Workspace ONE Unified Endpoint Management supporto multi-utente per Windows

Workspace ONE Unified Endpoint Management supporto multi-utente per Windows

Da quando Microsoft ha lanciato Active Directory (AD), più di vent’anni fa, è stato possibile per gli utenti accedere a un PC Windows a dominio con uno qualsiasi dei propri account utente AD e il PC sarebbe stato configurato in base alle proprie esigenze. Le group policy objects (GPOs) hanno reso possibile tutto ciò, perché si rivolgono sia ai computer che agli utenti. Nei casi di lavoratori su turni o di PC condivisi in ufficio, questo ha permesso di rendere flessibile l’uso dei dispositivi da parte dei dipendenti. Le GPO hanno anche permesso a utenti diversi di condividere lo stesso dispositivo, perché il dispositivo veniva personalizzato al momento dell’accesso.

Con l’introduzione di Windows 10, Microsoft ha integrato nel sistema operativo il protocollo OMA-DM (Open Mobile Alliance Device Management). Questa modifica ha permesso di gestire Windows come un dispositivo mobile, over the air, con il nome di Mobile Device Management (MDM). Questo è diventato lo standard per gestire Windows con soluzioni cloud come VMware Workspace ONE Unified Endpoint Management.

Tuttavia, il protocollo OMA-DM risale ai primi anni 2000 ed è stato inizialmente progettato per i telefoni cellulari. Poiché si tratta in genere di dispositivi personali, il caso d’uso del dispositivo condiviso non è stato integrato in questo protocollo.

Ciò significa che un dispositivo Windows gestito con Workspace ONE UEM o Intune, o un altro prodotto MDM, non supporta più la modalità dispositivo condiviso. In effetti, ogni utente potrebbe ancora accedere a un dispositivo Windows, ma la soluzione MDM gestirebbe solo il computer, non l’utente. Pertanto, l’utente non avrebbe un’esperienza personalizzata e le policy di sicurezza dell’utente non verrebbero applicate, lasciando potenzialmente il dispositivo in uno stato non protetto. L’utente perderebbe anche le sue impostazioni personali e dovrebbe configurare manualmente il client di posta elettronica, ad esempio. Non è la migliore esperienza per l’utente.

Come Workspace ONE UEM supporta ora gli scenari multiutente

Con il rilascio di Workspace ONE UEM 23.02, la situazione è cambiata. Ora supportiamo i PC condivisi e gli scenari multiutente, consentendo ai lavoratori su turni di utilizzare dispositivi Windows condivisi. Al momento dell’accesso dell’utente, il dispositivo installerà tutti i profili, le policies, le applicazioni e le impostazioni dell’utente, garantendo così la personalizzazione e la sicurezza del dispositivo. Ad esempio, Outlook sarà preconfigurato, un certificato utente SSO sarà installato, lo sfondo sarà impostato, un client VPN sarà configurato e molto altro ancora.

Gli utenti di Workspace ONE UEM ci hanno chiesto questa funzione e siamo orgogliosi di annunciare che è ora disponibile nella release 23.02, ed è unica sul mercato.

Ciò significa che ora possiamo supportare i lavoratori su turni, le scuole, i lavoratori in prima linea, gli spazi d’ufficio condivisi e tutti gli altri casi d’uso che prevedono la condivisione del PC!

Il diagramma qui sopra mostra un esempio di come funziona questa funzionalità. Il dispositivo Windows sarà gestito da Workspace ONE UEM, i profili e le applicazioni specifiche del dispositivo saranno condivise tra gli utenti e al momento dell’accesso ogni utente avrà installato il proprio profilo e le proprie applicazioni.

Questa funzionalità è da tempo una delle più richieste per la gestione moderna di Windows. Tuttavia, poiché il protocollo OMA-DM non la supporta, la realizzazione di questa funzionalità ha richiesto uno sforzo maggiore, in quanto la soluzione doveva essere in grado di supportare la vera funzionalità multiutente di Windows con la gestione moderna. Dovevamo includere il supporto per enrollment, user switch, profili di dispositivi, profili utenti, compliance, diritti di app e altro ancora.

Per spiegare come funziona questa funzionalità, ho aggiunto la seguente panoramica dell’architettura. Questo diagramma mostra come viene gestito un desktop Windows con Workspace ONE UEM. Come potete vedere, accanto al protocollo OMA-DM, abbiamo aggiunto un secondo canale per comunicare con i dispositivi. Si tratta del servizio AirWatch Cloud Messaging (AWCM) che comunica con l’agent Workspace ONE Intelligent Hub. Abbiamo già aggiunto molte funzioni potenti attraverso Intelligent Hub, e ora il supporto multiutente è un’altra offerta davvero unica sul mercato per la gestione moderna dei dispositivi Windows.

L’attuale supporto multiutente è solo la prima fase del rilascio e intendiamo estendere la funzionalità in futuro. Nella versione attuale, le applicazioni installate per utenti specifici rimarranno sul dispositivo e potranno essere utilizzate da chiunque si colleghi al PC. Si consiglia di assegnare le applicazioni a livello di dispositivo per evitare accessi indesiderati alle applicazioni.

La versione attuale supporta solo gli account utente di Azure AD. Possono essere account utente sincronizzati da un AD on-premises ad Azure AD, ma il nome di accesso deve essere il nome utente di Azure AD. I dispositivi devono essere preregistrati nella console UEM di Workspace ONE utilizzando il numero di serie, manualmente o tramite l’API per l’elaborazione in batch.

Il futuro del supporto multiutente per Workspace ONE

Nella prossima fase del supporto multiutente, intendiamo estendere la funzionalità per supportare gli utenti AD on-premises, ibridi e Azure AD. Inoltre, l’enrollment come dispositivo multi-utente sarà completato utilizzando l’Intelligent Hub, eliminando il requisito di pre-registrazione dei dispositivi. Aggiungeremo anche il supporto per baseline, scripts, sensori, e workflow Freestyle Orchestrator.

Ciò significa che il futuro si prospetta molto luminoso. Per quanto siamo entusiasti di questa funzionalità attuale, non vediamo l’ora di fornire ulteriori aggiornamenti in futuro.

Al momento, con questa release siamo stati in grado di soddisfare le esigenze di molti clienti che hanno atteso pazientemente. Se volete provare questa funzionalità, contattate il supporto, perché al momento la funzione non è abilitata di default. Per ulteriori informazioni, consultate questo documento.

Fonte: vmware

 

L’impatto dell’automazione dei processi IT sull’IT Service Management (ITSM)

L’impatto dell’automazione dei processi IT sull’IT Service Management (ITSM)

Il ruolo dell’automazione dei processi IT nel migliorare l’efficienza e l’efficacia dell’ITSM

Il rapido progresso della tecnologia ha portato a una trasformazione significativa nel modo in cui le aziende gestiscono i propri servizi IT. L’IT Service Management (ITSM) è diventato una componente essenziale delle moderne operazioni aziendali, garantendo che i servizi IT siano allineati alle esigenze dell’azienda e dei suoi clienti. Uno dei fattori chiave di questa trasformazione è l’automazione dei processi IT, che ha avuto un impatto profondo sull’efficienza e sull’efficacia dell’ITSM.

L’automazione dei processi IT si riferisce all’uso della tecnologia per automatizzare le attività ripetitive e di routine all’interno del ciclo di vita dell’IT service management. Ciò può includere attività come la gestione degli incident, il change management e il service request fulfillment. Automatizzando questi processi, le aziende possono semplificare le operazioni IT, ridurre gli errori umani e migliorare la qualità complessiva del servizio.

Uno dei principali vantaggi dell’automazione dei processi IT è la capacità di migliorare l’efficienza dei processi ITSM. L’automazione può ridurre significativamente il tempo necessario per completare le attività, consentendo ai team IT di concentrarsi su attività più strategiche e a valore aggiunto. Ad esempio, la gestione automatizzata degli incident può aiutare a identificare e risolvere rapidamente i problemi, riducendo al minimo i tempi di inattività e garantendo che i servizi IT siano disponibili quando necessario. Allo stesso modo, il change management automatizzato può aiutare a garantire che le modifiche siano implementate in modo controllato ed efficiente, riducendo il rischio di errori e di interruzioni del servizio.

Oltre a migliorare l’efficienza, l’automazione dei processi IT può anche migliorare l’efficacia dei processi ITSM. Automatizzando le attività di routine, le aziende possono garantire che i loro servizi IT siano forniti in modo preciso e affidabile, indipendentemente dal volume delle richieste o dalla complessità dell’ambiente. Ciò può portare a una maggiore soddisfazione del cliente, poiché gli utenti possono essere sicuri che le loro esigenze IT saranno affrontate in modo tempestivo e affidabile.

Un altro vantaggio chiave dell’automazione dei processi IT è la capacità di ridurre il rischio di errore umano. I processi manuali possono essere soggetti a errori, in particolare quando si tratta di attività complesse o grandi volumi di dati. L’automazione può aiutare a eliminare questi errori garantendo che le attività siano completate in modo accurato e preciso, indipendentemente dal livello di intervento delle persone. Ciò può essere particolarmente utile in aree quali la sicurezza e la conformità, dove gli errori possono avere conseguenze significative per l’azienda.

Inoltre, l’automazione dei processi IT può contribuire a migliorare la visibilità complessiva e il controllo dei processi ITSM. Automatizzando le attività e i flussi di lavoro, le aziende possono ottenere una comprensione più chiara delle loro operazioni IT, facilitando l’identificazione delle aree di miglioramento e l’ottimizzazione dell’erogazione dei servizi. Ciò può portare a un migliore processo decisionale e a un’assegnazione più efficace delle risorse, garantendo che i servizi IT siano allineati alle esigenze dell’azienda.

In conclusione, l’automazione dei processi IT ha avuto un impatto significativo sull’efficienza e sull’efficacia dell’IT Service Management. Automatizzando le attività e i flussi di lavoro di routine, le aziende possono snellire le operazioni IT, ridurre gli errori umani e migliorare la qualità complessiva del servizio. Questo può portare a una maggiore soddisfazione dei clienti, in quanto gli utenti possono essere certi che le loro esigenze IT saranno risolte in modo tempestivo e affidabile. Con la continua evoluzione della tecnologia, è probabile che il ruolo dell’automazione dei processi IT nel migliorare l’efficienza e l’efficacia dell’ITSM continuerà a crescere. Le aziende che abbracciano questa tendenza e investono negli strumenti e nelle tecnologie giuste saranno preparate a raccogliere i benefici dell’automazione dei processi IT e a rimanere in posizione di vantaggio rispetto alla concorrenza nel frenetico ambiente aziendale di oggi.

Fonte: Citylife Capetown

Perché la tua azienda ha bisogno del masking dinamico

Perché la tua azienda ha bisogno del masking dinamico

Sebbene il principio di base della cybersecurity sia quello di proteggere i dati dalle minacce informatiche, la protezione dei dati è molto più complessa di un semplice approccio “tutto o niente”: le aziende hanno ancora bisogno che i dati sensibili siano accessibili. Infatti, a volte i dati devono essere resi noti in tutto o in parte, a seconda di chi accede, quando e perché. Un dipendente delle risorse umane, ad esempio, potrebbe aver bisogno di accedere a tutti i numeri di previdenza sociale per eseguire controlli sul passato. Ma un altro dipendente dello stesso reparto potrebbe aver bisogno solo delle ultime quattro cifre per verificare l’identità di un dipendente e modificare i suoi benefit.

In questo caso, e in molti altri simili, le aziende hanno bisogno di un controllo granulare dei diritti di accesso ai dati per mantenere la conformità. Hanno bisogno del masking dinamico.

Cosa c’è di diverso nel masking dinamico?

A differenza del mascheramento statico dei dati, che sostituisce in modo permanente i dati sensibili, il mascheramento dinamico modifica i dati solo quando vengono trasmessi all’utente, lasciando intatti e inalterati i dati originali memorizzati. Ciò consente agli amministratori di determinare quali dati vengono mascherati quando e per quale scopo, soddisfacendo le esigenze di ogni utente e di ogni applicazione che utilizza i dati. Il mascheramento dinamico riduce significativamente i rischi di sicurezza e di non conformità, poiché gli utenti senza privilegi specifici potranno visualizzare solo i dati mascherati. Inoltre, mascherare i dati in tempo reale mentre vengono consultati per l’uso può aumentare la velocità e l’agilità del processo di business, in quanto la condivisione dei dati in modo sicuro diventa molto più facile.

Perché è necessario che sia dinamico?

I dati sensibili si presentano in molti contesti e modalità. Se uno di questi casi d’uso è rilevante per la vostra azienda, potreste pensare di incorporare un mascheramento dinamico in-flight on-demand che riveli le informazioni solo in base alla vostra necessità.

Risorse umane
I dipartimenti delle risorse umane sono un patrimonio di informazioni sensibili non solo sui dipendenti passati e presenti e, in alcuni casi, sui loro partner e familiari a carico, ma anche su tutti coloro che si sono candidati per un posto di lavoro presso l’azienda. Il mascheramento dinamico può nascondere tipi specifici di informazioni per impedire l’accesso non autorizzato e proteggere la privacy dei dipendenti e dei candidati.

Elaborazione dei pagamenti
Il PCI DSS richiede che i dati dei titolari di carta siano protetti da qualsiasi organizzazione che memorizzi, gestisca o trasmetta informazioni di pagamento. Il mascheramento dinamico garantisce che le informazioni sensibili siano mascherate quando vi accedono gli utenti il cui ruolo non richiede l’accesso ai numeri di carta di credito, lasciando invece intatti i dati originali nel database per le applicazioni che richiedono i dati effettivi per elaborare i pagamenti.

Questi sono solo alcuni esempi di come il mascheramento dinamico possa sfruttare le informazioni sensibili e riservate per utilizzarle con una protezione completa on demand, lasciando intatti i dati originali.

Mascherare dinamicamente i dati con l’aiuto di PKWARE

Noi di PKWARE riconosciamo che i dati sensibili devono essere protetti, ma anche che utenti e applicazioni selezionati devono poter accedere, utilizzare e condividere le informazioni sensibili. Ciò significa creare un’opzione per la protezione dei dati che permetta agli utenti di fare tutto: proteggere, gestire l’accesso, l’uso, la condivisione e il controllo.

La nostra ultima soluzione di protezione dei dati, PK Dynamic Masking, consente alle organizzazioni di applicare facilmente complesse politiche di accesso ai dati che limitano l’esposizione dei dati sensibili, garantendo al contempo che le applicazioni mission critical che richiedono l’accesso ai dati di produzione reali funzionino come previsto senza alcun impatto per l’utente finale.

Con PK Dynamic Masking è possibile proteggere facilmente i dati per l’utilizzo in più attività aziendali da parte di diversi utenti.

Fonte: PKware

Conviene investire nell’esperienza dei dipendenti

Conviene investire nell’esperienza dei dipendenti

Le aziende dovrebbero prestare attenzione a ogni fase del rapporto con i dipendenti, dalla selezione fino al momento in cui lasciano l’azienda. Tuttavia, l’aumento del lavoro virtuale negli ultimi anni ha reso più complicato garantire un’esperienza dei dipendenti ottimale. Problemi quali la difficoltà ad accedere ai benefit e il bilanciamento tra vita lavorativa e vita privata possono demotivare chiunque. Il risultato è che la produttività diminuisce, sempre più dipendenti si danno malati, il morale scende, i costi salgono e l’elenco è ancora lungo. Ma non allarmatevi, le cose potrebbero andare diversamente. VMware può aiutare a gestire tutte le fasi del percorso dei dipendenti. Continua a leggere per scoprire come…

Selezionare i candidati migliori

L’assunzione del personale è un processo che può richiedere molto tempo e molte risorse. Ma dare la giusta impressione in questa fase può aiutare le aziende ad attrarre i talenti migliori. È importante ricordare che, per i candidati, il processo di selezione è un’anteprima dell’esperienza lavorativa in azienda, quindi è importante che si sentano i benvenuti e che tutto avvenga con la massima trasparenza. Processi di selezione poco curati, in cui i candidati rimangono all’oscuro di ciò che accade, possono far perdere all’azienda talenti preziosi e ciò può avere ricadute negative persino sugli utili.

La soluzione di VMware

VMware Workspace ONE con Cravety ActionLogics permette alle persone di conoscere in tempo reale esattamente a che punto si trovano nel processo di selezione. Possono controllare la loro candidatura, le valutazioni e i controlli preliminari attraverso una mobile app, così non saranno più costretti a fare congetture su ciò che sta accadendo.

Praticità nell’onboarding dei neoassunti

Per un neoassunto, il processo di onboarding costituisce la prima impressione del lavoro in azienda. Per questo è importante che il processo non sia lungo, stressante e complicato. Grazie al nostro software, l’onboarding diventa un processo semplice e personalizzato nel momento stesso in cui i dipendenti entrano a far parte dell’azienda, in questo modo saranno immediatamente pronti a mettersi al lavoro e a lasciare il segno.

Conservare i talenti e favorirne la crescita professionale 

È dimostrato che i dipendenti che si sentono apprezzati si impegnano maggiormente per contribuire al successo dell’organizzazione. Tuttavia, non esiste un modo univoco per dimostrare ai dipendenti quanto l’azienda tenga a loro. Ogni dipendente è diverso ed è importante ricordarlo per favorirne la crescita. Possiamo aiutare le aziende a comprendere ogni singolo dipendente attraverso assistenza e interazioni personalizzate affinché il team si senta sempre supportato.

Dirsi addio senza rimpianti

Quando un dipendente decide di intraprendere un nuovo percorso, il processo di separazione dovrebbe essere un’esperienza positiva. Bisogna considerarlo come una curva di apprendimento. I colloqui a conclusione del rapporto di lavoro sono utili, ad esempio, per gestire eventuali problemi e migliorare l’esperienza dei team attuali e futuri.

Al turnover dei dipendenti sono poi associati rischi per la sicurezza dei dati, che possono essere mitigati con un solido processo di offboarding. Il nostro software verifica le app e i dispositivi dei dipendenti prima di riconoscere loro l’accesso alle risorse aziendali, migliorando la privacy e proteggendo la tua reputazione e il tuo brand.

Un percorso soddisfacente per i dipendenti può migliorare la produttività del 17%, le valutazioni dei clienti del 10% e ridurre il turnover del 24%. Non è difficile iniziare: con gli strumenti giusti alla mano, è facile supportare i dipendenti durante l’intero percorso. Il nostro compito è fornire gli strumenti giusti per riuscirci. Offriamo un Discovery Workshop interattivo per definire una strategia per guidare l’esperienza dei talenti, il valore aziendale e una roadmap per aiutare a ottenere il massimo da VMware Workspace ONE e ActionLogics.

Fonte: VMware italy

Concetto di servizio nel Service Management

Concetto di servizio nel Service Management

Comprendere il ruolo dei servizi nel Service Management.
In questo White Paper ci impegniamo a trovare una definizione chiara di servizio. Inoltre, esaminiamo una serie di concetti ad esso correlati che aumentano le possibilità di applicare i servizi nella pratica.

Il Service Management è una disciplina che esiste da più di 25 anni. Poiché la parola “service” è parte del nome, ci si aspetterebbe che chiunque sia coinvolto nella gestione dei servizi abbia una comprensione di ciò che è un servizio. Sorprendentemente, non è così. La mancanza di una definizione univoca genera molta confusione all’interno delle aziende e provoca ambiguità nella comunicazione con fornitori e clienti.

Effettua il downlod del white paper.

Download “4me White Paper Service Concept” 4me-White-Paper-Service-Concept-EN.pdf – Scaricato 113 volte – 895 KB

Fonte: 4ME

 

Revisione della pubblicazione NIST 800-124 sulla sicurezza informatica: Come implementare la sicurezza mobile

Revisione della pubblicazione NIST 800-124 sulla sicurezza informatica: Come implementare la sicurezza mobile

In un mondo sempre più orientato alla mobilità, la sicurezza delle risorse digitali e la protezione delle informazioni sensibili sono di fondamentale importanza. Per rispondere a questa esigenza, il National Institute of Standards and Technology (NIST) ha recentemente pubblicato l’ultima versione della sua guida, NIST 800-124 Rev. 2: Guidelines for Managing the Security of Mobile Devices in the Enterprise. Questo documento completo offre preziose indicazioni e linee guida per l’implementazione di solide soluzioni di sicurezza degli endpoint mobili, compresa la difesa dalle minacce mobili.

Perché la difesa dalle minacce mobili è essenziale

I dispositivi mobili sono diventati parte integrante della nostra vita quotidiana e conservano una grande quantità di informazioni personali e aziendali. Tuttavia, sono anche vulnerabili a varie minacce informatiche, come malware, minacce di phishing e violazioni dei dati. Il NIST 800-124 Rev. 2 invita le aziende ad adottare misure proattive per salvaguardare gli endpoint mobili e sottolinea l’importanza della difesa dalle minacce mobili come potente strumento per migliorare la protezione.

Soluzioni di sicurezza per endpoint mobili per l’azienda moderna

  • Rilevamento e prevenzione delle minacce: Oggi le aziende possono sfruttare strumenti di difesa con potenti algoritmi di machine learning  e funzionalità di intelligenza artificiale per rilevare e prevenire le minacce mobili in tempo reale. I team di sicurezza devono essere in grado di analizzare continuamente i dispositivi mobili per identificare e neutralizzare i rischi potenziali prima che possano causare danni.
  • Sicurezza delle app e valutazione dei rischi: Le aziende possono sfruttare la potenza del machine learning e dell’intelligenza artificiale per valutare i rischi di sicurezza associati alle applicazioni mobili. Questi dati di analisi forniscono informazioni dettagliate sul comportamento delle app, sugli SDK e altri componenti, sulle autorizzazioni e sulle vulnerabilità, consentendo di prendere decisioni informate sull’utilizzo e l’installazione delle applicazioni.
  • Protezione da phishing e malware: Gli MDM devono essere integrati con una soluzione più intelligente per rilevare e bloccare i tentativi di phishing e il software dannoso, assicurando che gli utenti siano protetti da link pericolosi, allegati infetti e altre minacce informatiche mobili.

Sicurezza mobile avanzata di Lookout

L’uscita del documento NIST 800-124 Rev. 2 sottolinea la necessità critica di una solida difesa dalle minacce mobili e di misure di sicurezza degli endpoint mobili. A questo proposito, Lookout si presenta come fornitore leader di soluzioni complete per la sicurezza dei dispositivi mobili. Adottando le caratteristiche e le capacità avanzate di Lookout, le aziende possono migliorare in modo significativo la loro sicurezza dei dispositivi mobili, riducendo i rischi e proteggendo le risorse preziose nell’attuale mondo mobile-first.

Lookout Mobile Endpoint Security

Basato sulla telemetria di oltre 185 milioni di app mobili e 200 milioni di dispositivi mobili, Lookout Mobile Endpoint Security (MES) è progettato per soddisfare i requisiti di sicurezza in continua evoluzione e proteggere i dispositivi mobili, anche quando gli standard di conformità si ampliano.

Fonte: Lookout

Come fanno gli hacker a rubare le password?

Come fanno gli hacker a rubare le password?

Gli hacker rubano le vostre password attraverso una serie di modalità, tra cui la violazione dei dati, il cracking delle password, il “guessing”, il furto fisico e il malware. Questo può avere gravi conseguenze, soprattutto se gli hacker ottengono l’accesso ai vostri account, ma ci sono modi per proteggersi.

Cosa succede quando la password viene rubata?

Quando la password viene rubata, i criminali informatici possono vendere le informazioni sul dark web ad altri hacker o usarle loro stessi per commettere altri crimini informatici.

Le credenziali rubate possono dare agli hacker l’accesso a account importanti, come il vostro conto bancario, e consentire loro di rubare altre informazioni di tipo personale (Personally Identifiable Information-PII). Questo può portare a gravi conseguenze, come il furto di identità e di denaro. Il recupero di un’identità rubata richiede tempo e denaro, e le conseguenze possono accompagnare le vittime per anni.

Metodi utilizzati dagli hacker per rubare le password

Ecco alcuni metodi utilizzati dagli hacker per rubare le password.

1) Violazione dei dati

Le violazioni dei dati sono uno dei modi più comuni per rubare le credenziali. Nel 2022, oltre 422 milioni di persone negli Stati Uniti sono state colpite da 1.802 violazioni di dati. Queste violazioni, spesso in aziende importanti con milioni di utenti, possono esporre nomi utente e password, informazioni sanitarie, numeri di carte di credito, numeri di previdenza sociale e altro ancora.

Per scoprire rapidamente se le vostre credenziali sono state compromesse in una violazione, completate una scansione nel dark web.

2) Cracking di password tramite brute force

La forza bruta è un metodo di cracking delle password che utilizza un bot per indovinare ripetutamente password casuali finché non trova quella giusta. Questi bot possono provare centinaia di password al secondo, ma è più probabile che indovinino password che includono parole del dizionario (noto anche come attacco a dizionario) o password brevi.

Una password casuale di otto caratteri può essere violata in otto ore. Una password più corta può essere violata quasi istantaneamente. Una password casuale di diciotto caratteri con un mix di numeri, lettere e caratteri speciali richiederebbe trilioni di anni per essere decifrata.

3) Guessing

Gli hacker possono raccogliere informazioni ricercando il footprint digitale dell’utente e tentare di indovinare la password utilizzando quanto appreso. Ad esempio, potrebbero provare a utilizzare i nomi dei vostri cari, il vostro compleanno o l’indirizzo di casa come parte di una password. Purtroppo, i criminali informatici hanno spesso successo in questi tentativi, poiché la creazione di una password con queste informazioni è comune. Evitate di utilizzare i dati personali, soprattutto quelli che si trovano sui social media, per rendere più forti le vostre password.

I guessing possono includere anche le comuni password predefinite, che possono essere più facili da indovinare rispetto a una password casuale. È importante cambiare le proprie credenziali dalla password predefinita sui nuovi account a una password unica e complessa.

4) Shoulder surfing

Il Shoulder surfing consiste nel rubare informazioni, comprese le password, osservando fisicamente la vittima che inserisce le informazioni. Le tecniche possono comprendere i criminali che si chinano mentre qualcuno sta inserendo il PIN in un bancomat o che riprendono un utente mentre digita la propria password. Questo può accadere in ufficio, in uno spazio di coworking, in un caffè o ovunque la tastiera o lo schermo del computer siano visibili.

È importante prevenire il fenomeno dello “shoulder surfing” evitando di annotare le password, utilizzando schermi per la privacy e la funzione “nascondi password” quando la si inserisce in luoghi pubblici.

5) Malware e keylogging

I file e i link dannosi possono contenere malware, ovvero software dannosi progettati dai criminali informatici. Gli utenti possono scaricare accidentalmente il malware quando sono vittime di truffe online come gli attacchi di phishing. Esistono molti modi in cui il malware può compromettere il computer, ma uno dei tipi più comuni, chiamato keylogger, registra la pressione dei tasti. Grazie a questa registrazione, il criminale informatico può rubare le vostre credenziali e qualsiasi altra informazione riservata o sensibile digitata sul computer.

6) Attacchi Man-in-the-middle

Gli attacchi Man-in-the-middle si verificano quando i criminali informatici intercettano i dati inviati tra due entità. Esistono diversi metodi per farlo, ma i criminali informatici spesso utilizzano il WiFi pubblico per attaccare le loro vittime. Con gli attacchi man-in-the-middle si possono rubare molte informazioni sensibili, comprese le credenziali.

Evitare il WiFi pubblico, impostare una password forte per la rete domestica e utilizzare una VPN può aiutare a prevenire questi attacchi.

7) Social engineering

I criminali informatici spesso utilizzano l’ingegneria sociale per rubare le credenziali. L’ingegneria sociale, che può essere utilizzata insieme ad altri metodi come il phishing, consiste nell’utilizzare metodi psicologici per ottenere la fiducia della vittima e aumentare la probabilità che fornisca informazioni sensibili. Queste tecniche spesso utilizzano ricerche raccolte dal footprint digitale della vittima per aiutarla a guadagnare fiducia. Esempi di questi metodi possono essere l’utilizzo di un messaggio urgente per indurre la vittima a farsi prendere dal panico e a consegnare le informazioni senza riflettere o fingere di essere una persona cara della vittima.

8) Password spraying

Nel caso del password spraying, gli hacker utilizzano alcune password comuni per attaccare più account su un singolo sito web o applicazione. Le password comuni, come 123456, sono un facile bersaglio, poiché molte persone le utilizzano pur sapendo che non sono molto sicure. Questo tipo di attacco probabilmente consentirà all’hacker di accedere a centinaia di account su una piattaforma importante ed eviterà il blocco della password che avviene con gli attacchi a brute force.

L’utilizzo di password uniche e complesse per tutti gli account impedisce questo tipo di attacco.

9) Phishing

Uno degli attacchi più comuni, il phishing, si verifica quando un hacker finge di essere un’entità legittima, come la vostra banca, e richiede informazioni sensibili, come la vostra password. Per raccogliere le vostre credenziali può anche utilizzare un sito “spoofed”, ovvero una pagina di login falsa che assomiglia a quella reale.

Come capire che le vostre password sono state rubate

A seconda del tipo di attacco, potete scoprire che la vostra password è stata rubata in diversi modi. Se non riuscite ad accedere al vostro account perché la password è stata modificata, è segno che un criminale informatico ha rubato la password e si è impossessato del vostro account. Le password trapelate durante le violazioni dei dati vengono vendute sul dark web. Potrete scoprire se una delle vostre credenziali è stata rubata utilizzando uno strumento di monitoraggio del dark web.

Come proteggere le password dagli hacker

Ecco alcuni suggerimenti per proteggere le vostre password.

Utilizzate password forti e uniche per ogni account
I criminali informatici hanno molto successo nel provare le password comuni perché un gran numero di persone le usa ancora.

Secondo una ricerca di SplashData, tra le password più comuni al mondo vi sono:

  • 123456
  • password
  • 12345
  • 12345678
  • football
  • qwerty
  • 1234567890

Si consiglia di utilizzare una password con almeno 12 caratteri, tra cui lettere maiuscole e minuscole, numeri e simboli speciali. La password deve essere casuale, senza parole del dizionario o dettagli personali come la data di nascita.

Avere password uniche per tutti i vostri account rende difficile ricordarle, ma l’uso di un gestore di password vi aiuterà. I gestori di password memorizzano le vostre password in una cassetta di sicurezza che può essere sbloccata solo con la vostra password principale, l’unica che dovrete ricordare.

Cambiate le vostre password quando si verificano delle violazioni
Utilizzate uno strumento di monitoraggio del dark web per sapere quando si verificano le violazioni dei dati che hanno compromesso i vostri account. Quando vi viene notificato che una password è stata compromessa, cambiatela subito.

Imparate a riconoscere i tentativi di phishing
Identificare i tentativi di phishing è diventato più complicato in un mondo in cui l’intelligenza artificiale può imitare efficacemente la scrittura di persone reali. Il phishing può apparire sotto forma di e-mail, sms o altri messaggi e spesso sostiene che l’utente deve completare un’operazione urgente per evitare di perdere denaro o subire altre conseguenze. Il messaggio può chiedere all’utente di consegnare informazioni sul conto o PII come il numero di previdenza sociale.

Per evitare il phishing, siate scettici nei confronti dei messaggi inaspettati e seguite le notizie sulla sicurezza informatica per conoscere i nuovi tipi di attacchi che stanno emergendo.

Proteggere le password dagli hacker

L’utilizzo di password uniche e complesse, con un mix di tipi di caratteri, è il modo migliore per proteggere le password dagli hacker.

Keeper Password Manager genera automaticamente password forti, le archivia in modo sicuro in una cassetta di sicurezza crittografata e inserisce automaticamente le password nei siti web, evitando di doverle digitare manualmente.

Fonte: Keeper Security

Cosa è il Software Asset Management (SAM)?

Cosa è il Software Asset Management (SAM)?

Tanto software, poca supervisione! Questa potrebbe essere la sensazione di molti reparti IT negli ultimi tempi. Secondo MarketsAndMarkets, le dimensioni del mercato internazionale della gestione degli asset software dovrebbero registrare un Compound Annual Growth Rate (CAGR) – tasso di crescita annuale composto – del 18,1%, raggiungendo i 4,8 miliardi di dollari entro il 2026, rispetto ai soli 2 miliardi di dollari del 2021. Gartner riporta che la spesa aziendale per il software dovrebbe aumentare del 9,3% nel 2023.

La rapida crescita del software in azienda è stata determinata da diversi fattori, tra cui il crescente utilizzo di applicazioni software nelle imprese, la necessità di ottimizzare i costi, la crescente domanda di una gestione efficace delle licenze software e l’aumento del rischio di software non conforme. Il problema è che la gestione sta diventando difficile.

Il Software Asset Management (SAM) è il processo di gestione e ottimizzazione dell’uso delle risorse software all’interno di un’organizzazione. Il SAM comporta una gestione efficace ed efficiente delle licenze, delle installazioni e dell’utilizzo del software durante tutto il suo ciclo di vita, dall’acquisizione alla dismissione.

Il SAM è una pratica importante per le aziende perché aiuta a garantire la conformità agli accordi di licenza e a migliorare la gestione del rischio, eliminando le sanzioni legali e finanziarie in caso di non conformità. Inoltre, aiuta a prendere decisioni e consente alle aziende di realizzare risparmi sui costi eliminando le licenze software ridondanti, ottimizzando l’uso del software e negoziando accordi di licenza migliori con i fornitori di software.

In questo articolo esamineremo in modo approfondito la gestione degli asset software, compresi i concetti chiave e i vantaggi del SAM, il processo di gestione degli asset software, le sfide e le best practice, nonché gli strumenti e le tecnologie per un SAM efficace.

Concetti chiave del Software Asset Management

Passiamo in rassegna alcuni concetti chiave del SAM. Il primo è quello di licenza software: un accordo legale tra il proprietario di un software (“licensor”) e l’utente (“licensee”) che consente all’utente di utilizzare il software in base a determinati termini e condizioni. Le licenze software definiscono i diritti e le restrizioni per l’utilizzo del software, come il numero di installazioni, la durata della licenza ed eventuali limitazioni alla modifica, alla copia o alla distribuzione del software.

Tipi di licenze software

Esistono diversi tipi di licenze software:

  • Le licenze proprietarie sono tipicamente utilizzate dalle aziende di software commerciale e limitano la possibilità dell’utente di modificare, copiare o distribuire il software. Queste licenze spesso richiedono all’utente il pagamento di una somma per il diritto di utilizzare il software.
  • Le licenze open-source consentono agli utenti di modificare, copiare e distribuire il software, purché rispettino i termini e le condizioni della licenza, come ad esempio la condivisione del software modificato sotto la stessa licenza. Esistono diversi tipi di licenze open-source.
  • Le licenze freeware consentono agli utenti di utilizzare il software gratuitamente, ma possono limitare la possibilità di modificare, copiare o distribuire il software.

Che cos’è la conformità alla licenza?

Per conformità alla licenza si intende il rispetto dei termini e delle condizioni di una licenza software da parte dell’utente. È una pratica essenziale, fondamentale, perché aiuta a proteggere i diritti di proprietà intellettuale del proprietario del software e a garantire che il licenziatario utilizzi il software in modo legale. Il mancato rispetto dei termini di una licenza software può portare a un’azione legale, con conseguenti multe, danni e altre ripercussioni.

Inoltre, la conformità delle licenze può aiutare le aziende a evitare potenziali rischi per la sicurezza, come l’uso di software non autorizzato o privo di licenza, che può rappresentare una minaccia significativa per la sicurezza e può causare violazioni dei dati, infezioni da malware e altri problemi di cybersecurity.

Vantaggi del Software Asset Management

I vantaggi del Software Asset Management, della conformità delle licenze e dell’ottimizzazione delle licenze sono molteplici:

  • Risparmio sui costi: Poiché il SAM aiuta le aziende a ottimizzare l’uso delle licenze software, a evitare l’eccesso e la carenza di licenze e a eliminare gli acquisti di software non necessari, aiuta a minimizzare i costi del software e a ridurre le spese IT complessive. Gartner afferma che un’organizzazione può risparmiare fino al 30% della spesa software nel primo anno di implementazione di un programma di Software Asset Management.
  • Gestione dei rischi: Ottimizzare l’uso del software e gestirlo correttamente aiuta a ridurre il rischio di incorrere in multe per mancata conformità. Le verifiche sui fornitori sono più rapide e semplici, perché le informazioni di cui i fornitori hanno bisogno sono prontamente disponibili.
  • Maggiore sicurezza: Il SAM aiuta a identificare e gestire i rischi di sicurezza associati al software non autorizzato o privo di licenza, riducendo il rischio di violazioni della sicurezza e di perdita di dati.
  • Migliore gestione dell’inventario software: Il SAM fornisce una visione centralizzata delle risorse software di un’azienda, facilitando il monitoraggio e la gestione dell’uso del software e garantendo che il software sia aggiornato e sicuro.
  • Miglioramento del processo decisionale: Il SAM fornisce informazioni accurate e aggiornate su tutti gli asset software, aiutando l’IT a prendere decisioni informate sull’acquisto, l’aggiornamento e la dismissione del software.
  • Miglioramento della gestione dei fornitori: Il SAM migliora la gestione dei rapporti con i fornitori, riducendo il rischio di pagamenti eccessivi e garantendo che i fornitori forniscano il livello di servizio e di assistenza previsto.

Processo del Software Asset Management

Il processo del Software Asset Management si articola in 5 fasi:

  • Inventario e discovery: Poiché non è possibile gestire un software che non si sa di avere, la fase più importante consiste nell’individuare tutte le risorse software presenti in rete e creare un inventario dettagliato delle risorse software. Strumenti come Lansweeper snelliscono e semplificano questo processo.
  • Analisi delle prestazioni e dell’utilizzo del software: Questa analisi prevede la raccolta di dati su vari aspetti dell’utilizzo del software, come il tempo di risposta delle applicazioni, il comportamento degli utenti, le prestazioni del sistema e l’utilizzo delle risorse. I dati possono essere utilizzati per identificare tendenze e schemi che possono indicare potenziali problemi, come i colli di bottiglia delle prestazioni del software o le vulnerabilità della sicurezza.
  • Valutazione della conformità della licenza: Questa fase aiuta a determinare se un’azienda è conforme ai termini e alle condizioni dei vari contratti di licenza software. Può anche aiutare le aziende a identificare le opportunità per ottimizzare l’uso delle licenze software, ridurre i costi e migliorare i processi di gestione delle licenze.
  • Ottimizzazione delle licenze: L’ottimizzazione delle licenze è il processo di massimizzazione del valore e di minimizzazione del costo delle licenze software all’interno dell’organizzazione. Ciò implica il monitoraggio dell’uso delle licenze software per garantire che l’azienda utilizzi le proprie licenze in modo efficiente e non abbia un eccesso di licenze o un difetto di licenze. Grazie all’ottimizzazione delle licenze, le aziende possono ridurre i costi del software, evitare rischi legali e garantire la conformità ai contratti di licenza. Inoltre, l’ottimizzazione delle licenze può aiutare le organizzazioni a identificare le opportunità di consolidare le licenze software, standardizzare l’uso del software e ridurre i tempi di inattività e i costi di supporto legati al software.
  • Gestione degli acquisti e dei contratti: In questa fase l’azienda acquisisce nuovi software e servizi dai fornitori e gestisce i contratti associati per garantire che entrambe le parti rispettino i propri obblighi. Il processo di approvvigionamento prevede l’identificazione della necessità di beni o servizi, la selezione e la valutazione dei potenziali fornitori, la negoziazione dei contratti e, infine, l’acquisto dei beni o dei servizi. La gestione dei contratti prevede l’amministrazione e il monitoraggio degli accordi stipulati tra un’azienda e i suoi fornitori.

Sfide del Software Asset Management

Il Software Asset Management (SAM) può essere un compito complesso e impegnativo a causa di diversi fattori. Le aziende possono non avere visibilità sull’utilizzo del software, il che rende difficile tracciare e gestire le licenze in modo efficace. Inoltre, le licenze software possono essere complesse e difficili da capire, rendendo difficile la conformità. Spesso le aziende, soprattutto quelle più piccole, non dispongono di personale, competenze e strumenti sufficienti per un programma SAM efficace.

Inoltre, il panorama tecnologico è in continua evoluzione e nuove applicazioni software vengono rilasciate regolarmente. Ciò può rendere difficile per le organizzazioni eseguire il monitoraggio dell’utilizzo del software e tenere il passo con i modelli e gli accordi di licenza. Lo “Shadow IT” aggiunge ulteriore complessità. I dipendenti possono utilizzare applicazioni software non autorizzate, con conseguente mancato rispetto dei contratti di licenza.

Fortunatamente esistono delle best practice da seguire per semplificare la gestione delle risorse software, oltre a una serie di strumenti che affrontano queste sfide e automatizzano il processo.

Le best practice per il Software Asset Management

Una gestione efficace degli asset software può aiutare le aziende a ridurre i costi, minimizzare i rischi legali e migliorare l’efficienza operativa. Ecco alcune best practice per il SAM:

  • Stabilire politiche e procedure SAM. Sviluppare e comunicare politiche chiare per il SAM che definiscano ruoli e responsabilità e stabiliscano processi per l’acquisto, la distribuzione e la dismissione del software. Le politiche devono anche delineare le procedure per il monitoraggio e la gestione delle licenze.
  • Istruire i dipendenti. Formare i dipendenti sulle politiche e le procedure SAM, compresa l’importanza di rispettare i contratti di licenza e i rischi associati all’uso di software non autorizzato.
  • Condurre regolari controlli sul software. Verificate regolarmente l’uso e le licenze del software per identificare i casi di licenza eccessiva o insufficiente e adottate le misure correttive necessarie. Inoltre, monitorate i fornitori per assicurarvi che rispettino gli accordi di licenza e forniscano il supporto e la manutenzione necessari.
  • Utilizzare strumenti SAM. Utilizzate strumenti software per automatizzare il processo SAM, compresa l’individuazione del software, il monitoraggio delle licenze e il reporting sulla conformità.

L’adozione di queste best practice per il SAM contribuirà a ridurre i rischi e i costi e a ottimizzare l’uso e la disponibilità del software all’interno dell’organizzazione.

Strumenti e tecnologie per il Software Asset Management

Sebbene la gestione delle risorse software sia un impegno gravoso per la maggior parte delle aziende, gli strumenti che automatizzano e semplificano il processo riducono i costi, i problemi e i rischi associati, consentendo di ottenere i vantaggi della conformità e dell’ottimizzazione del software. Uno di questi strumenti è Lansweeper, la soluzione leader di mercato per la gestione delle risorse IT.

Lansweeper unisce la scansione degli asset agent-based e agentless con la tecnologia di riconoscimento dei dispositivi senza credenziali per creare un inventario completo degli asset IT, che comprende tutti i software utilizzati nell’azienda, oltre a tutti gli asset hardware, di tecnologia operativa, IoT e cloud presenti nel proprio ambiente. Le funzionalità di conformità delle licenze software della soluzione consentono di tenere traccia delle chiavi di licenza software in modo automatico e di creare una panoramica degli acquisti di licenze software. La combinazione di Lansweeper con una piattaforma SAM completa, come AssetLabs o Licenseware consente di disporre sempre delle informazioni più accurate e complete per la gestione del patrimonio software.

Maggiori informazioni su Lansweeper per la gestione delle risorse software e IT.

Fonte: Lansweeper

Migliorare la sicurezza dei dispositivi mobili: Applicare la direttiva NIS2

Migliorare la sicurezza dei dispositivi mobili: Applicare la direttiva NIS2

I dispositivi mobili sono diventati indispensabili nella nostra vita moderna, consentendoci di rimanere connessi, di accedere alle informazioni e di effettuare transazioni in qualsiasi momento. Tuttavia, l’aumento dell’utilizzo dei dispositivi mobili per accedere alle informazioni aziendali sta attirando l’attenzione dei criminali informatici che cercano di sfruttare le vulnerabilità e ottenere un accesso non autorizzato ai dati sensibili. In risposta a questo panorama di minacce in crescita, la European Union’s Network and Information Systems Directive (NIS2)  raccomanda le soluzioni di mobile threat defense (MTD) come strumenti vitali per proteggere i dispositivi mobili e le loro preziose informazioni. Questo articolo analizza la relazione tra NIS2 e MTD e il modo in cui lavorano insieme.

Comprendere la NIS2 e la sua applicazione ai dispositivi mobili

La direttiva NIS2, introdotta dall’Unione Europea, mira a rafforzare la sicurezza e la resilienza delle infrastrutture critiche e dei servizi digitali. Inizialmente concepita per i sistemi di rete e informatici, la direttiva è stata estesa ai dispositivi mobili, riconoscendone l’importanza nell’attuale panorama digitale. La NIS2 stabilisce i requisiti per la segnalazione degli incidenti, le misure di sicurezza, la gestione del rischio e la cooperazione, esortando le aziende a proteggere gli utenti e i loro dati da potenziali minacce informatiche.

La direttiva introduce diversi requisiti per la sicurezza dei dispositivi mobili, tra cui:

  • Maggiore sicurezza: Implementando i requisiti NIS2, le aziende possono migliorare la sicurezza dei dispositivi mobili e dei servizi che offrono, riducendo il rischio di minacce informatiche e potenziali violazioni dei dati.
  • Miglioramento della risposta agli incidenti: I meccanismi di segnalazione degli incidenti previsti dalla direttiva consentono una rapida segnalazione degli incidenti di cybersecurity, assicurando un intervento tempestivo e una mitigazione per ridurre al minimo l’impatto sugli utenti e sui servizi.
  • Maggiore consapevolezza dei rischi: Grazie alle pratiche di gestione del rischio, i fornitori di servizi mobili acquisiscono una comprensione più approfondita delle potenziali vulnerabilità e minacce associate ai loro servizi, consentendo loro di adottare misure proattive per mitigare i rischi.
  • Maggiore collaborazione: Grazie all’importanza della cooperazione e della condivisione delle informazioni, si incentiva un ecosistema collaborativo in cui le amministrazioni e i fornitori di servizi lavorano insieme per affrontare le minacce emergenti, condividere le conoscenze e rafforzare collettivamente la sicurezza dei dispositivi mobili.

Il ruolo del mobile threat defense

Le soluzioni MTD sono parte integrante della direttiva NIS2 in quanto offrono una protezione avanzata contro le minacce specifiche dei dispositivi mobili. Sono progettate per rilevare e ridurre i rischi posti da varie minacce mobili, tra cui malware, attacchi di phishing, spoofing di rete e vulnerabilità dei dispositivi. Queste soluzioni di solito combinano diverse tecniche di sicurezza, come le informazioni sulle minacce in tempo reale, l’analisi comportamentale e il machine learning, per identificare e rispondere alle minacce emergenti immediatamente.

Lookout Mobile Endpoint Security (MES) è una soluzione completa di sicurezza mobile progettata per proteggere le aziende dalle minacce mobili. Fornisce rilevamento avanzato delle minacce, visibilità in tempo reale e funzionalità di ripristino per salvaguardare i dispositivi mobili e i dati che memorizzano o a cui accedono.

Lookout MES estende l’Endpoint Detection and Response (EDR) ai dispositivi mobili.

 

Vantaggi principali dell’implementazione di Lookout Mobile Endpoint Security (MES)

Sicurezza degli endpoint pensata per la telefonia mobile: Lookout MES è progettato per soddisfare i requisiti di sicurezza mobile in continua evoluzione. Il Lookout Security Graph, il database di informazioni sulle minacce più completo del settore, è alla base di Lookout MES e aiuta a soddisfare i requisiti di sicurezza mobile di qualsiasi cliente.

Il Security Graph si basa sull’intelligenza artificiale per proteggervi dalle minacce note e sconosciute. Dispone del più grande database di minacce mobili, grazie all’analisi di oltre 215 milioni di endpoint e di oltre 185 milioni di app. Con oltre 210 brevetti, gli algoritmi hanno scoperto più di 1600 famiglie di minacce. Ogni giorno cerca su Internet siti web creati appositamente per il phishing e innumerevoli app personalizzate sono state analizzate tramite la nostra API.

Sia che i vostri utenti scarichino inconsapevolmente applicazioni in cui sono nascoste minacce informatiche, sia che i malintenzionati prendano attivamente di mira i vostri utenti con gli ultimi ransomware o truffe di phishing, i vostri utenti e i vostri dati sensibili sono protetti in ogni momento. Quando si verifica una minaccia o un attacco, vi forniamo istruzioni passo dopo passo per analizzare ciò che sta accadendo e intraprendere azioni correttive per rimediare a tale attacco.

Rischio e conformità: Lookout MES valuta e gestisce i rischi associati ai dispositivi mobili e garantisce la conformità ai requisiti normativi di settore e a quelli in ambito regionale, come NIS2. Lookout fornisce alle aziende strumenti e servizi per proteggere gli endpoint mobili, rilevare e rispondere alle minacce e soddisfare gli standard di conformità.

Lookout aiuta le aziende a identificare e valutare i rischi mobili monitorando e analizzando il comportamento dei dispositivi e degli utenti, analizzando l’utilizzo delle app, le connessioni di rete e altri indicatori di potenziali minacce alla sicurezza. Offre funzionalità di rilevamento delle minacce in tempo reale, protezione avanzata dalle minacce informatiche e prevenzione delle fughe di dati per ridurre i rischi e proteggere i dati sensibili come le credenziali degli utenti dai dispositivi mobili.

In termini di conformità, Lookout aiuta le aziende a soddisfare i requisiti normativi relativi alla sicurezza mobile e alla protezione dei dati. Ciò può comportare la possibilità di fornire un controllo sulle procedure di gestione dei dati, di applicare le politiche di sicurezza mobile e di garantire la conformità alle normative e agli standard specifici del settore. Lookout aiuta le organizzazioni a implementare i controlli di sicurezza, a stabilire linee guida per l’utilizzo sicuro delle app e a mantenere un ambiente mobile sicuro.

Gestione delle vulnerabilità mobili: Lookout MES elimina il processo manuale di ricerca delle informazioni sul dispositivo e il compito manuale di abbinare tali informazioni con quelle relative alle vulnerabilità del produttore e del sistema operativo.

Grazie alla capacità di Lookout di identificare e monitorare la configurazione del dispositivo, è in grado di elencare e suddividere i tipi di sistema operativo, la versione attuale del sistema operativo e la versione attuale delle patch di sicurezza per tutti i dispositivi mobili del parco macchine. Per fare un ulteriore passo avanti, Lookout fornisce informazioni sulle vulnerabilità abbinando queste informazioni di configurazione con i dati sulle vulnerabilità provenienti da fonti appropriate (ad esempio, aggiornamenti di sicurezza Apple, bollettini di sicurezza Android, NIST NVD), mettendo queste informazioni a disposizione degli amministratori.

Le informazioni sulle vulnerabilità si suddividono in base al sistema operativo/alla versione di sicurezza, al numero di CVE, alla loro gravità e a un link che rimanda a ulteriori informazioni.

Lookout identifica anche le informazioni di aggiornamento a livello di sistema operativo/patch di sicurezza (in base al produttore e al tipo) per dispositivo. Queste informazioni si trovano nei profili dei singoli dispositivi e possono essere esportate come parte del file di esportazione generale del dispositivo.

Bilanciamento tra sicurezza, prestazioni e privacy: Lookout MES è stato progettato per funzionare perfettamente in background senza causare interruzioni o compromettere l’esperienza dell’utente. Integrandosi con il sistema operativo mobile, fornisce una protezione in tempo reale senza compromettere le prestazioni o la funzionalità del dispositivo, concentrandosi sul rispetto e sulla protezione della privacy personale. Raccoglie solo i dati necessari per garantire una sicurezza solida e dispone di controlli rigorosi per limitare la raccolta e l’utilizzo dei dati personali. Qualsiasi dato raccolto, ci assicuriamo che sia protetto.

Conformità con NIS2: Lookout MES svolge un ruolo cruciale nel soddisfare i requisiti di sicurezza delineati nella direttiva NIS2. Implementando Lookout MES, le aziende possono rafforzare la loro posizione di sicurezza, migliorare le capacità di risposta agli incidenti e adempiere agli obblighi di gestione del rischio e di segnalazione degli incidenti.

Poiché i dispositivi mobili continuano a dominare la nostra vita digitale, è indispensabile proteggerli dalle minacce informatiche in continua evoluzione. La combinazione di NIS2 e Lookout MES offre un approccio completo per proteggere i dispositivi mobili, i dati degli utenti e i servizi critici. Aderendo alla direttiva NIS2 e sfruttando Lookout MES, le aziende possono ridurre i rischi, rilevare e rispondere alle minacce in modo proattivo e garantire un ecosistema mobile sicuro e resiliente. L’adozione di queste misure proattive contribuisce a creare un ambiente digitale più sicuro, aumentando la fiducia degli utenti nei servizi mobili e consentendo a privati e aziende di sfruttare appieno il potenziale della tecnologia mobile.

La soluzione Lookout

Lookout ha raccolto uno dei più grandi database di sicurezza mobile al mondo. Questo ha creato una rete di rilevazione più completa del settore, con oltre 215 milioni di dispositivi mobili e più di 185 milioni di app mobili, con oltre 100 mila nuove app aggiunte ogni giorno. Questa rete  consente alla piattaforma di essere predittiva, permettendo all’intelligenza artificiale di identificare modelli complessi che indicano un rischio. Questi schemi altrimenti sfuggirebbero agli analisti umani. Lookout protegge i dispositivi mobili dal 2007 e ha acquisito un’esperienza senza pari in questo settore. Lookout consente alla vostra azienda  di adottare una mobilità sicura senza compromettere la produttività, fornendo la visibilità necessaria ai team IT e di sicurezza.

Fonte: Lookout

Il Digital Workspace agevola la riorganizzazione dell’assistenza sanitaria

Il Digital Workspace agevola la riorganizzazione dell’assistenza sanitaria

Secondo l’ultima valutazione di McKinsey & Company, è giunto il momento di considerare un nuovo approccio al problema dell’esperienza dei dipendenti del settore sanitario.

Già prima della pandemia di COVID-19, la National Academy of Medicine aveva rilevato che il burnout aveva raggiunto livelli di crisi tra il personale sanitario statunitense, con il 35-54% di infermieri e medici e il 45-60% di studenti di medicina e specializzandi che riferivano sintomi di burnout.

Secondo il U.S. Surgeon General, i ricercatori stimano che i costi annuali del turnover dei dipendenti legati al burnout siano di 9 miliardi di dollari per gli infermieri e di 2,6-6,3 miliardi di dollari per i medici. Si noti che queste stime non includono il turnover di altri tipi di operatori sanitari.

Nella mia ricerca su questo argomento ho voluto sapere come le applicazioni tecnologiche possono contribuire a ridurre il burnout. Quali sono le implicazioni per i dirigenti del settore sanitario che cercano una soluzione valida? Ho quindi deciso di raccogliere ed esaminare i relativi studi di mercato indipendenti e di riassumere i risultati. I dati più interessanti che ho scoperto sono i seguenti.

Una delle principali cause di burnout citate dagli operatori sanitari riguarda gli strumenti informatici che guidano il futuro del settore, come le cartelle cliniche elettroniche (Electronic Health Records – EHR) e le relative iniziative di trasformazione digitale. Uno dei problemi principali è la richiesta di inserimento continuo dei dati nelle EHR.

Inoltre, tutti concordano sulla crisi dei talenti. Le aziende sanitarie devono reclutare e mantenere operatori più qualificati. I dirigenti sanitari stanno applicando l’automazione per alcuni aspetti del processo di assunzione e onboarding, consentendo loro di identificare e reclutare più rapidamente i nuovi collaboratori.

La trasformazione dell’assistenza sanitaria – una scommessa

La carenza di personale ha spinto molti dirigenti sanitari a sperimentare nuovi approcci, come la telemedicina e i consulti virtuali, per colmare il vuoto e aumentare l’efficienza dei costi. Queste soluzioni possono contribuire a ridurre il burnout dei medici, condividendo il carico di lavoro tra coloro che lavorano in remoto.

Inoltre, i modelli aziendali di Anywhere Workforce possono consentire alle organizzazioni sanitarie di impiegare professionisti con competenze specialistiche. In alcuni casi, i team delle risorse umane (HR) possono ora reperire talenti qualificati ed esperti ben oltre le comunità locali in cui operano.

Le sfide fondamentali per le aziende sanitarie statunitensi

Ma prima di illustrare le opportunità di una soluzione, desidero indicare alcune sfide chiave.

  • La capacità dell’assistenza sanitaria è limitata dalle pratiche di finanziamento e di rimborso, da modelli di cura obsoleti, da un’amministrazione eccessiva, da processi inefficienti e dalla continua carenza di personale.
  • Si stima che tra i 760 e i 935 miliardi di dollari, pari al 25% di tutta la spesa sanitaria degli Stati Uniti, vengano sprecati per la complessità amministrativa, per i prezzi sbagliati delle terapie e la cattiva erogazione delle cure.
  • Secondo i risultati di uno studio condotto nel 2021 dalla Mayo Clinic, un medico statunitense su cinque e due infermieri su cinque dichiarano di voler abbandonare la professione medica.
Opportunità di miglioramento del Workflow in ambito sanitario

Nell’ultima indagine Deloitte sui medici statunitensi, 660 intervistati hanno condiviso le loro opinioni sulle tendenze del mercato sanitario che hanno un impatto sullo stato attuale e futuro della pratica medica. L’indagine ha rilevato che l’automazione delle attività amministrative potrebbe migliorare significativamente il flusso di lavoro dei medici.

I medici affermano che le principali opportunità di automatizzare il loro lavoro sono le autorizzazioni preventive (72%), le comunicazioni con i farmacisti (71%) e le credenziali dei fornitori (64%).

Per migliorare la Digital Employee Experience, le organizzazioni sanitarie possono anche adottare principi di human-centered design per migliorare le interazioni tra i medici e con i pazienti.

Per essere efficace, una moderna soluzione di Digital Workspace deve semplificare i flussi di lavoro e contribuire a ridurre l’onere delle attività amministrative. Può anche far progredire il modo in cui le aziende reclutano e trattengono gli operatori sanitari, dimostrando una cultura progressiva orientata all’assistenza.

Business Case per le soluzioni Digital Workspace

Le soluzioni VMware Digital Workspace offrono vantaggi comprovati per le aziende sanitarie di oggi, per i loro medici e per i team di supporto IT che gestiscono queste soluzioni.

Vantaggi per le aziende sanitarie

  • Miglioramento dell’assistenza ai pazienti: la nostra soluzione può aiutare le aziende sanitarie a migliorare l’assistenza ai pazienti, fornendo ai medici un accesso sicuro e affidabile alle informazioni sui pazienti da qualsiasi luogo. Ciò può aiutare i medici a prendere decisioni migliori sull’assistenza ai pazienti e a migliorare la qualità complessiva delle cure.
  • Riduzione dei costi: aiuta le organizzazioni sanitarie a ridurre i costi ottimizzando le operazioni IT e riducendo la necessità di hardware e software costosi.
  • Aumento dell’efficienza: aiuta le organizzazioni sanitarie ad aumentare l’efficienza consentendo ai medici di lavorare in modo più produttivo da qualsiasi luogo. Questo può portare a tempi di attesa più brevi per i pazienti e a una maggiore soddisfazione degli stessi.

Vantaggi per i medici in servizio

  • Miglioramento della produttività: la nostra soluzione può aiutare i medici a migliorare la loro produttività fornendo loro una piattaforma sicura, affidabile e facile da usare per accedere alle informazioni dei pazienti e alle applicazioni. In questo modo i medici possono dedicare meno tempo alle attività amministrative e più tempo alla cura dei pazienti.
  • Maggiore flessibilità: aiutare i medici ad aumentare la loro flessibilità, consentendo loro di lavorare da qualsiasi luogo. Ciò può essere particolarmente vantaggioso per i medici che devono lavorare da casa o viaggiare spesso.
  • Maggiore sicurezza: aiutare i medici a migliorare la sicurezza delle informazioni sui pazienti, fornendo una piattaforma sicura per l’accesso e la condivisione dei dati. Ciò può contribuire a proteggere la privacy dei pazienti e a garantire la conformità alle normative HIPAA.

Vantaggi per i team di assistenza IT

  • Riduzione della complessità: la nostra soluzione può aiutare i team di supporto IT a ridurre la complessità fornendo un’unica piattaforma per gestire tutti i dispositivi e le applicazioni degli utenti. Questo può aiutare i team IT a risparmiare tempo e risorse e a migliorare l’esperienza complessiva degli utenti.
  • Maggiore agilità: aiutiamo i team di assistenza IT ad aumentare l’agilità fornendo una piattaforma scalabile e flessibile in grado di adattarsi alle mutevoli esigenze aziendali. Questo può aiutare i team IT a rispondere rapidamente a nuove sfide o opportunità.
  • Sicurezza avanzata: aiuta i CISO e i team di assistenza IT a migliorare la sicurezza delle informazioni sui pazienti, fornendo una piattaforma sicura per gestire i dispositivi e le applicazioni degli utenti. Ciò può contribuire a ridurre i rischi legali o normativi.

In sintesi, possiamo dimostrare come numerose strutture sanitarie in tutto il mondo abbiano già raccolto i frutti dell’implementazione delle soluzioni Digital Workspace di VMware. Ecco alcuni esempi di casi di successo dei clienti:

“La digitalizzazione e la personalizzazione delle tecnologie mediche informatiche non sarebbero possibili senza un partner come VMware. Le applicazioni avanzate che utilizzano l’AI ci aiutano a migliorare in modo sostanziale la qualità dell’assistenza ai pazienti.”
Dr. Felix Nensa, Radiologist | UME – Customer Case Study

“VMware Horizon è stato fondamentale per cambiare il modo in cui sono in grado di comunicare con il team di cardiologia e con i miei pazienti. Posso essere ovunque, in altri ospedali o a casa, e avere accesso immediato alle informazioni di cui ho bisogno per prendere una decisione clinica attenta.”
Patrick Donnelly, Clinical Director | SEHSCT – Customer Case Study

“Abbiamo scelto VMware Workspace ONE perché vogliamo che ogni dipendente possa lavorare in modo flessibile con il dispositivo che preferisce e da qualsiasi luogo. Le soluzioni comparabili non coprivano il servizio di cui avevamo bisogno per gestire smartphone, tablet e notebook con sistemi operativi diversi attraverso un’unica piattaforma.”
Adrian Schewendener, IT Business Partner | Zühlke – Customer Case Study

Unisciti alle persone innnovative del settore sanitario internazionale

Vi invitiamo a unirvi ai vostri colleghi. Immaginate le possibilità che si aprono per la vostra azienda quando facilitate gli operatori di prima linea. Poi, quando sarete pronti, contattateci per una consulenza iniziale e richiedete assistenza per delineare un business case per la vostra specifica applicazione nel settore sanitario.

“In base alla nostra valutazione, stimiamo che il 10-20% netto del tempo trascorso durante un turno di 12 ore sia dedicato ad attività che potrebbero essere ottimizzate attraverso l’abilitazione tecnologica. Investire in approcci digitali che automatizzino le attività (completamente o parzialmente), piuttosto che ridistribuire semplicemente il carico di lavoro, potrebbe potenzialmente liberare tempo prezioso per gli infermieri”, ha dichiarato McKinsey.

Documentazione e altre risorse:

Fonte: David H. Deans, Technology, Media, Telecom (TMT) Consultant