Omnissa al top in tutti gli Use Case nel report Gartner® 2026 per Endpoint Management Tools

Omnissa al top in tutti gli Use Case nel report Gartner® 2026 per Endpoint Management Tools

Dopo essere stata nominata Leader nel Magic Quadrant™ 2026 di Gartner®, Omnissa fa un ulteriore passo avanti: nel report Critical Capabilities for Endpoint Management Tools, ha ottenuto il punteggio più alto in tutti e quattro gli Use Case, confermando la sua leadership nell’innovazione degli endpoint.

Questo non è solo un riconoscimento — riteniamo che sia la conferma del nostro impegno costante nell’endpoint management. Gartner® ha valutato 16 fornitori su quattro Use Case critici, e Omnissa ha ottenuto il punteggio più alto in tutti:

  • Unified Endpoint Management (UEM): 4,29 su 5,0
  • Autonomous Endpoint Management: 4,95 su 5,0
  • Security-Centric Management: 4,8 su 5,0
  • Frontline Device Management: 4,61 su 5,0

Riteniamo che questi riconoscimenti da parte di Gartner® confermino ciò che i clienti già sanno: Omnissa offre esperienze endpoint sicure, intelligenti e autonome su larga scala.

Unified Endpoint Management (UEM)

Figure 1: Vendor Product Scores for the Unified Endpoint Management Use Case

Workspace ONE UEM semplifica la gestione di dispositivi, app e servizi eterogenei, riducendo complessità e costi. Grazie ad automazione avanzata, sicurezza zero-trust e ricche informazioni telemetriche, le organizzazioni possono offrire esperienze fluide e sicure su tutti gli endpoint: Windows, macOS, iOS/iPadOS/visionOS, Android, Linux, ChromeOS e dispositivi frontline.

Negli ultimi anni, Omnissa ha ampliato il supporto per server Windows, aggiornamenti Apple same-day e dispositivi frontline/IoT, mantenendo sempre alto il ritmo di innovazione.

Autonomous Endpoint Management

Figure 2: Vendor Product Scores for the Autonomous Endpoint Management Use Case

Omnissa punta a creare workspace autonomi che si auto-configurano, si auto-riparano e si auto-proteggono. Con AI predittiva, Guided Root Cause Analysis, Playbook automatizzati e l’assistente Omni, i team IT possono risolvere problemi in modo proattivo, accelerando le operazioni e migliorando l’esperienza dei dipendenti, senza perdere il controllo umano necessario per la compliance.

La piattaforma integra generative AI e modelli linguistici avanzati per fornire supporto conversazionale e analisi avanzata, anticipando problemi e ottimizzando l’efficienza.

Security-Centric Management

Figure 3: Vendor Product Scores for the Security-Centric Management Use Case

Omnissa unisce gestione degli endpoint e sicurezza in un unico approccio integrato: vulnerabilità, minacce mobili, accesso sicuro e compliance sono gestiti senza creare frammentazione.

Soluzioni come Workspace ONE Vulnerability Defense (in beta)  e Mobile Threat Defense permettono di rilevare, prevenire e risolvere problemi di sicurezza più rapidamente, riducendo il rischio e migliorando l’efficienza operativa.

Frontline Device Management

Figure 4: Vendor Product Scores for the Frontline Device Management Use Case

Workspace ONE supporta i dispositivi critici dei lavoratori frontline con enrollment semplice, configurazioni rapide, controllo remoto e analisi avanzate sull’uso dei dispositivi e delle app.

Grazie al supporto nativo per IoT e alle metriche dettagliate, le organizzazioni possono ottimizzare licenze, migliorare performance e prendere decisioni più intelligenti sul ciclo di vita dei dispositivi. Anche tecnologie emergenti come AR/VR, chioschi interattivi e BYO sono gestibili su larga scala.

In sintesi:

Omnissa non si limita a seguire l’industria, la guida. Workspace ONE trasforma le operazioni IT, migliora l’esperienza dei dipendenti e rende la gestione degli endpoint sicura, intelligente e scalabile

Scarica oggi il report 2026 “Critical Capabilities for Endpoint Management Tools” per scoprire tutti i dettagli.

Fonte: Omnissa

 

Il CEO di Xurrent racconta, in una lettera, cosa ha imparato, in cosa crede e dove stiamo andando insieme

Il CEO di Xurrent racconta, in una lettera, cosa ha imparato, in cosa crede e dove stiamo andando insieme

Brian Wenngatz, Chief Executive Officer, Xurrent
Lunedì, 9 marzo 2026

Quando a febbraio sono diventato CEO di Xurrent, ho preso un impegno con me stesso prima ancora di comunicarlo pubblicamente: avrei ascoltato prima di guidare. Avrei incontrato i clienti, mi sarei confrontato con i nostri partner e trascorso tempo concreto con l’incredibile team che ha sviluppato questa piattaforma — prima di esprimere qualsiasi opinione su dove pensassi che ci trovassimo.

Nelle ultime settimane, ho fatto proprio questo. Ho avuto decine di conversazioni in tutto il mondo — dai leader IT aziendali che gestiscono infrastrutture complesse, agli operatori MSP che gestiscono service desk snelli per decine di clienti, fino ai membri del team Xurrent che lavorano ogni giorno per far funzionare davvero il service management. Voglio condividere ciò che ho ascoltato, ciò che ho imparato e ciò che mi entusiasma guardando insieme al futuro.

Cosa ho sentito da voi

La cosa più costante che ho sentito dai clienti non è stata una richiesta di funzionalità o un reclamo. È stata questa:
“Xurrent fa davvero quello che promette.”

Può sembrare un obiettivo modesto. Ma in un mercato affollato di piattaforme legacy che promettono troppo e mantengono poco — dove sei mesi per un’implementazione sono la norma, le spese nascoste sono all’ordine del giorno e il debito di personalizzazione cresce trimestre dopo trimestre — questa affermazione assume un significato completamente diverso. Mi conferma che il nostro team ha costruito qualcosa di concreto. Che la fiducia che i nostri clienti ripongono nella piattaforma è meritata, e che abbiamo una responsabilità reale nel continuare a guadagnarcela ogni singolo giorno.

Ho anche parlato con clienti provenienti da ServiceNow, Jira e altri sistemi consolidati. Non cercavano semplicemente un costo più basso: desideravano chiarezza. Erano stanchi di dover amministrare lo strumento invece di poterlo davvero usare. Cercavano una piattaforma che si mettesse da parte, permettendo ai loro team di concentrarsi sul lavoro che conta. Quando Vitality ha dimezzato i costi del service management passando a Xurrent, non si è trattato solo di un successo negli acquisti: è stato un team che ha riconquistato tempo e fiducia.

Dai nostri partner MSP, ho sentito parlare della sfida unica di servire più clienti mantenendo la velocità e la sicurezza che ciascuno richiede. Mi hanno detto che la funzionalità Account Trusts di Xurrent non è solo una feature — è un vantaggio competitivo che permette di gestire più business con meno rischi. Ho sentito partner descrivere il passaggio da 18 macchine virtuali a un’implementazione Xurrent di due settimane, con metà delle attività automatizzate e quasi metà degli utenti in self-service dal primo giorno. È il tipo di risultato che cambia davvero un’azienda.

E dai nostri partner — sia quelli con noi da anni sia quelli che stiamo coinvolgendo ora — ho percepito una grande voglia di crescita: estendere la nostra visione condivisa a più organizzazioni e muoverci insieme più velocemente.

Cosa mi ha insegnato il team Xurrent

Lavoro nel software enterprise da molto tempo. Ho visto cosa significa avere un team veramente motivato e guidato da una missione — e ho visto anche burnout e perdita di direzione. Nei primi giorni in Xurrent, ho capito subito in quale situazione mi trovavo.

Il nostro team è straordinario. Non perché cerchino di mettersi in mostra, ma perché vivono i valori che hanno incorporato in questa piattaforma. Collaborano senza ego. Rilasciamo miglioramenti ogni settimana perché vogliamo davvero che i clienti abbiano qualcosa di meglio domani rispetto a ieri. Si supportano a vicenda tra fusi orari, linee di prodotto e discipline, in un modo che renderebbe orgoglioso qualsiasi leader.

I nostri tre valori fondamentali — Teaming, Service First e Better Every Day — non sono slogan sul muro. Li ho visti in azione. Ho visto ingegneri restare al lavoro fino a tardi non perché glielo chiedessero, ma perché la soluzione giusta era importante per loro. Ho visto il nostro team di supporto andare oltre la semplice chiusura di un ticket per assicurarsi che un cliente capisse davvero cosa era successo e fosse soddisfatto del risultato. Ho visto i team di prodotto e go-to-market discutere duramente e allinearsi velocemente, perché tutti remano verso lo stesso obiettivo.

Questo è Teaming. Ed è l’unico modo in cui un’azienda come la nostra può eccellere in un mercato così competitivo.

Cosa credo in questo momento per l’IT

Stiamo vivendo un vero punto di svolta. L’IA è passata dalle slide di marketing alla realtà operativa — e le organizzazioni che stanno vincendo ora non sono quelle che hanno semplicemente aggiunto un chatbot AI a un sistema legacy. Sono quelle che hanno ricostruito tutto attorno a workflow intelligenti.

Ed è esattamente ciò che ha fatto Xurrent. Sera AI non è una feature aggiunta alla piattaforma — è il tessuto su cui la piattaforma è costruita. Classifica, riassume, instrada e impara continuamente, così i tuoi team non sprecano energia nella gestione dei ticket ma si concentrano sulla risoluzione dei problemi reali.

Allo stesso tempo, credo profondamente che il futuro non riguardi solo l’automazione, ma l’unificazione. Troppe organizzazioni gestiscono le richieste di servizio in uno strumento, rispondono agli incidenti in un altro e monitorano le operazioni in un terzo, perdendo così tempo prezioso e contesto ogni volta che il lavoro attraversa confini diversi. Questo è il problema che ITxM è stato creato per risolvere — ed è proprio la categoria che stiamo definendo.

Quando guardo ciò che Xurrent ha costruito — ITSM, gestione e risposta agli incidenti, ITOM, automazione dei workflow, enterprise service management, tutto su un’unica piattaforma integrata — vedo qualcosa di raro: una visione chiara fin dall’inizio e un team che ha avuto la disciplina e la determinazione per realizzarla davvero.

Cosa mi entusiasma

Voglio essere chiaro: non ho preso questo ruolo perché Xurrent fosse un’azienda matura e stabile che procede senza scosse. L’ho preso perché Xurrent è all’inizio di qualcosa di grande, e credo che i capitoli migliori debbano ancora essere scritti.

Ecco cosa mi entusiasma di più mentre guardiamo avanti insieme:

  • Accelerare la crescita globale. Stiamo registrando un forte slancio nel settore IT aziendale e tra gli MSP, da Santa Barbara a Bengaluru fino a Londra. La nostra piattaforma conquista organizzazioni di ogni dimensione che non vogliono più pagare la “tassa enterprise” per soluzioni che non mantengono le promesse. Puntiamo a una crescita significativa, guidata da partnership solide e strategiche, non solo dalla distribuzione.
  • Approfondire la piattaforma. Il nostro team di prodotto rilascia aggiornamenti ogni settimana. Non è un caso — riflette la convinzione che migliorare ogni giorno sia una strategia competitiva, non solo un’aspirazione. Continueremo a spingere Sera AI in ogni workflow, a espandere l’ecosistema di integrazioni e a rendere la piattaforma più intelligente ad ogni interazione con i clienti.
  • Far crescere la comunità di partner. I partner sono un moltiplicatore strategico per tutto ciò che facciamo. Le collaborazioni che stiamo creando — come quelle recentemente annunciate con XTIVIA e RightStar — portano decenni di esperienza di implementazione ai nostri clienti. Vedo l’ecosistema dei partner come uno degli asset più preziosi e intendo investirci di conseguenza.
  • Guadagnare la vostra fiducia ogni giorno. Questo è quello che sento più personalmente. Kevin McGibben e il team hanno costruito un’azienda che i clienti amano davvero — nominata Market Leader da Research In Action e premiata con il Gartner Peer Insights Customers’ Choice. Non lo prendiamo alla leggera. Lo portiamo avanti come un obbligo verso ogni cliente che ha scommesso su di noi.

Ultima cosa
La missione di Xurrent è rendere il mondo più produttivo, ogni singolo giorno. Non è un’esagerazione: è un impegno quotidiano a cui ci sottoponiamo. Ogni volta che un team IT avvia il suo primo workflow automatizzato, ogni volta che un ingegnere smette di essere chiamato alle 2 di notte perché il nostro sistema di correlazione degli alert ha filtrato le notifiche inutili, ogni volta che un dipendente risolve una richiesta HR senza aprire un ticket — quella è la missione in azione.

Sono onorato di guidare questa azienda, ispirato dalla fiducia dei nostri clienti, grato ai partner che ampliano la nostra portata e motivato dal team che rende tutto possibile.

La strada davanti è ambiziosa, e non la vorrei percorrere in nessun altro modo.

Costruiamola insieme.

Brian Wenngatz – Chief Executive Officer, Xurrent

Fonte: Xurrent

Sicurezza delle app mobili: scoprire le vulnerabilità prima degli hacker

Sicurezza delle app mobili: scoprire le vulnerabilità prima degli hacker

Configurazioni errate nell’archiviazione dei dati e nella crittografia possono mettere a rischio le app mobili, ma anche il social engineering rappresenta una minaccia concreta.

I dispositivi mobili sono potenti strumenti di produttività, che consentono al personale di lavorare praticamente da qualsiasi luogo. Tuttavia, possono anche rappresentare un rischio per la sicurezza, poiché condividono dati sensibili al di fuori di un ambiente d’ufficio strettamente controllato. Se smartphone e tablet sono parte integrante dei flussi di lavoro quotidiani della tua organizzazione, una valutazione della sicurezza delle applicazioni mobili dovrebbe far parte della tua strategia di cybersecurity. Analizzando le app mobili su cui fai affidamento, potrai individuare e correggere potenziali vulnerabilità di sicurezza prima che possano essere sfruttate da attori malevoli.

I professionisti della sicurezza e gli amministratori IT conoscono già alcuni problemi comuni delle app mobili. Alcune Application Programming Interface (API) presentano vulnerabilità o configurazioni errate, mentre altri programmi non archiviano o non cifrano correttamente i dati. Tuttavia, il problema più grande potrebbe non essere nelle app stesse, ma nelle persone che le utilizzano. Il phishing e altre forme di social engineering sono particolarmente diffusi su smartphone e tablet. Per proteggere le app mobili della tua organizzazione, sarà quindi necessario anche formare, proteggere e responsabilizzare il personale.

Cosa cercare in una valutazione della sicurezza delle applicazioni mobili

Una valutazione della sicurezza delle applicazioni mobili è essenzialmente una forma specializzata di penetration testing che si concentra sulle app mobili utilizzate dalla tua organizzazione, invece che sull’intero framework di cybersecurity. Poiché si tratta di un’attività più circoscritta e specifica rispetto a un penetration  test completo, non è necessario ricorrere a un consulente esterno.

Se desideri eseguire la valutazione internamente, il primo passo è creare un elenco di tutte le app mobili attualmente utilizzate dalla tua organizzazione. A seconda della suite di sicurezza utilizzata, potresti avere visibilità anche sulle app personali dei dipendenti. Vale la pena analizzare anche queste, poiché applicazioni di dating, shopping o streaming sono spesso più facili da compromettere rispetto ai programmi di produttività. Anche le app di social media e messaggistica rappresentano percorsi evidenti per attacchi di social engineering.

Una volta creato l’elenco delle app, verifica la presenza dei seguenti problemi.

API non sicure
Le API permettono a diversi software di comunicare tra loro. Utilizzare API esistenti invece di svilupparle da zero può far risparmiare molto tempo e lavoro agli sviluppatori. In effetti, un’app media utilizza fino a 50 API diverse, molte delle quali sono open source. Per questo motivo, le API sono spesso insicure e può essere difficile individuare esattamente dove si trovi la vulnerabilità. Tra i problemi più comuni delle API ci sono Broken Object Level Authorization (BOLA) e l’autenticazione utente non corretta.

Individuare API non sicure richiede competenze tecniche e strumenti specializzati. Anche in questo caso, se la tua organizzazione non ha sviluppato direttamente l’app, potresti non essere in grado di risolvere il problema alla radice. Tuttavia, puoi prendere decisioni informate sui rischi dell’app e rafforzare le altre pratiche di sicurezza mobile per compensare.

Archiviazione dei dati non sicura
Alcuni luoghi di archiviazione dei dati sono più sicuri di altri, soprattutto sui dispositivi mobili. Se un’app salva file non cifrati nella memoria locale, ad esempio, chiunque abbia accesso al dispositivo potrebbe teoricamente copiarli e condividerli. A seconda delle autorizzazioni richieste, le app mobili potrebbero persino caricare dati su server pubblici o abilitare la condivisione di file con dispositivi vicini.

Se esiste la possibilità che un’app gestisca dati sensibili, verifica dove archivia i file e come gestisce i controlli di accesso. È importante cercare server cloud con protocolli solidi di autorizzazione e crittografia.

Crittografia debole
Ogni anno si verificano oltre 3.000 violazioni di dati. Questi eventi causano milioni di dollari di danni e mettono centinaia di milioni di persone a rischio di furto di identità. Anche se non è possibile eliminare completamente il rischio di una violazione dei dati, è possibile ridurne significativamente l’impatto.

La crittografia dei file è un modo efficace per rendere i dati sensibili illeggibili, anche se gli attaccanti riescono a sottrarli. Tuttavia, alcune app mobili utilizzano algoritmi di crittografia obsoleti, che possono essere vulnerabili ad attacchi man-in-the-middle o brute force. Se un’app su cui fai affidamento utilizza standard di crittografia deboli, valuta la possibilità di crittografare i file autonomamente prima di archiviarli.

Vulnerabilità del fattore umano
Nel primo trimestre del 2025, Lookout ha registrato oltre 1.000.000 di attacchi di phishing contro utenti aziendali e più di 193.000 app malevoli o vulnerabili sui dispositivi mobili aziendali. Nonostante questi numeri, quasi un terzo delle organizzazioni intervistate non ha formato i propri dipendenti a identificare e segnalare le truffe di phishing.

Le persone sono una parte fondamentale del framework di cybersecurity mobile, perché sono loro a interagire con le app. Le applicazioni mobili incoraggiano i dipendenti a rispondere rapidamente ai messaggi, cliccare sui link senza verificare gli URL e inserire le credenziali quando richiesto. Sono abitudini che gli attaccanti sfruttano facilmente.

Per proteggere le app mobili della tua organizzazione, è quindi essenziale formare adeguatamente gli utenti.

Il Mobile EDR può identificare e contrastare i rischi

Un reparto IT proattivo e una forza lavoro informata possono essere risorse fondamentali per la strategia di cybersecurity mobile. Questi sforzi possono essere affiancati da una soluzione completa di Mobile Endpoint Detection and Response (EDR). Gli strumenti di Mobile EDR analizzano costantemente smartphone e tablet, inviando dati al personale IT e monitorando la presenza di minacce o dispositivi compromessi.

L’EDR non è una strategia nuova, ma i sistemi tradizionali tendevano a concentrarsi sui desktop fissi collegati a una singola rete o server. Poiché smartphone e tablet si muovono tra molte reti diverse, identificare i dispositivi solo tramite posizione o indirizzo IP può essere complicato. Inoltre, mentre tutti i sistemi EDR possono rilevare malware, non tutti individuano minacce specifiche per il mobile, come phishing o app con autorizzazioni eccessive.

Le soluzioni moderne di Mobile EDR sono più sofisticate. Possono identificare attacchi di social engineering mentre avvengono, avvisando gli utenti di messaggi fraudolenti o link sospetti. I sistemi Mobile EDR forniscono inoltre agli amministratori visibilità completa su ogni dispositivo della rete, valutandone costantemente il livello di rischio. Alcune soluzioni utilizzano anche intelligenza artificiale (AI) e machine learning (ML) per individuare schemi di comportamento sospetti che un operatore umano potrebbe non notare.

Un Mobile EDR può diventare uno strumento fondamentale per valutare la sicurezza delle applicazioni mobili. Analizzando i dispositivi e le app utilizzate all’interno della tua organizzazione, è possibile individuare schemi ricorrenti e rischi potenziali. Avere tutte queste informazioni raccolte in un’unica dashboard consente di prendere decisioni informate e basate sui dati, identificando con precisione le possibili vulnerabilità della sicurezza informatica.

Proteggi il fattore umano della tua organizzazione con il Mobile EDR

Se sei pronto a eseguire una valutazione della sicurezza delle applicazioni mobili nella tua organizzazione, inizia scaricando il Lookout Mobile EDR Playbook. Questo e-book pone domande importanti su come la tua organizzazione monitora lo stato dei dispositivi, raccoglie nuove informazioni sulle minacce e applica protocolli zero trust.

Scoprirai inoltre come una soluzione Mobile EDR possa proteggere sia i dati sensibili sia i dipendenti da una varietà di minacce, dal phishing al malware. Con gli strumenti giusti, puoi salvaguardare sia i dati critici sia il fattore umano della tua organizzazione.

Fonte: Lookout

 

 

L’accesso privilegiato come strategia di crescita in un mondo senza perimetri

L’accesso privilegiato come strategia di crescita in un mondo senza perimetri

La cybersecurity non è più solo una questione informatica: è ormai una priorità strategica per i consigli di amministrazione. Man mano che le aziende operano senza un perimetro fisico definito, si affidano ai provider cloud per l’infrastruttura e costruiscono partnership all’interno di ecosistemi digitali, il controllo degli accessi ai sistemi e ai dati critici è diventato fondamentale per garantire la continuità operativa.

La Gestione degli accessi con privilegi (PAM) gioca un ruolo fondamentale nella protezione di questo nuovo ambiente. Se implementate in modo efficace, le organizzazioni si muovono più velocemente, collaborano più ampiamente e si espandono in nuovi mercati senza aumentare i rischi. Allineando l’accesso con i sistemi e i flussi di lavoro che generano entrate, il PAM moderno trasforma l’accesso sicuro in un vantaggio competitivo per l’azienda.

Come è cambiato l’accesso nelle imprese moderne

Le aziende di oggi non sono più protette da un firewall. Dipendenti, fornitori, partner e clienti interagiscono attraverso piattaforme cloud, ambienti Software-as-a-Service (SaaS) e sistemi condivisi. Le credenziali statiche, le reti private virtuali (VPN) e le soluzioni PAM legacy non sono state progettate per ambienti distribuiti e cloud-first.

In un mondo senza perimetri:

  • Gli accordi dipendono dalla rapidità con cui è possibile coinvolgere i partner
  • Il successo o il fallimento dei progetti dipende dalla velocità di accesso
  • L’espansione del mercato si basa su una collaborazione affidabile

Il moderno PAM supporta l’accesso just-in-time basato sui ruoli, garantendo agli utenti l’accesso necessario solo quando serve e per un periodo di tempo limitato. L’impatto commerciale è immediato: meno ritardi, costi di integrazione più bassi e una realizzazione dei ricavi più rapida.

Abilitare una collaborazione scalabile

La crescita proviene sempre più dall’esterno dell’organizzazione: da fornitori, partner tecnologici, integratori e piattaforme. Tuttavia, i modelli di accesso tradizionali spesso rallentano queste relazioni a causa del provisioning manuale, di autorizzazioni troppo ampie e di limitazioni basate sul rischio.

La giusta soluzione PAM consente:

  • Rapido onboarding di terze parti senza condivisione di credenziali non sicure
  • Accesso a tempo limitato allineato agli accordi commerciali
  • Visibilità centralizzata sulle attività dei partner

Il risultato è un costo di collaborazione più basso e un percorso più rapido dall’accordo all’esecuzione. Gli accordi si concludono più rapidamente, le partnership si espandono più facilmente e i costi operativi non crescono in proporzione al fatturato.

Accesso progettato per la velocità del cloud

Man mano che le organizzazioni abbandonano i data center on-premise, le piattaforme cloud pubbliche supportano le operazioni IT principali. L’infrastruttura può essere implementata in pochi secondi, ma l’accesso è spesso in ritardo. Questo scostamento crea un costo nascosto che rallenta l’innovazione.

Il PAM moderno allinea l’accesso con il ritmo delle operazioni cloud tramite:

  • L’eliminazione dei privilegi permanenti che rallentano i team e aumentano il rischio
  • Il supporto ai team DevOps e della piattaforma senza approvazioni manuali
  • La riduzione delle interruzioni e degli errori di configurazione che hanno un impatto diretto sui ricavi

Per i dirigenti, il valore è chiaro: consegne più rapide, meno interruzioni e un migliore ritorno sull’investimento nel cloud.

Scalabilità per una forza lavoro flessibile

La forza lavoro globale non è più l’eccezione; è il modello operativo. Allo stesso tempo, molte organizzazioni devono far fronte a una domanda ciclica, progetti a breve termine, acquisizioni e continue iniziative di trasformazione.

Una moderna soluzione PAM supporta questo ambiente garantendo:

  • Un accesso privilegiato sicuro da qualsiasi luogo, senza dipendere da VPN
  • Una governance coerente tra regioni e fusi orari diversi
  • Onboarding e offboarding rapidi, allineati ai progetti o ai picchi di domanda

Questa flessibilità consente alle organizzazioni di scalare le operazioni senza aumentare i costi a lungo termine, proteggendo i margini e massimizzando le opportunità.

Prestazioni eccellenti in azione: Williams F1

La partnership tra Atlassian Williams F1 Team e Keeper Security illustra come l’accesso privilegiato possa migliorare le prestazioni in un ambiente competitivo reale. Williams opera in più di 20 paesi e la sua forza lavoro ha bisogno di un accesso costante e sicuro ai sistemi critici indipendentemente dalla geografia, dal dispositivo o dalla rete. Gli strumenti di accesso legacy hanno avuto difficoltà a supportare questo modello. I flussi di lavoro di provisioning e deprovisioning erano lenti e richiedevano molte risorse, e le credenziali spesso viaggiavano con i dispositivi, aumentando il rischio.

KeeperPAM® ha consentito a Williams di centralizzare e proteggere le credenziali privilegiate, concedere accessi basati sui ruoli in linea con i cicli di gara e di progettazione e automatizzare la gestione di assegnazione e revoca degli accessi con i cambiamenti nella composizione del team. Il risultato è stato un miglioramento dell’efficienza operativa, una coerenza globale e una maggiore fiducia.

L’esempio di Williams F1 dimostra che il PAM moderno non è solo difensivo, ma supporta direttamente le prestazioni, la collaborazione e l’agilità operativa. Per le organizzazioni che perseguono la trasformazione digitale, l’espansione globale, la rapida consegna dei progetti o l’integrazione dell’ecosistema, KeeperPAM allinea l’accesso privilegiato direttamente a questi obiettivi.

Il nuovo ruolo del CISO

Il ruolo del CISO si è evoluto dalla protezione delle risorse alla promozione della velocità aziendale, della collaborazione sicura e dell’accesso che supporta la crescita.

KeeperPAM supporta questo cambiamento. Non si tratta solo di un prodotto di sicurezza, ma di una piattaforma che allinea l’accesso privilegiato ai moderni risultati aziendali.

Le organizzazioni che trattano l’accesso come parte delle operazioni aziendali, e non solo come un ambito IT, sono più pronte a evolversi e crescere in un mondo senza perimetri.

Fonte: Keeper Security

L’Agentic AI arriva sui dispositivi mobili dei dipendenti

L’Agentic AI arriva sui dispositivi mobili dei dipendenti

I team di Compliance necessitano di piena visibilità 

L’Agentic Artificial Intelligence sta evolvendo a un ritmo vertiginoso, e con essa aumentano anche i rischi. L’ultima generazione di app mobili basate su agentic AI può connettersi ai sistemi aziendali, raccogliere dati e prendere decisioni autonome con minima supervisione umana. Non è fantascienza: queste tecnologie sono già presenti oggi su dispositivi personali e aziendali, dai tool di uso quotidiano ai sofisticati assistenti per le imprese.

Un’analisi recente di Lookout su milioni di dispositivi mobili appartenenti ai nostri clienti in tutto il mondo ha rivelato un fatto sorprendente: migliaia di app mobili basate su agentic AI sono già attivamente in uso. Queste app sono presenti sia su piattaforme iOS che Android e in tutti i principali settori industriali. I risultati evidenziano un trend in rapida espansione: l’agentic AI è ormai pienamente integrata nell’ecosistema mobile aziendale.

In diversi casi d’uso, dalla produttività dei dirigenti al supporto alle vendite, dalla gestione finanziaria a quella delle spese, le app mobili con agentic AI sollevano importanti preoccupazioni relative a privacy e sicurezza. Poiché possono accedere a dati personali o aziendali sensibili—come contenuti email, calendari, credenziali di account, cronologia acquisti o sistemi interni—esiste il rischio di fughe di dati, azioni involontarie o uso improprio se i permessi sono troppo ampi, mal controllati o se i modelli sottostanti si comportano in modo imprevedibile. Garantire consenso chiaro, controlli di accesso solidi e monitoraggio continuo è fondamentale per ridurre questi rischi, man mano che l’agentic AI diventa più integrato nelle esperienze tecnologiche mobili.

Il divario di compliance: l’AI è ora un attore invisibile

Per i responsabili di Compliance, Risk e Governance, questa non è solo un’altra  novità tecnologica. Rappresentano un grave problema di visibilità: se non si riesce a vedere cosa queste AI fanno sui dispositivi dei dipendenti, diventa impossibile controllarle e garantire il rispetto di standard come ISO 42001, NIST AI RMF e delle politiche interne di governance dell’AI.

La governance tradizionale dell’AI enfatizza i modelli che un’organizzazione sviluppa o acquista. Tuttavia, le app mobili con agentic AI cambiano radicalmente lo scenario:

  • Operano sui dispositivi mobili, non all’interno dell’ambiente aziendale.
  • Interagiscono con app, dati e API aziendali.
  • Prendono decisioni autonome e agiscono per conto dell’utente.
  • Spesso bypassano completamente la revisione IT e sicurezza.
  • Evolvono rapidamente, aggiornando le funzionalità in giorni, non mesi.

In altre parole, lo Shadow AI è ora mobile, personale e altamente capace. Quando i dipendenti utilizzano queste app per lavoro senza l’approvazione ufficiale dell’IT—anche con buone intenzioni—i team di compliance perdono visibilità su:

  • Quali dati vengono utilizzati e da chi
  • Come avviene l’accesso ai dati
  • Dove questi dati vengono trasferiti
  • Quali decisioni prende l’AI
  • Se l’organizzazione è esposta a rischi legali, normativi o contrattuali

Tutto ciò è incompatibile con ogni moderno standard di governance dell’AI.

ISO 42001 alza l’asticella—e la maggior parte delle organizzazioni non è pronta

Settori altamente regolamentati come servizi finanziari, sanità, telecomunicazioni, difesa e infrastrutture critiche richiedono sempre più spesso la conformità alla norma ISO 42001 (AI Management System) lungo tutta la catena di fornitura, inclusi fornitori software, cloud provider, piattaforme SaaS e partner di servizi gestiti che sviluppano, integrano o gestiscono sistemi AI. Questo cambiamento è guidato da una combinazione di pressioni normativa, gestione del rischio e rigore negli acquisti.

Di conseguenza, i programmi di procurement e gestione del rischio di terze parti iniziano a richiedere ai fornitori di dimostrare l’adozione di un framework formale di governance AI che copra inventario dei sistemi AI, la valutazione dei rischi, la gestione dell’uso dei dati, la supervisione umana, la gestione degli incidenti e il controllo dell’intero ciclo di vita. La ISO 42001 offre un modo standardizzato e verificabile per dimostrare che i rischi legati all’AI vengono sistematicamente identificati, controllati e monitorati continuamente— analogamente a quanto avvenuto con la ISO 27001, diventata un riferimento imprescindibile per la sicurezza delle informazioni.  ISO 42001 richiede alle organizzazioni di:

  • Identificare e inventariare i sistemi AI
  • Valutare e mitigare i rischi legati all’AI
  • Garantire trasparenza e tracciabilità
  • Mantenere supervisione e controllo umano
  • Proteggere i dati sensibili accessibili dai sistemi AI
  • Monitorare continuamente i comportamenti guidati dall’AI

Ma ecco il problema: questi requisiti non possono essere soddisfatti se le app mobili con agentic AI operano sui dispositivi dei dipendenti senza che l’organizzazione ne sia consapevole. Un framework di compliance è forte solo quanto è visibile. Quando l’AI opera in modo invisibile, rimane non gestita—e l’AI non gestita porta inevitabilmente alla non conformità.

L’agentic AI sui dispositivi mobili amplia la superficie di rischio aziendale

A differenza delle applicazioni tradizionali, le app mobili con agentic AI:

  • Richiedono permessi profondi sul dispositivo: contatti, foto, microfono, clipboard, accesso alla rete—spesso ben oltre quanto necessario.
  • Bypassano controlli di identità e Zero Trust: la maggior parte delle policy aziendali governa gli utenti, non l’AI autonoma che agisce per loro.
  • Introducono rischi di fuga dati ed esposizione legale: dati dei clienti, informazioni dei dipendenti, proprietà intellettuale e dati regolamentati possono essere processati da modelli AI esterni, aumentando il rischio aziendale.
  • Creano punti ciechi nella governance: non è possibile applicare supervisione “human-in-the-loop” se il “loop” è invisibile.

Questo non è più un rischio ipotetico. Sta già accadendo in tutti i settori.

È il momento di agire: la Compliance deve ottenere piena visibilità sull’AI mobile

I team di sicurezza da soli non possono risolvere il problema. Le app agentic AI rientrano pienamente nella responsabilità di Compliance, Risk e Governance, perché le conseguenze dell’AI non gestita includono:

  • Violazioni di ISO 42001, NIST AI RMF, GDPR, HIPAA e restrizioni contrattuali sull’AI
  • Violazioni degli obblighi di riservatezza con clienti e partner
  • Perdita di visibilità e tracciabilità dell’AI
  • Sistemi AI non revisionati operanti in workflow regolamentati
  • Maggiore responsabilità legale durante indagini o incidenti

La soluzione parte da un passo semplice: richiedere visibilità. I team di Compliance devono collaborare con IT e Security per implementare piattaforme di sicurezza mobile—come Lookout Mobile Endpoint Security—che siano in grado di:

  • Scoprire e inventariare le app agentic AI su iOS e Android
  • Valutare i rischi delle app, i permessi e le vie di accesso ai dati
  • Monitorare anomalie comportamentali e connessioni non autorizzate
  • Applicare policy prima che i dati lascino il dispositivo
  • Fornire evidenze verificabili per framework di governance AI
  • Proteggere dati sensibili in ambienti BYOD e ibridi

Lookout monitora continuamente le applicazioni mobili per individuare framework di AI integrati, comportamenti autonomi, permessi rischiosi e attività di rete, consentendo alle organizzazioni di comprendere quali app basate dall’AI sono in uso, a quali dati possono accedere e se i comportamenti rispettano policy e regolamenti. Questa visibilità aiuta i team di Compliance a passare dalle ipotesi alle prove —colmando il divario di visibilità dell’AI e gettando le basi per framework di governance come ISO 42001 e NIST AI RMF. Senza queste capacità, la Compliance non può fronteggiare l’espansione rapida della superficie di rischio aziendale dovuta all’Agentic AI sui device dei dipendenti.

La governance dell’AI inizia con l’intelligence sulle app mobili

L’agentic AI non aspetta che le organizzazioni si adeguino. Sta già influenzando i workflow, le decisioni e interagendo con i dati aziendali—spesso senza supervisione. I leader della Compliance hanno ora la responsabilità di:

  • Trattare le app mobili agentic AI come sistemi AI soggetti a governance
  • Richiedere visibilità su scala aziendale sul comportamento mobile dell’AI
  • Aggiornare policy e controlli per includere AI nativa mobile
  • Collaborare con i team di Security per implementare tecnologie che garantiscano compliance
  • Assicurarsi che nessun sistema AI—controllato dall’uomo o autonomo—operi al di fuori dei limiti approvati
La governance finisce dove si ferma la visibilità

Non si può controllare ciò che non si vede—e nell’era dell’agentic AI, la visibilità sui dispositivi mobili non è più un miglioramento della sicurezza, ma un requisito di compliance. Ora più che mai, i team di Compliance devono fare da guida, colmando il divario di visibilità sull’AI e adottando soluzioni come Lookout Mobile Endpoint Security che proteggono la superficie di rischio in più rapida crescita nell’impresa: l’agentic AI sui dispositivi dei dipendenti.

Le organizzazioni che agiranno ora non solo proteggeranno i propri dati, ma dimostreranno maturità nell’AI, guadagneranno fiducia e rafforzeranno la propria posizione normativa.

Fonte: Lookout

 

Xurrent – Un nuovo modo di mettere le persone in contatto con il supporto di cui hanno bisogno

Xurrent – Un nuovo modo di mettere le persone in contatto con il supporto di cui hanno bisogno

Phil Christianson lavora nel product management da oltre 20 anni e ha provato praticamente ogni sistema ITSM immaginabile. Conosce alla perfezione la routine: i menu a tendina, i cataloghi di servizi, gli alberi “seleziona il tipo di problema” che raramente rispecchiano davvero la situazione che stai affrontando.

Oggi, come Chief Product Officer di Xurrent, Phil non si occupa solo della strategia e della roadmap di prodotto, ma utilizza quotidianamente la piattaforma che il suo team sviluppa — vivendo in prima persona le sfide e le opportunità della tecnologia che guida.

Un’area della piattaforma su cui ha puntato molto? Sera AI.

«Ormai utilizzo solo il virtual agent», dice Phil. «Ho smesso di inserire ticket nel modo tradizionale.»

Se un CPO con vent’anni di esperienza ha abbandonato l’“approccio tradizionale”, forse vale la pena prestarci attenzione.

Questo è il secondo articolo della nostra serie “How Xurtains Use Xurrent”, in cui alziamo il sipario su come i nostri team utilizzano la piattaforma ogni giorno. (Se non funziona per noi, perché dovrebbe funzionare per voi?)

Nel primo articolo abbiamo visto come i team di HR, IT, Finance e altri reparti collaborano senza silos. Questa volta analizziamo cosa succede quando l’AI viene integrata nella piattaforma — non come una funzionalità aggiunta a posteriori, ma come un tessuto che attraversa ogni componente.

Il vecchio modo

Phil descrive perfettamente “il vecchio modo” quando dice:
«Nel vecchio modo entravi in un sistema di ticketing — andavi su una pagina web, scrivevi “Ho un problema con il mio computer”, il sistema ti rispondeva “intendi questo laptop?” e spesso era quello di tre laptop fa.»

Lo vediamo in molti portali di servizio tradizionali, che spesso presentano informazioni sugli asset non aggiornate. I dati sono obsoleti, l’esperienza è frustrante e ti fa sentire come se il sistema in realtà non ti conoscesse affatto.

Ma non è l’unica esperienza superata che molti utenti ITSM devono affrontare. Eccone alcune altre:

Menu a tendina infiniti nel service portal.
Prima di poter segnalare un problema, il sistema obbliga l’utente a navigare in un “albero di opzioni”: hardware o software? Desktop o laptop? È una richiesta o un incidente? Il sistema ti costringe in categorie predefinite che spesso non riflettono la tua situazione reale.

Phil lo descrive così:
«Selezionavi da un catalogo — è hardware, software, stai cambiando ufficio — e percorrevi questo albero di opzioni.»

Il problema del “non so dove indirizzarlo”.
Devo inviare la richiesta all’IT? Al Facility? All’HR? Gli utenti finali non sono tenuti a conoscere l’organigramma aziendale. Eppure i portali tradizionali li costringono a indovinare: è una questione IT? Di Facility? Devo coinvolgere l’HR? Se si sceglie il reparto sbagliato, la richiesta viene rimbalzata da un team all’altro o resta ferma nella coda sbagliata per giorni.

Come ha raccontato John Davis, Director of Business Operations di Xurrent:
«Dal punto di vista dell’utente finale, chi accede al nostro portale self-service magari ha fretta, oppure la richiesta non rientra perfettamente in uno dei servizi definiti — può semplicemente andare su Sera AI e spiegare in inglese naturale di cosa ha bisogno, e la richiesta arriva direttamente a noi.»

L’attrito di dover imparare il sistema invece di segnalare semplicemente il problema.
Gli utenti non accedono al portale per imparare a usare un portale. Ci vanno per risolvere un problema. Se il sistema ti costringe a fare il lavoro — capire le categorie, navigare nei menu, compilare moduli con domande a cui non sai rispondere — non stai certo creando sostenitori.

Phil lo riassume perfettamente:
«Chiunque abbia aperto ticket IT lo sa — vuoi inserirlo e tornare alla tua vita. Non sono qui per imparare il sistema. Sono qui per segnalare un problema e tornare al mio lavoro.»

L’ingresso del Virtual Agent

Sera AI è il livello di intelligenza integrato di Xurrent che alimenta il virtual agent, ma è molto più di un semplice chatbot.

Il nostro virtual agent consente agli utenti di descrivere il problema in linguaggio naturale. Da lì, è il sistema a capire dove indirizzare la richiesta, ponendo eventuali domande di approfondimento (in base ai template configurati dal team). Gli utenti non devono conoscere né l’organigramma né il catalogo dei servizi.

Come ha spiegato Phil:

«Interagisco principalmente con il virtual agent e descrivo il problema che sto riscontrando. La cosa bella del virtual agent è che astrae tutto il resto. Non devo capire se la richiesta deve andare al marketing o all’IT. Racconto semplicemente il mio problema e il sistema lo indirizza al team giusto.»

Ha anche condiviso un esempio, come si può vedere in questo breve video.

Ma Phil non è l’unica persona in Xurrent a sfruttare il nostro virtual agent.  Cory Apperson, Chief Operating Officer di Xurrent, lo utilizza «per creare ticket per altri team interni».

«Se si tratta del TeamOps», continua, «uso il virtual agent per aprire ticket per loro. L’ho utilizzato un paio di volte anche per il marketing, quando dobbiamo aggiornare qualcosa sul sito marketing — la richiesta finisce direttamente nella coda del marketing e lascio che sia l’AI a gestirla per me.»

Nota: Cory non sta inviando ticket all’IT — sta usando il virtual agent per instradare richieste in tutta l’organizzazione. Marketing, TeamOps, qualunque reparto. Stesso strumento, caso d’uso diverso.

Sera AI è il tessuto, non solo una funzionalità

Il virtual agent è la parte più visibile di Sera AI, la sua manifestazione front-end, ma non è certo l’unica componente.

Noi la definiamo il “tessuto” della piattaforma Xurrent. Non è uno strumento standalone a cui si accede separatamente — è intrecciata in tutta la piattaforma, con un livello di intelligenza integrato in ogni fase dell’erogazione dei servizi.

Come osserva Phil:

«Abbiamo questo concetto di Sera AI come un tessuto che si propaga attraverso gli strumenti. Che tu sappia o meno di stare interagendo con Sera, lei sta lavorando in background.»

Sera viene utilizzata anche per: riepilogo automatico (summarization), sentiment analysis, traduzione automatica, creazione di articoli di knowledge base, miglioramento degli articoli del knowledge , e il nostro  automation builder, per citarne solo alcune.

Cory Apperson ha raccontato come utilizza l’AI Summarization:

«Uso spesso il riepilogo automatico delle note, soprattutto quando vengo coinvolto in una richiesta che ha già molti commenti e annotazioni. Ricevo un riassunto e poi scorro in fondo per verificare cosa sta succedendo in quel momento.»

John Davis, Director of Business Operations di Xurrent, aggiunge:

« Sera AI mi ha fatto risparmiare moltissimo tempo: a volte un ticket resta con un altro team per una settimana, accumulando molte note e aggiornamenti, prima di arrivare a noi. La funzione di riepilogo AI ci permette di capire subito cosa è già stato fatto, quali sono i prossimi passi e come risolvere il problema nel modo più veloce possibile.»

E il riepilogo non è l’unica funzionalità che lavora dietro le quinte. Per Tuan Vu, Global Training & Enablement Specialist di Xurrent, è la traduzione automatica a fare davvero la differenza.

Leggi la nostra guida completa alle funzionalità e caratteristiche AI di Xurrent per saperne di più.

Perché tutto questo è importante

Cosa significa concretamente per il lavoro quotidiano? In breve:

  • L’attrito scompare per gli utenti finali (devono solo descrivere il problema)
  • Gli specialisti risparmiano tempo nelle attività di triage e nell’analisi dello storico
  • Il sistema diventa più intelligente nel tempo (articoli di knowledge, suggerimenti di automazione)
  • L’AI amplifica la produttività senza richiedere alle persone di “imparare l’AI”

Spesso lo definiamo un win-win… win… win.

Ricordiamolo: il virtual agent e Sera AI nel loro complesso non servono a sostituire il service desk — servono a eliminare l’attrito tra le persone e l’aiuto di cui hanno bisogno.

Phil Christianson non ha smesso di usare il service catalog perché qualcuno glielo ha imposto. Ha smesso perché il virtual agent era semplicemente più veloce, più semplice e migliore.

E questo dovrebbe davvero essere il criterio di valutazione dell’IA nel service management: non ‘esiste?’ ma è abbastanza efficace da essere effettivamente utilizzata dalle persone?”

In Xurrent, la risposta è sì — dal Chief Product Officer fino a tutti gli altri livelli.”

Fonte: Xurrent

Keeper protegge le password di un’azienda tecnologica di livello mondiale

Keeper protegge le password di un’azienda tecnologica di livello mondiale

Un fornitore globale di servizi tecnologici con sede nel Regno Unito, con oltre 11.000 dipendenti, è cresciuto rapidamente servendo clienti nei settori della finanza, delle telecomunicazioni, dei media, della vendita al dettaglio e dell’assistenza sanitaria. Dietro le quinte, i team di Information Technology (IT) e di sicurezza affrontavano sfide crescenti: troppi strumenti per gestire le password, scarsa visibilità sui controlli di accesso e lacune di conformità mentre le minacce informatiche diventavano sempre più sofisticate.

L’esperienza dell’azienda riflette un trend diffuso nel settore. Secondo l’Insight Report di Keeper Security, basato sulle risposte di oltre 370 professionisti della cybersecurity, solo il 12% degli intervistati britannici si è sentito completamente preparato ad affrontare attacchi basati sull’IA. I risultati evidenziano una significativa mancanza di preparazione nella sicurezza delle identità e delle credenziali nelle organizzazioni.

Per affrontare queste sfide, l’azienda si è rivolta a Keeper® per unificare la sicurezza, migliorare la visibilità e ripristinare il controllo su tutta la sua vasta forza lavoro distribuita.

Lacune nella gestione delle credenziali

All’interno di questa organizzazione tecnologica globale, il personale faceva affidamento su una combinazione di gestori di password e soluzioni ad hoc. Alcuni team utilizzavano fogli di calcolo, mentre altri memorizzavano le password localmente o le riutilizzavano su più sistemi. Queste pratiche incoerenti hanno creato seri punti ciechi, oltre a una mancanza di igiene e controllo delle credenziali. I team di sicurezza avevano difficoltà a rispondere a domande critiche su chi aveva accesso a cosa e se le credenziali condivise fossero gestite in modo sicuro.

Anche il team di compliance sentiva la pressione. Con requisiti normativi rigorosi e standard ISO da rispettare, l’assenza di un sistema centralizzato rendeva difficile far rispettare le policy o produrre audit affidabili. Come ha dichiarato un responsabile:

Volevamo unificare la gestione delle password in un’unica soluzione sicura che il nostro team di cybersecurity potesse controllare e gestire.– Responsabile della consegna dei progetti

Passare a una piattaforma unificata

Dopo aver confrontato diverse soluzioni, l’organizzazione ha scelto Keeper per la sua solida sicurezza, facilità d’uso e capacità di portare ogni team su una piattaforma centralizzata di gestione delle credenziali basata su architettura zero-trust e zero-knowledge. Keeper è diventato il sistema sicuro e unificato su cui l’intera organizzazione poteva fare affidamento.

Perché Keeper ha fatto la differenza:

  • Gestione centralizzata: una piattaforma unica e sicura per tutte le password e le passkey.
  • Adozione semplice: un’interfaccia semplice, un’implementazione rapida e risorse di supporto chiare.
  • Sicurezza avanzata: autenticazione a più fattori (MFA), crittografia end-to-end, condivisione sicura e controlli di accesso basati sui ruoli.
  • Convenienza: prezzi trasparenti e supporto alle aziende efficace.

Abbiamo fornito al nostro team sia formazione per gli utenti finali sia formazione per gli amministratori. L’interfaccia è davvero intuitiva e l’implementazione è stata molto fluida. – Responsabile della Gestione della Consegna dei Progetti

Come Keeper ha migliorato la sicurezza dell’azienda

Distribuire Keeper a oltre 11.000 dipendenti ha dato all’organizzazione il controllo centralizzato che le mancava. L’IT poteva finalmente applicare politiche rigorose sulle password, monitorare l’igiene delle credenziali e gestire l’accesso da un unico posto. I risultati principali sono stati:

  • Maggiore sicurezza e conformità: Keeper ha rafforzato la sicurezza dell’organizzazione e ha supportato i requisiti ISO e di conformità. La dashboard centralizzata offre ora all’IT una visibilità in tempo reale sull’attività delle credenziali.
  • Onboarding e offboarding più veloci: ora l’accesso può essere concesso o revocato in pochi secondi. Keeper ha anche migliorato la collaborazione tra i team standardizzando le modalità di condivisione di password e chiavi di accesso.
  • Migliore sicurezza e visibilità: con l’integrazione del Single Sign-On (SSO), i dipendenti accedono a Keeper utilizzando le loro credenziali esistenti e accedono in modo sicuro alle app che non supportano l’SSO. Funzionalità come KeeperFill® semplificano la compilazione automatica su siti web e app.
  • Alto tasso di adozione da parte degli utenti: L’interfaccia intuitiva e l’estensione per browser di Keeper hanno reso facile per tutti i dipendenti, incluso il personale non tecnico, iniziare a usarlo. L’adozione è aumentata ulteriormente grazie al piano Family incluso per gli utenti aziendali.

Al team è piaciuto molto il fatto che Keeper includesse un piano familiare gratuito. Un vantaggio extra che ha accelerato ulteriormente l’adozione da parte degli utenti – Responsabile della consegna dei progetti

Leggi il caso di studio completo

Proteggi le credenziali della tua organizzazione con Keeper

Man mano che le minacce informatiche basate su credenziali e identità diventano più avanzate, gestire e condividere in modo sicuro le password è essenziale per proteggere i dati più sensibili e i sistemi critici della tua organizzazione.

Fonte: Keeper Security

Come posso usare Lansweeper per monitorare le informazioni sulle garanzie?

Come posso usare Lansweeper per monitorare le informazioni sulle garanzie?

Se il tuo ruolo prevede il monitoraggio delle garanzie hardware, sai quanto facilmente le date di scadenza, i contratti con i fornitori e i dettagli sulla copertura possano sfuggire. Lansweeper ti aiuta ad automatizzare il monitoraggio delle garanzie, così saprai sempre cosa è coperto, cosa sta per scadere e cosa richiede attenzione.

Cos’è il monitoraggio delle garanzie e perché è importante?

Il monitoraggio delle garanzie consiste nel controllare le date di inizio e fine della garanzia di ogni asset, il livello di servizio e i dettagli del produttore (OEM). Con dati accurati, puoi evitare costi di riparazione imprevisti, prevenire violazioni degli SLA e pianificare le sostituzioni prima che i guasti abbiano un impatto sugli utenti. Senza questo controllo, i team di approvvigionamento rischiano di pagare troppo per interventi di riparazione o di rinnovare contratti senza un’adeguata visibilità.

I tipi di garanzia più comuni includono la copertura standard del produttore, il servizio esteso o on-site e la protezione contro i danni accidentali. Tuttavia, molte reti includono dispositivi di numerosi fornitori diversi, il che rende difficile mantenere sotto controllo questi dettagli, soprattutto se il team verifica ancora le garanzie manualmente o si affida a strumenti come il Cisco Warranty Finder.

Automatizza il monitoraggio delle garanzie con Lansweeper

I controlli manuali delle garanzie rallentano i team e i dati diventano rapidamente obsoleti. Le scansioni automatizzate risolvono questo problema: Lansweeper si collega regolarmente alle fonti dei fornitori, aggiorna i campi relativi alla garanzia e individua discrepanze o dati mancanti.

Puoi programmare queste scansioni su base settimanale o mensile, a seconda dell’ambiente. Questo è il modo più semplice per individuare le date di scadenza delle garanzie in Lansweeper senza usare fogli di calcolo. Gli aggiornamenti automatici riducono anche gli errori, aiutano i team a pianificare i rinnovi dei servizi in anticipo e prevengono acquisti dell’ultimo minuto causati da guasti imprevisti.

Configurare il monitoraggio delle garanzie in Lansweeper

Lansweeper centralizza tutte queste informazioni, evitando di dover passare da un portale fornitore all’altro. La configurazione richiede pochi passaggi e viene descritta in questo articolo della knowledgebase.

Per mantenere i dati accurati, assicurati che ogni dispositivo riporti il numero di serie corretto, in particolare laptop, server e dispositivi di rete. Combina queste informazioni con i campi di ciclo di vita, così il tuo team potrà visualizzare lo stato della garanzia e il ciclo di vita in un unico posto.

Analizza lo stato delle garanzie e pianifica in anticipo

Una volta che i dati sono nella piattaforma, puoi utilizzare i report di Lansweeper sullo stato delle garanzie per vedere:

  • Un elenco completo degli asset prossimi alla scadenza della garanzia
  • Dispositivi già fuori garanzia
  • Elementi senza dati sulla garanzia
  • Copertura delle garanzie raggruppata per fornitore o sede

Le dashboard di Lansweeper aiutano i responsabili IT e dei procurement a individuare trend, confrontare le coperture OEM o identificare hardware obsoleto da sostituire. I team di approvvigionamento fanno spesso affidamento su questi report durante il ciclo di budget annuale, poiché prevedono le sostituzioni imminenti.

Se hai bisogno di supervisione in tempo reale, gli avvisi di garanzia ti notificano quando i dispositivi rientrano in una finestra di scadenza definita, spesso 30, 60 o 90 giorni. Questo ti dà il tempo necessario per rinnovare la copertura, richiedere preventivi o allineare i piani di servizio con il tuo roadmap di ciclo di vita.

Prendi decisioni migliori con una visibilità completa sulle garanzie

Quando le informazioni sulle garanzie sono centralizzate, ottieni maggiore controllo sulla manutenzione hardware, sulle trattative contrattuali e sul budget a lungo termine. Le funzionalità di Lansweeper per il monitoraggio delle garanzie ti offrono la visibilità e l’automazione necessarie per gestire la tua infrastruttura in modo proattivo, invece di reagire ai guasti imprevisti.

Se sei pronto a semplificare la gestione delle garanzie ed eliminare i controlli manuali, automatizza il monitoraggio con Lansweeper e lascia che la piattaforma ti fornisca le informazioni di cui hai bisogno, esattamente quando ti servono.

Fonte: Lansweeper

Il team Atlassian Williams F1 garantisce la sicurezza degli accessi privilegiati in tutto il mondo con KeeperPAM®

Il team Atlassian Williams F1 garantisce la sicurezza degli accessi privilegiati in tutto il mondo con KeeperPAM®

La Formula 1 è uno sport caratterizzato da velocità, precisione e dati. Per l’Atlassian Williams F1 Team, una squadra con risultati impressionanti in F1 che includono nove campionati costruttori e sette campionati piloti, garantire un accesso privilegiato ai sistemi è fondamentale quanto la strategia di gara. Operando in più di 20 paesi ogni stagione, il team necessita di una solida soluzione di cybersecurity in grado di proteggere terabyte di informazioni sensibili, mantenendo al contempo le massime prestazioni sia in pista che fuori.

Con Keeper Security come partner di fiducia, l’Atlassian Williams F1 Team protegge gli accessi con privilegi ai suoi sistemi in tutto il mondo utilizzando KeeperPAM®, una soluzione di gestione degli accessi con privilegi (PAM) zero-trust e zero-knowledge che consente al team di operare rapidamente proteggendo i propri asset e dati più sensibili.

Al giorno d’oggi, è fondamentale avere un partner che ci aiuti a proteggere tutti i dati estremamente riservati che produciamo in pista. – Carlos Sainz | Pilota di Formula 1, Atlassian Williams

 

La sfida: proteggere i dati su scala globale.

Williams si trova ad affrontare un ambiente IT particolarmente complesso. Centinaia di dispositivi viaggiano tra i continenti ogni weekend di gara, connettendosi a diverse reti in condizioni di alta pressione.

Normalmente i computer rimangono all’interno di un edificio, ma i nostri viaggiano in tutto il mondo. Ovunque andiamo, dobbiamo garantire che la nostra tecnologia sia sempre sicura – James Vowles | Team Principal, Atlassian Williams F1 Team

Gestire questo modello di accesso dinamico significava fornire e revocare costantemente credenziali per più team, sistemi e aree geografiche. KeeperPAM offre un’interfaccia intuitiva che protegge credenziali, connessioni, segreti, endpoint e accessi privilegiati — tutto in un’unica cassaforte centralizzata.

Una strategia zero-trust per la sicurezza informatica

KeeperPAM offre a Williams una piattaforma completa per proteggere e gestire gli accessi privilegiati in un organico estremamente dislocato. Le funzionalità principali includono:

  • Protezione delle credenziali privilegiate – Le credenziali privilegiate, come password e passkey, sono custodite e protette all’interno della Cassaforte Keeper.
  • La migliore sicurezza della categoria, basata su architettura zero-knowledge e zero-trust – Tutti i dati e le connessioni all’interno della cassaforte sono completamente crittografati, eliminando così l’esposizione in testo non crittografato e garantendo che ogni utente abbia il controllo completo sulla propria cassaforte.
  • Automazione e accesso just-in-time (JIT) – Il provisioning automatizzato, l’applicazione dell’autenticazione a più fattori (MFA) e la rimozione di tutti i privilegi permanenti riducono il sovraccarico IT del team e aumentano l’agilità.

La cosa fondamentale per noi in ogni partnership è che vi sia una sinergia tra i due marchi e che entrambi lavorino insieme per lo stesso obiettivo. E questo accade sicuramente con Keeper. James Vowles | Team Principal, Atlassian Williams F1 Team

Risultati: proteggere ogni giro, dentro e fuori pista

KeeperPAM ha trasformato la strategia di sicurezza di Williams, consentendo al contempo operazioni più rapide e agili. Il team ora applica i criteri PAM per i suoi utenti più privilegiati, proteggendo le credenziali in una cassaforte zero-knowledge e consentendo connessioni veloci e sicure da qualsiasi parte del mondo.

  • Sicurezza e visibilità più forti – Le sessioni con privilegi vengono registrate e verificate attraverso protocolli come SSH, RDP, VNC e database.
  • Elevata adozione da parte degli utenti – l’interfaccia intuitiva di KeeperPAM semplifica l’esperienza d’uso, riduce le richieste di supporto e guida naturalmente gli utenti verso comportamenti sicuri, senza rinunciare alla semplicità
  • Fiducia operativa globale – Dalla sede centrale di Grove nel Regno Unito fino a bordo pista in più di 20 paesi, Williams opera in modo sicuro su ogni dispositivo in qualsiasi rete.

Quando guardi il nostro team a bordo pista, si nota subito  che  Keeper ha fatto davvero un ottimo lavoro: ha reso la scelta più semplice per gli utenti anche la più sicura. Questo significa che gli utenti finali sono soddisfatti e, di conseguenza, anche io lo sono – Harry Wilson | Ex responsabile della sicurezza informatica, Atlassian Williams F1 Team

Guidare il futuro della gestione degli accessi privilegiati

Il successo di Williams con KeeperPAM sottolinea il potere dell’architettura di sicurezza zero-trust e zero-knowledge nel proteggere le operazioni globali più impegnative di oggi. Unificando la gestione degli accessi privilegiati in un’unica piattaforma intuitiva, Keeper consente velocità, conformità e visibilità senza precedenti, aumentando la fiducia in ogni momento della stagione di F1.

Fonte: Keeper Security

Come Lansweeper supporta il tuo percorso verso la conformità NIS2

Come Lansweeper supporta il tuo percorso verso la conformità NIS2

È passato ormai più di un anno da quando l’Unione Europea ha messo in atto la Direttiva NIS2. L’applicazione della NIS2 è in corso e le autorità europee stanno intensificando gli audit nel biennio 2025–2026.
Le organizzazioni classificate come essenziali o importanti devono dimostrare la conformità ed essere pronte a eventuali verifiche. Se non hai ancora implementato o documentato completamente le misure di conformità, questo è il momento di agire. Ecco come Lansweeper può aiutarti a rimanere conforme alla NIS2.

Che cos’è la Direttiva NIS2?

La Direttiva NIS2 è una normativa europea sulla cybersicurezza valida in tutta l’UE. Ogni Stato membro l’ha recepita nel proprio ordinamento nazionale con l’obiettivo di rafforzare il livello complessivo di sicurezza informatica dell’Unione.
La NIS2 sostituisce la prima Direttiva NIS (Network and Information Security) introdotta nel 2016. È molto più ampia per ambito di applicazione ed è stata aggiornata per tenere il passo con la crescente digitalizzazione e l’evoluzione del panorama delle minacce.

Ogni Stato membro ha quindi convertito la direttiva in una propria legge nazionale. È fondamentale prestare attenzione alle comunicazioni e ai requisiti NIS2 emanati dal proprio governo.

Come Lansweeper ti aiuta a raggiungere la conformità NIS2

Come ormai tutti sanno, non si può proteggere ciò che non si conosce. I requisiti della Direttiva NIS2 sono estesi e il mantenimento della conformità richiede uno sforzo continuo da parte di tutti gli stakeholder, ma tutto parte dalla conoscenza del proprio ambiente IT. Ecco come Lansweeper può aiutarti a prepararti.

Cybersecurity solida grazie alla piena visibilità

Ogni Stato membro dell’UE ha recepito la Direttiva NIS2 con una propria normativa nazionale, comprensiva di regole specifiche su obblighi di comunicazione, autorità di controllo e processi di applicazione. Le organizzazioni devono quindi garantire la conformità alla legge del proprio Paese, oltre che alla direttiva europea.

Lansweeper fornisce alle organizzazioni le prove necessarie per dimostrare la conformità alle autorità di vigilanza nazionali, inclusi inventari degli asset, report sulle vulnerabilità, copertura dei backup, stato di crittografia, mappatura dei controlli di accesso e analisi dei privilegi utente.

NIS2 Article 21

“Member States shall ensure that essential and important entities take appropriate and proportionate technical, operational, and organisational measures to manage the risks posed to the security of network and information systems which those entities use for their operations or for the provision of their services, and to prevent or minimise the impact of incidents on recipients of their services and on other services.

These measures shall be based on an all-hazards approach that aims to protect network and information systems and the physical environment of those systems from incidents, and shall include at least the following:

(a) policies on risk analysis and information system security;
(b) incident handling;
(c) business continuity, such as backup management and disaster recovery, and crisis management;

(g) basic cyber hygiene practices and cybersecurity training;
(h) policies and procedures regarding the use of cryptography and, where appropriate, encryption;
(i) human resources security, access control policies and asset management;
…”

Come accennato in precedenza, una buona cybersecurity parte da una visibilità completa. Lansweeper ti aiuta a scoprire e monitorare ogni dispositivo IT, OT, IoT e cloud presente nel tuo patrimonio IT. Puoi gestire non solo i dispositivi, ma anche utenti e gruppi Active Directory per garantire un corretto controllo degli accessi.

Sfrutta la discovery di Lansweeper, leader nel settore, insieme ai risk insight per effettuare analisi dettagliate. Individua configurazioni errate come mancanza di antivirus, assenza di crittografia, amministratori locali non autorizzati, certificati scaduti o software e driver obsoleti. Mantieni un inventario degli agenti di backup e delle relative versioni per assicurarti che i servizi di backup e disaster recovery siano sempre attivi e aggiornati.

In caso di incidente di sicurezza, utilizza Lansweeper per identificare tutte le macchine vulnerabili. Grazie ai diagrammi, puoi visualizzare tutti i dispositivi connessi che potrebbero essere a rischio all’interno dello stesso segmento di rete.

Scopri il tuo parco OT

Preambolo 53

“Utilities are increasingly connected to digital networks in cities, … Those digitalised utilities are vulnerable to cyberattacks and run the risk, in the event of a successful cyberattack, of harming citizens at a large scale due to their interconnectedness. Member States should develop a policy that addresses the development of such connected or smart cities, and their potential effects on society, as part of their national cybersecurity strategy.”

In molti settori industriali che rientrano nell’ambito di applicazione della direttiva NIS2, l’Operational Technology (OT) gioca un ruolo cruciale. A differenza degli ambienti IT, i sistemi OT spesso non vengono aggiornati o sottoposti a patch regolarmente, regolarmente, lasciandoli esposti a cyberattacchi potenzialmente devastanti.

Lo scanner OT di Lansweeper rileva, identifica e analizza i dispositivi OT dei principali produttori. L’inventario completo e accurato degli asset OT fornito da Lansweeper consente di pianificare e gestire la manutenzione e di proteggere i dispositivi dalle vulnerabilità firmware prima che diventino un problema. Utilizza Lansweeper per mantenere i tuoi dispositivi OT sicuri e sempre aggiornati.

Migliora la tua cyber hygiene

Preambolo 49, 50 e 89

“Cyber hygiene policies provide the foundations for protecting network and information system infrastructures, hardware, software and online application security, and business or end-user data upon which entities rely. Cyber hygiene policies comprising a common baseline set of practices, including software and hardware updates, password changes, the management of new installs, the limitation of administrator-level access accounts, and the backing-up of data, enable a proactive framework of preparedness and overall safety and security in the event of incidents or cyber threats. …”

“Cybersecurity awareness and cyber hygiene are essential to enhance the level of cybersecurity within the Union, in particular in light of the growing number of connected devices that are increasingly used in cyberattacks. Efforts should be made to enhance the overall awareness of risks related to such devices, …”

“Essential and important entities should adopt a wide range of basic cyber hygiene practices, such as zero-trust principles, software updates, device configuration, network segmentation, identity and access management or user awareness, …”

La Direttiva NIS2 attribuisce grande importanza alle politiche di cyber hygiene, così come molte implementazioni nazionali. La cyber hygiene rappresenta spesso un requisito minimo assoluto e le autorità si aspettano evidenze documentali.

Lansweeper non solo rileva ogni dispositivo connesso alla rete, ma fornisce anche informazioni sullo stato della crittografia dei dati, software obsoleti, amministratori locali non autorizzati, creazione dei backup, utenti e relativi accessi e molto altro.

L’ampiezza e la profondità dei dati sugli asset IT e sugli utenti raccolti da Lansweeper permettono di gestire proattivamente e documentare punti deboli e comportamenti sospetti, rafforzando la sicurezza contro potenziali minacce.

Garantire la conformità ai framework di sicurezza

Preambolo 59

“The Commission, ENISA and the Member States should continue to foster alignments with international standards and existing industry best practices in the area of cybersecurity risk management, for example in the areas of supply chain security assessments, information sharing and vulnerability disclosure”

La Direttiva NIS2 non è l’unico quadro normativo in materia di cybersecurity esistente. La conformità ad altri standard contribuisce a rafforzare ulteriormente la tua posizione in materia di sicurezza informatica.

Molti di questi quadri normativi richiedono, come primo passo, una corretta visibilità sull’ambiente IT e una gestione strutturata degli asset, perché è universalmente riconosciuto che non si può proteggere ciò che non si conosce. Lansweeper ti aiuta a supportare la conformità a framework come CIS, ISO 27001 o NIST, fornendo dati dettagliati e sempre aggiornati sul tuo patrimonio IT.

Cybersecurity anche oltre l’ambito NIS2

Preambolo 13

“Given the intensification and increased sophistication of cyber threats, Member States should strive to ensure that entities that are excluded from the scope of this Directive achieve a high level of cybersecurity and to support the implementation of equivalent cybersecurity risk-management measures that reflect the sensitive nature of those entities.”

La cybersecurity non riguarda solo le entità formalmente soggette alla Direttiva NIS2. Anche le organizzazioni non classificate stanno sempre più adottando i suoi principi, poiché sono allineati alle buone pratiche di sicurezza e spesso richiesti da partner o clienti.

Le grandi aziende che forniscono servizi essenziali possono essere obiettivi più appetibili per i cybercriminali, ma anche le piccole imprese non essenziali possono trarre grandi benefici da solide misure di sicurezza. Queste misure proteggono da violazioni dei dati, frodi finanziarie e danni reputazionali, rafforzano la fiducia dei clienti, supportano la conformità normativa e assicurano la continuità operativa nel lungo periodo.

Fonte: Lansweeper