4me trasforma l’erogazione dei servizi con un’unica piattaforma completa

4me trasforma l’erogazione dei servizi con un’unica piattaforma completa

4me offre la possibilità di semplificare i flussi di lavoro, promuovere la collaborazione e garantire una comunicazione efficiente all’interno e tra le organizzazioni. Scopri come la piattaforma innovativa 4me consente alle aziende di migliorare l’efficienza operativa e offrire esperienze eccezionali ai clienti.

Centralizzando tutte le attività legate al servizio, 4me permette ai team di lavorare insieme senza soluzione di continuità, eliminando i silos e promuovendo la collaborazione tra le varie funzioni. 4me facilita le interazioni in tempo reale, assicurando che i vostri team e clienti siano informati in ogni fase del processo.

Grazie ai flussi di lavoro automatizzati e alle funzionalità di gestione delle attività, la vostra azienda può ridurre i tempi di risposta, migliorare l’allocazione delle risorse e rispettare gli accordi sui livelli di servizio con facilità.

L’architettura unica di 4me è stata progettata per fornire 3 funzionalità fondamentali di cui la vostra organizzazione ha bisogno per fornire servizi con successo ed efficacia: collaborazione, velocità e agilità e analisi.

Collaborazione
La vostra azienda si affida sempre più spesso a risorse, competenze, tecnologie e capacità di fornitori terzi. La capacità di collaborare facilmente e rapidamente è quindi essenziale.

4me facilita la collaborazione, fornendo un unico ambiente a tutti i clienti. Connettetevi rapidamente ad altre aziende e iniziate a collaborare, senza la necessità di realizzare integrazioni complesse e costose.

Velocità e agilità
La vostra azienda opera in un mondo frenetico, dove la rapidità di rispondere rapidamente a nuove richieste o opportunità è fondamentale.

Questo significa che l’implementazione di nuovi servizi e l’inserimento di nuovi team, clienti e fornitori devono essere semplici e veloci. Adattare 4me alle esigenze della vostra organizzazione non dipende da amministratori di sistema o sviluppatori.

4me è realizzato con tecnologie moderne e offre prestazioni ineguagliabili, indipendentemente dal luogo in cui vi trovate e dalla quantità di dati memorizzati.

Analisi
La struttura dei dati incentrata sui servizi di 4me fornisce un approccio olistico e organizzato alla gestione dei servizi. Aiuta a comprendere le relazioni, le dipendenze e le interazioni tra i servizi, i loro fornitori e gli utenti. Le parti interessate possono allineare facilmente aspettative e obiettivi e misurare i livelli di servizio, qualità e prestazioni concordati. 4me fornisce una visione dettagliata per ogni servizio, combinando metriche in un unico cruscotto.

Ricco di funzioni

4me offre tutte le funzionalità necessarie per una completa gestione end-to-end dei vostri servizi out of the box. Gestite richieste, flussi di lavoro e progetti con un’unica piattaforma. Tenete traccia di costi, qualità e soddisfazione degli utenti.  Automatizzate qualsiasi flusso di lavoro con 4me Workflow Automator.

Prezzi unici e prevedibili

4me ha un’esclusiva struttura di licenze “pay-as-you-go”, basata sul consumo che vi permette di aumentare o diminuire le vostre dimensioni in qualsiasi momento. Tutte le funzionalità sono incluse nella licenza, quindi non è necessario di moduli aggiuntivi quando si iniziano a usare più funzioni.

Scarica il documento di 4me

Download “4me Overview EN” 4me-Overview-EN.pdf – Scaricato 219 volte – 578 KB

Fonte: 4me

Mappatura delle dipendenze: perché è necessario visualizzare la propria rete

Mappatura delle dipendenze: perché è necessario visualizzare la propria rete

La mappatura delle dipendenze degli asset IT è una parte fondamentale della gestione degli asset IT. Consente di comprendere meglio la rete e in particolare il modo in cui le risorse interagiscono tra loro.

Visualizzando le relazioni tra gli asset IT, è possibile individuare e risolvere facilmente i problemi. Permette di prendere decisioni consapevoli in merito a modifiche, aggiornamenti e manutenzione e fornisce un quadro completo della vostra struttura IT.

Che cos’è la mappatura delle dipendenze?

La mappatura delle dipendenze IT è il processo di identificazione e mappatura delle relazioni tra i diversi sistemi IT, le applicazioni e i componenti dell’infrastruttura all’interno del sistema IT dell’azienda. Ciò significa conoscere e capire come i sistemi e le applicazioni si relazionano tra loro, nonché l’infrastruttura hardware e di rete sottostante che li supporta.

La mappatura delle dipendenze è costituita da tre componenti principali che forniscono una panoramica completa della rete. Questa comprende tutte le risorse hardware, software e virtuali.

La mappatura dell’hardware o dell’infrastruttura mostra i dispositivi che compongono l’infrastruttura IT e le loro relazioni. Consente di individuare facilmente la posizione delle risorse nella rete, la loro interazione e il loro impatto sugli altri dispositivi.

La mappatura delle applicazioni mostra la relazione tra i componenti software, il modo in cui si basano l’uno sull’altro e come interagiscono per funzionare correttamente. Quando interagiscono con altre dipendenze, la mappatura delle applicazioni può mostrare dove il software è in esecuzione e quali risorse sta utilizzando.

Le mappe dell’ambiente virtuale mostrano le relazioni e il raggruppamento logico delle risorse virtuali e lo stato delle macchine virtuali. Forniscono maggiori informazioni sulle risorse disponibili e sul loro utilizzo.

 

Perché è necessaria la mappatura delle dipendenze

Quando gli ambienti IT diventano sempre più grandi e complessi, diventa più difficile comprendere appieno la dimensione e la configurazione dell’IT dell’azienda. Una rete è costituita da un’ampia gamma di sistemi, applicazioni e hardware, tutti interconnessi. Poiché le tecnologie business-critical spesso dipendono l’una dall’altra, una singola modifica può avere conseguenze sull’intera infrastruttura.

Un solido inventario delle risorse è un buon punto di partenza, ma per controllare completamente il vostro patrimonio IT, non basta un semplice elenco delle risorse IT. La mappatura della rete va oltre il “Che cos’è?” per arrivare a “Dove si trova?”, “A cosa è collegato?” e “Come interagiscono?”. Questo strumento fornisce un quadro completo dell’ambiente IT, aumentando l’efficienza, l’analisi e una comunicazione più efficace per i vostri collaboratori.

Uno strumento di mappatura della rete mostra come tutti i componenti della rete sono collegati e interagiscono tra loro. Fornisce una visione chiara di come un anello della catena possa influenzare tutto il resto. In questo modo è possibile individuare e risolvere facilmente i problemi, ottimizzare le operazioni IT e allocare meglio le risorse.

Vantaggi della mappatura delle dipendenze

Maggiore visibilità sulle risorse IT
A seconda delle dimensioni, della complessità e dell’interconnessione dei moderni sistemi aziendali, modifiche minime possono avere conseguenze di vasta portata sulle prestazioni delle applicazioni. La mappatura delle dipendenze mostra un quadro chiaro dell’interazione tra le tecnologie. Ciò consente di seguire da vicino i cambiamenti nell’ambiente IT e di anticiparne l’impatto per evitare interruzioni dell’attività.

Una comprensione più chiara del patrimonio IT
La rappresentazione visiva del vostro patrimonio IT che si trova in una mappa della topologia di rete può fornire spunti che potrebbero essere trascurati in un classico inventario delle risorse. Permette di avere una visione più accurata dell’infrastruttura IT. Questo garantisce che nulla passi inosservato e che sia più facile comprendere l’impatto che le modifiche avrebbero sul resto della rete.

Risposta più rapida agli incidenti
Quando si verificano problemi nell’ambiente IT, una risposta rapida è fondamentale. Tempi di risposta più lunghi comportano tempi di inattività, prestazioni scadenti, guasti al sistema e clienti frustrati. Con un diagramma completo della topologia di rete che mostra l’intero patrimonio IT e le sue dipendenze, è possibile individuare facilmente i problemi. Inoltre, mostra a colpo d’occhio l’hardware, il software e gli utenti interessati, l’origine del problema e le risorse a disposizione per risolverlo.

Migliori capacità decisionali
Quando si pianificano le modifiche all’infrastruttura IT, le mappe visive delle dipendenze degli asset consentono di prendere decisioni più accurate. È possibile prevedere meglio l’impatto che ogni modifica può avere su altri sistemi e applicazioni. Potete anche individuare più facilmente i miglioramenti più vantaggiosi per la vostra attività, aiutandovi a capire quali sono i vantaggi per la vostra azienda.

Migliore impiego delle risorse in vostro possesso
Le mappe di dipendenza degli asset possono aiutarvi a capire meglio come vengono utilizzati e, in particolare, sottoutilizzati i vostri asset. Utilizzando i dati degli strumenti di gestione degli asset e le mappe di dipendenza è possibile stabilire le priorità degli investimenti. Ottimizzare l’infrastruttura attuale nel modo più efficiente possibile prima di effettuare nuovi investimenti.

Iniziate a mappare le vostre dipendenze con i diagrammi di Lansweeper

La funzione Diagramming di Lansweeper fornisce mappe di dipendenza visive generate automaticamente delle topologie di rete e degli ambienti virtuali. Grazie al collegamento diretto con l’inventario di Lansweeper, le mappe possono essere aggiornate in tempo reale man mano che la rete cambia e cresce.

La mappatura delle dipendenze degli asset IT vi aiuterà a comprendere meglio la vostra infrastruttura IT. Come strumento visivo, fornisce informazioni dirette e di facile comprensione che possono essere utilizzate da tutti. Con gli strumenti giusti, voi e l’intera azienda potete comprendere meglio la vostra infrastruttura IT e adottare misure concrete ed efficaci per ottimizzare le operazioni IT.

Fonte: Lansweeper

Implementazione delle mobility policy con Lookout per la protezione di tutti i dispositivi non gestiti

Implementazione delle mobility policy con Lookout per la protezione di tutti i dispositivi non gestiti

Il CISO di un’importante società farmaceutica voleva ridurre i rischi di perdita di dati e di conformità derivanti dai dispositivi mobili che accedono ai dati di ricerca dell’azienda.

L’utilizzo dei dispositivi personali utilizzati per lavoro è diffuso in tutti i settori, compreso quello farmaceutico. Questo crea un rischio significativo quando i dispositivi personali accedono alle informazioni riservate di un vaccino. Il CISO si è reso conto che, più di ogni altro endpoint, l’azienda doveva adottare un approccio zero-trust nella protezione di questi dispositivi. Solo i dispositivi personali che soddisfavano i principali requisiti di conformità e sicurezza potevano accedere ai dati.

La sfida era come applicare un modello zero-trust a questi endpoint e applicare costantemente i requisiti di sicurezza.

Grazie all’implementazione di Lookout, è stato possibile stabilire una politica di sicurezza aziendale per i dipendenti e gestire tutto attraverso un unico pannello di controllo.

Leggi la case history completa

Download “lookout anon pharmaceutical” lookout-anon-pharmaceutical-cs-us.pdf – Scaricato 132 volte – 2 MB

.

 

Fonte: Lookout

Workspace ONE Unified Endpoint Management supporto multi-utente per Windows

Workspace ONE Unified Endpoint Management supporto multi-utente per Windows

Da quando Microsoft ha lanciato Active Directory (AD), più di vent’anni fa, è stato possibile per gli utenti accedere a un PC Windows a dominio con uno qualsiasi dei propri account utente AD e il PC sarebbe stato configurato in base alle proprie esigenze. Le group policy objects (GPOs) hanno reso possibile tutto ciò, perché si rivolgono sia ai computer che agli utenti. Nei casi di lavoratori su turni o di PC condivisi in ufficio, questo ha permesso di rendere flessibile l’uso dei dispositivi da parte dei dipendenti. Le GPO hanno anche permesso a utenti diversi di condividere lo stesso dispositivo, perché il dispositivo veniva personalizzato al momento dell’accesso.

Con l’introduzione di Windows 10, Microsoft ha integrato nel sistema operativo il protocollo OMA-DM (Open Mobile Alliance Device Management). Questa modifica ha permesso di gestire Windows come un dispositivo mobile, over the air, con il nome di Mobile Device Management (MDM). Questo è diventato lo standard per gestire Windows con soluzioni cloud come VMware Workspace ONE Unified Endpoint Management.

Tuttavia, il protocollo OMA-DM risale ai primi anni 2000 ed è stato inizialmente progettato per i telefoni cellulari. Poiché si tratta in genere di dispositivi personali, il caso d’uso del dispositivo condiviso non è stato integrato in questo protocollo.

Ciò significa che un dispositivo Windows gestito con Workspace ONE UEM o Intune, o un altro prodotto MDM, non supporta più la modalità dispositivo condiviso. In effetti, ogni utente potrebbe ancora accedere a un dispositivo Windows, ma la soluzione MDM gestirebbe solo il computer, non l’utente. Pertanto, l’utente non avrebbe un’esperienza personalizzata e le policy di sicurezza dell’utente non verrebbero applicate, lasciando potenzialmente il dispositivo in uno stato non protetto. L’utente perderebbe anche le sue impostazioni personali e dovrebbe configurare manualmente il client di posta elettronica, ad esempio. Non è la migliore esperienza per l’utente.

Come Workspace ONE UEM supporta ora gli scenari multiutente

Con il rilascio di Workspace ONE UEM 23.02, la situazione è cambiata. Ora supportiamo i PC condivisi e gli scenari multiutente, consentendo ai lavoratori su turni di utilizzare dispositivi Windows condivisi. Al momento dell’accesso dell’utente, il dispositivo installerà tutti i profili, le policies, le applicazioni e le impostazioni dell’utente, garantendo così la personalizzazione e la sicurezza del dispositivo. Ad esempio, Outlook sarà preconfigurato, un certificato utente SSO sarà installato, lo sfondo sarà impostato, un client VPN sarà configurato e molto altro ancora.

Gli utenti di Workspace ONE UEM ci hanno chiesto questa funzione e siamo orgogliosi di annunciare che è ora disponibile nella release 23.02, ed è unica sul mercato.

Ciò significa che ora possiamo supportare i lavoratori su turni, le scuole, i lavoratori in prima linea, gli spazi d’ufficio condivisi e tutti gli altri casi d’uso che prevedono la condivisione del PC!

Il diagramma qui sopra mostra un esempio di come funziona questa funzionalità. Il dispositivo Windows sarà gestito da Workspace ONE UEM, i profili e le applicazioni specifiche del dispositivo saranno condivise tra gli utenti e al momento dell’accesso ogni utente avrà installato il proprio profilo e le proprie applicazioni.

Questa funzionalità è da tempo una delle più richieste per la gestione moderna di Windows. Tuttavia, poiché il protocollo OMA-DM non la supporta, la realizzazione di questa funzionalità ha richiesto uno sforzo maggiore, in quanto la soluzione doveva essere in grado di supportare la vera funzionalità multiutente di Windows con la gestione moderna. Dovevamo includere il supporto per enrollment, user switch, profili di dispositivi, profili utenti, compliance, diritti di app e altro ancora.

Per spiegare come funziona questa funzionalità, ho aggiunto la seguente panoramica dell’architettura. Questo diagramma mostra come viene gestito un desktop Windows con Workspace ONE UEM. Come potete vedere, accanto al protocollo OMA-DM, abbiamo aggiunto un secondo canale per comunicare con i dispositivi. Si tratta del servizio AirWatch Cloud Messaging (AWCM) che comunica con l’agent Workspace ONE Intelligent Hub. Abbiamo già aggiunto molte funzioni potenti attraverso Intelligent Hub, e ora il supporto multiutente è un’altra offerta davvero unica sul mercato per la gestione moderna dei dispositivi Windows.

L’attuale supporto multiutente è solo la prima fase del rilascio e intendiamo estendere la funzionalità in futuro. Nella versione attuale, le applicazioni installate per utenti specifici rimarranno sul dispositivo e potranno essere utilizzate da chiunque si colleghi al PC. Si consiglia di assegnare le applicazioni a livello di dispositivo per evitare accessi indesiderati alle applicazioni.

La versione attuale supporta solo gli account utente di Azure AD. Possono essere account utente sincronizzati da un AD on-premises ad Azure AD, ma il nome di accesso deve essere il nome utente di Azure AD. I dispositivi devono essere preregistrati nella console UEM di Workspace ONE utilizzando il numero di serie, manualmente o tramite l’API per l’elaborazione in batch.

Il futuro del supporto multiutente per Workspace ONE

Nella prossima fase del supporto multiutente, intendiamo estendere la funzionalità per supportare gli utenti AD on-premises, ibridi e Azure AD. Inoltre, l’enrollment come dispositivo multi-utente sarà completato utilizzando l’Intelligent Hub, eliminando il requisito di pre-registrazione dei dispositivi. Aggiungeremo anche il supporto per baseline, scripts, sensori, e workflow Freestyle Orchestrator.

Ciò significa che il futuro si prospetta molto luminoso. Per quanto siamo entusiasti di questa funzionalità attuale, non vediamo l’ora di fornire ulteriori aggiornamenti in futuro.

Al momento, con questa release siamo stati in grado di soddisfare le esigenze di molti clienti che hanno atteso pazientemente. Se volete provare questa funzionalità, contattate il supporto, perché al momento la funzione non è abilitata di default. Per ulteriori informazioni, consultate questo documento.

Fonte: vmware

 

L’impatto dell’automazione dei processi IT sull’IT Service Management (ITSM)

L’impatto dell’automazione dei processi IT sull’IT Service Management (ITSM)

Il ruolo dell’automazione dei processi IT nel migliorare l’efficienza e l’efficacia dell’ITSM

Il rapido progresso della tecnologia ha portato a una trasformazione significativa nel modo in cui le aziende gestiscono i propri servizi IT. L’IT Service Management (ITSM) è diventato una componente essenziale delle moderne operazioni aziendali, garantendo che i servizi IT siano allineati alle esigenze dell’azienda e dei suoi clienti. Uno dei fattori chiave di questa trasformazione è l’automazione dei processi IT, che ha avuto un impatto profondo sull’efficienza e sull’efficacia dell’ITSM.

L’automazione dei processi IT si riferisce all’uso della tecnologia per automatizzare le attività ripetitive e di routine all’interno del ciclo di vita dell’IT service management. Ciò può includere attività come la gestione degli incident, il change management e il service request fulfillment. Automatizzando questi processi, le aziende possono semplificare le operazioni IT, ridurre gli errori umani e migliorare la qualità complessiva del servizio.

Uno dei principali vantaggi dell’automazione dei processi IT è la capacità di migliorare l’efficienza dei processi ITSM. L’automazione può ridurre significativamente il tempo necessario per completare le attività, consentendo ai team IT di concentrarsi su attività più strategiche e a valore aggiunto. Ad esempio, la gestione automatizzata degli incident può aiutare a identificare e risolvere rapidamente i problemi, riducendo al minimo i tempi di inattività e garantendo che i servizi IT siano disponibili quando necessario. Allo stesso modo, il change management automatizzato può aiutare a garantire che le modifiche siano implementate in modo controllato ed efficiente, riducendo il rischio di errori e di interruzioni del servizio.

Oltre a migliorare l’efficienza, l’automazione dei processi IT può anche migliorare l’efficacia dei processi ITSM. Automatizzando le attività di routine, le aziende possono garantire che i loro servizi IT siano forniti in modo preciso e affidabile, indipendentemente dal volume delle richieste o dalla complessità dell’ambiente. Ciò può portare a una maggiore soddisfazione del cliente, poiché gli utenti possono essere sicuri che le loro esigenze IT saranno affrontate in modo tempestivo e affidabile.

Un altro vantaggio chiave dell’automazione dei processi IT è la capacità di ridurre il rischio di errore umano. I processi manuali possono essere soggetti a errori, in particolare quando si tratta di attività complesse o grandi volumi di dati. L’automazione può aiutare a eliminare questi errori garantendo che le attività siano completate in modo accurato e preciso, indipendentemente dal livello di intervento delle persone. Ciò può essere particolarmente utile in aree quali la sicurezza e la conformità, dove gli errori possono avere conseguenze significative per l’azienda.

Inoltre, l’automazione dei processi IT può contribuire a migliorare la visibilità complessiva e il controllo dei processi ITSM. Automatizzando le attività e i flussi di lavoro, le aziende possono ottenere una comprensione più chiara delle loro operazioni IT, facilitando l’identificazione delle aree di miglioramento e l’ottimizzazione dell’erogazione dei servizi. Ciò può portare a un migliore processo decisionale e a un’assegnazione più efficace delle risorse, garantendo che i servizi IT siano allineati alle esigenze dell’azienda.

In conclusione, l’automazione dei processi IT ha avuto un impatto significativo sull’efficienza e sull’efficacia dell’IT Service Management. Automatizzando le attività e i flussi di lavoro di routine, le aziende possono snellire le operazioni IT, ridurre gli errori umani e migliorare la qualità complessiva del servizio. Questo può portare a una maggiore soddisfazione dei clienti, in quanto gli utenti possono essere certi che le loro esigenze IT saranno risolte in modo tempestivo e affidabile. Con la continua evoluzione della tecnologia, è probabile che il ruolo dell’automazione dei processi IT nel migliorare l’efficienza e l’efficacia dell’ITSM continuerà a crescere. Le aziende che abbracciano questa tendenza e investono negli strumenti e nelle tecnologie giuste saranno preparate a raccogliere i benefici dell’automazione dei processi IT e a rimanere in posizione di vantaggio rispetto alla concorrenza nel frenetico ambiente aziendale di oggi.

Fonte: Citylife Capetown

Perché la tua azienda ha bisogno del masking dinamico

Perché la tua azienda ha bisogno del masking dinamico

Sebbene il principio di base della cybersecurity sia quello di proteggere i dati dalle minacce informatiche, la protezione dei dati è molto più complessa di un semplice approccio “tutto o niente”: le aziende hanno ancora bisogno che i dati sensibili siano accessibili. Infatti, a volte i dati devono essere resi noti in tutto o in parte, a seconda di chi accede, quando e perché. Un dipendente delle risorse umane, ad esempio, potrebbe aver bisogno di accedere a tutti i numeri di previdenza sociale per eseguire controlli sul passato. Ma un altro dipendente dello stesso reparto potrebbe aver bisogno solo delle ultime quattro cifre per verificare l’identità di un dipendente e modificare i suoi benefit.

In questo caso, e in molti altri simili, le aziende hanno bisogno di un controllo granulare dei diritti di accesso ai dati per mantenere la conformità. Hanno bisogno del masking dinamico.

Cosa c’è di diverso nel masking dinamico?

A differenza del mascheramento statico dei dati, che sostituisce in modo permanente i dati sensibili, il mascheramento dinamico modifica i dati solo quando vengono trasmessi all’utente, lasciando intatti e inalterati i dati originali memorizzati. Ciò consente agli amministratori di determinare quali dati vengono mascherati quando e per quale scopo, soddisfacendo le esigenze di ogni utente e di ogni applicazione che utilizza i dati. Il mascheramento dinamico riduce significativamente i rischi di sicurezza e di non conformità, poiché gli utenti senza privilegi specifici potranno visualizzare solo i dati mascherati. Inoltre, mascherare i dati in tempo reale mentre vengono consultati per l’uso può aumentare la velocità e l’agilità del processo di business, in quanto la condivisione dei dati in modo sicuro diventa molto più facile.

Perché è necessario che sia dinamico?

I dati sensibili si presentano in molti contesti e modalità. Se uno di questi casi d’uso è rilevante per la vostra azienda, potreste pensare di incorporare un mascheramento dinamico in-flight on-demand che riveli le informazioni solo in base alla vostra necessità.

Risorse umane
I dipartimenti delle risorse umane sono un patrimonio di informazioni sensibili non solo sui dipendenti passati e presenti e, in alcuni casi, sui loro partner e familiari a carico, ma anche su tutti coloro che si sono candidati per un posto di lavoro presso l’azienda. Il mascheramento dinamico può nascondere tipi specifici di informazioni per impedire l’accesso non autorizzato e proteggere la privacy dei dipendenti e dei candidati.

Elaborazione dei pagamenti
Il PCI DSS richiede che i dati dei titolari di carta siano protetti da qualsiasi organizzazione che memorizzi, gestisca o trasmetta informazioni di pagamento. Il mascheramento dinamico garantisce che le informazioni sensibili siano mascherate quando vi accedono gli utenti il cui ruolo non richiede l’accesso ai numeri di carta di credito, lasciando invece intatti i dati originali nel database per le applicazioni che richiedono i dati effettivi per elaborare i pagamenti.

Questi sono solo alcuni esempi di come il mascheramento dinamico possa sfruttare le informazioni sensibili e riservate per utilizzarle con una protezione completa on demand, lasciando intatti i dati originali.

Mascherare dinamicamente i dati con l’aiuto di PKWARE

Noi di PKWARE riconosciamo che i dati sensibili devono essere protetti, ma anche che utenti e applicazioni selezionati devono poter accedere, utilizzare e condividere le informazioni sensibili. Ciò significa creare un’opzione per la protezione dei dati che permetta agli utenti di fare tutto: proteggere, gestire l’accesso, l’uso, la condivisione e il controllo.

La nostra ultima soluzione di protezione dei dati, PK Dynamic Masking, consente alle organizzazioni di applicare facilmente complesse politiche di accesso ai dati che limitano l’esposizione dei dati sensibili, garantendo al contempo che le applicazioni mission critical che richiedono l’accesso ai dati di produzione reali funzionino come previsto senza alcun impatto per l’utente finale.

Con PK Dynamic Masking è possibile proteggere facilmente i dati per l’utilizzo in più attività aziendali da parte di diversi utenti.

Fonte: PKware

Conviene investire nell’esperienza dei dipendenti

Conviene investire nell’esperienza dei dipendenti

Le aziende dovrebbero prestare attenzione a ogni fase del rapporto con i dipendenti, dalla selezione fino al momento in cui lasciano l’azienda. Tuttavia, l’aumento del lavoro virtuale negli ultimi anni ha reso più complicato garantire un’esperienza dei dipendenti ottimale. Problemi quali la difficoltà ad accedere ai benefit e il bilanciamento tra vita lavorativa e vita privata possono demotivare chiunque. Il risultato è che la produttività diminuisce, sempre più dipendenti si danno malati, il morale scende, i costi salgono e l’elenco è ancora lungo. Ma non allarmatevi, le cose potrebbero andare diversamente. VMware può aiutare a gestire tutte le fasi del percorso dei dipendenti. Continua a leggere per scoprire come…

Selezionare i candidati migliori

L’assunzione del personale è un processo che può richiedere molto tempo e molte risorse. Ma dare la giusta impressione in questa fase può aiutare le aziende ad attrarre i talenti migliori. È importante ricordare che, per i candidati, il processo di selezione è un’anteprima dell’esperienza lavorativa in azienda, quindi è importante che si sentano i benvenuti e che tutto avvenga con la massima trasparenza. Processi di selezione poco curati, in cui i candidati rimangono all’oscuro di ciò che accade, possono far perdere all’azienda talenti preziosi e ciò può avere ricadute negative persino sugli utili.

La soluzione di VMware

VMware Workspace ONE con Cravety ActionLogics permette alle persone di conoscere in tempo reale esattamente a che punto si trovano nel processo di selezione. Possono controllare la loro candidatura, le valutazioni e i controlli preliminari attraverso una mobile app, così non saranno più costretti a fare congetture su ciò che sta accadendo.

Praticità nell’onboarding dei neoassunti

Per un neoassunto, il processo di onboarding costituisce la prima impressione del lavoro in azienda. Per questo è importante che il processo non sia lungo, stressante e complicato. Grazie al nostro software, l’onboarding diventa un processo semplice e personalizzato nel momento stesso in cui i dipendenti entrano a far parte dell’azienda, in questo modo saranno immediatamente pronti a mettersi al lavoro e a lasciare il segno.

Conservare i talenti e favorirne la crescita professionale 

È dimostrato che i dipendenti che si sentono apprezzati si impegnano maggiormente per contribuire al successo dell’organizzazione. Tuttavia, non esiste un modo univoco per dimostrare ai dipendenti quanto l’azienda tenga a loro. Ogni dipendente è diverso ed è importante ricordarlo per favorirne la crescita. Possiamo aiutare le aziende a comprendere ogni singolo dipendente attraverso assistenza e interazioni personalizzate affinché il team si senta sempre supportato.

Dirsi addio senza rimpianti

Quando un dipendente decide di intraprendere un nuovo percorso, il processo di separazione dovrebbe essere un’esperienza positiva. Bisogna considerarlo come una curva di apprendimento. I colloqui a conclusione del rapporto di lavoro sono utili, ad esempio, per gestire eventuali problemi e migliorare l’esperienza dei team attuali e futuri.

Al turnover dei dipendenti sono poi associati rischi per la sicurezza dei dati, che possono essere mitigati con un solido processo di offboarding. Il nostro software verifica le app e i dispositivi dei dipendenti prima di riconoscere loro l’accesso alle risorse aziendali, migliorando la privacy e proteggendo la tua reputazione e il tuo brand.

Un percorso soddisfacente per i dipendenti può migliorare la produttività del 17%, le valutazioni dei clienti del 10% e ridurre il turnover del 24%. Non è difficile iniziare: con gli strumenti giusti alla mano, è facile supportare i dipendenti durante l’intero percorso. Il nostro compito è fornire gli strumenti giusti per riuscirci. Offriamo un Discovery Workshop interattivo per definire una strategia per guidare l’esperienza dei talenti, il valore aziendale e una roadmap per aiutare a ottenere il massimo da VMware Workspace ONE e ActionLogics.

Fonte: VMware italy

Concetto di servizio nel Service Management

Concetto di servizio nel Service Management

Comprendere il ruolo dei servizi nel Service Management.
In questo White Paper ci impegniamo a trovare una definizione chiara di servizio. Inoltre, esaminiamo una serie di concetti ad esso correlati che aumentano le possibilità di applicare i servizi nella pratica.

Il Service Management è una disciplina che esiste da più di 25 anni. Poiché la parola “service” è parte del nome, ci si aspetterebbe che chiunque sia coinvolto nella gestione dei servizi abbia una comprensione di ciò che è un servizio. Sorprendentemente, non è così. La mancanza di una definizione univoca genera molta confusione all’interno delle aziende e provoca ambiguità nella comunicazione con fornitori e clienti.

Effettua il downlod del white paper.

Download “4me White Paper Service Concept” 4me-White-Paper-Service-Concept-EN.pdf – Scaricato 182 volte – 895 KB

Fonte: 4ME

 

Revisione della pubblicazione NIST 800-124 sulla sicurezza informatica: Come implementare la sicurezza mobile

Revisione della pubblicazione NIST 800-124 sulla sicurezza informatica: Come implementare la sicurezza mobile

In un mondo sempre più orientato alla mobilità, la sicurezza delle risorse digitali e la protezione delle informazioni sensibili sono di fondamentale importanza. Per rispondere a questa esigenza, il National Institute of Standards and Technology (NIST) ha recentemente pubblicato l’ultima versione della sua guida, NIST 800-124 Rev. 2: Guidelines for Managing the Security of Mobile Devices in the Enterprise. Questo documento completo offre preziose indicazioni e linee guida per l’implementazione di solide soluzioni di sicurezza degli endpoint mobili, compresa la difesa dalle minacce mobili.

Perché la difesa dalle minacce mobili è essenziale

I dispositivi mobili sono diventati parte integrante della nostra vita quotidiana e conservano una grande quantità di informazioni personali e aziendali. Tuttavia, sono anche vulnerabili a varie minacce informatiche, come malware, minacce di phishing e violazioni dei dati. Il NIST 800-124 Rev. 2 invita le aziende ad adottare misure proattive per salvaguardare gli endpoint mobili e sottolinea l’importanza della difesa dalle minacce mobili come potente strumento per migliorare la protezione.

Soluzioni di sicurezza per endpoint mobili per l’azienda moderna

  • Rilevamento e prevenzione delle minacce: Oggi le aziende possono sfruttare strumenti di difesa con potenti algoritmi di machine learning  e funzionalità di intelligenza artificiale per rilevare e prevenire le minacce mobili in tempo reale. I team di sicurezza devono essere in grado di analizzare continuamente i dispositivi mobili per identificare e neutralizzare i rischi potenziali prima che possano causare danni.
  • Sicurezza delle app e valutazione dei rischi: Le aziende possono sfruttare la potenza del machine learning e dell’intelligenza artificiale per valutare i rischi di sicurezza associati alle applicazioni mobili. Questi dati di analisi forniscono informazioni dettagliate sul comportamento delle app, sugli SDK e altri componenti, sulle autorizzazioni e sulle vulnerabilità, consentendo di prendere decisioni informate sull’utilizzo e l’installazione delle applicazioni.
  • Protezione da phishing e malware: Gli MDM devono essere integrati con una soluzione più intelligente per rilevare e bloccare i tentativi di phishing e il software dannoso, assicurando che gli utenti siano protetti da link pericolosi, allegati infetti e altre minacce informatiche mobili.

Sicurezza mobile avanzata di Lookout

L’uscita del documento NIST 800-124 Rev. 2 sottolinea la necessità critica di una solida difesa dalle minacce mobili e di misure di sicurezza degli endpoint mobili. A questo proposito, Lookout si presenta come fornitore leader di soluzioni complete per la sicurezza dei dispositivi mobili. Adottando le caratteristiche e le capacità avanzate di Lookout, le aziende possono migliorare in modo significativo la loro sicurezza dei dispositivi mobili, riducendo i rischi e proteggendo le risorse preziose nell’attuale mondo mobile-first.

Lookout Mobile Endpoint Security

Basato sulla telemetria di oltre 185 milioni di app mobili e 200 milioni di dispositivi mobili, Lookout Mobile Endpoint Security (MES) è progettato per soddisfare i requisiti di sicurezza in continua evoluzione e proteggere i dispositivi mobili, anche quando gli standard di conformità si ampliano.

Fonte: Lookout

Come fanno gli hacker a rubare le password?

Come fanno gli hacker a rubare le password?

Gli hacker rubano le vostre password attraverso una serie di modalità, tra cui la violazione dei dati, il cracking delle password, il “guessing”, il furto fisico e il malware. Questo può avere gravi conseguenze, soprattutto se gli hacker ottengono l’accesso ai vostri account, ma ci sono modi per proteggersi.

Cosa succede quando la password viene rubata?

Quando la password viene rubata, i criminali informatici possono vendere le informazioni sul dark web ad altri hacker o usarle loro stessi per commettere altri crimini informatici.

Le credenziali rubate possono dare agli hacker l’accesso a account importanti, come il vostro conto bancario, e consentire loro di rubare altre informazioni di tipo personale (Personally Identifiable Information-PII). Questo può portare a gravi conseguenze, come il furto di identità e di denaro. Il recupero di un’identità rubata richiede tempo e denaro, e le conseguenze possono accompagnare le vittime per anni.

Metodi utilizzati dagli hacker per rubare le password

Ecco alcuni metodi utilizzati dagli hacker per rubare le password.

1) Violazione dei dati

Le violazioni dei dati sono uno dei modi più comuni per rubare le credenziali. Nel 2022, oltre 422 milioni di persone negli Stati Uniti sono state colpite da 1.802 violazioni di dati. Queste violazioni, spesso in aziende importanti con milioni di utenti, possono esporre nomi utente e password, informazioni sanitarie, numeri di carte di credito, numeri di previdenza sociale e altro ancora.

Per scoprire rapidamente se le vostre credenziali sono state compromesse in una violazione, completate una scansione nel dark web.

2) Cracking di password tramite brute force

La forza bruta è un metodo di cracking delle password che utilizza un bot per indovinare ripetutamente password casuali finché non trova quella giusta. Questi bot possono provare centinaia di password al secondo, ma è più probabile che indovinino password che includono parole del dizionario (noto anche come attacco a dizionario) o password brevi.

Una password casuale di otto caratteri può essere violata in otto ore. Una password più corta può essere violata quasi istantaneamente. Una password casuale di diciotto caratteri con un mix di numeri, lettere e caratteri speciali richiederebbe trilioni di anni per essere decifrata.

3) Guessing

Gli hacker possono raccogliere informazioni ricercando il footprint digitale dell’utente e tentare di indovinare la password utilizzando quanto appreso. Ad esempio, potrebbero provare a utilizzare i nomi dei vostri cari, il vostro compleanno o l’indirizzo di casa come parte di una password. Purtroppo, i criminali informatici hanno spesso successo in questi tentativi, poiché la creazione di una password con queste informazioni è comune. Evitate di utilizzare i dati personali, soprattutto quelli che si trovano sui social media, per rendere più forti le vostre password.

I guessing possono includere anche le comuni password predefinite, che possono essere più facili da indovinare rispetto a una password casuale. È importante cambiare le proprie credenziali dalla password predefinita sui nuovi account a una password unica e complessa.

4) Shoulder surfing

Il Shoulder surfing consiste nel rubare informazioni, comprese le password, osservando fisicamente la vittima che inserisce le informazioni. Le tecniche possono comprendere i criminali che si chinano mentre qualcuno sta inserendo il PIN in un bancomat o che riprendono un utente mentre digita la propria password. Questo può accadere in ufficio, in uno spazio di coworking, in un caffè o ovunque la tastiera o lo schermo del computer siano visibili.

È importante prevenire il fenomeno dello “shoulder surfing” evitando di annotare le password, utilizzando schermi per la privacy e la funzione “nascondi password” quando la si inserisce in luoghi pubblici.

5) Malware e keylogging

I file e i link dannosi possono contenere malware, ovvero software dannosi progettati dai criminali informatici. Gli utenti possono scaricare accidentalmente il malware quando sono vittime di truffe online come gli attacchi di phishing. Esistono molti modi in cui il malware può compromettere il computer, ma uno dei tipi più comuni, chiamato keylogger, registra la pressione dei tasti. Grazie a questa registrazione, il criminale informatico può rubare le vostre credenziali e qualsiasi altra informazione riservata o sensibile digitata sul computer.

6) Attacchi Man-in-the-middle

Gli attacchi Man-in-the-middle si verificano quando i criminali informatici intercettano i dati inviati tra due entità. Esistono diversi metodi per farlo, ma i criminali informatici spesso utilizzano il WiFi pubblico per attaccare le loro vittime. Con gli attacchi man-in-the-middle si possono rubare molte informazioni sensibili, comprese le credenziali.

Evitare il WiFi pubblico, impostare una password forte per la rete domestica e utilizzare una VPN può aiutare a prevenire questi attacchi.

7) Social engineering

I criminali informatici spesso utilizzano l’ingegneria sociale per rubare le credenziali. L’ingegneria sociale, che può essere utilizzata insieme ad altri metodi come il phishing, consiste nell’utilizzare metodi psicologici per ottenere la fiducia della vittima e aumentare la probabilità che fornisca informazioni sensibili. Queste tecniche spesso utilizzano ricerche raccolte dal footprint digitale della vittima per aiutarla a guadagnare fiducia. Esempi di questi metodi possono essere l’utilizzo di un messaggio urgente per indurre la vittima a farsi prendere dal panico e a consegnare le informazioni senza riflettere o fingere di essere una persona cara della vittima.

8) Password spraying

Nel caso del password spraying, gli hacker utilizzano alcune password comuni per attaccare più account su un singolo sito web o applicazione. Le password comuni, come 123456, sono un facile bersaglio, poiché molte persone le utilizzano pur sapendo che non sono molto sicure. Questo tipo di attacco probabilmente consentirà all’hacker di accedere a centinaia di account su una piattaforma importante ed eviterà il blocco della password che avviene con gli attacchi a brute force.

L’utilizzo di password uniche e complesse per tutti gli account impedisce questo tipo di attacco.

9) Phishing

Uno degli attacchi più comuni, il phishing, si verifica quando un hacker finge di essere un’entità legittima, come la vostra banca, e richiede informazioni sensibili, come la vostra password. Per raccogliere le vostre credenziali può anche utilizzare un sito “spoofed”, ovvero una pagina di login falsa che assomiglia a quella reale.

Come capire che le vostre password sono state rubate

A seconda del tipo di attacco, potete scoprire che la vostra password è stata rubata in diversi modi. Se non riuscite ad accedere al vostro account perché la password è stata modificata, è segno che un criminale informatico ha rubato la password e si è impossessato del vostro account. Le password trapelate durante le violazioni dei dati vengono vendute sul dark web. Potrete scoprire se una delle vostre credenziali è stata rubata utilizzando uno strumento di monitoraggio del dark web.

Come proteggere le password dagli hacker

Ecco alcuni suggerimenti per proteggere le vostre password.

Utilizzate password forti e uniche per ogni account
I criminali informatici hanno molto successo nel provare le password comuni perché un gran numero di persone le usa ancora.

Secondo una ricerca di SplashData, tra le password più comuni al mondo vi sono:

  • 123456
  • password
  • 12345
  • 12345678
  • football
  • qwerty
  • 1234567890

Si consiglia di utilizzare una password con almeno 12 caratteri, tra cui lettere maiuscole e minuscole, numeri e simboli speciali. La password deve essere casuale, senza parole del dizionario o dettagli personali come la data di nascita.

Avere password uniche per tutti i vostri account rende difficile ricordarle, ma l’uso di un gestore di password vi aiuterà. I gestori di password memorizzano le vostre password in una cassetta di sicurezza che può essere sbloccata solo con la vostra password principale, l’unica che dovrete ricordare.

Cambiate le vostre password quando si verificano delle violazioni
Utilizzate uno strumento di monitoraggio del dark web per sapere quando si verificano le violazioni dei dati che hanno compromesso i vostri account. Quando vi viene notificato che una password è stata compromessa, cambiatela subito.

Imparate a riconoscere i tentativi di phishing
Identificare i tentativi di phishing è diventato più complicato in un mondo in cui l’intelligenza artificiale può imitare efficacemente la scrittura di persone reali. Il phishing può apparire sotto forma di e-mail, sms o altri messaggi e spesso sostiene che l’utente deve completare un’operazione urgente per evitare di perdere denaro o subire altre conseguenze. Il messaggio può chiedere all’utente di consegnare informazioni sul conto o PII come il numero di previdenza sociale.

Per evitare il phishing, siate scettici nei confronti dei messaggi inaspettati e seguite le notizie sulla sicurezza informatica per conoscere i nuovi tipi di attacchi che stanno emergendo.

Proteggere le password dagli hacker

L’utilizzo di password uniche e complesse, con un mix di tipi di caratteri, è il modo migliore per proteggere le password dagli hacker.

Keeper Password Manager genera automaticamente password forti, le archivia in modo sicuro in una cassetta di sicurezza crittografata e inserisce automaticamente le password nei siti web, evitando di doverle digitare manualmente.

Fonte: Keeper Security