Come risparmiare – una visione sulla gestione dei costi IT

Come risparmiare – una visione sulla gestione dei costi IT

Il 2020 ha posto sfide significative e inaspettate al mondo – e ai dipartimenti IT della maggior parte delle organizzazioni. Le pratiche di lavoro sono cambiate rapidamente e, dato il clima economico instabile, molte organizzazioni stanno cercando di proteggersi dall’incertezza e di garantire la continuità aziendale implementando iniziative di riduzione dei costi. In qualità di leader IT, tu e il tuo team siete in una posizione unica per offrire valore aggiunto all’organizzazione sfruttando i dati di Technology Intelligence per trovare queste ulteriori opportunità di risparmio sui costi.

Questa guida di Snow Software metterà in evidenza come la Technology Intelligence può essere utilizzata per trovare notevoli risparmi sui costi e costruire una base che fornirà un supporto continuo per la gestione e la governance dei costi IT. Fornisce inoltre indicazioni su dove cercare per prima per avere un impatto rapido, con un’attenzione particolare all’ottimizzazione dei costi nelle applicazioni aziendali, sia on-premises, SaaS o nel cloud ibrido.

Per maggiori informazioni effettuare il download della breve guida di Snow Software.

Fonte: Snow Software

Cosa è meglio per i lavoratori remoti: VDI o VPN?

Cosa è meglio per i lavoratori remoti: VDI o VPN?

A causa delle restrizioni che le aziende hanno attuato in risposta ai recenti eventi, la maggior parte degli impiegati nel mondo sta ora lavorando da casa, e i reparti IT si stanno affannando a capire come sostenere il massiccio aumento dei lavoratori da remoto (vedere il post sul blog VMware con suggerimenti per la pianificazione e i primi passi da fare).

Una delle domande che si sono poste ripetutamente è: “In questo scenario di continuità aziendale in cui tutti cercano di lavorare da casa, cosa è meglio? VDI o VPN?” Purtroppo la risposta è complessa. In questo post, verranno analizzate queste opzioni per aiutarvi a fare la vostra scelta.

Che cosa significa “VDI contro VPN”?

La maggior parte degli impiegati oggi usano per il loro lavoro computer basati su Windows, sia che si tratti di computer desktop, computer portatili (che possono essere utilizzati in ufficio, a casa o in viaggio), o desktop remoti/virtuali (sia VDI che RDSH) dove il desktop Windows dell’utente funziona come una macchina virtuale in un data center da qualche parte (sia on-premises che nel cloud). La domanda “VDI contro VPN” significa in realtà: “Quando i miei utenti lavorano da casa, devo fornire un desktop virtuale remoto al quale possono accedere da qualsiasi tipo di dispositivo? (VDI) Oppure, dovrei procurargli un computer portatile che esegue tutto localmente su di esso e poi farli ricollegare all’ufficio attraverso la VPN per accedere ai loro file, applicazioni, ecc.? (VPN)”

Prima di poter rispondere quale sia la soluzione “migliore”, o quale opzione “dovreste” scegliere, pensate a come definire cosa sia “migliore”.

Per esempio, la soluzione migliore è quella che…

  • E’ la più veloce da distribuire?
  • E’ la più facile da installare?
  • E’ la più economica da installare?
  • Ha la migliore esperienza utente?
  • Funzionerà per la maggior parte degli utenti?
  • Fornirà la migliore sicurezza?

Non si può dire “sì” a tutte queste. È come quel vecchio detto commerciale: “Veloce, economico e facile: puoi averne solo due dei tre”.
E’ anche impossibile dire solo VDI o VPN, poiché la risposta per ciascuno potrebbe essere VDI o VPN a seconda della vostra situazione specifica. Al fine di pensare a quale sia più sensato per voi, considerate le seguenti domande:

  • Quali applicazioni avete bisogno di supportare? Sono tutte applicazioni web o applicazioni Windows?
  • È tutto on-premises, o avete apps in cloud o SaaS?
  • Avete già esperienza con la VDI, e avete già fatto questa progettazione? C’è un ambiente VDI già funzionante che potete espandere?
  • Avete già esperienza nella gestione di laptop Windows remoti (al di fuori del firewall) e avete già fatto questa ingegnerizzazione?
  • I vostri utenti hanno già dei portatili che porteranno a casa o bisognerà trovare nuovi dispositivi? (Se nuovi, li fornirete voi o gli utenti?)
  • Come gestite i computer portatili oggi? Legacy SCCM, AD e GPO? O con una moderna piattaforma unified endpoint management basata sul cloud?
  • Avete già una VPN? Avete abbastanza licenze per tutti i vostri utenti remoti?
  • Avete abbastanza larghezza di banda per i vostri utenti remoti? Avete pensato a come cambieranno le vostre esigenze di larghezza di banda? (ad esempio, se la VDI era solo interna, ma ora verrà utilizzata per i lavoratori da remoto, potete supportare tutto questo aumento del traffico internet aziendale?)
  • Ci sono cose “facili” da fare per liberare la larghezza di banda Internet aziendale? (ad es. abilitare lo split tunneling per gli utenti VPN).
  • I vostri “altri” componenti dell’infrastruttura funzionano meglio con un’opzione rispetto all’altra?
  • Ci sono requisiti normativi che dettano determinate decisioni tecnologiche? (ad esempio, una normativa che stabilisce che i dati dei clienti non possono essere memorizzati localmente su un dispositivo, ecc.)

Si può scoprire che si finisce per avere un mix di entrambe le cose. Ci potrebbero essere alcuni utenti o luoghi in cui il percorso VDI ha più senso e altri in cui l’opzione VPN è migliore.

Uso della VDI per i lavoratori remoti

In primo luogo, la frase “VDI” ha tradizionalmente descritto uno scenario in cui un utente accede da remoto ad un desktop basato su Windows 10 che gira come VM su un server nel vostro datacenter. Tuttavia, ai fini di questa conversazione, dovremmo ampliare la nostra definizione di VDI per includere qualsiasi scenario in cui un utente si connette a un desktop Windows da un dispositivo client casuale. Quindi, oltre alla VDI tradizionale, potrebbero anche esserci le tecnologie VDI o RDSH in esecuzione nel cloud che si pagano come servizio (DaaS, Microsoft WVD, ecc.).

Le tecnologie VDI hanno diverse caratteristiche interessanti (si noti che sono stati scritti interi libri su questo, quindi ne sto solo evidenziando selettivamente alcune che sono più rilevanti):

  • Non importa che tipo di dispositivo abbia l’utente a casa. Può essere un moderno computer Windows, un tower di dieci anni trovato nel seminterrato, un iPad, il Chromebook del figlio, un vecchio MacBook, ecc.
  • Per connettersi a un desktop VDI non è necessaria alcuna competenza “informatica” a casa dell’utente. Basta indicargli una pagina web e fargli fare il login, e potrà accedere al suo desktop aziendale Windows completo in pochi minuti.
  • Sicurezza “integrata”, poiché tutte le applicazioni e i dati rimangono sui server in ufficio o nel cloud, quindi non dovete preoccuparvi di ciò che potrebbe essere salvato sul dispositivo di casa di un utente, il che significa che non dovete preoccuparvi di cosa possa essere perso o rubato, ecc.

Anche la VDI ha alcuni svantaggi:

  • Ingegnerizzare e costruire un ambiente VDI è complesso. Se attualmente non si dispone di VDI, sarà necessario ricorrere agli esperti giusti per aiutarvi a progettare, e questo potrebbe richiedere troppo tempo.
  • I vostri utenti da casa avranno bisogno di connessioni internet decenti per poter lavorare.
  • La VDI richiede più larghezza di banda e potenza di server per i display più grandi e i monitor multipli. Gli utenti che normalmente lavorano in questo modo potrebbero avere un’esperienza peggiore attraverso la VDI.
  • Non tutte le applicazioni funzionano bene attraverso la connessione remota del desktop VDI. Le applicazioni per audio/video-conferenze sono notoriamente impegnative per la VDI e, ironia della sorte, questi sono i tipi di applicazioni più utilizzati dai dipendenti che lavorano da casa (anche se gli utenti esperti di tecnologia possono partecipare alle riunioni dai loro iPhone o iPad e non attraverso i loro desktop VDI di Windows).
  • Se avete già la VDI che usate dal vostro ufficio (evviva!), e poi pensate: “Fantastico, ora lo userò per gli utenti da casa”, potreste incorrere in limitazioni di larghezza di banda con la connessione internet del vostro ufficio aziendale.
  • La VDI può essere costosa perché è necessario tutto l’hardware del server per eseguire tutti i desktop degli utenti. Quindi, se avete già comprato dei portatili per gli utenti, ma poi loro usano quei portatili per accedere alla VDI, è come se pagaste due volte per ogni desktop.

Utilizzo di una VPN per i lavoratori remoti

L’opzione “VPN” significa essenzialmente che gli utenti utilizzano i normali computer portatili a casa, e le applicazioni che utilizzano sono installate localmente su questi portatili. Poi per le cose di cui hanno bisogno dall’ufficio (file sharing, sistemi aziendali e database, ecc.) si collegano alla VPN per accedere alla rete aziendale.

Anche in questo caso, ci sono molti aspetti interessanti, tra cui:

  • Se i vostri utenti hanno già dei portatili aziendali, in sostanza non dovete “fare” nulla. Basta dire ai vostri utenti di portare i loro portatili a casa e iniziare a lavorare.
  • Questa opzione non richiede molte impostazioni o acquisti di back end (per esempio, non avete bisogno di costosi server VDI o di pagare più di 30 dollari al mese per ogni utente per il DaaS). Tutto il “lavoro” viene svolto sui portatili.

Ci sono anche alcuni aspetti negativi dell’opzione VPN:

  • Dal momento che tutte le vostre applicazioni verranno eseguite localmente su un laptop a casa di un utente, dovete capire come fare ad installarle e come tenerle aggiornate.
  • Che cosa succede se il portatile dell’utente è troppo vecchio e non può eseguire tutte le applicazioni? E se si tratta di un Mac?
  • Qualsiasi dato o file con cui l’utente lavora sarà copiato localmente sul suo computer di casa. Sei d’accordo?
  • Una VPN mette il laptop dell’utente sulla rete aziendale, anche se è a casa. Che cosa significa questo per Patch Tuesday, dove si potrebbe avere la propria infrastruttura di distribuzione del software (WSUS, server di distribuzione, BranchCache, P2P, ecc)? La vostra VPN e il vostro internet aziendale saranno in grado di gestire tutte le patch che passano attraverso la rete aziendale verso i vostri utenti? Gli utenti non su VPN riceveranno anche gli aggiornamenti?
  • Per gli utenti che non hanno computer portatili aziendali, può essere molto impegnativo far funzionare un computer portatile nuovo di zecca con tutto installato e configurato quando l’utente è al 100% a casa e il portatile non è mai arrivato in ufficio.
  • Se avete bisogno di procurarvi nuovi laptop per i vostri utenti, la vostra immagine esistente del disco di  Windows funzionerà per loro? Quanto tempo e effort sarà necessario? E cosa succede se tutti i vostri utenti si ritrovano con marche e modelli diversi? Sarete mai in grado di far installare e far funzionare tutto in remoto?

Detto questo, possiamo fare le seguenti asserzioni.

Ad esempio, l’affermazione che è difficile configurare un nuovo laptop da remoto è vera solo se si utilizzano strumenti PCLM legacy (Microsoft SCCM, GPO, on-prem AD, VPN, ecc.). Se si dispone di una moderna piattaforma di gestione (VMware Workspace ONE, ecc.), è possibile sfruttare le moderne capacità di Windows 10 basate sul cloud per consentire agli utenti di effettuare facilmente il self-enroll dei propri laptop, anche quelli nuovi acquistati nei negozi locali dagli utenti. I laptop automaticamente scaricano, si configurano e si mantengono aggiornati e sicuri, il tutto tramite cloud.

È fantastico! Ma è necessario aver già fatto il lavoro di progettazione e di configurazione per facilitare tutto questo. Quindi, se state eseguendo la migrazione, o se è già stata eseguita, della gestione fisica del vostro PC Windows 10 su Workspace ONE UEM, allora potete usare questo, e siete pronti.

Ma se avete ancora l’SCCM e niente di moderno, allora non c’è davvero alcun modo in cui potete usare quello che avete per integrare i vari computer che si trovano nelle case delle persone. (Alcuni clienti stanno configurando ora nuovi ambienti di Workspace ONE UEM basati su SaaS per integrare  nuovi computer portatili Windows 10 e Mac remoti, mantenendo il vecchio ambiente SCCM per tutti i loro portatili esistenti che lo utilizzano).

E gli utenti che non hanno computer a casa?

Molti impiegati non hanno computer portatili aziendali, quindi se questi lavoratori hanno bisogno di lavorare da casa, bisogna pensare a quali opzioni scegliere:

  • Compri loro un dispositivo e glielo spedisci a casa.
  • Dite loro di usare qualsiasi computer che hanno già.
  • Dite loro di andare su Amazon, Walmart, ecc. e di comprare un nuovo computer portatile.
  • Dite loro di usare il loro telefono o tablet.

Allora, cosa scegliere?

L’argomento più importante per decidere se scegliere la VDI o la VPN, secondo me, è: “Quale opzione tecnologica ti è più comoda? Dove hai speso il maggior effort?”

Sia un desktop VDI che un portatile fisico richiedono molta ingegneria per funzionare. Con la VDI, bisogna pensare ai server, agli IOPS, alle immagini disco, al layering delle applicazioni, alla stampa, ai profili utente, ai tempi di login, al numero di monitor, alle GPU, ai pixel e alla larghezza di banda, agli aggiornamenti dei client, ecc. Su questo sono stati scritti interi libri e le persone (come me!) dedicano decenni della loro vita a capire tutto questo.

Ma lo stesso vale per i portatili Windows che si connettono tramite l’opzione VPN. Gli architetti desktop passano mesi o anni a progettare l’immagine, a pensare a come le applicazioni vengono installate e configurate, a come impostare tutti gli strumenti di sicurezza, la crittografia del disco, il monitoraggio, le patch del software e gli aggiornamenti, i tunnel VPN e molte altre cose.

Quindi, la mia breve risposta sarebbe: “Bisognerebbe scegliere la soluzione con cui ci si sente più a proprio agio”. Se non avete mai fatto VDI prima d’ora, a meno che non riusciate a trovare un ottimo partner di consulenza, non sarebbe facile consigliare di entrare in VDI in una sorta di emergenza.

Lo stesso vale per le VPN e i computer portatili. Se la vostra unica esperienza nella gestione di dispositivi Windows si basa su quelli che si trovano nel vostro ufficio, allora la gestione di laptop remoti sarà piuttosto stressante date le sfide create dalla quarantena.

Fonte: VMware

Come lo Shadow IT mina la vostra strategia Zero Trust Network Access

Come lo Shadow IT mina la vostra strategia Zero Trust Network Access

Un principio fondamentale della sicurezza dei dati è garantire che si sappia dove vengono conservati; i dati che si spostano al di fuori del controllo aziendale sono la ragione per cui lo Shadow IT è un problema per i team di sicurezza. Senza la possibilità di gestire l’autenticazione e l’accesso alle applicazioni shadow, è probabile che esse siano protette in modo improprio e che compromettano la sicurezza.

Sfortunatamente per i team di sicurezza, il 41% dei dipendenti utilizza applicazioni professionali senza chiedere l’autorizzazione all’IT, con una probabilità quasi doppia che venga fatto da dipendenti a livello manageriale. Quando si ha una non conformità dall’alto, la sfida a proteggere i dati diventa molto più difficile e diventa un problema culturale complesso da correggere.

Perché lo Shadow IT viene adottato?

Ogni reparto vuole adottare nuove tecnologie per migliorare le operazioni e la produttività al fine di ottenere un vantaggio competitivo; purtroppo, se tutte le decisioni tecnologiche hanno bisogno di un’approvazione da parte dell’IT, in particolare durante i progetti di trasformazione digitale, ci sarà inevitabilmente un collo di bottiglia e alcuni progetti avranno priorità e altri ritardi. In caso di ritardo è possibile vedere le unità aziendali prendere in mano la situazione e aggirare il processo ufficiale di approvvigionamento IT.

Ad esempio, è la fine del trimestre, un venditore sta per inviare una proposta e il cliente chiede se può essere trasmessa tramite Dropbox, un servizio non approvato. Il venditore contatta l’IT e attende una risposta o usa Dropbox per tranquillizzare il cliente? Per un compito apparentemente innocuo, perché aspettare? Il rischio percepito è minimo ed è meglio chiedere perdono, giusto?

Un altro esempio è un responsabile delle risorse umane che deve prepararsi a diversi colloqui il giorno successivo. È già tardi e deve tornare a casa per mettere a letto i bambini, così decide di inviare i profili dei candidati alla sua email personale per semplicità. Anche se con buone intenzioni, i dati sono, anche in questo caso, al di fuori della sicurezza aziendale.

Se consideriamo che lo Shadow IT nasce dalla volontà di essere produttivo e di accedere a determinate informazioni in modo efficiente, è chiaro che lo Shadow IT è in parte un problema di accesso.

Shadow IT e accesso

Permettere ai dipendenti di accedere in modo sicuro ai dati di cui hanno bisogno ovunque si trovino, qualunque sia il dispositivo che utilizzano, è alla base della trasformazione digitale, tanto che le strategie di sicurezza e di accesso hanno dovuto evolversi per soddisfare le moderne esigenze aziendali. COVID-19 ha costretto le aziende a rivalutare il modo in cui la forza lavoro accede alle informazioni, allontanandosi dalle tecnologie tradizionali. Se gli utenti non sono in grado di accedere alle informazioni di cui hanno bisogno o subiscono continue disconnessioni tramite la VPN, ciò porterà inevitabilmente all’adozione di Shadow IT.

Zero Trust Network Access (ZTNA) è stato pubblicizzato come il modello sostitutivo per la sicurezza e l’accesso tradizionale basato sul perimetro, con Gartner che prevede che entro il 2023, il 60% delle aziende eliminerà gradualmente la maggior parte delle loro reti private virtuali di accesso remoto (VPN) a favore di ZTNA.

Shadow IT mina lo ZTNA. I progetti ZTNA avranno successo solo se forniranno una protezione universale per l’infrastruttura applicativa di un’organizzazione, non solo per le applicazioni note, senza continueranno a esserci lacune nella sicurezza.

Con ZTNA, l’infrastruttura applicativa di un’organizzazione beneficia di una serie di tecnologie di sicurezza e di accesso, tra cui Identity & Access Management (IAM), controlli di adaptive access e gestione dei privilegi; le applicazioni shadow non funzioneranno perché non sono integrate. Oltre ad essere vantaggioso per la sicurezza, allevia i problemi di produttività ottimizzando la connettività e riducendo l’onere della riautenticazione su più servizi. ZTNA può mitigare l’adozione di Shadow IT consentendo agli utenti di essere produttivi.

Le aziende devono adottare tecnologie che consentano loro di ottenere visibilità dello Shadow IT su tutte le piattaforme e di applicare policy su tutti i dispositivi. Mentre lo sviluppo e la comunicazione di una chiara governance del cloud è importante, i team di sicurezza non possono contare sulla prudenza o sulla conformità dell’intera forza lavoro, ed è necessario un ulteriore livello di protezione.

Fonte: Wandera

Lavoro da remoto sicuro – come Ericom sta gestendo la mia nuova normalità

Lavoro da remoto sicuro – come Ericom sta gestendo la mia nuova normalità

Come molti di voi, ho adattato il mio stile di vita per affrontare la nuova realtà dovuta all’epidemia di Coronavirus. Non sono in preda al panico, ma sto impiegando misure prudenti per rimanere al tempo stesso sicuro e produttivo, e chiedo ai miei cari di fare lo stesso.  In un settore, però, ho avuto un vantaggio:  sono un lavoratore a distanza da quasi un anno ormai, per un’azienda che produce prodotti per l’accesso remoto sicuro. Quindi, quando si tratta di sapere quali soluzioni funzionano per il lavoro da remoto, non c’è niente di meglio che chiedere a me!

Ho la fortuna di essere abbastanza ben collegato in rete nell’area di Washington DC, e nel più ampio settore della tecnologia della sicurezza informatica.  Di conseguenza sono stato in grado di aiutare amici e contatti, sia nelle grandi aziende che nelle piccole, a sfruttare le soluzioni Ericom per il passaggio dei loro utenti agli ambienti di lavoro da remoto. Nella speranza che alcune delle mie indicazioni possano esservi utili, ecco alcune soluzioni chiave del portfolio Ericom che si sono dimostrate utili e che hanno permesso loro di introdurre rapidamente programmi di lavoro da remoto:

Ericom AccessNow – Uso questo prodotto tutti i giorni e lo amo assolutamente. Il nostro team IT me lo ha fatto usare il mio primo giorno in Ericom.  In poche parole, fornisce un accesso RDP basato su browser, da qualsiasi dispositivo con un browser compatibile HTML5, anche da Chromebooks.  Lo uso per accedere alle applicazioni aziendali Windows-based di cui ho bisogno, ma può essere utilizzato per accedere ai desktop Windows (virtuali e fisici), che girano su piattaforme Windows Terminal Services/RDS/VDI, compresi Microsoft Hyper-V e altri hypervisor. Non c’è nessun client da installare. Voglio dire niente… niente Flash, Silverlight, ActiveX, ecc. I team IT sono stupiti di quanto sia semplice da implementare e del livello di accesso ai desktop e di controllo che fornisce agli utenti, indipendentemente da dove si trovino.  Per maggiori informazioni premere qui.

Ericom Connect – Per le aziende che necessitano di una soluzione con più controllo amministrativo, integrazione del sistema di autenticazione, monitoraggio e così via, segnalo  Ericom Connect. Come AccessNow, Connect è un’applicazione remota e una soluzione di accesso al desktop, ma ha maggiori controlli che le imprese più grandi cercano, insieme all’enorme scalabilità che richiedono. Infatti, un singolo server Ericom Connect può supportare fino a 100.000 utenti simultanei, eliminando la necessità di implementazioni multiple. È 100% web-based, il che lo rende facile da usare per i dipendenti. Anche la gestione amministrativa è accessibile da qualsiasi web browser.  Per maggiori informazioni premere qui.

Ericom Shield – Molte imprese sono preoccupate per il loro nuovo esercito di lavoratori da remoto che si recano sul web attraverso reti personali, WIFI da pubblici esercizi e altre reti non sicure. Prevedono che l’accesso al web da reti non aziendali potrebbe arrivare fino al 70-80% del loro traffico web. E poiché tale traffico non verrà instradato attraverso  filtri di rete, controlli e  prevenzione del phishing, temono che gli endpoint possano essere infettati da malware web-based. Capiscono che una volta che ciò accade, il malware può spostarsi all’interno della rete aziendale quando l’utente si ricollega.  È qui che la soluzione di isolamento remoto del browser, Ericom Shield, può essere d’aiuto. Sia che gli utenti navighino su un sito maligno in modo indipendente o che ne raggiungano uno cliccando su un URL apparentemente innocuo incorporato in un’e-mail di phishing, Ericom Shield garantisce la loro sicurezza, poiché i contenuti web non vengono mai eseguiti sull’endpoint. Solo un flusso interattivo che rappresenta il sito web viene inviato al browser del dispositivo, fornendo un’esperienza utente sicura, senza soluzione di continuità e completamente interattiva. La tecnologia di isolamento del browser di Ericom Shield è in grado di rendere i siti in modalità di sola lettura per impedire agli utenti di inserire le credenziali,  fornendo un’ulteriore protezione dal phishing. Gli allegati dei file vengono igienizzati prima di essere trasmessi agli endpoint, garantendo che il malware all’interno dei download non possa infettare i dispositivi dell’utente finale. Per maggiori informazioni premere qui.

Spero che questa rapida panoramica sia utile a molti di voi. Auguro a voi e ai vostri lavoratori da remoto la stessa esperienza produttiva e sicura che ho avuto durante il mio ultimo anno in Ericom.

Fonte: Ericom Software – Autore Gerry Grealish Chief Marketing Officer 

Lavoro da remoto ai tempi del Coronavirus

Lavoro da remoto ai tempi del Coronavirus

Ricordate i giorni in cui lavorare da remoto sembrava un vantaggio? O quando era qualcosa di riservato ai dipendenti che erano in viaggio, o a qualcuno che aveva il raffreddore e si sentiva abbastanza bene per lavorare, ma non abbastanza bene per venire in ufficio? Lavorare da remoto era qualcosa che pochi dipendenti  facevano una o due volte a settimana per ridurre il tempo casa/ufficio o, in caso di una nuova assunzione, fino a quando non venivano presi accordi per il trasferimento.

Ora non più.

Il mondo è cambiato da quando il nuovo coronavirus è passato dagli animali agli esseri umani e la gente ha iniziato a soffrire della malattia che oggi conosciamo come COVID-19 (Malattia di COronaVIrus – 19). Al 1° febbraio 2020, ci sono stati 14.553 casi noti e 304 morti. Nell’arco di 2 mesi i casi sono aumentati a più di 1,2 milioni in tutto il mondo con oltre 65.000 decessi e la malattia continua a diffondersi con rapidità.

I governi di tutto il mondo hanno risposto ordinando alle aziende di chiudere i loro uffici. In molti Paesi, tutti i dipendenti che possono lavorare da casa sono stati invitati a farlo.

Le aziende che in passato consideravano il lavoro da remoto come una bella cosa da avere, stanno improvvisamente scoprendo che per restare a galla sono essenziali solide disposizioni di lavoro a distanza. Molti reparti IT che hanno prestato scarsa attenzione alle soluzioni di accesso remoto hanno scoperto che i loro strumenti di lavoro a distanza semplicemente non sono all’altezza del compito di supportare le organizzazioni che ora sono completamente remote.

Se, come molte altre aziende e organizzazioni, vi trovate improvvisamente di fronte alla necessità di trovare il modo di rendere la vostra soluzione da remoto più robusta, più sicura e più facile da usare, continuate a leggere.

Caratteristiche da cercare in una soluzione di lavoro da remoto

Queste sono le caratteristiche chiave di cui le aziende hanno bisogno per consentire ai dipendenti di lavorare da casa, senza problemi o frustrazioni:

  • Capacità – I sistemi che sono stati progettati per supportare il 20% dei dipendenti da remoto non saranno in grado di supportare il 100%  dei dipendenti che lavorano a distanza. Le soluzioni in grado di scalare con il minimo attrito sono un must.
  • Sicurezza – L’accesso remoto può aumentare le vulnerabilità. Più utenti remoti significa maggiori possibilità  che  le credenziali di qualcuno possano essere compromesse o che venga hackerata la loro connessione.  Ecco perché soluzioni come Zoom, che non sono state progettate pensando alla sicurezza, hanno recentemente avuto dei problemi.
  • Facilità d’uso – La curva di apprendimento per una configurazione di lavoro da remoto dovrebbe essere breve e piatta. La soluzione dovrebbe consentire ai dipendenti di lavorare il più possibile come se fossero in  ufficio.
  • Minimo bisogno di supporto – Fornire supporto tecnico è una sfida quando tutti lavorano da casa. La  necessità  di assistenza da parte dell’help desk dovrebbe essere ridotta al minimo.
Desktop remoti (Virtual Computing) – una soluzione ideale per il lavoro a distanza

Le soluzioni desktop remoto possono fornire tutte le caratteristiche necessarie per una configurazione ottimale del lavoro a distanza. Con un desktop remoto, l’utente continua a lavorare sul proprio computer dell’ufficio (o su un computer virtuale su un server). Tutti i dati rimangono sulla workstation o sul desktop e l’elaborazione viene effettuata lì. Il dispositivo o il client dell’utente visualizza semplicemente ciò che accade sul computer dell’ufficio.

Sicurezza

Rispetto al metodo tradizionale di fornire l’accesso remoto – accedere alla rete aziendale con una VPN e far eseguire il computer sul dispositivo remoto – il virtual computing presenta diversi importanti vantaggi in termini di sicurezza:

  • Poiché sul dispositivo remoto non vengono salvati dati, non vi è alcun rischio per le informazioni sensibili in caso di furto o smarrimento del laptop di un dipendente o di un altro dispositivo.
  • L’aggiornamento del software e altre importanti procedure dei dati vengono effettuate in ufficio.
  • L’IT non deve preoccuparsi di gestire il software su dispositivi diversi. Infatti, con una soluzione “clientless”, come Ericom Connect, non c’è bisogno di software o plugin sui dispositivi degli utenti – qualsiasi browser compatibile con HTML5 funziona come client.

I desktop remoti beneficiano anche di sofisticate funzionalità di sicurezza, come il Remote Browser Isolation per la protezione degli endpoint da malware su siti web infetti.

Facilità d’uso e supporto

Con un desktop remoto, l’utente non deve imparare alcun nuovo software – tutto funziona esattamente come in ufficio, perché è in esecuzione sul computer dall’ufficio. Con una sola password necessaria per accedere al sistema da remoto, c’è meno esposizione da password deboli o riutilizzate. Con una soluzione clientless, non è necessario installare o supportare alcun software sul dispositivo dell’utente.

Ci sono anche molti risparmi sui costi quando si utilizza un modello di desktop remoto – gli utenti possono utilizzare sistemi barebone, come i Chromebook economici, per accedere alla rete. Questa è una considerazione importante per un’azienda o un istituto scolastico che improvvisamente ha bisogno di collegare un gran numero di dipendenti o studenti con i dispositivi da casa. Gli ingegneri possono accedere a potenti workstation nel loro ufficio o laboratorio da dispositivi meno costosi che non dispongono delle capacità  di elaborazione potenziate di cui hanno bisogno per il loro lavoro o la loro ricerca. Per ulteriori informazioni vedere Cost Savings with Virtual Computing.

Conclusione

Oggi l’economia globale viene stressata in un modo che non accadeva dalla seconda guerra mondiale. Imprese, governi, istituti scolastici e organizzazioni no profit stanno tutti lottando per adattarsi a una nuova realtà che probabilmente durerà dai 12 ai 18 mesi. Una soluzione di desktop remoto all’avanguardia, come Ericom Connect, può rendere molto più facile e sicuro gestire il personale che lavora in remoto. Ericom Connect è agentless, scalabile e semplice da usare per i dipendenti. Ciò che conta in questi tempi è una soluzione che possa essere implementata in ore, non in giorni o settimane.

 

Fonte: Ericom Software

Wandera – 10 consigli per rendere sicure le riunioni con Zoom

Wandera – 10 consigli per rendere sicure le riunioni con Zoom

Le videoconferenze sono utilizzate ora da milioni di persone per il lavoro e per il tempo libero, in quanto in molti paesi è stato imposto l’isolamento delle persone. Uno strumento, in particolare, ha visto aumentare la sua popolarità nelle ultime settimane: Zoom.

Zoom ha fatto notizia recentemente per le questioni di privacy che riguardano il fenomeno noto come “Zoombombing”, in cui i visitatori non invitati partecipano a riunioni in corso inserendo un meeting ID casuale.

Oltre agli episodi di Zoombombing, è emerso che l’applicazione per iPhone ha divulgato i dati degli utenti a Facebook.

Quindi, naturalmente, è stata segnalata una serie di vulnerabilità relative alla privacy del meeting ID del servizio e alla sua crittografia.

Secondo il fondatore Eric Yuan, Zoom è passato da 10 milioni di utenti alla fine di dicembre a più di 200 milioni nel marzo di quest’anno. Anche i dati di Wandera riflettono questo forte aumento negli ultimi mesi.

L’utilizzo del traffico dati di Zoom nella rete Wandera dei dispositivi aziendali protetti è dell’1855% superiore rispetto alla prima settimana di febbraio. L’aumento dei dati utilizzati per ogni connessione è dovuto a un maggior numero di riunioni, riunioni più lunghe, più persone che si uniscono da luoghi separati e più video che vengono utilizzati nelle riunioni, poiché le persone si sforzano di mantenere un senso di normalità nonostante l’interruzione del loro precedente modo di lavorare.

Con questa esplosione nell’uso di Zoom, la società di videoconferenza ha affrontato rapidamente la questione affidabilità delle funzioni di privacy e sicurezza. Tuttavia, è importante garantire che i dipendenti usino delle buone norme di sicurezza durante l’utilizzo di questo servizio. Seguite i seguenti consigli per rendere sicure le vostre riunioni con Zoom:

  1. Non condividere il link della riunione, il meeting ID o le foto contenenti il meeting ID della riunione su piattaforme pubbliche.
  2. Non utilizzare un singolo meeting ID personale per tutte le riunioni, ma utilizzare l’ID generato per ogni riunione.
  3. Creare password separate per proteggere ogni riunione.
  4. Impostare la condivisione dello schermo su “host-only” per evitare che malintenzionati condividano contenuti indesiderati.
  5. Disabilitare il trasferimento di file in modo che nessun file sensibile possa essere rubato o visto da parti indesiderate.
  6. Assegnare un meeting host, disabilitare “join before host” e abilitare una “waiting room” per ogni riunione per mantenere il controllo dell’incontro.
  7. Controllare regolarmente l’elenco dei partecipanti durante l’incontro per assicurarsi che non vi siano intrusi.
  8. Disabilitare “allow removed participants to rejoin” per tenere le persone indesiderate fuori dalle riunioni.
  9. Una volta che tutti sono presenti alla riunione, bloccare la riunione per evitare l’ingresso di persone indesiderate.
  10. Utilizzare una soluzione di sicurezza che fornisca una valutazione del rischio delle app per identificare potenziali versioni false e non aggiornate, scansionare il traffico di rete non autorizzato e bloccare le connessioni dannose.

Fonte: Wandera

Workspace ONE garantisce i flussi di comunicazioni più critici durante gli eventi imprevisti

Workspace ONE garantisce i flussi di comunicazioni più critici durante gli eventi imprevisti

In questo articolo vedremo come Workspace ONE garantisce il flusso delle comunicazioni aziendali anche in tempi di crisi. 

Quando si verificano situazioni impreviste che impongono ai dipendenti modalità di lavoro nuove, il mantenimento dei contatti e la possibilità di comunicare efficacemente con centinaia o addirittura migliaia di essi sono aspetti fondamentali per salvaguardare la Business Continuity. L’obiettivo primario rimane mettere al primo posto la salute e la sicurezza dei dipendenti e dei loro familiari, ed è una questione di comunicazione efficace. Per farlo, la creazione di canali di comunicazione multipli è di aiuto, assicurando che ogni dipendente venga raggiunto attraverso almeno una modalità.

Comunicazione continua tramite notifiche Hub

Tramite le notifiche di Workspace ONE Intelligent Hub, le organizzazioni possono generare e inviare notifiche in tempo reale ai dipendenti o ad alcuni gruppi di essi. Questo servizio flessibile e cloud-hosted invia notifiche agli utenti sia nel portale Intelligent Hub in un browser, sia tramite l’app Intelligent Hub sul dispositivo mobile.

Notifiche personalizzate e semplici

Workspace ONE Notification Builder consente agli amministratori IT e ai partner commerciali di creare, visualizzare in anteprima e monitorare le notifiche inviate ai dipendenti tramite Intelligent Hub. Le notifiche includono testo personalizzato e azioni e priorità che possono essere indirizzate a tutti i dipendenti o solo a gruppi specifici di dispositivi. Quando si presenta la necessità di diffondere rapidamente le informazioni, è possibile contrassegnare le notifiche come urgenti. Le stesse sono inoltre supportate dal servizio di notifica push a livello di sistema operativo, in modo da poter avvisare gli utenti anche quando non stanno utilizzando attivamente l’app. Ciò significa che, anche se i dipendenti non hanno accesso alla posta elettronica, Notification Builder permette di trasmettere immediatamente le informazioni più importanti alle persone giuste al momento giusto.

Informazioni immediate grazie a Mobile Flows

Se si utilizzano le notifiche insieme a Mobile Flows, i dipendenti non dovranno più aprire app e servizi diversi per completare le attività o ottenere informazioni. Mobile Flows ti permette di offrire una SSOT (Single Source of Truth) in modo che i dipendenti possano ricevere comunicazioni precise e immediate e prendere decisioni anche in movimento. Gli eventi imprevisti implicano il rischio che le informazioni possano cambiare rapidamente e risultare spesso complesse. Mobile Flows consente di inserire un ulteriore contesto di notifica con applicazioni aziendali di terze parti integrate. Utilizzando i connettori predefiniti di VMware con le app più diffuse tra cui Salesforce, Concur, Coupa e ServiceNow, i dipendenti possono aggiornare facilmente i loro viaggi o tenere traccia dello stato di una richiesta di assistenza in base a nuove informazioni. Molte delle integrazioni delle applicazioni si attivano con un solo clic ed è possibile crearne di personalizzate. Visita il sito GitHub di VMware o VMware {code} per consultare la documentazione open source e ottenere ulteriori informazioni. Oggi più che mai i dipendenti necessitano di trasparenza e immediatezza nelle comunicazioni aziendali, e Mobile Flows con Workspace ONE rappresenta un aiuto per raggiungere quest’obiettivo.

Non è mai troppo tardi per iniziare a sviluppare un piano di Business Continuity in grado di gestire gli eventi inaspettati. Una comunicazione ben ponderata, soprattutto in tempi di crisi, prende in considerazione anche situazioni in cui la posta elettronica è limitata o inaccessibile e fa sì che vengano messe in atto diverse linee di comunicazione con i dipendenti. Workspace ONE Notification Builder e Mobile Flows insieme a Intelligent Hub offrono un modo semplice ed efficace per raggiungere i dipendenti in tempi di incertezza.

Fonte: VMware Italy

Differenze tra Business Continuity e Disaster Recovery: VMware Horizon può aiutarti per entrambe

Differenze tra Business Continuity e Disaster Recovery: VMware Horizon può aiutarti per entrambe

Alla luce dei recenti eventi, molte organizzazioni stanno attraversando un periodo di forte imprevedibilità. Un numero sempre maggiore di esse, infatti, ha cancellato eventi e meeting, attuando politiche di smart working e ritrovandosi a testare la propria preparazione nella gestione delle conseguenze di eventi inaspettati. In questo articolo identificheremo le differenze che intercorrono tra disaster recovery e business continuity e le soluzioni che possono aiutare la tua azienda a rimanere operativa ed efficiente anche in tempi di così grande incertezza.

Se guardiamo alle diverse ragioni che spingono i clienti a utilizzare la virtualizzazione di desktop e applicazioni, alcune di queste hanno un impatto decisamente più immediato di altre. La sicurezza, l’eliminazione dei dati “at rest”, il lavoro da remoto, le fusioni e le acquisizioni, le applicazioni, i follow-me desktop e molto altro ancora sono tutti elementi preziosi per le organizzazioni. Altri, come il disaster recovery e la business continuity, rivelano il loro valore solo quando necessari.

Ma qual è la differenza tra disaster recovery e business continuity? Anche se questi processi potrebbero apparentemente sembrare identici – dopo tutto, entrambi fanno sì che gli utenti siano messi in condizione di continuare a lavorare anche in caso di eventi imprevisti e interruzioni – il disaster recovery e la business continuity presentano sostanziali differenze.

Che cos’è il Disaster Recovery?

Il disaster recovery entra in azione a seguito di un evento inaspettato che colpisce la tua infrastruttura. Un tornado che distrugge un data center o un’interruzione di corrente, ad esempio. In uno scenario di disaster recovery, è probabile che sia necessario che i carichi di lavoro vengano spostati rapidamente in un altro luogo. Con i PC tradizionali, le aziende possono utilizzare “siti caldi” localizzati altrove in grado di essere pronti in caso di emergenza. Questi ultimi non solo sono costosi da mantenere, ma devono anche essere ragionevolmente vicini agli utenti; così vicini che potrebbero anche essere colpiti dallo stesso disastro. Lo spostamento dei desktop e delle applicazioni nel data center o nel cloud pubblico permette a questi carichi di lavoro di girare più velocemente e di essere accessibili da remoto, anche in caso di eventi inattesi.

Che cos’è la Business Continuity?

La business continuity si riferisce invece a situazioni in cui l’infrastruttura rimane intatta, ma subentra una variabile che impedisce ai propri dipendenti di lavorare normalmente. Bufere di neve o uragani sono buoni esempi, ma ci sono molte altre ragioni per cui un’interruzione potrebbe costringere i lavoratori a rimanere a casa. Se un’azienda utilizza desktop tradizionali accessibili solo dall’ufficio, un’interruzione di questo tipo potrebbe essere disastrosa, ma, grazie alla virtualizzazione dei desktop e delle applicazioni, gli utenti possono semplicemente connettersi ai loro desktop e alle applicazioni da casa.

In entrambi i casi, l’implementazione di desktop e applicazioni virtuali dal data center con VMware Horizon piuttosto che l’utilizzo di mezzi più tradizionali come i PC fisici, consente all’organizzazione di essere più flessibile e adattabile nel caso si verifichi un impedimento o un’interruzione di qualsiasi genere. Se i desktop e le applicazioni virtuali rappresentano il metodo principale con cui i dipendenti svolgono il proprio lavoro, la loro esperienza sarà esattamente la stessa indipendentemente da dove si trovano, il che riduce ancora di più l’impatto di eventuali interruzioni inaspettate!

Horizon può aiutarti in entrambe le situazioni

VMware Horizon offre una piattaforma flessibile in grado di adattarsi ai casi di utilizzo più quotidiani, fornendo al contempo funzionalità aggiuntive a supporto del disaster recovery o della business continuity. Fornendo un unico pannello di controllo e un set di servizi cloud-based, le aziende possono implementare desktop virtuali e applicazioni in ambienti vSphere on-premises, VMware Cloud on AWS e Microsoft Azure in contemporanea e con la stessa assistenza. VMware dispone anche di soluzioni di virtualizzazione dei desktop su IBM Cloud e soluzioni partner, il che significa poter realizzare ancora più flessibilità quando è maggiormente richiesta.

Con VMware Horizon, è possibile costruire rapidamente un ambiente di virtualizzazione desktop completo e agile per supportare gli utenti in qualsiasi situazione. Combinato a VMware Workspace ONE, la tua azienda può garantire un’esperienza utente coerente, una sicurezza zero-trust, comunicazioni continue tramite Workspace ONE Intelligent Hub e, soprattutto, produttività ininterrotta.

Se non hai ancora pianificato una strategia di disaster recovery o business continuity, potrebbe essere il momento di iniziare a pensare a come la tua organizzazione possa affrontare questo genere di scenari potenzialmente dirompenti.

Fonte: VMware Italy

Okta collabora con VMware, CrowdStrike e Tanium per incrementare la sicurezza del log-in

Okta collabora con VMware, CrowdStrike e Tanium per incrementare la sicurezza del log-in

Okta Inc., produttore di software per l’Identity Access Management, ha presentato tre partnership per la sicurezza informatica volte a salvaguardare le reti aziendali, mentre milioni di dipendenti sono costretti a lavorare in remoto.

Okta ha annunciato gli accordi con Carbon Black di VMware Inc., CrowdStrike Holdings Inc. e Tanium Inc., aziende che aiutano a proteggere reti e applicazioni da software e dispositivi non sicuri. Il produttore di software ha dettagliato i patti in vista della sua conferenza annuale, che ora è un evento virtuale a causa dell’ordine di rimanere a casa in California, derivante dalla pandemia di coronavirus.

La società, con sede a San Francisco, produce software che consente gli utenti di accedere a varie applicazioni con un unico set di credenziali. Le collaborazioni erano in corso prima della pandemia, ma hanno assunto carattere di urgenza mentre le organizzazioni si affrettano ad assicurarsi che gli hacker non si infiltrino nei loro sistemi mentre tanti dipendenti lavorano da casa.

Negli ultimi anni Okta è diventata una delle società preferite dagli investitori in quanto ha cercato di integrarsi con altri produttori di software e di arricchire la sua immagine di fornitore aperto e neutrale. Il valore delle azioni della società sono aumentate quasi sette volte dall’offerta pubblica iniziale dell’aprile 2017, e quest’anno hanno guadagnato il 6% nonostante il crollo del mercato.

“Con Covid-19, dove tutti cercano di lavorare da casa, la capacità di lavorare in un ambiente sicuro e di integrarsi insieme è più importante di quanto non lo sia mai stato”, ha dichiarato in un’intervista l’amministratore delegato Todd McKinnon. “Carbon Black analizza il dispositivo alla ricerca di malware e virus. Queste informazioni vengono inviate direttamente in Okta. Se il dispositivo ha qualcosa di brutto da un punto di vista della sicurezza, non si può entrare da nessuna parte”.

Okta e VMware avevano già lavorato insieme, ma il loro accordo si è esteso fino a includere Carbon Black, un fornitore di cybersecurity che VMware ha acquisito ad ottobre. VMware sarà il principale partner di Okta nei suoi sforzi per aumentare la sicurezza degli endpoint, hanno affermato i dirigenti di entrambe le società, riflettendo le grandi dimensioni della società di software di virtualizzazione e la lunga lista di clienti.

Lo sforzo congiunto, che dovrebbe essere disponibile per i clienti nel quarto trimestre di quest’anno, ridurrà la necessità per i dipendenti di accedere alle reti aziendali con sistemi token, ha affermato Sanjay Poonen, Chief Operating Officer of customer operations di VMware, in un’intervista.

I prodotti di Crowdstrike e Tanium si integreranno con il software di Okta in modo simile, ha detto l’azienda.

McKinnon ha affermato che alcuni clienti stanno accelerando gli sforzi per aumentare la sicurezza del login, ma altri avevano ritardato gli sforzi di adottare il software di Okta nel bel mezzo di Covid-19. L’azienda aggiornerà gli investitori sulle sue prospettive di business a margine della conferenza annuale.

Fonte: Bloomberg by By 

 

Condividere le informazioni COVID-19 utilizzando il Self Service di 4me

Condividere le informazioni COVID-19 utilizzando il Self Service di 4me

Alcuni clienti di 4me stanno utilizzando il loro portale self-service per condividere le informazioni relative al Coronavirus (COVID-19) con i dipendenti della loro organizzazione.  Si tratta di un uso eccellente della soluzione di enterprise service management.  I team delle risorse umane possono aggiungere rapidamente articoli della knowledge per gestire in modo efficiente tutte le domande dei loro dipendenti in modo coerente.

La funzionalità broadcast può anche essere utile per tenere aggiornati i dipendenti su eventuali nuovi sviluppi che riguardano l’organizzazione.

Fonte: 4me