SIAM FOCUS – 6 caratteristiche che ogni sistema di Service Management conforme al SIAM deve avere

SIAM FOCUS – 6 caratteristiche che ogni sistema di Service Management conforme al SIAM deve avere

Molti strumenti di enterprise service management dichiarano di essere conformi al SIAM, ma molti non lo sono. Questo white paper spiega quali requisiti devono essere soddisfatti per essere conformi al SIAM e come questo può essere testato.

Quando si trasforma un’organizzazione IT tradizionale in un’organizzazione basata sul SIAM, il responsabile IT deve spesso prendere una decisione difficile su come organizzare il sistema di gestione dei servizi. Una delle decisioni su cui si potrebbe discutere in questo momento è se la funzione di integrazione dei servizi debba utilizzare il set di strumenti ITSM già esistente, o se implementare un nuovo strumento conforme al SIAM.

Per coloro che si chiedono in che modo uno strumento di service management conforme al SIAM possa giovare alla loro organizzazione, il risultato è questo: il sistema di gestione dei servizi non può farne a meno.

Secondo il Global SIAM Survey 2018 di Scopism, il 53% delle organizzazioni cita il desiderio di avere un maggiore controllo o ottenere migliori prestazioni dai propri fornitori come il principale motore strategico per l’implementazione del SIAM. Maggiore controllo e migliori prestazioni da parte dei fornitori è ciò per cui uno strumento di service management conforme al SIAM viene realizzato. Le organizzazioni che non dispongono del  giusto set di strumenti sono costantemente alle prese con una mancanza di collaborazione tra i diversi attori e con report inadeguati che non li aiutano a capire dove le cose vanno male. In genere impiegano molto tempo a raccogliere dati e preparare report invece di discutere sulla qualità dei servizi forniti. Queste organizzazioni si presentano come “Hamlet without a prince“, ovvero come una performance che si svolge senza al suo attore principale.

Ma come si può distinguere tra strumenti che fingono di essere conformi al SIAM e strumenti che lo sono? Il white paper esamina le sei caratteristiche che distinguono uno strumento di gestione dei servizi conforme al SIAM da uno non conforme.

Premi qui per effettuare il download del white paper (è necessaria la registrazione).

Fonte: 4me

 

Isolamento del browser: come il Remote Browser Isolation protegge l’organizzazione

Isolamento del browser: come il Remote Browser Isolation protegge l’organizzazione

Come professionisti della sicurezza, avete lavorato duramente per proteggere la vostra organizzazione dalle minacce basate sul Web, proteggendo la vostra rete con firewall, filtri URL e software antivirus. Avete istruito bene i vostri utenti: sanno come non cadere nelle più comuni truffe di phishing.

Ma naturalmente, sapete che non è sufficiente. Un clic da parte di un utente su un sito Web dannoso, non ancora classificato, o una minaccia appena creata, potrebbero far entrare tutta una serie di ransomware e malware nell’organizzazione. Considerate l’impatto dei vostri dati sensibili nelle mani sbagliate. Pensate al tempo e ai costi necessari per ripristinare il funzionamento dei vostri sistemi.

Siamo tutti a rischio

Ogni giorno che passa, gli hacker diventano più intelligenti e sviluppano minacce sempre più avanzate. Oggi, è più facile che mai per gli utenti toccare erroneamente un link dannoso e consentire ad una minaccia silenziosa di entrare sul loro endpoint, e da lì, penetrare nella rete della propria organizzazione.

Metodi come lo spear phishing sono particolarmente efficaci nel prendere di mira individui specifici, ingannandoli a scaricare malware attraverso sofisticate tecniche di social engineering. E i software antivirus, i firewall? Usano la protezione basata sulle firme che rileva efficacemente le minacce note. Ma il più delle volte le minacce più recenti, più grandi e ancora sconosciute possono passare inosservate. E sono queste nuove minacce, non rilevabili, a presentare il rischio maggiore.

Insieme alle tradizionali misure di sicurezza Web tutt’altro che invincibili, sono necessarie ulteriori misure  per proteggersi dalle più insidiose minacce sconosciute che semplicemente non vengono rilevate. Diamo un’occhiata al Browser Isolation, un tipo relativamente nuovo di soluzione di sicurezza che Gartner, il principale analista tecnologico e società di consulenza, raccomanda per proteggere la vostra organizzazione da potenti minacce basate sul Web.

Il meccanismo di isolamento del browser

Le soluzioni di isolamento del browser come  Ericom Shield utilizzano un approccio basato sulla prevenzione per bloccare le minacce che colpiscono gli endpoint. Invece di fare affidamento sulla capacità di identificare e bloccare solo le minacce conosciute utilizzando tecniche basate sulla firma, impedisce a tutti i malware, anche i malware zero-day, di ottenere l’accesso ai dispositivi, quindi nessuna minaccia basata sul web potrà mai raggiungere la rete.

Analizziamo un po’ più a fondo e osserviamo esattamente come funziona l’isolamento del browser:

  1. Quando un utente apre un browser o naviga verso un sito, viene creato un browser virtuale dedicato e isolato. Tutto il codice attivo dal sito viene eseguito dal browser virtuale, inclusi i Javascript, i  CSS, i collegamenti esterni e le minacce potenzialmente dannose. Alcune soluzioni di isolamento del browser individuano i browser virtuali in una macchina virtuale sull’endpoint dell’utente. Questo approccio locale comporta tuttavia il rischio di perdite. Altre soluzioni localizzano i browser virtuali in remoto all’interno dei container, sia on premises nella rete DMZ, sia completamente al di fuori della rete, nel cloud. L’isolamento remoto del browser offre la migliore protezione in quanto riduce al minimo il rischio di contaminazione da malware.
  2. La soluzione di isolamento del browser virtuale rappresenta il sito come un flusso multimediale interattivo pulito privo di codice attivo. Il flusso viene consegnato all’endpoint dell’utente in tempo reale, fornendo (nelle migliori soluzioni) un’esperienza di navigazione completamente fluida e interattiva. Alcune soluzioni di isolamento del browser richiedono agli utenti di navigare solo con il browser proprietario della soluzione, mentre altre funzionano con qualsiasi browser standard, un vantaggio enorme.
  3. Al termine della sessione di navigazione dell’utente, il browser virtuale e / o il contenitore vengono completamente distrutti, insieme a tutto il contenuto attivo del sito, comprese eventuali minacce dannose. Quando viene avviata una nuova sessione di navigazione, il processo viene riavviato. Le soluzioni più sofisticate di isolamento del browser portano questo approccio a un altro livello aprendo ogni scheda del browser nel proprio nuovo browser virtuale, nel proprio contenitore isolato remoto per prevenire perdite e attacchi di cross site scripting  (XSS).

Alcune soluzioni di isolamento del browser forniscono anche protezione contro le minacce basate sulla posta elettronica, un vettore popolare per attacchi dannosi. Ecco come funziona questo meccanismo: i link all’interno delle email vengono aperti allo stesso modo dei siti Web visitati. Alcune soluzioni possono offrire un ulteriore livello di protezione consentendo l’apertura di siti Web non classificati da URL incorporati nella posta elettronica in modalità di “sola lettura”, in modo che gli utenti ignari siano protetti dalla divulgazione di credenziali personali su potenziali siti di phishing.

Quando si tratta di minacce nascoste negli allegati offerti per il download, un’efficace soluzione di isolamento del browser vi coprirà con la tecnologia CDR (Content Disarm and Reconstruction) integrata, che igienizza ogni file prima che venga scaricato in modo che gli utenti siano al sicuro dal rischio di infezione.

Nel complesso, un meccanismo di isolamento del browser ben progettato fornisce una protezione completa dalle minacce basate sul Web. Le migliori soluzioni hanno anche un impatto positivo sulla produttività, poiché gli utenti possono navigare in sicurezza su siti non classificati che altrimenti verrebbero vietati. In questo modo le spese generali IT per il controllo dei siti e la autorizzazioni di eccezioni vengono notevolmente ridotte. Le soluzioni senza client eliminano il tempo e gli sforzi che sarebbero altrimenti necessari per scaricare e aggiornare singolarmente il software per ogni dispositivo.

Mantieni la calma e vai avanti [navigando]

Ora che sapete come funziona l’isolamento del browser, è chiaro come esso si distingue nel proteggere la vostra organizzazione da tutte le minacce basate sul Web. In conclusione: con una potente soluzione RBI come Ericom Shield, le minacce sono tenute lontane dagli endpoint e dalle reti della vostra organizzazione, mentre i vostri utenti sono liberi di navigare sul Web per svolgere il proprio lavoro. Sotto molti aspetti, fornisce il perfetto equilibrio tra sicurezza e produttività dell’utente.

Fonte: Ericom Software

VMware: tre modi in cui il canale può aiutare a offrire una vera esperienza digitale ai dipendenti

VMware: tre modi in cui il canale può aiutare a offrire una vera esperienza digitale ai dipendenti

Roberto Schiavone di VMware Italia, riflette sul ruolo che i partner posso svolgere nell’accompagnare le aziende verso la capacità di offrire un’esperienza digitale ottimale ai dipendenti.

Per le aziende, porre al primo posto l’attenzione alle proprie persone non è mai stato così importante. L’esperienza che oggi le organizzazioni possono offrire ai dipendenti – in termini di accesso alle corrette tecnologie digitali, applicazioni, cultura e supporto – può avere un impatto diretto sulla crescita del proprio business e sulla capacità di attrarre e valorizzare i talenti.

Questo è quanto rivela una ricerca condotta recentemente da VMware su 3.600 dipendenti in EMEA responsabili delle risorse umane e dell’IT, che mostra come nelle aziende caratterizzate da una forte crescita il numero di dipendenti che lavora liberamente con i propri dispositivi personali sia oltre il doppio di quelli che lavorano in aziende dalla crescita più contenuta, e come due terzi di tutti i dipendenti dichiari che la flessibilità nell’utilizzo degli strumenti digitali per il lavoro influenza la loro decisione di accettare una posizione in un’azienda o addirittura di candidarsi per un nuovo posto di lavoro.

Quindi perché non lo fanno tutte le aziende e qual è l’opportunità per il Canale?

Come sempre, è spesso più facile a dirsi che a farsi; creare un’esperienza digitale ottimale per i dipendenti significa superare delle sfide operative, culturali e tecnologiche significative. In particolare, comporta la capacità di creare un ponte tra i team di risorse umane e l’IT, superando l’abitudine di operare per silos, che sta compromettendo la capacità delle organizzazioni di offrire l’esperienza digitale richiesta dai propri dipendenti.

Questo è proprio l’ambito nel quale i partner possono svolgere un ruolo cruciale come consulenti di fiducia, proprio perché oggi investono risorse sufficienti a comprendere le sfumature delle aziende e, al contempo, sono abbastanza obiettivi da saper guidare il coordinamento tra i diversi dipartimenti all’interno delle aziende. L’opportunità per chi opera nel Canale è poter sfidare i propri clienti a pensare in modo diverso, per aiutarli a colmare le lacune all’interno delle organizzazioni e garantire quel livello di performance sufficiente a comprendere correttamente quale sia la portata dell’adozione di un approccio digitale per i dipendenti.

A mio avviso questi sono tre passaggi fondamentali che si dovrebbe compiere per raggiungere questo obiettivo:

1. Comunicare per collaborare

I responsabili IT e le risorse umane purtroppo si incontrano raramente per discutere temi che riguardano le loro aree di sovrapposizione. Si tratta di una situazione comune: l’84% dei dipendenti in EMEA vorrebbe che le risorse umane l’IT collaborassero di più, mentre solo il 18% pensa che lo facciano già con costanza. Il risultato è una mancanza di coordinamento e delle responsabilità non ben definite – tra le diverse linee di business ma anche tra i dipendenti. Lo dimostra in effetti anche il fatto che la metà dei dipendenti (49%) non sappia se rivolgersi alle risorse umane o all’IT riguardo all’esperienza digitale che sta sperimentando al lavoro.

Una confusione interna di questo tipo può rappresentare per i partner una grande opportunità per guidare comunicazioni condivise e collegare i silos dipartimentali, aiutando così a contrastare l’idea che l’IT sia solo tecnologia e che le risorse umane si occupino solo della gestione dei processi dei dipendenti. In questo modo, i partner possono aiutare a chiarire quali siano i ruoli, le responsabilità e i processi dei team in modo che possano lavorare meglio insieme. Adottare un approccio congiunto, in cui IT, risorse umane, azienda e dipendenti hanno tutti voce e ruolo, è essenziale.

2. Mettere al primo posto l’utente e non il dispositivo

Troppo spesso pensiamo alla mobility e ai dipendenti che sfruttano le tecnologie digitali come a semplici impiegati di un classico ufficio, che possono inviare email dallo smartphone o fare conference call seduti comodamente nel proprio salotto. In realtà, si tratta di molto di più, e la vera opportunità per le organizzazioni sta nel pensare prima di tutto all’”utente” e non al “dispositivo”.

I partner possono aiutare a guidare questo cambiamento di mentalità, allontanandosi dalla semplice gestione di laptop e dispositivi mobile per supportare al meglio e in modo più ampio le possibili esigenze degli utenti. Potrebbe trattarsi di dipendenti che operano nei back office, forniscono servizi di vendita ai clienti o lavorano in negozi al dettaglio o nella produzione. Qualunque sia campo specifico, le organizzazioni avranno bisogno di una guida per garantire che la giusta tecnologia supporti gli obiettivi aziendali – gestendo tutte le app, tutti i casi d’uso – in modo da sfruttare il potenziale dell’IT per poter pensare in modo diverso.

I partner possono offrire valore pensando in modo più ampio e attingendo a esperienze attuali o a progetti già realizzati, con altre organizzazioni e in altri settori. Prendiamo, ad esempio, quanto accade nelle gallerie d’arte o in vari spazi espositivi, dove vengono sviluppate applicazioni che forniscono ai visitatori della mostra informazioni in base alla loro posizione, ogni volta che si avvicinano a un’opera. Garantendo che i contenuti digitali supportino la conoscenza, l’esplorazione e l’esperienza, queste gallerie possono aumentare il coinvolgimento dei propri visitatori che sfruttano il digitale. Lo scenario può sembrare un po’ troppo specifico, ma ci insegna qualcosa che può essere ulteriormente applicato – nel settore aereo, ad esempio, per fornire ai viaggiatori informazioni su strutture e servizi in base alla loro prossimità, per non parlare del supporto durante il viaggio, sui loro dispositivi in modo da migliorare le esperienze all’interno di aeroporti grandi e affollati.

Assegnare priorità ai progetti “ad alta velocità”; provare in piccolo non porta a grandi risultati

I partner hanno anche bisogno di lungimiranza per determinare quali aree dell’azienda devono essere coinvolte in ciascun progetto. Non tutti i progetti, nemmeno quelli che riguardano l’esperienza digitale dei dipendenti, richiedono il pieno coinvolgimento dei team IT e delle risorse umane. Nel caso invece sia così, è necessario puntare su un coordinamento senza soluzione di continuità, nonostante l’attrito che ne potrebbe conseguire.

L’onboarding di nuovi dipendenti è un ottimo esempio perché richiede la collaborazione “da manuale” tra risorse umane e IT. L’obiettivo qui è offrire una “day zero experience”, ovvero un’esperienza che vede il nuovo dipendente ricevere digitalmente tutta la documentazione relativa al suo incarico, i dettagli di accesso, le domande sulla preparazione e le informazioni di onboarding, ancora prima che inizi il suo primo giorno in azienda. Fornito tramite una piattaforma tecnologica unica, in grado di gestire in modo semplice e sicuro qualsiasi app su qualsiasi dispositivo, tale approccio consente al dipendente di restituire la documentazione completa, selezionare il dispositivo scelto da utilizzare sul posto di lavoro, effettuare il set up per accedere al sistema aziendale e acquisire familiarità con le attività immediate e in modo che, appena varcate per la prima volta le porte dell’ufficio, possa semplicemente prelevare il suo nuovo device e iniziare a lavorare.

Quando si definiscono le priorità in progetti di questo tipo, bisogna considerare che provare in piccolo può portare a un rapido fallimento. Molti programmi infrastrutturali e di modernizzazione tendono a durare 18 mesi, con un effetto “big bang”, per la complessità che comportano. Oggi, spesso le aziende non possono sempre permettersi una tempistica di questo tipo: i talenti in azienda, ad esempio, devono avere in mano gli strumenti fin dal primo giorno. Per questo motivo, i partner devono aiutare le organizzazioni ad assegnare la priorità ai progetti che devono essere rapidi; se falliscono devono essere rapidi anche in quello, in modo da imparare velocemente, reagire rapidamente e adattarsi alla prossima sfida, cogliendo nuove opportunità.

Sfidare le aziende invitandole a pensare diversamente

In sintesi, sfruttare queste tre tecniche si traduce nella possibilità di stabilire un nuovo modello di coinvolgimento tra IT e risorse umane a vantaggio, in definitiva, degli utenti finali. È necessario adottare un processo decisionale coordinato e rapido, alimentato da una piattaforma tecnologica agile in grado di scalare con un semplice gesto per fornire l’accesso alle informazioni a tutte le persone dell’organizzazione, in modo semplice e sicuro.

Si tratta di un ambito complesso che richiede che molti dipartimenti lavorino insieme in armonia e l’opportunità per i partner in questo contesto non deve essere sottovalutata: aiutare i clienti a pensare in modo diverso, supportandoli con la giusta tecnologia dietro le quinte che li porti a liberare l’IT e le risorse umane dai vincoli dei propri silos tradizionali e favorire una vera collaborazione e, nel fare questo, supportare le aziende mentre mettono al primo posto le loro persone.

Fonte: Top Trade. Di Roberto Schiavone, Alliances & Channels Country Director di VMware Italia

Cinque tendenze che domineranno l’agenda della sicurezza del mobile nel 2020

Cinque tendenze che domineranno l’agenda della sicurezza del mobile nel 2020

A partire dal 2019 i professionisti della sicurezza di tutto il mondo stanno raccogliendo indizi che potrebbero offrire un’idea di ciò che il 2020  porterà in merito alle minacce e gli attacchi cibernetici. Man mano che i dispositivi mobili diventano più importanti e più radicati nel business, i rischi per la sicurezza aumentano. Ecco i rischi e le minacce in evoluzione che crediamo domineranno l’agenda mobile nel 2020.

1. Il Ransomware rimarrà solo una distrazione per i cellulari
Rispetto ad altre minacce mobili, i ransomware rappresentano quasi lo zero percento degli incidenti totali verificatisi. È tempo che gli utenti finali spostino la loro attenzione verso le minacce che contano davvero. I nostri dati mostrano che trojan, adware e spyware sono stati i tipi di malware più frequentemente riscontrati nel 2019. Finché le aziende saranno sviate dalla protezione dai ransomware, continueranno ad essere esposte ai tipi più diffusi di malware nel 2020.

2. La sofisticazione del phishing andrà alle stelle
Invece di minacce prodotte in massa basate su tattiche di “sparare a caso “, stiamo assistendo ad una maggiore sofisticazione da parte dell’aggressore. Gli schemi avanzati di phishing sono già apparsi negli app store, dimostrando funzionalità più sofisticate ed eludendo con successo il rilevamento. Con l’81% degli attacchi di mobile phishing già in atto al di fuori della posta elettronica, nel 2020 gli aggressori si muoveranno attraverso le app di messaggistica e i social media, dove gli utenti sono vulnerabili a profili e notifiche false abbastanza convincenti da farsi consegnare dati sensibili.

3. Il contesto diventerà determinante in caso di autenticazione
Mentre la spinta verso un futuro senza password continua, l’accesso sarà determinato dal contesto – dove si sta effettuando il login, a che ora e da quale dispositivo. Questo cambiamento nell’autenticazione cambierà la necessità delle password. Mentre i metodi di autenticazione continueranno probabilmente a muoversi verso un approccio basato sulla biometria, il fattore di autenticazione più importante diventerà il contesto in cui gli utenti cercheranno di accedere. Presto, l’apertura di diverse applicazioni non si baserà solo sul riconoscimento facciale o sull’impronta digitale, ma anche sul luogo in cui ci si trova, sulla rete a cui si è connessi, sul paese da cui si lavora.

4. Il prezzo della privacy aumenterà
In passato, gli utenti finali hanno inconsapevolmente rinunciato alle loro informazioni private in cambio di servizi “gratuiti”, ma poiché la privacy diventa un imperativo sia legale che finanziario, gli utenti dovranno pagare per servizi che una volta erano gratuiti e accantonare fondi nel loro budget per pagare la privacy stessa. Inoltre, l’idea che le imprese possano offrire un’alternativa alla monetizzazione dei loro dati personali con un’opzione a pagamento, non è più astratta.

5. Le app dannose continueranno a sfuggirci, ma gli app store ufficiali miglioreranno le loro capacità di controllo accurato dei malware
È stato dimostrato che gli app store sono un passo indietro quando si tratta di rilevare le app dannose a causa della crescente sofisticazione delle minacce. Ci sono semplicemente troppe app, troppi sviluppatori e troppi metodi di attacco perché gli app store possano stare  al passo. Ciò non significa che gli app store siano necessariamente negligenti, in quanto intervengono quando app “cattive” vengono portate alla loro attenzione. Il problema è che, mentre la sofisticazione del malware, dell’adware e del phishing continua a progredire, gli app store faticano a tenere il passo. La buona notizia è che, guardando al 2020, è probabile che gli app store ufficiali miglioreranno le loro capacità di analisi del malware per continuare a essere un’opzione più sicura rispetto al sideloading  o a store di terze parti.

Il  Verizon Mobile Security Index del 2019 ha riportato che il 33% delle organizzazioni ha ammesso di aver subito una violazione che coinvolge un dispositivo mobile. Questo numero è destinato ad aumentare dato che agli utenti è concesso l’accesso a dati sempre più sensibili dai loro dispositivi personali. Nel 2020, i professionisti della sicurezza dovranno ridefinire le priorità organizzative quando si tratta di dispositivi mobili e imparare ad evolvere per mantenere le loro informazioni sicure su tutte le piattaforme, indipendentemente dal dispositivo.

Fonte: Wandera

Gartner Market Guide del 2019 per le soluzioni Mobile Threat Defense

Gartner Market Guide del 2019 per le soluzioni Mobile Threat Defense

Siamo lieti di annunciare che Gartner ha incluso Wandera come representative vendor nella sua Market Guide for Mobile Threat Defense (MTD) del 2019, che è ora disponibile per il download, per gentile concessione di Wandera.

Il report è stato progettato per aiutare i responsabili della sicurezza a comprendere meglio il mercato MTD e valutare le soluzioni disponibili per soddisfare le esigenze specifiche della propria organizzazione.

Secondo Gartner:

“L’aggiunta di una soluzione MTD mira non solo a contrastare le minacce dannose, ma anche a migliorare la  sicurezza aziendale e la maturità complessiva della sicurezza mobile aumentando la visibilità degli eventi riguardanti la sicurezza e la granularità dei relativi avvisi e rimedi.”

La guida affronta i seguenti argomenti:

  • Descrizione del mercato e cosa fanno le soluzioni MTD
  • Direzione del mercato e segnali di crescita
  • Analisi di mercato comprese opzioni di distribuzione e casi d’uso
  • Representative Vendor
  • Raccomandazioni per i professionisti della sicurezza e della gestione dei rischi

La guida è chiara sulla necessità di una soluzione che vada oltre l’UEM e copra l’intera gamma delle minacce.

Il rilevamento delle minacce di Wandera è basato su MI: RIAM, un motore di intelligence proprietario che identifica e previene gli attacchi zero-day applicando il machine learning ai dati mobili in tempo reale più ampio e vario del settore.

Per effettuare il download della Gartner’s Market Guide for Mobile Threat Defense, si prega di compilare il modulo richiesto premendo qui.

Gartner Market Guide for Mobile Threat Defense, Dionisio Zumerle and John Girard, November 14, 2019

Gartner does not endorse any vendor, product or service depicted in its research publications, and does not advise technology users to select only those vendors with the highest ratings or other designation. Gartner research publications consist of the opinions of Gartner’s research organization and should not be construed as statements of fact. Gartner disclaims all warranties, expressed or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose.

Fonte: Wandera

Snow mette a disposizione uno strumento on line di SAM Assessment. Provatelo subito!

Snow mette a disposizione uno strumento on line di SAM Assessment. Provatelo subito!

Avete bisogno di una visibilità completa di tutto il vostro software? Utile, superfluo o senza licenza; a meno che non si conosca lo stato del software e dei servizi cloud, si rischia di sprecare denaro o di avere una brutta sorpresa quando si viene sottoposti ad un audit. E che dire di tutta la tecnologia non riconosciuta che viene distribuita fuori dal controllo dell’IT? Come garantite la conformità e la sicurezza di software che non potete vedere? Tenere sotto controllo le risorse software è la chiave per ottenere una migliore ottimizzazione dei costi, dell’utilizzo e della conformità. Scoprite quali sono i passi consigliati da Snow per rafforzare le vostre capacità di software asset management utilizzando questo semplice modulo di valutazione.

Dedicate qualche minuto ad effettuare questo assessment, si otterrà una dashboard immediata delle prestazioni e sarà possibile richiedere un executive report.

Inizia la valutazione!

 

Fonte: Snow Software

4me – l’applicazione a supporto dei lavoratori dell’industria

4me – l’applicazione a supporto dei lavoratori dell’industria

La Digital transformation si sta rapidamente diffondendo attraverso gli impianti di produzione in cui i dipendenti utilizzano apparecchiature sofisticate e controllano complessi processi di produzione. Quando ci sono problemi di produzione, devono essere in grado di ottenere rapidamente aiuto dagli specialisti giusti. E quando hanno bisogno dell’aiuto del Facility Management per l’adeguamento della linea di produzione o devono contattare le risorse umane con una domanda sulla loro revisione delle prestazioni, potrebbero non sapere chi chiamare. 4me è lì per aiutarli ad inviare le loro richieste e garantire che siano assegnate alle persone giuste per avere una risposta rapida.

“Passare dal nostro strumento di service management a 4me non è stato un salto nel buio. È stata una decisione consapevole per offrire maggiore chiarezza e trasparenza all’interno dell’IT e ai nostri clienti interni. I livelli di servizio e i KPI possono ora essere monitorati da tutte le parti interessate” Geert Monserez – Daikin

Collaborazione con i fornitori chiave

La capacità unica di 4me è quella di consentire alle organizzazioni di collaborare in modo sicuro, rendendo possibile compiere un ulteriore passo avanti facendo questo insieme ai fornitori chiave. In caso di problemi con una macchina o un sensore, può essere importante coinvolgere il fornitore il più rapidamente possibile. In questi casi, 4me consente di chiamare il fornitore semplicemente riassegnando il problema, insieme ai dettagli del componente guasto.

I produttori utilizzano 4me per ottimizzare i loro cambi di linea di produzione, pianificare le attività di manutenzione periodica, tenere traccia dei guasti delle apparecchiature, ecc. In tali ambienti, 4me è l’applicazione di supporto per i lavoratori dell’industria. In background, 4me tiene traccia dei tempi di risposta e risoluzione del fornitore. Questo permette al management di rivedere le prestazioni dei fornitori a cui si affidano per massimizzare i tempi di attività della loro linea di produzione.

4me® consente ai fornitori di servizi interni ed esterni di un’organizzazione di collaborare senza problemi, mentre il livello di servizio fornito da ciascuna parte viene monitorato in tempo reale. Le caratteristiche uniche fornite da 4me per il Service Integration and Management (SIAM) migliorano notevolmente il successo dell’outsourcing selettivo.

Le funzionalità self-service di 4me consentono alle organizzazioni di offrire ai propri dipendenti un supporto online per qualsiasi tipo di domanda o problema. 4me rende semplice per tutte le attività che supportano il core business – come IT, Risorse Umane e Finanza – aumentare l’efficienza del supporto e, a sua volta, migliorare la produttività di tutti i dipendenti.

Fonte: 4me

Come è possibile offrire ai dipendenti un’esperienza realmente digitale?

Come è possibile offrire ai dipendenti un’esperienza realmente digitale?

In un mondo del lavoro sempre più competitivo, in cui le aziende si trovano a dover affrontare una vera e propria caccia ai talenti, attrarre e tenere in azienda le persone giuste rappresenta la vera sfida. Il sondaggio di Deloitte “Global Human Capital Trends, 2019” ha rivelato che il 70% degli intervistati considera il recruiting importante e il 16% lo definisce una delle tre problematiche aziendali più impellenti per il 2019.

I datori di lavoro devono ridefinire la propria offerta per i talenti già acquisiti e per i potenziali nuovi dipendenti per conservare e attirare quelle competenze necessarie a favorire la crescita del proprio business nell’era digitale.

In che modo stai supportando i tuoi dipendenti?

Le aspettative dei dipendenti sulle modalità di lavoro sono cambiate con l’avvento del digitale. Per approfondire questa tematica abbiamo intervistato i dipendenti nell’area EMEA e i risultati sono chiari: i lavoratori desiderano ottenere flessibilità nella scelta degli strumenti da utilizzare, vogliono collaborare, innovare, essere creativi e avere a disposizione le tecnologie che consentano loro di raggiungere questi obiettivi. In altre parole, le aziende che non hanno la possibilità o la volontà di supportare i propri dipendenti in tal senso – in quella che definiamo la “Digital Employee Experience” – faticano ad attirare nuovi talenti o addirittura a conservare i talenti già acquisiti. Di fatto, questi ultimi rappresentano la sfida più significativa: il 70% degli intervistati ritiene che i datori di lavoro attuali debbano dare più importanza a questa tematica.

Per rispondere a queste aspettative, i datori di lavoro devono identificare chi all’interno dell’azienda si debba occupare di garantire esperienze positive ai dipendenti. Questo rimane un punto cruciale: oltre un quinto degli intervistati ritiene che non sapere a chi rivolgersi rappresenti un ostacolo al raggiungimento di una digital experience positiva.

Superare gli ostacoli alla collaborazione incentivando il lavoro di squadra

Una Digital Employee Experience positiva può essere raggiunta solo con una maggiore collaborazione tra l’IT, le risorse umane e i dipendenti. Le risorse umane sono da tempo i “gatekeeper” dell’esperienza dei dipendenti, mentre il termine “digitale” per la maggior parte delle aziende fa pensare automaticamente all’IT. Quando i due concetti vengono associati, si crea una certa confusione sulle responsabilità di gestione: il 49% dei dipendenti non sa se rivolgersi al team delle risorse umane o all’IT per parlare dei problemi relativi all’esperienza digitale e solo il 21% dei dipendenti sostiene che nella propria azienda esista una piena collaborazione tra i due reparti.

L’offerta di una Digital Experience realmente digitale, che garantisca l’accesso ai dispositivi e alle applicazioni di cui i lavoratori hanno bisogno, richiede un core tecnologico in grado di gestire gli accessi e la compliance offrendo nel contempo flessibilità. Questo è compito dell’IT. Tuttavia, per offrire il supporto adeguato, è necessario mappare le esigenze dei dipendenti, nonché comprendere quali sono le esperienze al di fuori dell’ambito lavorativo e quali benefici possano introdurre nell’ambiente di lavoro. In breve: l’elemento umano, il pane quotidiano dei team HR.

Grazie a una migliore collaborazione tra le due funzioni, le aziende potranno ottenere una maggiore crescita e attirare più facilmente nuovi talenti e diventeranno i posti di lavoro più ambiti solo se mosse da uno spirito più progressista.

Per scoprire in che modo la tua azienda può ottenere questo tipo di infrastruttura IT, approfondisci la tua conoscenza di  VMware Workspace One.

Fonte: VMware Italy. Kristine Dahl Steidel, Vice President EUC EMEA, VMware

 

Che cosa significa la Brexit per le risorse tecnologiche?

Che cosa significa la Brexit per le risorse tecnologiche?

La settimana scorsa ho passato del tempo a parlare con un gruppo di clienti Snow – quando ho lasciato la riunione, abbiamo accennato brevemente alla necessità di prepararmi per la Brexit e alle possibili implicazioni dal punto di vista contrattuale e fiscale. Sul volo per la mia successiva destinazione ho iniziato a mettere insieme alcune note – e il giorno dopo lo stesso argomento è venuto fuori con un gruppo diverso. Speravo che le cose sarebbero diventate più chiare dopo i negoziati della settimana e il voto del Regno Unito nel fine settimana. Tuttavia, non è ancora chiaro quando inizierà il processo Brexit, che cosa comporterà qualsiasi accordo e quanto tempo ci vorrà.

Il 4 ottobre ho postato su LinkedIn la necessità di rinnovare il mio passaporto in preparazione della Brexit, e alcune delle domande che mi sono state poste su come verranno trattati i beni tecnologici dopo il 31 ottobre. Mentre speravo che qualcuno avesse informazioni, sapevo che non c’erano  molte speranze – dopo tutto, fino a quando non sappiamo qual è l’accordo, nessun ente governativo o fornitore di software può davvero essere sicuro di quello che faranno.

Quale tipo di impatto la gente pensa che ci sarà? 

Nell’aprile di quest’anno abbiamo condotto un sondaggio in Gran Bretagna, Germania, Francia, Spagna, Portogallo e Italia* chiedendo ai partecipanti che tipo di impatto la Brexit avrebbe avuto. Quando agli intervistati del Regno Unito è stato chiesto se erano preoccupati per l’impatto che la Brexit avrebbe avuto sul loro lavoro, il 53% ha risposto di sì e il 47% ha detto di no, rispetto al resto d’Europa dove il 45% ha risposto di sì e il 55% ha detto di no.

Nonostante le maggiori informazioni messe a disposizione da varie agenzie governative in tutto lo Spazio Economico Europeo (SEE) , le discussioni con colleghi, clienti, amici, conoscenti, membri della comunità IT, compagni di viaggio, e altri, che rappresentano una serie di ruoli, industrie, età e luoghi, nonché l’osservazione di ciò che viene twittato o pubblicato su LinkedIn e Facebook, suggerisce che la preoccupazione per l’impatto sull’attività commerciale sta aumentando. Le aziende stanno spostando le operazioni fuori dal Regno Unito per evitare tutto questo. La cosa più preoccupante è la mancanza di comunicazione agli utenti finali all’interno delle loro organizzazioni – molti di coloro che lavorano a livello internazionale non hanno sentito nulla dai loro dipartimenti IT, o anche altrove all’interno delle loro organizzazioni. Un paio di persone hanno detto che era stato consigliato loro di ridurre al minimo gli impegni di viaggio intorno alla scadenza Brexit, ma queste sono state l’eccezione.

Se nessuno sa cosa sta succedendo, cosa si può fare per prepararsi? 

Quando finalmente sapremo cosa sta succedendo – e questo non accadrà magicamente il 31 ottobre o il 1° novembre, o anche tre mesi dopo – vi sarà di aiuto se avete definito un piano:

  • Quali installazioni software si trovano fisicamente nel Regno Unito.
  • Quale software è assegnato agli utenti impiegati nel Regno Unito.
  • Quali abbonamenti SaaS sono assegnati agli utenti impiegati nel Regno Unito.
  • Quali servizi IaaS/PaaS/PaaS/hosted sono accessibili agli utenti impiegati nel Regno Unito.
  • Quali dipendenti dello Spazio Economico Europeo (SEE, che al momento della stesura della presente relazione è costituito dai paesi dell’UE più Islanda, Norvegia e Liechtenstein – la Svizzera non fa parte dello SEE ma fa parte del mercato unico) trascorrono una quantità significativa di tempo nel Regno Unito e quali dispositivi sono loro assegnati.
  • Quali dipendenti del Regno Unito trascorrono del tempo nei paesi dello SEE e quali dispositivi sono loro assegnati.
  • Dove si acquista il software e dove viene utilizzato (ad esempio, si esporta dal Regno Unito allo SEE o dallo SEE al Regno Unito).

Alcune di queste informazioni possono essere già state identificate ai fini del GDPR, quindi assicuratevi di parlare con il vostro DPO o equivalente piuttosto che duplicare lo sforzo. Naturalmente, se avete le informazioni facilmente disponibili nei vostri sistemi ITAM, potete lavorare insieme per convalidare entrambi i dati.

Idealmente dovreste fare un’istantanea della situazione a mezzanotte del 31 ottobre (o qualunque sia la nuova data se questa cambia), in modo da avere un punto di riferimento temporale.

Fino a quando non sappiamo che cos’è l’accordo c’è poco altro che potete fare per prepararvi, ma armati di queste informazioni avrete un’idea della portata del problema – le parti del business interessate, le persone coinvolte e i fornitori di tecnologia con cui dovrete lavorare.

Una volta identificati tutti i software e i servizi cloud utilizzati nel Regno Unito/dai dipendenti del Regno Unito, è necessario verificare le autorizzazioni. Se si dispone di un contratto globale, non ci dovrebbero essere problemi, ma è necessario verificare se i termini sono coerenti a livello globale o se ci sono disposizioni specifiche dello SEE di cui si deve essere a conoscenza. Nei casi in cui gli accordi globali richiedano un’assegnazione geografica e attualmente hanno lo SEE come un unico territorio, è necessario assicurarsi di poter separare i requisiti del Regno Unito, se necessario (in caso di “no deal” o di accordi che lasciano il Regno Unito al di fuori del mercato unico). Una volta chiarite le implicazioni fiscali, è possibile che, al momento del rinnovo del contratto, sia necessario ripensare il luogo in cui stipulare il contratto e acquistare le licenze per essere più efficienti dal punto di vista fiscale (o ridurre al minimo la burocrazia).

Altre attività da considerare immediatamente includono:

  • Modificare le linee guida standard di negoziazione dei contratti per garantire che i nuovi contratti (o i rinnovi) affrontino la questione geografica eliminando completamente le restrizioni o aggiungendo “UK” alla terminologia “SEE e Svizzera” che di solito veniva inclusa.
  • Creazione di una politica o procedura di notifica per identificare qualsiasi violazione dei termini di servizio.
  • Aggiungere un flusso di lavoro che includa l’obbligo di fornire dettagli su “paese di utilizzo” o “paese di residenza” a qualsiasi richiesta o inserimento di documentazione contrattuale e di licenza.

Un ITAM maturo, con una focalizzazione strategica, adotta un approccio basato sui processi.   

Mentre molte organizzazioni concentrano la loro attività di SAM o di gestione delle licenze in base al fornitore, spesso dando priorità alle dimensioni del contratto o della spesa, io ho sempre sostenuto un approccio basato sui processi.

Adottare un approccio basato sui processi significa che, una volta che i processi funzionano, tutti i dati sull’utilizzazione possono essere conservati e compresi. Allo stesso modo, qualsiasi dato di abilitazione può essere aggiunto al sistema SAM man mano che viene consegnato (o, per i dati storici, quando è localizzato/identificato). Adottando un approccio basato sui processi, è più facile per voi affrontare le sfide aziendali (quanto è il costo totale della fornitura di tecnologia per il supporto, ad esempio, di un singolo processo aziendale; dimostrare la conformità normativa, ad esempio, l’assegnazione dei contratti alle corrette entità legali, il pagamento delle fatture da parte dell’entità che utilizza il prodotto o servizio), e vi mette in una posizione in cui eventi come la Brexit non si traducano in gravi interruzioni, poiché dovete ricominciare da zero con le centinaia di fornitori che non sono stati messi in precedenza nella vostra lista di priorità.

Per prepararsi alla Brexit è necessario conoscere ogni singolo software e ogni servizio cloud utilizzato nel Regno Unito o dai dipendenti del Regno Unito. Allo stesso modo, è necessario comprendere le loro abilitazioni. Se vi siete concentrati su singoli fornitori, potreste avere dati eccellenti per alcuni fornitori chiave (tipicamente Microsoft, Oracle, IBM, IBM, SAP, Adobe e circa una mezza dozzina di altri), ma mancano i dati per molti altri.

Se avete domande sui punti sollevati sopra, o suggerimenti su come affrontare al meglio alcune di queste sfide, partecipate alla discussione su Snow Globe.

*L’indagine è stata condotta nell’aprile 2019 e ha incluso le risposte di 3.000 dipendenti a tempo pieno o a tempo parziale di organizzazioni negli Stati Uniti, in Europa e nell’Asia del Pacifico che utilizzano la tecnologia come parte del loro lavoro. Un totale di 1.021 intervistati proveniva dall’Europa (Regno Unito, Germania, Francia, Spagna, Italia e Portogallo).

Fonte: Snow Software. Scritto da Victoria Barber il 20 ottobre 2019

Enterprise Service Collaboration con prestazioni alla velocità della luce

Enterprise Service Collaboration con prestazioni alla velocità della luce

4me® è una soluzione ESM (Enterprise Service Management) per una perfetta collaborazione tra fornitori di servizi interni ed esterni

4me è l’unica soluzione ESM che consente a tutti i dipartimenti interni, come IT, risorse umane e facilities, di collaborare senza problemi tra loro, nonché con i fornitori di servizi gestiti a cui alcuni servizi sono stati esternalizzati. Oltre a supportare i processi ITIL, 4me offre anche il  knowledge management, il time tracking e il project management completamente integrati.

A differenza delle tipiche applicazioni ITSM, 4me affronta le sfide fondamentali dell’utente incontrate dal SIAM e dagli ambienti di servizio complessi. Il nostro approccio allo sviluppo di soluzioni e l’attenzione alla velocità e alla facilità d’uso consente alle organizzazioni di concentrarsi sull’utilizzo del sistema per ottenere vantaggi e ottenere un ritorno sull’investimento più rapidamente.

Fonte: 4me