Xurrent nominata Market Leader nel Research In Action’s Vendor Selection Matrix™ for IT & Enterprise Service Management Solutions

Xurrent nominata Market Leader nel Research In Action’s Vendor Selection Matrix™ for IT & Enterprise Service Management Solutions

#1 nella Soddisfazione del Cliente
#1 nel Rapporto Prezzo/Valore
#1 nell’Indice di Raccomandazione

In poche parole, i nostri clienti ci ❤️ (e anche noi li ❤️) e ci raccomandano, su scala globale.

Siamo entusiasti di annunciare che Xurrent è stata nominata Market Leader nell’ultimo Research In Action (RIA) Vendor Selection Matrix™ report for IT and Enterprise Service Management (IT & ESM) solutions.

In questo report globale basato su un sondaggio, Xurrent ha conquistato la posizione #1 in tre delle otto categorie valutate: Soddisfazione del Cliente, Rapporto Prezzo/Valore e Indice di Raccomandazione. Questi risultati al vertice significano che, rispetto a tutti i concorrenti, i clienti di Xurrent hanno riportato il più alto livello di soddisfazione, il miglior ritorno sull’investimento percepito rispetto al prezzo e la maggiore propensione a raccomandare Xurrent ad altri.

Si tratta di una potente conferma della solidità della nostra piattaforma e del nostro approccio incentrato sul cliente, un riconoscimento che non prendiamo alla leggera.

Xurrent eccelle in soddisfazione del cliente, valore e raccomandazioni

Secondo il report RIA, le performance di Xurrent sono state eccezionali nelle aree più importanti per i clienti. Ecco alcuni punti salienti dei nostri risultati:

🏆 Massima Soddisfazione del Cliente:
Xurrent ha ottenuto il punteggio #1 in Soddisfazione del Cliente tra tutti i vendor valutati. Questo riflette la soddisfazione della nostra base utenti e il nostro impegno nel fornire una user experience eccezionale.

“Siamo andati live un martedì alle 9 del mattino, ora del Regno Unito, e quando sono arrivato un’ora dopo, non c’erano feedback. Mi sono chiesto: cosa sta succedendo? Alla fine della giornata non avevamo ricevuto alcuna lamentela; il sistema funzionava così bene che eravamo davvero contenti. Oltre 5.000 persone felici allo stesso tempo.”
Mike Rossi, Senior IT Manager, Service Management presso Fiskars Group

💰 Miglior Rapporto Prezzo/Valore:
Xurrent si è anche classificata #1 per Rapporto Prezzo/Valore, il che significa che i partecipanti al sondaggio hanno percepito che Xurrent offre il miglior ritorno in relazione al costo.

“Il Total Cost of Ownership (TCO) di Xurrent è stato eccezionale per SSP Group. Il valore del prodotto è stato un fattore determinante; la velocità di implementazione rispetto a molte altre piattaforme è stata un vero vantaggio.”
Nick Earp, Head of Global IT Operations presso SSP Group

👍 Il Più Raccomandato dagli Utenti:
Forse con ancora più orgoglio, Xurrent ha ottenuto il punteggio #1 nell’Indice di Raccomandazione, una metrica calcolata chiedendo ai clienti se raccomanderebbero il loro vendor ad altri.

“Lavorare con Xurrent e i suoi partner è un’esperienza fantastica. Sono tutti competenti. È stimolante far parte di una rete innovativa di service management e creare insieme soluzioni straordinarie per migliorare l’esperienza di servizio dei nostri clienti.”
Lead Consultant ITSM/ESM presso Perinova

Dr. Thomas Mendel, Managing Director di Research In Action, riassume al meglio:

“Le classifiche #1 di Xurrent dimostrano il suo eccezionale focus sul successo del cliente e sull’innovazione nel mercato ITSM/ESM. È chiaro che la loro base clienti li raccomanda con entusiasmo.”

Cosa distingue Xurrent (e perché i clienti lo adorano)

I punteggi eccellenti di Xurrent nella Vendor Selection Matrix non sono avvenuti per caso. Sono il risultato dei punti di forza fondamentali della nostra piattaforma e della nostra costante attenzione al successo dei clienti.

  • Interfaccia moderna e intuitiva: Un’interfaccia bella e facile da usare significa maggiore adozione e utenti più soddisfatti.
  • Automazione basata su AI: La nostra piattaforma sfrutta l’intelligenza artificiale (AI) e il machine learning (ML) per automatizzare le attività ripetitive e instradare le richieste in modo intelligente.
  • Implementazione ultrarapida: La nostra piattaforma cloud-native consente ai nuovi clienti di andare live in poche settimane, non in mesi.
  • Scalabilità e performance: Costruita su un’architettura cloud-native multi-tenant di livello enterprise, Xurrent può scalare senza problemi.
  • Comunicazione dello stato: Xurrent include una soluzione di status page, StatusCast, che consente comunicazioni proattive e in tempo reale durante incidenti e manutenzioni, eliminando la necessità di strumenti di terze parti.

Ognuno di questi elementi distintivi contribuisce direttamente ai feedback straordinari che i nostri clienti ci hanno fornito. Un’interfaccia moderna aumenta la soddisfazione degli utenti. L’automazione basata su AI e le comunicazioni in tempo reale favoriscono innovazione ed efficienza. L’implementazione rapida e la scalabilità garantiscono risultati immediati e affidabilità nel lungo termine.

Un traguardo di cui siamo orgogliosi e il nostro impegno verso di voi

Questo riconoscimento da parte di Research In Action non è solo un onore per Xurrent — è una celebrazione del successo dei nostri clienti. Non c’è prova migliore del valore di un prodotto che sentire direttamente dagli utenti che offre risultati concreti.

“Essere nominati leader di mercato da Research In Action — e ottenere il primo posto in soddisfazione del cliente, valore e raccomandazioni — è incredibilmente significativo perché riflette la voce dei nostri clienti. In Xurrent, la nostra missione è rendere il mondo più produttivo ogni singolo giorno, e questo riconoscimento conferma che stiamo costruendo qualcosa di veramente impattante. Siamo orgogliosi di questo traguardo e ancora più entusiasti di ciò che ci aspetta, mentre continuiamo a innovare con i nostri clienti al centro di tutto ciò che facciamo.”
Kevin McGibben, CEO, Xurrent

Questi riconoscimenti ci motivano a continuare a puntare sempre più in alto in Xurrent. La nostra passione è aiutarvi a ottenere un service management più rapido, intelligente e scalabile, e questo riconoscimento dimostra che siamo sulla strada giusta.

Grazie ai nostri clienti per la fiducia e la collaborazione: questo traguardo è vostro tanto quanto nostro. E per chi è alla ricerca di una soluzione di IT e Enterprise Service Management, vi invitiamo a scoprire di persona perché Xurrent sta conquistando il cuore degli utenti in tutto il mondo.

Informazioni su Research In Action e su Vendor Selection Matrix

Research In Action (RIA) è una delle principali società indipendenti di ricerca e consulenza IT, nota per i suoi consigli lungimiranti ma al tempo stesso pratici rivolti alle aziende. I suoi report Vendor Selection Matrix™ (VSM) sono molto apprezzati grazie a una metodologia unica, basata principalmente su sondaggi.

Ogni anno, RIA raccoglie informazioni da oltre 10.000 responsabili IT e decision-maker aziendali di tutto il mondo, analizzando come gli utenti reali percepiscono e valutano le soluzioni tecnologiche. Per ogni Vendor Selection Matrix, il 63% della valutazione proviene direttamente da questi sondaggi tra acquirenti, mentre il restante 37% si basa sull’analisi esperta degli analisti RIA, arricchita da interviste approfondite con i vendor e i loro clienti. In altre parole, le classifiche RIA riflettono in gran parte la voce dei clienti reali, senza rinunciare a un’analisi qualificata per fornire contesto ed equilibrio.

Nella Vendor Selection Matrix dedicata all’IT & Enterprise Service Management, RIA ha valutato i vendor secondo otto criteri principali, che coprono sia la strategia che l’esecuzione. Tra i criteri strategici rientrano la visione del vendor e l’approccio al go-to-market, l’innovazione e i fattori di differenziazione; tra i criteri di esecuzione ci sono la completezza della soluzione offerta, la crescita della quota di mercato e, naturalmente, la Soddisfazione del Cliente e il rapporto Prezzo/Valore. Un indicatore chiave è il Research In Action Recommendation Index, che misura la percentuale di clienti intervistati che raccomanderebbero il vendor ad altri. Sulla base di tutti questi parametri, il report VSM fornisce un ranking complessivo e identifica i Market Leader del settore.

Perché è importante? Per chi deve acquistare soluzioni IT aziendali, la Vendor Selection Matrix di Research In Action è una risorsa preziosa per capire quali soluzioni offrono davvero valore nel mondo reale. Poiché si basa in gran parte sui feedback dei clienti, un punteggio elevato indica una forte approvazione da parte degli utenti — significa che chi utilizza quel prodotto è soddisfatto e ottiene risultati. Essere nominati Leader da RIA significa essere tra i fornitori più apprezzati sul mercato, avendo superato una selezione rigorosa basata sulle valutazioni di migliaia di utenti. È un chiaro segnale di credibilità e qualità, che aiuta i potenziali clienti a ridurre i rischi negli investimenti tecnologici.

Fonte: Xurrent

Condividi i record in modo temporaneo e sicuro con Keeper One-Time Share

Condividi i record in modo temporaneo e sicuro con Keeper One-Time Share

Con la funzione One-Time Share di Keeper, condividere informazioni riservate con chi non possiede un account Keeper è semplice e sicuro. One-Time Share permette di concedere un accesso temporaneo e in sola lettura a un record, senza il rischio di esporre i dati tramite e-mail, SMS o altri canali di messaggistica.

Le funzioni One-Time Share sono sicure by design, utilizzando la crittografia zero-knowledge di Keeper, dove i dati dei record vengono decrittografati localmente sul dispositivo del destinatario. One-Time Share è unico grazie alle sue misure di sicurezza integrate, inclusa la possibilità di impostare una scadenza sul link di condivisione, che può variare da un’ora a 90 giorni o una data e ora personalizzate. Questa funzionalità automatica “set it and forget it” riduce il carico di lavoro del mittente, che non dovrà revocare l’accesso in seguito. Come ulteriore livello di sicurezza, le funzioni One-Time Share sono bloccate sul dispositivo, il che significa che solo il destinatario originale può accedere ai dati e solo su un singolo dispositivo.

Una volta creato un link di condivisione, l’utente di Keeper può copiare l’URL, incollare l’invito alla condivisione in un’e-mail per fornire informazioni contestuali al destinatario o offrire un codice QR che il destinatario può scansionare e visualizzare il record.

Keeper One-Time Share affronta la sfida fondamentale della condivisione di informazioni riservate senza compromettere la sicurezza. Sostituisce metodi poco sicuri come gli allegati e-mail o i servizi di condivisione file per i consumatori, che non offrono una protezione di livello aziendale.

Raccogli e condividi dati riservati in modo sicuro

L’ultimo aggiornamento di Keeper alla funzione One-Time Share ora consente la condivisione bidirezionale tra utenti Keeper e non utenti, offrendo un modo semplice e sicuro per scambiare informazioni e file riservati. Seleziona semplicemente “Allow recipient to edit record fields and upload files”, che attiva la funzionalità bidirezionale del link One-Time Share precedentemente “read-only”.

La condivisione bidirezionale una tantum incoraggia una collaborazione senza interruzioni che consente agli utenti di Keeper di raccogliere documenti firmati, feedback o file e informazioni sensibili da chiunque, inclusi clienti, appaltatori e personale legale, senza che sia necessario creare un account Keeper. Una volta ricevuto, il destinatario può caricare file allegati e inserire qualsiasi altra informazione o nota richiesta.

Questa nuova tecnologia di condivisione si basa sulle funzionalità della nostra attuale funzione One-Time Share, mantenendo la sicurezza per cui Keeper è conosciuto. I dati sono protetti in transito dalla crittografia a curva ellittica e dalla crittografia AES-256 di Keeper e possono essere decifrati solo localmente sul dispositivo del destinatario.

Sia gli individui che le organizzazioni possono beneficiare delle funzioni One-Time Share per facilitare operazioni come:

  • Collaborazione: raccogli in modo sicuro documenti firmati, feedback o file sensibili da clienti, appaltatori e partner.
  • Richieste dei fornitori: richiedi in modo sicuro documenti di conformità o credenziali private da terze parti.
  • Audit interni: condividi e recupera temporaneamente informazioni con i revisori o i team legali.

Il record originale verrà aggiornato automaticamente nella cassaforte del mittente con le nuove informazioni aggiunte, e sia il mittente che il destinatario potranno continuare a modificare il record fino alla scadenza del link di condivisione o una volta revocato l’accesso.

Condivisione senza traccia con record autodistruttivi

I record autodistruttivi utilizzano anche la tecnologia One-Time Share di Keeper, permettendo di condividere un record con utenti esterni a Keeper. Tuttavia, sono unici in quanto il record viene automaticamente eliminato dalla cassaforte una volta che il link di condivisione scade in un momento scelto. Questa funzione è particolarmente utile nei casi in cui non serve più il record dopo averlo condiviso con il destinatario.

Gli utenti possono aggiungere l’attributo “Self-Destruct” al momento della creazione del record, che genera un link di condivisione una tantum che scade al momento scelto. Il record si autodistruggerà e verrà rimosso dalla cassaforte del mittente all’ora specificata o una volta che il destinatario avrà aperto il record, a seconda di quale evento si verifichi per primo. Una volta aperto il link, il destinatario avrà cinque minuti di tempo per visualizzare il record.

Limitando il tempo in cui i destinatari hanno accesso ai record, le organizzazioni semplificano la conformità e gli utenti possono stare tranquilli sapendo che i loro record vengono condivisi in modo sicuro, senza dover successivamente rimuoverli dalla loro cassaforte.

 

In che modo One-Time Share avvantaggia gli MSP

La funzione One-Time Share di Keeper offre vantaggi significativi ai fornitori di servizi gestiti (MSP) in diverse aree chiave.

Gli MSP spesso devono raccogliere credenziali sensibili, chiavi API e dettagli di configurazione dai nuovi clienti. La funzionalità bidirezionale di One-Time Share permette agli MSP di richiedere e ricevere queste informazioni in modo sicuro senza che i clienti debbano creare account Keeper o utilizzare metodi non sicuri come le e-mail. L’accesso limitato nel tempo garantisce che le credenziali non restino accessibili a tempo indeterminato.

Durante gli incidenti di sicurezza o le interruzioni, gli MSP potrebbero dover condividere rapidamente credenziali temporanee o informazioni di accesso di emergenza con i clienti. Questo semplifica le operazioni MSP mantenendo gli elevati standard di sicurezza che i loro clienti si aspettano.

Condivisione sicura dei dati, possibilità infinite

Keeper continua a guidare l’innovazione nel fornire ai suoi clienti una varietà di metodi flessibili e facili da usare per condividere i record senza compromettere la sicurezza.

Le applicazioni e i casi d’uso di questi metodi di condivisione sono praticamente infiniti. Ogni volta che hai bisogno di inviare dati in modo sicuro a utenti esterni, One-Time Share è la scelta perfetta.

Per saperne di più, dai un’occhiata alla nostra pagina One-Time Share nella Guida per l’utente finale.

Fonte: Keeper Security

Guna, azienda leader nel settore omeopatico, gestisce le operazioni IT, HR e Facilities grazie a Xurrent e C.H. Ostfeld Servizi

Guna, azienda leader nel settore omeopatico, gestisce le operazioni IT, HR e Facilities grazie a Xurrent e C.H. Ostfeld Servizi

“Con Xurrent è semplicemente… facile. Xurrent è stato un grande successo per l’IT di Guna.”
Francesco Rizza, IT Infrastructure Manager presso Guna

È il momento di trovare un nuovo partner ITSM

Dopo molti anni di servizi ITSM forniti da una terza parte tramite un prodotto obsoleto, la direzione aziendale ha definito una serie di obiettivi, come spiega Francesco Rizza, IT Infrastructure Manager di Guna.

Francesco è responsabile dei sistemi di rete, dei server e della gestione IT di Guna, azienda farmaceutica specializzata in prodotti omeopatici, fondata nel 1983.

In oltre 40 anni di attività, Guna è cresciuta costantemente, inaugurando nel 2008 un nuovo stabilimento di 6.000 m² a Milano, che ha vinto un premio come uno degli edifici industriali più eleganti e “una delle strutture più tecnologicamente avanzate nel campo farmaceutico”.

Oggi Guna offre i suoi prodotti in oltre 40 Paesi in tutto il mondo, tra cui Europa, Nord e Sud America, Russia, India, Medio Oriente e Asia Orientale.

“La personalizzazione era, nel migliore dei casi, una sfida con il nostro precedente strumento,” racconta Francesco, “soprattutto nei processi di approvazione dei workflow. Non funzionava. Sapevamo che era arrivato il momento di trovare un partner e una soluzione in grado di soddisfare — e persino superare — le nostre esigenze di service management.”

La ricerca era cominciata.

Da ‘difficile da personalizzare e poco user-friendly’ a Xurrent

Il team di Guna, con il supporto dello storico partner di Xurrent, C.H. Ostfeld Servizi, ha valutato diverse soluzioni ITSM.

“Siamo davvero lieti della nostra partnership di lunga data con C.H. Ostfeld Servizi, che è al nostro fianco praticamente dal primo giorno.”

C.H. Ostfeld Servizi ha lavorato fianco a fianco con Guna per tutto il processo di selezione di Xurrent: dalla demo alle sessioni tecniche, fino all’implementazione e al rollout. C.H. Ostfeld Servizi ha anche aiutato ad estendere l’uso di Xurrent ai team HR e Facilities di Guna.

Quando si è trattato di scegliere Xurrent, Guna è rimasta particolarmente colpita dall’approccio user-friendly. “Xurrent è facile da implementare, sviluppare e personalizzare in base alle nostre esigenze” ha dichiarato Francesco.

Hanno inoltre apprezzato come Xurrent includa gestione di incident, change, problem, knowledge management e, naturalmente, il CMDB e la gestione dei workflow, veri punti di svolta.

Firmato l’accordo, è iniziata l’implementazione, completata in pochi mesi.

“Il supporto eccezionale del nostro partner, C.H. Ostfeld Servizi (azienda di consulenza e tecnologie IT), è stato assolutamente cruciale nell’implementare e guidare il successo della soluzione, portando valore straordinario in ogni fase del processo.”

Xurrent: un “grande successo”

Da quando Xurrent è stato messo in produzione, Guna riferisce che la piattaforma è estremamente efficace nella gestione di ticket, richieste e change in SAP, oltre che per il CRM.

Il team ha utilizzato Xurrent per la migrazione da SAP a SAP Hana, per le richieste degli utenti finali, il supporto di Office 360, problemi con il sistema di posta e la prenotazione delle sale riunioni.

Francesco cita un esempio recente: il direttore di uno stabilimento gli ha chiesto di realizzare una soluzione in Xurrent per gestire le richieste di potenziali incidenti nelle strutture. Poco dopo, il direttore ha richiesto anche l’implementazione di processi per l’“onboarding” e il “offboarding” dei dipendenti, compresa la gestione di laptop, desktop, auto e accessi.

“Con Xurrent è facile,” afferma Francesco. “Xurrent è stato un grande successo per l’IT di Guna.”

Ulteriore esempio: alcune apparecchiature devono essere preparate da altri reparti, come le schede SIM per telefoni e tablet, che vengono gestite dall’ufficio acquisti. Sono coinvolti più reparti e sono necessarie le approvazioni dell’HR, degli acquisti e della sicurezza. Una governance adeguata di questi processi è essenziale per garantire che le approvazioni necessarie e le interazioni con i fornitori siano gestite correttamente.

Xurrent si è dimostrato indispensabile in questo processo.

Inoltre, Francesco cita i numerosi report disponibili e la possibilità di crearne di personalizzati:

“Apprezziamo molto il modo in cui Xurrent ci permette di personalizzare i report e di creare analisi ad hoc. I report che mostrano le richieste aperte per reparto e istanza di servizio sono particolarmente preziosi, così come quelli che ci permettono di filtrare in base all’ambito delle richieste generate e di visualizzare tutte quelle correlate. Non dobbiamo nemmeno aspettare ore o giorni per ottenere questi report, che sono immediatamente disponibili nell’interfaccia utente di Xurrent”.

Guna e Xurrent … altre storie di successo in arrivo

Francesco e il suo team hanno ampliato il loro Service Support Portal (SSP) con numerose categorie e sezioni. Questo aiuta gli utenti a inviare richieste più precise e dettagliate, migliorando i tempi di gestione e risoluzione.

“La possibilità di allegare screenshot e documenti nelle note o nei commenti aggiunge un grande valore,” condivide Francesco, “soprattutto nella fase di creazione della richiesta e in contesto di audit.”

E gli utenti finali sono soddisfatti. Il feedback mostra chiaramente che hanno un’esperienza complessiva migliore e sono più efficienti.

Francesco ha individuato una “piacevole sorpresa” nell’utilizzo di Xurrent: gli utenti possono fornire rapidamente un feedback sulla loro soddisfazione complessiva, che a sua volta incoraggia altri utenti a utilizzare il sistema.

“È un aspetto cruciale”, ha aggiunto, “perché spesso c’è un divario tra l’IT e gli utenti, che a volte tendono a evitare i nuovi strumenti. Poiché è importante tracciare e misurare il coinvolgimento degli utenti, questi ultimi sono incoraggiati ad aprire ticket”.

Bonus: gli utenti possono aprire ticket anche per conto di altri, sia via telefono sia tramite portale.

I vantaggi del self-service di Xurrent sono emersi di recente quando un cliente ha avuto un problema di assistenza. “Hanno utilizzato i nostri articoli di knowledge base per risolvere il problema. La funzionalità di ricerca è stata accolta positivamente e i clienti promuovono attivamente la Knowledge Base. Per i problemi ricorrenti, creano articoli di knowledge per risolverli”.

“La Knowledge Base ha fatto risparmiare una quantità di tempo enorme.”

Come afferma Fabrizia Cataneo, Managing Director di C.H. Ostfeld Servizi:

“Xurrent si è dimostrata una soluzione semplicissima per gestire tutti i servizi. E gli utenti finali dei nostri clienti apprezzano molto il fatto di avere una sola piattaforma per gestire tutto — molto più semplice.”

Siamo entusiasti di continuare a collaborare con Guna — e con C.H. Ostfeld Servizi — mentre crescono insieme alla nostra piattaforma.

Fonte: Xurrent

 

Minacce che mirano all’essere umano: il nuovo fronte della cybersecurity

Minacce che mirano all’essere umano: il nuovo fronte della cybersecurity

Nella panoramica delle minacce informatiche in continua evoluzione, evidenziamo un nuovo e significativo vettore d’attacco, alimentato da due grandi cambiamenti: la massiva migrazione dei dati in cloud e il modo in cui le persone accedono e interagiscono con le informazioni. Oggi i dipendenti si aspettano di poter lavorare ovunque e da qualsiasi dispositivo, in particolare da quelli mobili, ormai centrali nella loro vita professionale e personale.

I criminali informatici così hanno adattato le loro tecniche e piuttosto che sfruttare malware e vulnerabilità software, ricorrono sempre più spesso a nuove tecniche di ingegneria sociale, mirate a colpire le debolezze umane. Il loro obiettivo principale è rubare credenziali valide, chiavi di accesso verso infrastrutture critiche e dati sensibili. Il furto delle credenziali rappresenta il primo passaggio di una “catena di attacco” moderna.

Oggi i team IT devono bilanciare due esigenze contrastanti: fornire libertà e semplicità di accesso da qualsiasi luogo e dispositivo, e al tempo stesso contrastare minacce sempre più sofisticate, che puntano direttamente alle persone e si adattano ai nuovi modelli.

Il fattore umano: l’anello debole della sicurezza

Al centro di questo scenario c’è l’essere umano. Da sempre considerato l’anello debole della sicurezza informatica, oggi è diventato il vero e proprio punto critico. Le minacce basate sull’ingegneria sociale sfruttano istinti umani fondamentali, come la fiducia, la curiosità o l’urgenza, per indurre gli utenti a rivelare informazioni riservate, condividere credenziali o permettere l’accesso ai propri dispositivi.

In passato, queste minacce si manifestavano principalmente con il phishing via email. Oggi evolvono rapidamente grazie all’intelligenza artificiale e a strumenti sempre più sofisticati. Attacchi generici e facilmente riconoscibili sono stati sostituiti da campagne mirate, ben coordinate e spesso multicanale: SMS (smishing), chiamate vocali (Vishing) e siti web falsi perfettamente credibili. Anche gli utenti più accorti possono cadere nell’inganno.

In questo contesto, i dispositivi mobili sono diventati il canale preferito per gli attacchi. Sono sempre connessi, altamente personali e usati in ogni momento della giornata, rendendoli perfetti per colpire il comportamento umano. Non è il singolo dispositivo a essere preso di mira, ma l’utente stesso. Gli schermi piccoli, le interazioni rapide e le richieste urgenti – soprattutto se provengono da figure autorevoli – facilitano l’inganno. Un esempio frequente è la truffa del “CEO e le carte regalo Apple”, in cui i truffatori si spacciano per dirigenti aziendali e inviano messaggi urgenti ai dipendenti, chiedendo di acquistare carte regalo per motivi fasulli.

In definitiva, è l’essere umano a divenire parte concreta della superficie di attacco, dove anche un piccolo errore avrà conseguenze pesanti. Secondo l’IBM Cost of a Data Breach Report 2024, una violazione costa in media 4,88 milioni di dollari, un aumento del 10% rispetto all’anno precedente.

Più il rischio aumenta, più diventa essenziale ottenere visibilità dei dispositivi mobili che accedono ai sistemi e dati aziendali. E’ proprio dove la visibilità è assente che si celano le minacce. Per i team SOC e i CISO, integrare il mobile la componente umana nella strategia di sicurezza è una necessità urgente.

Le difese necessitano evoluzioni per contrastare le minacce

Strategie di sicurezza basate su perimetri rigidi, controlli di rete e sistemi legacy come Windows o macOS, non bastano più. Non sono state pensate per contrastare le tattiche usate oggi dagli attaccanti, soprattutto quelle che mirano alle persone sfruttando dispositivi mobili iOS e Android.

Per difendersi da queste minacce servono soluzioni appositamente progettate: protezione di tutti i canali, uso dell’intelligenza artificiale e un approccio che consenta pure agli utenti di sbagliare ma senza compromettere l’organizzazione. Un elemento fondamentale è una solida soluzione di Social Engineering Protection (SEP), ideata per rilevare, bloccare e rispondere agli attacchi che sfruttano il fattore umano.

Ma serve anche una componente complementare: la Mobile Endpoint Detection and Response (EDR) capace di colmare il vuoto lasciato dagli EDR tradizionali, che non coprono adeguatamente i dispositivi mobili. Un EDR mobile efficace raccoglie informazioni critiche nel totale rispetto della privacy e integra questi dati con segnali provenienti dal resto dell’infrastruttura IT, migliorano il rilevamento delle minacce e la risposta agli incidenti.

SEP e Mobile EDR: una protezione integrata

Ecco un esempio pratico di come SEP e Mobile EDR collaborano in caso di attacco di social engineering via SMS: alcuni / diversi dipendenti ricevono lo stesso messaggio da un numero che imita quello dell’IT. L’EDR mobile rileva un volume anomalo di messaggi sospetti, URL simili su più dispositivi e una serie di clic sul link presente nel messaggio.

Il sistema segnala l’attacco, isola i dispositivi compromessi, blocca il link malevolo, avvisa il SOC e se necessario può forzare un reset delle credenziali. Inoltre, genera una timeline dettagliata dell’incidente, che permette di capire rapidamente l’impatto, individuare gli account coinvolti e bloccare il link su tutta la flotta aziendale, anche su desktop e laptop.

SEP e Mobile EDR affrontano aspetti complementari della sicurezza mobile e insieme offrono una difesa completa contro le minacce più sofisticate. SEP protegge l’utente, Mobile EDR consente alle aziende di rilevare e rispondere in modo efficace.

Quando la strategia è incentrata sull’elemento umano

Il fattore umano è e rimane il punto più debole della sicurezza informatica. I criminali lo sanno bene e lo sfruttano tramite i dispositivi mobili – con SMS, chiamate e app di messaggistica – per manipolare le persone e aggirare i sistemi di difesa.

La risposta a questa sfida è una strategia di sicurezza mobile costruita su misura, che combina SEP con EDR mobile, alimentati da intelligenza artificiale. Insieme, questi strumenti forniscono visibilità in tempo reale e intelligence operativa sulle minacce mobili, permettendo risposte rapide ed efficaci. Lookout si distingue per l’approccio completo alla protezione del fattore umano ed è disegnato specificatamente per l’ambiente mobile.

Fonte: Lookout

Lansweeper Connect – Primavera 2025: come trasformare i dati raccolti in azioni concrete, ad ogni livello

Lansweeper Connect – Primavera 2025: come trasformare i dati raccolti in azioni concrete, ad ogni livello

L’estate è ormai alle porte, e presto molti dei tuoi colleghi spariranno dall’ufficio per le vacanze. Prima che ciò accada, ci siamo riuniti per il Lansweeper Connect – Primavera 2025 per condividere tutte le ultime novità presentate dai nostri esperti di prodotto.

Dopo il keynote di Maarten sul futuro di Lansweeper, Jason, Saqib e Thomas ci hanno illustrato tutti i modi in cui Lansweeper consente ai professionisti IT di ogni livello – dagli amministratori di sistema ai CIO – di trasformare le analisi in azioni. Kristof ci ha accompagnato in un tour speciale della nostra iniziativa “Security by Design” e Esben ha presentato un approfondimento su come il Flow Builder sta modellando il nostro ecosistema di automazione.

Facciamo un riepilogo di ciò che abbiamo scoperto.

Lansweeper per gli Amministratori di Sistema: dall’inventario all’azione

Gli amministratori di sistema sono gli eroi silenziosi del reparto IT. Mantengono i sistemi operativi in ambienti in continua evoluzione. In Lansweeper, ci impegniamo a rendere il loro lavoro più semplice e intelligente. Ecco come:

Discovery unificata: una piattaforma, ogni asset, zero punti ciechi
Lansweeper offre una discovery approfondita degli asset e un inventario unificato su ambienti fisici, virtuali, cloud, OT e IoT. Continuiamo ad ampliare le capacità: discovery completamente unificata, copertura più estesa, aggiornamenti più rapidi e inventari più puliti – niente più voci ridondanti, dati obsoleti o macchine virtuali mancanti. Niente lacune, niente supposizioni, e nessuna necessità di passare da uno strumento all’altro.

Automazione che fa risparmiare tempo
Nuove regole di cancellazione automatizzata degli asset e degli utenti, eliminano la manutenzione manuale che rallenta gli audit. I dispositivi inattivi da oltre 90 giorni vengono segnalati automaticamente, così come gli account disattivati vengono eliminati senza interventi manuali Questo fa emergere solo ciò che è rilevante.

Dashboard pensate per te
Ora in anteprima per tutti: le nuove Dashboard interattive basate su BI. Ti permettono di analizzare visivamente i dati per dipartimento, versione OS o posizione. Rileva modelli, dai priorità ai problemi e monitora le modifiche – senza creare report manuali.

Le Dashboard basate su BI sono una funzionalità in anteprima. Non sei ancora cliente? Provala gratis.

Automazione attuabile, senza scrivere codice
Flow Builder (Beta) aiuta gli amministratori a smettere di rincorrere alert e iniziare a rispondere in modo automatico. Con oltre 170 connettori (tra cui ServiceNow, Slack, ecc.), si integra con il tuo stack tecnologico per automatizzare azioni come l’apertura di ticket o la marcatura degli asset a rischio. Nessun codice richiesto, basta usare un template.

Flow Builder è una funzionalità Beta. Unisciti alle persone interessate al programma Beta.

Una nuova UX per giornate lunghe e nottate davanti allo schermo

Per offrirvi la migliore esperienza utente possibile, abbiamo bisogno della migliore interfaccia possibile. Ecco la nuova interfaccia utente di Lansweeper 2.0! Sono stati apportati miglioramenti per l’accessibilità e la navigazione, compresa la tanto attesa Dark Mode per le sessioni notturne. E la piattaforma stessa? Più veloce, più reattiva e scalabile per grandi insiemi di dati.

Lansweeper UI 2.0 è una funzionalità Beta chiusa. Unisciti alle persone interessate

Lansweeper per i Direttori IT: trasformare gli insight in valore aziendale

Il ruolo del Direttore IT va oltre il mantenimento dei sistemi. Devi rispondere a domande complesse nei meeting interfunzionali, chiarire gli investimenti tecnologici e garantire che ogni iniziativa IT supporti gli obiettivi aziendali. Lansweeper sta evolvendo per aiutarti a guidare con sicurezza.

Context Intelligence per insight connessi
Le nuove funzionalità di Context Intelligence permettono di vedere l’intero quadro del tuo ambiente IT. Le informazioni vanno oltre la semplice visibilità, mappando le relazioni tra utenti e asset: chi possiede cosa, dove ci sono lacune, come migliorare efficienza e ridurre i rischi.

Dashboard in tempo reale e pronti per il consiglio di amministrazione

Sia che si tratti di prepararsi a una revisione contabile, di pianificare un aggiornamento delle licenze o di identificare i centri di costo, le dashboard basate sulla BI consentono di suddividere i dati in base all’utilizzo, all’attività, al reparto e altro ancora. Ad esempio, è possibile isolare gli utenti inattivi per evidenziare le licenze sottoutilizzate o evidenziare i software a rischio in esecuzione nelle aree critiche Tutte le parti interessate, dal team al CIO, fino al reparto finanziario, lavorano da una fonte condivisa e visiva per mantenere tutti sulla stessa pagina.

Le Dashboard BI sono una funzionalità in anteprima. Non sei ancora cliente? Provala gratis.

HVMND: scopri dove ti trovi rispetto al mercato
Volete vedere come le vostre operazioni IT e gli sforzi per la sicurezza si confrontano con i colleghi del settore? Con HVMND Benchmarking, ora potete filtrare i dati sulla postura del rischio per regione, settore o stack tecnologico, offrendo al consiglio di amministrazione un contesto più significativo rispetto alle medie

ll filtraggio HVMND è una funzionalità in anteprima. È la tua prima volta? Scoprilo gratis.

Orchestrazione su larga scala, ora anche negli Stati Uniti
Flow Builder (Beta) ora supporta ambienti ospitati negli USA, include flussi di onboarding visivi, si integra con input HR, gestisce licenze e invia notifiche Slack – tutto automatizzato, senza bisogno di sviluppatori. Non è solo automazione: è orchestrazione, progettata per scalare in sicurezza.

Flow Builder è una funzione Beta. Unitevi alle persone interessate al programma BETA

Lansweeper per i CIO: dalla reportistica alla strategia

I CIO devono dimostrare che l’IT non è solo un centro di costo, ma un motore strategico per crescita, resilienza e innovazione. Lansweeper ti fornisce la visibilità strategica necessaria per guidare l’azienda, con insight affidabili.

Una piattaforma, una verità
Lansweeper eccelle nella visibilità affidabile. Offre una visione centralizzata dell’intero patrimonio tecnologico, trasformando i dati in strategia: utilizzo software, compliance patch, gestione del ciclo di vita, audit readiness e ottimizzazione dei budget.

Dati che fanno la differenza nella sala riunioni
Dashboard strutturate e pronte per i dirigenti consentono ai CIO di riportare su:

  • Asset sottoutilizzati o obsoleti
  • Esposizione al rischio causata da sistemi non aggiornati
  • Spesa per licenze legata ad account inattivi

Queste informazioni aiutano a spostare il focus da correzioni tattiche a investimenti strategici: consolidamento degli asset, sicurezza verificabile con Audit Trail e conformità alle normative USA.

Automazione ed ecosistema: dai dati all’azione

Flow Builder è una delle novità più interessanti nell’ecosistema di automazione Lansweeper. Se ti sei perso l’evento Lansweeper Connect, guarda la demo di Esben.

Il team ecosistema sta gettando le basi per un ecosistema IT connesso in grado di creare workflow che visualizzano i rischi e agiscono automaticamente. La demo mostra un flusso reale che usa l’AI per valutare il rischio software e automatizza la risposta tramite integrazione con Intune.

Non è solo un concept: è la prova di ciò che è possibile quando asset intelligence, AI e automazione lavorano insieme. Che tu usi template predefiniti o li crei da zero, Lansweeper ti consente di passare dai dati all’azione, in automatico.

Flow Builder è una funzione Beta. Unisciti alle persone interessate al programma Beta.

Security by Design: sicurezza integrata, non aggiunta dopo

In Lansweeper, la sicurezza non è una funzione, ma un principio. Per questo abbiamo introdotto Security by Design: un’iniziativa trasversale per garantire a tutti i clienti l’uso sicuro della nostra piattaforma fin dal primo utilizzo.

Abbiamo già una solida base: autenticazione a due fattori, ruoli granulari nella piattaforma cloud, programma di bug bounty, test di penetrazione regolari. La Network Discovery è stata progettata fin dal primo giorno con focus sulla sicurezza. Il nostro Trust Center fornisce accesso al report SOC 2, politiche di sicurezza e audit esterni.

Le ultime novità includono:

  • Accesso a Audit Trails per tutti gli utenti della Cloud Console, con possibilità di invio al SIEM via API.
  • Auto-Update per Lansweeper Classic, per mantenere sempre aggiornata la sicurezza.
  • SSO disponibile per tutti i livelli, incluso il Starter.
  • In arrivo certificazione ISO 27001 entro settembre 2025.
  • Integrazione con Credential Vault in fase di sviluppo, per gestire le credenziali nei luoghi più sicuri.

“Security by Design” non è uno slogan: è un impegno a farti operare con più sicurezza e meno sforzo. Le minacce più gravi non sono sempre attacchi sofisticati, ma spesso errori di configurazione o dimenticanze. Lansweeper è qui per colmare quelle lacune – by design.

Una piattaforma, potenzialità illimitate

Lansweeper Connect – Primavera 2025 segna un cambiamento: non si tratta solo di nuove funzionalità, ma di come diamo potere a ogni professionista IT, dagli amministratori ai CIO, per trasformare la visibilità in valore.

Che tu stia ripulendo gli elenchi degli asset, automatizzando i flussi IT o preparando un audit, tutto parte da una visione unificata e affidabile. Con Lansweeper, quella visione è più completa, intelligente e attuabile che mai.

Fonte: Lansweeper

Natural language processing (NLP): Il ponte tra comunicazione umana e automazione intelligente

Natural language processing (NLP): Il ponte tra comunicazione umana e automazione intelligente

Digitando “teh” in un messaggio di testo… si corregge automaticamente in “the”. (Correzione automatica).

Digitando “best pizza near me” in un motore di ricerca… si ottiene un elenco delle pizzerie più quotate della città in cui ci si trova. (Motori di ricerca moderni).

Dicendo “Ehi Siri, imposta un timer per 10 minuti”… si apre l’app orologio di iOS e si imposta un timer per 10 minuti. (Assistenti vocali).

Gli esempi precedenti illustrano come la tecnologia, in particolare il Natural language processing (NLP), lavori dietro le quinte per semplificare la vita dei consumatori.

L’NLP si colloca in un’affascinante intersezione tra computer ed esseri umani, consentendo la comprensione e l’interpretazione del linguaggio e della comunicazione di tutti i giorni.

Prima che esistesse l’intelligenza artificiale come la conosciamo oggi, l’NLP stava silenziosamente rivoluzionando il modo in cui gli esseri umani interagiscono con la tecnologia.

L’NLP di oggi utilizza la linguistica computazionale, l’apprendimento automatico e l’intelligenza artificiale per colmare il divario tra le complessità (e le sottigliezze) del linguaggio umano e il mondo degli 0 e degli 1 dei computer.

Che cos’è esattamente l’NPL?

L’NLP consente ai computer di comprendere, interpretare e generare il linguaggio umano in modo naturale e significativo.

Creato con ChatGPT-4o, che utilizza i principi della PNL (ovviamente)

Pensate al riconoscimento vocale e ad altre tecnologie “speech-to-text” come alle “orecchie” che ascoltano le vostre parole, e alla PNL come all'”elaborazione cerebrale” che comprende le vostre intenzioni.

L’NLP colma il divario tra il modo in cui gli esseri umani comunicano naturalmente e il modo in cui i computer elaborano le informazioni.

La parte “linguaggio naturale” significa che questi sistemi di intelligenza artificiale possono lavorare con il parlato e il testo umano di tutti i giorni, con tanto di gergo, errori di battitura, contesto e tutta la complessità del modo in cui le persone comunicano.

Ma ecco la sfida per i team IT: La classificazione manuale dei ticket richiede molto tempo, è soggetta a errori e spesso si traduce in ticket errati. Senza l’NLP, gli agenti di supporto ricorrono spesso a tag generici, come “altro”, solo per tenere traccia, con conseguenti ritardi nelle risoluzioni e utenti frustrati.

Come si presenta la NLP nell’ITSM?

L’NLP è presente in tutto il mondo ITSM, in particolare nell’automazione e nel miglioramento dei processi.

Un esempio tipico è la classificazione e l’instradamento automatizzati dei ticket. Quando gli utenti inviano i ticket di assistenza, gli algoritmi NLP analizzano automaticamente il testo per:

Classificare gli incidenti: “Il mio wifi è rotto” viene classificato automaticamente in “Rete/Connettività”.
Determinare i livelli di priorità: A seconda delle parole chiave inserite dall’utente (ad esempio, “urgente” o “il mio sistema è fuori uso”), alla richiesta viene assegnato un livello di priorità adeguato.
Invio ai team appropriati: I contenuti inviati dagli utenti vengono analizzati e i ticket vengono assegnati automaticamente al team di assistenza migliore.

L’NLP può anche estrarre informazioni chiave per identificare dettagli specifici come versioni del software, codici di errore o sistemi interessati.

Un utente invia: “Ehi, la mia e-mail fa di nuovo i capricci. Non riesco a inviare nulla di importante ai clienti. È urgente!”. Il sistema identifica parole chiave come “email” (tecnologia), “non riesco a inviare” (azione/problema), ‘clienti’ (impatto aziendale) e “urgente” (livello di priorità) e rileva il tono (frustrazione).

L’NLP riduce i tempi di triage manuale, migliora la gestione dei ticket e indirizza i problemi al responsabile della risoluzione in modo più efficiente.

Tuttavia, per essere efficace nel mondo ITSM, l’NLP deve conoscere bene la terminologia specifica del dominio, il contesto organizzativo e i modi sottili in cui le persone descrivono i problemi tecnici. Idealmente, deve anche essere in grado di gestire senza problemi più lingue e stili di comunicazione.

Per essere chiari, l’NLP non si limita ad analizzare le parole, ma interpreta e comprende le intenzioni e poi risponde a quelle parole nel modo migliore per essere comprese da un essere umano. L’NLP è come la Stele di Rosetta (la chiave storica che sblocca la traduzione tra lingue o sistemi diversi) tra gli esseri umani e le macchine.

Questi esempi reali di ITSM si basano sull’NLP:

  • Classificazione e gestione intelligente (e automatica) dei ticket, come nell’esempio precedente.
  • Analisi del comportamento automatizzata per l’escalation
  • Interazioni con i chatbot che danno l’impressione di essere una conversazione
  • Ricerca nella base di conoscenza che comprende le domande, non solo le parole chiave
  • Supporto multilingue per aziende globali

L’NLP lavora dietro le quinte per rendere la tecnologia più umana.

E le funzionalità NLP avanzate?

L’NLP avanzato nell’ITSM si concentra principalmente sul miglioramento della comprensione semantica, sulla generazione di un linguaggio più sofisticato e sul miglioramento dell’estrazione di oggetti e relazioni dal testo.

Mentre l’NLP di base si concentra sulla comprensione del linguaggio, l’NLP avanzato alimentato dall’intelligenza artificiale può anche apprendere modelli e prendere decisioni.

Ad esempio, invece di programmare manualmente regole come “se il testo contiene ‘’slow’’ OPPURE ‘’timeout’’ allora categoria = performance”, l’intelligenza artificiale apprende dagli esempi – e nel tempo – che questi concetti sono correlati. Ancora meglio? Alla fine l’intelligenza artificiale riconoscerà nuove varianti, come “lento”, “non reattivo” o “ci mette una vita”, senza bisogno di una programmazione esplicita.

L’intelligenza artificiale scopre automaticamente i modelli linguistici e le relazioni, invece di richiedere agli esperti umani di prevedere e codificare ogni possibile modo in cui gli utenti potrebbero esprimersi.

Vediamo come le principali piattaforme ITSM stanno implementando queste funzionalità NLP.

Come Xurrent utilizza NLP e AI (NLP+AI) per trasformare il Service Management

Xurrent ha sfruttato l’NLP nella sua piattaforma fin dai primi giorni… e continua a investire in maniera consistente in competenze NLP per offrire queste funzionalità ai suoi clienti.

Il caso d’uso più evidente è quello dell’Agente Virtuale AI di Xurrent, il vostro specialista digitale che si assicura che tutto venga fatto e che nulla vada perso.

Estrae le informazioni chiave dal vostro knowledge base e le fornisce in sintesi concise (note anche come Knowledge Article Summaries), aiutando i team a trovare rapidamente le risposte e ad andare avanti.

Per saperne di più sulle capacità dell’intelligenza artificiale di Xurrent, leggete la nostra Guida completa alle caratteristiche e alle funzionalità dell’intelligenza artificiale di Xurrent.

TL;DR

L’NLP fa un lavoro fantastico nell’indovinare ciò che intendiamo quando scriviamo i messaggi, soprattutto quelli con parole sbagliate, grammatica scadente e persino gergo.

L’NLP è il ponte tra uomo e macchina.

Le macchine devono capire come comunicano gli esseri umani per interagire correttamente con noi. Questa comprensione è essenziale per sviluppare GenAI, la tecnologia che molti considerano un passo importante verso l’intelligenza artificiale generale (AGI).

Siete pronti a vedere l’NLP in azione? La piattaforma di Xurrent dimostra come l’NLP e l’AI possano trasformare le vostre attività di service management.

Fonte: Xurrent

 

Keeper Security nominata leader assoluto nel rapporto GigaOm Radar 2025 per la gestione delle password aziendali

Keeper Security nominata leader assoluto nel rapporto GigaOm Radar 2025 per la gestione delle password aziendali

GigaOm, una nota società di analisi tecnologica, ha riconosciuto Keeper Security come leader assoluto nella gestione delle password aziendali per il quarto anno consecutivo. Il GigaOm 2025 Radar Report sulla gestione delle password aziendali segnala KeeperPAM®, la soluzione di gestione degli accessi con privilegi (PAM) di Keeper che aiuta le aziende a proteggere password, credenziali, chiavi segrete e connessioni per ridurre i rischi informatici e difendersi dalle minacce interne ed esterne. Il report mette inoltre in evidenza le capacità di protezione delle password di Keeper e il suo software intuitivo.

Panoramica del report e punti salienti

Il report GigaOm Radar analizza 15 delle principali soluzioni di gestione delle password aziendali e confronta le varie offerte in base alle funzionalità (essenziali, principali e innovative) e ai requisiti non funzionali (criteri aziendali) descritti nel report complementare “Key Criteria”. Insieme, questi report offrono una panoramica del mercato, identificano le principali soluzioni di gestione delle password aziendali e aiutano i decisori a valutare queste soluzioni per compiere scelte di investimento più informate.

Questo è il quarto anno in cui GigaOm analizza il settore della gestione delle password aziendali, ed è anche il quarto anno consecutivo in cui Keeper Security viene riconosciuta come leader assoluto. Il report si basa sulle analisi precedenti e prende in considerazione l’evoluzione del mercato nell’ultimo anno.

Cosa distingue Keeper

A differenza di strumenti frammentati o soluzioni limitate che si basano solo su una cassaforte, Keeper offre un’architettura di sicurezza zero-trust e zero-knowledge che protegge tutte le credenziali, utente e macchina, tramite un’unica piattaforma. I vantaggi principali includono:

  • Architettura conforme alle normative con la migliore sicurezza della categoria: autorizzazione FedRAMP e GovRAMP, convalida FIPS 140-3, con le certificazioni SOC 2 e ISO più longeve del settore.
  • Compatibilità multipiattaforma: accedi a Keeper su desktop, dispositivi mobili e browser da qualsiasi posizione su qualsiasi dispositivo.
  • Controlli di accesso dettagliati e condivisione sicura dei record: incluse le funzionalità di accesso a tempo limitato, condivisione una tantum e autodistruzione dei record.
  • Integrazioni di sicurezza senza interruzioni : Keeper è già compatibile con autenticazione senza password, SSO, SIEM, SDK, MFA e applicazioni CI/CD.

Dalla pubblicazione del report GigaOm dello scorso anno, Keeper ha introdotto una serie di aggiornamenti e nuove funzionalità per la sua piattaforma. Queste includono l’Isolamento del browser remoto e la Dashboard di gestione del rischio, insieme al rilascio ufficiale di KeeperPAM, la nuova generazione della piattaforma di gestione degli accessi con privilegi (PAM) di Keeper.

Inoltre, Keeper ha ampliato le funzionalità di autenticazione con passkey e senza password, oltre a introdurre miglioramenti continui dell’UI/UX per offrire un’esperienza più fluida e accessibile progettata per ridurre gli attriti e aumentare la produttività. Queste innovazioni riflettono l’impegno di Keeper per una sicurezza incentrata sull’utente, combinando l’usabilità con controlli amministrativi efficaci.

Keeper si evolve con il panorama della sicurezza informatica, integrando soluzioni e aggiungendo funzionalità in base al feedback e alle domande dei clienti. Che venga utilizzata come gestore di password aziendale autonomo o come parte della più ampia suite di sicurezza di Keeper, la piattaforma KeeperPAM si adatta per soddisfare le crescenti esigenze delle organizzazioni di ogni dimensione.

Perché la gestione delle password è importante

Il report 2025 di GigaOm lo mostra chiaramente: le password rappresentano una vulnerabilità critica nell’attuale panorama della sicurezza informatica. Con la gestione di migliaia di credenziali da parte di utenti e aziende, il rischio di compromissione a causa di password deboli o riutilizzate continua ad aumentare. Una moderna piattaforma di gestione delle password aziendali come Keeper affronta queste sfide occupandosi di:

  • Applicare pratiche sicure in materia di password e visibilità all’interno dell’organizzazione.
  • Proteggere le identità e le chiavi segrete delle macchine negli ambienti di sviluppo e DevOps.
  • Abilitare l’autenticazione senza password per ridurre i rischi e semplificare gli accessi.
  • Offrire gestione e audit centralizzati per i team di conformità e sicurezza.

Man mano che le aziende rafforzano il loro livello di sicurezza, la gestione delle password diventa un pilastro fondamentale a supporto dei framework zero-trust, della conformità normativa e della riduzione proattiva dei rischi. La gestione delle password aziendali non si limita all’archiviazione delle password; implica la protezione degli accessi su larga scala, su ogni dispositivo e in ogni luogo.

Vuoi proteggere la tua azienda oltre la gestione delle password? Scopri di più su KeeperPAM®

Rafforza il livello di sicurezza della tua organizzazione investendo in una soluzione di gestione degli accessi con privilegi che supporta una strategia zero-trust. KeeperPAM, è sia zero trust che zero knowledge, il che aiuta a prevenire accessi non autorizzati e garantisce che solo gli utenti giusti abbiano il livello di accesso appropriato. Grazie a funzionalità come la gestione dei privilegi degli endpoint, il controllo degli accessi basato sui ruoli, l’accesso Just-in-Time (JIT) e l’auditing dettagliato, il monitoraggio e la registrazione delle sessioni, KeeperPAM aiuta a proteggere i dati critici e a mantenere controlli rigorosi su tutta l’infrastruttura.

Fonte: Keeper Security

Jamf al fianco dei lavoratori in prima linea: sicurezza e produttività per i dispositivi mobili

Jamf al fianco dei lavoratori in prima linea: sicurezza e produttività per i dispositivi mobili

Dalla sanità al settore  manifatturiero, la forza lavoro mobile di oggi affronta sfide tecnologiche sempre più complesse. Jamf fornisce gli strumenti e il supporto necessari per mantenere i team in prima linea sicuri, connessi e produttivi.

Chi sono i lavoratori in prima linea?

La forza lavoro in prima linea serve direttamente i clienti o i committenti. Dagli addetti alla vendita al dettaglio ai servizi di emergenza, i lavoratori frontline sono il volto pubblico delle loro aziende. Sono fondamentali per la realizzazione di attività commerciali, per la costruzione di infrastrutture e per la sicurezza delle nostre comunità.

Sfide comuni per la forza lavoro in prima linea

Indipendentemente dal tipo di lavoro, i lavoratori in prima linea hanno molto in comune. In genere sono sempre in movimento e lontani da una scrivania. Hanno bisogno di un accesso mobile per rivedere e trasmettere informazioni dal luogo di lavoro, dalla cabina di pilotaggio, dalla linea di produzione o dal negozio.

Infermieri e medici

Infermieri, medici e altri operatori sanitari assistono i pazienti, li curano, li istruiscono e li supportano. Inoltre, raccolgono, tracciano e conservano in modo sicuro le informazioni sulla loro salute. Per fare tutto questo, devono comunicare accuratamente tra loro per coordinare l’assistenza e il trattamento dei pazienti.

Quando la maggior parte del personale sanitario è in piedi tutto il giorno, spostandosi da una parte all’altra della struttura, trovare – per non parlare del tempo dedicato – un computer può far perdere tempo prezioso e causare ritardi nella condivisione e nella protezione dei dati.

Inoltre, alcune strutture sanitarie dispongono di dispositivi monouso o condivisi per determinate mansioni o tipologie di personale. Garantire sicurezza, privacy e utilità può essere una sfida per gli operatori sanitari senza un aiuto esterno.

Lavoratori del settore dei trasporti

Dagli autisti di autobus al personale delle compagnie aeree, i lavoratori del settore dei trasporti cambiano continuamente sede. Questo può limitare la loro capacità di accedere e condividere informazioni, pur continuando a svolgere il proprio lavoro in sicurezza. I piloti di linea, in particolare, devono gestire grandi quantità di dati da consultare durante i voli.

In viaggio o in volo, la maggior parte di questi lavoratori non ha accesso ai dati che potrebbero influenzare il servizio o ad altri dettagli, a meno che non si trovi in un terminal o in un ufficio dei trasporti. Tuttavia, i viaggiatori hanno spesso bisogno di queste informazioni proprio quando sono lontani da tali aree, il che può generare frustrazione.

Collaboratori del commercio al dettaglio

Tra il controllo delle scorte e l’assistenza ai clienti alla cassa, i collaboratori del commercio al dettaglio sono sempre in piedi e sempre in movimento. I clienti hanno spesso fretta e sono sopraffatti. Capire esattamente cosa c’è in magazzino in ogni momento, dove si trovano gli articoli e come i clienti possono concludere i loro acquisti il più rapidamente possibile, può sembrare quasi impossibile.

L’assegnazione di dispositivi palmari a ogni addetto alla vendita al dettaglio e alle casse può aiutare a superare le difficoltà. Ma come possono i negozi garantire la sicurezza e la privacy dei clienti e dei dipendenti? Come possono i retailer assegnare diversi livelli di accesso ai vari tipi di lavoratori sui dispositivi condivisi?

Lavoratori del settore manifatturiero

Dagli stabilimenti ai cantieri, il personale del settore manifatturiero lavora in ambienti in cui l’accesso alle scrivanie o a una connettività costante è limitato. I dispositivi condivisi con accesso basato sui ruoli aiutano i team a rimanere produttivi e concentrati. Con Jamf, i team hanno a disposizione strumenti sicuri e affidabili che supportano il lavoro su turni senza rallentarlo.

Il supporto di Jamf per i login basati sull’identità, l’implementazione zero-touch e i flussi di lavoro predefiniti garantiscono che i dispositivi siano pronti nel momento in cui inizia il turno. Dalla gestione delle macchine al rispetto dei protocolli di sicurezza, i lavoratori possono accedere rapidamente agli strumenti di cui hanno bisogno, mantenendo le operazioni efficienti e i tempi di inattività al minimo.

Come aumentare la produttività della forza lavoro in prima linea

Con tutte queste sfide in gioco, come possono le aziende sostenere la produttività dei lavoratori in prima linea?

Fornendo loro gli strumenti migliori per svolgere il proprio lavoro.

Automatizzare il processo di configurazione e cancellazione degli iPad nelle stanze dei pazienti aiuta a istruire meglio i pazienti e consente al personale infermieristico di concentrarsi sulla cura, anziché sulla risoluzione di problemi tecnici. Inoltre, la comunicazione sicura tra medici tramite dispositivi mobili può velocizzare l’assistenza, facilitare il coordinamento del personale e migliorare l’efficienza complessiva.

I piloti che possono sostituire la pesante borsa di volo con un leggero iPad, gli assistenti di volo che effettuano transazioni al punto vendita e accedere al portale della compagnia aerea durante il volo, e i meccanici che dispongono di accesso immediato alle operazioni digitali possono lavorare in modo più efficiente grazie a una tecnologia gestita, configurata e protetta in modo adeguato.

Nel settore retail, l’uso di dispositivi condivisi che vengono automaticamente cancellati e ricaricati con app e permessi personalizzati consente ai dipendenti di essere più produttivi e migliora l’esperienza del cliente.

Allo stesso modo, quando i team di produzione iniziano ogni turno con un dispositivo pronto all’uso e dotato degli strumenti adatti al proprio ruolo, trascorrono meno tempo nella risoluzione di problemi tecnici e più tempo nella realizzazione e manutenzione dei sistemi critici.

Jamf affronta le sfide dei lavoratori in prima linea.

Jamf offre supporto ai lavoratori in prima linea e alle loro aziende con:

  • Utilizzo sicuro dei dispositivi condivisi con login singolo, Jamf Setup e Jamf Reset.
  • Accesso alle app controllate quando e dove i dipendenti ne hanno bisogno con Self Service+.
  • Comunicazione più semplice e sicura tra medici e pazienti con le visite virtuali.
  • Configurazione, gestione e provisioning da remoto per tutti i dipendenti, indipendentemente dalla loro ubicazione, con distribuzione zero-touch, gestione delle app, gestione dell’inventario e altro ancora.
  • Cybersecurity in qualsiasi luogo con accesso alla rete zero-trust, protezione degli endpoint, remediation e prevenzione delle minacce e applicazione della compliance.

Jamf comprende le esigenze del lavoro in prima linea, sia che si svolga negli aeroporti, negli ospedali, nei negozi al dettaglio, nei magazzini, negli stabilimenti di produzione o in altri luoghi.

Scoprite come Jamf può supportare i vostri lavoratori in prima linea. Cliccate qui per saperne di più

Fonte: Jamf

Elementi essenziali della crittografia: come Xurrent ti permette di gestire le tue chiavi di sicurezza

Elementi essenziali della crittografia: come Xurrent ti permette di gestire le tue chiavi di sicurezza

SOC 2
ISO 27001 e ISO 27018
ITIL
GDPR
HIPAA
BYOK
FedRAMP
C5

Sono davvero tante lettere, tanti acronimi.

Eppure ognuno di questi (e molti altri) è estremamente rilevante per chi opera nel settore dell’IT Service Management… e in particolare per chi ha a cuore conformità, privacy e sicurezza.
Nell’edizione più recente di SMU (Service Management Unlocked), Jim Hirschauer, Head of Product Marketing di Xurrent, e Tuan Vu, Training & Enablement Specialist, Global di Xurrent, esplorano come questo “insieme di lettere” impatti sulle imprese globali di oggi.

Preferisci saltare il riassunto e guardare direttamente il webinar completo? Ecco il link.

Cos’è la crittografia e perché dovrebbe interessarti?

La crittografia è il processo che converte i dati in un formato sicuro, accessibile solo mediante una chiave di decodifica.
Pensa alla crittografia come a una scatola chiusa a chiave: solo la “chiave giusta” può aprirla.

La maggior parte delle piattaforme SaaS utilizza Platform Managed Keys, ovvero chiavi di crittografia create, archiviate e gestite in modo sicuro dal service provider per proteggere automaticamente i tuoi dati.

Le Platform Managed Keys rappresentano il livello base di sicurezza, che non richiede configurazione da parte dell’utente.
Pensa, ad esempio, a WhatsApp, Slack, Zoom o alla maggior parte delle piattaforme di cloud storage.

Con le Platform Managed Keys non devi occuparti della gestione delle chiavi: l’implementazione è rapida, facilmente scalabile e garantisce una crittografia coerente gestita dal provider.

Perfetto, possiamo passare oltre, giusto?

Non così in fretta.

C’è un’altra opzione — decisamente migliore.

Benvenuto BYOK (Bring Your Own Key)

BYOK è un modello di sicurezza cloud che consente ai clienti di utilizzare le proprie chiavi di crittografia, invece di affidarsi esclusivamente a quelle fornite dal provider del servizio cloud.

In altre parole, BYOK ti permette di controllare direttamente le tue chiavi di crittografia per proteggere i tuoi dati nel cloud.
E, al momento, solo un numero molto limitato di piattaforme ITSM offre il supporto a BYOK.

Xurrent è una di queste.

BYOK viene utilizzato soprattutto in settori altamente regolamentati, come quello finanziario e sanitario, in cui la stretta conformità (HIPPA, DORA, ecc.) è fondamentale.

Perché BYOK? In poche parole, offre:

  • Controllo completo su crittografia e decrittografia
  • La possibilità di revocare l’accesso ai dati in qualsiasi momento
  • Maggiore conformità ai rigorosi criteri di sicurezza

Come accennato, Xurrent offre BYOK. Ecco un’istantanea di come funziona:

Come BYOK funziona in Xurrent

Passo dopo passo:

  1. Il cliente genera una chiave di crittografia utilizzando il KMS di AWS.
  2. La chiave viene integrata nella piattaforma Xurrent
  3. I dati vengono crittografati e decrittografati utilizzando la chiave fornita dal cliente.
  4. Il cliente può revocare o ruotare le chiavi secondo necessità

BYOK è solo la punta dell’iceberg della sicurezza.

Il resto del webinar ha portato alla luce altri modi in cui i fornitori di Service Management garantiscono la sicurezza dei dati (e la conformità a tutte le leggi e le normative vigenti).

Jim e Tuan hanno discusso dell’attestazione C5, di AWS KMS (altri acronimi!), della connessione tra conformità e audit trail e di altro ancora.

Alla fine, Xurrent crede che i vostri dati siano, beh, i vostri dati.

Guardate subito il webinar completo  per saperne di più.

Fonte: Xurrent

Keeper è stato riconosciuto come leader globale della sicurezza informatica nei report G2 primavera 2025

Keeper è stato riconosciuto come leader globale della sicurezza informatica nei report G2 primavera 2025

Keeper Password Manager è stato riconosciuto dagli utenti su G2, – il più grande e affidabile marketplace di software al mondo – come password manager leader per aziende di ogni dimensione (grandi, medie e piccole) per la primavera 2025. All’interno del ciclo di report per la primavera 2025, Keeper ha guadagnato un badge G2 Milestone, con oltre 1.000 recensioni da vari clienti, tra cui utenti finali e amministratori di piccole imprese, aziende di medie dimensioni e grandi società. Keeper Security è stato inoltre nominato leader nel settore della gestione delle password a livello globale, con riconoscimenti nelle Americhe, in Canada, Europa, Medio Oriente e Africa (EMEA), oltre a essere stato nominato grid leader, high performer e momentum leader in nove categorie di sicurezza informatica, per un totale di 59 badge.

Keeper è stato riconosciuto come leader in diverse categorie di sicurezza informatica da G2, tra cui password manager, autenticazione senza password, Single Sign-On (SSO), monitoraggio del dark web, strumenti di gestione dei segreti, crittografia, autenticazione a più fattori (MFA) e software di sicurezza dei dati. Tali riconoscimenti si basano su recensioni positive da parte di utenti verificati, a evidenziare l’eccellenza di Keeper rispetto a soluzioni simili.

Tali riconoscimenti si basano sulle risposte di utenti reali a ciascuna delle domande correlate riportate nel modulo di recensione di G2. Nella categoria Password Manager, il 96% degli utenti ha dato a Keeper 4 o 5 stelle, ottenendo una valutazione media di 4,6 su 5. Il 91% degli utenti ritiene che la strategia vada nella giusta direzione e il 92% afferma che con molta probabilità raccomanderebbe Keeper Password Manager. Anche l’intuitiva interfaccia utente di Keeper ha ottenuto valutazioni più alte, con il 95% degli utenti che afferma che la soluzione soddisfa i requisiti, mentre il 92% si dice soddisfatto della sua facilità d’uso.

Funzionalità del password manager

Per qualificarsi come soluzione nella categoria Software per la gestione delle password, Keeper ha soddisfatto le seguenti funzionalità con caratteristiche leader di settore:

  • Memorizza e salva le password per i siti web: Keeper Vault fornisce agli utenti un repository sicuro per memorizzare password, chiavi di accesso, login e altre informazioni personali con crittografia end-to-end completa.
  • Automatizza la compilazione dei moduli password e degli accessi: KeeperFill® riempie automaticamente le tue credenziali di accesso in modo da non dover passare da una scheda o un’app all’altra per recuperare le password.
  • Fornisce strumenti per la condivisione sicura delle credenziali: Keeper consente la condivisione sicura da cassaforte a cassaforte, nonché la condivisione una tantum con chiunque, anche chi non è utente Keeper, permettendo ai team e alle organizzazioni di collaborare in modo sicuro sugli account condivisi. Keeper offre anche funzionalità di sicurezza delle password avanzate come l’accesso a tempo limitato e l’autodistruzione delle voci.
  • Si integra con browser e applicazioni: è accessibile tramite un’estensione compatibile con tutti i principali browser, un’app desktop che consente il riempimento automatico delle credenziali nelle applicazioni native, e un’app per dispositivi iOS e Android.
  • Consente agli utenti di creare, cambiare o generare casualmente le password: Keeper permette agli utenti di individuare e cambiare le password poco sicure, creare nuove password forti e generare password uniche per gli account in tutta facilità. Inoltre, Keeper supporta le chiavi di sicurezza e le frasi di accesso su tutti i dispositivi.

Rafforzare la sicurezza informatica oltre la gestione delle password

Oltre a ottenere riconoscimenti come leader nelle categorie Password Manager e Autenticazione a più fattori (MFA), Keeper è stato anche nominato Momentum Leader nella categoria Crittografia, Leader in Sicurezza dei dati, High-Performer e Leader per Single Sign-On, nonché Leader per strumenti per la Gestione dei segreti.

Keeper ha ricevuto il punteggio relativo alla Soddisfazione degli utenti più alto tra gli strumenti di gestione dei segreti. Il 97% degli utenti ritiene che la strategia vada nella giusta direzione e il 93% degli utenti ha affermato che probabilmente raccomanderebbe Keeper Secrets Manager. Keeper è stata inclusa anche nelle categorie Sicurezza dei dati, Sicurezza web, Autenticazione senza password, Monitoraggio del dark web, Autenticazione a più fattori (MFA) e Autenticazione biometrica su G2.

Funzionalità di gestione dei segreti

Per essere considerata una soluzione della categoria Strumenti per la gestione dei segreti, Keeper ha soddisfatto le seguenti caratteristiche con funzionalità leader di settore:

  • Gestisce centralmente le chiavi e altri segreti: Keeper Secrets Manager è una piattaforma zero-knowledge completamente gestita basata sul cloud che proteggere i segreti dell’infrastruttura come chiavi API, password dei database, chiavi d’accesso, certificati e qualsiasi tipo di dati riservati.
  • Memorizza i segreti in modo sicuro con la crittografia e la tokenizzazione: grazie alla crittografia zero-knowledge di Keeper, è possibile decifrare i segreti solo sui dispositivi designati e da te gestiti.
  • Automatizza l’invio dei segreti alle applicazioni e all’infrastruttura: Keeper Secrets Manager si integra perfettamente con tutti i sistemi CI/CD e gli SDK più diffusi per i principali linguaggi di programmazione e supporta qualsiasi tipo di macchina per proteggere la tua infrastruttura.
  • Crea un audit trail dell’utilizzo e del ciclo di vita dei segreti: Keeper offre funzionalità di report e avvisi granulari degli eventi grazie all’integrazione SIEM.

Perché gli utenti preferiscono Keeper

Le persone che hanno recensito Keeper su G2 hanno notato che Keeper soddisfa i loro requisiti di sicurezza e si dicono estremamente soddisfatte dell’intuitiva interfaccia utente di Keeper. Anche l’implementazione dei prodotti, la formazione, l’amministrazione e l’esperienza dell’utente finale si sono distinte come funzionalità interessanti.

Keeper offre la migliore sicurezza del settore grazie alla propria architettura di sicurezza zero-trust e zero-knowledge al fine di proteggere le informazioni e mitigare il rischio di violazione dei dati. Keeper dispone dell’attestazione SOC 2 più longeva del settore; è certificata ISO 27001, 27017 e 27018; è conforme al GDPR, al CCPA, all’HIPAA ed è autorizzata da FedRAMP e StateRAMP. Infine, Keeper ha ottenuto di recente la convalida FIPS 140-3 per il suo modulo di crittografia, confermando il proprio impegno a superare gli standard di sicurezza federali nella protezione dei dati governativi sensibili. Keeper rende facile, sia per gli amministratori che per gli utenti finali, seguire le best-practice in materia di sicurezza informatica.

Le risorse on-demand, tra cui i video tutorial di Keeper101, il Portale della documentazione e i Webinar di formazione periodici, guidano i nuovi amministratori e gli utenti finali nell’integrazione e nell’utilizzo del prodotto.

I clienti apprezzano la facilità di lavorare con Keeper e l’ottimo ritorno sugli investimenti. Keeper ha ottenuto il badge “Best Relationship” per il mercato Mid-Market nella categoria Autenticazione a più fattori (MFA). Utilizzato da milioni di utenti finali e da migliaia di organizzazioni in tutto il mondo, Keeper Password Manager supporta tutte le principali piattaforme, dispositivi e applicazioni, proteggendo con facilità qualsiasi tipo di organizzazione e in qualsiasi settore, indipendentemente dalle dimensioni dell’azienda o dalle competenze tecniche.

Cosa dicono i clienti di Keeper

Alla domanda “Cosa ti piace di più di Keeper Password Manager?” un utente aziendale ha dichiarato:

“L’interfaccia utente è molto semplice e intuitiva, cosa che ha contribuito a incrementare l’adozione da parte degli utenti. Le nuove funzionalità sono state introdotte nella piattaforma senza bisogno di licenze aggiuntive. L’aggiunta di recente del supporto per i codici MFA all’interno della cassaforte è stata un enorme vantaggio per noi.”

Alla domanda “Quali problemi risolve Keeper Password Manager e quali sono i vantaggi per te?”, l’utente aziendale ha dichiarato:

Eliminare la memorizzazione non autorizzata dei segreti aziendali, fornendo un audit trail sull’utilizzo delle password. Funzionalità come i report di Audit sulla sicurezza, che aiutano il team dedicato a individuare facilmente le password deboli o riutilizzate e i report sull’igiene delle password per educare meglio gli utenti. La memorizzazione sicura dei file per memorizzare certificati e chiavi nella cassaforte.”

Scopri di più su cosa hanno da dire gli utenti reali su Keeper o lascia la tua recensione di Keeper Password Manager su G2 di seguito!

Lascia una recensione

Fonte: Keeper Security