Next-Generation Enterprise Service Management

Next-Generation Enterprise Service Management

Che cos’è l’ESM?

L’ESM rende gli strumenti di service management, che spesso sono utilizzati solo all’interno del dipartimento IT, disponibili per tutti i servizi dell’azienda. I dipendenti fanno fatica a capire perché possono presentare una richiesta quando il WiFi smette di funzionare, ma non quando hanno una domanda su una busta paga, un contratto che deve essere rivisto dall’ufficio legale, o una spia sul cruscotto che indica che qualcosa non va con la loro auto aziendale.

L’aspettativa all’interno dell’impresa digitale è che sia disponibile un’app per il supporto sullo smartphone di ogni dipendente. I dipendenti possono usare quell’app, o il loro desktop, per qualsiasi domanda senza dover sapere se è una domanda per l’IT o una domanda relativa all’HR. Questo è l’enterprise service management. I dipendenti possono ottenere aiuto per ogni servizio che l’azienda mette loro a disposizione.

Il panorama cambia

Molto è cambiato da quando i dipartimenti IT hanno iniziato a creare i loro help desk. A quel tempo, l’obiettivo era semplice: assicurarsi che i dipendenti con una domanda o un problema IT potessero tornare al lavoro il più rapidamente possibile. Oggi, anche altri dipartimenti aziendali, come le risorse umane, l’ufficio acquisti e il facility management, vedono i vantaggi di questo approccio. Non aspettatevi però che istituiscano un help desk tradizionale.

Un dipendente moderno non vuole necessariamente chiamare o inviare un’e-mail all’help desk. Prendendo il suo smartphone, si aspetta di trovare rapidamente la risposta alla sua domanda o, se necessario, un’opzione di assistenza.

Vantaggi competitivi

La soddisfazione dei dipendenti non è l’unico vantaggio di implementare una soluzione ESM all’interno di un’organizzazione. Il self-service e l’automazione dei servizi possono ridurre notevolmente i costi operativi e diminuire i tempi di inattività. I servizi interdipartimentali possono essere gestiti centralmente e essere completamente standardizzati.

Quando i dipendenti utilizzano un unico punto per tutti i servizi, la comunicazione tra le persone e i reparti può essere molto più efficace, aumentando la collaborazione e la responsabilità. E infine, un’efficace soluzione di enterprise service management fornisce un mezzo semplice per gestire i livelli di servizio in tempo reale.

Trasparenza e protezione delle informazioni

In 4me, ogni organizzazione o dipartimento ha il proprio account separato, che può essere configurato indipendentemente dagli altri account. Per esempio, il dipartimento HR potrebbe voler utilizzare le funzionalità di project management di 4me, mentre il dipartimento IT potrebbe voler attivare e personalizzare le funzionalità del CMDB di 4me. Ognuno può rendere disponibili le proprie richieste di servizio standard e i knowledge articles per i dipendenti dell’azienda. La trasparenza e la protezione delle informazioni per i singoli dipendenti è assicurata. Tutti possono monitorare lo stato di avanzamento di tutte le loro richieste, sia che queste arrivino al dipartimento IT o alle risorse umane. Allo stesso tempo, gli specialisti IT non possono vedere le richieste HR dei dipendenti.

Collaborazione tra i domini di supporto

Una volta che più domini di supporto sono in uso, i team possono concordare di consentire la collaborazione tra i loro account 4me su richieste, change, progetti e/o assets. Pensate, per esempio, a una richiesta per l’inserimento di un nuovo dipendente. Questa richiesta può innescare un flusso di lavoro con compiti per l’HR per impostare lo stipendio, per l’IT per fornire un computer portatile e un account di posta elettronica, e per le facilities per rendere disponibile una scrivania. I dettagli di questa richiesta sono completamente trasparenti in ogni momento per i dipendenti coinvolti, mentre le informazioni personali sul nuovo assunto saranno schermate per chiunque al di fuori delle risorse umane. Questa collaborazione genererà più efficienza, migliore comunicazione e una solida base per gli accordi sul livello di servizio tra i dipartimenti.

Account di supporto aggiuntivi

Nel corso del tempo, la maggior parte delle organizzazioni vede sempre più dipartimenti chiedere un dominio di supporto. Impostare un account di dominio di supporto aggiuntivo è facile in 4me. Tutti i dati dei dipendenti, del dipartimento e del sito sono già disponibili nell’account della directory di 4me. Così come il portale self-service e la configurazione single sign-on. L’impostazione di un dominio di supporto aggiuntivo 4me non costa nulla e può essere fatto internamente.

Aggiornamenti semplici

La vera architettura SaaS e multi-tenant di 4me permette una facile transizione dalla soluzione ITSM alla soluzione ESM. Consente anche aggiornamenti regolari, a costo zero, con zero tempi di inattività. Per una panoramica delle capacità del nostro software, date un’occhiata alla nostra soluzione IT Service Management.

SIAM: Service Management oltre l’azienda

Nell’attuale mercato della specializzazione dei servizi, la vostra azienda probabilmente si affiderà ai servizi di fornitori interni ed esterni per essere d’aiuto ai propri clienti. L’inclusione di queste parti esterne nel vostro service management si chiama Service Integration and Management, o SIAM. 4me è stato costruito da zero per permettere ai fornitori di servizi interni ed esterni delle imprese di collaborare mentre 4me tiene traccia di tutti i livelli di servizio.

Fonte: 4me

World Password Day 2021: perché la sicurezza delle password è importante

World Password Day 2021: perché la sicurezza delle password è importante

Il World Password Day, che viene osservato ogni anno il primo giovedì di maggio, è un ottimo promemoria per ricordare che le password continuano a svolgere un ruolo chiave nel mantenere sicuri i sistemi e i dati online. Il World Password Day è il momento perfetto per riconoscere l’importanza dell’umile password e raddoppiare gli sforzi per mantenere sicure le nostre password e la nostra identità digitale.

La cattiva gestione delle password è dilagante

Poiché le password sono ancora molto importanti e lo saranno per il prossimo futuro, sia gli individui che le organizzazioni devono tenerle al sicuro. Tuttavia, il Workplace Password Malpractice Report di Keeper, condotto a febbraio, dimostra che la negligenza sulle password sta lasciando le organizzazioni vulnerabili ai cyberattacchi. Ecco alcuni dei punti salienti:

  • Più della metà dei dipendenti americani (57%) sta attualmente scrivendo le password relative al lavoro su post-it, e il 67% ha perso questi foglietti adesivi in passato, rendendo impossibile sapere chi alla fine ha accesso a informazioni aziendali potenzialmente sensibili.
  • Nel frattempo, il 62% degli intervistati usa un quaderno o un diario per memorizzare login e password, e la stragrande maggioranza (82%) afferma di tenere questi quaderni accanto o vicino ai propri dispositivi di lavoro.
  • Questo è diventato ancora più un problema dato che molti americani continuano a lavorare da casa. La maggior parte dei lavoratori (66%) dice che è più probabile che scriva le password relative al lavoro mentre lavora da casa, piuttosto che in ufficio. Oltre a scrivere le password relative al lavoro, i dipendenti statunitensi stanno anche salvando i loro login elettronicamente in una varietà di modi che presentano un rischio significativo. Quasi la metà (48,9%) sta salvando le password relative al lavoro in un documento nel cloud.
  • La metà degli intervistati (51%) dice che attualmente salvano le loro password in un documento sul loro desktop, mentre più della metà degli intervistati (55%) attualmente salvano le password relative al lavoro sul loro telefono.

Le password sono ancora importanti, anche quando si usa la biometria

La “tecnologia senza password”, come gli scanner biometrici, dipende ancora dalle password per autenticare gli utenti. Gli scanner di impronte digitali, il riconoscimento facciale e dell’iride non “sostituiscono” le password; fanno solo in modo che gli utenti finali non debbano digitarle in continuazione. La password viene ancora usata per l’autenticazione; l’utente finale semplicemente non la vede.

Notate che quando si imposta la biometria, l’autenticatore richiede all’utente di scegliere una password o un PIN. Oltre a permettere all’utente finale di bypassare la biometria e digitare la password o il PIN, la password o il PIN sono richiesti. Uno sguardo a come funzionano le cose dietro le quinte dimostra il perché:

  • L’utente finale scansiona la sua impronta digitale, l’iride o il viso.
  • L’autenticatore biometrico determina se la scansione corrisponde a ciò che ha in archivio.
  • In caso di esito positivo, l’autenticatore decifra la password dell’utente dal portachiavi del dispositivo e la trasmette all’app, che esegue un’autenticazione finale basata su quella password.

Le password legate a questi dati biometrici possono essere indovinate o rubate. I database contenenti dati biometrici possono essere e sono stati violati. Mentre una password può essere cambiata se viene rubata, un’impronta digitale, l’iride o il volto no. Per queste ragioni, la biometria non dovrebbe mai essere usata come opzione di login a sé stante, ma solo come parte di una configurazione di autenticazione a più fattori.

Anche le migliori tecnologie senza password si basano su una buona gestione delle password e una piattaforma di crittografia forte

Le migliori tecnologie “senza password” si basano ancora sulla sicurezza della password e sulla piattaforma di crittografia come le soluzioni di Keeper. Oltre a compilare automaticamente le password (e anche i codici 2FA) su siti web e app, Keeper genera automaticamente password forti e casuali, rendendo facile per gli utenti utilizzare password forti e uniche per ogni sito. Come con gli autenticatori biometrici, le password sono ancora lì, ma gli utenti non devono memorizzarle tutte, e sono memorizzate all’interno di una cassetta di sicurezza a cui si può accedere da qualsiasi dispositivo. Keeper supporta il login biometrico con Windows Hello, Touch ID e Face ID per un comodo accesso.

Fonte: Keeper Security

Data Breach a Verkada e l’importanza della sicurezza delle password in un mondo sempre più digitalizzato

Data Breach a Verkada e l’importanza della sicurezza delle password in un mondo sempre più digitalizzato

Mentre le organizzazioni spendono milioni di dollari in tecnologie di sicurezza informatica, troppe aziende stanno ancora trascurando le basi. Secondo Verizon, oltre l’80% dei cyberattacchi riusciti sono riconducibili a password deboli o compromesse. Questo include il recente cyberattacco a Verkada, che ha compromesso circa 150.000 telecamere di videosorveglianza, compresi i feed situati negli impianti di produzione Tesla, la sede centrale di Cloudflare e gli uffici distaccati, e una serie di ospedali, prigioni e scuole, come riportato in ComputerWeekly.

Nel caso di Verkada, non è stata compromessa una password qualsiasi. Come riportato da Dark Reading, si trattava di una password “super admin” che garantiva un accesso quasi illimitato non solo a tutte le telecamere di sorveglianza di Verkada, ma anche ai suoi sistemi più sensibili. E c’è di peggio. Secondo Dark Reading, questa password è stata condivisa da oltre 100 utenti interni a Verkada.

Si tratta di tante persone a cui concedere l’accesso “super admin”, soprattutto perché la maggior parte delle organizzazioni stanno adottando ambienti di sicurezza zero-trust. Tra le altre salvaguardie, lo zero-trust impone che ai dipendenti sia dato l’accesso ai sistemi con il “minimo privilegio”; questo significa che ad ogni dipendente è concesso solo l’accesso ai sistemi sufficiente per eseguire il proprio lavoro, e non di più.

Mentre il mondo si digitalizza, i rischi informatici crescono

La pandemia COVID-19 ha accelerato di diversi anni gli sforzi di trasformazione digitale delle organizzazioni. Questo include la distribuzione di dispositivi Internet of Things (IoT) come le telecamere di sorveglianza. Ci sono già più dispositivi IoT che persone sulla Terra, e Cisco stima che entro il 2023, i dispositivi IoT supereranno gli esseri umani di tre volte.

Mentre le aziende di soluzioni di sicurezza lanciano nuove tecnologie nei prossimi anni, è fondamentale che i leader organizzativi non perdano di vista il passo più semplice ma più importante per proteggere i loro sistemi e dispositivi: proteggere le password dei loro dipendenti.

Ecco alcune lezioni sulla sicurezza delle password che abbiamo imparato dal Data Beach a Verkada

  • Richiedere che tutti i dipendenti usino password forti e uniche per ogni account legato al lavoro e abilitare l’autenticazione a più fattori (2FA) su tutti gli account che la supportano.
  • Implementare il controllo di accesso basato sui ruoli (RBAC) con accesso con il minor numero di privilegi. È difficile concepire uno scenario in cui 100 dipendenti abbiano bisogno di un accesso “super admin”.
  • Distribuire un gestore di password in tutta l’azienda e richiedere ai dipendenti di usarlo.

La piattaforma di gestione e sicurezza delle password Zero Trust di Keeper offre agli amministratori IT una visibilità completa delle pratiche relative alle password dei dipendenti, consentendo loro di monitorare l’uso delle password e applicare le politiche di sicurezza delle password in tutta l’organizzazione. I controlli di accesso permettono agli amministratori di impostare le autorizzazioni dei dipendenti in base ai loro ruoli e responsabilità, nonché di impostare cartelle condivise per singoli reparti, team di progetto o qualsiasi altro gruppo.

Keeper richiede solo pochi minuti per l’implementazione, richiede una gestione minima e può essere scalato per soddisfare le esigenze di organizzazioni di qualsiasi dimensione.

Fonte: Keeper Security

Perché il monitoraggio dei vostri SaaS può farvi dormire sonni tranquilli

Perché il monitoraggio dei vostri SaaS può farvi dormire sonni tranquilli

I SaaS o Software-as-a-Service costituiscono una quantità crescente di funzionalità business-critical. Tutto, dall’hosting della posta elettronica, ai sistemi finanziari, alle funzioni delle risorse umane, ora viene eseguito su piattaforme SaaS-hosted. La consapevolezza che tutto questo sia fuori dal vostro controllo è da un lato liberatorio ma anche  frustrante. Per dormire meglio la notte, vale la pena avere una piattaforma unificata per monitorare tutte le vostre infrastrutture PaaS, IaaS, SaaS, on-premise.

In questo articolo, tratteremo:

  • Perché monitorare il SaaS?
  • Perché questo significa più tempo dedicato al sonno
  • Lavorare con LogicMonitor per fornire visibilità SaaS

Perché monitorare il SaaS?

Quando si tratta di monitorare il Software-as-a-Service ci sono alcune ragioni mirate per monitorare le performance SaaS.

La prima e più importante è quella di assicurarsi che le aziende siano in grado di mandare avanti la propria attività senza interruzioni. Anche se questo sembra semplice, sappiamo tutti che non lo è. Che si tratti di un disastro naturale o di qualcuno che inciampi in un cavo di alimentazione, i tempi di inattività capitano. Sapere e capire se i tempi di inattività possono essere evitati vi permette di adeguare le vostre aspettative di risoluzione.

Le applicazioni SaaS normalmente vengono addebitate in base a una componente di utilizzo: utenti, storage, richieste API, ecc. Questa è un altro motivo per cui monitorare il vostro SaaS. Essere in grado di dimensionare correttamente il vostro SaaS potrebbe non solo permettervi di risparmiare sui costi, ma anche prevenire il downtime se siete costantemente vicini alla capacità. Capire tutto l’utilizzo del vostro SaaS in un’unica piattaforma è difficile da realizzare, ma può liberare tempo ed energia in modo che possiate concentrarvi su altre aree del business.

Perché questo significa più tempo dedicato al sonno

In qualità di leader della tua azienda, avere fiducia e comprendere le tue applicazioni SaaS e le loro prestazioni significa dedicare più tempo a far progredire l’attività. Questo significa più tempo per mangiare, rilassarsi e dormire. Tutto ciò vi dà il tempo per ricaricarvi e dedicarvi al prossimo obiettivo con maggiore energia.

Il monitoraggio delle applicazioni SaaS non dovrebbe essere un lavoro a tempo pieno, ma qualcosa che si gestisce quasi da solo. Essere avvisati tempestivamente sui limiti di utilizzo o i potenziali problemi può permettervi di essere proattivi nel prevenire l’impatto aziendale. Ora è il momento di guadagnare quel sonno extra.

Lavorare con LogicMonitor per fornirvi la visibilità SaaS

LogicMonitor può fornire un unico pannello di controllo che dia visibilità a tutte le esigenze della vostra azienda. SaaS è solo l’ultimo passo verso una strategia aziendale pienamente operativa. LogicMonitor fornisce avvisi e dashboard out-of-the-box necessari per comprendere la vostra attività. Le applicazioni SaaS sono state aggiunte a LogicMonitor per permettere agli utenti di avere una comprensione completamente integrata.

LogicMonitor utilizza l’autenticazione basata su API e il monitoraggio delle metriche per fornire un monitoraggio delle stesse semplice, facile da implementare e da comprendere. Questa visibilità può essere mostrata insieme agli altri processi aziendali per fornire un quadro chiaro della vostra infrastruttura business-critical. Avere un luogo di fiducia per capire le vostre attività e vedere le prestazioni delle vostre applicazioni SaaS e come si adattano all’infrastruttura più ampia vi permette di crescere e recuperare un po’ di tempo alla fine della giornata.

A partire dal 7 aprile 2021 LogicMonitor fornisce un monitoraggio rapido e semplice delle applicazioni SaaS utilizzando l’autenticazione API. Aggiungete la possibilità di monitorare le applicazioni SaaS business-critical in soli tre clic nel portale LogicMonitor per ricevere il monitoraggio delle metriche e le dashboard delle applicazioni SaaS.

Fonte: LogicMonitor

 

“Il mondo nuovo” della tecnologia per l’healthcare

“Il mondo nuovo” della tecnologia per l’healthcare

L’innovazione digitale in ambito healthcare coinvolge sempre di più i consumatori e alimenta una nuova visione del futuro.

Nel 1816 Rene Laennec inventò lo stetoscopio, il primo strumento che un medico poteva usare nel trattamento dei pazienti, aprendo le porte a una nuova era di diagnostica medica. Eppure, ci sono voluti tre decenni per adottarlo in maniera diffusa, poiché le associazioni mediche rifuggivano l’idea di usare un “gadget” sui pazienti.

Oggi lo stetoscopio è diventato digitale, con algoritmi alimentati dall’intelligenza artificiale nella parte posteriore del dispositivo che ascoltano le anomalie più minuziose del paziente e trasmettono questi risultati ai medici. Il dottore non ha nemmeno bisogno di essere vicino al paziente, e lo stetoscopio digitale può essere inviato in aree con carenze di medici, dove un’applicazione guiderà il paziente al suo utilizzo e un medico può ascoltare da continenti di distanza.

Questa tecnologia è più veloce, più efficace e costa la metà degli stetoscopi analogici precedenti. Ed è molto probabile che il vostro medico non la usi. Perché? Pensate ai tre decenni che ci sono voluti per l’adozione del primo stetoscopio. Ora, considerate la velocità dell’innovazione digitale; la miriade di nuove tecnologie che diventano disponibili ogni giorno, oltre alla quantità esponenzialmente crescente di ricerche e studi medici disponibili, e la mancanza di indicazioni che aiutino i professionisti della sanità ad aggiornarsi e a incorporare queste tecnologie nelle pratiche quotidiane.

Che stia cambiando il vento? Nell’ultimo anno abbiamo assistito alla più grande accelerazione digitale che il settore sanitario abbia mai conosciuto. Una rivoluzione, forzata dalla pandemia, negli atteggiamenti dei consumatori verso l’adozione dell’assistenza sanitaria digitale e nel modo in cui il mercato deve rispondere. Come mai prima d’ora, occorre tenere il passo con il ritmo di questa disruption.

Scelta, preoccupazione e convenienza: cambiare la dinamica

Una nuova ricerca dal titolo “Digital Frontiers – The Heightened Customer Battleground” commissionata da VMware per esplorare i legami tra innovazione tecnologica, persone e società e condotta su più di 6.000 consumatori[1] in 5 Paesi ha scoperto che quasi la metà dei consumatori italiani (45%) si sente a proprio agio – o è addirittura entusiasta – nel sostituire i consulti medici di routine con appuntamenti virtuali a distanza (il 44% a livello europeo).  E questo non riguarda solo le generazioni più giovani, tipicamente ‘tech-savvy’; i 45-54enni sono stati tra i più entusiasti all’idea di un nuovo mondo virtuale della sanità.

Se pensiamo a solo due anni fa, tali livelli di entusiasmo virtuale semplicemente non sarebbero esistiti, ma la pandemia ha cambiato la dinamica tra la scelta, la preoccupazione e la convenienza di come ci rapportiamo con i servizi sanitari.

Prendiamo il Regno Unito come esempio; prima del virus, gli appuntamenti in video costituivano solo l’1% dei 340 milioni di visite annuali con medici e infermieri del servizio sanitario nazionale britannico. Ma, con l’accelerazione dell’epidemia, quando l’NHS ha incoraggiato tutti i 7.000 studi medici del Regno Unito a ridurre gli appuntamenti faccia a faccia, abbiamo visto le visite fisiche diminuire del 57% rispetto all’anno prima, mentre le piattaforme di medici online come Push Doctor hanno visto un aumento settimanale del 70% delle consultazioni.

Quella del videoconsulto è una tendenza che sta crescendo anche in Italia, che pure è ancora indietro in questo ambito: nel 2019, secondo i dati dell’Osservatorio Innovazione Digitale in Sanità del Politecnico di Milano solo il 5% dei medici specialisti e il 3% dei medici di famiglia utilizzavano soluzioni di telemedicina, mentre lo scorso anno tre specialisti su quattro hanno dichiarato che è stata decisiva nella fase di emergenza. A settembre 2020 la conferenza Stato-Regioni ha approvato un documento, elaborato dalla Commissione Salute, relativo alle modalità di gestione delle prestazioni ambulatoriali a distanza in cui si definiscono specifici criteri e modalità di implementazione della televisita nel paziente cronico.

La pandemia ha costretto molti a superare le preoccupazioni legate alla sicurezza degli incontri virtuali con i medici. Ora, accettiamo molto facilmente l’idea di una videochiamata di 10 minuti per discutere i risultati degli esami del sangue piuttosto che andare in una sala d’attesa fisica e condividere questo spazio ristretto con altri pazienti per un tempo sconosciuto.

Questa convenienza inizia a prevalere sulla preoccupazione in alcuni scenari sanitari, e i consumatori si stanno accorgendo delle ampie opportunità che i nuovi servizi digitali possono portare. Ora siamo molto più fiduciosi nelle nascenti tecnologie sanitarie digitali come l’IA: oggi, il 49% dei consumatori non avrebbe problemi se fosse un computer piuttosto che un medico in carne ed ossa a rilevare e riconoscere alcune anomalie, per esempio le cellule cancerose.

E anche la sfiducia nell’uso dei dati nell’assistenza sanitaria – in precedenza un enorme ostacolo da superare – si sta attenuando: il 48% degli intervistati dichiara di essere a proprio agio se il medico ha accesso a dati accurati sulla propria vita quotidiana, come il livello di esercizio fisico, la dieta e l’alimentazione, se questo significa ricevere indicazioni utili per la propria salute. Il 51% per cento vede in modo positivo il fatto che un medico più qualificato conduca un’operazione chirurgica invasiva tramite robotica a distanza piuttosto che a farlo sia un medico meno qualificato ma che operi di persona.

La vita dopo il grande “digital switch”: il desiderio di innovazione

Se la pandemia è stata il grande digital switch, un importante catalizzatore del cambiamento, cosa sta ora alimentando il crescente entusiasmo dei consumatori per la sanità digitale? Credo che l’adozione di nuove tecnologie in stile effetto domino stia erodendo il dubbio, la paura e lo scetticismo sul ruolo del ‘digitale’ nel proteggere noi stessi, gli amici e le nostre famiglie. Coloro che stanno facendo i primi passi nell’accettare il potenziale della tecnologia per monitorare, diagnosticare e migliorare la loro salute e il loro benessere stanno contribuendo a spostare la percezione dei consumatori a lungo termine.

Siamo a un punto in cui i dispositivi wearable per il fitness monitorano le nostre statistiche vitali ogni giorno con sempre maggiore granularità e in cui i sensori di movimento possono aiutare il recupero a distanza – per esempio, determinando se i pazienti stanno mettendo abbastanza peso sulle ginocchia dopo un intervento e completando gli esercizi prescritti.

E questo senza considerare il potenziale per sfruttare adeguatamente le applicazioni all’avanguardia come la realtà aumentata e virtuale e l’IA. I casi d’uso in questo campo sono incredibili. Dall’analisi rapida di certi modelli di malattia all’individuazione del rischio di patologie respiratorie attraverso un algoritmo che semplicemente scorre sulle immagini a raggi X del torace dei pazienti, al confronto dei risultati con milioni di altri pazienti per raccomandare il miglior trattamento; l’IA può aiutarci a prendere decisioni migliori e in maniera più veloce, combinando infinite fonti di dati diversi che noi esseri umani non siamo in grado di fare. Potrebbe, per esempio, aiutare a misurare la crescita di un tumore e illustrare la tendenza in millisecondi – dando al radiologo la possibilità di concentrarsi davvero su che cosa è importante e che richiede creatività ed esperienza.

E la richiesta dei consumatori è per avere sempre di più di queste innovazioni. L’83% degli italiani si identifica come “digitalmente curioso” o “esploratore digitale” – un pubblico pronto e ricettivo per i nuovi servizi digitali, con una crescente fiducia nel potere della tecnologia di avere un effetto positivo sulla salute e il benessere delle persone. Il 61% dei consumatori, per esempio, è felice all’idea che i membri della propria famiglia con una malattia cronica/di lunga durata possano avere la libertà di vivere più lontano dalle strutture mediche, grazie ai sensori e al monitoraggio dei dati in tempo reale che prevedono quando avranno bisogno di assistenza medica. O ancora, il 73% pensa che le tecnologie digitali avranno il potenziale per ridurre la diffusione del Covid-19, il 57% ha fiducia che la tecnologia possa abbassare significativamente il rischio di interventi chirurgici invasivi entro i prossimi cinque anni e il 61% crede che possa migliorare significativamente la qualità della vita delle persone vulnerabili, come gli anziani o i disabili.

Il futuro dell’assistenza sanitaria

È questa convinzione dei consumatori e la domanda di servizi sanitari digitali che stanno ponendo la sfida sia per il mercato che per le Istituzioni. Come con l’introduzione dello stetoscopio, i primi passi sono a volte i più difficili, ma il grande cambiamento digitale del 2020 ha dato il via a questo effetto domino di entusiasmo ed eccitazione per cui i consumatori si sentono chiaramente meno diffidenti nei confronti della tecnologia nella cura dei loro pazienti. Inoltre, data l’intensa e crescente pressione sugli operatori sanitari e sui sistemi stessi, vedremo un desiderio di innovazione digitale ancora maggiore da parte di un numero crescente di persone.

Tutto ciò significa che l’opportunità è lì per essere colta. Ora è il momento di creare, fornire e proteggere grandi applicazioni, servizi ed esperienze – alimentati da una base digitale flessibile, coerente e intrinsecamente sicura – per soddisfare le aspettative dei consumatori e trasformare per sempre il costo, la qualità e la fornitura di assistenza ai pazienti. Un mondo nuovo della tecnologia sanitaria ci aspetta, dobbiamo solo realizzarlo.

[1]

Metodologia – Questa ricerca è stata condotta tramite un sondaggio online, commissionato da VMware, su 6.109 consumatori in 5 Paesi: Regno Unito (2.069 intervistati), Francia (1.028), Germania (1.005), Italia (1.004) e Spagna (1.003). In questo sondaggio, ai consumatori è stato chiesto di valutare le loro esperienze digitali in cinque settori: vendita al dettaglio, sanità, servizi finanziari, istruzione e governo (locale e nazionale). YouGov ha condotto il sondaggio tra novembre 2020 e gennaio 2021

Fonte: VMware Italy Jens Kögler, Healthcare Industry Director EMEA, VMware 

Verizon Mobile Security Index 2021 include approfondimenti provenienti da Wandera

Verizon Mobile Security Index 2021 include approfondimenti provenienti da Wandera

Per più di un decennio Verizon ha pubblicato report leader del settore che puntano i riflettori sul panorama delle minacce in evoluzione e sull’impatto che i malintenzionati stanno avendo sul mondo aziendale. Verizon annuncia ora la pubblicazione del suo quarto Mobile Security Index (MSI) annuale.

Questo è il terzo anno che Wandera contribuisce all’MSI di Verizon, e il tema implicito di quest’anno è che il lavoro da remoto è solo lavoro. Non potremmo essere più d’accordo. Essendo stati a lungo sostenitori del caso d’uso del lavoro mobile, conosciamo il potere di aiutare ad abilitare e proteggere i lavoratori, non importa dove o quando vogliono essere produttivi. E, sfortunatamente, conosciamo anche i rischi che i lavoratori da remoto incontrano mentre lavorano lontano dal perimetro aziendale protetto. Quindi siamo davvero entusiasti di mostrare le intuizioni di Wandera su questo argomento come un contributo chiave al report.

Clicca qui per scaricare il Verizon Mobile Security Index 2021

Ancora una volta, il report presenta un’ampia gamma di dati del mondo reale provenienti dalla rete globale di Wandera di 425 milioni di sensori, che rappresentano beni di proprietà aziendale e BYOD attraverso le principali piattaforme, tra cui iOS, Android, Windows 10 e macOS. Con il set di dati sul lavoro remoto più grande e completo del mondo, è stata analizzata la data intelligence di Wandera sull’uso dei dispositivi remoti, l’esposizione al rischio delle applicazioni aziendali e i vettori di minacce rilevanti per ottenere una migliore comprensione del panorama delle minacce dopo un anno di cambiamenti così cruciali.

È un momento importante per i team IT per fare il punto sugli strumenti di cui dispongono attualmente e porre alcune domande chiave: L’organizzazione è attrezzata per abilitare una forza lavoro moderna? Ha il giusto stack tecnologico per facilitare un lavoro remoto efficace ed efficiente? E’ in grado di supportare un ambiente di lavoro sicuro e produttivo a lungo termine? Speriamo che la ricerca di quest’anno aiuti a guidare queste importanti decisioni che i leader IT devono affrontare.

“La pandemia ha creato un massiccio spostamento verso il lavoro da remoto o un modello di lavoro ibrido, costringendo i responsabili delle decisioni IT a modificare le loro strategie per mettere una maggiore enfasi sulla sicurezza dei dispositivi mobili”, ha affermato Terrance Robinson, Head of Enterprise Security Solutions, Wireless, per Verizon Business. “Wandera è uno delle principali società che ha contribuito al Mobile Security Index 2021, i cui dati aiutano a redigere un report volto a scoprire il panorama delle minacce mobili per i clienti aziendali, prezioso per il settore in generale “

“L’MSI dovrebbe essere una lettura obbligatoria per qualsiasi leader IT in quanto permette di aiutarli ad abilitare una forza lavoro che possa lavorare da remoto. Il report presenta una prospettiva necessaria sul panorama della sicurezza utilizzando informazioni dettagliate sulle minacce del mondo reale insieme ai risultati del sondaggio dei colleghi del settore. Non c’è risorsa migliore per aiutare a guardare gli eventi di sicurezza dal corretto punto di vista e per aiutare a pianificare gli investimenti strategici per il futuro”, ha affermato Michael Covington, VP of Product Strategy di Wandera.

Alcune delle intuizioni condivise da Wandera nell’MSI 2021 includono:

  • Gli utenti mobili hanno 26 volte più probabilità di cliccare su un link di phishing rispetto a quella di incontrare malware.
  • I primi 5 marchi più impersonati negli attacchi di phishing nel 2020 sono stati Apple, PayPal, Microsoft, Office 365 e le agenzie fiscali della pubblica amministrazione.
  • Nel luglio del 2020, il motore di intelligence delle minacce di Wandera, MI:RIAM, ha rilevato una truffa legata a Clorox, il noto marchio di prodotti per la pulizia della casa e disinfettanti. La truffa ha preso di mira con successo i principali motori di ricerca e mirava a ingannare i consumatori a pagare per un prodotto inesistente.
  • Una app su 25 (4%) perde credenziali sensibili. È importante ricordare che ne basta una per compromettere i dettagli di autenticazione di un utente. I tipi di dati trapelati includono: indirizzo e-mail, ID utente, password, dati della carta di credito e posizione.
  • La prevalenza del malware mobile è diminuita nel 2020, ma nel complesso la tendenza è ancora in aumento con i dispositivi colpiti dal malware che sono aumentati del 238% dal 2018.
  • In quasi un terzo (30%) delle organizzazioni, almeno un utente aveva un dispositivo con la funzione lock-screen disabilitata, il che dimostra che la sicurezza di base è ancora un problema per molte organizzazioni.

Nel complesso, l’MSI mostra quanto sia cresciuto il panorama delle minacce che devono affrontare i lavoratori che operano da remoto. Oltre alle minacce sul dispositivo (come profili difettosi o app dannose) e nelle pagine web che gli utenti visitano (come gli attacchi di phishing), le aziende devono ora preoccuparsi delle minacce sia verso che all’interno delle applicazioni a cui gli utenti accedono su Internet e nei data center.

Scarica il Verizon Mobile Security Index 2021 completo per saperne di più.

Scopri come proteggere la tua azienda mobile con la sicurezza del cloud zero trust.

Fonte: Wandera

Trasformare il portale self-service nella più preziosa risorsa per i dipendenti

Trasformare il portale self-service nella più preziosa risorsa per i dipendenti

La maggior parte dei dipartimenti IT ha già un portale self-service, ma lottano per convincere i dipendenti a usarlo. Per vari motivi, i dipendenti continuano a chiamare o inviare un’e-mail al service desk ogni volta che hanno bisogno dell’aiuto degli esperti IT. Questo è un peccato perché il portale self-service offre molti vantaggi per i dipendenti e per l’IT. Per esempio, i dipendenti possono usare il portale self-service per presentare richieste 24×7 e per vedere l’avanzamento delle stesse. Ancora più importante, possono trovare le risposte alle domande frequenti, permettendo loro di risolvere il problema, anche quando il service desk è chiuso.

Questo non è solo un vantaggio per i dipendenti dell’organizzazione; rappresenta anche una riduzione significativa (realisticamente tra il 10% e il 30%) del numero di richieste presentate. A sua volta, questo significa meno personale per il service desk.

Quindi, come può un dipartimento IT convincere i suoi dipendenti a smettere di usare il telefono o l’e-mail e iniziare a usare il portale self-service? Il primo passo è assicurarsi che il portale soddisfi i requisiti minimi di usabilità ed efficienza.

Requisiti minimi del portale self-service

I dipartimenti IT che hanno già impostato un portale self-service per i dipendenti hanno capito che ci sono alcuni requisiti minimi che devono essere soddisfatti se vogliono che almeno parte della forza lavoro lo usi.

  • Single Sign-On

Gli utenti non iniziano magicamente a lavorare nel modo più efficiente, specialmente quando il primo passo è scomodo. Se le persone devono accedere al portale con un nome utente e una password, probabilmente decideranno che è più facile prendere il telefono o digitare una e-mail veloce.

  • Facilità d’uso

L’interfaccia del portale deve essere intuitiva e non richiedere formazione, anche per gli utenti inesperti.

  • Moduli per le richieste standard

Avere moduli per le richieste standard all’interno del portale è vitale. Questi permetteranno agli utenti di inviare le loro richieste più rapidamente offrendo alcuni checkbox o campi che mostrano solo le scelte pertinenti. Questi moduli consentono anche al dipartimento IT di raccogliere esattamente le informazioni di cui hanno bisogno per completare le richieste, evitando il dispendio di tempo di dover contattare il richiedente per i dati mancanti. Meglio ancora, i moduli assicurano che i ticket vengano passati direttamente al team corretto di supporto, bypassando così la necessità di coinvolgere il service desk. E infine, i dati strutturati che questi moduli necessitano, permettono una gestione delle richieste. Usando i moduli per le richieste standard, il richiedente ottiene più rapidamente ciò di cui ha bisogno.

  • FAQ e Knowledge Articles

Le risposte alle domande più frequenti e i Knowledge Articles con istruzioni facili da seguire aiutano gli utenti a risolvere i propri problemi da soli.

Sapere che non dipendono più da altri li incoraggia a usare il sistema più spesso e a ridurre il carico di lavoro del service desk.

  • Smart Search

Una capacità di ricerca di base è standard in quasi tutte le interfacce dei software. Ma affinché l’utente riceva solo informazioni rilevanti, questa funzione di ricerca deve avere una certa intelligenza.

Deve sapere quali servizi sono utilizzati dalla persona che esegue una ricerca, limitando i risultati alle richieste standard e ai knowledge articles per questi servizi. Idealmente, il portale permette anche all’organizzazione di supporto di analizzare le ricerche eseguite.

  • App per smartphone

Dato che le persone passano sempre più tempo sui loro smartphone, dovrebbero anche essere in grado di usare questi dispositivi per accedere al supporto. Gli utenti non vogliono sempre aspettare di essere dietro i loro computer per inviare una richiesta. Senza un’applicazione per smartphone continuerebbero a usare i loro dispositivi mobili per chiamare o inviare un’e-mail al service desk.

Liberare il potenziale del portale

Avere un portale che soddisfa questi requisiti minimi farà sì che una percentuale ragionevole di dipendenti lo preferisca rispetto al contattare il service desk per telefono o via e-mail. Ottenere fino al 40% non è insolito, ma dipende dall’intuitività dell’interfaccia del portale, così come la qualità del knowledge che fornisce e l’usabilità dei suoi moduli.

Per un direttore IT, arrivare a un tasso di adozione significativamente più alto può non sembrare realistico, ma in realtà è sorprendentemente facile. Il trucco è guardare al di fuori del dipartimento IT.

Un recente studio di Enterprise Management Associates (EMA)(1) ha scoperto che i benefici all’IT arrivano quando l’uso del suo portale self-service è esteso oltre l’IT. Quando l’IT permette ad altre funzioni aziendali (come HR, Acquisti, Facilities, Marketing, Legale, ecc.) di offrire supporto ai dipendenti tramite lo stesso portale, aumenta drasticamente il suo uso.

Con il senno di poi, questo sembra ovvio. Dopo tutto, se le persone hanno bisogno del portale solo una o due volte al mese quando necessitano di supporto IT, non si sentono mai veramente a loro agio nell’usarlo. Secondo lo studio anche con un solo dominio di supporto aggiuntivo (più comunemente HR) sul portale, il dipartimento IT vede un drastico aumento nell’uso del self-service per le richieste IT.

Incoraggiando le organizzazioni a usare il portale self-service per altri servizi oltre che per il supporto IT, lo studio evidenzia molti altri benefici.

Questi benefici includono una migliore collaborazione tra IT e altre funzioni aziendali e una maggiore disponibilità dell’azienda a investire ulteriormente nell’usabilità del portale.

Poiché la maggior parte dei portali self-service sono costruiti su una piattaforma di IT service management (ITSM), EMA ora vede queste piattaforme utilizzate ben oltre i confini del dipartimento IT. Questa tendenza da ITSM a ESM (enterprise service management) è ciò che EMA chiama: La (r)evolution dell’ITSM.

Considerazioni importanti

Prima di incoraggiare altre funzioni aziendali a fare uso della piattaforma ITSM utilizzata dal reparto IT, ci sono alcune cose da considerare.

In un’implementazione a livello aziendale della piattaforma di service management, il portale self-service dovrebbe essere il punto dove i dipendenti vanno quando una lampadina deve essere sostituita in una sala riunioni, quando è necessario l’accesso a un’unità condivisa, o quando un contratto di un fornitore deve essere rivisto. I dipendenti non dovrebbero avere bisogno di sapere chi, o anche quale dipartimento, contattare per tali richieste. Inoltre, gli ingegneri del dipartimento Facilities Management probabilmente non vogliono vedere le richieste destinate agli specialisti IT, e gli specialisti IT probabilmente non dovrebbero vedere le richieste destinate all’ufficio legale. Per le richieste alle risorse umane la separazione dei dati è essenziale poiché gli impiegati condividono molte informazioni sensibili in tali domande e devono fidarsi del portale che mantenga i loro dati privati. Non tutte le piattaforme ITSM rendono facile impostare un unico portale per tutti i dipendenti di un’organizzazione che separi rigorosamente le richieste dei diversi dipartimenti.

Un’altra considerazione importante è che ogni dipartimento avrà esigenze diverse e vorrà configurare la piattaforma di service management in modo differente per garantire che soddisfi queste necessità. Il dipartimento IT può avere diverse necessità per gestire i suoi asset, mentre il reparto HR sarà più esigente quando si tratta della configurazione del loro knowledge base. Nelle grandi imprese con dipartimenti IT o HR in diversi paesi, si noterà inoltre che ogni paese avrà esigenze leggermente diverse per la configurazione del proprio ambiente di service management. Per questi motivi, alcuni strumenti di ITSM potrebbero non soddisfare le necessità degli altri dipartimenti che potrebbero essere interessati ad usare il portale self-service.

Collaborazione Aziendale

4me è progettato per rispondere a questi requisiti. L’innovativo uso di un directory account e di domini di supporto (2) dà a ogni funzione aziendale la possibilità di impostare il proprio ambiente di service management, rendendo possibile per un dominio di supporto modificare le proprie impostazioni senza influenzare gli altri. Non importa quanto i domini di supporto personalizzino i loro ambienti 4me, essi continuano a essere in grado di collaborare in modo sicuro e senza interruzioni tra loro.

1). ESM: the (r)evolution of ITSM Author: Valerie O’Connell, Research Director at Enterprise Management Associates (EMA) Published: May 04, 2020

2). Introducing Directory Accounts Author: Cor Winkler Prins, CEO at 4me, inc.
Published: July 07, 2015

 

Fonte: 4me

Accesso remoto sicuro, veloce e semplice alle applicazioni SaaS e on-premise

Accesso remoto sicuro, veloce e semplice alle applicazioni SaaS e on-premise

Le tecnologie legacy, come le VPN, sono difficili da implementare, richiedono hardware costosi e strumenti di gestione dei dispositivi per inviare i certificati. Inoltre non soddisfano molti standard di sicurezza. IDC ha scoperto che la VPN è stata coinvolta in quasi il 75% dei principali incidenti che hanno interessato strumenti di accesso remoto. Le organizzazioni hanno bisogno di un nuovo approccio all’accesso alle applicazioni per offrire un’esperienza sicura tra le applicazioni on-premise e quelle cloud.

Proteggete l’accesso alle applicazioni con Wandera Private Access.

Wandera Private Access è una soluzione Zero Trust Network Access.

Permette un accesso remoto sicuro, veloce e semplice alle applicazioni SaaS e on-premise.

Offre la flessibilità ai vostri team di lavorare sempre e ovunque, su tutte le piattaforme, su qualsiasi dispositivo gestito o BYOD. Limita l’accesso da dispositivi non sicuri o infetti. Aumenta la visibilità dell’accesso alle applicazioni in tempo reale e identifica lo shadow IT.

 

Sicurezza forte

  • Il modello di sicurezza incentrato sull’identità garantisce che solo gli utenti autorizzati possano connettersi alle applicazioni aziendali. L’applicazione delle policy è coerente tra data center, cloud e applicazioni SaaS.
  • I microtunnel basati sulle applicazioni collegano gli utenti solo alle applicazioni a cui sono specificamente autorizzati ad accedere. I microtunnel sono utilizzati per applicare l’accesso con il minimo privilegio e prevenire i movimenti laterali della rete.
  • Le politiche di accesso risk-aware migliorano la sicurezza impedendo l’accesso da utenti e dispositivi che potrebbero essere compromessi.

Gestione migliorata

  • L’integrazione con i vostri servizi di identità consente l’autenticazione degli utenti tramite SSO ed elimina la necessità di gestire i certificati.
  • La moderna infrastruttura cloud facilita l’implementazione. Non c’è nessun hardware da gestire, nessun contratto di supporto da rinnovare e nessun software complesso da configurare. Non è nemmeno necessario avere il controllo amministrativo di un dispositivo per abilitare l’accesso sicuro.
  • Policy di accesso unificata che copre tutti le posizioni di hosting (on-premises, cloud privati e pubblici e applicazioni SaaS), tutti i sistemi operativi moderni e tutti i paradigmi di gestione.

Esperienza utente intuitiva

  • Connettività ultraveloce con un protocollo moderno e sicuro. Accesso senza compromessi alle applicazioni aziendali senza impatto sulla durata della batteria. Wandera Private Access opera silenziosamente in background senza interferire con l’esperienza dell’utente.
  • Lo split tunnelling intelligente assicura che le connessioni aziendali siano protette consentendo al contempo alle applicazioni non aziendali di instradarsi direttamente su Internet, preservando la privacy dell’utente finale e ottimizzando l’infrastruttura di rete.
  • Un’applicazione leggera progettata in modo che gli utenti dimentichino la sua presenza. Wandera Private Access stabilisce automaticamente i tunnel quando le applicazioni devono connettersi e si riconnette senza problemi in caso di interruzione.

Usare Wandera Private Access non potrebbe essere più facile

  • Enrolment rapido: ci vogliono solo pochi istanti per impostare l’app Wandera su qualsiasi dispositivo. Single Sign-On (SSO) e istruzioni  facili da seguire guidano gli utenti attraverso il processo senza inutili complessità.
  • Attivazioni intelligenti: Wandera Private Access si attiva ogni volta che è necessario, gli utenti finali non hanno bisogno di attivare o autenticare il servizio prima di utilizzarlo – funziona e basta. I tunnel vengono stabiliti istantaneamente grazie alla Single Packet Authorization.
  • Connettività ad alta velocità: utilizzando un protocollo moderno e un approccio mobile-first, Wandera Private Access è quattro volte più veloce delle soluzioni legacy di accesso remoto. È così veloce che si possono effettuare videochiamate in streaming senza problemi. Le connessioni sono anche molto stabili e si riconnettono automaticamente quando gli utenti cambiano rete o attivano il dispositivo, assicurando che la produttività non venga interrotta.

Fonte: Wandera

Perché le aziende moderne hanno bisogno della sicurezza delle password

Perché le aziende moderne hanno bisogno della sicurezza delle password

Prima della pandemia COVID-19, le aziende manifatturiere si stavano gradualmente spostando verso le tecnologie digitali in quella che l’industria chiama la Quarta Rivoluzione Industriale, nota anche come Industry 4.0. Quando è iniziata la pandemia, le aziende hanno accelerato le loro trasformazioni digitali riorganizzando le linee di produzione e le operazioni di back-end per soddisfare le mutevoli richieste dei clienti, i cicli di vita dei prodotti e le pianificazioni dei tempi di commercializzazione, nonché i protocolli di sicurezza COVID-19.

Anche se l’Industry 4.0 era in pieno svolgimento prima della pandemia, è ancora un concetto relativamente nuovo. Molte aziende che si sono affrettate ad adottare le tecnologie digitali nell’ultimo anno non hanno esperienza e non sono sicure di come affrontare i nuovi rischi per la sicurezza informatica che derivano dalla trasformazione digitale. Quasi la metà (48%) delle aziende manifatturiere intervistate da Deloitte e dal Manufacturers Alliance for Productivity and Innovation (MAPI) hanno affermato che i rischi operativi, inclusa la cybersecurity, rappresentano la minaccia maggiore per le iniziative della fabbrica intelligente.

Le aziende manifatturiere sono state a lungo il bersaglio dello spionaggio informatico perpetrato da attori o concorrenti che cercano di rubare la proprietà intellettuale digitale (IP), come gli schemi di progettazione dei prodotti. Spesso, le cyberspie si avvalgono dell’aiuto di collaboratori aziendali malintenzionati. Verizon ha scoperto che il 27% degli attacchi informatici coinvolgeva attività di spionaggio e il 25% degli attacchi coinvolgeva collaboratori che utilizzavano in modo improprio le proprie credenziali.

I criminali informatici stanno inoltre prendendo di mira sempre più i sistemi di tecnologia operativa (OT) su cui le aziende fanno molto affidamento. Queste soluzioni hardware e software altamente specializzate monitorano e controllano le apparecchiature fisiche e i processi utilizzati nelle odierne linee di produzione intelligenti.

I criminali informatici attaccano i sistemi IT per entrare nei sistemi di tecnologia operativa (OT)

Prima dell’Industry 4.0, i sistemi OT e IT erano generalmente isolati l’uno dall’altro, proteggendo i sistemi OT dagli attacchi informatici. Tuttavia, quando la produzione è diventata basata sul cloud e sui dati, le reti IT e OT sono diventate interconnesse. Sebbene questa interconnettività consenta la gestione olistica dei sistemi di produzione, permette ai criminali informatici di utilizzare i sistemi IT come backdoor nei sistemi OT.

Gli attacchi informatici ai sistemi OT possono avere gravi conseguenze nel mondo reale, inclusi i colli di bottiglia della produzione, danni a costose apparecchiature dell’impianto e minacce alla salute e alla vita umana. La BBC riferisce che nel 2014 i criminali informatici hanno utilizzato una campagna di spear phishing per ottenere le credenziali degli utenti della rete IT aziendale di un’acciaieria tedesca. Una volta all’interno dei sistemi IT della acciaieria, i criminali informatici hanno avuto accesso ai sistemi OT e hanno manipolato i controlli di un altoforno, causando ingenti danni fisici.

I sistemi OT sono inoltre vulnerabili agli attacchi ransomware. BleepingComputer riferisce che nell’ottobre 2020 Steelcase, il più grande produttore mondiale di mobili per ufficio, ha subito un attacco ransomware che l’ha costretto a  sospendere l’attività per due settimane. Si ritiene che gli aggressori abbiano utilizzato un set compromesso di credenziali di amministratore per accedere alla rete di Steelcase e distribuire il payload del ransomware.

La sicurezza delle password aziendali riduce i rischi informatici delle aziende

La sicurezza delle password è un ottimo punto di partenza per le aziende per ridurre i rischi di cybersecurity. Verizon stima che oltre l’80% degli attacchi informatici riusciti sia dovuto a password deboli o compromesse e il 55% delle violazioni dei dati del settore manifatturiero prende di mira le credenziali degli utenti.

Keeper consente alle aziende manifatturiere di affrontare la sicurezza delle password aziendali in tutta l’organizzazione e di proteggere sia i loro sistemi IT che OT. Utilizzando la piattaforma di sicurezza e gestione delle password zero-knowledge di Keeper, gli amministratori IT ottengono una visibilità completa sulle pratiche relative alle password dei dipendenti, consentendo loro di monitorare l’utilizzo delle password e applicare criteri di sicurezza, tra cui password complesse e univoche, autenticazione a più fattori (2FA), controllo degli accessi basato sui ruoli (RBAC) e altre politiche di sicurezza. I controlli di accesso granulari consentono agli amministratori di impostare le autorizzazioni dei dipendenti in base ai loro ruoli e responsabilità, nonché di configurare cartelle condivise per singoli reparti, team di progetto o qualsiasi altro gruppo.

Keeper richiede solo pochi minuti per l’implementazione, ha bisogno di una gestione minima e si adatta alle esigenze delle organizzazioni di qualsiasi dimensione.

Fonte: Keeper Security

 

Confronta i migliori software di monitoraggio della rete in Europa

Confronta i migliori software di monitoraggio della rete in Europa

Scopri come LogicMonitor, Datadog, SolarWinds, PRTG e altri vendor di punta si posizionano in questo report completo di G2, la più grande piattaforma di recensioni software B2B del mondo.

Questo confronto di terze parti del software di monitoraggio della rete è basato su recensioni di clienti reali e valuta le soddisfazione dei clienti relative a:

  • Facilità di implementazione (facilità di configurazione, tempo di implementazione e altro).
  • Facilità d’uso (facilità di amministrazione, usabilità e altro).
  • Valutazioni delle relazioni (qualità del supporto, del rapporto commerciale e altro).

Premi qui per compilare il form e ricevere la copia del report.

Fonte: LogicMonitor