Qual è la differenza tra UEM e MTD?

Qual è la differenza tra UEM e MTD?

Unified Endpoint Management (UEM) è uno strumento di asset management e configurazione mentre Mobile Threat Defense (MTD) è un prodotto avanzato per la sicurezza mobile che offre una protezione completa contro le minacce.

Sicurezza

E’ importante notare che un UEM non è una soluzione di sicurezza, può definire la politica del passcode di un dispositivo, rilevare se è stato eseguito un jailbreak o un root e cancellare un dispositivo da remoto, tuttavia, le funzionalità di sicurezza native di un UEM sono limitate e localizzate al dispositivo stesso.

In modelli di proprietà più strettamente gestiti come i Company Owned, Business Only (COBO), alcuni UEM possono mettere in atto politiche e report restrittivi per mitigare la minaccia di applicazioni non autorizzate, ma cosa fare negli ambienti Bring Your Own Device (BYOD), Company Owned, Personal Enabled (COPE) e ibridi?

I dipendenti non vogliono essere limitati a quanto deciso dalle politiche di sicurezza del datore di lavoro per i propri dispositivi personali. In alcune circostanze un profilo di lavoro può essere installato per separare personale e professionale, ma se il malware mobile esiste sul dispositivo, può comunque rappresentare una minaccia. Gli UEM possono utilizzare la blacklist per mitigare le applicazioni dannose note, ma che dire di quelle sconosciute? Questo va oltre le capacità di UEM.

La maggior parte dei prodotti MTD sono solo endpoint e, sebbene offrano il rilevamento del rischio del dispositivo locale, senza la possibilità di correlare l’analisi del traffico di rete con l’analisi degli endpoint, possono manifestarsi lacune significative nella sicurezza. Ad esempio, utilizzare un approccio al rilevamento di malware basato sulla firma significa cercare somiglianze nel codice rispetto alle applicazioni dannose conosciute. Questo metodo fornisce un quadro incompleto del comportamento delle applicazioni e, di conseguenza, avere una diagnosi errata.

Tuttavia, non sono solo le applicazioni intenzionalmente dannose che possono rappresentare una minaccia. Se consideriamo la recente vulnerabilità di WhatsApp, Pegasus, che ha permesso di installare spyware su dispositivi mirati, la necessità di capire come si comportano le app diventa ancora più importante. Autorizzazioni eccessive per le app possono essere un segnale di comportamenti dannosi. Ad esempio, Wandera ha scoperto un’applicazione meteo che raccoglie una quantità eccessiva di dati utente. L’applicazione raccoglieva indirizzi e-mail, dati sulla posizione e numeri IMEI (International Mobile Equipment Identity) unici a 15 cifre.

Esiste un mondo di minacce oltre il malware che deve anche essere preso in considerazione come il phishing, il cryptojacking, il rischio basato sull’utilizzo, e senza un motore di intelligence delle minacce come MI: RIAM alla ricerca attiva di comportamenti anomali, le aziende saranno vulnerabili agli attacchi. Questo è qualcosa che gli UEM non hanno in modo nativo.

Identity & Access Management  (IAM)

L’adozione di servizi cloud ha reso necessario un IAM più solido, garantendo che solo alle persone autorizzate sia garantito un accesso adeguato ai sistemi aziendali. L’UEM è spesso utilizzato per fornire agli utenti finali l’accesso alle risorse aziendali tramite Single-Sign On (SSO). Ma l’accesso nel mondo post-perimeter non è bianco e nero. Solo perché un dipendente è stato autenticato, ciò non significa necessariamente che debba essergli fornito l’accesso. Con le applicazioni cloud visibili su Internet, l’autenticazione basata su password è riconosciuta come un metodo inefficace per la gestione degli accessi.

Un UEM può limitare le applicazioni e la configurazione anche se l’utente non è collegato, ma non è in grado di bloccare l’accesso a servizi vitali come Office 365. Utilizzando Wandera, le organizzazioni possono garantire che l’accesso sia concesso solo ai dispositivi che hanno installato Wandera.

La funzione di accesso condizionato continuo di Wandera valuta la posizione di rischio del dispositivo utilizzando fattori quali la versione del sistema operativo, le applicazioni installate, la connessione di rete, ecc. e modifica dinamicamente le autorizzazioni degli utenti. Il monitoraggio della conformità continua per tutta la durata della sessione per rilevare qualsiasi comportamento anomalo o rischioso, mitigando le minacce che si verificano dopo l’autorizzazione.

Se l’MTD di Wandera viene integrato con un UEM, il rilevamento di qualsiasi comportamento sospetto avrà una risposta automatica immediata. Se l’MTD rileva una possibile minaccia, il motore avanzato di Wandera, MI:RIAM, determinerà il livello di rischio. Se la sicurezza dei dati di un’azienda è a rischio, Wandera può informare l’UEM di revocare l’accesso.

Compliance & Policy

Lo shadow IT è un problema per i team IT. Il reparto IT è stato a lungo visto come un ostacolo; l’avvento dei servizi cloud ha permesso alle unità aziendali di aggirare i team IT e selezionare il loro servizio preferito con un coinvolgimento minimo o nullo dell’IT.

Un UEM può fare poco per evitare che le applicazioni siano installate su un dispositivo. Alcuni UEM sono in grado di fornire agli amministratori dei report in modo da poter monitorare l’inventario delle applicazioni, ma questo è molto reattivo ed è facile per gli utenti finali utilizzare applicazioni e servizi non autorizzati. La Mobile Data Policy (MDP) di Wandera consente di rispecchiare le Aceptable Usage Policies (AUP) a livello aziendale in ambienti mobili. Integrando e combinando un UEM con l’MDP di Wandera, le aziende possono ottenere un maggiore livello di conformità.

Difesa dalle minacce mobili

Protezione multilivello per utenti mobili, endpoint e applicazioni aziendali. I team di sicurezza di tutto il mondo si affidano a noi per eliminare le minacce, controllare gli accessi indesiderati e prevenire le violazioni dei dati.

Fonte: Wandera

Aggiorna subito il tuo iPhone: una grave vulnerabilità coivolge iMessage

Aggiorna subito il tuo iPhone: una grave vulnerabilità coivolge iMessage

Tutte le versioni iOS inferiori alla 12.4 sono estremamente vulnerabili.
Al 1° agosto, solo il 9,6% dei dispositivi aziendali era stato aggiornato.
Project Zero di Google ha scoperto sei bug in iOS che possono essere sfruttati da remoto senza alcuna interazione da parte dell’utente, tramite il client iMessage. Apple ha reso disponibili le patch per cinque dei sei difetti con l’aggiornamento iOS 12.4.

I più spaventosi di questi bug (CVE-2019-8624 e CVE-2019-8646) consentono ad un utente malintenzionato di leggere i file da un dispositivo iOS da remoto, senza alcuna interazione da parte della vittima. L’exploit avvia un dump del database iMessage della vittima e compromette la sandbox di iOS mettendo a rischio i file sul dispositivo.

Il codice per sfruttare queste vulnerabilità è ora disponibile al pubblico ed è molto facile da eseguire per qualsiasi malintenzionato. A differenza della recente vulnerabilità di WhatsApp, chiunque abbia competenze informatiche intermedie o avanzate può utilizzare questo codice per hackerare qualsiasi iPhone che non sia stato aggiornato.

Oltre il 90% degli utenti iPhone è ancora vulnerabile. Invitiamo tutti gli utenti iPhone ad aggiornarsi immediatamente.

“Non ho bisogno di software di sicurezza perché iOS è sicuro” – Sbagliato

Questa vulnerabilità mette in discussione l’integrità della sandbox di iOS, che è uno dei fondamenti più significativi dell’intero modello di sicurezza iOS. Esiste una mentalità generale secondo cui i dispositivi iOS sono sicuri, per cui il software di sicurezza non è necessario, ma la realtà è diversa.

La sandbox è progettata per salvaguardare app e dati sensibili assicurando che ciascuna app venga eseguita nel proprio spazio privato, ma questa difesa può essere compromessa nel caso improbabile in cui un dispositivo iOS venga sottoposto a jailbreak. Questo exploit di iMessage ha implicazioni simili a un jailbreak in quanto la debolezza di iMessage espone lo spazio dei file sul dispositivo, che potrebbe includere immagini, video, note, pdf, ecc.

Nei nostri test (vedere il video seguente), i risultati dell’exploit variano e i dati compromessi dipendono  dallo stato del dispositivo della vittima. Per un malintenzionato che conosce bene il file system iOS e sa cosa sta cercando, è probabile che possa accedere a file sensibili al di fuori di iMessage a causa della sandbox compromessa.

 

E’ da Pegasus che non vediamo una vulnerabilità così grave che colpisce i dispositivi iOS. Questo attacco è simile a Pegasus in quanto viene eseguito in remoto e non richiede che la vittima clicchi su qualche cosa affinché l’attacco funzioni. Inoltre, influisce sull’app di messaggistica nativa di Apple che è installata su ogni singolo iPhone, rendendo immenso il numero di potenziali vittime.

“Qualsiasi sviluppatore di app potrebbe rilasciare un’app di messaggistica scarsamente codificata che può essere sfruttata in modo malevolo, ma qui stiamo parlando dell’app di Apple, quindi ogni utente iPhone che non ha aggiornato il proprio software è a rischio.” DAN CUDDEFORD, SENIOR DIRECTOR OF SYSTEMS ENGINEERING DI WANDERA.

“Se il problema è così grave, sarei stato informato della patch” – Sbagliato

La patch per iOS è stata lanciata il 22 luglio nella versione 12.4. Ma non c’era nessuna notifica all’interno di iOS per informare gli utenti che era disponibile. Questo evidenzia l’inefficienza dei metodi di patch di sicurezza di Apple.

A volte i rilasci delle funzionalità Android possono essere rallentati dai fornitori di hardware e dagli operatori, ma le sue patch di sicurezza vengono rilasciate come aggiornamenti separati e installate automaticamente sui dispositivi.

Apple funziona in modo diverso. Gli aggiornamenti delle funzioni e le patch di sicurezza di Apple sono integrati in aggiornamenti software ed è l’utente che deve eseguirli.

“Gli utenti iOS potrebbero vedere una nuova funzionalità in un aggiornamento iOS che non vogliono, quindi potrebbero scegliere di non aggiornare il proprio dispositivo e andare avanti senza un’importante patch di sicurezza che era inserita nello aggiornamento stesso.” DAN CUDDEFORD, SENIOR DIRECTOR OF SYSTEMS ENGINEERING DI WANDERA.

“Ho già visto le vulnerabilità di iOS in passato, ma gli hacker non mi colpiscono” – Sbagliato

I ricercatori di Google hanno concesso ad Apple un periodo di tempo adeguato (90 giorni) per rilasciare una patch prima di rivelare pubblicamente la vulnerabilità. Ma hanno anche pubblicato il codice necessario per eseguire l’exploit.

Secondo i dati della nostra rete di dispositivi aziendali, solo il 9,6% dei dispositivi è stato aggiornato a iOS 12.4 al 1° agosto – 10 giorni dopo che la patch è stata rilasciata, il 22 luglio, e tre giorni dopo che la vulnerabilità è stata resa pubblica il 29 luglio.

“Forse sono le vacanze estive, forse è lo stranamente silenzioso rilascio di Apple 12.4, o forse perché la gente pensa che questi exploit non siano accessibili. Questo è, sono quindi scioccato che non si sia vista una più rapida diffusione di iOS 12.4.” DAN CUDDEFORD, SENIOR DIRECTOR OF SYSTEMS ENGINEERING DI WANDERA.

Con lo script dell’exploit pubblicamente disponibile per il download, tutto ciò di cui avete bisogno è un dispositivo MacOS e il numero di telefono o i dettagli dell’account di iMessage di una vittima per effettuare l’attacco.

I responsabili della sicurezza devono lavorare insieme per garantire la presenza di patch prima che gli exploit facilmente eseguibili siano resi disponibili al pubblico.

Cosa devo fare ora?

Imprese – per proteggere i file locali dei propri dipendenti sui loro dispositivi, che potrebbero potenzialmente contenere dati aziendali sensibili e dati personali, è necessario sollecitare/forzare tutti gli utenti iPhone ad effettuare l’aggiornamento alla ver. 12.4.

Clienti Wandera – accedere a RADAR, andare su Security > Threat View e premere su Outdated OS per capire la propria esposizione al rischio e gestire la risposta.

Utenti iPhone – assicurarsi di essere aggiornato ad iOS 12.4 per essere sicuri che le patch di sicurezza siano attive.

Per ulteriori informazioni leggete gli articoli di Threatpost e ZDNet su questa vulnerabilità.

Fonte: Wandera

4me rimuove le barriere linguistiche

4me rimuove le barriere linguistiche

4me Inc., il fornitore della soluzione Saas enteprise service management 4me, dedicata al miglioramento del selective outsourcing, è lieto di annunciare che è stata rilasciata la funzione di traduzione automatica.

Questa funzione ha lo scopo di rimuovere le barriere linguistiche che possono ostacolare la collaborazione aziendale. Non dover assumere specialisti che parlano più lingue può significare, per i fornitori di servizi, ridurre significativamente i costi per il supporto. Elimina inoltre un problema per le organizzazioni che operano in paesi come il Canada e il Belgio, dove sono legalmente obbligati a dare ai propri dipendenti la possibilità di lavorare nelle lingue ufficiali di quei paesi.

La funzione di traduzione automatica di 4me supporta già 20 delle lingue più parlate al mondo. È gratuita ed è già disponibile per tutti i clienti di 4me.

Nel rilasciare una funzionalità entusiasmante come questa, ci sforziamo di rendere il suo utilizzo più semplice possibile. Questo è il motivo per cui la traduzione automatica funziona anche nell’app 4me e in 4me Self Service. Ciò consente agli utenti finali e agli specialisti del supporto di lavorare tutti nella loro lingua preferita.

Cor Winkler Prins, CEO di 4me

Un breve video che spiega la funzione della traduzione automatica di 4me è disponibile sul canale YouTube di 4me.

Per ulteriori informazioni consultate il comunicato stampa completo o visitate Introducing Auto Translation per accedere ad una descrizione funzionale di questa nuova caratteristica.

Fonte: 4me

Gli sforzi sulla sicurezza di Google sono insufficienti per i dispositivi mobili

Gli sforzi sulla sicurezza di Google sono insufficienti per i dispositivi mobili

Google ha una lunga storia di fornitura di software che mirano a proteggere i clienti online. Il programma di Google per debellare le minacce online prevede l’uso di scansioni manuali e automatiche per la ricerca su Internet, al fine di individuare i siti web coinvolti in attività di phishing o malware.

Parte di questo programma è la tecnologia Safe Browsing di Google, che scansiona miliardi di URL ogni giorno e scopre quotidianamente migliaia di siti web pericolosi. Tuttavia, questa tecnologia non viene resa disponibile in modo coerente agli utenti di diverse piattaforme.

Il team di ricerca sulle minacce di Wandera ha scoperto una disparità tra le protezioni disponibili all’interno del browser desktop di Google rispetto al browser mobile.

 

Google Safe Browsing fornisce un servizio per controllare gli URL in base alle liste web non sicure di Google. Secondo Google, il servizio viene aggiornato costantemente e funziona come sistema di allarme all’interno dei browser quando l’utente visita siti pericolosi.

Per un periodo di otto mesi, il team di ricerca di Wandera ha ripetutamente scoperto che gli URL contrassegnati come “siti ingannevoli” aperti attraverso il browser desktop di Google Chrome non sono stati identificati come dannosi sull’applicazione mobile Chrome.

Nella versione desktop di Chrome, quando un utente tenta di visitare un sito che è stato segnalato come non sicuro, appare una pagina di avviso rossa che indica ” deceptive site ahead’”.
Nel frattempo, gli utenti possono navigare verso queste stesse pagine con il loro browser Chrome mobile senza alcun avviso o blocco ad indicare che la pagina è dannosa, rendendoli così vulnerabili.

In uno scambio che abbiamo avuto con Google, hanno fornito la seguente spiegazione:

  1. Alcune implementazioni di Safe Browsing hanno accesso a un diverso elenco di minacce rispetto alle API pubbliche. Perciò, si possono vedere risultati diversi tra Chrome e altri client.
  2. L’implementazione mobile del browser riceve un set di informazioni relative a URL infetti per permettere di utilizzare la larghezza di banda e la memoria del dispositivo in modo responsabile.

Questo è compatibile con ciò che vediamo nelle soluzioni di sicurezza che sono completamente contenute nell’endpoint. Queste tecnologie sono spesso in balia di funzionalità che sono esposte dal sistema operativo dell’endpoint. Nel caso dei dispositivi mobili, i fornitori di sistemi operativi limitano la quantità di memoria e le risorse di sistema, riducendo così le informazioni sulle minacce che possono essere applicate alla rete.

Inoltre, le soluzioni di sicurezza basate su endpoint dipendono da informazioni sulle minacce preconfezionate, che per definizione sono statiche e quindi di efficacia limitata.

La tecnologia di sicurezza basata su rete non si limita all’intercettazione ma affronta tutti i vettori di minacce dall’endpoint. Soluzioni come Wandera, che gestiscono un’applicazione per endpoint e un security stack di rete, sono in grado di rilevare e bloccare domini dannosi in pochi minuti. Applicando la tecnologia di machine learning per effettuare valutazioni dinamiche dei rischi in tempo reale ed eliminando la dipendenza sulle capacità del sistema operativo, l’efficacia migliora notevolmente e gli utenti rimangono protetti indipendentemente dalla piattaforma utilizzata per accedere a Internet.

Per maggiori informazioni premi qui.

Fonte: Wandera

Perché 4me è la migliore soluzione di Enterprise Service Management?

Perché 4me è la migliore soluzione di Enterprise Service Management?

Secondo Cor Winkler Prins, CEO di 4me, è l’unico strumento oggi disponibile, in grado di gestire le sfide complesse che le multinazionali si trovano ad affrontare oggi. Che si tratti dell’HR, dell’IT o di qualsiasi altro reparto,  4me è stato progettato per i dipendenti per ottenere assistenza – non importa quale sia la loro domanda. Se volete saperne di più su come 4me può dare il via alla vostra iniziativa Enterprise Service Management, guardate il video e consultate questo documento:

Download “Enterprise Service Management for large organizations and MSPs” 4me-esm-overview-datasheet-us-en.pdf – Scaricato 20 volte – 268 KB

 

Fonte: 4me

Andare oltre la Multi-Tenancy

Andare oltre la Multi-Tenancy

La multi-tenancy si riferisce ad una singola istanza di un’applicazione software utilizzata da più clienti. Diverse applicazioni di Enteprise Service Management consentono a più reparti di assistenza di condividere un’unica installazione dell’applicazione.

Le grandi imprese che operano in più paesi hanno spesso dipartimenti IT, HR, Finance e Facilities Management in ogni paese per offrire supporto locale alle proprie attività. Questi dipartimenti locali si affidano tipicamente ad un centro di servizi condiviso per molti dei servizi che forniscono ai dipendenti che supportano. Tutti questi fornitori di servizi interni vorranno configurare diversamente l’applicazione di gestione dei servizi in modo che soddisfi le loro esigenze specifiche. Potrebbero anche non desiderare che tutti i loro dati siano condivisi con gli altri fornitori all’interno dell’azienda. Tuttavia, hanno la necessità di lavorare insieme. Ad esempio, quando un nuovo dipendente entra in azienda, le risorse umane chiederanno all’IT di preparare un PC e al Facilities Management di preparare l’ufficio.

Dare a ciascuno dei fornitori interni la propria istanza di un’applicazione di gestione dei servizi darebbe loro il controllo completo sul modo in cui la configurano. Ciò garantirebbe anche che i dati siano tenuti separati dal resto dell’organizzazione, il che è particolarmente importante per le richieste dell’HR, in quanto possono tenere riservate le informazioni molto sensibili. Ma un’istanza separata per ogni reparto impedirebbe loro di lavorare insieme. Ad esempio, quando un dipendente segnala un problema di posta elettronica al reparto IT locale, non sarebbe in grado di passare l’incident al centro servizi condivisi responsabile del servizio e-mail globale dell’azienda.

La multi-tenancy è un tentativo di garantire che più fornitori di servizi possano lavorare insieme, avere la possibilità di personalizzare il proprio ambiente di gestione dei servizi e controllare i dati che condividono tra loro. Il motivo per cui questo sembra interessante è che evita i costi di creazione e mantenimento di un ambiente multi-istanza, in cui vengono create istanze separate per i diversi domini di supporto e vengono stabilite integrazioni per consentire lo scambio di ticket tra di loro.

Questo documento esplora le ragioni per cui le organizzazioni decidono di utilizzare la multi-tenancy, i problemi che incontrano successivamente e come possono evitare questi problemi utilizzando una soluzione più moderna che sfrutta al meglio il cloud.

Per maggiori informazioni effettuate il download del White Paper (è necessaria la registrazione).

Fonte: 4me

SC Magazine assegna a Ericom Shield 5 stelle come soluzione di remote browsing ad alte prestazioni e facile da usare.

SC Magazine assegna a Ericom Shield 5 stelle come soluzione di remote browsing ad alte prestazioni e facile da usare.

Sono entusiasta di annunciare che Ericom Shield 19.04 ha ricevuto una valutazione a 5 stelle dal gruppo di esperti di SC Labs per la sua capacità di proteggere in modo trasparente l’utilizzo di Internet da qualsiasi browser Web, riducendo i rischi organizzativi e alleggerendo il carico operativo. I revisori sono rimasti colpiti dalla semplicità dell’approccio di Ericom e hanno particolarmente apprezzato il fatto che Ericom Shield sia una soluzione indipendente dal browser. Puoi leggere la recensione completa qui.

Ericom Shield è stato progettato come soluzione Zero Trust Browsing che mantiene tutti i contenuti del browser lontani da endpoint e reti, consentendo agli utenti di accedere ai siti di cui hanno bisogno e continuare a lavorare in modo naturale. Poiché tutte le attività di navigazione vengono eseguite da remoto, con ogni scheda o sessione in esecuzione nel proprio contenitore isolato, non vi è alcuna apertura attraverso cui malware, codice dannoso o altre minacce possano prendere piede sull’endpoint o sulla rete. Alla fine della sessione di navigazione, Ericom Shield elimina in modo sicuro l’intero contenitore virtuale.

Tutti i file da scaricare nel corso di una sessione del browser vengono scansionati e puliti con un processo pre-integrato di Content Disarm and Reconstruction (CDR), prima di essere trasferiti sul dispositivo dell’utente. Ericom Shield offre anche una serie di opzioni per proteggere gli utenti dal furto di credenziali e altri attacchi di social engineering. La rete dell’organizzazione, gli endpoint e i dati dei clienti sono quindi completamente protetti dagli attacchi derivanti da browser e plug-in non protetti (così come exploit zero-day), malware eseguibili dal browser, social engineering e errore umano, link e download dannosi.

Cosa significa questo per i nostri clienti? Conferma che la nostra nuova soluzione continua a soddisfare le vostre e le nostre aspettative, facilitando interazioni sicure e senza soluzione di continuità con i sistemi mission-critical e massimizzando la produttività e l’esperienza degli utenti, in modo che possiate trarre il massimo valore dai vostri investimenti IT.

Premere qui per maggiori informazioni in merito a Ericom Shield.

Fonte: Ericom Software

 

Le realtà sbalorditive della fidelizzazione dei dipendenti

Le realtà sbalorditive della fidelizzazione dei dipendenti

Qual è il segreto per fidelizzare i propri dipendenti? La risposta a questa domanda si è evoluta nel tempo per soddisfare i desideri e le richieste dei lavoratori. Al giorno d’oggi, la fidelizzazione dei dipendenti dipende in larga misura dalla tecnologia e dalle risorse che un’azienda mette a disposizione.

Se la tecnologia che state fornendo ai dipendenti facilita un ambiente di lavoro più produttivo ed efficiente che porta ad una maggiore armonia tra lavoro e vita privata, è probabile che restino. Tuttavia, se la vostra tecnologia è obsoleta o, cosa più importante, se non è di facile utilizzo, è probabile che il morale aziendale sia basso e spinge le persone ad allontanarsi.

Le statistiche che seguono certamente rafforzano queste affermazioni, dipingendo un quadro chiaro che la tecnologia e lo spazio di lavoro digitale che un’azienda mette a disposizione dei propri dipendenti aumenterà o diminuirà i tassi di fidelizzazione dei propri dipendenti.

Attrarre i migliori talenti

Il primo passo per reclutare e trattenere i migliori talenti è dare ai dipendenti la tecnologia e lo spazio di lavoro di cui hanno bisogno per avere successo. Randstad US ha condotto una ricerca che ha rivelato quanto siano essenziali i benefici tecnologici per attrarre i migliori talenti: l’80% degli intervistati afferma che il loro desiderio di entrare in un’azienda è fortemente influenzato dall’uso, da parte dell’organizzazione, degli strumenti digitali di ultima generazione. Spesso, questo significa semplicemente fornire ai dipendenti gli strumenti e la tecnologia a cui sono abituati.

Secondo un sondaggio di Salesforce, il 71% dei professionisti IT desidera che le aziende forniscano loro lo stesso livello di tecnologia che utilizzano nella loro vita quotidiana. Dare ai dipendenti l’accesso alle tecnologie che conoscono bene aggira qualsiasi tipo di formazione e porta a livelli più elevati di produttività, ma è anche un fattore determinante per decidere se vogliono accettare un’offerta di lavoro da una determinata azienda.

I primi sei mesi

Offrire in modo proattivo ai dipendenti le opzioni tecnologiche che desiderano si tradurrà in una più rapida sottoscrizione delle offerte. Tuttavia, questa è solo la prima fase. La seconda fase è il processo di onboarding, che può essere spinoso per le aziende che vogliono avere successo. Senza la corretta implementazione degli strumenti digitali e della tecnologia forniti da un’azienda, questo processo può essere abbastanza problematico per i nuovi dipendenti che possono avere una percezione negativa della vostra azienda fin dal primo giorno.

In effetti, i primi sei mesi sono cruciali nel plasmare il modo in cui i dipendenti vedono la vostra azienda e la loro volontà di rimanere o lasciare. Secondo un sondaggio di Robert Half & Associates, un dipendente su quattro abbandona un nuovo lavoro nei primi 90 giorni se non lo trova soddisfacente. Una delle ragioni principali di questo abbandono è la mancanza di una formazione adeguata o di aspettative non soddisfatte, secondo un sondaggio di BambooHR che ha esaminato i tassi di fidelizzazione dei dipendenti entro i primi sei mesi. Il 2018 ha segnato il più alto tasso di turnover durante il primo anno negli ultimi otto anni, quindi non è sbagliato dedurre che le aziende stanno frenando quando si tratta di inserire correttamente il nuovo personale e di rendere prontamente disponibili le tecnologie di cui ha bisogno per svolgere il proprio lavoro in modo efficiente.

Burnout

La maggior parte delle persone negli Stati Uniti trascorre più di 40 ore alla settimana sul posto di lavoro, quindi è giusto che le organizzazioni prendano le misure necessarie per fornire un ambiente di lavoro felice, sano e di supporto per i loro dipendenti. In caso contrario, i costi organizzativi possono risultare massicci, molto più elevati rispetto a pochi lavoratori scontenti. Infatti, secondo una ricerca condotta da Gallup, l’85% dei dipendenti in tutto il mondo si sente demotivato sul lavoro, causando una perdita di produttività di circa 7 trilioni di dollari.

Le aziende potrebbero pensare che la tecnologia che forniscono ai loro dipendenti è solo un piccolo fattore di equilibrio tra lavoro e vita privata e felicità, ma la realtà è tutt’altra. Secondo una ricerca di Kronos e Future Workplace, una causa primaria di burnout dei dipendenti è l’insufficiente tecnologia. Questo perché la tecnologia legacy o eccessivamente complessa può soffocare la produttività dei dipendenti, causando loro ulteriori ostacoli che fanno perdere tempo e rendono il loro lavoro inutilmente difficile.

Il costo della sostituzione di un dipendente

Quindi, qual è il costo reale della perdita di dipendenti a causa di una tecnologia obsoleta? Cominciamo dal controllo. Poiché le aziende rifiutano di aggiornare la loro tecnologia legacy, le dinamiche di potere tra datore di lavoro e dipendente si spostano a favore di quest’ultimo. Chi cerca lavoro si sta spostando verso aziende che possono soddisfare le proprie esigenze tecnologiche rispetto a quelle che non danno priorità a questa componente essenziale della trasformazione digitale. Da un punto di vista del reclutamento, questa dovrebbe essere una delle principali preoccupazioni e quando si cercano aree di miglioramento.

Da un punto di vista puramente monetario, le aziende spendono fino al 33% dello stipendio annuale di un dipendente per sostituirlo. Secondo il Work Institute, il lavoratore medio statunitense guadagna $ 45.000, il che significa che il costo medio del turnover è di $ 15.000 per un singolo dipendente. Con un tasso di turnover previsto del 19% entro il 2020, le aziende subiscono un enorme danno finanziario se continuano a non soddisfare le aspettative tecnologiche dei lavoratori di oggi.

Conclusioni

Siamo sull’orlo di una conversione in cui l’esperienza dei dipendenti sta diventando il fattore determinante di un’organizzazione, a causa delle implicazioni sulla produttività, impegno, collaborazione e flessibilità dell’ambiente di lavoro. Uno spazio di lavoro aziendale flessibile che fornisce ai dipendenti le tecnologie e le soluzioni di cui hanno bisogno per svolgere il loro lavoro può fornire un miglioramento dell’esperienza complessiva dei dipendenti. La risposta alla riduzione dei tassi di fidelizzazione dei dipendenti è semplice: ascoltare ciò che vogliono i dipendenti. Il fatto che i datori di lavoro scelgono di seguirlo è un’altra questione, ma non bisogna commettere errori: i dipendenti hanno parlato e quello che vogliono è uno spazio di lavoro digitale adatto a tutte le loro esigenze.

Fonte: VMware Author: 
Shawn Bass is VP and CTO of VMware End-User Computing.

Ecco come le tecnologie cambiano il lavoro: l’ufficio presto sarà ovunque

Ecco come le tecnologie cambiano il lavoro: l’ufficio presto sarà ovunque

Le tecnologie che cambiano il lavoro. Il digitale che trasforma le nostre vite, le nostre abitudini. L’ultima fotografia scattata da Idc, nel rapporto Future of Work, non lascia spazio ai dubbi: tecnologie intelligenti e generazioni digitali trasformeranno per sempre il lavoro, al punto che le aziende dovranno cambiare anche il modo di misurare i dipendenti. Quella che si prospetta, insomma, è una vera e propria rivoluzione aziendale nel momento in cui l’intelligenza artificiale entrerà più in profondità nei processi operativi e le prime generazioni digitali, i millennial, inizieranno a rappresentare la quota maggiore della forza lavoro. Ovvero nell’arco dei prossimi due o tre anni.

L’ufficio è ovunque
Entro il 2021 – secondo lo studio di Idc – il 60% delle aziende Global 2000 (le più grandi aziende quotate al mondo) adotterà quello che la stessa società di analisi definisce Future WorkSpace, ovvero un nuovo concetto di spazio di lavoro «in grado di migliorare l’esperienza e la produttività dei dipendenti attraverso un ambiente fisico e virtuale più flessibile, intelligente e collaborativo». Lo spazio di lavoro futuro non sarà «statico o a orari prestabiliti», ma sarà «ovunque, in qualsiasi momento, su ogni device, mutuando l’inclinazione di millennial e nativi digitali»   …………………….

Fonte: Il Sole 24 Ore. Per leggere l’articolo originale completo: Ecco come le tecnologie cambiano il lavoro: l’ufficio presto sarà ovunque

Per affrontare queste nuove sfide VMware offre Workspace ONE. Workspace ONE è una piattaforma di livello enterprise semplice e sicura che consente l’accesso al tuo workspace digitale tramite il tuo dispositivo, smartphone, tablet o laptop, da qualsiasi luogo. La soluzione offre innanzitutto accesso Single Sign-on self-service di livello consumer a mobile app, app cloud e app Windows e include strumenti perfettamente integrati per la gestione di e-mail, calendario, file e collaborazione destinati ai dipendenti.

 

La tua rete è sicura? Cinque passaggi per una rete Zero Trust

La tua rete è sicura? Cinque passaggi per una rete Zero Trust

La protezione della rete è oggi uno degli aspetti più importanti della sicurezza informatica. La complessa rete di connessioni tra un vasto numero di dispositivi e sistemi presenta un’enorme superficie di attacco per ogni rete aziendale.

Chi sceglie un percorso più tradizionale per la protezione della rete sigilla semplicemente il perimetro, come un fossato attorno ad un castello. Ma non siamo più nell’era dei castelli e dei fossati. All’interno di un’organizzazione, gli utenti creano costantemente connessioni con l’esterno, navigando sul Web, scaricando file, eseguendo script e comunicando attraverso i continenti. I vantaggi di questa cultura aperta e collaborativa sono grandiosi, ma c’è un grosso svantaggio: gli utenti all’interno della rete ora presentano un innegabile rischio per la sicurezza, sia che abbiano intenzioni malevoli, che siano preda del social engineering o commettano un semplice errore umano. Un modello di rete zero trust risponde a questa sfida con una semplice regola: non ci si può fidare di nessuno.

I vantaggi delle reti zero trust sono evidenti: indipendentemente dalla loro origine, interna o esterna, i principi di rete zero trust sono progettati per impedire che le minacce si concretizzino. La creazione di una rete zero trust richiede di seguire attentamente il modello zero trust.

Ecco cinque passaggi da seguire per applicare un’implementazione della rete zero trust:

  1. Crea un’immagine della rete chiara
    Questa fase è il fondamento cruciale di qualsiasi progetto di rete zero trust. Analizzare tutte le parti della rete, costruendo un’immagine di ogni singolo sottosistema, incluso tutto l’hardware e il software.
  2. Identificare i dati importanti e mappare i flussi di dati
    Una volta che è stato analizzato il sistema, individuare i punti chiave in cui sono conservati dati e risorse preziose e sensibili, e quali utenti richiedono l’accesso a quali dati. Utilizzando queste informazioni, creare una mappa dei flussi di dati attraverso il sistema. Una volta che tutto è stato mappato, è possibile iniziare ad ottimizzare i processi di lavoro, ottimizzando il flusso di dati importanti. Il diagramma di rete zero trust che ne risulta sarà utilizzato nella prossima fase: la microsegmentazione.
  3. Microsegmentazione della rete
    Sulla base dei flussi di dati che avete appena analizzato e mappato, creare l’architettura di rete zero trust dividendo la rete in piccoli microsegmenti. Definire protocolli e sistemi di autenticazione per garantire che agli utenti della rete sia consentito l’accesso solo ai microsegmenti e alle risorse di cui hanno bisogno. Tutte le altre parti della rete devono essere off-limits. Ogni volta che un utente ha bisogno di accedere a un particolare microsegmento, deve essere identificato, autenticato e può accedere solo fino al completamento della sua attività.
  4. Implementare controlli di sicurezza della rete zero trust
    Ogni microsegmento ha il proprio microperimetro e ogni microperimetro deve essere protetto con soluzioni di rete zero trust – sia hardware che software. Questo può (e dovrebbe) includere soluzioni tradizionali come firewall, web gateway e software antivirus. Per quanto riguarda la protezione zero trust dalle minacce basate sul web, Remote Browser Isolation (RBI) è probabilmente la soluzione di rete zero trust più efficace disponibile sul mercato. Quando gli utenti navigano sul Web utilizzando RBI, tutto il codice attivo viene visualizzato al di fuori della rete dell’organizzazione. Pertanto, indipendentemente dal fatto che sia benigno o dannoso, non viene dato credito a nessun codice web, in linea con i principi della rete zero trust. Un flusso di contenuti interattivi viene fornito agli utenti in tempo reale, garantendo un’esperienza di navigazione senza interruzioni per la massima produttività e la minima interruzione dei flussi di lavoro.
  5. Monitorare la rete e apportare continui miglioramenti
    La natura dinamica e in continua evoluzione delle reti e delle minacce di rete rende essenziale il monitoraggio e il miglioramento continuo. Gli strumenti di sicurezza dovrebbero analizzare costantemente i sistemi per rilevare possibili minacce ed evidenziare le aree della rete che non sono adeguatamente protette. È necessario apportare continui miglioramenti sulla base di queste analisi, come l’installazione di nuovi tipi di software zero trust e il rafforzamento dei controlli di sicurezza intorno ai microsegmenti.

Con un’attenta progettazione e pianificazione, un’architettura di rete zero trust può fornire alla vostra organizzazione la sicurezza di rete più completa disponibile. Utilizzando microsegmenti sicuri, un modello di rete zero trust protegge la rete da minacce sia esterne che interne e mantiene sempre al sicuro le risorse aziendali preziose.

Fonte: Ericom Software