Vulnerabilità su Whatsapp. E ora?

Vulnerabilità su Whatsapp. E ora?

Una vulnerabilità scoperta recentemente nel popolare servizio di messaggistica di Facebook, WhatsApp, ha permesso agli aggressori di installare uno spyware su un dispositivo semplicemente effettuando una chiamata WhatsApp. Lo spyware, noto come Pegasus, è stato creato dal gruppo NSO e consente agli aggressori di accedere a una notevole quantità di dati su un dispositivo infetto, e di ottenere il controllo della telecamera e del microfono. Oltre ad aggiornare l’app per porre rimedio a questo problema, come possono le aziende prepararsi alla prossima grande vulnerabilità mobile?

La recente vulnerabilità di WhatsApp è incredibilmente semplice: permette ad un utente malintenzionato di installare uno spyware su un dispositivo facendo una chiamata WhatsApp, e la vittima non ha nemmeno bisogno di rispondere alla chiamata. Una volta installato, questo spyware può:

  • Accendere la fotocamera e il microfono di un telefono cellulare
  • Scansionare gli e-mail e messaggi
  • Raccogliere i dati di localizzazione GPS di un utente

Secondo Mike Campin, VP of Engineering di Wandera, questo nuovo tipo di attacco è profondamente preoccupante, data la popolarità globale di WhatsApp tra oltre 1,5 miliardi di utenti.

“Anche se WhatsApp non viene generalmente utilizzato come app ufficiale di messaggistica aziendale, è ampiamente usato a livello internazionale sui dispositivi personali dei dipendenti e sui dispositivi aziendali”, ha detto Campin. “E una volta sfruttato tramite questo nuovo attacco, l’aggressore ha il controllo completo e la visibilità di tutti i dati sul telefono”.

Le correzioni sono state implementate sotto forma di aggiornamenti dell’app attraverso l’App Store di Apple e il Google Play store, la notizia ha ricevuto un’ampia copertura da parte della stampa e Wandera ha informato i suoi clienti della vulnerabilità e delle misure per porvi rimedio.

Tuttavia, un’analisi condotta del nostro team di ricerca sulle minacce ha dimostrato che in numerosi dispositivi dei nostri clienti erano ancora in esecuzione versioni esposte di WhatsApp diverse settimane dopo che la vulnerabilità è stata scoperta.

Come ha osservato Campin, questa vulnerabilità rappresenta una vera e propria minaccia per le aziende che utilizzano Internet in mobilità, dato che la maggior parte dell’uso di Internet oggi è su dispositivi mobili.

Questo solleva un’interessante domanda: perché così tante aziende sono state lente nell’affrontare il problema?

Il quadro generale

Anche se questa vulnerabilità ha attirato di recente molta attenzione, è solo l’ultimo promemoria per i team IT e gli utenti che devono rimanere vigili quando si tratta di minacce mobili.

“Tenete presente che questa non è la prima volta che la sicurezza di WhatsApp viene messa in discussione”, ha detto Campin. “Abbiamo assistito a recenti episodi di ‘whishing’ – messaggi di phishing su WhatsApp – che sono stati lanciati per ingannare gli utenti. La crittografia ‘end-to-end’ di WhatsApp non dovrebbe certamente essere confusa come garanzia  di sicurezza delle comunicazioni”.

Le nuove vulnerabilità mobili vengono alla luce così frequentemente che i team di sicurezza non possono aspettare che gli sviluppatori risolvano ogni problema. Quando una vulnerabilità viene scoperta e risolta, gli hacker hanno spesso avuto una notevole finestra di tempo per effettuare attacchi ed estrarre i dati aziendali.

WhatsApp è generalmente considerata una piattaforma “più sicura” perché utilizza la messaggistica crittografata, ma, come dimostra questo recente caso, non è una soluzione a prova di errore. In realtà, nessuna soluzione è sicura al 100%, ma ci sono iniziative proattive che le aziende possono adottare per ridurre i rischi e proteggere i propri utenti e informazioni.

Mitigare i rischi:

  • Istruire e comunicare agli utenti finali i modi corretti di utilizzare i dispositivi mobili per scopi aziendali, compresa l’importanza di mantenere aggiornati i sistemi operativi e le applicazioni, nonché applicare le best practices di sicurezza
  • Utilizzare una soluzione MTD  (Mobile Threat Defense) per proteggere i dispositivi e le reti da minacce malware note e dagli attacchi di social engineering.
  • Rivedere le politiche aziendali in merito alle app che i dipendenti possono utilizzare per scopi lavorativi e limitare l’uso di app non essenziali sui dispositivi aziendali. In definitiva, scoprire le vulnerabilità e correggerle è come una corsa agli armamenti tra sviluppatori e aggressori: meno app non essenziali sui dispositivi aziendali, minore è il rischio che una di esse presenti vulnerabilità scoperte dagli hacker ma non ancora corrette.

Il rimedio per WhatsApp

Oltre a prepararsi alla prossima grande vulnerabilità, questa di WhatsApp rappresenta ancora un grosso rischio per le aziende con utenti che hanno ancora installato versioni obsolete dell’app sui dispositivi che utilizzano per scopi lavorativi.

Wandera identifica e contrassegna automaticamente tutti i dispositivi che hanno una versione vulnerabile e obsoleta di WhatsApp. Per le aziende che vogliono affrontare questo problema, di seguito sono riportate alcune delle misure suggerite per porre rimedio a questa vulnerabilità e proteggere gli utenti e i dati, oltre ad azioni a lungo termine per prepararsi a scenari futuri come questo.

Cosa devono fare i team IT in questo momento

  • Fare un inventario di quanti utenti hanno attualmente una versione obsoleta di WhatsApp installata sui propri dispositivi per valutare le potenziali vulnerabilità (per i clienti Wandera, questo può essere fatto attraverso il portale RADAR di Wandera accedendo a App Insights nella scheda Security, cercando WhatsApp e facendo clic su Detailed View. Questo mostrerà quali versioni di WhatsApp sono installate sui dispositivi).
  • Informare il proprio staff di installare le ultime versioni di WhatsApp dall’App Store di Apple e da Google Play (se i dispositivi mobili vengono gestiti utilizzando un EMM o UEM, si potrebbe utilizzare tale soluzione per aggiornare l’app su tutti i dispositivi gestiti.  Si sconsiglia vivamente di utilizzare le versioni di WhatsApp ottenute da fonti non ufficiali).
  • Accertarsi che siano attivi  i blocchi di rete su siti potenzialmente pericolosi ​​in modo da garantire che i comandi, il controllo e l’estrazione dei dati sia bloccato (per i clienti Wandera è possibile farlo attraverso il portale RADAR accedendo a Policy > Security Policy nel menu a sinistra).

Fonte: Wandera

Preparare un Service Desk in outsourcing

Preparare un Service Desk in outsourcing

Quando un’organizzazione decide di esternalizzare il proprio supporto IT di primo livello, dovrà porsi la seguente domanda: quale strumento di service management utilizzeranno gli analisti del service desk? In genere, il cliente utilizza già un’applicazione per acquisire le richieste dei suoi dipendenti. Il fornitore esterno del supporto di primo livello probabilmente vorrà usare il proprio strumento perché è stato personalizzato per le sue esigenze specifiche. Prima che il fornitore esterno possa rilevare il service desk del cliente, è necessario fare una scelta.

In sostanza, ci sono tre opzioni:

  1. Gli analisti del service desk utilizzano lo strumento di service management del cliente.
  2. Il cliente sostituisce il proprio strumento di service management e inizia ad utilizzare lo strumento del fornitore.
  3. Gli analisti del service desk utilizzano lo strumento dell’azienda e le richieste che devono essere inoltrate ai team di secondo livello del cliente vengono duplicate nello strumento del cliente tramite un’integrazione.

Il white paper, di cui ti invitiamo ad effettuare il download,  esamina i pro e i contro delle tre opzioni. Poiché tutte e tre le opzioni presentano notevoli svantaggi, il white paper esamina successivamente una quarta opzione.

Per maggiori informazioni effettuate il download del White Paper (è necessaria la registrazione).

Fonte: 4me

 

Le 5 tappe del percorso verso il Digital Workspace

Le 5 tappe del percorso verso il Digital Workspace

L’avvento delle nuove tecnologie nell’ultimo decennio ha avuto un impatto dirompente nel nostro ambiente di lavoro, tanto che non si parla più di posto ma di spazio di lavoro: siamo passati da “workplace” a “workspace”.

I confini sono sempre più labili, gli strumenti sempre più avanzati, i casi d’uso si sono moltiplicati: chi entra nel mondo del lavoro adesso si trova davanti una proposta lavorativa nuova, che non esisteva quando ha cominciato il suo percorso di studi. I posti di lavoro disponibili si sono trasformati, seguendo l’onda dell’evoluzione tecnologica che ha dato una scossa al business delle aziende, e i ruoli esistenti si sono dovuto evolvere.

Noi lavoratori e dipendenti siamo diventati più esigenti, richiedendo al nostro datore di lavoro strumenti avanzati per essere più efficaci e semplificare la nostra attività, con il beneficio per il business di diventare più produttivi.

In poche parole: siamo in piena trasformazione verso un workspace digitale.

“Trasformare” è proprio il termine adatto: dare forma. La nuova tecnologia che prepotentemente ha conquistato le nostre scrivanie, è così innovativa e rapida nell’aggiungere nuove funzionalità che l’IT delle aziende non è riuscita a star dietro al cambiamento. Ed è quindi necessario definire il nuovo spazio di lavoro, appunto “dargli una forma”.

Non è più tempo di bloccare ciò che dall’esterno arriva nel nostro workspace: ciò infatti causa da una parte il malcontento dell’end-user, e dall’altro limita le potenzialità di business. Bisogna guidare ed indirizzare il nuovo e governarlo per ottenerne i maggiori benefici.

Le tecnologie VMware accompagnano le aziende nel loro percorso verso il Digital Workspace, con una soluzione che soddisfa a 360 gradi i casi d’uso più diffusi, basata su Workspace ONE. In tal modo si riduce la distanza tra le richieste degli utenti finali e quelle di business, rendendo sicuro l’accesso alle applicazioni ed ai dati da minacce sempre più crescenti.

Ma quali sono i 5 requisiti per una completa adozione del Digital Workspace?

  1. User Experience: è fondamentale soddisfare le esigenze dell’utente finale e renderlo felice. Il primo passo è quello di individuare i casi d’uso, selezionarli e classificarli, conoscere le esigenze di ogni tipo di utente e delle linee di business in modo da dare valore all’azienda, aumentare la produttività e semplificare le operazioni dell’IT.
  2. Any Applications: l’esperienza utente è dettata dal fatto che bisogna accedere da qualsiasi dispositivo e da qualsiasi location alle proprie applicazioni, per poter espletare le attività quotidiane. E l’evoluzione dell’ambiente di lavoro deve considerare che alcune applicazioni non possono evolvere alla stessa velocità con cui le nuove tecnologie mobile invadono il workspace, ma rimangono indietro. Quindi bisogna avere a disposizione una soluzione che gestisca non solo le applicazioni più recenti e moderne (SaaS e mobile) ma anche quelle legacy, per garantire continuità agli utenti ed al business.
  3. Modern Management: un workspace digitale deve essere gestito in modo da garantire un’esperienza “always on” e “always connect” a tutti i tipi di dispostivi, mobile e laptop, facendo leva sulle potenzialità del cloud. Una gestione moderna introduce semplificazione e sicurezza, conoscendo il contesto in cui il dispositivo lavora per applicarne le giuste policy, e, con un set di API per gestire una vasta gamma di sistemi operativi, estendere il management a il più ampio range di device.
  4. Insights: se l’IT deve supportare il business e garantire una buona esperienza all’utente, non deve essere percepito esclusivamente come il dipartimento da contattare quando è necessario riparare un dispositivo. L’IT deve cambiare il modo in cui viene percepito, e avere gli strumenti per conoscere l’ambiente in cui gli utenti lavorano, le loro preferenze, le loro esigenze. Non basta collezionare log e informazioni di utilizzo, ma sfruttare tecnologie di intelligenza artificiale e machine learning per dedurre informazioni utili per applicare azioni correttive, e quindi analizzare performance, rischi, utilizzo.
  5. Automation: è vero che gli Insight sono critici. Ma la risposta correttiva non può essere manuale e reattiva. Dev’essere preventiva ed automatizzata. Provisioning di nuove applicazioni, auto-remediation, applicazione di nuove policy: ecco le azioni che devono essere usate non solo per bloccare un dispositivo se è il caso, per esempio, ma per garantire all’utente un ambiente di lavoro sempre aggiornato e protetto.

 

Il percorso verso il Digital Workspace con Workspace ONE porta benefici tangibili ed evidenti, che permettono di ridurre in primis costi e complessità rispetto a strumenti manuali e a compartimenti stagni. Inoltre, si riescono ad aumentare i livelli di sicurezza garantendo alta produttività e flessibilità agli utenti.

Così l’IT diventa un partner dell’impresa: garantisce la massima esperienza digitale agli utenti, invece di continuare a gestire puramente i dispositivi e chiamate di supporto.

Fonte: VMware Italy

Sei consigli sulla sicurezza per lavorare da remoto

Sei consigli sulla sicurezza per lavorare da remoto

Sempre più dipendenti lavorano da remoto, almeno part-time. Allo stesso tempo, tuttavia, aumenta la consapevolezza tra i datori di lavoro e i responsabili aziendali dei relativi rischi per la sicurezza.

Ad esempio, uno studio del 2018 di iPass ha rilevato che la maggior parte dei CIO sospettava che i loro lavoratori mobili avessero subito una violazione o avessero causato un problema di sicurezza nell’ultimo anno. Un altro recente studio di Shred-it ha riportato che l’86% dei dirigenti ritiene che il rischio o una violazione dei dati sia più elevato per chi lavora da remoto di quanto non lo sia per chi lavora in ufficio.

Quindi, come possono le organizzazioni essere sicure che il lavoro da remoto non li esponga a una costosa violazione dei dati? Ecco sei suggerimenti sia per i datori di lavoro che per i dipendenti per contribuire a mitigare i problemi legati alla sicurezza del lavoro da remoto.

Evitare il WiFi pubblico
Molte persone che lavorano da remoto amano sedersi in un bar, accedere al Wi-Fi pubblico gratuito e lavorare bevendo un caffè e mangiando pasticcini. Tuttavia, il collegamento a una rete Wi-Fi pubblica può rendere l’utente vulnerabile agli attacchi “man in the middle” o al dirottamento di sessione, compromettendo potenzialmente il proprio laptop e i dati sensibili con i quali potrebbe lavorare. E’ necessario assicurarsi che i dipendenti sappiano di non collegarsi a dati o app sensibili quando sono connessi a una rete WiFi pubblica. Possono invece accedere a Internet tramite modem USB o impostando un “hotspot” protetto da password sul proprio smartphone e collegandosi a tale rete per l’accesso a Internet. Ciò fornisce un livello di sicurezza migliore rispetto all’utilizzo di una rete WiFi pubblica.

Attenzione con i dispositivi USB
I lavoratori devono essere consapevoli dei rischi della connessione di periferiche potenzialmente insicure al proprio computer o laptop. L’utilizzo della memory card o della chiavetta USB di qualcun altro per spostare un file di grandi dimensioni da un laptop ad un altro o consentire a qualcuno di collegare un telefono tramite una porta USB può esporre il laptop a potenti malware. Non collegare nulla alla porta USB del laptop e non collegare periferiche che potrebbero contenere file o eseguibili non sicuri.

Virtualizzazione remota del Computing Environment
Piuttosto che affidare ai dipendenti la sicurezza dei propri dispositivi personali, molte società forniscono un dispositivo di proprietà aziendale che possono utilizzare per lavorare da remoto nel tentativo di rafforzare la sicurezza dell’organizzazione. Eppure questa tattica non affronta il rischio che il dispositivo stesso possa essere perso o rubato. Molte violazioni dei dati si verificano quando un laptop viene rubato e le informazioni memorizzate sul disco rigido locale sono compromesse.

Il modo più semplice per proteggersi da questo scenario è utilizzare una soluzione di distribuzione di applicazioni e desktop , in modo che non siano memorizzati dati aziendali sul dispositivo portatile. È importante notare in questo contesto che le tecnologie di lavoro remoto devono essere il più semplice e intuitive possibile da gestire e utilizzare. In parole semplici, più è facile per i dipendenti accedere al loro ambiente di lavoro in remoto utilizzando soluzioni autorizzate dall’IT, più queste soluzioni saranno in grado di ottimizzare sia la produttività che la sicurezza.

Autenticazione a due (o Multi) Fattori (2FA)
Non è una buona idea affidarsi esclusivamente alle password per proteggere i dati aziendali. Le persone sono notoriamente pigre quando si tratta di password e spesso scelgono password facili da ricordare (o facili da decifrare) o utilizzano le stesse password per tutte le applicazioni . Inoltre, è noto che i “dark web vendor” scambiano credenziali di accesso remoto aziendale per un minimo di $ 3 l’uno, rendendo le intrusioni un’opzione attraente. L’autenticazione a due fattori fornisce un secondo livello di protezione, quindi anche se una password viene compromessa, un hacker non sarà in grado di accedere alla rete aziendale.

Bloccare il browser
Un altro modo comune con cui le aziende vengono violate è attraverso la navigazione web dei dipendenti e l’attività di posta elettronica. Quando un dipendente utilizza un laptop aziendale o un altro dispositivo per navigare in un sito Web non sicuro, scaricare un file infetto o fare clic su un collegamento in una e-mail di phishing, espone quel dispositivo – e probabilmente l’intera rete aziendale – ai criminali informatici. Le organizzazioni possono proteggersi da questo rischio garantendo che la navigazione web sia condotta in un ambiente di navigazione remoto e isolato, in modo che, se venisse rilevata una minaccia, non possa infettare l’endpoint o diffondersi su altri dispositivi.

Soluzioni come Remote Browser Isolation (RBI) assicurano che tutto il contenuto Web sia mantenuto  in modo sicuro “a distanza ” ed eliminato alla fine di ogni sessione di navigazione. Abbinato alla pulizia basata su CDR dei  file scaricati, RBI consente alle organizzazioni di isolare le proprie reti dai pericoli del Web, consentendo agli utenti di accedere ai siti di cui hanno bisogno e continuare a lavorare come farebbero in modo naturale.

Informare l’IT
Se il proprio laptop inizia a comportarsi in modo strano – la ventola rimane sempre attiva, all’avvio si nota una strana attività – è necessario notificarlo subito all’IT. Il laptop potrebbe essere infetto. Quanto prima viene identificato il problema, meno danno avrà e sarà più facile da risolvere.

Conclusione
Per molti dipendenti, la capacità di lavorare da remoto è fondamentale per la loro produttività e soddisfazione sul lavoro. Prendendo le giuste precauzioni di sicurezza, lavorare da remoto non deve essere, per l’infrastruttura IT aziendale, più pericoloso che lavorare dall’ufficio.

Fonte: Ericom Software

Tre pilastri per adottare un nuovo modo di lavorare

Tre pilastri per adottare un nuovo modo di lavorare

Man mano che il mondo diventa più connesso, la forza lavoro risulta sempre più diversificata e varia. Il lavoro non è più un’attività confinata a un luogo specifico, ma consiste nella capacità di essere produttivi ovunque, indipendentemente dagli strumenti utilizzati.

Secondo il nuovo report di IDC intitolato Becoming “Future of Work” Ready: Follow the Leaders solo le organizzazioni agili che innovano e si trasformano sopravvivranno. Tutte le altre che non riusciranno ad adattarsi al cambiamento globale del mondo del lavoro cederanno il passo alla concorrenza.

Questa capacità di cambiamento è sostenuta da tre pilastri: cultura, Workspace e forza lavoro.

Ognuno di questi elementi assicura un cambiamento continuo, ma solo valorizzandoli insieme le aziende riusciranno a trasformarsi con successo ed essere competitive nell’era digitale. Non si tratta di un percorso semplice: infatti, la ricerca di IDC rivela che solo il 30% delle organizzazioni europee[1] sta attuando dei piani per cambiare i metodi di lavoro e reinventare il modo di relazionarsi con i dipendenti, i partner e i clienti.

Esaminiamo in dettaglio ognuno di questi pilastri.

Cultura

La cultura di un’organizzazione può rappresentare la sua risorsa più preziosa: Netflix avrebbe raggiunto il successo diventando il simbolo della rivoluzione digitale se non avesse trasformato completamente la filosofia aziendale attraverso l’empowerment dei dipendenti e la totale autonomia del personale?

D’altro canto, la cultura può diventare per un’azienda un fattore estremamente negativo se viene trascurata e lasciata a sé stessa, scostandosi sempre di più dagli obiettivi previsti. Inoltre, una cultura negativa demoralizza i dipendenti, allontana i clienti, compromette la reputazione dell’azienda e ne distrugge il valore.

Le aziende che non riescono a fornire ai dipendenti l’accesso agli strumenti giusti per creare un ambiente di lavoro più agile, creativo e produttivo si troveranno ad alimentare una cultura che produce risultati diametralmente opposti: una forza lavoro poco propensa al cambiamento, gestita da un approccio al lavoro basato su “comando e controllo”. Secondo una ricerca di VMware sul Digital Workspace, grazie all’empowerment dei dipendenti con ampio accesso a tutte le applicazioni necessarie per svolgere le attività di lavoro e non solo, la produttività del personale può risultare fino a 5 volte superiore.

Inoltre, le aziende possono migliorare il proprio business grazie alle iniziative dei dipendenti supportate dalla fiducia dei dirigenti.

Questo nuovo equilibrio offre ai dipendenti in prima linea gli strumenti (inclusa la piattaforma digitale sottostante) e la libertà mentale di cui hanno bisogno per innovare e svolgere il proprio lavoro. Si tratta di un cambiamento culturale che, in ultima analisi, diventa un fattore decisivo di differenziazione competitiva.

Workspace

Il concetto di lavoro “dalle 9 alle 18” è ormai superato, come anche l’idea di “sede di lavoro”. I dipendenti non vogliono sentirsi obbligati a restare alla scrivania per otto ore al giorno, preferendo la flessibilità di poter lavorare quando e dove si sentono più produttivi.

In questo modo, le organizzazioni possono realizzare un Digital Workspace ideale in un mondo aziendale in cui stanno emergendo “hub collaborativi” e politiche di lavoro flessibili, insieme alle app vocali e agli strumenti basati sull’intelligenza artificiale che aiutano i lavoratori indipendentemente dalla loro posizione.

IDC ritiene che entro il 2021 il 60% delle aziende G2000 (una classifica annuale di Forbes delle prime 2.000 aziende al mondo quotate in Borsa) avrà adottato un modello di Workspace del futuro: un ambiente di lavoro sia virtuale sia fisico, flessibile, intelligente e collaborativo per migliorare l’esperienza e la produttività dei dipendenti. Infatti, da una nostra ricerca emerge che, durante la giornata di lavoro, i dipendenti che hanno a disposizione app a elevata accessibilità dedicano circa il 20% di tempo in meno ai processi manuali, riscontrano un aumento della collaborazione e prendono le decisioni più rapidamente.

Tuttavia, in questo scenario è fondamentale mettere sempre al centro la sicurezza. Man mano che il vincolo delle ore di lavoro e le politiche tradizionali diventano obsoleti, i confini aziendali perdono una chiara definizione e questo può destare preoccupazione per i team di sicurezza IT.

I modelli di infrastruttura di sicurezza tradizionali non sono più applicabili in quanto i nuovi ambienti di lavoro generano flussi continui di dati tra diversi dispositivi, in tutto il mondo. Non sorprende quindi che la sicurezza digitale rappresenti l’iniziativa principale1 per le aziende che considerano di adottare nuove strategie di lavoro. La protezione del Digital Workspace richiede funzionalità di sicurezza integrate a tutti i livelli (utenti, app, endpoint e rete) tramite il software.

Forza lavoro

La composizione e la natura della forza lavoro si stanno trasformando in modo radicale. Da un lato, i cambiamenti demografici incidono sulle dimensioni, l’età e la diversità della forza lavoro; dall’altro, le tecnologie intelligenti stanno aumentando e automatizzando il lavoro, offrendo nuove opportunità per la creazione di valore all’interno delle organizzazioni. IDC rivela che un terzo delle aziende alla ricerca di nuovi modi di lavorare crede che almeno un quarto della propria organizzazione utilizzerà attivamente l’intelligenza artificiale nel lavoro quotidiano nei prossimi tre anni.

Le tecnologie intelligenti abiliteranno nuovi livelli di produttività, precisione e Business Intelligence, consentendo ai dipendenti di imparare dai propri errori per migliorarsi (la forza lavoro ha la possibilità di sbagliare, correggere e riprovare): questa capacità è fondamentale per il successo delle organizzazioni.

La creazione di un Digital Workspace realmente efficiente richiede un’attenzione costante all’esperienza dei dipendenti che deve garantire una maggiore libertà di scelta.

Digital Workspace

Sono molte le tecnologie che possono essere considerate cruciali per la digital transformation, ma il Digital Workspace è certamente uno degli aspetti più importanti. L’architettura della piattaforma, le funzionalità di gestione e sicurezza e l’approccio incentrato sull’esperienza sono perfetti per rispondere alle esigenze del nuovo mondo del lavoro.

Ma non è facile cambiare i metodi di lavoro e implementare la strategia necessaria: la trasformazione richiede tempo e investimenti. Adottando questo approccio basato su tre pilastri, le aziende potranno sfruttare i vantaggi offerti da un’esperienza più incentrata sull’utente per i clienti, i dipendenti e il business.

Per scoprire come implementare questi tre pilastri nella tua organizzazione, visita il sito: https://www.vmware.com/learn/50579_REG.html??src=sp_5cd08f12b01ea&cid=7012H000001gcB2

[1] Fonte: IDC EMEA, Future of Work, novembre 2018

Fonte: VMware Italy

Snow Software è stata riconosciuta tra i leader nel Magic Quadrant 2019 di Gartner per gli strumenti di SAM

Snow Software è stata riconosciuta tra i leader nel Magic Quadrant 2019 di Gartner per gli strumenti di SAM

Snow Software, leader mondiale nelle soluzioni di technology intelligence, ha annunciato di essere stata posizionata da Gartner, Inc. come leader nel Magic Quadrant 2019 per gli strumenti di Software Asset Management. Snow è stata tra i leader in questo Magic Quadrant da quando il report è stato introdotto nel 2018.

L’analisi di Gartner ha posto Snow più a destra sull’asse completezza di visione. Riteniamo che questa posizione rifletta  la nostra comprovata esperienza  come evidente innovatore, offrendo costantemente funzionalità che anticipano e affrontano le sfide che incontrano sia dagli utenti finali che dagli imprenditori.

“Snow è orgogliosa di guidare il mercato con un impegno deciso verso il successo dei clienti, con prodotti collaudati e un approccio lungimirante”, ha affermato Vishal Rao, Presidente e CEO di Snow. “Per consentire la trasformazione digitale, le organizzazioni IT devono collaborare con le loro controparti aziendali e di governance per fornire technology intelligence in tutta l’azienda. Riteniamo che la nostra posizione di leader nel Magic Quadrant di Gartner per due anni consecutivi sia un’altra prova che Snow stia continuando ad aiutare le organizzazioni a comprendere, ottimizzare e gestire la tecnologia per ricavare il massimo valore aziendale “.

Snow è stata anche nominata a gennaio 2019, per la seconda volta,  Gartner Peer Insights Customers’ Choice for Software Assets Management Tools. Questo riconoscimento si basa esclusivamente sul feedback degli utenti finali. A partire dal 29 aprile, 168 clienti hanno recensito Snow sulla piattaforma, con 74 valutazioni a 5 stelle e 76 a 4 stelle.

“Come società lungimirante, abbiamo stabilito le priorità fornendo prodotti leader di mercato per cloud, SaaS, software e hardware che rispondono ai requisiti in continua evoluzione delle organizzazioni globali di oggi”, ha dichiarato Peter Björkman, CTO di Snow. “Siamo onorati di essere riconosciuti sia dai nostri clienti che dagli analisti di Gartner. Riteniamo che l’esigenza fondamentale di una completa visibilità dell’utilizzo e della spesa tecnologica abbia reso la gestione delle risorse software una priorità aziendale fondamentale, non solo una responsabilità IT “.

Per ulteriori informazioni sulla posizione di Snow come leader nel Magic Quadrant di Gartner per gli strumenti di Software Asset Management, accedi a una copia gratuita del rapporto completo premendo qui.

Sources
Gartner, “Magic Quadrant for Software Asset Management Tools” by Roger Williams, Matt Corsi, Ryan Stefani, April 24, 2019.
Gartner does not endorse any vendor, product or service depicted in its research publications, and does not advise technology users to select only those vendors with the highest ratings or other designation. Gartner research publications consist of the opinions of Gartner’s research organization and should not be construed as statements of fact. Gartner disclaims all warranties, expressed or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose.
Gartner Peer Insights Customers’ Choice constitute the subjective opinions of individual end-user reviews, ratings, and data applied against a documented methodology; they neither represent the views of, nor constitute an endorsement by, Gartner or its affiliates.

Fonte: SNOW SOFTWARE

Mettersi nei panni del cliente

Mettersi nei panni del cliente

“Ho imparato che la gente dimenticherà quello che hai detto, la gente dimenticherà quello che hai fatto, ma la gente non dimenticherà mai come li hai fatti sentire.” – Maya Angelou

Uno dei tanti gerghi aziendali, “customer centricity” viene usato sempre più comunemente. Mentre in precedenza l’attenzione al cliente poteva essere centrale solo per i servizi e le attività di consulenza, la centralità del cliente si è recentemente trasformata nel sacro graal di successo per qualsiasi organizzazione.

In genere, gli sforzi per raggiungere un’eccezionale soddisfazione del cliente sono guidati dall’interno e riguardano ciò che possiamo offrire di più; raramente qualcuno fa un passo indietro e chiede: “…..ma cosa vuole veramente il cliente? Sviluppiamo i prodotti migliori e puntiamo all’innovazione continua, ma il cliente vuole davvero ciò che offriamo? Non sarebbe meglio prima di tutto capire il cliente e sapere quale aspetto dell’innovazione di prodotto gli offrirà un vantaggio competitivo per la propria attività?”

Ecco uno scenario da considerare: immaginate che state raggiungendo in macchina il vostro ristorante preferito e, lungo la strada, una ruota si fori. Fortunatamente, siete in grado di cambiare lo pneumatico e arrivare al ristorante in tempi relativamente brevi. Tuttavia, una volta arrivati,  il tavolo che avete prenotato non è più disponibile e dovete aspettare che se ne liberi uno.

Non importa quanto sia delizioso il cibo del ristorante, molto probabilmente sarete di cattivo umore. Cosa è cambiato? Il ristorante e il suo servizio sono stati eccezionali come al solito, ma è stata la vostra esperienza, prima di raggiungere il ristorante, che vi ha rovinato la serata.

Ora, immaginate se il proprietario del ristorante avesse chiesto con preoccupazione il motivo del vostro ritardo, fatto sedere subito, fornito una bevanda rinfrescante gratuita e si fosse anche offerto di chiamare un meccanico per controllare la vostra auto.

La vostra esperienza sarebbe migliore rispetto allo scenario precedente? Assolutamente si! Questo gesto è costato al ristorante qualcosa ? No. La cultura della centralità del cliente lo ha reso possibile. Anticipando le vostre esigenze e garantendovi una buona esperienza culinaria, il ristorante si è anche assicurato il vostro ritorno, il che rende la soluzione soddisfacente anche per loro.

Essere empatici nei confronti del cliente è fondamentale per la sua soddisfazione. Il cliente si sente apprezzato e questo è molto importante nel costruire e mantenere un rapporto di fiducia.

Una guida sulla strategia di leadership nella trasformazione digitale.  Effettua il download ora.

 

 

 

 

Scoprite i fondamenti della leadership IT innovativa con passaggi pratici in modo che possiate iniziare a guidare la trasformazione digitale all’interno della vostra azienda.

 

Questo post è stato originariamente pubblicato sul Blog di BMC al seguente linkAutore: Harit Mankad

Agents of Change: trovare un equilibrio tra l’innovazione IT e la rivoluzione dell’insegnamento nelle Università

Agents of Change: trovare un equilibrio tra l’innovazione IT e la rivoluzione dell’insegnamento nelle Università

Come ogni altro settore, anche la formazione universitaria sta attraversando dei grossi cambiamenti, arricchendo il ruolo del CIO (Chief Information Officer) di nuovi compiti e complessità. Man mano che l’insegnamento si trasforma, i CIO delle Università italiane devono affrontare la sfida di bilanciare i budget ridotti e le politiche interne con le rinnovate richieste degli studenti e le tecnologie in rapida evoluzione.

Tuttavia, questo non ha scoraggiato Marius Spinu, CIO dell’Università di Firenze, centro per l’insegnamento e la ricerca tra i primi al mondo. Al contrario, Spinu riesce a dare il meglio di sé in un ambiente dinamico e stimolante.

“L’aspetto più interessante del lavorare in un’Università è che ogni cosa è in costante evoluzione”, afferma Spinu. “L’Università riunisce in un unico luogo persone di diverse culture, nazionalità, età e aree di competenza per permettere la condivisione di idee e competenze. Ecco dove inizia la vera innovazione.”

Spinu affronta l’innovazione dell’Università sia da un punto di vista strettamente IT, facendo sì che le attività siano gestite in modo sempre più rapido e smart, sia rivoluzionando l’insegnamento perché l’offerta didattica dell’Ateneo rimanga sempre all’avanguardia.

“L’innovazione implica maggiore efficienza e automazione all’interno dei nostri processi per ottimizzare e semplificare le attività di docenti e studenti”, spiega Spinu. “Ma sottintende anche una  totale rivoluzione dell’apprendimento. Grazie alle nuove tecnologie infatti possiamo personalizzare l’insegnamento e adattarlo alle esigenze di ogni singolo studente in modo che tutti possano ottenere i migliori risultati.”

Grazie a VMware, Spinu ha realizzato una digital foundation che ha rinnovato l’infrastruttura IT dell’Università, implementando un software-defined data center che offre una connettività end-to-end pervasiva ad app e dati per 1.800 persone tra docenti e staff di ricerca e 51.000 studenti iscritti, in qualsiasi luogo e in qualsiasi momento. La virtualizzazione ha permesso anche di creare digital workspace sicuri per supportare la crescita dell’insegnamento in mobilità e l’iscrizione di studenti da tutto il mondo.

Guidare l’innovazione nella formazione universitaria

Spinu è contrario all’idea diffusa secondo la quale le Università possano permettersi di rinnovarsi più lentamente rispetto alle aziende del settore privato. Le nuove generazioni di studenti si aspettano esperienze digitali sempre più sofisticate e senza soluzione di continuità.

“Come Atenei dobbiamo relazionarci con un gruppo di stakeholder più esigente rispetto alle aziende”, afferma. “Accogliamo un corpo studentesco completamente nuovo ogni cinque anni e gli studenti hanno aspettative estremamente elevate in termini di tecnologia, mobilità e applicazioni. Non sopportano la complessità; vogliono solo che la tecnologia lavori per loro e noi dobbiamo rispettare la loro visione”.

Nel frattempo, le politiche di Governo spingono sempre più il settore pubblico a trasformarsi e soddisfare le aspettative digitali dei propri cittadini. In qualità di CIO di un’Università italiana, Spinu deve sostenere l’Agenda Digitale Italiana, che si propone di sviluppare un’economia digitale in Italia in linea con l’Agenda Digitale Europea.

“Dobbiamo accelerare la trasformazione digitale dell’Università, pur rimanendo conformi alle normative”, afferma. “Questo rende il mio ruolo ancora più complesso, ma è tra i motivi per cui lo trovo così interessante.”

 

Fonte:  vmware italy

5 modi per migliorare significativamente il vostro Service Desk

5 modi per migliorare significativamente il vostro Service Desk

Il mondo del supporto IT è cambiato significativamente negli ultimi anni. Non solo i servizi IT, e quindi le capacità del supporto, diventano più importanti per l’azienda, ma sono anche aumentate le esigenze e le aspettative delle organizzazioni, comprese quelle dei dipendenti e delle terze parti. Anche il modo in cui i servizi IT vengono forniti, gestiti e supportati è cambiato, con sempre più servizi acquistati esternamente.

Sembra già piuttosto complicato, ma guardiamo le altre sfide che fanno pressione sul service desk IT prima di esaminare i meccanismi di miglioramento.

10 SFIDE AFFRONTATE DAL SERVICE DESK IT 

Il vostro service desk non sarà il solo a percepire le varie pressioni sul supporto IT – non solo per i maggiori volumi di richieste e di problemi IT ma anche la necessità di fornire un servizio “migliore, più veloce e più economico”. Qualcosa che richiede ancora più considerazione e azione rispetto al mantra precedentemente popolare per i service desk IT: “fare di più con meno”.

Alcune delle sfide comuni affrontate dai service desk IT sono nuove, mentre altre sono vecchie. Alcune sono interne, altre sono esterne. Alcune richiedono cambiamenti basati sulle persone e sui processi, mentre altre richiedono una tecnologia (e ITSM) migliore. Inoltre, alcuni potrebbero richiedere un cambiamento in tutti e tre i settori (persone, processi e tecnologia).

Non tutti i service desk saranno interessati da tutte le sfide comuni, ma potreste riconoscere alcuni dei seguenti dieci esempi:

  1. Necessità di affrontare volumi maggiori di problemi e richieste con limitazioni di budget continue.
  2. Aspettative crescenti dei dipendenti e degli stakeholder per quanto riguarda la fornitura di servizi e supporto.
  3. Maggiore complessità aziendale e IT, compresa la fornitura di supporto per un panorama tecnologico in evoluzione e le sottigliezze della gestione dei servizi aziendali.
  4. Necessità di collaborare meglio nell’erogazione di servizi e supporto – sia con parti interne che esterne – compresa la gestione di servizi di terze parti e prestazioni di supporto in scenari di integrazione e gestione dei servizi (SIAM).
  5. Adattabilità degli strumenti di ITSM a una varietà di esigenze moderne di gestione dei servizi ITSM e dei servizi aziendali, inclusi portali self-service di livello consumer e service catalog che presentano servizi disponibili in base ai diritti.
  6. Reclutamento e conservazione del personale, oltre a riqualificazione e riconversione.
  7. Capire bene le “basi” della gestione dei servizi come il self-service e il knowledge management.
  8. Misurazioni di performance inadatte – con metriche decennali potenzialmente non in linea con le moderne aspettative aziendali e dei dipendenti.
  9. Necessità di fornire e dimostrare il valore e i migliori risultati di business.
  10. Utilizzare la tecnologia di supporto al meglio, incluse le nuove funzionalità offerte dall’intelligenza artificiale (AI).

Queste dieci sfide saranno applicabili anche negli scenari di service management aziendali e per affrontarli è necessario identificare e sviluppare una serie di opportunità di miglioramento:

  1. Necessità di “lavorare in modo più intelligente, non più difficile”.
  2. Lavorare insieme per migliori risultati IT e aziendali.
  3. Lavorare in modo ottimale attraverso migliori metriche.

Questi punti sono spiegati di seguito.

1. C’È BISOGNO DI “LAVORARE IN MODO PIÙ INTELLIGENTE, NON PIU’ DIFFICILE”

Con carichi di lavoro molto più elevati, oltre alla necessità di comprendere e lavorare all’interno di strutture organizzative e di servizi più complesse e più complicate, le pratiche del service desk e la tecnologia relativa devono essere focalizzate a rendere la vita più semplice e più facile per tutte le persone coinvolte garantendo al contempo risultati migliori.

Questo miglioramento necessario può essere visualizzato attraverso diversi obiettivi:

  1. Migliorare le cose per le persone.
  2. Ottenere il massimo beneficio dalla tecnologia impiegata.
  3. Ottimizzare i flussi di lavoro e sfruttare l’automazione.

Per maggiori informazioni sui punti sopra citati, effettuate il download del White Paper gratuito di 4me.

2. LAVORARE INSIEME PER MIGLIORI RISULTATI IT E AZIENDALI

Mentre alcuni potrebbero pensare che l’IT sia interamente dedicato alla tecnologia, in particolare perché viene utilizzata una maggiore automazione per accelerare i processi e ottenere risultati migliori, la realtà è che l’IT è alimentato dalle persone. E, cosa più importante, le persone lavorano insieme con obiettivi comuni. Lo stesso vale anche per altre funzioni aziendali.

Questa collaborazione è importante per il successo del service desk su una serie di fronti, ed è migliorata da due fattori in particolare :

  1. Una migliore condivisione delle conoscenze.
  2. Lavorare meglio oltre i confini del team e dell’organizzazione.

Ancora una volta, per maggiori informazioni sui punti sopra citati, effettuate il download del White Paper gratuito.

3. LAVORARE IN MODO OTTIMALE ATTRAVERSO METRICHE MIGLIORI

Mentre i modi precedenti per migliorare il service desk sono tutti importanti a modo loro, c’è anche una necessità generale da affrontare – quella dell’idoneità e della qualità delle metriche del service desk.

Da un punto di vista – di solito, dal punto di vista del fornitore di servizi – le metriche potrebbero sembrare grandiose, perché sono una serie di obiettivi di performance che vengono costantemente soddisfatti, con un grande segno di spunta nella casella di controllo delle prestazioni. Tuttavia, potrebbero fare più male che bene al vostro service desk, mascherando il reale livello di prestazioni rispetto alle esigenze in evoluzione dell’organizzazione e dei suoi dipendenti.

Il punto fondamentale è se le metriche utilizzate sono davvero adatte allo scopo di valutare se il vostro service desk è veramente in grado di soddisfare le mutevoli aspettative di business relative alle prestazioni operative, ai risultati e ai miglioramenti. Se non lo è, il che è probabile a causa dei comuni errori di metrica, allora il vostro service desk corre il rischio di soccombere alla (falsa) metafora della rana che lentamente bolle viva, incapace di percepire e reagire al cambiamento incrementale, ma pericoloso, in cui si trova.

Ancora una volta, per maggiori informazioni, effettuate il download del White Paper gratuito.

Il documento copre molti aspetti dei cinque modi per migliorare significativamente il service desk IT e le più ampie operazioni di gestione dei servizi aziendali:

  1. Valutare l’idoneità dell’attuale strumento ITSM nel supportare le comuni sfide del service desk ed evitare il malfunzionamento dello stesso.
  2. Ottimizzazione e automazione, in particolare attraverso l’automazione.
  3. Adozione delle misure necessarie per migliorare le capacità di condivisione delle conoscenze.
  4. Creazione di un modello operativo che consenta a diversi fornitori di servizi di collaborare facilmente per soddisfare le esigenze dei dipendenti o dei clienti.
  5. Misurazione accurata delle prestazioni e dei risultati end-to-end attraverso metriche specifiche.

 

Per maggiori informazioni effettuate il download del White Paper (è necessaria la registrazione).

Fonte: Stephen Mann Principal Analyst and Content Director at ITSM.tools  / 4me

Software Asset Management & i CIO

Software Asset Management & i CIO

In qualità di CIO, hai molte priorità: sicurezza, cloud, mobile, virtualizzazione, Digital Transformation, risposta rapida alle esigenze aziendali. Nessuno però parla di Software Asset Management.
Tuttavia, una gestione efficace del software installato, degli abbonamenti cloud, delle licenze e acquisti possono fare la differenza tra successo e fallimento per quasi tutte le iniziative IT che si possano immaginare.

Ciò rende il Software Asset Management la priorità non ufficiale # 1 del CIO.

GUIDA ALLA TRASFORMAZIONE DIGITALE
I principali CIO conoscono l’importanza di allinearsi agli obiettivi aziendali come la Digital Transformation. Questo allineamento è possibile solo con una comprensione dettagliata di tutto l’utilizzo della tecnologia, in particolare del cloud. Le profonde capacità analitiche di Snow forniscono informazioni sull’utilizzo della tecnologia in ambito on-premise, cloud e mobile, incluso l’IT della business unit, consentendo ai CIO e ai responsabili IT di supportare gli obiettivi aziendali organizzativi, allocando in modo efficiente i budget tecnologici.

PIENA VISIBILITA’ DEI PROPRI BENI IT
Indipendentemente dalla crescita del cosiddetto shadow IT, o dalla natura sempre più diversificata e distribuita di dispositivi, piattaforme, servizi cloud e software in uso in tutta l’area tecnologica, il CIO deve avere una visibilità completa di tutti i dispositivi, di ogni app software e di ogni accordo di licenza.

COSTI MINIMI
Sia che i budget siano statici o in crescita, c’è sempre la necessità di fare di più con meno e aumentare l’efficienza. Ciò significa eliminare la spesa eccessiva per software, licenze e contratti cloud, dimensionare in modo corretto e riutilizzare le risorse, ottenere condizioni favorevoli dai fornitori evitando costi non controllati.

MASSIMIZZARE LA PRODUTTIVITÀ
Il personale non ha il tempo di reagire a tutte le richieste relative alla tecnologia, che si tratti di un help desk sovraccarico, di un processo di assunzione che richiede troppi passaggi che ostacolano l’onboarding dei dipendenti o di un team di ingegneri alle prese con carichi di lavoro del sistema che rallentano l’agilità di vendita. La soluzione SAM completa di Snow fornisce visibilità laddove è necessaria, migliora la velocità decisionale e automatizza le attività manuali per accelerare i processi organizzativi e apportare miglioramenti sostanziali alla produttività IT.

MINIMIZZARE LE MINACCE DI AUDIT
C’è il 70% di probabilità che quest’anno venga effettuato un audit alla tua organizzazione da almeno un fornitore di software. Un audit richiede molto tempo e può essere costoso se non sei pronto e in grado di difendere la tua posizione. È necessario conoscere la propria situazione relativa alle licenze per tutti i principali fornitori prima che arrivino a bussare alla porta.

ELIMINARE I RISCHI DI SICUREZZA
Applicazioni obsolete, installazioni software non approvate, dispositivi non autorizzati. Queste sono alla base di gran parte del rischio per la sicurezza che la tua organizzazione deve affrontare. Tutto ciò può essere risolto tramite la whitelisting dell’applicazione, identificazione accurata delle versioni del software e avviso su app non approvate, sia installate che in esecuzione nel cloud.

SOFTWARE ASSET MANAGEMENT = SNOW

La piattaforma Software Asset Management di Snow viene utilizzata da oltre 4.500 organizzazioni in tutto il mondo per supportare le principali iniziative IT e proteggere l’azienda da costi e rischi inaccettabili. Costruita intorno all’hub Snow License Manager, la piattaforma supporta milioni di tipi di dispositivi, software e fornitori di cloud e metriche di licenza. Può essere utilizzata dalle parti interessate (IT, Approvvigionamento, Sicurezza, Governance) e dai sistemi (ITSM, ITAM, ERP) in tutta l’azienda per fornire servizi IT efficienti e scalabili.

 

Fonte: Snow Software