Mettersi nei panni del cliente

Mettersi nei panni del cliente

“Ho imparato che la gente dimenticherà quello che hai detto, la gente dimenticherà quello che hai fatto, ma la gente non dimenticherà mai come li hai fatti sentire.” – Maya Angelou

Uno dei tanti gerghi aziendali, “customer centricity” viene usato sempre più comunemente. Mentre in precedenza l’attenzione al cliente poteva essere centrale solo per i servizi e le attività di consulenza, la centralità del cliente si è recentemente trasformata nel sacro graal di successo per qualsiasi organizzazione.

In genere, gli sforzi per raggiungere un’eccezionale soddisfazione del cliente sono guidati dall’interno e riguardano ciò che possiamo offrire di più; raramente qualcuno fa un passo indietro e chiede: “…..ma cosa vuole veramente il cliente? Sviluppiamo i prodotti migliori e puntiamo all’innovazione continua, ma il cliente vuole davvero ciò che offriamo? Non sarebbe meglio prima di tutto capire il cliente e sapere quale aspetto dell’innovazione di prodotto gli offrirà un vantaggio competitivo per la propria attività?”

Ecco uno scenario da considerare: immaginate che state raggiungendo in macchina il vostro ristorante preferito e, lungo la strada, una ruota si fori. Fortunatamente, siete in grado di cambiare lo pneumatico e arrivare al ristorante in tempi relativamente brevi. Tuttavia, una volta arrivati,  il tavolo che avete prenotato non è più disponibile e dovete aspettare che se ne liberi uno.

Non importa quanto sia delizioso il cibo del ristorante, molto probabilmente sarete di cattivo umore. Cosa è cambiato? Il ristorante e il suo servizio sono stati eccezionali come al solito, ma è stata la vostra esperienza, prima di raggiungere il ristorante, che vi ha rovinato la serata.

Ora, immaginate se il proprietario del ristorante avesse chiesto con preoccupazione il motivo del vostro ritardo, fatto sedere subito, fornito una bevanda rinfrescante gratuita e si fosse anche offerto di chiamare un meccanico per controllare la vostra auto.

La vostra esperienza sarebbe migliore rispetto allo scenario precedente? Assolutamente si! Questo gesto è costato al ristorante qualcosa ? No. La cultura della centralità del cliente lo ha reso possibile. Anticipando le vostre esigenze e garantendovi una buona esperienza culinaria, il ristorante si è anche assicurato il vostro ritorno, il che rende la soluzione soddisfacente anche per loro.

Essere empatici nei confronti del cliente è fondamentale per la sua soddisfazione. Il cliente si sente apprezzato e questo è molto importante nel costruire e mantenere un rapporto di fiducia.

Una guida sulla strategia di leadership nella trasformazione digitale. Effettua il download ora.

 

 

 

 

Scoprite i fondamenti della leadership IT innovativa con passaggi pratici in modo che possiate iniziare a guidare la trasformazione digitale all’interno della vostra azienda.

 

Questo post è stato originariamente pubblicato sul Blog di BMC al seguente linkAutore: Harit Mankad

Agents of Change: trovare un equilibrio tra l’innovazione IT e la rivoluzione dell’insegnamento nelle Università

Agents of Change: trovare un equilibrio tra l’innovazione IT e la rivoluzione dell’insegnamento nelle Università

Come ogni altro settore, anche la formazione universitaria sta attraversando dei grossi cambiamenti, arricchendo il ruolo del CIO (Chief Information Officer) di nuovi compiti e complessità. Man mano che l’insegnamento si trasforma, i CIO delle Università italiane devono affrontare la sfida di bilanciare i budget ridotti e le politiche interne con le rinnovate richieste degli studenti e le tecnologie in rapida evoluzione.

Tuttavia, questo non ha scoraggiato Marius Spinu, CIO dell’Università di Firenze, centro per l’insegnamento e la ricerca tra i primi al mondo. Al contrario, Spinu riesce a dare il meglio di sé in un ambiente dinamico e stimolante.

“L’aspetto più interessante del lavorare in un’Università è che ogni cosa è in costante evoluzione”, afferma Spinu. “L’Università riunisce in un unico luogo persone di diverse culture, nazionalità, età e aree di competenza per permettere la condivisione di idee e competenze. Ecco dove inizia la vera innovazione.”

Spinu affronta l’innovazione dell’Università sia da un punto di vista strettamente IT, facendo sì che le attività siano gestite in modo sempre più rapido e smart, sia rivoluzionando l’insegnamento perché l’offerta didattica dell’Ateneo rimanga sempre all’avanguardia.

“L’innovazione implica maggiore efficienza e automazione all’interno dei nostri processi per ottimizzare e semplificare le attività di docenti e studenti”, spiega Spinu. “Ma sottintende anche una  totale rivoluzione dell’apprendimento. Grazie alle nuove tecnologie infatti possiamo personalizzare l’insegnamento e adattarlo alle esigenze di ogni singolo studente in modo che tutti possano ottenere i migliori risultati.”

Grazie a VMware, Spinu ha realizzato una digital foundation che ha rinnovato l’infrastruttura IT dell’Università, implementando un software-defined data center che offre una connettività end-to-end pervasiva ad app e dati per 1.800 persone tra docenti e staff di ricerca e 51.000 studenti iscritti, in qualsiasi luogo e in qualsiasi momento. La virtualizzazione ha permesso anche di creare digital workspace sicuri per supportare la crescita dell’insegnamento in mobilità e l’iscrizione di studenti da tutto il mondo.

Guidare l’innovazione nella formazione universitaria

Spinu è contrario all’idea diffusa secondo la quale le Università possano permettersi di rinnovarsi più lentamente rispetto alle aziende del settore privato. Le nuove generazioni di studenti si aspettano esperienze digitali sempre più sofisticate e senza soluzione di continuità.

“Come Atenei dobbiamo relazionarci con un gruppo di stakeholder più esigente rispetto alle aziende”, afferma. “Accogliamo un corpo studentesco completamente nuovo ogni cinque anni e gli studenti hanno aspettative estremamente elevate in termini di tecnologia, mobilità e applicazioni. Non sopportano la complessità; vogliono solo che la tecnologia lavori per loro e noi dobbiamo rispettare la loro visione”.

Nel frattempo, le politiche di Governo spingono sempre più il settore pubblico a trasformarsi e soddisfare le aspettative digitali dei propri cittadini. In qualità di CIO di un’Università italiana, Spinu deve sostenere l’Agenda Digitale Italiana, che si propone di sviluppare un’economia digitale in Italia in linea con l’Agenda Digitale Europea.

“Dobbiamo accelerare la trasformazione digitale dell’Università, pur rimanendo conformi alle normative”, afferma. “Questo rende il mio ruolo ancora più complesso, ma è tra i motivi per cui lo trovo così interessante.”

 

Fonte:  vmware italy

5 modi per migliorare significativamente il vostro Service Desk

5 modi per migliorare significativamente il vostro Service Desk

Il mondo del supporto IT è cambiato significativamente negli ultimi anni. Non solo i servizi IT, e quindi le capacità del supporto, diventano più importanti per l’azienda, ma sono anche aumentate le esigenze e le aspettative delle organizzazioni, comprese quelle dei dipendenti e delle terze parti. Anche il modo in cui i servizi IT vengono forniti, gestiti e supportati è cambiato, con sempre più servizi acquistati esternamente.

Sembra già piuttosto complicato, ma guardiamo le altre sfide che fanno pressione sul service desk IT prima di esaminare i meccanismi di miglioramento.

10 SFIDE AFFRONTATE DAL SERVICE DESK IT 

Il vostro service desk non sarà il solo a percepire le varie pressioni sul supporto IT – non solo per i maggiori volumi di richieste e di problemi IT ma anche la necessità di fornire un servizio “migliore, più veloce e più economico”. Qualcosa che richiede ancora più considerazione e azione rispetto al mantra precedentemente popolare per i service desk IT: “fare di più con meno”.

Alcune delle sfide comuni affrontate dai service desk IT sono nuove, mentre altre sono vecchie. Alcune sono interne, altre sono esterne. Alcune richiedono cambiamenti basati sulle persone e sui processi, mentre altre richiedono una tecnologia (e ITSM) migliore. Inoltre, alcuni potrebbero richiedere un cambiamento in tutti e tre i settori (persone, processi e tecnologia).

Non tutti i service desk saranno interessati da tutte le sfide comuni, ma potreste riconoscere alcuni dei seguenti dieci esempi:

  1. Necessità di affrontare volumi maggiori di problemi e richieste con limitazioni di budget continue.
  2. Aspettative crescenti dei dipendenti e degli stakeholder per quanto riguarda la fornitura di servizi e supporto.
  3. Maggiore complessità aziendale e IT, compresa la fornitura di supporto per un panorama tecnologico in evoluzione e le sottigliezze della gestione dei servizi aziendali.
  4. Necessità di collaborare meglio nell’erogazione di servizi e supporto – sia con parti interne che esterne – compresa la gestione di servizi di terze parti e prestazioni di supporto in scenari di integrazione e gestione dei servizi (SIAM).
  5. Adattabilità degli strumenti di ITSM a una varietà di esigenze moderne di gestione dei servizi ITSM e dei servizi aziendali, inclusi portali self-service di livello consumer e service catalog che presentano servizi disponibili in base ai diritti.
  6. Reclutamento e conservazione del personale, oltre a riqualificazione e riconversione.
  7. Capire bene le “basi” della gestione dei servizi come il self-service e il knowledge management.
  8. Misurazioni di performance inadatte – con metriche decennali potenzialmente non in linea con le moderne aspettative aziendali e dei dipendenti.
  9. Necessità di fornire e dimostrare il valore e i migliori risultati di business.
  10. Utilizzare la tecnologia di supporto al meglio, incluse le nuove funzionalità offerte dall’intelligenza artificiale (AI).

Queste dieci sfide saranno applicabili anche negli scenari di service management aziendali e per affrontarli è necessario identificare e sviluppare una serie di opportunità di miglioramento:

  1. Necessità di “lavorare in modo più intelligente, non più difficile”.
  2. Lavorare insieme per migliori risultati IT e aziendali.
  3. Lavorare in modo ottimale attraverso migliori metriche.

Questi punti sono spiegati di seguito.

1. C’È BISOGNO DI “LAVORARE IN MODO PIÙ INTELLIGENTE, NON PIU’ DIFFICILE”

Con carichi di lavoro molto più elevati, oltre alla necessità di comprendere e lavorare all’interno di strutture organizzative e di servizi più complesse e più complicate, le pratiche del service desk e la tecnologia relativa devono essere focalizzate a rendere la vita più semplice e più facile per tutte le persone coinvolte garantendo al contempo risultati migliori.

Questo miglioramento necessario può essere visualizzato attraverso diversi obiettivi:

  1. Migliorare le cose per le persone.
  2. Ottenere il massimo beneficio dalla tecnologia impiegata.
  3. Ottimizzare i flussi di lavoro e sfruttare l’automazione.

Per maggiori informazioni sui punti sopra citati, effettuate il download del White Paper gratuito di 4me.

2. LAVORARE INSIEME PER MIGLIORI RISULTATI IT E AZIENDALI

Mentre alcuni potrebbero pensare che l’IT sia interamente dedicato alla tecnologia, in particolare perché viene utilizzata una maggiore automazione per accelerare i processi e ottenere risultati migliori, la realtà è che l’IT è alimentato dalle persone. E, cosa più importante, le persone lavorano insieme con obiettivi comuni. Lo stesso vale anche per altre funzioni aziendali.

Questa collaborazione è importante per il successo del service desk su una serie di fronti, ed è migliorata da due fattori in particolare :

  1. Una migliore condivisione delle conoscenze.
  2. Lavorare meglio oltre i confini del team e dell’organizzazione.

Ancora una volta, per maggiori informazioni sui punti sopra citati, effettuate il download del White Paper gratuito.

3. LAVORARE IN MODO OTTIMALE ATTRAVERSO METRICHE MIGLIORI

Mentre i modi precedenti per migliorare il service desk sono tutti importanti a modo loro, c’è anche una necessità generale da affrontare – quella dell’idoneità e della qualità delle metriche del service desk.

Da un punto di vista – di solito, dal punto di vista del fornitore di servizi – le metriche potrebbero sembrare grandiose, perché sono una serie di obiettivi di performance che vengono costantemente soddisfatti, con un grande segno di spunta nella casella di controllo delle prestazioni. Tuttavia, potrebbero fare più male che bene al vostro service desk, mascherando il reale livello di prestazioni rispetto alle esigenze in evoluzione dell’organizzazione e dei suoi dipendenti.

Il punto fondamentale è se le metriche utilizzate sono davvero adatte allo scopo di valutare se il vostro service desk è veramente in grado di soddisfare le mutevoli aspettative di business relative alle prestazioni operative, ai risultati e ai miglioramenti. Se non lo è, il che è probabile a causa dei comuni errori di metrica, allora il vostro service desk corre il rischio di soccombere alla (falsa) metafora della rana che lentamente bolle viva, incapace di percepire e reagire al cambiamento incrementale, ma pericoloso, in cui si trova.

Ancora una volta, per maggiori informazioni, effettuate il download del White Paper gratuito.

Il documento copre molti aspetti dei cinque modi per migliorare significativamente il service desk IT e le più ampie operazioni di gestione dei servizi aziendali:

  1. Valutare l’idoneità dell’attuale strumento ITSM nel supportare le comuni sfide del service desk ed evitare il malfunzionamento dello stesso.
  2. Ottimizzazione e automazione, in particolare attraverso l’automazione.
  3. Adozione delle misure necessarie per migliorare le capacità di condivisione delle conoscenze.
  4. Creazione di un modello operativo che consenta a diversi fornitori di servizi di collaborare facilmente per soddisfare le esigenze dei dipendenti o dei clienti.
  5. Misurazione accurata delle prestazioni e dei risultati end-to-end attraverso metriche specifiche.

 

Per maggiori informazioni effettuate il download del White Paper (è necessaria la registrazione).

Fonte: Stephen Mann Principal Analyst and Content Director at ITSM.tools  / 4me

Software Asset Management & i CIO

Software Asset Management & i CIO

In qualità di CIO, hai molte priorità: sicurezza, cloud, mobile, virtualizzazione, Digital Transformation, risposta rapida alle esigenze aziendali. Nessuno però parla di Software Asset Management.
Tuttavia, una gestione efficace del software installato, degli abbonamenti cloud, delle licenze e acquisti possono fare la differenza tra successo e fallimento per quasi tutte le iniziative IT che si possano immaginare.

Ciò rende il Software Asset Management la priorità non ufficiale # 1 del CIO.

GUIDA ALLA TRASFORMAZIONE DIGITALE
I principali CIO conoscono l’importanza di allinearsi agli obiettivi aziendali come la Digital Transformation. Questo allineamento è possibile solo con una comprensione dettagliata di tutto l’utilizzo della tecnologia, in particolare del cloud. Le profonde capacità analitiche di Snow forniscono informazioni sull’utilizzo della tecnologia in ambito on-premise, cloud e mobile, incluso l’IT della business unit, consentendo ai CIO e ai responsabili IT di supportare gli obiettivi aziendali organizzativi, allocando in modo efficiente i budget tecnologici.

PIENA VISIBILITA’ DEI PROPRI BENI IT
Indipendentemente dalla crescita del cosiddetto shadow IT, o dalla natura sempre più diversificata e distribuita di dispositivi, piattaforme, servizi cloud e software in uso in tutta l’area tecnologica, il CIO deve avere una visibilità completa di tutti i dispositivi, di ogni app software e di ogni accordo di licenza.

COSTI MINIMI
Sia che i budget siano statici o in crescita, c’è sempre la necessità di fare di più con meno e aumentare l’efficienza. Ciò significa eliminare la spesa eccessiva per software, licenze e contratti cloud, dimensionare in modo corretto e riutilizzare le risorse, ottenere condizioni favorevoli dai fornitori evitando costi non controllati.

MASSIMIZZARE LA PRODUTTIVITÀ
Il personale non ha il tempo di reagire a tutte le richieste relative alla tecnologia, che si tratti di un help desk sovraccarico, di un processo di assunzione che richiede troppi passaggi che ostacolano l’onboarding dei dipendenti o di un team di ingegneri alle prese con carichi di lavoro del sistema che rallentano l’agilità di vendita. La soluzione SAM completa di Snow fornisce visibilità laddove è necessaria, migliora la velocità decisionale e automatizza le attività manuali per accelerare i processi organizzativi e apportare miglioramenti sostanziali alla produttività IT.

MINIMIZZARE LE MINACCE DI AUDIT
C’è il 70% di probabilità che quest’anno venga effettuato un audit alla tua organizzazione da almeno un fornitore di software. Un audit richiede molto tempo e può essere costoso se non sei pronto e in grado di difendere la tua posizione. È necessario conoscere la propria situazione relativa alle licenze per tutti i principali fornitori prima che arrivino a bussare alla porta.

ELIMINARE I RISCHI DI SICUREZZA
Applicazioni obsolete, installazioni software non approvate, dispositivi non autorizzati. Queste sono alla base di gran parte del rischio per la sicurezza che la tua organizzazione deve affrontare. Tutto ciò può essere risolto tramite la whitelisting dell’applicazione, identificazione accurata delle versioni del software e avviso su app non approvate, sia installate che in esecuzione nel cloud.

SOFTWARE ASSET MANAGEMENT = SNOW

La piattaforma Software Asset Management di Snow viene utilizzata da oltre 4.500 organizzazioni in tutto il mondo per supportare le principali iniziative IT e proteggere l’azienda da costi e rischi inaccettabili. Costruita intorno all’hub Snow License Manager, la piattaforma supporta milioni di tipi di dispositivi, software e fornitori di cloud e metriche di licenza. Può essere utilizzata dalle parti interessate (IT, Approvvigionamento, Sicurezza, Governance) e dai sistemi (ITSM, ITAM, ERP) in tutta l’azienda per fornire servizi IT efficienti e scalabili.

 

Fonte: Snow Software

Il mio telefono è più sicuro del mio computer?

Il mio telefono è più sicuro del mio computer?

Da WannaCry a NotPetya, le violazioni della sicurezza stanno diventando notizie sempre più comuni. Ma la grande domanda è: da dove vengono queste violazioni? E siamo più vulnerabili su desktop o sui dispositivi mobili?

Guardando più da vicino alcune recenti violazioni della sicurezza, la maggior parte (tra cui WannaCry) è derivata da attacchi che hanno come obiettivo i desktop. Questi attacchi spaziano dallo sfruttamento delle vulnerabilità integrate, all’infiltrazione tramite software obsoleti, al semplice errore umano.

La maggior parte delle violazioni dei dati tendono ad avere origine all’interno del sistema operativo Windows, ed è qui che si concentra l’attività della sicurezza informatica. Un rapporto di Business Insider Intelligence del 2016 ha stimato che tra il 2015 e il 2020,  sarebbero stati spesi $ 386 miliardi per iniziative di sicurezza per proteggere i PC. Il rapporto prevedeva che, nello stesso periodo di tempo, sarebbero stati spesi 113 miliardi di dollari per proteggere i dispositivi mobili.

I desktop sono meno sicuri?

Quando Windows è stato sviluppato per la prima volta, è stato creato per un PC standalone. Non è stato creato pensando al mondo connesso. Di conseguenza, il sistema operativo aveva buchi di sicurezza e molti di questi si sono trascinati fino ad oggi. I progetti per Mac OS e Linux erano basati su un sistema multiutente in rete e tendono a essere più sicuri di Windows, che funziona sull’86% dei computer del mondo.

Per risolvere i problemi di sicurezza di Windows, quasi tutte le aziende hanno varie forme di software anti-virus, firewall e web gateway sicuri per proteggere i dati sensibili. Anche molti proprietari di PC personali che utilizzano Windows utilizzano una qualche forma di software anti-virus per proteggere i loro laptop e desktop.

Fatti vs sensazioni

Un altro elemento che alimenta il fatto che i desktop siano meno sicuri è l’esperienza. Molti di noi hanno avuto a che fare con un virus o qualche forma di malware sui nostri computer. Tuttavia, pochi di noi hanno avuto la stessa esperienza con i nostri telefoni. Questo crea l’idea che non dobbiamo preoccuparci delle minacce alla sicurezza sui nostri dispositivi mobili nello stesso modo in cui ci preoccupiamo di quelle sui nostri desktop.

I dispositivi mobili sono effettivamente più sicuri?

In termini di come sono stati fatti, sì. Smartphone, tablet e altri dispositivi portatili non sono stati progettati solo per un mondo connesso, ma progettati da sviluppatori che hanno applicato le lezioni apprese dai desktop che li hanno preceduti. I dispositivi mobili hanno iniziato con un modello di sicurezza integrato molto diverso rispetto al sistema operativo Windows originale, che aveva pochissima sicurezza.

Ma solo perché i dispositivi mobili sono stati creati per essere più sicuri, non significa necessariamente che lo siano ancora.

Il fattore umano

In realtà non è possibile che tutto sia sicuro al 100%, specialmente se consideriamo il fattore umano. Siamo ancora abbastanza spesso l’anello debole della catena. Non importa quanta formazione riceve qualcuno, le persone commettono errori. Dal mancato aggiornamento del software, al clic sui link di phishing o alla semplice perdita di dispositivi, l’errore umano può rendere anche il sistema più sicuro suscettibile di violazione.

Interagiamo anche in modo diverso con i nostri dispositivi mobili rispetto a computer portatili o desktop. Quando si tratta di lavorare, molti dipendenti considerano i telefoni aziendali come dispositivi personali. Questo mix di lavoro e uso personale su un dispositivo può mettere a rischio i dati di un’intera azienda, anche se solo un dipendente cade vittima di un attacco.

È solo una questione di tempo

Dal momento in cui il primo iPhone è stato lanciato nel 2007 ad oggi, gli hacker sono diventati sempre più abili nel navigare tra i livelli di sicurezza esistenti per compromettere i dispositivi mobili. E la quantità di dati sensibili sui dispositivi mobili continua a crescere in modo esponenziale. Non solo riempiamo i nostri telefoni con immagini e video, ma anche informazioni altamente sensibili come dettagli bancari, accessi per account di social media e piattaforme di archiviazione basate su cloud come Dropbox.

A differenza dei computer desktop pesanti o anche dei portatili leggeri, i telefoni cellulari vivono nelle nostre tasche e borsette. In qualsiasi momento, stiamo trasportando dispositivi dotati di telecamere, microfoni e segnali GPS incorporati. Il desiderio degli hacker di accedere a questi dispositivi è ovvio.

Quindi quali sono i problemi di sicurezza per i dispositivi mobili oggi? Di seguito sono riportati i tipi di minacce a cui prestare attenzione.

Malware mobile

Gli aggressori si stanno continuamente innovando. La nostra ricerca mostra che il numero di malware dannosi destinati ai dispositivi mobili è più che triplicato nel 2016, provocando quasi 40 milioni di attacchi a livello globale. La Market Guide di Gartner del 2018 ha rivelato che ogni anno ci sono 42 milioni di attacchi di malware mobile.

L’opinione comune è che gli iPhone non siano sensibili al malware, in parte a causa del malinteso che i computer Mac siano più sicuri. In realtà, su iOS sono stati trovati numerosi tipi diversi di malware e i numeri sono in aumento (per ulteriori informazioni sulle minacce su iPhone, leggi il nostro post: Beware iOS users: malware is by no means an Android-only problem ).

I dispositivi Android sono altrettanto vulnerabili alle minacce, se non di più, e gli hacker sono stati rapidi a scoprire e sfruttare queste vulnerabilità (per ulteriori informazioni sulle minacce su Android, leggi il nostro post: “4 ways hackers are infiltrating Android phones with malware“).

Phishing

Il phishing è la minaccia più grande per i dispositivi mobili. Mentre gli schermi più piccoli rendono molto più facile perdere gli URL completi nelle finestre del browser, il consenso generale sul fatto che i dispositivi mobili siano più sicuri lascia molti utenti con la guardia abbassata e gli hacker ne approfittano.

I dati di IBM mostrano che gli utenti hanno tre volte più probabilità di essere vittime di un attacco di phishing su un dispositivo mobile rispetto a un desktop e che vengono create nuove pagine di phishing ogni 20 secondi. Anche gli attacchi stessi stanno diventando più sofisticati, con pagine che spesso si presentano come collegamenti legittimi da marchi noti. Ciò rende sempre più difficile per gli utenti distinguere tra ciò che è vero e ciò che è inganno. Poiché il 90% delle violazioni dei dati inizia con attacchi di phishing, la protezione dei dispositivi mobili sta diventando sempre più critica.

Quindi, abbiamo un falso senso di sicurezza quando si tratta di dispositivi mobili?

In breve, sì. I consumatori e le aziende pensano allo stesso modo che i dispositivi mobili siano sicuri e questo ci fa tornare alla questione dei fattori umani. Molti di noi non pensano nemmeno alla possibilità di minacce alla sicurezza sui nostri dispositivi mobili, e questa mancanza di consapevolezza è esattamente ciò che rende vulnerabili i  dispositivi.

Uno studio del 2014 di Consumer Reports ha rilevato che oltre un terzo degli utenti mobili non implementava alcuna sicurezza sui propri dispositivi, con il 36% che utilizzava PIN a 4 cifre e solo l’11% utilizzava password più complesse.

Questa mentalità sta gradualmente cambiando man mano che sempre più utenti incontrano i link di phishing tramite SMS o messaggi di WhatsApp. Tuttavia, solo il 14% degli americani pensa che sia più importante che i propri dispositivi mobili siano dotati di una crittografia adeguata rispetto a quella dei loro laptop.

Le prove dimostrano che, sebbene i dispositivi mobili all’inizio potevano essere più sicuri dei computer desktop, il gioco è cambiato e gli hacker sono sempre più evoluti. Le minacce sono reali ed è necessario aver la consapevolezza di mantenere i dispositivi protetti.

Fonte: Wandera

Cigni neri: prepararsi alle minacce ignote

Cigni neri: prepararsi alle minacce ignote

Teoria del cigno nero:

Definizione: è una metafora che rappresenta un evento improbabile e che risponde ai seguenti criteri:

  • Non può essere previsto
  • Porta con sé un grande impatto organizzativo
  • Una volta che si è verificato si cerca di razionalizzarlo solo a posteriori.

La teoria del cigno nero è qualcosa per cui non ci sono precedenti, rendendo la pianificazione quasi impossibile. Gli attacchi dell’11 settembre, la crisi del mercato immobiliare del 2008 e il disastro nucleare di Fukushima dovuto al terremoto/tsunami del 2011 in Giappone sono tutti esempi di recenti eventi di cigno nero che colpiscono tutti, dalle organizzazioni agli individui. Nessuno era preparato ad affrontare questi eventi o le loro ricadute.

Gli eventi più critici, di portata mondiale, possono essere visti come cigni neri. Nassim Nicholas Taleb, autore di The Black Swan, afferma che “un piccolo numero di cigni neri sia alla radice di ogni sconvolgimento della storia e sia in grado di spiegare quasi tutto il nostro mondo”. “Secondo Taleb, il “normale” è molto spesso irrilevante. È qui che le organizzazioni tendono a concentrare le energie perché è qui che hanno gli strumenti per prepararsi. Ma non riescono a prepararsi per i valori anomali, principalmente perché questi scenari non possono essere previsti o pianificati.

Fatti ignoti che non sappiamo (unknown unknowns)

Nella sicurezza – sia militare che informatica – abbiamo un concetto simile, quello di “ unknown unknowns “. Sebbene vi siano minime differenze di significato, l’idea alla base di entrambe è che questi sono eventi che alterano la vita / situazione che la “vittima” non ha previsto, né avrebbe potuto prevedere. Quando si tratta di incognite sconosciute, siamo nella proverbiale oscurità; non sappiamo nulla su come prepararci per questi eventi o quando potrebbero accadere, lasciandoci alla mercé dei nostri avversari.

Cryptojacking è un ottimo esempio. Prima che diventasse un exploit comune, sarebbe stato difficile affermare che un giorno, in futuro, gli aggressori avrebbero potuto cercare di rubare la potenza della CPU su Internet per estrarre bitcoin. In questo modo, le vittime sono state lasciate indifese contro il furto della CPU quando sono iniziati gli attacchi. Eppure, proprio con il senno di poi, criptare ora sembra il risultato logico di rapido aumento dei valori delle valute virtuali.

Proteggersi dal “normale”

Invece di concentrarsi su incognite sconosciute, in genere proteggiamo le reti contro minacce “normali” più comuni – i “fatti conosciuti” e “fatti conosciuti ma a noi sconosciuti”.

I “fatti conosciuti” come vengono chiamati sono le minacce più basilari. Quando la rete era agli inizi, minacce come worm e virus affliggevano le organizzazioni. I firewall sono stati progettati per filtrare elementi noti per essere dannosi e sono diventati uno strumento indispensabile per proteggere i dati. Insieme a soluzioni antivirus (AV), hanno formato un forte strato di base di protezione perimetrale contro malware noti. Con i fatti conosciuti, gli analisti sapevano cosa cercare e come difendersi da loro.

Ma con il progredire della tecnologia, la complessità e il numero di minacce aumentarono rapidamente. Vedendo che i firewall erano in grado di catturare minacce poco complesse, gli sviluppatori di malware iniziarono a creare nuove minacce sofisticate, più difficili da rilevare. Gli analisti hanno iniziato a incorporare strumenti più avanzati come sandbox e filtri URL. Questi strumenti hanno familiarità con questo tipo di minaccia “conosciuta, ma sconosciuta”; potrebbero non riconoscerle pienamente, ma ne sanno abbastanza da diffidare del profilo generale e possono fornire un livello di protezione.

Cigni neri e minacce irriconoscibili

Oggi ci troviamo di fronte a varianti molto più sofisticate e sfuggenti: questi sono i cigni neri delle minacce informatiche; le incognite sconosciute che le organizzazioni non possono prevedere e quindi, apparentemente, contro cui non possono armarsi. Oggi Internet è incontrollato, con minacce mai viste in rapida evoluzione e irriconoscibili. Approcci tradizionali euristici e basati sulla firma che, come detto sopra, dipendono dal riconoscimento del modello di minaccia, sono impotenti a sconfiggere queste varianti altamente complesse. Queste minacce sconosciute possono oltrepassare AV, sistemi di rilevamento / prevenzione delle intrusioni, filtri di rete e, ovviamente, firewall.

Prevenire il prossimo evento con la navigazione remota isolata

Se è impossibile prevenire o rilevare minacce sconosciute, che cosa può essere fatto per impedire loro di entrare nelle reti e creare danni all’organizzazione?

La verità è che non c’è nulla che un individuo o un’organizzazione possa fare per impedire che incognite sconosciute accadano. Inoltre, l’attenzione non dovrebbe essere quella di cercare di rendere conto di ogni evento di cigno nero / incognita sconosciuta che potrebbe verificarsi – non c’è il tempo, non è economicamente vantaggioso e comunque non funzionerà.

Invece, le organizzazioni hanno bisogno di un approccio che sia proattivo e non dipenda dal riconoscimento delle minacce. Con la navigazione remota isolata, nessun codice eseguibile trasmesso da browser raggiungerà mai le reti o i dispositivi dei dipendenti, quindi la tua organizzazione è protetta da tutte le minacce: note, sconosciute ma note e persino incognite sconosciute.

Lo fa eseguendo tutto il codice in un contenitore monouso isolato, situato in cloud o nella DMZ, lontano dall’end point e dalle reti. Un flusso di dati pulito consente all’utente di interagire con qualsiasi sito Web di cui ha bisogno, senza la minaccia di varianti malware sconosciute. Quindi, quando la sessione è finita o l’utente interrompe la navigazione, il contenitore viene eliminato insieme a tutti i suoi contenuti. Qualsiasi cosa malevola, anche gli zero-day exploit, che potrebbero essersi introdotti in quella sessione di navigazione vengono gettati via e distrutti.

Ci saranno sempre minacce basate su browser che semplicemente non possono essere anticipate. Gli aggressori hanno già appreso che queste incognite sconosciute sono gli strumenti più potenti nel loro arsenale e ci sono buone possibilità che le minacce irriconoscibili diventino meno prevedibili col passare del tempo. Ecco perché la migliore forma di protezione è quella che non ha bisogno di “sapere” nulla su un exploit per impedirgli di danneggiare le tue reti.

 

Fonte: Ericom Software

Per l’ottavo anno consecutivo VMware ha ottenuto il titolo di Top Player nel Radicati UEM Market Quadrant.

Per l’ottavo anno consecutivo VMware ha ottenuto il titolo di Top Player nel Radicati UEM Market Quadrant.

Siamo lieti di annunciare che siamo stati nominati Top Player nel 2019 Radicati Unified Endpoint Management (UEM) Market Quadrant. VMware Workspace ONE UEM si è posizionato al massimo livello di funzionalità e nella più alta visione strategica. Negli ultimi due anni, l’attenzione del mercato si è spostata dai tradizionali strumenti di gestione dei clienti (CMT) e di gestione della mobilità aziendale (EMM) alla gestione unificata degli endpoint (UEM), che consente alle organizzazioni di gestire in modo sicuro qualsiasi endpoint, dai desktop e dai dispositivi mobili ai dispositivi IoT, da un singolo pannello.

 

L’offerta UEM di VMware, Workspace ONE, è una piattaforma di spazio di lavoro digitale basata sull’intelligence La piattaforma consente all’IT di distribuire e gestire in modo sicuro qualsiasi app su qualsiasi dispositivo integrando il controllo degli accessi, la gestione delle app e la gestione degli endpoint moderni multi-piattaforma. Oltre al supporto completo su Windows 10, macOS, Chrome OS, iOS, Android, QNX e Tizen, Workspace ONE include anche funzionalità di analisi e supporto per i clienti che migrano dal tradizionale CMT basato su rete alla moderna gestione dei PC basata su UEM.

Come Top Player nel Market Quadrant UEM, VMware è stato riconosciuto per l’ampiezza e la profondità del nostro prodotto, così come la nostra solida visione per il futuro. Secondo il rapporto, Workspace ONE era forte in diverse aree di funzionalità, tra cui:

  • Gestione del ciclo di vita in tempo reale e over-the-air per dispositivi mobili di proprietà aziendale o BYO, desktop (inclusi Windows 10 e macOS), dispositivi rugged e endpoint IoT workspace (inclusi dispositivi wearable) su un’ampia varietà di sistemi operativi.
  • Gestione completa e moderna di PC Windows con opzioni multiple di onboarding predefinite, supporto completo per la configurazione dei dispositivi (MDM, GPO e BIOS / firmware), patching granulare over-the-air e vulnerability assessment basata su CVE (Common Vulnerabilities and Exposures), distribuzione di software basato su Internet e Peer-to-Peer e gestione delle applicazioni Win32.
  • Connettore Workspace ONE AirLift per la co-gestione insieme a Microsoft System Center Configuration Management, che consente ai clienti di accelerare e ridurre il rischio della migrazione delle attività PCLM a un modello di gestione moderno più efficiente, sicuro e basato sul cloud.
  • Workspace ONE Intelligence, che aggrega, analizza e correla i dispositivi, le app e i dati utenti per fornire suggerimenti basati sui dati che migliorano l’esperienza dell’utente, aiutano a ottimizzare le risorse e rafforzano la sicurezza e la conformità. Per gestire i rischi legati alle minacce informatiche odierne, Workspace ONE Trust Network combina approfondimenti di Workspace ONE Intelligence e soluzioni dei partner di sicurezza affidabili per fornire una sicurezza predittiva e automatizzata nell’area di lavoro digitale.

Vi invitiamo a scaricare il nuovo Market Quadrant di Radicati per capire perché crediamo che VMware sia in una posizione unica per aiutarvi a migliorare la riduzione dei costi, la sicurezza e l’esperienza utente con Workspace ONE.

Premere qui per effettuare il download del rapporto 2019 Radicati UEM Market Quadrant.

Fonte: The Radicati Group, Inc., Unified Endpoint Management – Market Quadrant, 2019

Radicati Disclaimer:
Radicati Market Quadrant is copyrighted March 2019 by The Radicati Group, Inc. Reproduction in whole or in part is prohibited without expressed written permission of the Radicati Group. Vendors and products depicted in Radicati Market Quadrants should not be considered an endorsement, but rather a measure of The Radicati Group’s opinion, based on product reviews, primary research studies, vendor interviews, historical data, and other metrics. The Radicati Group intends its Market Quadrants to be one of many information sources that readers use to form opinions and make decisions. Radicati Market Quadrants are time sensitive, designed to depict the landscape of a particular market at a given point in time. The Radicati Group disclaims all warranties as to the accuracy or completeness of such information. The Radicati Group shall have no liability for errors, omissions, or inadequacies in the information contained herein or for interpretations thereof.

 

Fonte: VMware 

 

 

Trasformazione della forza lavoro: il percorso verso il digital workspace

Trasformazione della forza lavoro: il percorso verso il digital workspace

L’evoluzione del mondo del lavoro

Il modo in cui assumiamo le persone sta cambiando. Il lavoro per la vita, la carriera, trenta anni nella stessa azienda sono tutti concetti che stanno gradualmente scomparendo e che vengono sostituiti dalla gig-economy, con un aumento del numero di lavoratori autonomi, con i team che cambiano dinamicamente nella loro composizione a seconda delle esigenze per specifici progetti e con la consapevolezza che una grande forza lavoro non necessariamente equivale a migliori risultati. Né lavorare per una grande azienda equivale a garantire la sicurezza del posto di lavoro.

In questo scenario in evoluzione, la domanda di talenti e di competenze specialistiche ha reso più difficile assumere e trattenere le persone giuste per sostenere i propri obiettivi come azienda; aspetto confermato dal fatto che il 52% delle organizzazioni italiane ha difficoltà a reclutare competenze digitali in alcune aree di business(1). D’altro canto, ora è più facile che mai impiegare persone, poiché la tecnologia abbatte i confini e avvicina tutti, indipendentemente dalla posizione, se si ha il giusto approccio a come e dove le persone lavorano. Per molte organizzazioni questa è una grande sfida. La tecnologia è il fattore abilitante, ma riguarda davvero le persone: come funzionano, cosa usano per lavorare, come si consente loro di lavorare.

In che modo antichi retaggi influiscono sui dipendenti

Storicamente, i datori di lavoro hanno permesso ai propri dipendenti di lavorare utilizzando un approccio identico per tutti: tutti avevano una postazione, strumenti di lavoro standard e orari di inizio e di fine specificati nel contratto. Non importava che fossi un infermiere, un impiegato o un magazziniere: venivi misurato sulla presenza. Ora le cose stanno cambiando. Siamo nell’era del fare di più con meno, della produttività e dell’efficienza come mantra organizzativi. I vantaggi sono chiari: i lavoratori produttivi offrono di più, il che significa che le imprese ottengono risultati migliori. Tuttavia, qualsiasi datore di lavoro che si aspetta che la propria forza lavoro sia più produttiva senza evolvere nel proprio ambiente di lavoro è destinata alla delusione.

I dipendenti produttivi sono engaged, e questo significa sempre più poter lavorare in un modo che li supporti come individui. Lo spazio di lavoro non è più identificato con una posizione specifica e predefinita, e infatti il ​​44% delle organizzazioni italiane ha offerto o ha in programma di offrire luoghi di lavoro flessibili ai propri dipendenti(1). La capacità di lavorare in maniera flessibile non dovrebbe essere limitata agli impiegati. I sistemi e le infrastrutture di un’azienda possono supportare ovunque, in qualsiasi momento, qualsiasi accesso al dispositivo? Un’organizzazione è in grado di supportare la propria forza lavoro utilizzando i loro dispositivi preferiti, senza compromettere il controllo, la sicurezza e la governance? Riesce a tenere il passo con il mondo dei dispositivi in continua evoluzione? Oggi, metà delle organizzazioni italiane utilizza i dispositivi wearable sia per la salute che per la sicurezza e smart digital assistant.(1) Le aziende sono culturalmente in grado di accettare un vero spazio di lavoro digitale? E sono pronte a potenziare la propria forza lavoro?

Il Digital Workspace – guidato dalla gente, abilitato per la tecnologia

L’area di lavoro digitale di una persona è il luogo di lavoro digitale di un’altra persona. È quello che intendiamo quando diciamo che il digital workspace è la capacità di supportare modi di lavorare veramente digitali e avere colleghi smart. Occorre migliorare l’esperienza, sia che si tratti di dipendenti, clienti o utenti del servizio. Occorre costruire lo spazio di lavoro digitale dal punto di vista degli utenti. Gli strumenti e i processi tradizionali non sono più adatti allo scopo; e questo è chiaro al 57% delle organizzazioni italiane che sono d’accordo o fortemente d’accordo sul fatto che la tecnologia obsoleta stia ostacolando la produttività e l’agilità(1). Ciò che è richiesto è un approccio basato sulla piattaforma, uno spazio di lavoro digitale.

Le aziende sono pronte per l’area di lavoro digitale?

Qualunque sia l’aspettativa di lavoro digitale di un’organizzazione, è improbabile che possa offrirla con lo stesso approccio applicato ai metodi di lavoro tradizionali. L’azienda dovrà affrontare molte sfide nell’adattarsi a questo nuovo mondo; e in un ambiente di lavoro sempre più digitale e in continua trasformazione, la sicurezza, la privacy e i problemi legati alla governance sono la sfida più grande nell’attuazione della trasformazione del workspace per il 44% delle organizzazioni italiane(1). Il modo in cui assumiamo le persone sta cambiando e sta influenzando la maniera in cui forniamo loro gli strumenti necessari; di conseguenza si sta trasformando il modo in cui li gestiamo. Le organizzazioni che comprendono che questo è un cambiamento culturale tanto quanto tecnologico saranno in grado di attrarre e trattenere in azienda persone ingaggiate; quelle che non coglieranno questa sfida andranno incontro a un impatto negativo sui risultati raggiunti. Nella ricerca sul futuro del lavoro di IDC, il 39% delle organizzazioni italiane prevede di aumentare la spesa per la trasformazione della forza lavoro del 20% o più nei prossimi 12 mesi(1), una chiara indicazione che questa tendenza sta continuando.

(1)IDC EMEA, Future of Work, November 2018

 

Fonte: vmware italy – Michele Apa, SE Manager Italy South di VMware

4me nominato “Rising Star” da ISG

4me nominato “Rising Star” da ISG

4me è  stato riconosciuto come “Rising Star” nell’ultima edizione della relazione ISG Provider Lens ™ per il 2019. Il rapporto esamina la capacità dei fornitori di servizi IT (ITSM) e di Service Integration and Management (SIAM) di supportare le esigenze delle organizzazioni aziendali per sostenere il digital workspace.

Nelle ultime settimane il nostro team ha lavorato a stretto contatto con i principali analisti di ISG per aiutarli a capire come 4me sia la miglior soluzione SIAM disponibile oggi sul mercato per rispondere alle esigenze future.

Nel report, ISG conclude:
“4me è ideale per automatizzare le operazioni e offrire un service portal a tutti i dipendenti aziendali per qualsiasi tipo di richiesta”.

ISG rileva inoltre che a 4me è stato assegnato il badge Rising Star grazie ai punteggi elevati ottenuti nelle aree di Business Value e Service Management. Infine, gli analisti evidenziano quattro aree di interesse di cui sono rimasti impressionati in 4me:

  • Solido portafoglio

4me offre un portafoglio ampio e ricco di funzionalità sviluppato sulla base di un’esperienza pratica di lunga durata.

  • Consolida le informazioni tra più suite di gestione

Facile da usare, offre una visione consolidata dei servizi aziendali consentendo al tempo stesso un semplice drill-down per gli elementi di servizio.

  • Abilita l’orchestrazione del vendor multi-cloud

L’approccio go-to-market di 4me è rivolto a MSP e partner per fornire una piattaforma per la gestione dei servizi multi-tenant. Con questo approccio, l’azienda supporta oggi più di 100 clienti in tutto il mondo.

  • Orchestrazione oltre l’IT

La soluzione di 4me consente ai clienti non solo di gestire ambienti IT multi-vendor ma anche di integrare altri servizi condivisi come la gestione delle risorse umane, finanziarie, legali e delle strutture.

Ulteriori informazioni possono essere trovate scaricando il report ISG Provider Lens ™ 2019 SIAM / ITSM. Vedi anche il comunicato stampa di ISG.

Fonte: 4me

9 importanti sfide della sicurezza informatica – e come mitigarle

9 importanti sfide della sicurezza informatica – e come mitigarle

L’elenco delle minacce che tolgono il sonno ai professionisti della sicurezza IT può sembrare quasi infinito e aumenta ogni giorno di più. Con la trasformazione e la digitalizzazione del business, la sicurezza IT non è mai stata così importante o sotto maggiore pressione. Queste sfide includono:

  1. Il numero e l’intensità degli attacchi esterni in continuo aumento.
  2. A causa dello shadow IT, i dati sensibili ora si trovano ovunque.
  3. I dispositivi non utilizzati, inattivi e / o non identificati sono punti di penetrazione per attacchi alla sicurezza.
  4. Software di terze parti, inventario open source e asset non protetti al di fuori del data center presentano nuovi rischi.
  5. Gli standard normativi continuano ad evolversi, spesso con processi scarsamente definiti che i team di sicurezza IT devono affrontare manualmente.
  6. Il mancato rispetto degli standard di conformità mette a rischio l’IT e il business con audit dispendiosi in termini di tempo e multe costose.
  7. Le aspettative aziendali continuano a salire alle stelle.
  8. Le informazioni rimangono bloccate nei silos, quindi i team di sicurezza e operativi si affidano a processi obsoleti.
  9. I processi obsoleti si traducono in una scarsa qualità del servizio, inattività non necessaria e in un ambiente che non può scalare con la realtà multi-cloud di oggi.

Questo elenco è solo l’inizio, ma gli elementi hanno una cosa in comune: possono essere gestiti da uno strumento di asset discovery IT corretto, come BMC Helix Discovery. La discovery degli asset e la mappatura delle dipendenze possono sembrare secondari alla sicurezza IT, in realtà riducono i rischi all’interno della tua organizzazione fornendo una visione sicura e completa del tuo data center e degli ecosistemi multi-cloud.

In che modo la visibilità influisce sulla sicurezza? BMC Helix Discovery offre una visione approfondita dell’infrastruttura completa, dai server dei data center, servizi cloud, rete e storage al mainframe. Fornisce le informazioni e la visione generale necessaria per risolvere le vulnerabilità note con il minor rischio possibile, consentendo nel contempo una risposta più rapida alle minacce alla sicurezza. Con una maggiore visibilità e automazione, è possibile identificare proattivamente tendenze, anomalie e vulnerabilità di sicurezza e risolverle prima che abbiano un impatto sul business.

BMC Helix Discovery apporta vantaggi specifici ai team di sicurezza IT con cinque funzionalità chiave:

  1. Inventario dei dati ottimizzato per identificare punti ciechi e sistemi non controllati e consentire una rapida valutazione delle vulnerabilità note.
  2. Profonda consapevolezza del servizio aziendale nel valutare e correggere le vulnerabilità nelle infrastrutture chiave e nelle risorse cloud.
  3. Un unico punto di riferimento per la visualizzazione ed il reporting delle risorse in un ambiente distribuito.
  4. Copertura completa di un ambiente distribuito in linea con le principali infrastrutture aziendali per colmare la lacuna dei SecOps e fornire report e rimedi preziosi.
  5. Contesto applicativo e dei servizi aziendali per gli avvisi di sicurezza tramite l’integrazione con le vostre soluzioni SIEM.

La discovery degli asset e la mappatura delle dipendenze possono essere tradizionalmente il regno dell’IT, ma svolgono un ruolo sempre più importante in un approccio olistico alla sicurezza e alle operazioni. Per saperne di più su come BMC Helix Discovery riduce i rischi, riduce l’impatto aziendale e risolve i problemi di sicurezza IT, consulta il documento “Security Starts with BMC Helix Discovery: Reduce risk across your distributed environment with greater visibility, automation, and insight.

 

Questo post è stato originariamente pubblicato sul Blog di BMC al seguente linkAutore: Antonio Vargas