Wandera per dispositivi generici Android

Wandera per dispositivi generici Android

Wandera annuncia il lancio della loro soluzione Mobile Threat Defence (MTD) per il supporto dei dispositivi generici Android.

I dispositivi Android sono una scelta popolare sia tra i tecnici che tra i consumatori. La piattaforma è nota per supportare una varietà di dispositivi con funzionalità hardware avanzate e un’esperienza utente personalizzabile.
Wandera continua a vedere una presenza significativa di dispositivi Android nelle grandi aziende. Ciò è dovuto alla crescente presenza di politiche bring-your-own-device (BYOD) e dalla natura concorrenziale dell’offerta dei dispositivi Android.

Mentre continua ad aumentare la presenza dei dispositivi Android all’interno delle organizzazioni, il loro livello di sicurezza è stato spesso visto come motivo di preoccupazione.  La piattaforma Android è notevolmente più aperta rispetto a quella iOS, le configurazioni a livello di dispositivo sono più esposte alle manipolazioni. Ciò ha portato a problemi di sicurezza e talvolta anche a violazioni a livello di dispositivo. Per combattere questo rischio, Wandera ha concentrato le proprie risorse nella creazione di una soluzione Mobile Threat Defense (MTD) appositamente per Android generico. La soluzione risiede sul dispositivo monitorando costantemente il suo stato e ricercando anomalie e vulnerabilità.

La soluzione MTD comprende tutte le funzionalità di difesa contro le minacce, tra cui la scansione delle applicazioni, la vulnerabilità della configurazione, le protezioni della rete e l’individuazione di anomalie di comportamento. Queste funzionalità consentono agli amministratori di monitorare, proteggere e risolvere le minacce che impattano sui dispositivi utilizzati dagli utenti finali.

Fonte: Wandera

12 Ottobre, ore 15:00 | Live Webinar BMC Client Management

12 Ottobre, ore 15:00 | Live Webinar BMC Client Management

La gestione dei cespiti IT consuma il tuo tempo e il tuo budget?

C.H. Ostfeld in collaborazione con BMC è lieta di invitarti al prossimo Live Webinar dedicato alla nuova versione di BMC Client Management 12.6

REGISTRATI ORA!

BMC Client Management, ti aiuta ad automatizzare e ridurre le operazioni manuali e i costi di gestione degli asset per tutto il ciclo di vita del cespite, riducendo al minimo i rischi di sicurezza.

La versione BMC Client Management 12.6 include importanti novità grazie ai suggerimenti degli utenti come il controllo remoto via web.

BMC Client Management, è una soluzione di Service Management Excellence  

  • Una suite che da un’unica console centralizzata, con un solo agente e un solo database, gestisce l’intero ciclo di vita dei cespiti IT.
  • Interfaccia utente facile.
  • Reportistica completa.
  • Infrastruttura agile e flessibile.
  • Massima sicurezza grazie all’aggiornamento automatico delle patch.

Scopri i vantaggi di BMC Client Management (BCM)

La suite include la discovery, l’inventario, la compliance, la software distribution, il patching, il controllo remoto, la gestione delle licenze software e delle periferiche, la gestione finanziaria dei cespiti  e del risparmio energetico.
Un aggiornamento costante e puntuale delle patch di sicurezza evita i rischi di brecce di sicurezza e gli enormi costi connessi.
La precisa analisi delle licenze software e del parco macchine permette di razionalizzare e risparmiare sui costi di gestione.
Rispetto ad altri strumenti presenti sul mercato, BCM supporta oltre a Microsoft anche Linux e Mac OS.

REGISTRATI ORA!

Nuova versione BMC Client Management (BCM)

Nuova versione BMC Client Management (BCM)

BMC annuncia la nuova versione di BMC Client Management. La versione 12.6 include importanti novità grazie ai suggerimenti degli utenti come il controllo remoto via web, l’integrazione con Apple VPP, l’end user dialog avanzato, le credenziali centralizzate per gli account, l’integrazione con Remedy SSO e molto altro.

BMC Client Management automatizza la gestione dei client, aiuta le organizzazioni a controllare i costi, a mantenere la conformità e a ridurre i rischi della sicurezza. Dall’acquisizione del dispositivo fino alla sua dismissione BMC Client Management fornisce una visione precisa delle installazioni software e assicura il rispetto delle policy aziendali.

BMC Client Management (BCM) ti consente di scegliere i moduli più adatti alle tue esigenze aziendali come l’inventario, la compliance, la software distribution, il patching, il controllo remoto, ecc. oppure la suite che contiene tutte le funzionalità.

Nuove funzioni:

  • Gestione centralizzata delle credenziali degli account per il roll out degli agent di BMC Client Management.
  • Controllo remoto dei dispositivi tramite un web browser.
  • Integrazione di Remedy con Smart IT in BMC Client Management.
  • Integrazione di BMC Remedy SSO con BMC Client Management.
  • Personalizzazione delle finestre di dialogo degli utenti finali per fornire un’esperienza personalizzata.
  • Personalizzazione del logo aziendale per le finestre di dialogo degli utenti finali.
  • Personalizzazione del logo aziendale per i report.
  • Garanzia che i GUID generati per i dispositivi BMC Client Management non vengano duplicati.
  • Migliorato il meccanismo di gestione delle patch.
  • Aggiornamenti dei Security Products Inventory e della Virtual Infrasctucture management.
  • Gestione delle applicazioni utilizzando il Volume Purchase Program di Apple.
  • Separatori di colonna maggiormente visibili nella console BMC Client Management.

Fonte: BMC

Il phishing su mobile è il più grande rischio di sicurezza mobile?

Il phishing su mobile è il più grande rischio di sicurezza mobile?

Si parla molto di malware, attacchi man-in-the-middle e perdite di dati. Queste sono minacce importanti e diffuse per chiunque gestisca dispositivi mobili, ma uno degli attacchi più trascurati e altrettanto pericolosi è il phishing su mobile, che non sempre viene preso in considerazione.

Anni di duro lavoro per difendere le imprese contro le email di phishing e-mail hanno reso molte organizzazioni certe di essere protette dal phishing condotto su applicazioni mobili, social media e altri approcci più nuovi.

La ricerca dell’Università del Texas incolpa l’eccessiva sicurezza ad individuare gli attacchi di phishing come il motivo principale per cui tanti utenti ne sono vittima, in quanto la maggior parte delle persone crede di essere più astuta dei responsabili dell’attacco. I dati provenienti da Proofpoint suggeriscono che gli attacchi di phishing condotti su social media sono saliti del 500% negli ultimi tre mesi del 2016.
Anche Wandera ha effettuato le proprie ricerche. Dove si verificano gli attacchi di phishing? In quali applicazioni e su quali sistemi operativi? Sono stati analizzati milioni di punti dati attraverso un campione di 100.000 dispositivi e hanno trovato una serie di intuizioni interessanti.

Le scoperte
Gli attacchi di phishing sono ovunque e utilizzano canali di distribuzione a più livelli.
La ricerca di Wandera si è concentrata sull’analisi del traffico su domini di phishing conosciuti e, grazie alla propria infrastruttura cloud unica, i ricercatori sono stati in grado di determinare quali applicazioni e servizi vengono utilizzati per distribuire i link pericolosi.

Gli URL di phishing conosciuti vengono distribuiti in tutti i modi, ma la loro ricerca mostra che le applicazioni di gioco sono la scelta più popolare per gli aggressori, seguiti da applicazioni di posta elettronica, sport e servizi di notizie / meteo.

Come combattere il phishing mobile
Affrontare il problema di phishing mobile è un problema complesso. Gli obiettivi si spostano costantemente e gli aggressori sono sempre in cerca di nuove tecniche. Il blocco di intere categorie di applicazioni non eliminerà sempre il problema.

Parte della soluzione deve comprendere l’educazione e la formazione dei dipendenti a livello aziendale. Questa dovrebbe includere alcuni principi base, come ad esempio non fare mai clic su collegamenti in email non richieste o condivisi tramite app mobili e non condividere credenziali o informazioni personali con nessuno tramite un canale mobile – anche in quelle applicazioni di cui normalmente vi fidate.
Anche i migliori programmi di formazione non risolveranno il problema del tutto. Come qualunque amministratore IT ammetterà, alla fine un dipendente cadrà in una campagna di phishing, considerando la sofisticazione degli attuali attacchi.
A tal fine, è assolutamente indispensabile che si abbia una soluzione di sicurezza in grado di monitorare e intercettare qualsiasi traffico diretto nei siti di phishing.

Questa ricerca dimostra che il phishing mobile rischia di rimanere tra le maggiori preoccupazioni dei CISO nel 2017. Leggi il report completo.

Download “Mobile Data Report: Focus on phishing” Phishing-2-1.pdf – Scaricato 748 volte – 1 MB

Fonte: Wandera

 

Wandera aggiunge un’altra funzionalità alla sicurezza aziendale

Wandera aggiunge un’altra funzionalità alla sicurezza aziendale

In qualità di Enterprise Mobile Security provider, Wandera prende seriamenti in considerazione la sicurezza dei propri clienti.
La loro soluzione gestisce ogni giorno più di due miliardi di dati in entrata ed offre agli amministratori una visibilità e un controllo sempre maggiore dei propri dispositivi mobili.
Wandera sa quanto siano sensibili i dati che gestisce e continua a garantire il massimo livello di protezione per i propri utenti. Ecco perché ha rilasciato l’autenticazione a due fattori (2FA) per gli amministratori del portale RADAR.

Che cos’è l’autenticazione a due fattori?
L’autenticazione a due fattori è un processo di verifica a due passaggi che garantisce che noi e solo noi possiamo accedere al nostro account. Oltre ad un semplice login tramite username e password, 2FA richiede un codice aggiuntivo o un token da immettere, che possiede solo l’utente. Il token viene generalmente generato in tempo reale da un altro dispositivo dell’utente.
2FA è cresciuta in popolarità, soprattutto tra le imprese. Poiché le minacce informatiche continuano ad avanzare e gli attacchi diventano più frequenti, una semplice combinazione di username e password, per alcune organizzazioni, non è più sufficiente.

Autenticazione a due fattori di Wandera
L’autenticazione a due fattori di Wandera, per il proprio portale online RADAR, consente agli amministratori di aggiungere quel livello extra di sicurezza al loro login.
Questa funzionalità può essere configurata con qualsiasi applicazione di generazione di codici temporanei TOTP (Time-based Password One-Time Password).

Tra i più popolari:

  • Per iPhone: Google Authenticator, Duo Mobile, 1Password, Authy
  • Per Android: Google Authenticator, Duo Mobile, Authy
  • Per Windows Mobile 10: Microsoft Authenticator, Duo Mobile

Una volta configurato il servizio, gli amministratori dovranno inserire il codice generato nel loro successivo accesso al portale.
E’ inoltre disponibile l’opzione per essere ricordati su una macchina specifica (se non si vuole generare un codice ogni volta che si esegue il login).Se questa opzione è selezionata, gli amministratori saranno obbligati a inserire il codice TOTP solo se cambiano il browser o non hanno inserito un codice per un certo periodo di tempo.

Fonte: Wandera

BMC Client Management, molte sfide, una sola soluzione per aumentare le performance, ridurre il rischio e ottimizzare gli investimenti

BMC Client Management, molte sfide, una sola soluzione per aumentare le performance, ridurre il rischio e ottimizzare gli investimenti

La Digital Enterprise è un ambiente dinamico, dove si ricerca un livello di efficienza all’interno del Service Desk per ridurre lo sforzo necessario a:
  • risolvere gli incidenti
  • migliorare i livelli di servizio ed estendere il service management a livello organizzativo
  • mantenere la compliance
  • ottenere un miglior controllo, automazione e gestione dei dati
Scopri i vantaggi di BMC Client Management (BMC)

BMC_Client_management

BMC Client Management (BCM) ti consente di scegliere i moduli più adatti alle tue esigenze aziendali come l’inventario, la compliance, la software distribution, il patching, il controllo remoto, etc. oppure la suite che contiene tutte le funzionalità di cui sopra. Rispetto ad altri strumenti presenti sul mercato, BCM è compatibile anche con i device laptop e desktop basati su Mac OS.

Maggiori informazioni a questo link

Come proteggere i tuoi sistemi da ransomware come WannaCry e da altre minacce?

BMC_WANNACRY

La vulnerabilità può essere facilmente identificata e risolta tramite le funzionalità di patching di BMC Client Management.

Il patching e la gestione dei dispositivi con BMC Client Management (BCM) sono rapidi e facili, garantendo la massima sicurezza.

Guarda questo breve video su come utilizzare BCM per proteggere i tuoi sistemi da ransomware come WannaCry e da altre minacce: BCM Protects Against Wannacry and Other Ransomware Attacks

Vuoi approfondire l’argomento? 

Contattaci direttamente

Video

Free Trial

Fonte: BMC – Francesca Gatto, Field Marketing, Italy /Sales Assistant

ITRP – Service Management per le multinazionali

ITRP – Service Management per le multinazionali

ITRP è un’applicazione di service management di classe enterprise realizzata appositamente per le società multinazionali. Oltre alle ovvie necessità di operare in diverse zone temporali e in più lingue, le multinazionali hanno esigenze ITSM più sofisticate.

Queste esigenze sono raramente considerate all’inizio di un’iniziativa di service management regionale o globale. Una ad una si trasformano in grandi sfide man mano che il processo avanza.

Ci sono 5 rischi che le soluzioni Toolbox di ITSM, sia on-premise che in SaaS, non sono in grado di superare. Sono la ragione per cui la maggior parte delle implementazioni ITSM multi-paese sono solo in parte efficaci.

Le capacità uniche che ITRP offre per affrontare queste sfide non possono essere aggiunte ad altre applicazioni di IT Service Management personalizzandole. Questo perchè più le applicazioni vengono personalizzate più diventano lente (vedere sfida n. 2).

Focalizzandosi specificamente sulle organizzazioni multinazionali, ITRP è diventata l’unica soluzione ITSM che risponde alle lore esigenze avanzate. E lo realizza out-of-the-box!

Scopri le 5 sfide, scarica il white paper Service Management for Multinationals e assicurati che la tua organizzazione sia preparata ad affrontarle.

Fonte: ITRP

Mobile Data Report di Wandera – le ultime tendenze sull’utilizzo dei dati mobili aziendali

Mobile Data Report di Wandera – le ultime tendenze sull’utilizzo dei dati mobili aziendali

Wandera è entusiasta di annunciare che ha appena pubblicato il proprio Mobile Data Report. Il loro report offre le principali chiavi di lettura necessarie alle società nell’ambito della mobilità aziendale.

Cosa è il Mobile Data Report?

Il MDR è il primo rapporto al mondo puramente focalizzato sull’utilizzo del traffico dati mobili aziendali.

Fornisce un’analisi completa sulla sicurezza dei dati mobili e sulle tendenze nell’utilizzo del traffico dati in tutta la loro rete globale di dispositivi mobili aziendali.
I dispositivi sono, ovviamente, dispositivi corporate (per lo più di proprietà aziendale e BYOD) utilizzati a livello nazionale e in roaming. I tipi di dispositivi vanno da Apple, a Samsung Android a Windows Mobile 10.

Il rapporto di giugno è suddiviso in due sezioni. La prima parte è focalizzata sulla sicurezza mentre la seconda parte si concentra sull’utilizzo del traffico dati.
Il rapporto esamina i primi cinque malware mobili che hanno colpito nel mese di giugno, i diversi tipi di perdite di dati rilevate e il rischio nell’utilizzare sistemi operativi obsoleti in dispositivi mobili. Analizza anche l’utilizzo di cellulari per tipo di dispositivo e contenuto e esamina le abitudini dei dipendenti rispetto all’utilizzo del traffico dati nazionale e in roaming.

Se non hai tempo per leggere l’intero rapporto, ecco un breve riepilogo delle più importanti informazioni che sono emerse nel MDR di giugno 2017.

Sicurezza

Le perdite di dati più comuni a giugno sono state la geolocalizzazione seguita dalle e-mail, username e password.
L’app più significativa nella perdita di dati identificata dal team di Wandera era l’applicazione mobile PanicGuard.
I sistemi operativi obsoleti presentano vulnerabilità all’interno delle flotte aziendali di device mobili. Il 37% dei dipendenti utilizza un sistema operativo Apple obsoleto, mentre l’80% degli utenti non ha effettuato l’ultimo aggionamento del sistema operativo Android.

Utilizzo

I dispositivi mobili Windows 10 sono stati quelli più utilizzati per il traffico dati a giugno. In media sono passati 82 MB di dati al giorno, notevolmente maggiore rispetto ad iPhone o dispositivi Android Samsung.
Il 40% dei dati globali di telefonia mobile di giugno è stato consumato da apps e siti web di video, foto e social media.
Nel corso di giugno, la categoria video e foto ha utilizzato il 22% del traffico dati nazionale, ma solo il 9% di quello roaming.

Effettua il download del Mobile Data Report di Giugno 2017

Download “Mobile Data Report June2017.pdf” Mobile_Data_Report_June2017.pdf – Scaricato 522 volte – 2 MB

Fonte: Wandera

 

Trasforma l’IT con VMware Workspace ONE

Trasforma l’IT con VMware Workspace ONE

E’ un’epoca di rottura, di cambiamenti di tecnologie, di concorrenza crescente e aumento delle minacce alla sicurezza. I dipendenti sono diventati nomadi digitali, costantemente alla ricerca di nuovi strumenti e tecnologie per lavorare con successo da qualsiasi luogo e chiedono una maggiore scelta e semplicità per competere in un mondo in rapido cambiamento. Ogni giorno porta nuove sfide e, per le organizzazioni che si adeguano, nuove possibilità.

VMware Workspace ONE è la piattaforma aziendale sicura che si allinea con le esigenze aziendali, trasformando l’IT con:

  • Una soluzione unificata che rompe le tecnologie tradizionali e permette di distribuire le applicazioni su qualsiasi dispositivo.
  • Una piattaforma per gestire e proteggere tutti gli endpoint facilmente.
  • Un application catalog facile da usare che rende autonomi gli utenti grazie a funzioni self-service flessibili, su misura per il vostro business.

Si tratta di un’epoca di rottura. Abbracciate le possibilità di trasformare l’IT con Workspace ONE.

Per maggiori informazioni contattaci direttamente

Fonte: VMware

Internet può diventare la nuova rete (sicura) aziendale?

Internet può diventare la nuova rete (sicura) aziendale?

La slide iniziale del summit Gartner Security and Risk Management Summit svolto dal 12 al 15 giugno al National Harbor, Maryland, ha evidenziato la (apparente) semplice distinzione tra Buono e Cattivo e ci si è interrogati se possiamo davvero distinguere tra i due quando si tratta di individuare un malware. Anche con numerose soluzioni di sicurezza avanzate che monitorano sia la rete che l’endpoint, è sempre più difficile, se non impossibile, individuare e arrestare il 100% degli attacchi informatici prima che possano creare danni.
Se questo è veramente il caso, allora forse è il momento di cambiare la nostra mentalità su come il contenuto di Internet viene utilizzato sul posto di lavoro. Una cosa è certamente chiara: praticamente tutti i dipendenti hanno bisogno di navigare in Internet per eseguire il proprio lavoro quotidiano. Sono lontani i giorni in cui l’accesso era riservato a pochi.

Ecco un pensiero interessante: se la stragrande maggioranza dei dipendenti sta usando Internet, forse dovremmo smettere di realizzare reti sicure dedicate e semplicemente assicurare che Internet sia accessibile in modo sicuro. Può questo essere fatto?

Secondo Neil Macdonald, Gartner VP & Distinguished Analyst, il Remote Browsing è una delle tecnologie di sicurezza informatica più calde del 2017. Il Remote Browsing fornisce ai dipendenti aziendali un modo sicuro per accedere a Internet, con spese IT minime e zero impatto sull’esperienza utente. Aggiungete a questo l’utilizzo di contenitori “usa e getta” che garantiscono prestazioni rapide ed eliminano la persistenza del malware, e l’utilizzo di Linux come sistema operativo sicuro per navigare e otterrete una formula vincente.

Quindi, cosa ne pensate – può Internet pubblico “sostituire” la rete aziendale sicura?

Per maggiori informazioni: http://www.ericomshield.com oppure contattaci direttamente

Fonte: Ericom Software