Lookout Mobile Endpoint Security ha vinto il premio “Overall Mobile Security Solution of the Year”

Lookout Mobile Endpoint Security ha vinto il premio “Overall Mobile Security Solution of the Year”

Lookout, Inc., fornitore leader di Data-Centric Cloud Security, ha annunciato che la sua soluzione Lookout Mobile Endpoint Security ha vinto il premio “Overall Mobile Security Solution of the Year” nell’ambito della settima edizione del programma annuale CyberSecurity Breakthrough Awards. Il premio è stato indetto da CyberSecurity Breakthrough, un’importante organizzazione indipendente di intelligence di mercato che riconosce l’eccellenza di aziende, tecnologie e prodotti sul mercato globale della sicurezza informatica.

Il lavoro remoto e ibrido ha reso più labili i confini tra le attività personali e quelle lavorative e i confini tra le due cose sono diventati indistinguibili, eppure molte aziende fanno ancora fatica a proteggere un ambiente sempre più incentrato sulla telefonia mobile. Secondo il Global State of Mobile Phishing Report pubblicato da Lookout, nel 2022 si è registrato il più alto tasso di attacchi di phishing mobile di sempre, con oltre il 50% dei dispositivi personali esposti a un attacco di phishing mobile. Lookout stima che il potenziale impatto finanziario annuale di un attacco di phishing mobile su un’azienda di 5.000 dipendenti sia di quasi 4 milioni di dollari.

Lookout Mobile Endpoint Security è la soluzione di mobile threat defense più avanzata del settore, in grado di fornire mobile endpoint detection and response (mobile EDR). Lookout offre visibilità sulle minacce mobili e sullo spyware state-sponsored, oltre a proteggere dal phishing mobile e dal furto di credenziali che possono portare all’accesso non autorizzato a dati aziendali sensibili. La soluzione analizza la telemetria di oltre 215 milioni di dispositivi, 269 milioni di applicazioni e più di 500 milioni di destinazioni web per scoprire migliaia di nuove minacce ogni giorno. Lookout è certificato FedRAMP JAB P-ATO ed è disponibile attraverso CDM DEFEND, che è ritenuto affidabile dai clienti aziendali e governativi per proteggere i dati sensibili, consentendo alla forza lavoro di connettersi liberamente e in modo sicuro da qualsiasi dispositivo.

“Siamo onorati di essere stati nominati “Overall Mobile Security Solution of the Year“ da CyberSecurity Breakthrough”, ha dichiarato David Richardson, Vice President of Product di Lookout. Questo è un’ulteriore conferma della capacità della soluzione Lookout Mobile Endpoint Security di fornire alle aziende capacità di detection, remediation e prevention sull’intero spettro del rischio mobile, consentendo loro di gestire e ridurre efficacemente tale rischio”. Con Lookout, le aziende possono integrare perfettamente la sicurezza mobile nelle loro soluzioni di sicurezza e gestione mobile esistenti, garantendo una strategia di sicurezza coesa e completa che protegge i dati altamente sensibili in tutta l’azienda”.

La missione dei CyberSecurity Breakthrough Awards è di premiare l’eccellenza e riconoscere l’innovazione, il grande lavoro e il successo in una serie di categorie di sicurezza informatica, tra cui Cloud Security, Threat Detection, Risk Management, Fraud Prevention, Mobile Security, Email Security e molte altre. Il programma di quest’anno ha attirato migliaia di candidature da oltre 20 paesi diversi in tutto il mondo.

“Lookout Mobile Endpoint Security consente alle aziende di comprendere meglio la portata dei loro rischi aumentando la visibilità dei dispositivi mobili in tutta l’organizzazione. Dopo tutto, la maggior parte delle aziende non ha piena visibilità sul modo in cui i dispositivi mobili all’interno dell’azienda elaborano i dati”, ha dichiarato Steve Johansson, managing director di CyberSecurity Breakthrough. “Per la maggior parte delle persone, i loro telefoni cellulari sono il luogo in cui la loro vita personale converge con il lavoro, aumentando la possibilità che i dati aziendali finiscano nelle mani sbagliate. Congratulazioni a Lookout per aver sviluppato una soluzione che protegge e tutela costantemente gli utenti di un’azienda e i loro dispositivi, in un mondo mobile-first”.

Maggiori informazioni su Lookout Mobile Endpoint Security.

Fonte: Lookout

4me trasforma l’erogazione dei servizi con un’unica piattaforma completa

4me trasforma l’erogazione dei servizi con un’unica piattaforma completa

4me offre la possibilità di semplificare i flussi di lavoro, promuovere la collaborazione e garantire una comunicazione efficiente all’interno e tra le organizzazioni. Scopri come la piattaforma innovativa 4me consente alle aziende di migliorare l’efficienza operativa e offrire esperienze eccezionali ai clienti.

Centralizzando tutte le attività legate al servizio, 4me permette ai team di lavorare insieme senza soluzione di continuità, eliminando i silos e promuovendo la collaborazione tra le varie funzioni. 4me facilita le interazioni in tempo reale, assicurando che i vostri team e clienti siano informati in ogni fase del processo.

Grazie ai flussi di lavoro automatizzati e alle funzionalità di gestione delle attività, la vostra azienda può ridurre i tempi di risposta, migliorare l’allocazione delle risorse e rispettare gli accordi sui livelli di servizio con facilità.

L’architettura unica di 4me è stata progettata per fornire 3 funzionalità fondamentali di cui la vostra organizzazione ha bisogno per fornire servizi con successo ed efficacia: collaborazione, velocità e agilità e analisi.

Collaborazione
La vostra azienda si affida sempre più spesso a risorse, competenze, tecnologie e capacità di fornitori terzi. La capacità di collaborare facilmente e rapidamente è quindi essenziale.

4me facilita la collaborazione, fornendo un unico ambiente a tutti i clienti. Connettetevi rapidamente ad altre aziende e iniziate a collaborare, senza la necessità di realizzare integrazioni complesse e costose.

Velocità e agilità
La vostra azienda opera in un mondo frenetico, dove la rapidità di rispondere rapidamente a nuove richieste o opportunità è fondamentale.

Questo significa che l’implementazione di nuovi servizi e l’inserimento di nuovi team, clienti e fornitori devono essere semplici e veloci. Adattare 4me alle esigenze della vostra organizzazione non dipende da amministratori di sistema o sviluppatori.

4me è realizzato con tecnologie moderne e offre prestazioni ineguagliabili, indipendentemente dal luogo in cui vi trovate e dalla quantità di dati memorizzati.

Analisi
La struttura dei dati incentrata sui servizi di 4me fornisce un approccio olistico e organizzato alla gestione dei servizi. Aiuta a comprendere le relazioni, le dipendenze e le interazioni tra i servizi, i loro fornitori e gli utenti. Le parti interessate possono allineare facilmente aspettative e obiettivi e misurare i livelli di servizio, qualità e prestazioni concordati. 4me fornisce una visione dettagliata per ogni servizio, combinando metriche in un unico cruscotto.

Ricco di funzioni

4me offre tutte le funzionalità necessarie per una completa gestione end-to-end dei vostri servizi out of the box. Gestite richieste, flussi di lavoro e progetti con un’unica piattaforma. Tenete traccia di costi, qualità e soddisfazione degli utenti.  Automatizzate qualsiasi flusso di lavoro con 4me Workflow Automator.

Prezzi unici e prevedibili

4me ha un’esclusiva struttura di licenze “pay-as-you-go”, basata sul consumo che vi permette di aumentare o diminuire le vostre dimensioni in qualsiasi momento. Tutte le funzionalità sono incluse nella licenza, quindi non è necessario di moduli aggiuntivi quando si iniziano a usare più funzioni.

Scarica il documento di 4me

Download “4me Overview EN” 4me-Overview-EN.pdf – Scaricato 192 volte – 578 KB

Fonte: 4me

Mappatura delle dipendenze: perché è necessario visualizzare la propria rete

Mappatura delle dipendenze: perché è necessario visualizzare la propria rete

La mappatura delle dipendenze degli asset IT è una parte fondamentale della gestione degli asset IT. Consente di comprendere meglio la rete e in particolare il modo in cui le risorse interagiscono tra loro.

Visualizzando le relazioni tra gli asset IT, è possibile individuare e risolvere facilmente i problemi. Permette di prendere decisioni consapevoli in merito a modifiche, aggiornamenti e manutenzione e fornisce un quadro completo della vostra struttura IT.

Che cos’è la mappatura delle dipendenze?

La mappatura delle dipendenze IT è il processo di identificazione e mappatura delle relazioni tra i diversi sistemi IT, le applicazioni e i componenti dell’infrastruttura all’interno del sistema IT dell’azienda. Ciò significa conoscere e capire come i sistemi e le applicazioni si relazionano tra loro, nonché l’infrastruttura hardware e di rete sottostante che li supporta.

La mappatura delle dipendenze è costituita da tre componenti principali che forniscono una panoramica completa della rete. Questa comprende tutte le risorse hardware, software e virtuali.

La mappatura dell’hardware o dell’infrastruttura mostra i dispositivi che compongono l’infrastruttura IT e le loro relazioni. Consente di individuare facilmente la posizione delle risorse nella rete, la loro interazione e il loro impatto sugli altri dispositivi.

La mappatura delle applicazioni mostra la relazione tra i componenti software, il modo in cui si basano l’uno sull’altro e come interagiscono per funzionare correttamente. Quando interagiscono con altre dipendenze, la mappatura delle applicazioni può mostrare dove il software è in esecuzione e quali risorse sta utilizzando.

Le mappe dell’ambiente virtuale mostrano le relazioni e il raggruppamento logico delle risorse virtuali e lo stato delle macchine virtuali. Forniscono maggiori informazioni sulle risorse disponibili e sul loro utilizzo.

 

Perché è necessaria la mappatura delle dipendenze

Quando gli ambienti IT diventano sempre più grandi e complessi, diventa più difficile comprendere appieno la dimensione e la configurazione dell’IT dell’azienda. Una rete è costituita da un’ampia gamma di sistemi, applicazioni e hardware, tutti interconnessi. Poiché le tecnologie business-critical spesso dipendono l’una dall’altra, una singola modifica può avere conseguenze sull’intera infrastruttura.

Un solido inventario delle risorse è un buon punto di partenza, ma per controllare completamente il vostro patrimonio IT, non basta un semplice elenco delle risorse IT. La mappatura della rete va oltre il “Che cos’è?” per arrivare a “Dove si trova?”, “A cosa è collegato?” e “Come interagiscono?”. Questo strumento fornisce un quadro completo dell’ambiente IT, aumentando l’efficienza, l’analisi e una comunicazione più efficace per i vostri collaboratori.

Uno strumento di mappatura della rete mostra come tutti i componenti della rete sono collegati e interagiscono tra loro. Fornisce una visione chiara di come un anello della catena possa influenzare tutto il resto. In questo modo è possibile individuare e risolvere facilmente i problemi, ottimizzare le operazioni IT e allocare meglio le risorse.

Vantaggi della mappatura delle dipendenze

Maggiore visibilità sulle risorse IT
A seconda delle dimensioni, della complessità e dell’interconnessione dei moderni sistemi aziendali, modifiche minime possono avere conseguenze di vasta portata sulle prestazioni delle applicazioni. La mappatura delle dipendenze mostra un quadro chiaro dell’interazione tra le tecnologie. Ciò consente di seguire da vicino i cambiamenti nell’ambiente IT e di anticiparne l’impatto per evitare interruzioni dell’attività.

Una comprensione più chiara del patrimonio IT
La rappresentazione visiva del vostro patrimonio IT che si trova in una mappa della topologia di rete può fornire spunti che potrebbero essere trascurati in un classico inventario delle risorse. Permette di avere una visione più accurata dell’infrastruttura IT. Questo garantisce che nulla passi inosservato e che sia più facile comprendere l’impatto che le modifiche avrebbero sul resto della rete.

Risposta più rapida agli incidenti
Quando si verificano problemi nell’ambiente IT, una risposta rapida è fondamentale. Tempi di risposta più lunghi comportano tempi di inattività, prestazioni scadenti, guasti al sistema e clienti frustrati. Con un diagramma completo della topologia di rete che mostra l’intero patrimonio IT e le sue dipendenze, è possibile individuare facilmente i problemi. Inoltre, mostra a colpo d’occhio l’hardware, il software e gli utenti interessati, l’origine del problema e le risorse a disposizione per risolverlo.

Migliori capacità decisionali
Quando si pianificano le modifiche all’infrastruttura IT, le mappe visive delle dipendenze degli asset consentono di prendere decisioni più accurate. È possibile prevedere meglio l’impatto che ogni modifica può avere su altri sistemi e applicazioni. Potete anche individuare più facilmente i miglioramenti più vantaggiosi per la vostra attività, aiutandovi a capire quali sono i vantaggi per la vostra azienda.

Migliore impiego delle risorse in vostro possesso
Le mappe di dipendenza degli asset possono aiutarvi a capire meglio come vengono utilizzati e, in particolare, sottoutilizzati i vostri asset. Utilizzando i dati degli strumenti di gestione degli asset e le mappe di dipendenza è possibile stabilire le priorità degli investimenti. Ottimizzare l’infrastruttura attuale nel modo più efficiente possibile prima di effettuare nuovi investimenti.

Iniziate a mappare le vostre dipendenze con i diagrammi di Lansweeper

La funzione Diagramming di Lansweeper fornisce mappe di dipendenza visive generate automaticamente delle topologie di rete e degli ambienti virtuali. Grazie al collegamento diretto con l’inventario di Lansweeper, le mappe possono essere aggiornate in tempo reale man mano che la rete cambia e cresce.

La mappatura delle dipendenze degli asset IT vi aiuterà a comprendere meglio la vostra infrastruttura IT. Come strumento visivo, fornisce informazioni dirette e di facile comprensione che possono essere utilizzate da tutti. Con gli strumenti giusti, voi e l’intera azienda potete comprendere meglio la vostra infrastruttura IT e adottare misure concrete ed efficaci per ottimizzare le operazioni IT.

Fonte: Lansweeper

Implementazione delle mobility policy con Lookout per la protezione di tutti i dispositivi non gestiti

Implementazione delle mobility policy con Lookout per la protezione di tutti i dispositivi non gestiti

Il CISO di un’importante società farmaceutica voleva ridurre i rischi di perdita di dati e di conformità derivanti dai dispositivi mobili che accedono ai dati di ricerca dell’azienda.

L’utilizzo dei dispositivi personali utilizzati per lavoro è diffuso in tutti i settori, compreso quello farmaceutico. Questo crea un rischio significativo quando i dispositivi personali accedono alle informazioni riservate di un vaccino. Il CISO si è reso conto che, più di ogni altro endpoint, l’azienda doveva adottare un approccio zero-trust nella protezione di questi dispositivi. Solo i dispositivi personali che soddisfavano i principali requisiti di conformità e sicurezza potevano accedere ai dati.

La sfida era come applicare un modello zero-trust a questi endpoint e applicare costantemente i requisiti di sicurezza.

Grazie all’implementazione di Lookout, è stato possibile stabilire una politica di sicurezza aziendale per i dipendenti e gestire tutto attraverso un unico pannello di controllo.

Leggi la case history completa

Download “lookout anon pharmaceutical” lookout-anon-pharmaceutical-cs-us.pdf – Scaricato 111 volte – 2 MB

.

 

Fonte: Lookout

Workspace ONE Unified Endpoint Management supporto multi-utente per Windows

Workspace ONE Unified Endpoint Management supporto multi-utente per Windows

Da quando Microsoft ha lanciato Active Directory (AD), più di vent’anni fa, è stato possibile per gli utenti accedere a un PC Windows a dominio con uno qualsiasi dei propri account utente AD e il PC sarebbe stato configurato in base alle proprie esigenze. Le group policy objects (GPOs) hanno reso possibile tutto ciò, perché si rivolgono sia ai computer che agli utenti. Nei casi di lavoratori su turni o di PC condivisi in ufficio, questo ha permesso di rendere flessibile l’uso dei dispositivi da parte dei dipendenti. Le GPO hanno anche permesso a utenti diversi di condividere lo stesso dispositivo, perché il dispositivo veniva personalizzato al momento dell’accesso.

Con l’introduzione di Windows 10, Microsoft ha integrato nel sistema operativo il protocollo OMA-DM (Open Mobile Alliance Device Management). Questa modifica ha permesso di gestire Windows come un dispositivo mobile, over the air, con il nome di Mobile Device Management (MDM). Questo è diventato lo standard per gestire Windows con soluzioni cloud come VMware Workspace ONE Unified Endpoint Management.

Tuttavia, il protocollo OMA-DM risale ai primi anni 2000 ed è stato inizialmente progettato per i telefoni cellulari. Poiché si tratta in genere di dispositivi personali, il caso d’uso del dispositivo condiviso non è stato integrato in questo protocollo.

Ciò significa che un dispositivo Windows gestito con Workspace ONE UEM o Intune, o un altro prodotto MDM, non supporta più la modalità dispositivo condiviso. In effetti, ogni utente potrebbe ancora accedere a un dispositivo Windows, ma la soluzione MDM gestirebbe solo il computer, non l’utente. Pertanto, l’utente non avrebbe un’esperienza personalizzata e le policy di sicurezza dell’utente non verrebbero applicate, lasciando potenzialmente il dispositivo in uno stato non protetto. L’utente perderebbe anche le sue impostazioni personali e dovrebbe configurare manualmente il client di posta elettronica, ad esempio. Non è la migliore esperienza per l’utente.

Come Workspace ONE UEM supporta ora gli scenari multiutente

Con il rilascio di Workspace ONE UEM 23.02, la situazione è cambiata. Ora supportiamo i PC condivisi e gli scenari multiutente, consentendo ai lavoratori su turni di utilizzare dispositivi Windows condivisi. Al momento dell’accesso dell’utente, il dispositivo installerà tutti i profili, le policies, le applicazioni e le impostazioni dell’utente, garantendo così la personalizzazione e la sicurezza del dispositivo. Ad esempio, Outlook sarà preconfigurato, un certificato utente SSO sarà installato, lo sfondo sarà impostato, un client VPN sarà configurato e molto altro ancora.

Gli utenti di Workspace ONE UEM ci hanno chiesto questa funzione e siamo orgogliosi di annunciare che è ora disponibile nella release 23.02, ed è unica sul mercato.

Ciò significa che ora possiamo supportare i lavoratori su turni, le scuole, i lavoratori in prima linea, gli spazi d’ufficio condivisi e tutti gli altri casi d’uso che prevedono la condivisione del PC!

Il diagramma qui sopra mostra un esempio di come funziona questa funzionalità. Il dispositivo Windows sarà gestito da Workspace ONE UEM, i profili e le applicazioni specifiche del dispositivo saranno condivise tra gli utenti e al momento dell’accesso ogni utente avrà installato il proprio profilo e le proprie applicazioni.

Questa funzionalità è da tempo una delle più richieste per la gestione moderna di Windows. Tuttavia, poiché il protocollo OMA-DM non la supporta, la realizzazione di questa funzionalità ha richiesto uno sforzo maggiore, in quanto la soluzione doveva essere in grado di supportare la vera funzionalità multiutente di Windows con la gestione moderna. Dovevamo includere il supporto per enrollment, user switch, profili di dispositivi, profili utenti, compliance, diritti di app e altro ancora.

Per spiegare come funziona questa funzionalità, ho aggiunto la seguente panoramica dell’architettura. Questo diagramma mostra come viene gestito un desktop Windows con Workspace ONE UEM. Come potete vedere, accanto al protocollo OMA-DM, abbiamo aggiunto un secondo canale per comunicare con i dispositivi. Si tratta del servizio AirWatch Cloud Messaging (AWCM) che comunica con l’agent Workspace ONE Intelligent Hub. Abbiamo già aggiunto molte funzioni potenti attraverso Intelligent Hub, e ora il supporto multiutente è un’altra offerta davvero unica sul mercato per la gestione moderna dei dispositivi Windows.

L’attuale supporto multiutente è solo la prima fase del rilascio e intendiamo estendere la funzionalità in futuro. Nella versione attuale, le applicazioni installate per utenti specifici rimarranno sul dispositivo e potranno essere utilizzate da chiunque si colleghi al PC. Si consiglia di assegnare le applicazioni a livello di dispositivo per evitare accessi indesiderati alle applicazioni.

La versione attuale supporta solo gli account utente di Azure AD. Possono essere account utente sincronizzati da un AD on-premises ad Azure AD, ma il nome di accesso deve essere il nome utente di Azure AD. I dispositivi devono essere preregistrati nella console UEM di Workspace ONE utilizzando il numero di serie, manualmente o tramite l’API per l’elaborazione in batch.

Il futuro del supporto multiutente per Workspace ONE

Nella prossima fase del supporto multiutente, intendiamo estendere la funzionalità per supportare gli utenti AD on-premises, ibridi e Azure AD. Inoltre, l’enrollment come dispositivo multi-utente sarà completato utilizzando l’Intelligent Hub, eliminando il requisito di pre-registrazione dei dispositivi. Aggiungeremo anche il supporto per baseline, scripts, sensori, e workflow Freestyle Orchestrator.

Ciò significa che il futuro si prospetta molto luminoso. Per quanto siamo entusiasti di questa funzionalità attuale, non vediamo l’ora di fornire ulteriori aggiornamenti in futuro.

Al momento, con questa release siamo stati in grado di soddisfare le esigenze di molti clienti che hanno atteso pazientemente. Se volete provare questa funzionalità, contattate il supporto, perché al momento la funzione non è abilitata di default. Per ulteriori informazioni, consultate questo documento.

Fonte: vmware

 

L’impatto dell’automazione dei processi IT sull’IT Service Management (ITSM)

L’impatto dell’automazione dei processi IT sull’IT Service Management (ITSM)

Il ruolo dell’automazione dei processi IT nel migliorare l’efficienza e l’efficacia dell’ITSM

Il rapido progresso della tecnologia ha portato a una trasformazione significativa nel modo in cui le aziende gestiscono i propri servizi IT. L’IT Service Management (ITSM) è diventato una componente essenziale delle moderne operazioni aziendali, garantendo che i servizi IT siano allineati alle esigenze dell’azienda e dei suoi clienti. Uno dei fattori chiave di questa trasformazione è l’automazione dei processi IT, che ha avuto un impatto profondo sull’efficienza e sull’efficacia dell’ITSM.

L’automazione dei processi IT si riferisce all’uso della tecnologia per automatizzare le attività ripetitive e di routine all’interno del ciclo di vita dell’IT service management. Ciò può includere attività come la gestione degli incident, il change management e il service request fulfillment. Automatizzando questi processi, le aziende possono semplificare le operazioni IT, ridurre gli errori umani e migliorare la qualità complessiva del servizio.

Uno dei principali vantaggi dell’automazione dei processi IT è la capacità di migliorare l’efficienza dei processi ITSM. L’automazione può ridurre significativamente il tempo necessario per completare le attività, consentendo ai team IT di concentrarsi su attività più strategiche e a valore aggiunto. Ad esempio, la gestione automatizzata degli incident può aiutare a identificare e risolvere rapidamente i problemi, riducendo al minimo i tempi di inattività e garantendo che i servizi IT siano disponibili quando necessario. Allo stesso modo, il change management automatizzato può aiutare a garantire che le modifiche siano implementate in modo controllato ed efficiente, riducendo il rischio di errori e di interruzioni del servizio.

Oltre a migliorare l’efficienza, l’automazione dei processi IT può anche migliorare l’efficacia dei processi ITSM. Automatizzando le attività di routine, le aziende possono garantire che i loro servizi IT siano forniti in modo preciso e affidabile, indipendentemente dal volume delle richieste o dalla complessità dell’ambiente. Ciò può portare a una maggiore soddisfazione del cliente, poiché gli utenti possono essere sicuri che le loro esigenze IT saranno affrontate in modo tempestivo e affidabile.

Un altro vantaggio chiave dell’automazione dei processi IT è la capacità di ridurre il rischio di errore umano. I processi manuali possono essere soggetti a errori, in particolare quando si tratta di attività complesse o grandi volumi di dati. L’automazione può aiutare a eliminare questi errori garantendo che le attività siano completate in modo accurato e preciso, indipendentemente dal livello di intervento delle persone. Ciò può essere particolarmente utile in aree quali la sicurezza e la conformità, dove gli errori possono avere conseguenze significative per l’azienda.

Inoltre, l’automazione dei processi IT può contribuire a migliorare la visibilità complessiva e il controllo dei processi ITSM. Automatizzando le attività e i flussi di lavoro, le aziende possono ottenere una comprensione più chiara delle loro operazioni IT, facilitando l’identificazione delle aree di miglioramento e l’ottimizzazione dell’erogazione dei servizi. Ciò può portare a un migliore processo decisionale e a un’assegnazione più efficace delle risorse, garantendo che i servizi IT siano allineati alle esigenze dell’azienda.

In conclusione, l’automazione dei processi IT ha avuto un impatto significativo sull’efficienza e sull’efficacia dell’IT Service Management. Automatizzando le attività e i flussi di lavoro di routine, le aziende possono snellire le operazioni IT, ridurre gli errori umani e migliorare la qualità complessiva del servizio. Questo può portare a una maggiore soddisfazione dei clienti, in quanto gli utenti possono essere certi che le loro esigenze IT saranno risolte in modo tempestivo e affidabile. Con la continua evoluzione della tecnologia, è probabile che il ruolo dell’automazione dei processi IT nel migliorare l’efficienza e l’efficacia dell’ITSM continuerà a crescere. Le aziende che abbracciano questa tendenza e investono negli strumenti e nelle tecnologie giuste saranno preparate a raccogliere i benefici dell’automazione dei processi IT e a rimanere in posizione di vantaggio rispetto alla concorrenza nel frenetico ambiente aziendale di oggi.

Fonte: Citylife Capetown

Perché la tua azienda ha bisogno del masking dinamico

Perché la tua azienda ha bisogno del masking dinamico

Sebbene il principio di base della cybersecurity sia quello di proteggere i dati dalle minacce informatiche, la protezione dei dati è molto più complessa di un semplice approccio “tutto o niente”: le aziende hanno ancora bisogno che i dati sensibili siano accessibili. Infatti, a volte i dati devono essere resi noti in tutto o in parte, a seconda di chi accede, quando e perché. Un dipendente delle risorse umane, ad esempio, potrebbe aver bisogno di accedere a tutti i numeri di previdenza sociale per eseguire controlli sul passato. Ma un altro dipendente dello stesso reparto potrebbe aver bisogno solo delle ultime quattro cifre per verificare l’identità di un dipendente e modificare i suoi benefit.

In questo caso, e in molti altri simili, le aziende hanno bisogno di un controllo granulare dei diritti di accesso ai dati per mantenere la conformità. Hanno bisogno del masking dinamico.

Cosa c’è di diverso nel masking dinamico?

A differenza del mascheramento statico dei dati, che sostituisce in modo permanente i dati sensibili, il mascheramento dinamico modifica i dati solo quando vengono trasmessi all’utente, lasciando intatti e inalterati i dati originali memorizzati. Ciò consente agli amministratori di determinare quali dati vengono mascherati quando e per quale scopo, soddisfacendo le esigenze di ogni utente e di ogni applicazione che utilizza i dati. Il mascheramento dinamico riduce significativamente i rischi di sicurezza e di non conformità, poiché gli utenti senza privilegi specifici potranno visualizzare solo i dati mascherati. Inoltre, mascherare i dati in tempo reale mentre vengono consultati per l’uso può aumentare la velocità e l’agilità del processo di business, in quanto la condivisione dei dati in modo sicuro diventa molto più facile.

Perché è necessario che sia dinamico?

I dati sensibili si presentano in molti contesti e modalità. Se uno di questi casi d’uso è rilevante per la vostra azienda, potreste pensare di incorporare un mascheramento dinamico in-flight on-demand che riveli le informazioni solo in base alla vostra necessità.

Risorse umane
I dipartimenti delle risorse umane sono un patrimonio di informazioni sensibili non solo sui dipendenti passati e presenti e, in alcuni casi, sui loro partner e familiari a carico, ma anche su tutti coloro che si sono candidati per un posto di lavoro presso l’azienda. Il mascheramento dinamico può nascondere tipi specifici di informazioni per impedire l’accesso non autorizzato e proteggere la privacy dei dipendenti e dei candidati.

Elaborazione dei pagamenti
Il PCI DSS richiede che i dati dei titolari di carta siano protetti da qualsiasi organizzazione che memorizzi, gestisca o trasmetta informazioni di pagamento. Il mascheramento dinamico garantisce che le informazioni sensibili siano mascherate quando vi accedono gli utenti il cui ruolo non richiede l’accesso ai numeri di carta di credito, lasciando invece intatti i dati originali nel database per le applicazioni che richiedono i dati effettivi per elaborare i pagamenti.

Questi sono solo alcuni esempi di come il mascheramento dinamico possa sfruttare le informazioni sensibili e riservate per utilizzarle con una protezione completa on demand, lasciando intatti i dati originali.

Mascherare dinamicamente i dati con l’aiuto di PKWARE

Noi di PKWARE riconosciamo che i dati sensibili devono essere protetti, ma anche che utenti e applicazioni selezionati devono poter accedere, utilizzare e condividere le informazioni sensibili. Ciò significa creare un’opzione per la protezione dei dati che permetta agli utenti di fare tutto: proteggere, gestire l’accesso, l’uso, la condivisione e il controllo.

La nostra ultima soluzione di protezione dei dati, PK Dynamic Masking, consente alle organizzazioni di applicare facilmente complesse politiche di accesso ai dati che limitano l’esposizione dei dati sensibili, garantendo al contempo che le applicazioni mission critical che richiedono l’accesso ai dati di produzione reali funzionino come previsto senza alcun impatto per l’utente finale.

Con PK Dynamic Masking è possibile proteggere facilmente i dati per l’utilizzo in più attività aziendali da parte di diversi utenti.

Fonte: PKware

Conviene investire nell’esperienza dei dipendenti

Conviene investire nell’esperienza dei dipendenti

Le aziende dovrebbero prestare attenzione a ogni fase del rapporto con i dipendenti, dalla selezione fino al momento in cui lasciano l’azienda. Tuttavia, l’aumento del lavoro virtuale negli ultimi anni ha reso più complicato garantire un’esperienza dei dipendenti ottimale. Problemi quali la difficoltà ad accedere ai benefit e il bilanciamento tra vita lavorativa e vita privata possono demotivare chiunque. Il risultato è che la produttività diminuisce, sempre più dipendenti si danno malati, il morale scende, i costi salgono e l’elenco è ancora lungo. Ma non allarmatevi, le cose potrebbero andare diversamente. VMware può aiutare a gestire tutte le fasi del percorso dei dipendenti. Continua a leggere per scoprire come…

Selezionare i candidati migliori

L’assunzione del personale è un processo che può richiedere molto tempo e molte risorse. Ma dare la giusta impressione in questa fase può aiutare le aziende ad attrarre i talenti migliori. È importante ricordare che, per i candidati, il processo di selezione è un’anteprima dell’esperienza lavorativa in azienda, quindi è importante che si sentano i benvenuti e che tutto avvenga con la massima trasparenza. Processi di selezione poco curati, in cui i candidati rimangono all’oscuro di ciò che accade, possono far perdere all’azienda talenti preziosi e ciò può avere ricadute negative persino sugli utili.

La soluzione di VMware

VMware Workspace ONE con Cravety ActionLogics permette alle persone di conoscere in tempo reale esattamente a che punto si trovano nel processo di selezione. Possono controllare la loro candidatura, le valutazioni e i controlli preliminari attraverso una mobile app, così non saranno più costretti a fare congetture su ciò che sta accadendo.

Praticità nell’onboarding dei neoassunti

Per un neoassunto, il processo di onboarding costituisce la prima impressione del lavoro in azienda. Per questo è importante che il processo non sia lungo, stressante e complicato. Grazie al nostro software, l’onboarding diventa un processo semplice e personalizzato nel momento stesso in cui i dipendenti entrano a far parte dell’azienda, in questo modo saranno immediatamente pronti a mettersi al lavoro e a lasciare il segno.

Conservare i talenti e favorirne la crescita professionale 

È dimostrato che i dipendenti che si sentono apprezzati si impegnano maggiormente per contribuire al successo dell’organizzazione. Tuttavia, non esiste un modo univoco per dimostrare ai dipendenti quanto l’azienda tenga a loro. Ogni dipendente è diverso ed è importante ricordarlo per favorirne la crescita. Possiamo aiutare le aziende a comprendere ogni singolo dipendente attraverso assistenza e interazioni personalizzate affinché il team si senta sempre supportato.

Dirsi addio senza rimpianti

Quando un dipendente decide di intraprendere un nuovo percorso, il processo di separazione dovrebbe essere un’esperienza positiva. Bisogna considerarlo come una curva di apprendimento. I colloqui a conclusione del rapporto di lavoro sono utili, ad esempio, per gestire eventuali problemi e migliorare l’esperienza dei team attuali e futuri.

Al turnover dei dipendenti sono poi associati rischi per la sicurezza dei dati, che possono essere mitigati con un solido processo di offboarding. Il nostro software verifica le app e i dispositivi dei dipendenti prima di riconoscere loro l’accesso alle risorse aziendali, migliorando la privacy e proteggendo la tua reputazione e il tuo brand.

Un percorso soddisfacente per i dipendenti può migliorare la produttività del 17%, le valutazioni dei clienti del 10% e ridurre il turnover del 24%. Non è difficile iniziare: con gli strumenti giusti alla mano, è facile supportare i dipendenti durante l’intero percorso. Il nostro compito è fornire gli strumenti giusti per riuscirci. Offriamo un Discovery Workshop interattivo per definire una strategia per guidare l’esperienza dei talenti, il valore aziendale e una roadmap per aiutare a ottenere il massimo da VMware Workspace ONE e ActionLogics.

Fonte: VMware italy

Concetto di servizio nel Service Management

Concetto di servizio nel Service Management

Comprendere il ruolo dei servizi nel Service Management.
In questo White Paper ci impegniamo a trovare una definizione chiara di servizio. Inoltre, esaminiamo una serie di concetti ad esso correlati che aumentano le possibilità di applicare i servizi nella pratica.

Il Service Management è una disciplina che esiste da più di 25 anni. Poiché la parola “service” è parte del nome, ci si aspetterebbe che chiunque sia coinvolto nella gestione dei servizi abbia una comprensione di ciò che è un servizio. Sorprendentemente, non è così. La mancanza di una definizione univoca genera molta confusione all’interno delle aziende e provoca ambiguità nella comunicazione con fornitori e clienti.

Effettua il downlod del white paper.

Download “4me White Paper Service Concept” 4me-White-Paper-Service-Concept-EN.pdf – Scaricato 156 volte – 895 KB

Fonte: 4ME

 

Revisione della pubblicazione NIST 800-124 sulla sicurezza informatica: Come implementare la sicurezza mobile

Revisione della pubblicazione NIST 800-124 sulla sicurezza informatica: Come implementare la sicurezza mobile

In un mondo sempre più orientato alla mobilità, la sicurezza delle risorse digitali e la protezione delle informazioni sensibili sono di fondamentale importanza. Per rispondere a questa esigenza, il National Institute of Standards and Technology (NIST) ha recentemente pubblicato l’ultima versione della sua guida, NIST 800-124 Rev. 2: Guidelines for Managing the Security of Mobile Devices in the Enterprise. Questo documento completo offre preziose indicazioni e linee guida per l’implementazione di solide soluzioni di sicurezza degli endpoint mobili, compresa la difesa dalle minacce mobili.

Perché la difesa dalle minacce mobili è essenziale

I dispositivi mobili sono diventati parte integrante della nostra vita quotidiana e conservano una grande quantità di informazioni personali e aziendali. Tuttavia, sono anche vulnerabili a varie minacce informatiche, come malware, minacce di phishing e violazioni dei dati. Il NIST 800-124 Rev. 2 invita le aziende ad adottare misure proattive per salvaguardare gli endpoint mobili e sottolinea l’importanza della difesa dalle minacce mobili come potente strumento per migliorare la protezione.

Soluzioni di sicurezza per endpoint mobili per l’azienda moderna

  • Rilevamento e prevenzione delle minacce: Oggi le aziende possono sfruttare strumenti di difesa con potenti algoritmi di machine learning  e funzionalità di intelligenza artificiale per rilevare e prevenire le minacce mobili in tempo reale. I team di sicurezza devono essere in grado di analizzare continuamente i dispositivi mobili per identificare e neutralizzare i rischi potenziali prima che possano causare danni.
  • Sicurezza delle app e valutazione dei rischi: Le aziende possono sfruttare la potenza del machine learning e dell’intelligenza artificiale per valutare i rischi di sicurezza associati alle applicazioni mobili. Questi dati di analisi forniscono informazioni dettagliate sul comportamento delle app, sugli SDK e altri componenti, sulle autorizzazioni e sulle vulnerabilità, consentendo di prendere decisioni informate sull’utilizzo e l’installazione delle applicazioni.
  • Protezione da phishing e malware: Gli MDM devono essere integrati con una soluzione più intelligente per rilevare e bloccare i tentativi di phishing e il software dannoso, assicurando che gli utenti siano protetti da link pericolosi, allegati infetti e altre minacce informatiche mobili.

Sicurezza mobile avanzata di Lookout

L’uscita del documento NIST 800-124 Rev. 2 sottolinea la necessità critica di una solida difesa dalle minacce mobili e di misure di sicurezza degli endpoint mobili. A questo proposito, Lookout si presenta come fornitore leader di soluzioni complete per la sicurezza dei dispositivi mobili. Adottando le caratteristiche e le capacità avanzate di Lookout, le aziende possono migliorare in modo significativo la loro sicurezza dei dispositivi mobili, riducendo i rischi e proteggendo le risorse preziose nell’attuale mondo mobile-first.

Lookout Mobile Endpoint Security

Basato sulla telemetria di oltre 185 milioni di app mobili e 200 milioni di dispositivi mobili, Lookout Mobile Endpoint Security (MES) è progettato per soddisfare i requisiti di sicurezza in continua evoluzione e proteggere i dispositivi mobili, anche quando gli standard di conformità si ampliano.

Fonte: Lookout