione relativi all’infrastruttura IT dell’organizzazione. Questo include tutti i componenti hardware e software, nonché le relazioni e le dipendenze tra di essi. Viene utilizzato per tenere traccia delle modifiche apportate all’infrastruttura IT durante il suo ciclo di vita. Centralizzando queste informazioni, un CMDB ben gestito consente di migliorare l’efficienza dei processi ITSM e di prendere decisioni aziendali migliori.

Come funziona il CMDB?

Un CMDB preciso e aggiornato è uno strumento potente sia per gli amministratori IT che gli IT Operations team. Una volta popolato con i dati relativi all’infrastruttura IT dell’organizzazione, il CMDB consente di tenere traccia di tutti gli asset IT e della loro configurazione nel tempo.

Ogni elemento del CMDB è rappresentato come configuration item o CI. Questi CI possono essere asset hardware o software, ma anche sistemi, postazioni, reti, database, utenti, documentazione o qualsiasi altro elemento dell’infrastruttura IT. ITIL 4 descrive i CI come “qualsiasi componente che deve essere gestito per fornire un servizio IT”.

Per sfruttare appieno il CMDB, è necessario popolarlo con dati IT precisi e mantenerli aggiornati. Il CMDB può essere compilato manualmente, ma questo comporta un notevole aggravio di lavoro per i team IT ed è soggetto a errori umani.

Per ottenere il massimo valore dal CMDB, è necessario che sia sempre corretto e che venga aggiornato costantemente. Questo significa che è meglio avere dati importati precisi e aggiornati automaticamente. L’unico lavoro manuale che rimane è quello di verificare la coerenza dei dati e di colmare eventuali lacune nelle informazioni.

Alcuni strumenti CMDB dispongono di funzionalità di rilevamento proprie, anche se nella maggior parte dei casi i dati vengono inseriti da più fonti attraverso il processo di federazione dei dati. Tuttavia, la raccolta di dati da troppe fonti diverse può generare confusione. Le best practice del CMDB spesso indicano che è meglio ottenere le informazioni da uno o solo un paio di strumenti di discovery affidabili, in grado di integrarsi perfettamente con il software CMDB.

Una volta che tutti i CI sono stati importati e le loro informazioni sono aggiornate, è possibile utilizzare questi dati per tracciare sistematicamente le modifiche, le relazioni e le dipendenze. Grazie a report e dashboard personalizzati, è possibile ottenere una visione d’insieme della propria infrastruttura IT.

La centralizzazione di tutte le informazioni IT nel CMDB consente di verificare facilmente lo stato delle risorse, di identificare i potenziali problemi o di pianificare le modifiche future. Questo non significa che i dati raccolti debbano vivere solo nel CMDB. Una volta raccolti e organizzati, i dati possono essere esportati in altri strumenti specializzati per supportare progetti specifici. Il CMDB è spesso integrato con altri strumenti di gestione IT, come software di service desk o agli strumenti di incident management.

Qual è lo scopo di un CMDB?

Gli ambienti IT di tutti i settori industriali sono diventati sempre più elaborati e complessi. Tracciare e comprendere i numerosi componenti dell’infrastruttura è essenziale per garantire il buon funzionamento dell’IT e la sicurezza della rete.

Il CMDB è uno strumento essenziale, in quanto consente alle organizzazioni di gestire e mantenere in modo efficiente la propria infrastruttura IT, migliorare la gestione degli incident e garantire la conformità agli standard di settore. Raccoglie i dati IT di tutta l’organizzazione in un unico pannello, fornendo una visione di tutte le risorse IT. Avere i dati IT in un unico posto è un vantaggio in una miriade di scenari.

Riduzione dell’impatto delle interruzioni
Il 91% delle medie e grandi imprese dichiara che il costo di una singola ora di inattività supera i 300.000 dollari. Il 44% riferisce addirittura che il costo supera il milione di dollari. Spesso l’IT viene a conoscenza di un’interruzione solo quando gli utenti finali iniziano a lamentarsi e i costi iniziano a salire, il che significa che devono correre per rimettere tutto in funzione.

Un CMDB accurato e aggiornato aiuta a identificare, diagnosticare e risolvere più rapidamente le interruzioni di servizio. Inoltre, disporre di informazioni accurate e complete sull’intero patrimonio IT consente di individuare eventuali problemi prima che diventino tali. Questo può aiutarvi a prevenire inutili perdite finanziarie, oltre che un grosso mal di testa per il team IT.

Maggiore sicurezza della rete
Secondo i rapporti dell’Internet Crime Complaint Center dell’FBI, i cyberattacchi sono aumentati del 300% dall’inizio della pandemia COVID-19. Si prevede che questo rischio continui a crescere. Come chiunque lavori nel campo dell’IT ha sentito dire un milione di volte, non si può proteggere ciò che non si sa di avere. Il CMDB, consente ai team di sicurezza di identificare e correggere facilmente le vulnerabilità all’interno del patrimonio IT prima che diventino un problema.

Risoluzione più rapida dei problemi
La creazione di un CMDB è spesso il primo passo di una strategia ITSM efficiente. Un archivio centrale di dati IT sempre accurati fornisce ai tecnici del service desk le informazioni necessarie per rispondere alle richieste e agli incidenti in modo rapido e sicuro. Inoltre, consente loro di aggiornare immediatamente qualsiasi CI con nuovi dati e di allegare i rapporti sugli incidenti. Tracciare le modifiche e gli incidenti nel tempo non è utile solo per la gestione delle modifiche. Permette anche di identificare più facilmente le cause principali e di individuare e prevenire potenziali problemi e il loro impatto.

Conformità semplificata
La conformità alle normative governative e di settore, ai programmi di certificazione e ai requisiti normativi richiede dati IT accurati. La raccolta di questi dati per ogni singolo audit richiede tempo e denaro. Mantenere il CMDB accurato e aggiornato significa avere le informazioni già a disposizione. In questo modo è possibile creare facilmente dei report e avere una visione rapida dei dati IT e di configurazione necessari.

ITAM e CMDB

L’IT asset management (ITAM) si riferisce al processo di tracciamento della posizione, dello stato e delle condizioni di tutto l’hardware e il software all’interno dell’organizzazione durante il loro ciclo di vita, dall’approvvigionamento allo smaltimento. Il CMDB, essendo un repository centrale per tutti i dati di configurazione, è una parte essenziale dell’ITAM, in quanto raccoglie i dati utilizzati per gestire gli asset finché sono attivi.

Le informazioni tracciate dagli strumenti ITAM sono spesso statiche. Comprendono tutto ciò che riguarda l’approvvigionamento, il funzionamento, la manutenzione e lo smaltimento. Possono includere dati di configurazione, ma anche licenze, supporto, conformità, audit di sicurezza e ammortamento nel tempo.

L’obiettivo dell’ITAM è principalmente orientato al business. Aiuta a prendere decisioni informate sul ciclo di vita dell’infrastruttura IT. Gli strumenti CMDB sono invece utilizzati per la gestione dei servizi. Aiutano il team IT a supportare e mantenere i servizi IT.

Le funzionalità delle soluzioni ITAM e CMDB possono essere sovrapposte in termini di rilevamento e gestione degli asset, e change management. Una forte integrazione tra i due sistemi può aiutare a sfruttare al meglio entrambi gli strumenti, a prendere decisioni informate sull’infrastruttura IT e a ridurre i rischi. Entrambi i sistemi sono spesso combinati in un quadro più ampio di gestione dei servizi.

Lansweeper per il CMDB

Come già detto, dati precisi e aggiornati sulle risorse sono essenziali per il corretto funzionamento dello strumento CMDB. La tecnologia Deepscan di Lansweeper è in grado di fornire una visione ampia e dettagliata dell’intero patrimonio IT. La scansione programmata automatica garantisce l’aggiornamento regolare delle informazioni. Lansweeper offre anche integrazioni personalizzate o già pronte con la maggior parte delle piattaforme CMDB, in modo che i dati possano essere facilmente importati, eliminando la necessità di aggiornamenti manuali.

Per saperne di più su come Lansweeper può aiutarvi a raggiungere l’eccellenza del CMDB, consultate il caso d’uso di Lansweeper per il CMDB.

Fonte: Lansweeper

Perché i lavoratori in prima linea desiderano una soluzione di Digital Workspace

Perché i lavoratori in prima linea desiderano una soluzione di Digital Workspace

I lavoratori frontline si trovano in numerosi settori, tra cui la vendita al dettaglio, l’assistenza sanitaria e il settore della supply chain, come la produzione, i magazzini, i trasporti e la logistica. Secondo alcune stime, i lavoratori frontline rappresentano oltre il 60% della forza lavoro globale, mentre altri sostengono che la percentuale si avvicini all’80%. In ogni caso, essi svolgono ovunque un ruolo essenziale nella nostra società.

McKinsey prevede sia un lato positivo che negativo nel panorama dei lavoratori frontline. “Le aziende che saranno in grado di creare una proposta di valore vincente avranno accesso a un surplus di candidati di qualità provenienti da un bacino di talenti più ampio che mai; quelle che non riusciranno ad attrarre i talenti frontline si ritroveranno con un grande – e crescente – deficit”.

Questo “deficit” potrebbe essere più riconoscibile come quello che viene chiamato “Great Resignation”, la crisi dei talenti di questo decennio. È un problema, ma ci sono anche soluzioni che i leader lungimiranti possono prendere in considerazione.

I consulenti di McKinsey suggeriscono che una proposta di valore per i dipendenti deve definire l’impegno dell’azienda in merito alle esperienze e ai benefici che i lavoratori si aspettano di ricevere.

Per capire come i datori di lavoro di successo migliorino l’ambiente di lavoro, hanno condotto una serie di sondaggi e interviste a lavoratori in prima linea in diversi settori e ruoli. McKinsey ha definito cinque temi che si sono distinti tra i datori di lavoro come i più efficaci nel rispondere alle esigenze prioritarie.

Detto questo, sulla base delle mie ricerche, aggiungerei all’elenco un sesto obiettivo aziendale convincente.

Offrire una moderna esperienza digitale ai dipendenti (DEX)
A differenza dei knowledge workers, i lavoratori in prima linea non sono assegnati a una scrivania, a volte lavorano su turni e possono recarsi in un cantiere o essere sul campo. Si affidano a dispositivi mobili che consentono loro di accedere alle informazioni, alle app e alle persone di cui hanno bisogno per svolgere il proprio lavoro.

Questi dispositivi sono considerati mission-critical perché sono essenziali per il successo dell’attività o dell’operazione da svolgere. Quando si guastano, i lavoratori in prima linea che si affidano a loro non possono svolgere il proprio lavoro, il che può avere un rapido impatto sul fatturato o sui profitti di un’organizzazione.

Oggi è fondamentale che i leader aziendali determinino quali sono i tipi di dispositivi moderni e le app più adatte per aumentare l’efficienza dei lavoratori frontline, ottimizzando i flussi di lavoro e riducendo al minimo i tempi di inattività in tutti i casi d’uso che influiscono sull’esperienza digitale dei dipendenti.

Perché una soluzione DEX di qualità superiore è così importante per la soddisfazione lavorativa? Sebbene il tasso medio annuo di turnover dei dipendenti sia attualmente stimato al 19 percento, le professioni dei lavoratori in prima linea presentano spesso un tasso di abbandono più elevato, con alcuni casi che registrano un turnover del 100 percento.

La forza lavoro di oggi è esperta di tecnologia e i leader più coraggiosi stanno alzando il livello per offrire esperienze digitali coinvolgenti e di facile utilizzo che i dipendenti desiderano. Scoprite in questo video come alcuni leader stanno valorizzando i lavoratori di prima linea.

Il caso aziendale per dare priorità alla DEX ai lavoratori in prima linea
In che modo la vostra organizzazione può iniziare a potenziare digitalmente tutti i lavoratori frontline della vostra azienda? È possibile sfruttare tutto il potenziale dei dispositivi mobili, come smartphone, tablet e dispositivi rugged, con una soluzione di Digital Workspace che migliora drasticamente il coinvolgimento e l’esperienza dei dipendenti.

Come potete garantire che ogni dipendente possa lavorare in modo produttivo da qualsiasi luogo? Creare un ambiente in cui i lavoratori in prima linea e i team IT che li supportano possano concentrarsi sugli aspetti di maggior valore del loro lavoro, utilizzando strumenti di supporto remoto e intelligent automation.

La vostra organizzazione può unirsi ai leader globali i cui lavoratori frontline sono dotati di una moderna soluzione di digital workspace, in grado di completare rapidamente attività di routine o complesse.

Esaminate i case studies dei clienti e scoprite come hanno raggiunto i risultati aziendali desiderati.

Per scoprire come FedEx ha pianificato e lanciato il suo progetto di coinvolgimento dei talenti frontline, leggete la trascrizione dell’intervista “Reimagine Your Candidate and Employee Experience.”

Altre risorse VMware

Top Use Cases for Frontline Workers
Optimizing Digital Employee Experience for Anywhere Work
Empower Frontline Workers with VMware Workspace ONE Unified Endpoint Management

Fonte: VMware –

Lookout Mobile Endpoint Security

Lookout Mobile Endpoint Security

Protezione degli endpoint iOS, Android e ChromeOS

Sicurezza mobile da Lookout 

Lookout protegge il tuo smartphone, tablet e Chromebook perché sono all’intersezione tra il te personale e il te professionale. La missione di Lookout è quella di proteggere e potenziare il tuo futuro digitale in un mondo incentrato sulla privacy in cui questi dispositivi sono essenziali per tutto ciò che facciamo per lavoro e per divertimento.

L’ampia adozione dei dispositivi mobili ha creato nuovi e infiniti modi per i criminali informatici di convincerti a usare volontariamente il tuo dispositivo mobile per il loro guadagno illegale.

L’inizio più comune di un attacco informatico è un link di phishing e i dispositivi mobili hanno permesso nuovi modi per inviarteli. I rischi di phishing non si nascondono più semplicemente nelle e-mail, ma nella messaggistica, nei social media e persino nelle app di incontri. Poiché usiamo questi dispositivi per entrambe le cose, proteggere dal phishing è fondamentale per la nostra vita personale e professionale.

 

Usare l’intelligenza artificiale per proteggere il mobile

Lookout protegge i vostri dati da minacce mobili note e sconosciute senza violare la vostra privacy. Lookout utilizza l’intelligenza artificiale per analizzare i dati telemetrici di quasi 200 milioni di dispositivi e oltre 120 milioni di app.

Un’app leggera per la sicurezza a 360 gradi

Con un’app leggera per il tuo smartphone, tablet o Chromebook, Lookout ti protegge contro l’intero spettro di minacce.

L’app rimane collegata alla piattaforma Lookout nel cloud per offrire una protezione efficiente sul dispositivo che non può essere sovvertita e ottimizza la velocità del processore e la durata della batteria.

Download “lookout mobile endpoint security brochure” lookout-mobile-endpoint-security-brochure-us.pdf – Scaricato 185 volte – 289 KB

Fonte: Lookout

Visibilità degli ambienti industriali grazie alla convergenza IT e OT

Visibilità degli ambienti industriali grazie alla convergenza IT e OT

Lo scorso luglio, oltre 2.400 persone si sono riunite a Lansweeper 360, la prima conferenza utenti, per discutere di come massimizzare il potenziale della piattaforma Lansweeper. Una delle sessioni ha esplorato le nuove funzionalità OT Discovery di Lansweeper, mostrando un nuovo strumento progettato specificamente per la discovery, l’identificazione e la gestione degli Operational Technology Assets. Paul Veeneman, specialista in Cybersecurity e Risk Management, ha fornito una panoramica delle tendenze e delle sfide per le organizzazioni aziendali legate al tracciamento, al monitoraggio, alla manutenzione e alla sicurezza di un numero crescente di asset OT e di come Lansweeper semplifichi e razionalizzi queste attività.

Veeneman ha più di 25 anni di esperienza in infrastrutture aziendali nei settori finanziario, sanitario e manifatturiero, oltre che nella progettazione e nel supporto di controlli industriali e OT nel settore delle infrastrutture critiche. Ha iniziato la sua presentazione sottolineando l’importanza di avere visibilità su tutto il patrimonio tecnologico.

La protezione OT contrasta gli attacchi

Secondo Veeneman, gli attacchi informatici storici, come l’attacco ransomware alla Colonial Pipeline e quello di Oldsmar in Florida, quando un criminale ha tentato di avvelenare la rete idrica, dimostrano il potenziale impatto sulla sicurezza delle persone quando dispositivi OT vengono compromessi. Eventi come questo sono favoriti dalla crescente convergenza IT e OT, che ha ampliato la superficie di attacco e fornisce ulteriori vettori di attacco ai criminali informatici che cercano di infiltrarsi nelle reti aziendali.

Per combattere questa minaccia immediata ai servizi critici, i governi e gli enti normativi del settore si sono concentrati sulla definizione di linee guida, politiche e normative. Queste normative mirano a consigliare, applicare e fornire una supervisione della sicurezza OT e, insieme, costituiscono parte di una difesa stratificata per la protezione del patrimonio OT. Queste includono:

  • NERC CIP
  • NIST 800-53
  • ISO 27001, ISA/IEC 62443
  • TSA Pipeline
  • DHS CFATS
  • Serie ISA 99

Queste normative mirano a proteggere la superficie di attacco in continua espansione. “Sebbene possano esistere confini e sistemi di protezione delle informazioni che separano l’impresa IT da quella OT, dobbiamo comunque proteggere questi elementi dell’infrastruttura”, ha affermato Veeneman. “Un attacco ransomware potrebbe mettere fuori uso i sistemi che presiedono all’OT”.

È importante notare che tutte queste normative hanno come requisito fondamentale un inventario completo e accurato delle risorse tecnologiche: senza dati sulle risorse OT da proteggere, è impossibile proteggerle.

Cos’è la Defense-in-Depth

Con la continua convergenza OT e IT, è fondamentale implementare la “Defense-in-Depth”, un approccio basato sulla Purdue Enterprise Reference Architecture (PERA). PERA è un modello di riferimento per l’architettura aziendale, sviluppato negli anni ’90 per definire le migliori pratiche per le relazioni tra i sistemi di controllo industriale e le reti aziendali (cioè OT e IT).

Il modello PERA separa l’infrastruttura in cinque zone di difesa:

  • Level 5: External Boundary Internet Firewall
    • Intrusion prevention, content filtering, deny-all policies e SIEM logging
  • Level 4: Enterprise IT Infrastructure Segmentation, App and Endpoint Security
    • Endpoint protection, anti-malware, network IDS, Host IDS e SIEM logging
  • Level 3.5: Demilitarized zone (DMZ)
    • Firewall Protection
  • Level 3: Manufacturing operations systems
    • Site, Plant, Supervisory Controls
    • Network SIEM, logging, event tracking
    • Management e logging of data
  • Level 2: Control systems
  • Level 0/1: Field Bus e Device-level Communications and Instrumentation

A tutti i livelli, un inventario completo di tutti i dispositivi collegati è un primo passo essenziale. Tuttavia, Veeneman ha sottolineato che non si tratta di un compito facile. “Quando si tratta di identificare le risorse, tendiamo a trovarci in una nebbia digitale”, ha affermato Veeneman. “Circa l’86% delle organizzazioni non ha visibilità sul proprio ambiente ICS, il che ha un impatto significativo sulla gestione delle risorse. Non si può proteggere ciò che non si vede”.

Le sfide della visibilità degli asset

I team IT di tutti i settori si sono resi conto che le minacce informatiche sono in aumento e che i criminali informatici cercano di sfruttare le vulnerabilità dei sistemi OT e ICS.

Lansweeper è leader nella gestione degli asset IT (ITAM), ma le stesse funzionalità sono essenziali per la gestione degli OT. La sfida è che i protocolli – Modbus TCP/IP, PROFINET e altri – derivano da protocolli analogici, e la maggior parte di essi è stata semplicemente inserita in un involucro TCP. “I Common Industrial Protocols, o CIP, sono in gran parte privi di qualsiasi tipo di crittografia, autenticazione o autorizzazione da endpoint a endpoint”, ha detto Veeneman. “Gli standard e le porte abituali sono aperti e conosciuti non solo da ingegneri, professionisti, progettisti e produttori, ma anche dagli aggressori, e sono vulnerabili a una serie di attacchi di vario tipo”.

Secondo Veeneman, è importante avere accesso alle informazioni sui dispositivi, come il produttore, il numero di modello dell’asset, le versioni del firmware e altro ancora, per poter intraprendere azioni correttive appropriate.

OT Scanner: Visibilità completa su tutto l’OT

La funzionalità OT Discovery di Lansweeper contribuisce a creare le basi per una strategia di Defense-in-Depth ICS e OT e per la gestione del rischio. Facile da implementare e utilizzare, la soluzione sfrutta un modello distribuito hub-and-spoke, che le consente di scalare da ambienti di produzione OT e ICS di piccole a grandi dimensioni. Una dashboard intuitiva fornisce una panoramica e un elenco dei siti, oltre alla possibilità di approfondire i dettagli granulari sulle risorse OT connesse.

Sfruttando le capacità di rilevamento proprietarie, Lansweeper OT rileva e identifica automaticamente tutti i dispositivi e i sistemi OT connessi, come i Programmable Logic Controllers (PLCs), Remote Terminal Units (RTUs) e altre apparecchiature collegate alla rete. Raccoglie informazioni dettagliate su ogni dispositivo, come il produttore, il modello, il numero di serie, le versioni del firmware e altro ancora, consentendo agli amministratori di pianificare e gestire le eventuali modifiche, la manutenzione e l’aggiornamento delle apparecchiature, nonché di porre rimedio alle vulnerabilità del firmware. In caso di incidente di sicurezza, i team possono accedere rapidamente alle informazioni necessarie per isolare e disattivare i dispositivi interessati prima che il danno si diffonda.

 

Per una comprensione completa del livello di visibilità del nuovo strumento OT Discovery di Lansweeper, guardate il webinar Lansweeper OT.

Fonte Lansweeper

Come tenere al sicuro i Digital Wallets

Come tenere al sicuro i Digital Wallets

I portafogli digitali continuano a crescere in popolarità grazie alla loro facilità d’uso e alla maggiore sicurezza rispetto ai metodi di pagamento tradizionali, rivoluzionando il modo in cui le aziende e i consumatori effettuano le transazioni. Tuttavia, l’aumento dell’uso dei portafogli digitali costituisce un bersaglio importante per i criminali informatici. È dunque fondamentale seguire le best practice quando si utilizzano i portafogli digitali, per garantire la protezione dell’utente e delle sue informazioni.

Che cos’è un portafoglio digitale?

Un portafoglio digitale è uno strumento di pagamento online, di solito sotto forma di applicazione mobile, che può memorizzare informazioni di un sistema di pagamento (carte di credito, carte di debito, informazioni sul conto bancario), carte regalo, tessere associative, biglietti aerei, carte d’identità e altre informazioni importanti. I portafogli digitali sono frequentemente utilizzati come metodo di pagamento  nei negozio e le transazioni avvengono tra il dispositivo mobile dell’utente e il sistema del punto vendita. Con un portafoglio digitale, gli utenti non devono portare con sé carte o contanti per fare acquisti, eliminando così il rischio di smarrimento o furto.

I portafogli digitali più diffusi sono:

  • Apple Pay
  • Google Pay
  • Samsung Pay

Vantaggi di un portafoglio digitale

Livello di sicurezza maggiore
Grazie alla crittografia avanzata e alla tokenizzazione, i portafogli digitali possono essere molto più sicuri delle carte fisiche. Quando le informazioni personali, come i numeri di carta e di conto, vengono aggiunte al portafoglio digitale, i dati vengono crittografati e solo gli utenti autorizzati possono accedervi.

I dati sono ulteriormente protetti attraverso un processo chiamato tokenizzazione che prende i dati criptati e li sostituisce con un token, una stringa di numeri e lettere casuali. Ogni volta che viene effettuato un pagamento, viene generato un token in modo casuale e solo il gateway di pagamento può abbinare il token per accettare il pagamento. Grazie alla crittografia e alla tokenizzazione, le informazioni di pagamento originali diventano illeggibili e inutili per qualsiasi entità non autorizzata che cerchi di accedervi.

Pagamento comodo e veloce
I portafogli fisici possono essere ingombranti, difficili da gestire e poco organizzati, rendendo le operazioni di pagamento lente. I portafogli digitali eliminano la necessità di portare con sé contanti o carte. Attraverso un layout intuitivo con tutte le carte archiviate in un unico posto, il pagamento con un portafoglio digitale richiede solo pochi passi che consentono di risparmiare tempo alla cassa.

Gestione del denaro pratica e semplice
Tenere traccia delle spese attraverso più conti può essere difficile e richiede molto tempo. I portafogli digitali possono semplificare il controllo della spesa, evitando la frustrazione del controllo incrociato di più conti gestendo carte e conti da un unico luogo.

Non solo carte
Sebbene i portafogli digitali siano più comunemente utilizzati e conosciuti per le transazioni in negozio e online, possono anche memorizzare una moltitudine di altri documenti e informazioni importanti. Molte aziende producono versioni digitali di carte fedeltà che i clienti possono conservare nei loro portafogli digitali per continuare a guadagnare premi e a ottenere offerte speciali. I portafogli digitali possono anche memorizzare:

  • Carte regalo
  • Carte d’imbarco
  • Biglietti per eventi
  • Patenti di guida
  • Prenotazioni alberghiere
  • Buoni sconto digitali

Le Best Practices per l’utilizzo di un portafoglio digitale

Sebbene i portafogli digitali siano un metodo altamente sicuro per archiviare informazioni personali sensibili, ci sono ulteriori accorgimenti da adottare per garantire il massimo livello di protezione.

Rimanere aggiornati sulle violazioni dei dati
Le notizie di gravi violazioni di dati sono fin troppo frequenti, ma le aziende non sono l’unico bersaglio. I criminali informatici possono prendere di mira chiunque e l’accesso a informazioni finanziarie sensibili è un interesse primario per loro.  Uno scanner o monitor del dark web è uno strumento utilizzato per scansionare il dark web alla ricerca delle vostre credenziali per vedere se qualcuna di esse è stata trovata in una violazione. È possibile utilizzare uno strumento gratuito di scansione personale o aziendale del dark web  per assicurarsi che le proprie credenziali siano al sicuro. Keeper offre il componente aggiuntivo BreachWatch, che monitora il dark web alla ricerca di account violati e vi avvisa in modo che possiate agire immediatamente per proteggervi dai criminali informatici.

Utilizzare l’autenticazione a più fattori
Sebbene una password forte e complessa sia altamente raccomandata per proteggere qualsiasi cosa che memorizzi informazioni sensibili, non è l’unica azione che potete intraprendere per proteggere il vostro portafoglio digitale. L’implementazione dell’autenticazione a due o più fattori è un modo semplice per mantenere i vostri dati protetti e prevenire gli attacchi informatici. L’autenticazione a più fattori (MFA) è un metodo di autenticazione in cui all’utente viene concesso l’accesso a un sito web, a un’applicazione o a una piattaforma solo dopo aver fornito più fattori di verifica che ne convalidano l’identità. L’MFA offre diversi metodi di autenticazione, tra cui Face ID, scanner di impronte digitali, SMS o un’app come Google Authenticator.

Evitate di fare acquisti sul WiFi pubblico
La capacità di un criminale informatico di frapporsi tra voi e il punto di connessione rappresenta la principale vulnerabilità di sicurezza del WiFi pubblico. L’utilizzo del WiFi pubblico vi espone al rischio di cadere vittima di attacchi man-in-the-middle. Durante questi attacchi, l’utente comunica inconsapevolmente con il criminale informatico, che raccoglie e trasmette le informazioni all’hotspot, invece di connettersi direttamente all’hotspot. Se fate acquisti mentre siete connessi a una rete WiFi non protetta, un criminale informatico potrebbe vedere le vostre informazioni finanziarie e cercare di usarle per commettere una frode. Sebbene esistano modi per rimanere protetti sul WiFi pubblico, ad esempio con una VPN, è comunque consigliabile evitare di utilizzarli.

Creare password forti
Le password forti devono essere lunghe, complesse e difficili da ricordare. Le password semplici e utilizzate di frequente, come password 123 o il nome di vostro figlio, sono semplici da ricordare ma anche da decifrare per i criminali informatici. La prima linea di difesa contro i criminali informatici che si introducono nel vostro portafoglio digitale e rubano i vostri dati personali è utilizzare password forti e uniche.

Utilizzare un gestore di password
L’uso di un gestore di password come Keeper non solo aiuta a generare password forti, ma le memorizza in modo sicuro, impedendo ai criminali informatici di accedere al vostro portafoglio digitale.

Tenere traccia delle informazioni sui pagamenti
I portafogli digitali rendono più facile che mai tenere traccia delle transazioni e delle informazioni finanziarie, tuttavia è ancora importante e altamente consigliato tenere sotto controllo la cronologia delle transazioni e gli estratti conto bancari per assicurarsi che non ci siano attività non autorizzate. Inoltre, le informazioni sui pagamenti dovrebbero essere sempre aggiornate per fornire i dettagli più accurati.

Keeper consente agli utenti di archiviare, generare e gestire in modo sicuro le proprie password, creando password casuali ad alta resistenza per ogni sito web, applicazione e servizio e archiviandole in una cassetta digitale crittografata.

Fonte: Keeper Security

WESTPOLE ha scelto 4me per portare il proprio Service Management ad un livello superiore

WESTPOLE ha scelto 4me per portare il proprio Service Management ad un livello superiore

Grazie a un unico portale di facile utilizzo per l’intera azienda e per tutti i suoi clienti, l’erogazione del servizio è migliorata in modo significativo.

“Il nostro service delivery è migliorato in modo significativo ora che tutti i processi sono gestiti in 4me. I workflows efficienti e facili da gestire, il service catalog ben progettato come unico punto di contatto (single point of contact) e il configuration management database sono stati fondamentali e hanno fatto la differenza.”

“Inoltre, grazie alla visibilità e alla reportistica di 4me, ora abbiamo molte più informazioni e un maggiore controllo; è più facile capire cosa sta accadendo e apportare le dovute modifiche. E grazie alla funzionalità di monitoraggio dei costi di servizio, abbiamo una conoscenza accurata dei costi dei processi”.

Raffaella Ciampini, Quality Assurance Specialist presso WESTPOLE ITALIA

L’implementazione è avvenuta in collaborazione con il partner italiano di riferimento di 4me, C.H. Ostfeld Servizi, che ha garantito che 4me fosse implementato senza problemi e rispondesse a tutte le esigenze di WESTPOLE.

Leggi la success story

Download “4me Success Story Westpole” 4me-Success-Story-Westpole-EN.pdf – Scaricato 200 volte – 546 KB

Fonte: 4me

Keeper nominato leader nella gestione delle password dagli utenti di G2 nel report Fall 2022

Keeper nominato leader nella gestione delle password dagli utenti di G2 nel report Fall 2022

Keeper Security è lieta di annunciare che Keeper Password Manager è stato valutato come uno dei principali password manager per le piccole, medie e grandi imprese nel Fall 2022 dagli utenti di G2, il più ampio e accreditato marketplace per il software a livello mondiale. Keeper è stato anche riconosciuto come leader nella gestione delle password in Europa e per avere il best relationship index di qualsiasi altro software di single sign-on (SSO).

Keeper Password Manager ha ottenuto il riconoscimento di Leader nelle categorie Password Manager e Single Sign-On (SSO) ricevendo recensioni positive da parte di utenti verificati.

Il giudizio si basa sulle risposte date da utenti reali a ciascuna delle domande  presenti nel modulo di recensione di G2. Il 97% degli utenti ha assegnato un punteggio di 4 o 5 stelle, il 94% degli utenti ritiene che il prodotto sia nella giusta direzione e gli utenti che hanno dichiarato che probabilmente cosiglieranno Keeper Password Manager sono il 95%.

Tutti i prodotti della categoria Password Manager dovevano avere le seguenti caratteristiche per essere ammessi:

  • Memorizzare e salvare le password dei siti web
  • Automatizzare la compilazione di moduli di password o login – Keeper compila automaticamente le credenziali di accesso in modo da non dover recuperare le password.
  • Fornire strumenti per la condivisione sicura delle credenziali – Keeper consente la condivisione sicura da cassetta di sicurezza a cassetta di sicurezza con altri utenti di Keeper. Keeper utilizza la migliore sicurezza della categoria con un framework zero-trust e un’architettura di sicurezza zero-knowledge per salvaguardare le informazioni e ridurre il rischio di violazione dei dati.
  • Integrazione con i browser o con le applicazioni – Keeper si integra con tutti i principali browser e con tutte le vostre applicazioni mobili.
  • Consentire agli utenti di creare, modificare o rendere casuali le password – Keeper semplifica la modifica delle password sugli account esistenti o la creazione di password complesse e uniche per i nuovi account.

I recensori hanno notato che Keeper soddisfa le loro esigenze di gestione delle password e si sono dichiarati estremamente soddisfatti della qualità del supporto, della facilità di configurazione, dell’uso e della semplicità di gestione di Keeper. Le caratteristiche più apprezzate sono la compatibilità con più dispositivi, il generatore di password e il login rapido.

 

Fonte: Keeper Security

Sopravvivere alla recessione: 5 modi per gestire i costi IT con Lansweeper

Sopravvivere alla recessione: 5 modi per gestire i costi IT con Lansweeper

Non si può nascondere la verità: nel 2022 ci stiamo avviando verso una recessione. Ci sono tutti i segnali, tra cui il calo del PIL combinato con l’inflazione e l’aumento dei tassi di interesse, la riduzione dei tassi di occupazione e dei redditi.

Secondo i ricercatori della HBR, il 17% delle 4.700 aziende pubbliche “se la sono vista brutta” durante le precedenti recessioni, fallendo, tornando allo stato privato o venendo acquisite da aziende più grandi e più performanti. Tuttavia, il 9% delle aziende ha aumentato le vendite e i profitti di circa il 10%. Come? Sono uscite dalla modalità di sopravvivenza e hanno preso decisioni finanziarie intelligenti che hanno dato i loro frutti.

Le aziende di oggi spendono una parte significativa del loro fatturato in tecnologie informatiche e quando i costi relativi alle apparecchiature e alle operazioni IT sfuggono di mano, i conti possono davvero lievitare. Ecco perché la gestione efficace delle risorse tecnologiche è fondamentale in un periodo di recessione: ad esempio, Gartner ha rilevato che le aziende possono ridurre i costi del software fino al 30% grazie alle best practice di gestione IT.

Man mano che le aziende adottano nuove tecnologie e asset per supportare le iniziative di trasformazione digitale e che la spesa per la tecnologia aumenta, le soluzioni che consentono una gestione completa degli asset tecnologici – l’evoluzione dell’IT Asset Management (ITAM) – possono offrire una riduzione e un’ottimizzazione dei costi IT significativa e quantificabile.

Un nuovo approccio all’ITAM: Technology Asset Intelligence

La Technology Asset Intelligence (TAI) supera l’ITAM tradizionale fornendo dati attraverso funzionalità avanzate di discovery e inventario IT per supportare in modo affidabile non solo ogni scenario IT, ma anche ogni scenario aziendale. L’obiettivo è l’ottimizzazione dei costi per l’intera organizzazione. Questo approccio offre risparmi sostanziali nel lungo periodo. Per mettere in pratica questa teoria, abbiamo raccolto 5 modi in cui Lansweeper può aiutare a ottimizzare le strategie di riduzione dei costi IT, ogni volta illustrati da un caso reale di un cliente.

  1. Eliminazione dei processi manuali

In passato, il processo di tracciamento delle risorse IT è stato per lo più manuale e ha comportato l’utilizzo di fogli di calcolo con informazioni e mappature di rete obsolete. I processi manuali portano a un reporting impreciso sull’hardware specifico dei dispositivi e sul software non gestito, il che non solo complica la gestione delle spese, ma può essere disastroso per la produttività, la conformità e, in ultima analisi, i profitti di un’organizzazione. Una soluzione ITAM dedicata può eliminare i costosi processi manuali con funzioni di scansione automatica, avvisi e reportistica per aumentare l’accuratezza e la produttività.

Alexandr Chsherbov gestisce l’infrastruttura IT dello stabilimento ArcelorMittal di Temirtau, oltre a quella delle filiali e delle miniere dell’azienda. Si tratta di circa 5.000 PC, 500 server e una serie di dispositivi di tecnologia operativa (OT) utilizzati negli impianti di produzione. La gestione efficiente di tutti questi asset era una sfida con la soluzione precedente, perché la discovery era lenta e non forniva una copertura completa del patrimonio IT.

“Le informazioni diventavano rapidamente obsolete, il che non solo metteva a rischio la nostra organizzazione, ma comportava anche un eccessivo dispendio di risorse operative, dato che ci affidavamo a processi manuali per tracciare e mantenere dati accurati sulle risorse”, ha dichiarato Chsherbov. “Avevamo bisogno di uno strumento più potente che automatizzasse la gestione degli asset e ci permettesse di ottimizzare i costi”. Leggete il case study completo.

“Lansweeper ci aiuta a individuare e affrontare le opportunità di ottimizzazione dei costi e a eliminare le attività manuali, non solo riducendo i costi operativi, ma anche facilitando la risoluzione dei problemi che possono avere un impatto sulla capacità della nostra organizzazione di operare in modo efficiente.” Alexandr Chsherbov, IT Infrastructure Team Lead, ArcelorMittal Temirtau

  1. Rafforzare la sicurezza informatica

Nel 2021 gli attacchi informatici e le violazioni di dati sono aumentati del 15,1% rispetto all’anno precedente e nei prossimi due anni gli attacchi di social engineering e ransomware diventeranno sempre più sofisticati. Solo nel secondo trimestre del 2022, gli utenti di Internet di tutto il mondo hanno subito circa 52 milioni di violazioni di dati. Il punto è che non si può proteggere ciò che non si vede. Le risorse dimenticate o non utilizzate possono essere dotate di software obsoleto o addirittura di malware, creando vulnerabilità di sicurezza che possono portare a enormi perdite finanziarie e a dati compromessi.

La maggior parte delle organizzazioni non dispone di un inventario completo e accurato delle risorse tecnologiche e quindi non è in grado di comprendere o proteggere la superficie di attacco. Il Cyber Asset Attack Surface Management (CAASM) è essenziale nell’azienda moderna e Lansweeper consente un CAASM efficace aiutando le organizzazioni a comprendere la superficie di attacco, a minimizzare i rischi e a rafforzare la sicurezza informatica generale.

Per combattere questo rischio, Herman Miller ha implementato Lansweeper che ha aumentato la visibilità del suo complesso ambiente IT. L’organizzazione IT beneficia di oltre 100 report personalizzati di Lansweeper che utilizza per tenere informato il CIO in ogni momento. Scoprite come lo realizzano. 

“Lansweeper fornisce informazioni dettagliate su un incidente di sicurezza in pochi minuti, consentendoci un incredibile risparmio di tempo e aiutandoci a ridurre o eliminare i potenziali danni”. Kristopher Russo, Information Security Analyst Architect, Herman Miller

  1. Semplificare i report

La capacità di Lansweeper di accedere facilmente ai dati importanti riduce le difficoltà di reporting ed elimina gli errori umani. Il tempo dedicato alla compilazione di report dettagliati e al recupero dei dati per le verifiche di sicurezza si riduce drasticamente, dando al personale IT più tempo da dedicare ad altre attività mission-critical.

In Radisson, i singoli team IT di ogni hotel utilizzavano Lansweeper per rilevare e inventariare le proprie risorse IT. Tuttavia, a livello globale, mancava una visione olistica dell’intero patrimonio IT. “Ogni volta che avevamo bisogno di informazioni dagli hotel, dovevamo contattarli singolarmente e loro ci inviavano i dati in vari formati, come fogli Excel, che sono soggetti a errori”, ha dichiarato Ben Vrijsen, Manager IT Field Services EMEA di Radisson, “Questo rendeva difficile consolidare i dati per visualizzarli e analizzarli in modo olistico”. Leggete il case study

“Il risparmio di tempo e di costi che otteniamo utilizzando Lansweeper Cloud per raccogliere e consolidare tutti i dati sulle risorse tecnologiche in tutte le nostre proprietà è sostanziale. Otteniamo informazioni senza precedenti che ci aiutano a ottimizzare la spesa e le prestazioni IT in tutta l’azienda”. Ben Vrijsen, Manager IT Field Services EMEA in Radisson.

  1. Prepararsi agli audit

Per massimizzare il ROI dei contratti software aziendali, sapere esattamente quante licenze si stanno utilizzando è essenziale per la reportistica, altrimenti si rischia di finire per pagare per licenze inutilizzate. Inoltre, nell’odierno ambiente di lavoro ibrido, molti analisti del settore ritengono che le attività di audit aumenteranno. È fondamentale essere preparati in anticipo, mantenendo un inventario aggiornato in caso di controlli a sorpresa. Lansweeper esegue una scansione continua e automatica del vostro ambiente, in modo da avere sempre a portata di mano un inventario completo e accurato.  Lansweeper rivela anche licenze mancanti e aiuta a ridurre il rischio di incorrere in multe e a prevedere i costi per diventare completamente conformi.

Dopo che Greenyard ha iniziato a utilizzare Lansweeper, il team IT ha scoperto 400 licenze Microsoft in più rispetto a quelle necessarie, a causa di persone che avevano lasciato l’azienda e di team IT locali che avevano trascurato di disattivare le macchine o eliminare le licenze. Inoltre, Lansweeper ha scoperto una serie di server che erano rimasti inattivi, sprecando risorse. “Grazie a Lansweeper, che fornisce un inventario completo e accurato dei nostri asset software e hardware, siamo in grado di identificare gli sprechi e di rinegoziare i contratti di licenza per ottimizzare i costi IT”, ha dichiarato Luc Verbist, CIO di Greenyard. Leggete il case study.

“Con Lansweeper, ora abbiamo una visione chiara al 100% di ciò che abbiamo in esecuzione in tutti i nostri siti. Questa visione e visibilità è stata fondamentale per aiutare l’azienda a eliminare gli sprechi e ottimizzare i costi”. Luc Verbist, CIO, Greenyard

  1. Massimizzare la visibilità dell’infrastruttura

Il monitoraggio del ciclo di vita delle risorse IT fornisce ai CIO e ai professionisti IT dati critici per le strategie finanziarie, di inventario, contrattuali e di gestione del rischio. Una soluzione che abbia l’ITAM come funzionalità principale può aggiornare automaticamente e con precisione gli inventari IT che, a loro volta, aiutano i decision maker a comprendere i flussi di lavoro e a determinare quali asset devono essere acquistati, ridistribuiti o dismessi. Poiché gli strumenti ITAM tengono traccia di ogni operazione e delle reti, dei dispositivi e degli utenti coinvolti, consentono agli amministratori di sistema di avere più tempo per analisi di alto livello e aiutano a identificare e ridurre l’impatto delle violazioni.

Cerner Corporation utilizza Lansweeper per conoscere non solo il numero di risorse negli ambienti gestiti, ma anche le patch, gli aggiornamenti, le correzioni e le altre attività di manutenzione necessarie, aiutando ad allocare meglio il personale e a controllare i costi. Leggete il case study.

“Sapevo che Lansweeper ci avrebbe fornito i dati relativi ai sistemi e ai software installati, in modo da poter gestire i costi IT e garantire che i nostri clienti ottengano il massimo valore dalla loro infrastruttura”. Phil Blankenstein, IT Manager, Cerner Corporation

Scoprite come il ROI di TAI può compensare le perdite durante una recessione

Sebbene non possiamo controllare gli eventi internazionali che hanno un impatto sulla nostra stabilità economica, possiamo controllare i costi interni e la gestione efficace del vostro patrimonio IT è un ottimo punto di partenza. Se affrontata in modo olistico, la TAI offre spunti e strategie per migliorare le inefficienze e la produttività dell’intera organizzazione, aiutando a ottimizzare gli investimenti e a tagliare le spese inutili.

Fonte: Lansweeper