4me – l’applicazione a supporto dei lavoratori dell’industria

4me – l’applicazione a supporto dei lavoratori dell’industria

La Digital transformation si sta rapidamente diffondendo attraverso gli impianti di produzione in cui i dipendenti utilizzano apparecchiature sofisticate e controllano complessi processi di produzione. Quando ci sono problemi di produzione, devono essere in grado di ottenere rapidamente aiuto dagli specialisti giusti. E quando hanno bisogno dell’aiuto del Facility Management per l’adeguamento della linea di produzione o devono contattare le risorse umane con una domanda sulla loro revisione delle prestazioni, potrebbero non sapere chi chiamare. 4me è lì per aiutarli ad inviare le loro richieste e garantire che siano assegnate alle persone giuste per avere una risposta rapida.

“Passare dal nostro strumento di service management a 4me non è stato un salto nel buio. È stata una decisione consapevole per offrire maggiore chiarezza e trasparenza all’interno dell’IT e ai nostri clienti interni. I livelli di servizio e i KPI possono ora essere monitorati da tutte le parti interessate” Geert Monserez – Daikin

Collaborazione con i fornitori chiave

La capacità unica di 4me è quella di consentire alle organizzazioni di collaborare in modo sicuro, rendendo possibile compiere un ulteriore passo avanti facendo questo insieme ai fornitori chiave. In caso di problemi con una macchina o un sensore, può essere importante coinvolgere il fornitore il più rapidamente possibile. In questi casi, 4me consente di chiamare il fornitore semplicemente riassegnando il problema, insieme ai dettagli del componente guasto.

I produttori utilizzano 4me per ottimizzare i loro cambi di linea di produzione, pianificare le attività di manutenzione periodica, tenere traccia dei guasti delle apparecchiature, ecc. In tali ambienti, 4me è l’applicazione di supporto per i lavoratori dell’industria. In background, 4me tiene traccia dei tempi di risposta e risoluzione del fornitore. Questo permette al management di rivedere le prestazioni dei fornitori a cui si affidano per massimizzare i tempi di attività della loro linea di produzione.

4me® consente ai fornitori di servizi interni ed esterni di un’organizzazione di collaborare senza problemi, mentre il livello di servizio fornito da ciascuna parte viene monitorato in tempo reale. Le caratteristiche uniche fornite da 4me per il Service Integration and Management (SIAM) migliorano notevolmente il successo dell’outsourcing selettivo.

Le funzionalità self-service di 4me consentono alle organizzazioni di offrire ai propri dipendenti un supporto online per qualsiasi tipo di domanda o problema. 4me rende semplice per tutte le attività che supportano il core business – come IT, Risorse Umane e Finanza – aumentare l’efficienza del supporto e, a sua volta, migliorare la produttività di tutti i dipendenti.

Fonte: 4me

Come è possibile offrire ai dipendenti un’esperienza realmente digitale?

Come è possibile offrire ai dipendenti un’esperienza realmente digitale?

In un mondo del lavoro sempre più competitivo, in cui le aziende si trovano a dover affrontare una vera e propria caccia ai talenti, attrarre e tenere in azienda le persone giuste rappresenta la vera sfida. Il sondaggio di Deloitte “Global Human Capital Trends, 2019” ha rivelato che il 70% degli intervistati considera il recruiting importante e il 16% lo definisce una delle tre problematiche aziendali più impellenti per il 2019.

I datori di lavoro devono ridefinire la propria offerta per i talenti già acquisiti e per i potenziali nuovi dipendenti per conservare e attirare quelle competenze necessarie a favorire la crescita del proprio business nell’era digitale.

In che modo stai supportando i tuoi dipendenti?

Le aspettative dei dipendenti sulle modalità di lavoro sono cambiate con l’avvento del digitale. Per approfondire questa tematica abbiamo intervistato i dipendenti nell’area EMEA e i risultati sono chiari: i lavoratori desiderano ottenere flessibilità nella scelta degli strumenti da utilizzare, vogliono collaborare, innovare, essere creativi e avere a disposizione le tecnologie che consentano loro di raggiungere questi obiettivi. In altre parole, le aziende che non hanno la possibilità o la volontà di supportare i propri dipendenti in tal senso – in quella che definiamo la “Digital Employee Experience” – faticano ad attirare nuovi talenti o addirittura a conservare i talenti già acquisiti. Di fatto, questi ultimi rappresentano la sfida più significativa: il 70% degli intervistati ritiene che i datori di lavoro attuali debbano dare più importanza a questa tematica.

Per rispondere a queste aspettative, i datori di lavoro devono identificare chi all’interno dell’azienda si debba occupare di garantire esperienze positive ai dipendenti. Questo rimane un punto cruciale: oltre un quinto degli intervistati ritiene che non sapere a chi rivolgersi rappresenti un ostacolo al raggiungimento di una digital experience positiva.

Superare gli ostacoli alla collaborazione incentivando il lavoro di squadra

Una Digital Employee Experience positiva può essere raggiunta solo con una maggiore collaborazione tra l’IT, le risorse umane e i dipendenti. Le risorse umane sono da tempo i “gatekeeper” dell’esperienza dei dipendenti, mentre il termine “digitale” per la maggior parte delle aziende fa pensare automaticamente all’IT. Quando i due concetti vengono associati, si crea una certa confusione sulle responsabilità di gestione: il 49% dei dipendenti non sa se rivolgersi al team delle risorse umane o all’IT per parlare dei problemi relativi all’esperienza digitale e solo il 21% dei dipendenti sostiene che nella propria azienda esista una piena collaborazione tra i due reparti.

L’offerta di una Digital Experience realmente digitale, che garantisca l’accesso ai dispositivi e alle applicazioni di cui i lavoratori hanno bisogno, richiede un core tecnologico in grado di gestire gli accessi e la compliance offrendo nel contempo flessibilità. Questo è compito dell’IT. Tuttavia, per offrire il supporto adeguato, è necessario mappare le esigenze dei dipendenti, nonché comprendere quali sono le esperienze al di fuori dell’ambito lavorativo e quali benefici possano introdurre nell’ambiente di lavoro. In breve: l’elemento umano, il pane quotidiano dei team HR.

Grazie a una migliore collaborazione tra le due funzioni, le aziende potranno ottenere una maggiore crescita e attirare più facilmente nuovi talenti e diventeranno i posti di lavoro più ambiti solo se mosse da uno spirito più progressista.

Per scoprire in che modo la tua azienda può ottenere questo tipo di infrastruttura IT, approfondisci la tua conoscenza di  VMware Workspace One.

Fonte: VMware Italy. Kristine Dahl Steidel, Vice President EUC EMEA, VMware

 

Che cosa significa la Brexit per le risorse tecnologiche?

Che cosa significa la Brexit per le risorse tecnologiche?

La settimana scorsa ho passato del tempo a parlare con un gruppo di clienti Snow – quando ho lasciato la riunione, abbiamo accennato brevemente alla necessità di prepararmi per la Brexit e alle possibili implicazioni dal punto di vista contrattuale e fiscale. Sul volo per la mia successiva destinazione ho iniziato a mettere insieme alcune note – e il giorno dopo lo stesso argomento è venuto fuori con un gruppo diverso. Speravo che le cose sarebbero diventate più chiare dopo i negoziati della settimana e il voto del Regno Unito nel fine settimana. Tuttavia, non è ancora chiaro quando inizierà il processo Brexit, che cosa comporterà qualsiasi accordo e quanto tempo ci vorrà.

Il 4 ottobre ho postato su LinkedIn la necessità di rinnovare il mio passaporto in preparazione della Brexit, e alcune delle domande che mi sono state poste su come verranno trattati i beni tecnologici dopo il 31 ottobre. Mentre speravo che qualcuno avesse informazioni, sapevo che non c’erano  molte speranze – dopo tutto, fino a quando non sappiamo qual è l’accordo, nessun ente governativo o fornitore di software può davvero essere sicuro di quello che faranno.

Quale tipo di impatto la gente pensa che ci sarà? 

Nell’aprile di quest’anno abbiamo condotto un sondaggio in Gran Bretagna, Germania, Francia, Spagna, Portogallo e Italia* chiedendo ai partecipanti che tipo di impatto la Brexit avrebbe avuto. Quando agli intervistati del Regno Unito è stato chiesto se erano preoccupati per l’impatto che la Brexit avrebbe avuto sul loro lavoro, il 53% ha risposto di sì e il 47% ha detto di no, rispetto al resto d’Europa dove il 45% ha risposto di sì e il 55% ha detto di no.

Nonostante le maggiori informazioni messe a disposizione da varie agenzie governative in tutto lo Spazio Economico Europeo (SEE) , le discussioni con colleghi, clienti, amici, conoscenti, membri della comunità IT, compagni di viaggio, e altri, che rappresentano una serie di ruoli, industrie, età e luoghi, nonché l’osservazione di ciò che viene twittato o pubblicato su LinkedIn e Facebook, suggerisce che la preoccupazione per l’impatto sull’attività commerciale sta aumentando. Le aziende stanno spostando le operazioni fuori dal Regno Unito per evitare tutto questo. La cosa più preoccupante è la mancanza di comunicazione agli utenti finali all’interno delle loro organizzazioni – molti di coloro che lavorano a livello internazionale non hanno sentito nulla dai loro dipartimenti IT, o anche altrove all’interno delle loro organizzazioni. Un paio di persone hanno detto che era stato consigliato loro di ridurre al minimo gli impegni di viaggio intorno alla scadenza Brexit, ma queste sono state l’eccezione.

Se nessuno sa cosa sta succedendo, cosa si può fare per prepararsi? 

Quando finalmente sapremo cosa sta succedendo – e questo non accadrà magicamente il 31 ottobre o il 1° novembre, o anche tre mesi dopo – vi sarà di aiuto se avete definito un piano:

  • Quali installazioni software si trovano fisicamente nel Regno Unito.
  • Quale software è assegnato agli utenti impiegati nel Regno Unito.
  • Quali abbonamenti SaaS sono assegnati agli utenti impiegati nel Regno Unito.
  • Quali servizi IaaS/PaaS/PaaS/hosted sono accessibili agli utenti impiegati nel Regno Unito.
  • Quali dipendenti dello Spazio Economico Europeo (SEE, che al momento della stesura della presente relazione è costituito dai paesi dell’UE più Islanda, Norvegia e Liechtenstein – la Svizzera non fa parte dello SEE ma fa parte del mercato unico) trascorrono una quantità significativa di tempo nel Regno Unito e quali dispositivi sono loro assegnati.
  • Quali dipendenti del Regno Unito trascorrono del tempo nei paesi dello SEE e quali dispositivi sono loro assegnati.
  • Dove si acquista il software e dove viene utilizzato (ad esempio, si esporta dal Regno Unito allo SEE o dallo SEE al Regno Unito).

Alcune di queste informazioni possono essere già state identificate ai fini del GDPR, quindi assicuratevi di parlare con il vostro DPO o equivalente piuttosto che duplicare lo sforzo. Naturalmente, se avete le informazioni facilmente disponibili nei vostri sistemi ITAM, potete lavorare insieme per convalidare entrambi i dati.

Idealmente dovreste fare un’istantanea della situazione a mezzanotte del 31 ottobre (o qualunque sia la nuova data se questa cambia), in modo da avere un punto di riferimento temporale.

Fino a quando non sappiamo che cos’è l’accordo c’è poco altro che potete fare per prepararvi, ma armati di queste informazioni avrete un’idea della portata del problema – le parti del business interessate, le persone coinvolte e i fornitori di tecnologia con cui dovrete lavorare.

Una volta identificati tutti i software e i servizi cloud utilizzati nel Regno Unito/dai dipendenti del Regno Unito, è necessario verificare le autorizzazioni. Se si dispone di un contratto globale, non ci dovrebbero essere problemi, ma è necessario verificare se i termini sono coerenti a livello globale o se ci sono disposizioni specifiche dello SEE di cui si deve essere a conoscenza. Nei casi in cui gli accordi globali richiedano un’assegnazione geografica e attualmente hanno lo SEE come un unico territorio, è necessario assicurarsi di poter separare i requisiti del Regno Unito, se necessario (in caso di “no deal” o di accordi che lasciano il Regno Unito al di fuori del mercato unico). Una volta chiarite le implicazioni fiscali, è possibile che, al momento del rinnovo del contratto, sia necessario ripensare il luogo in cui stipulare il contratto e acquistare le licenze per essere più efficienti dal punto di vista fiscale (o ridurre al minimo la burocrazia).

Altre attività da considerare immediatamente includono:

  • Modificare le linee guida standard di negoziazione dei contratti per garantire che i nuovi contratti (o i rinnovi) affrontino la questione geografica eliminando completamente le restrizioni o aggiungendo “UK” alla terminologia “SEE e Svizzera” che di solito veniva inclusa.
  • Creazione di una politica o procedura di notifica per identificare qualsiasi violazione dei termini di servizio.
  • Aggiungere un flusso di lavoro che includa l’obbligo di fornire dettagli su “paese di utilizzo” o “paese di residenza” a qualsiasi richiesta o inserimento di documentazione contrattuale e di licenza.

Un ITAM maturo, con una focalizzazione strategica, adotta un approccio basato sui processi.   

Mentre molte organizzazioni concentrano la loro attività di SAM o di gestione delle licenze in base al fornitore, spesso dando priorità alle dimensioni del contratto o della spesa, io ho sempre sostenuto un approccio basato sui processi.

Adottare un approccio basato sui processi significa che, una volta che i processi funzionano, tutti i dati sull’utilizzazione possono essere conservati e compresi. Allo stesso modo, qualsiasi dato di abilitazione può essere aggiunto al sistema SAM man mano che viene consegnato (o, per i dati storici, quando è localizzato/identificato). Adottando un approccio basato sui processi, è più facile per voi affrontare le sfide aziendali (quanto è il costo totale della fornitura di tecnologia per il supporto, ad esempio, di un singolo processo aziendale; dimostrare la conformità normativa, ad esempio, l’assegnazione dei contratti alle corrette entità legali, il pagamento delle fatture da parte dell’entità che utilizza il prodotto o servizio), e vi mette in una posizione in cui eventi come la Brexit non si traducano in gravi interruzioni, poiché dovete ricominciare da zero con le centinaia di fornitori che non sono stati messi in precedenza nella vostra lista di priorità.

Per prepararsi alla Brexit è necessario conoscere ogni singolo software e ogni servizio cloud utilizzato nel Regno Unito o dai dipendenti del Regno Unito. Allo stesso modo, è necessario comprendere le loro abilitazioni. Se vi siete concentrati su singoli fornitori, potreste avere dati eccellenti per alcuni fornitori chiave (tipicamente Microsoft, Oracle, IBM, IBM, SAP, Adobe e circa una mezza dozzina di altri), ma mancano i dati per molti altri.

Se avete domande sui punti sollevati sopra, o suggerimenti su come affrontare al meglio alcune di queste sfide, partecipate alla discussione su Snow Globe.

*L’indagine è stata condotta nell’aprile 2019 e ha incluso le risposte di 3.000 dipendenti a tempo pieno o a tempo parziale di organizzazioni negli Stati Uniti, in Europa e nell’Asia del Pacifico che utilizzano la tecnologia come parte del loro lavoro. Un totale di 1.021 intervistati proveniva dall’Europa (Regno Unito, Germania, Francia, Spagna, Italia e Portogallo).

Fonte: Snow Software. Scritto da Victoria Barber il 20 ottobre 2019

Enterprise Service Collaboration con prestazioni alla velocità della luce

Enterprise Service Collaboration con prestazioni alla velocità della luce

4me® è una soluzione ESM (Enterprise Service Management) per una perfetta collaborazione tra fornitori di servizi interni ed esterni

4me è l’unica soluzione ESM che consente a tutti i dipartimenti interni, come IT, risorse umane e facilities, di collaborare senza problemi tra loro, nonché con i fornitori di servizi gestiti a cui alcuni servizi sono stati esternalizzati. Oltre a supportare i processi ITIL, 4me offre anche il  knowledge management, il time tracking e il project management completamente integrati.

A differenza delle tipiche applicazioni ITSM, 4me affronta le sfide fondamentali dell’utente incontrate dal SIAM e dagli ambienti di servizio complessi. Il nostro approccio allo sviluppo di soluzioni e l’attenzione alla velocità e alla facilità d’uso consente alle organizzazioni di concentrarsi sull’utilizzo del sistema per ottenere vantaggi e ottenere un ritorno sull’investimento più rapidamente.

Fonte: 4me

10 idee errate sulla sicurezza mobile

10 idee errate sulla sicurezza mobile

Le aziende hanno investito molto nella propria infrastruttura di sicurezza informatica. Tuttavia, i dispositivi mobili nella maggior parte delle organizzazioni rimangono un bene non protetto.

Di conseguenza, i dispositivi mobili sono sempre più coinvolti nelle violazioni della sicurezza. Secondo il Verizon Mobile Security Index, nel 2019 il 33% delle aziende ha ammesso di aver subito una violazione di sicurezza in cui un dispositivo mobile ha avuto un ruolo maggiore del 27% rispetto al 2018. Tuttavia l’adozione di un’adeguata sicurezza mobile è in ritardo.

Con il panorama delle minacce in rapida evoluzione, è fondamentale che le aziende adottino misure proattive per mitigare la superficie di attacco e ottenere una visione olistica della propria infrastruttura IT.

Abbiamo esaminato i dati della nostra rete globale di milioni di dispositivi aziendali, oltre alla ricerca da fonti di terze parti, per mettere a tacere le idee sbagliate comuni che impediscono alle aziende di investire nella sicurezza mobile.

 

Fonte: Wandera

VMware: il successo del business è strettamente legato alla digital experience dei dipendenti

VMware: il successo del business è strettamente legato alla digital experience dei dipendenti

Una nuova ricerca VMware rivela la forte correlazione tra l’esperienza digitale positiva offerta ai dipendenti, la crescita del business aziendale e la capacità di attrarre e valorizzare i migliori talenti.

 VMware, Inc. (NYSE: VMW), innovatore leader nel software aziendale, ha pubblicato una ricerca annuale dedicata alla Digital Employee Experience*, analizzando lo stato di adozione delle tecnologie per il digital workspace e il loro impatto sulle aziende. La ricerca rivela che le aziende che investono nell’esperienza digitale dei propri dipendenti hanno una maggiore probabilità di sperimentare una crescita di business, adottare una cultura innovatrice, attrarre i talenti ed essere indicate dai propri dipendenti come il posto migliore in cui lavorare.

Quasi tre quarti (71%) dei dipendenti in Italia hanno dichiarato che la disponibilità di strumenti digitali flessibili, necessari a svolgere il proprio lavoro, influenzerebbe la loro decisione di candidarsi o accettare una posizione in un’azienda, e il 68% ha affermato che il suo attuale datore di lavoro dovrebbe dedicare maggiore attenzione alla digital experience.

La ricerca dimostra, inoltre, che a mostrare tassi di crescita più elevati sono proprio le organizzazioni che offrono fattori di digital experience maggiori**, tra i quali l’accesso dei dipendenti a dispositivi, strumenti, app e tecnologie ovunque svolgano la propria attività lavorativa; indicando circa 7 fattori in media per le aziende in crescita rispetto a 4 fattori per le aziende con tassi di crescita dei ricavi inferiori.

In tutta l’area EMEA, le aziende con prestazioni sotto le aspettative o non in crescita sono di gran lunga meno propense a concedere ai dipendenti la libertà di lavorare dal proprio dispositivo personale (solo il 36% delle aziende lo consentirebbe), dare accesso alle applicazioni a supporto della produttività sin dal primo giorno (il 36% di esse) e fornire ai dipendenti applicazioni (a esclusione della posta elettronica) su qualsiasi dispositivo perché svolgano i compiti più importanti (lo farebbe solo il 47% di esse). Le aziende europee con una crescita più elevata, invece, mostrano una media notevolmente superiore (rispettivamente 76%, 68% e 93%).

Perché le aziende colgano appieno i benefici delle tecnologie di digital workspace è necessaria una maggiore collaborazione tra le risorse umane e l’IT in modo da migliorare l’esperienza digitale dei dipendenti. In questo contesto, la formazione dei dipendenti è fondamentale per rimuovere le ambiguità su chi sia effettivamente responsabile di offrire loro un’esperienza digitale positiva: il 47% dei dipendenti in Italia, ad esempio, non sa se debba rivolgersi alle risorse umane o all’IT per migliorare la propria digital experience, e il 17% ritiene che questa confusione rappresenti un ulteriore ostacolo a un’esperienza positiva.

In ultima analisi, sebbene siano diverse le figure che gli intervistati considerano responsabili dell’esperienza digitale, il 90% dei dipendenti italiani chiede che debbano essere le risorse umane e l’IT a funzionare meglio: in particolare, solo il 27% dei dipendenti in Italia riferisce che le risorse umane e l’IT collaborano in modo costante e oltre 8 intervistati su 10 ritengono che alle risorse umane dovrebbe essere assegnata una responsabilità maggiore per poter migliorare la digital experience dei dipendenti.

“Troppo spesso, la conversazione sulla trasformazione digitale si concentra solo sulla tecnologia tralasciando un ingrediente fondamentale per una strategia vincente: la capacità di attrarre e valorizzare in azienda i talenti migliori”, afferma Raffaele Gigantino, Country Manager di VMware Italia. “Nella competizione per aggiudicarsi le figure professionali più valide, le aziende devono assegnare una priorità al valore dell’esperienza dei propri dipendenti, un’attenzione che comprende la tecnologia, lo stile di lavoro e la cultura aziendale”.

Offrire una Digital Employee Experience migliore ha effetti anche sul sentimento complessivo dei lavoratori. Gli intervistati italiani che possono lavorare da qualsiasi luogo con la stessa facilità che in ufficio si mostrano maggiormente orgogliosi della propria azienda (68%) rispetto a quelli ai quali l’organizzazione non consente di lavorare liberamente all’esterno dell’organizzazione (30%). Tendono, inoltre, ad affermare più spesso che la propria organizzazione ha una cultura innovativa (68% rispetto a 31%), è uno dei posti migliori in cui lavorare (75% vs 25%) e offre un buon equilibrio tra lavoro e vita privata (71% contro il 28%).

“È fondamentale offrire ai nostri dipendenti l’opportunità di plasmare il proprio ambiente di lavoro come meglio preferiscono”, afferma Dirk Eckert, managing director, Individual Solutions and Products, Deutsche Telekom. “In passato, i valori tradizionali che influenzavano la scelta di lavorare in un’azienda erano la stabilità, il livello dello stipendio e i benefit aziendali, oggi invece la scelta di come, dove e con quale dispositivo si possa operare sta diventando sempre più importante, soprattutto per i giovani”.

Per quanto riguarda gli ostacoli ancora da affrontare per poter offrire una digital experience ottimale, oltre un quarto degli intervistati in Italia ha citato la mancanza di comprensione delle esigenze dei dipendenti, seguita dal fatto che la digital experience non venga considerata una priorità per l’azienda (15%). Il 43% dei dipendenti in Italia (rispetto al 61% in EMEA) dichiara di non avere voce in capitolo nella scelta degli strumenti che può utilizzare sul lavoro, nonostante l’82% dei responsabili IT italiani affermi di tenere in considerazione il parere dei dipendenti.

“Le aziende più importanti si stanno impegnando per migliorare l’esperienza dei dipendenti e per farlo stanno adottando il digital workspace, un concetto ideato da VMware tre anni fa. Una piattaforma di digital workspace alimenta le esperienze digitali moderne, che sono di importanza fondamentale per i dipendenti attuali e potenziali, oltre che per ottenere risultati migliori rispetto ad altri obiettivi di business”, conclude Gigantino.

“La chiave del successo di qualsiasi azienda risiede nel suo capitale umano, che le consente di innovare, operare e diventare leader sul mercato. Tuttavia, dato che i dipendenti di talento hanno a disposizione opzioni di lavoro sempre maggiori, flessibili e rispettose del proprio stile di vita e degli obiettivi di carriera, i datori di lavoro non hanno altra scelta che competere in questo contesto per riuscire ad attrarli e valorizzarli in azienda”, afferma Jean-Pierre Brulard, Senior Vice President and EMEA General Manager, VMware. “Offrire ai dipendenti un’esperienza digitale flessibile e completa, a supporto del modo in cui desiderano lavorare, aiuterà le organizzazioni a dotarsi e preservare i migliori talenti di cui hanno bisogno e, di conseguenza, a crescere come azienda”.

Informazioni sulla ricerca

*A marzo e aprile 2019 sono stati intervistati 3.600 tra dipendenti EMEA (1.800), responsabili IT (900) e delle risorse umane (900) che utilizzano computer/dispositivi intelligenti per il lavoro. Il numero di intervistati di ogni paese EMEA era così suddiviso: Regno Unito (600), Germania (600), Francia (600), Italia (200), Paesi Bassi (200), Russia (200), Polonia (200), Norvegia (200), Svezia (200), Spagna (200), Emirati Arabi Uniti (200) e Arabia Saudita (200). Gli intervistati appartenevano ad aziende del settore pubblico e privato con 500 o più dipendenti.

**Le aziende con una crescita alta o notevolmente superiore alla media anno su anno hanno in media 6,3 fattori di Digital Employee Experience su dieci, rispetto ai 3,7 fattori nelle aziende che non hanno registrato crescita.

Fonte: VMware Italia

Offrire esperienze di viaggio sicure e memorabili con la tecnologia

Offrire esperienze di viaggio sicure e memorabili con la tecnologia

Amarlo o odiarlo, il viaggio è spesso una grande parte della nostra vita professionale di oggi. Infatti, i viaggi (per qualsiasi motivo) hanno rappresentato più del 10% di tutte le attività economiche globali nel 2018 e tale numero continua a crescere. Il settore dei viaggi e del turismo è cresciuto del 3,9% lo scorso anno, raggiungendo il record di 8,8 trilioni di dollari. Questo è più veloce del tasso di crescita del PIL mondiale – per l’ottavo anno consecutivo.

La tecnologia gioca un ruolo significativo nelle esperienze di viaggio. Come riflette la nostra recente indagine su 3.000 lavoratori globali, la tecnologia può supportare la forza lavoro mobile nel bene o nel male. I dati risultanti dal nostro studio dimostrano che, se la vostra organizzazione è nel settore dei viaggi, è più essenziale che mai gestire e mantenere in modo efficace la vostra area tecnologica.

La tecnologia può rendere le attività legate ai viaggi più facili e veloci 

Secondo il sondaggio di Snow, le tecnologie che migliorano maggiormente le esperienze di viaggio degli intervistati includono:

  • Applicazioni e siti web per la prenotazione di viaggi (44%)
  • Applicazioni mobili per check-in e carte d’imbarco (41%)
  • Wi-Fi in volo (40%)
  • Applicazioni mobili per la prenotazione di hotel e auto a noleggio (36%)
  • Notifiche via SMS e push per informazioni di viaggio e aggiornamenti (34%)

Il 46 per cento degli intervistati ha dichiarato che tale tecnologia li ha aiutati ad essere più organizzati nei loro piani di viaggio. Il quarantacinque per cento ha detto che ha permesso loro di essere più informati, e il quarantadue per cento ha detto di aver risparmiato denaro grazie alla tecnologia.

Il risparmio di tempo è la ragione principale per cui i partecipanti al sondaggio hanno detto che prenotano viaggi online. Il sessantasette per cento del gruppo ha detto che è per questo che pianifica il proprio viaggio sul computer o tramite un’applicazione. Più della metà (54%) ha detto che prenotare viaggi online dà loro più opzioni, mentre quasi altrettanti (53%) hanno detto di farlo nel tentativo di risparmiare denaro.

Il trentacinque per cento degli intervistati ha indicato che prenotare viaggi online permette loro di evitare di dover parlare con qualcuno al telefono. Quasi un terzo (32%) si è spinto fino a dire che la prenotazione di viaggi online permette loro di godere di una migliore esperienza utente.

Non lasciare che la tecnologia sia una barriera per i viaggiatori 

Ma non tutto funziona sempre – o è sempre puntuale. Basta considerare queste statistiche dell’Ufficio Trasporti.

Nel mese di giugno, più del settantatré per cento dei voli di linea è arrivato in orario. Ma ritardi nei controlli di sicurezza, problemi di sistema, condizioni meteorologiche e altri fattori spesso incontrollabili hanno portato al ventisette per cento dei voli ad arrivare in ritardo, dirottati in altre località, o cancellati completamente.

I nostri dati rivelano che più della metà (59%) dei lavoratori globali ha dichiarato che la tecnologia ha avuto un impatto negativo sulle loro esperienze di viaggio. Per coloro che hanno avuto un problema tecnologico legato ai viaggi, il ventisei per cento ha detto che, mentre stavano tentando di effettuare una prenotazione, il sito web o l’applicazione non funzionavano. Purtroppo, il quattordicesimo per cento ha dichiarato di essere stato colpito dalla violazione dei dati da parte di un’agenzia di viaggi.

Alla domanda sui punti dolorosi della prenotazione di viaggi online, il quarantacinque per cento degli intervistati ha dichiarato che i prezzi fluttuavano e il quaranta per cento ha riferito che i siti di viaggi online erano confusi o lenti. Tra gli altri problemi si annoverano opzioni limitate (27%), prenotazioni errate (23%) e una flessibilità insufficiente (22%).

Ma non è tutto negativo. La buona notizia è che il quarantuno per cento degli intervistati ha affermato che la tecnologia non ha mai ostacolato una buona esperienza di viaggio.

Riunire ecosistemi complessi per garantire esperienze positive

Come dimostra la nostra ricerca, i viaggiatori si affidano alla tecnologia per organizzarsi, essere più informati, risparmiare denaro e godere di esperienze di viaggio sicure e senza soluzione di continuità. Affinché le aziende possano consentire questo tipo di esperienze, la tecnologia deve essere un pilastro fondamentale dell’azienda. Usarla in modo efficace significa poter offrire esperienze efficienti, sicure e a prezzi vantaggiosi che delizieranno i vostri clienti durante tutto il loro viaggio con voi.

Anche se i vostri clienti desiderano esperienze senza soluzione di continuità, ciò non sempre significa che siano facili da fornire, in particolare quando i sistemi e i processi legacy di grandi dimensioni vi appesantiscono. Gli ecosistemi IT possono sembrare estremamente complessi anche per il team IT più esperto. Iniziate affrontando i fondamenti e avendo una chiara visibilità del vostro patrimonio tecnologico. Una solida gestione degli asset IT vi aiuterà a ottimizzare, gestire e trasformare ulteriormente la vostra organizzazione in una che offra esperienze eccellenti.

Se state cercando di raccogliere informazioni per gestire gli asset IT, scaricate oggi stesso la nostra guida gratuita.

Fonte: Snow Software 

 

VMware Identity Manager è ora Workspace ONE Access

VMware Identity Manager è ora Workspace ONE Access

Quando è stata l’ultima volta che hai avuto un’ottima esperienza di accesso alle applicazioni? È stato proprio ora, che hai preso in mano il tuo smartphone e il riconoscimento facciale l’ha immediatamente sbloccato? O forse la prima cosa di stamattina, quando il riconoscimento facciale non ti ha del tutto riconosciuto con un cuscino attaccato al viso, così ti ha chiesto il  PIN solo per essere sicuro – e segretamente eri felice di questo? Questa esperienza è una delle ragioni per cui hai scelto il tuo dispositivo e una delle ragioni per cui continui ad usarlo.

Sempre più spesso, gli utenti applicano questa stessa logica di esperienza al loro ambiente di lavoro digitale. Vogliono un accesso semplice ad informazioni potenzialmente riservate. Gli utenti valutano costantemente l’esperienza di accesso: quanto tempo, quanto distrae, quanto è invadente. E può fare la differenza tra un lavoratore felice, efficiente ed efficace o un lavoratore infastidito, frustrato, alla ricerca di un nuovo lavoro con un datore di lavoro migliore.

Workspace ONE Access migliora l’esperienza di accesso dell’utente

Fortunatamente, i reparti IT stanno ottenendo nuovi strumenti che possono utilizzare per rendere l’intersezione della sicurezza e dell’esperienza un luogo più felice per i dipendenti, pur mantenendo il controllo dei dati. Non è solo l’identità dell’utente che può essere la chiave; possiamo combinare l’identità con le informazioni sul dispositivo, sulla conformità, sulla rete o sulla posizione, e raggruppare le informazioni provenienti da altre fonti di sicurezza per consentire un accesso più sicuro.

Per questo motivo, VMware rinominerà VMware Identity Manager in VMware Intersection of Security and Experience™.
OK, non proprio — ma forse ritwittalo, se per un secondo siete d’accordo!

VMware Identity Manager è ora Workspace ONE® Access™.

 

 

Workspace ONE Access trasforma l’accesso degli utenti

VMware Identity Manager è stato a lungo un aspetto chiave della soluzione Workspace ONE, fornendo inizialmente il ponte tra il mondo desktop e quello mobile. Poiché è stata sviluppata la capacità di combinare le informazioni per prendere una decisione di accesso più intelligente, Workspace ONE ha anche aggiunto l’integrazione con altri provider di identità (IDP) e ha annunciato il Trust Network. L’anno scorso, VMware ha introdotto una partnership con Okta che unirebbe i punti di forza della migliore gestione delle identità di Okta, compresa la gestione del ciclo di vita degli utenti e la rete di integrazione di Okta di oltre 5.500 app pre-integrate per SSO, con il miglior strumento della sua categoria, Workspace ONE UEM, che fornisce informazioni uniche sui dispositivi attraverso piattaforme multiple e capacità di rimedio per applicare un approccio zero trust. A seguito di questo, abbiamo saputo dai clienti che il termine “Identità” stava diventando confuso.

La denominazione di Workspace ONE Access ha lo scopo di chiarire questa confusione ed evolvere il concetto di accesso oltre l’identità dell’utente. Workspace ONE Access non è posizionato come un IDP ma come un broker, un federatore,  tra gli altri fornitori di identità di un’organizzazione, aiutando ad accelerare la distribuzione di applicazioni SaaS, web, mobile e legacy a tutti gli utenti. Il ruolo di Workspace ONE Access è quello di combinare l’input di Workspace ONE UEM e Workspace ONE Intelligence con le politicy di accesso di un’organizzazione per applicare un approccio di accesso condizionato basato sul rischio che è semplice per gli utenti finali, ma sicuro per le imprese.

Puoi trovare maggiori informazioni su Workspace ONE e Workspace ONE Access qui, leggi cosa pensa Brian Madden di questo cambiamento di nome premendo qui.

Fonte: VMware –  Author: James Millington

Qual è la differenza tra UEM e MTD?

Qual è la differenza tra UEM e MTD?

Unified Endpoint Management (UEM) è uno strumento di asset management e configurazione mentre  Mobile Threat Defense (MTD) è un prodotto avanzato per la sicurezza mobile che offre una protezione completa contro le minacce.

Sicurezza

E’ importante notare che un UEM non è una soluzione di sicurezza, può definire la politica del passcode di un dispositivo, rilevare se è stato eseguito un jailbreak o un root e cancellare un dispositivo da remoto, tuttavia, le funzionalità di sicurezza native di un UEM sono limitate e localizzate al dispositivo stesso.

In modelli di proprietà più strettamente gestiti come i Company Owned, Business Only (COBO), alcuni UEM possono mettere in atto politiche e report restrittivi per mitigare la minaccia di applicazioni non autorizzate, ma cosa fare negli ambienti Bring Your Own Device (BYOD), Company Owned, Personal Enabled (COPE) e ibridi?

I dipendenti non vogliono essere limitati a quanto deciso dalle politiche di sicurezza del datore di lavoro per i propri dispositivi personali. In alcune circostanze un profilo di lavoro può essere installato per separare personale e professionale, ma se il malware mobile esiste sul dispositivo, può comunque rappresentare una minaccia. Gli UEM possono utilizzare la blacklist per mitigare le applicazioni dannose note, ma che dire di quelle sconosciute? Questo va oltre le capacità di UEM.

La maggior parte dei prodotti MTD sono solo endpoint e, sebbene offrano il rilevamento del rischio del dispositivo locale, senza la possibilità di correlare l’analisi del traffico di rete con l’analisi degli endpoint, possono manifestarsi lacune significative nella sicurezza. Ad esempio, utilizzare un approccio al rilevamento di malware basato sulla firma significa cercare somiglianze nel codice rispetto alle applicazioni dannose conosciute. Questo metodo fornisce un quadro incompleto del comportamento delle applicazioni e, di conseguenza, avere una diagnosi errata.

Tuttavia, non sono solo le applicazioni intenzionalmente dannose che possono rappresentare una minaccia. Se consideriamo la recente vulnerabilità di WhatsApp, Pegasus, che ha permesso di installare spyware su dispositivi mirati, la necessità di capire come si comportano le app diventa ancora più importante. Autorizzazioni eccessive per le app possono essere un segnale di comportamenti dannosi. Ad esempio, Wandera ha scoperto un’applicazione meteo che raccoglie una quantità eccessiva di dati utente. L’applicazione raccoglieva indirizzi e-mail, dati sulla posizione e numeri IMEI (International Mobile Equipment Identity) unici a 15 cifre.

Esiste un mondo di minacce oltre il malware che deve anche essere preso in considerazione come il phishing, il cryptojacking, il rischio basato sull’utilizzo, e senza un motore di intelligence delle minacce come MI: RIAM alla ricerca attiva di comportamenti anomali, le aziende saranno vulnerabili agli attacchi. Questo è qualcosa che gli UEM non hanno in modo nativo.

Identity & Access Management  (IAM)

L’adozione di servizi cloud ha reso necessario un IAM più solido, garantendo che solo alle persone autorizzate sia garantito un accesso adeguato ai sistemi aziendali. L’UEM è spesso utilizzato per fornire agli utenti finali l’accesso alle risorse aziendali tramite Single-Sign On (SSO). Ma l’accesso nel mondo post-perimeter non è bianco e nero. Solo perché un dipendente è stato autenticato, ciò non significa necessariamente che debba essergli fornito l’accesso. Con le applicazioni cloud visibili su Internet, l’autenticazione basata su password è riconosciuta come un metodo inefficace per la gestione degli accessi.

Un UEM può limitare le applicazioni e la configurazione anche se l’utente non è collegato, ma non è in grado di bloccare l’accesso a servizi vitali come Office 365. Utilizzando Wandera, le organizzazioni possono garantire che l’accesso sia concesso solo ai dispositivi che hanno installato Wandera.

La funzione di accesso condizionato continuo di Wandera valuta la posizione di rischio del dispositivo utilizzando fattori quali la versione del sistema operativo, le applicazioni installate, la connessione di rete, ecc. e modifica dinamicamente le autorizzazioni degli utenti. Il monitoraggio della conformità continua per tutta la durata della sessione per rilevare qualsiasi comportamento anomalo o rischioso, mitigando le minacce che si verificano dopo l’autorizzazione.

Se l’MTD di Wandera viene integrato con un UEM, il rilevamento di qualsiasi comportamento sospetto avrà una risposta automatica immediata. Se l’MTD rileva una possibile minaccia, il motore avanzato di Wandera, MI:RIAM, determinerà il livello di rischio. Se la sicurezza dei dati di un’azienda è a rischio, Wandera può informare l’UEM di revocare l’accesso.

Compliance & Policy

Lo shadow IT è un problema per i team IT. Il reparto IT è stato a lungo visto come un ostacolo; l’avvento dei servizi cloud ha permesso alle unità aziendali di aggirare i team IT e selezionare il loro servizio preferito con un coinvolgimento minimo o nullo dell’IT.

Un UEM può fare poco per evitare che le applicazioni siano installate su un dispositivo. Alcuni UEM sono in grado di fornire agli amministratori dei report in modo da poter monitorare l’inventario delle applicazioni, ma questo è molto reattivo ed è facile per gli utenti finali utilizzare applicazioni e servizi non autorizzati. La Mobile Data Policy (MDP) di Wandera consente di rispecchiare le Aceptable Usage Policies (AUP) a livello aziendale in ambienti mobili. Integrando e combinando un UEM con l’MDP di Wandera, le aziende possono ottenere un maggiore livello di conformità.

Difesa dalle minacce mobili

Protezione multilivello per utenti mobili, endpoint e applicazioni aziendali. I team di sicurezza di tutto il mondo si affidano a noi per eliminare le minacce, controllare gli accessi indesiderati e prevenire le violazioni dei dati.

Fonte: Wandera

Aggiorna subito il tuo iPhone: una grave vulnerabilità coivolge iMessage

Aggiorna subito il tuo iPhone: una grave vulnerabilità coivolge iMessage

Tutte le versioni iOS inferiori alla 12.4 sono estremamente vulnerabili.
Al 1° agosto, solo il 9,6% dei dispositivi aziendali era stato aggiornato.
Project Zero di Google ha scoperto sei bug in iOS che possono essere sfruttati da remoto senza alcuna interazione da parte dell’utente, tramite il client iMessage. Apple ha reso disponibili le patch per cinque dei sei difetti con l’aggiornamento iOS 12.4.

I più spaventosi di questi bug (CVE-2019-8624 e CVE-2019-8646) consentono ad un utente malintenzionato di leggere i file da un dispositivo iOS da remoto, senza alcuna interazione da parte della vittima. L’exploit avvia un dump del database iMessage della vittima e compromette la sandbox di iOS mettendo a rischio i file sul dispositivo.

Il codice per sfruttare queste vulnerabilità è ora disponibile al pubblico ed è molto facile da eseguire per qualsiasi malintenzionato. A differenza della recente vulnerabilità di WhatsApp, chiunque abbia competenze informatiche intermedie o avanzate può utilizzare questo codice per hackerare qualsiasi iPhone che non sia stato aggiornato.

Oltre il 90% degli utenti iPhone è ancora vulnerabile. Invitiamo tutti gli utenti iPhone ad aggiornarsi immediatamente.

“Non ho bisogno di software di sicurezza perché iOS è sicuro” – Sbagliato

Questa vulnerabilità mette in discussione l’integrità della sandbox di iOS, che è uno dei fondamenti più significativi dell’intero modello di sicurezza iOS. Esiste una mentalità generale secondo cui i dispositivi iOS sono sicuri, per cui il software di sicurezza non è necessario, ma la realtà è diversa.

La sandbox è progettata per salvaguardare app e dati sensibili assicurando che ciascuna app venga eseguita nel proprio spazio privato, ma questa difesa può essere compromessa nel caso improbabile in cui un dispositivo iOS venga sottoposto a jailbreak. Questo exploit di iMessage ha implicazioni simili a un jailbreak in quanto la debolezza di iMessage espone lo spazio dei file sul dispositivo, che potrebbe includere immagini, video, note, pdf, ecc.

Nei nostri test (vedere il video seguente), i risultati dell’exploit variano e i dati compromessi dipendono  dallo stato del dispositivo della vittima. Per un malintenzionato che conosce bene il file system iOS e sa cosa sta cercando, è probabile che possa accedere a file sensibili al di fuori di iMessage a causa della sandbox compromessa.

 

E’ da Pegasus che non vediamo una vulnerabilità così grave che colpisce i dispositivi iOS. Questo attacco è simile a Pegasus in quanto viene eseguito in remoto e non richiede che la vittima clicchi su qualche cosa affinché l’attacco funzioni. Inoltre, influisce sull’app di messaggistica nativa di Apple che è installata su ogni singolo iPhone, rendendo immenso il numero di potenziali vittime.

“Qualsiasi sviluppatore di app potrebbe rilasciare un’app di messaggistica scarsamente codificata che può essere sfruttata in modo malevolo, ma qui stiamo parlando dell’app di Apple, quindi ogni utente iPhone che non ha aggiornato il proprio software è a rischio.” DAN CUDDEFORD, SENIOR DIRECTOR OF SYSTEMS ENGINEERING DI WANDERA.

“Se il problema è così grave, sarei stato informato della patch” – Sbagliato

La patch per iOS è stata lanciata il 22 luglio nella versione 12.4. Ma non c’era nessuna notifica all’interno di iOS per informare gli utenti che era disponibile. Questo evidenzia l’inefficienza dei metodi di patch di sicurezza di Apple.

A volte i rilasci delle funzionalità Android possono essere rallentati dai fornitori di hardware e dagli operatori, ma le sue patch di sicurezza vengono rilasciate come aggiornamenti separati e installate automaticamente sui dispositivi.

Apple funziona in modo diverso. Gli aggiornamenti delle funzioni e le patch di sicurezza di Apple sono integrati in aggiornamenti software ed è l’utente che deve eseguirli.

“Gli utenti iOS potrebbero vedere una nuova funzionalità in un aggiornamento iOS che non vogliono, quindi potrebbero scegliere di non aggiornare il proprio dispositivo e andare avanti senza un’importante patch di sicurezza che era inserita nello aggiornamento stesso.” DAN CUDDEFORD, SENIOR DIRECTOR OF SYSTEMS ENGINEERING DI WANDERA.

“Ho già visto le vulnerabilità di iOS in passato, ma gli hacker non mi colpiscono” – Sbagliato

I ricercatori di Google hanno concesso ad Apple un periodo di tempo adeguato (90 giorni) per rilasciare una patch prima di rivelare pubblicamente la vulnerabilità. Ma hanno anche pubblicato il codice necessario per eseguire l’exploit.

Secondo i dati della nostra rete di dispositivi aziendali, solo il 9,6% dei dispositivi è stato aggiornato a iOS 12.4 al 1° agosto – 10 giorni dopo che la patch è stata rilasciata, il 22 luglio, e tre giorni dopo che la vulnerabilità è stata resa pubblica il 29 luglio.

“Forse sono le vacanze estive, forse è lo stranamente silenzioso rilascio di Apple 12.4, o forse perché la gente pensa che questi exploit non siano accessibili. Questo è, sono quindi scioccato che non si sia vista una più rapida diffusione di iOS 12.4.” DAN CUDDEFORD, SENIOR DIRECTOR OF SYSTEMS ENGINEERING DI WANDERA.

Con lo script dell’exploit pubblicamente disponibile per il download, tutto ciò di cui avete bisogno è un dispositivo MacOS e il numero di telefono o i dettagli dell’account di iMessage di una vittima per effettuare l’attacco.

I responsabili della sicurezza devono lavorare insieme per garantire la presenza di patch prima che gli exploit facilmente eseguibili siano resi disponibili al pubblico.

Cosa devo fare ora?

Imprese – per proteggere i file locali dei propri dipendenti sui loro dispositivi, che potrebbero potenzialmente contenere dati aziendali sensibili e dati personali, è necessario sollecitare/forzare tutti gli utenti iPhone ad effettuare l’aggiornamento alla ver. 12.4.

Clienti Wandera – accedere a RADAR, andare su Security > Threat View e premere su Outdated OS per capire la propria esposizione al rischio e gestire la risposta.

Utenti iPhone – assicurarsi di essere aggiornato ad iOS 12.4 per essere sicuri che le patch di sicurezza siano attive.

Per ulteriori informazioni leggete gli articoli di  Threatpost e ZDNet su questa vulnerabilità.

Fonte: Wandera