La vostra procedura di gestione degli incidenti gravi

La vostra procedura di gestione degli incidenti gravi

Probabilmente conoscete la famosa legge di Murphy e forse l’avete già sperimentata: “Quando le cose vanno male, tutto ciò che può andare storto lo farà”.

C’è una cosa che dovreste assolutamente avere attiva quando “tutto ciò che può andare storto lo farà” ed è il processo di gestione degli incidenti gravi.

Un incidente grave
Quando le cose vanno male, nel service management si parla di incident. Un incident diventa un incidente grave (major incident) quando le cose vanno male sul serio. Questo avviene quando l’azienda è privata di un servizio essenziale o, in altre parole, quando un servizio business-critical è fuori uso. In generale, non è difficile riconoscere un incidente grave: il service desk sarà inondato di chiamate e ticket che si riferiscono tutti allo stesso evento. I manager diventeranno presto nervosi e aggiungeranno ulteriore pressione al team di supporto. Un incidente grave è spesso accompagnato da stress, frustrazione e persino rabbia. Queste emozioni negative non sono le migliori consigliere quando è necessario prendere decisioni rapide e comunicare efficacemente con tutti i soggetti coinvolti.  Ed è proprio ciò che richiedono queste situazioni. Ecco perché è essenziale definire e concordare una procedura di gestione degli incidenti gravi prima che si verifichi il disastro.

Una procedura per la gestione degli incidenti gravi
Una procedura per la gestione degli incidenti gravi descrive in dettaglio i passi da compiere quando se ne verifica uno. L’idea principale è quella di creare un contesto in cui i tecnici in questione possano concentrarsi completamente sulla risoluzione del problema. Ciò richiede coordinamento, che è responsabilità dell’incident manager. In primo luogo, l’incident manager creerà un Major Incident Management Team con i migliori ingegneri per analizzare l’incidente. Spesso questo team è composto da ingegneri di diverse discipline. L’incident manager sottrarrà questi specialisti alla loro routine quotidiana e li metterà in contatto tra loro, in modo che possano decidere un piano d’azione. Un altro compito dell’incident manager è quello di garantire l’invio di comunicazioni a tutte le parti interessate, in modo che gli utenti finali capiscano che l’organizzazione che fornisce il servizio in questione è a conoscenza dell’incidente grave e che sta cercando di risolvere il problema il prima possibile. In questo modo si eviterà che il service desk sia sovraccarico di chiamate in entrata. La comunicazione alla direzione dell’organizzazione che eroga il servizio richiede un’attenzione particolare. Il management avrà bisogno di informazioni più dettagliate perché dovrà essere in grado di spiegare cosa sta succedendo.

Durante l’interruzione, le fasi di comunicazione devono essere ripetute a intervalli regolari fino alla risoluzione dell’incidente. Una volta risolto, l’incident manager effettuerà una revisione post-incidente e valuterà insieme al Major Incident Management Team se l’incidente avrebbe potuto essere gestito in modo migliore.

Come può aiutare la piattaforma 4me?
Per rispondere a questa esigenza, la piattaforma 4me consente a ogni specialista di comunicare agli incident manager della propria organizzazione che un incidente dovrebbe essere trattato come un incidente grave. Dopo aver ricevuto la notifica iniziale, ogni incident manager può rifiutare la proposta aggiornando lo stato dell’incidente grave a “Rifiutato”. In alternativa, un incident manager può decidere di aggiornare lo stato dell’incidente grave da “Proposto” ad “Accettato” per trasformare l’incidente in un incidente grave. Seguirà quindi i passi descritti nella procedura di gestione degli incidenti gravi. Questo documento deve contenere tutti i dettagli: come inviare la comunicazione, a chi, modelli ed esempi, dove trovare le liste di distribuzione, ecc. La procedura deve tenere conto della possibilità che alcune tecnologie si guastino a causa dell’interruzione di una parte dell’infrastruttura e descrivere le alternative. In questo modo ci si assicura che, quando accadrà il peggio, l’organizzazione abbia ancora il controllo.

Quando le cose vanno seriamente male, le persone tendono a farsi prendere dal panico e a sbagliare le cose che di solito fanno con facilità. Una procedura dettagliata di gestione degli incidenti gravi  è il vostro miglior angelo custode e può essere una vera salvezza in queste situazioni. E la piattaforma 4me vi assicura di poter incorporare la procedura di gestione degli incidenti gravi nella vostra routine quotidiana.

Fonte: 4me – Author: Wouter Wyns, Service Management Architect at 4me

Come sfruttare il potenziale di Lansweeper Cloud

Come sfruttare il potenziale di Lansweeper Cloud

La scorsa estate Lansweeper ha dato il via alla sua prima conferenza, Lansweeper 360 – User Conference. In una delle sessioni, il VP Product Marketing di Lansweeper, Daniel Galecki, è salito sul palco per parlare dell’applicazione Lansweeper Cloud, lanciata di recente. A lui si è unito Cliff du Puy, Direttore IT del Grand Traverse County, che ha fornito il suo punto di vista su come loro, in qualità di utenti early access, avevano già sfruttato la nuova piattaforma Cloud per portare la gestione delle risorse IT a un livello superiore.

Una finestra nuova e migliorata sul vostro ambiente IT

Negli ultimi 18 mesi, Lansweeper si è impegnata a fondo nello sviluppo di Lansweeper Cloud, concentrandosi sul miglioramento dell’usabilità, della reportistica, dell’interoperabilità e molto altro ancora. Ora i risultati sono arrivati e Lansweeper Cloud è disponibile per tutti gli utenti di Lansweeper e offre questi 5 vantaggi fondamentali:

  • Accesso sicuro ai vostri dati, da qualsiasi luogo: I vostri dati sono conservati in un ambiente sicuro, gestito da Lansweeper, a cui potete accedere tramite SSO o MFA.
  • Un’interfaccia utente migliorata: Ricerca, ordinamento, filtro e modifica massiva delle risorse. L’interfaccia può essere personalizzata con visualizzazioni personalizzabili.
  • Creazione di report semplificata: Creazione di report personalizzati e schedulazione dell’esecuzione dei report.
  • Integrazione API: Utilizza integrazioni predefinite e personalizzate per collegare Lansweeper ad altri strumenti IT.
  • Federazione dei dati da più installazioni: Un unico pannello per vedere l’intero patrimonio IT.

Oltre a questi vantaggi principali, Lansweeper Cloud offre un ulteriore valore aggiunto sotto forma di gestione del ciclo di vita degli asset, funzionalità di discovery per l’OT, software normalization e una serie di integrazioni predefinite, sia da Lansweeper che dai nostri integration partner, e molto altro ancora.

Cosa significa il cloud per la vostra organizzazione

Grand Traverse County utilizza Lansweeper Cloud per gestire le proprie risorse IT: Cliff  ha affermato: “La reportistica in cloud ha reso molto più semplice fornire agli utenti i report di cui hanno bisogno per l’inventario e, in particolare, per il rendiconto delle sovvenzioni e dei chargeback”, “Non c’è bisogno di conoscere l’SQL, basta puntare e cliccare”. Circa la metà dei loro utenti sta utilizzando Lansweeper Cloud e altri ne seguiranno, in quanto si stanno muovendo per integrarsi con la loro soluzione ERP. L’obiettivo è creare un unico pannello per l’ERP, le risorse umane, l’account management, la finanza e, naturalmente, l’inventario. La nuova visualizzazione personalizzabile consente di avere un file CSV con le informazioni necessarie pronto in pochi minuti.

Guardate il webinar “Come sfruttare il potenziale di Lansweeper Cloud”  per saperne di più.

Fonte: Lansweeper

Il mio viaggio oltre il perimetro: Perché i firewall da soli non possono proteggere i vostri dati

Il mio viaggio oltre il perimetro: Perché i firewall da soli non possono proteggere i vostri dati

La mia prima interazione con un firewall è stata con un TIS Gauntlet che ho compilato su una workstation Sun nel 1994. Da allora, ho lavorato con i firewall di Checkpoint (quando i file di configurazione erano file flat in chiaro e l’assistenza era fornita solo dalla loro sede centrale in Israele), Raptor, Pix (quando si avviavano da un floppy da 3 ¼”) e infine i firewall Cisco ASA, FortiGate e Palo Alto di oggi.

Con l’emergere di diversi casi d’uso, abbiamo iniziato a collegare al firewall altri dispositivi, come IDS, gateway di posta elettronica e filtri di ispezione degli URL. Con il tempo, il firewall ha iniziato ad assomigliare a un albero di Natale e la risoluzione dei problemi dei flussi di traffico ha richiesto competenze simili a quelle necessarie per districare le luci dell’albero.

Con il decollo dell’adozione del cloud, sono passato ai modelli cloud per la sicurezza: La configurazione centrale di Illumio per i firewall del sistema operativo e NSX di VMware, che prevedeva il firewalling nell’hypervisor. È sufficiente dire che: Ho fatto firewalling in quasi tutti i modi immaginabili. Dopo decenni di firewalling in decine di modi diversi, il brontolio di fondo persisteva. I firewall, pur essendo di fondamentale importanza, non riescono a risolvere problemi come insider threats, il phishing e il malware.

Negli ultimi mesi ho appreso alcune rivelazioni che hanno cambiato il paradigma e che hanno portato a un cambiamento di carriera.

I firewall non hanno un quadro completo della situazione

La sicurezza perimetrale ha un difetto fondamentale nel suo approccio: un firewall perimetrale tratta il traffico in modo binario. Un flusso di traffico o è consentito o non è consentito. Ma il mondo ha molte sfumature. La stessa risorsa a cui posso accedere da casa potrebbe non essere una risorsa a cui dovrei accedere da una caffetteria con Wi-Fi condiviso, ad esempio, anche se sto usando il mio login aziendale su un laptop aziendale. In altre parole: l’IP di origine, l’IP di destinazione e la porta costituiscono un insieme di dati incompleto e una decisione di accesso deve tenere conto del contesto, come il comportamento precedente dell’utente.

Un prodotto completo come ZeroTrust Network Access (ZTNA) prende decisioni basate su un’equazione di accesso che tiene conto del comportamento dell’utente e del livello di rischio del dispositivo. Con l’accesso condizionato continuo, Lookout si adatta e risponde ai cambiamenti delle circostanze durante la sessione.

Ma l’accesso da solo non è sufficiente. Questo mi porta al prossimo punto:

È tutta una questione di dati

La questione della sicurezza non dovrebbe essere limitata all’accesso del mio laptop a un’applicazione perché, in fin dei conti, non è l’applicazione a preoccupare. Le informazioni sanitarie protette (PHI) e le informazioni di identificazione personale (PII), che sono soggette a multe HIPAA e PCI se trapelano, sono dati, non applicazioni. Gli elenchi dei clienti, i brevetti, le ricette segrete e persino il codice sorgente del software sono tutti dati.

Le applicazioni servono a manipolare i dati

Tutti i server o gli indirizzi IP che proteggono le applicazioni non risolvono il problema fondamentale dei dati che vi risiedono. L’accesso a queste cose è necessario per svolgere il lavoro, ma sono solo alcuni dei dati a essere sensibili. In fin dei conti, le app aziendali sono un mezzo per manipolare i dati: raccolgono i dati, li massaggiano o li visualizzano.

Inoltre, c’è un falso senso di sicurezza che deriva dal proteggere solo le app. Solo perché l’app ha un accesso controllato, non significa che i dati stessi siano protetti. Questo pensiero binario si traduce in un accesso limitato a causa della presenza di alcuni dati sensibili, che limita l’attività, o in un accesso eccessivamente generoso, che introduce rischi. Inoltre, a meno che i contenuti dei dati dell’app non vengano rivisti a ogni rilascio, le ipotesi di accesso all’app sono un indicatore molto scarso della sicurezza dei dati.

I dati si presentano in tutte le forme

Infine, dobbiamo riconoscere che i dati esistono in tutte le forme, non solo nei database. Ci sono fogli di calcolo con numeri di fatturato e molte altre forme di dati che devono essere protetti perché… si tratta di dati! Pertanto, la prevenzione della perdita di dati (DLP) è essenziale per il vostro stack di sicurezza.

La protezione dei dati non deve per forza ostacolare la collaborazione

Nei primi anni pensavo che la protezione dei dati inibisse la collaborazione. Consideravo la protezione dei dati attraverso la mia lente perimetrale binaria di consentire/disconsentire. Pensavo che i dati fossero un blob amorfo a cui si consentiva o non consentiva l’accesso nel suo complesso. Quando finalmente ho visto che i contenuti potevano essere condivisi con le parti più sensibili eliminate, sono rimasto a bocca aperta.

Si tratta di un gioco completamente nuovo: i documenti con dati sensibili possono essere condivisi, a condizione che i dati sensibili vengano automaticamente redatti. Quando la preoccupazione per la sensibilità viene tolta all’utente e affidata allo strumento, la collaborazione diventa più facile e la sicurezza aumenta. L’effettivo numero di previdenza sociale o di carta di credito è importante per l’identificazione del record, ma non ha la stessa importanza dei dati associati a quell’identificatore.

Il mondo binario “allow/disallow” ha favorito il movimento dell’IT ombra, ma utilizzando i moderni strumenti per i diritti digitali, come l’EDRM (Enterprise Digital Rights Management), è possibile effettuare controlli intelligenti, come l’eliminazione degli utenti esterni da una condivisione quando vengono presentati dati sensibili o la crittografia proattiva che garantisce l’accesso ai dati solo agli utenti autorizzati.

La perdita di dati non è solo un problema di server

Una recente rivelazione è stata l’idea che la perdita di dati avviene spesso negli endpoint mobili. I dispositivi smarriti o rubati sono all’origine di oltre due terzi delle violazioni di informazioni sanitarie elettroniche protette (ePHI). Questo ha senso, dato che le applicazioni mobili spesso prelevano dati da altre applicazioni. Ma un aspetto a cui non ho pensato è l’idea che i dati possano trapelare lateralmente. Dal punto di vista del consumatore, sono solo i miei dati a essere scambiati dalle app, e presumibilmente ho acconsentito alla condivisione dei dati. Dal punto di vista aziendale, invece, questo significa che i dipendenti che scaricano un allegato a un’e-mail di lavoro o lo inviano a un collaboratore potrebbero essere un altro punto di fuga dei dati.

Le preoccupazioni relative alle prestazioni non si applicano nel mondo cloud-native

In qualità di esperto di firewall di lunga data, ho imparato a conoscere il compromesso tra ispezione di sicurezza e prestazioni che definiva le appliance. In quanto tale, vivevamo in un mondo di sicurezza sufficiente a causa delle limitazioni delle prestazioni. Con i servizi nati nel cloud, queste tradizionali preoccupazioni sulle prestazioni si sono dissolte. I prodotti di sicurezza cloud-native possono ora integrare le appliance per eseguire ispezioni di sicurezza a un livello che prima era impossibile.

Ora credo che i firewall, pur essendo necessari, non siano sufficienti. Dobbiamo evolvere il nostro modo di pensare la sicurezza da una visione perimetrale, incentrata sul controllo degli accessi, a una visione incentrata sui dati distribuiti. Non si tratta più di proteggere l’accesso al castello, ma di custodire i gioielli.

Fonte: Lookout – Maria Teigeiro

 

Nei test di AV-Comparatives VMware Carbon Black raggiunge il 100% di protezione dai malware e zero falsi positivi

Nei test di AV-Comparatives VMware Carbon Black raggiunge il 100% di protezione dai malware e zero falsi positivi

AV-Comparatives ha recentemente pubblicato gli ultimi risultati del Business Security Test.

Tra i 18 principali fornitori di sicurezza informatica testati, VMware Carbon Black è stato l’unico a bloccare il 100% degli attacchi malware, con zero falsi positivi.  La piattaforma rileva e blocca un numero maggiore di attacchi, e quando dice che qualcosa è dannoso o richiede la vostra attenzione, potete fidarvi. Meno distrazioni, e questo significa che il vostro team può dedicare più tempo a concentrarsi sulle minacce reali, accelerando i tempi di risoluzione.

La piattaforma VMware Carbon Black si è distinta rispetto ad altri perché ha ottenuto questi risultati con una configurazione “out of the box”. I test di terze parti come AV-Comparatives, sono fondamentali per aiutarvi a valutare e confrontare le soluzioni. Ecco perché partecipiamo con le impostazioni più realistiche possibili. Come ha osservato AV-Comparatives, “Carbon Black potrebbe essere l’unico fornitore a utilizzare un criterio “reale” out-of the box nel test “. A differenza di altri fornitori, la piattaforma non richiede plug-in speciali per il browser, impostazioni “aggressive” delle policy o modifiche per bloccare gli attacchi. Con VMware Carbon Black, la protezione è garantita fin dal primo giorno.

Questi risultati sono in linea con la valutazione di MITRE Engenuity ATT&CK®  pubblicata a marzo, in cui VMware ha bloccato il 100% degli attacchi critici testati. Come ha osservato Scott Lundgren, Chief Technology Officer della Security Business Unit di VMware, “i rigorosi test di MITRE Engenuity riflettono il tipo di minacce che i nostri clienti vedono nel mondo reale, dove non ci sono repliche. Con un rilevamento e una prevenzione estremamente efficaci, i nostri risultati dimostrano la potenza della visibilità completa degli endpoint e della rete di VMware, che non solo funziona out of the box , ma funziona subito.”

I risultati dei test AV-Comparatives e MITRE dimostrano che VMware Carbon Black Cloud offre una protezione leader del settore e pronta per il futuro per endpoint e carichi di lavoro. Per saperne di più su come VMware Carbon Black può aiutare la vostra organizzazione, visitate il sito web.

Fonte: VMware

 

Qual è lo scopo di un gestore di password?

Qual è lo scopo di un gestore di password?

La maggior parte degli utenti riutilizza le proprie password su numerosi siti web e sceglie password molto deboli. Come si fa a creare password sicure e uniche per ogni sito web? Un gestore di password offre la risposta.

Lo scopo di un gestore di password è quello di archiviare in modo sicuro le proprie credenziali, aiutarvi ad accedere automaticamente a qualsiasi account e generare password forti e uniche. Una master password viene utilizzata per salvaguardare una cassetta di sicurezza crittografata in cui sono conservate le proprie password.

Che cos’è un gestore di password?

Un gestore di password è uno strumento che archivia tutte le password e altre informazioni sensibili in un unico luogo, accessibile solo con la propria master password. Gli utenti possono tenere traccia, salvare, proteggere, condividere e gestire le password per i servizi on line e le applicazioni, eliminando la necessità di scrivere le password negli appunti o di reimpostare le password in continuazione. I gestori di password sono essenziali non solo per la comodità, ma anche per la sicurezza.

Per esempio, il New York Times ha pubblicato un articolo in cui si afferma che Microsoft ha annunciato di aver subito un cyberattacco da parte di un gruppo di hacker cinese, Hafnium. L’attacco ha preso di mira centinaia di migliaia di server on-premises che eseguono il software di posta elettronica Micorsoft Exchange in tutti gli Stati Uniti. Ogni azienda compromessa ha visto esposte le proprie e-mail. Hafnium ha utilizzato password rubate, oltre a una vulnerabilità di Exchange non segnalata, per accedere ai sistemi on-premises.

Le soluzioni di gestione delle password sono essenziali per garantire la sicurezza degli utenti durante la navigazione in Internet. Le aziende devono adottare le misure necessarie per garantire la sicurezza degli account aziendali, dato che i criminali informatici violano sempre più spesso le reti aziendali.

Quali sono i vantaggi dell’utilizzo di un gestore di password?

Un gestore di password è sicuro e facile da usare e vi aiuta a mantenere i vostri account sicuri. Per prevenire le frodi online, questi servizi generano e salvano password lunghe e difficili per ogni account. Alcuni vantaggi dell’utilizzo di un gestore di password includono:

  • Una sola password principale per accedere alle vostre credenziali

Un gestore di password memorizza tutte le vostre password in un’unica cassetta di sicurezza, utilizzando una master password complessa. La master password è l’unica che dovrete ricordare per accedere al vostro archivio.

  • Generazione di  password complesse

Per ogni account, i gestori di password possono generare password casuali. Le password casuali sono di solito più forti di quelle create dall’utente, poiché i software di cracking delle password sono progettati per provare prima le password più popolari.

  • Condivisione delle password in modo sicuro

Sebbene non sia consigliabile rivelare le proprie password, un gestore di password vi dà la possibilità di condividerle.

  • Compilazione automatica delle password

È possibile utilizzare l’opzione compilazione automatica per far sì che i nomi utente e le password vengano inseriti automaticamente nelle schermate di accesso. Affidate al vostro gestore di password il salvataggio sicuro delle vostre informazioni personali, invece di permettere al vostro browser di salvare le informazioni inserite nei siti web.

  • Modifica delle password in qualsiasi momento

I gestori di password semplificano la modifica o la reimpostazione delle password. Se un sito web in cui avete un account è stato compromesso, potete stare tranquilli creando una nuova password con il generatore di password integrato. Alcuni gestori di password offrono anche l’opzione di reimpostare all’istante le password. Per la massima sicurezza, è necessario aggiornare regolarmente tutte le password.

  • Possibilità di accedere a tutti gli account

Accedere agli account è semplice. È possibile installare un’estensione del browser che compila automaticamente i login per voi. È anche possibile avviare i siti web direttamente dal gestore di password, invece di navigare nel sito stesso.

  • Memorizzazione di informazioni aggiuntive

Nella vostra cassetta di sicurezza potete conservare in modo sicuro ulteriori dati come le risposte alle domande di sicurezza, le carte di credito, i file privati e le informazioni mediche.

I gestori di password sono sicuri?

I gestori di password affidabili sono molto difficili da violare e offrono una crittografia forte che funge da potente deterrente per i criminali online.

Keeper utilizza la crittografia AES-256 per garantire che i dati non siano accessibili agli estranei. Inoltre, Keeper utilizza un framework zero-trust, è costruito con un’architettura di sicurezza zero-knowledge e offre un’autenticazione a più fattori: tutto ciò permette a Keeper di essere un gestore di password estremamente sicuro e facile da usare. La master password, che deve essere inserita per accedere a tutte le altre password, deve essere la prima priorità per quanto riguarda la sicurezza. Deve includere un minimo di 12 caratteri, una varietà di simboli ed essere impossibile da decifrare.

I gestori di password generano password forti?

I gestori di password non solo aiutano ad archiviare le password in modo sicuro, ma creano anche password complicate e uniche, rendendole più difficili da decifrare. Per ogni accesso, dovreste usare una password univoca, generata in modo casuale, per impedire ai criminali informatici di accedere ai vostri dati. Ogni password generata è composta da un insieme casuale di lettere maiuscole e minuscole, simboli e numeri. Con un generatore di password potete creare una nuova password come desiderate, senza doverla ricordare. È necessario scegliere i requisiti della password, che di solito sono specificati dal sito web a cui si accede e possono includere, tra l’altro, una lunghezza minima. I generatori di password vi aiutano a generare password uniche, complicate e difficili da indovinare, garantendo il massimo livello di sicurezza per i vostri accessi, ma avete comunque bisogno di un gestore di password per memorizzare tutte le password generate.

Gestori di password disponibili.

Secondo PCMag, Keeper è considerato uno dei migliori gestori di password nel 2022 insieme a Dashlane, LastPass, 1Password e Zoho Vault. Inoltre, Keeper attribuisce un’elevata priorità alla sicurezza dell’utente, alla privacy e alla facilità d’uso.

Non tutti i password manager sono uguali. Trovarne uno affidabile, dotato di tutte le catratteristiche necessarie e con una solida esperienza, richiede un’indagine attenta.

Fonte: Keeper Security

Service Management per l’HR

Service Management per l’HR

4me® vi offre una piattaforma sicura per tutti i servizi delle Risorse Umane.

Vantaggi principali

  • Risparmio di tempo e costi
  • Erogazione dei servizi in modo più rapido ed efficiente
  • Collaborazione interaziendale senza soluzione di continuità
  • Minore frustrazione dei dipendenti
  • Ambiente di lavoro più produttivo
  • Uso efficiente delle risorse
  • Riduzione dei rischi
  • Maggiore responsabilità/trasparenza

Semplificate e automatizzate i vostri processi e flussi di lavoro con 4me®.
Oggi i dipendenti lavorano in un mondo digitale e ibrido. Quando si tratta di accedere ai servizi del Dipartimento Risorse Umane, si aspettano di poterlo fare con la semplice pressione di un tasto. I manager vogliono che i loro team siano felici e produttivi, evitando di perdere tempo a causa di processi inefficienti. 4me consente alle organizzazioni di ottimizzare e automatizzare l’erogazione dei servizi HR.

Una piattaforma completa per la gestione dei servizi aziendali
Le organizzazioni possono migliorare la produttività e la soddisfazione sul lavoro, rendendo più facile ai dipendenti ottenere supporto quando sono bloccati e hanno bisogno dell’assistenza di un altro reparto. La piattaforma enterprise service management (ESM) di 4me consente ai dipendenti di ottenere assistenza per ogni servizio che l’azienda mette a loro disposizione, in un unico luogo. È possibile impostare flussi di lavoro complessi tra più reparti interni e fornitori di servizi esterni. Consente di collaborare senza problemi con tutti i reparti per assistere gli stessi clienti, offrendo al contempo un unico punto di accesso al cliente per segnalare qualsiasi problema o richiedere qualsiasi servizio.

HRSM

Cosa può fare 4me per voi?
Creato per supportare i flussi di lavoro ESM oltre l’IT, 4me consente la trasformazione digitale dei processi aziendali come le risorse umane. Con 4me, i processi HR che tradizionalmente richiedono troppo tempo e sforzi possono essere automatizzati in modo semplice ed efficiente. 4me fornisce un portale intuitivo in cui tutti i dipendenti possono interagire, nella loro lingua, con il dipartimento delle risorse umane di un’organizzazione.

Ciò riguarda le richieste dei dipendenti, le richieste relative alle buste paga, la gestione dei benefit, la gestione delle offerte di impiego, l’onboarding, le valutazioni delle prestazioni, o altri servizi simili. I dipendenti autorizzati delle risorse umane possono creare modelli in modo indipendente. Grazie alla struttura intuitiva e semplice di 4me, non è necessaria alcuna formazione o competenza particolare.

Una piattaforma sicura per tutti i servizi dell’HR
All’interno di 4me, in ciascun ambiente del cliente, è possibile creare un account di dominio di supporto con un focus sulle risorse umane. Una forte privacy e i dati crittografati end-to-end garantiscono la massima sicurezza per i dati sensibili. L’esclusiva struttura dell’account 4me consente inoltre di elaborare in modo sicuro le singole fasi di un flusso di lavoro di onboarding, ad esempio, da parte di altri account come IT, Facility Management e Security.

Migliorare la produttività e l’esperienza dei dipendenti
Semplificate e automatizzate l’erogazione dei servizi HR e fornite il servizio che i vostri dipendenti desiderano e meritano. Riceveranno il servizio di cui hanno bisogno, quando ne hanno bisogno, sia tramite  web che tramite l’app 4me oppure tramite un agente virtuale. La combinazione di processi e flussi di lavoro efficienti e di un portale Self Service di facile utilizzo consente di offrire ai dipendenti un’esperienza migliore e più produttiva.

Fonte: 4me

5 caratteristiche di Lansweeper Cloud che potenziano la sicurezza

5 caratteristiche di Lansweeper Cloud che potenziano la sicurezza

Lansweeper ha recentemente introdotto la versione Cloud della sua piattaforma di gestione degli asset IT, offrendo un modo nuovo e migliore di conoscere l’IT. Lansweeper Cloud presenta un’interfaccia moderna, funzionalità di federazione dei dati e integrazioni basate su API che consentono alle organizzazioni distribuite su più sedi di accedere in modo centralizzato ai dati relativi agli asset IT.

Utilizzando Lansweeper Cloud, è possibile sincronizzare i dati da più installazioni locali di Lansweeper a un account cloud per avere una visione globale del patrimonio IT dell’organizzazione. I clienti che implementano Lansweeper Cloud beneficiano di funzioni di sicurezza avanzate per proteggere i dati degli asset IT, tra cui:

  • Multi-factor authorization (MFA)
  • Single sign-on (SSO)
  • Multiple Manager SSO
  • Autorizzazioni granulari
  • La possibilità di aggiungere più site owner

In questo post daremo uno sguardo più approfondito a ciascuna di queste funzionalità.

MFA
L’MFA contribuisce ad aumentare la sicurezza complessiva del vostro sito Lansweeper Cloud, migliorando la protezione dei dati e aggiungendo un livello di sicurezza alle vostre credenziali di accesso. Gli amministratori autorizzati a configurare le impostazioni del sito possono impostare l’MFA come requisito per l’accesso, in modo che se le credenziali di un account dovessero venire compromesse, il sito e i dati rimangono sicuri e protetti.

È possibile implementare l’MFA nella propria istanza di Lansweeper Cloud in due modi: abilitare l’SSO (vedi sotto) o utilizzare la configurazione MFA integrata fornita da Lansweeper. Potete trovare maggiori informazioni su come impostare l’MFA in Lansweeper Cloud qui.

SSO
Lansweeper fornisce funzionalità di SSO in modo da poter gestire centralmente gli account nel sistema di autenticazione di terze parti esistente, eliminando la necessità per gli utenti di avere più set di credenziali.

Il single sign-on (SSO) consente un accesso sicuro agli utenti e la possibilità di aggiungere o eliminare account da una posizione centrale, il che si rivela utile quando qualcuno entra o lascia l’azienda. Ciò facilita anche l’applicazione dei criteri di sicurezza dell’organizzazione, semplificando le attività di gestione.

Lansweeper Cloud supporta OpenID Connect (OIDC) e SAML per SSO, ciò significa che è possibile utilizzare le soluzioni SSO più diffuse, come Active Directory, Google e Okta, con la distribuzione di Lansweeper Cloud. Una volta configurato, gli utenti di dominio potranno accedere a Lansweeper utilizzando le loro credenziali SSO.

Potete trovare istruzioni dettagliate su come impostare il single sign-on per il vostro account Lansweeper Cloud qui.

Multiple Manager SSO
Un’altra caratteristica di sicurezza offerta da Lansweeper è la possibilità di aggiungere più gestori SSO per il Cloud, una soluzione ideale quando la ridondanza è fondamentale. In questo modo, non si dipende da un’unica persona per la gestione della configurazione SSO. Questa funzione elimina la frustrazione di una gestione SSO limitata e rafforza ulteriormente la sicurezza, garantendo agli utenti un accesso costante al proprio account Lansweeper.

Lansweeper consente fino a 10 manager, che possono essere nominati Admin o Owner:

  • Gli Admin possono modificare le impostazioni SSO.
  • Gli Owner possono modificare le impostazioni SSO, aggiungere domini e gestire altri owner e amministratori.

Scoprite come aggiungere più manager SSO qui.

Autorizzazioni granulari
Lansweeper Cloud consente di definire le parti del sito a cui gli utenti possono accedere. Inoltre, è possibile definire gli ambiti delle risorse per consentire a utenti specifici di accedere a segmenti specifici dell’inventario delle risorse in base al dominio, al tipo di risorsa, all’installazione o alla posizione IP. Guardate questo video per scoprire come configurare le autorizzazioni granulari.

Aggiungere più site owners
Per impostazione predefinita, il creatore di un sito Lanswpeer è l’unico site owner. Lansweeper ha aggiunto alla sua offerta Cloud una funzionalità che consente di aggiungere più site owner e di condividere gli stessi privilegi del creatore del sito.

Avere più owner è importante per motivi di ridondanza: non si dipende da un’unica persona per la gestione del sito. Spesso è anche un requisito di sicurezza per le organizzazioni aziendali in cui più persone supportano team e dipendenti.

Con questa funzione, se un owner lascia l’azienda, si può facilmente continuare a gestire il sito senza dover collaborare con quel dipendente o chiamare l’assistenza di Lansweeper. Inoltre, è possibile conformarsi più facilmente alla legislazione sulla privacy e sulla sicurezza dei dati.

Scoprite come aggiungere più owner al vostro sito qui.

Unisciti a noi nel cloud
Lansweeper Cloud offre numerosi vantaggi alle organizzazioni distribuite con più siti che desiderano sfruttare la potenza di Lansweeper per la gestione efficiente delle risorse tecnologiche. Ecco alcune risorse aggiuntive per saperne di più:

Fonte: Lansweeper

Una ricerca VMware indica come essenziale fornire ai dipendenti un’esperienza digitale ottimizzata nell’ambiente di lavoro ibrido

Una ricerca VMware indica come essenziale fornire ai dipendenti un’esperienza digitale ottimizzata nell’ambiente di lavoro ibrido

Il 75% delle organizzazioni considera l’esperienza digitale dei dipendenti (DEX) una delle priorità o la priorità numero uno.
Attualmente, solo il 25% delle organizzazioni sta implementando una soluzione DEX completa e quasi il 60% prevede di implementarne una nei prossimi 24 mesi
Due terzi delle organizzazioni implementano 3 o più soluzioni DEX distinte rispetto a un’unica soluzione completa e integrata

VMware Inc. (NYSE: VMW), leader innovatore del software enterprise, annuncia i risultati di una nuova ricerca dedicata all’ottimizzazione dell’esperienza dei dipendenti per il lavoro da remoto. Lo studio, intitolato “Optimizing Digital Employee Experience for Anywhere Work” e condotto da Forrester Consulting per conto di VMware, ha rilevato che l’esperienza digitale dei dipendenti (DEX) risulta essere una componente critica delle strategie aziendali per l’abilitazione della forza lavoro ibrida di oggi, e che per garantire ai dipendenti un’esperienza di qualità superiore c’è bisogno di quattro componenti integrate: delivery dell’esperienza, misurazione dell’esperienza, analisi e remediation.

Accelerare gli investimenti e l’adozione della DEX è diventato essenziale per le aziende che oggi affrontano le sfide dell’ambiente di lavoro ibrido. Secondo lo studio, dall’inizio della pandemia il 75% degli intervistati considera la DEX una priorità. Alla domanda su quali siano le principali priorità di business che determinano la necessità di offrire una DEX ottimizzata, l’80% degli intervistati ha risposto identificando l’aumento della produttività dei dipendenti. Il 75% auspica che una soluzione DEX possa essere in grado di migliorare l’esperienza complessiva dei dipendenti e aumentarne il tasso di fidelizzazione.

“Nell’ambiente di lavoro ibrido di oggi, le organizzazioni danno priorità all’esperienza digitale dei dipendenti come investimento essenziale. L’esperienza digitale dei dipendenti consente infatti ai dipendenti e ai team IT di avere un impatto positivo sulle attività e di lavorare al meglio”, ha dichiarato Shankar Iyer, senior vice president e general manager, End User Computing, VMware. “Un’esperienza digitale senza soluzione di continuità rappresenta oggi un fattore di differenziazione per le aziende che desiderano assumere e trattenere i migliori talenti”.

L’importanza di garantire una digital employee experience, ovunque

Dal momento che le aziende si impegnano a migliorare la soddisfazione dei dipendenti, gli investimenti nelle soluzioni DEX continuano a crescere. Sebbene solo il 25% degli intervistati abbia dichiarato di disporre di una soluzione DEX completa, la maggioranza (quasi il 60%) prevede di implementarne una entro 24 mesi. Inoltre, l’84% riferisce che il budget destinato alle soluzioni DEX coinvolgerà fino all’11-25% del budget IT complessivo nei prossimi tre anni, a dimostrazione dell’importanza di una soluzione completa che supporti le esigenze di tutti i dipendenti.

Attualmente, due terzi degli intervistati utilizzano tre o più vendor per supportare il percorso verso una DEX ottimizzata. Affidarsi a più fornitori può portare a un’amplificazione delle sfide di integrazione, rendendo più difficili la root-cause analysis e una valutazione del ritorno sull’investimento DEX. Questo rende necessario un approccio olistico per l’ottimizzazione della DEX. Due terzi degli intervistati danno la priorità a soluzioni DEX complete in grado di offrire funzionalità di delivery, monitoraggio, analisi e ripristino di successo. L’integrazione di una soluzione DEX in grado di offrire tutte queste componenti per creare un’esperienza senza soluzione di continuità per i dipendenti è oggi fondamentale.

VMware Anywhere Workspace supporta i team IT nell’offrire un’employee experience eccellente, fornendo ai dipendenti strumenti di delivery, misura, analisti e remediation dell’esperienza. In particolare, VMware Anywhere Workspace offre:

  • Un Workspace unificato con Single Sign-On: un punto di accesso unico che consente ai dipendenti di accedere a tutte le applicazioni senza password, alle risorse utili, alle comunicazioni e ai flussi di lavoro, permettendo loro di agire rapidamente sui processi aziendali.
  • Misurazione dell’esperienza: una visione completa dell’esperienza digitale dei dipendenti che tiene conto delle interazioni degli utenti con lo spazio di lavoro (dispositivo mobile o desktop, app, sistema operativo, rete, ecc.), personalizzata in base alle esigenze dell’organizzazione.
  • Analisi proattiva: osservabilità dell’esperienza dei dipendenti tramite dashboard e insights approfonditi, compreso l’utilizzo di modelli di machine learning per rilevare le anomalie e far emergere in modo proattivo i fattori critici che ostacolano l’ottimizzazione dell’esperienza. Root cause analysis (RCA) guidata con dashboard contestuali, visualizzazione dettagliata e collaborazione con gli amministratori per identificare rapidamente la causa principale di un problema.
  • Risoluzione rapida dei problemi: self-service per i dipendenti con accesso alle FAQ e alle risorse aziendali. Il team IT può risolvere proattivamente i problemi prima che abbiano un impatto sulla produttività dei dipendenti con la gestione digitale dell’esperienza dei dipendenti (DEEM) o avviare una sessione di condivisione dello schermo da remoto se necessaria l’interazione con l’IT.
  • Supporto per dispositivi BYO e aziendali su un’unica piattaforma: fornisce esperienze coerenti su dispositivi mobili e desktop, indipendentemente dallo stato di gestione del dispositivo.

Risorse aggiuntive 

Metodologia

Forrester ha condotto l’indagine online coinvolgendo 537 decision maker globali (director o ruolo superiore) con responsabilità in ambito strategico, di supervisione o implementazione dell’esperienza digitale dei dipendenti (DEX) allo scopo di approfondire le sfide legate alla DEX e le opportunità di una soluzione olistica e integrata. Le domande poste ai partecipanti riguardavano le sfide e le opportunità DEX delle loro organizzazioni, nonché i loro piani attuali e futuri di investimento in soluzioni DEX. Agli intervistati è stato offerto un piccolo incentivo come riconoscimento per aver partecipato al sondaggio. Lo studio è iniziato nel febbraio 2022 ed è stato completato nel marzo 2022.

VMware

VMware è un provider leader di servizi multi-cloud per tutte le app, che abilita l’innovazione digitale con un controllo di classe enterprise. Come base affidabile per accelerare l’innovazione, il software VMware offre alle aziende la flessibilità e la scelta di cui hanno bisogno per costruire il futuro. Con sede a Palo Alto, California, VMware è impegnata a costruire un futuro migliore attraverso la sua Agenda 2030. Per ulteriori informazioni, visita il sito www.vmware.com/it/company

Fonte: VMware

Keeper Connection Manager (KCM): accesso privilegiato all’infrastruttura remota con la sicurezza Zero-Trust e Zero-Knowledge

Keeper Connection Manager (KCM): accesso privilegiato all’infrastruttura remota con la sicurezza Zero-Trust e Zero-Knowledge

La migrazione di massa verso il lavoro distribuito ha posto i team IT e DevOps di fronte a nuove sfide, in quanto costretti a eseguire il monitoraggio e la gestione dell’infrastruttura da remoto. Il personale IT e DevOps aveva bisogno di un modo sicuro, affidabile e scalabile per connettersi in remoto alle proprie macchine, e che fosse facile da gestire.

Keeper Connection Manager offre ai team DevOps e IT un accesso semplice a RDP, SSH, database e endpoint Kubernetes attraverso un web browser. KCM è un gateway per desktop remoto agentless che può essere installato in qualsiasi ambiente on-premise o cloud.

Accesso remoto Zero Trust all’infrastruttura IT
Keeper Connection Manager (KCM) rappresenta l’evoluzione e il nuovo nome di Glyptodon Enterprise, che Keeper ha iniziato a integrare nella propria piattaforma dopo aver acquisito Glyptodon nel dicembre 2021.

KCM migliora notevolmente la sicurezza consentendo alle organizzazioni di adottare l’accesso remoto zero-trust all’infrastruttura IT, che la maggior parte delle VPN non supporta, con funzionalità come l’accesso con privilegi minimi, il controllo degli accessi basato sui ruoli (RBAC) e l’autenticazione a più fattori (MFA).

KCM è agentless e clientless. Gli utenti finali interagiscono con i desktop remoti tramite una sessione sicura dal proprio web browser, senza bisogno di installare e mantenere plugin speciali o software client. Oltre a tutti i principali browser per desktop, KCM supporta completamente i web browser iOS e Android su dispositivi mobili e tablet, dove gli utenti hanno accesso alle stesse funzionalità di cui dispongono quando accedono ai sistemi da un desktop, comprese le sessioni RDP e SSH.

Per accedere a una macchina remota, il personale DevOps e IT deve semplicemente fare clic, dall’interfaccia, sul server o sul desktop a cui si vuole accedere. Poiché KCM è integrato con la soluzione di gestione delle password e dei segreti aziendali di Keeper, tutte le password e le chiavi SSH possono essere protette in una cassetta crittografata. Tutto il traffico passa attraverso un gateway sicuro e autenticato e i desktop non sono mai esposti alla rete Internet pubblica. Oltre a ridurre al minimo i costi amministrativi e a semplificare l’esperienza dell’utente, KCM offre connettività e prestazioni superiori rispetto alle VPN, famose per la loro lentezza e scarsa affidabilità.

Dopo l’autenticazione e l’accesso tramite KCM, tutte le attività degli utenti sono protette dal firewall aziendale, garantendo agli utenti in remoto la stessa protezione di quella che avrebbero se stessero lavorando in ufficio all’interno della rete aziendale. Inoltre, i dati dell’organizzazione vengono archiviati sulla rete aziendale anziché sui computer locali, consentendo di eseguire correttamente il backup e la protezione dei dati e riducendo al minimo il rischio della loro perdita.

Accesso remoto Zero Trust ai sistemi privilegiati
Keeper Connection Manager consente agli amministratori di fornire l’accesso tramite RDP, SSH, VNC, MySQL e altri protocolli comuni, senza dover condividere le credenziali con gli utenti finali. I controlli dettagliati consentono agli amministratori di fornire l’accesso all’intero sistema o a una sola macchina. L’accesso può essere revocato in qualsiasi momento e un robusto audit trail identifica quando e come è stato utilizzato il sistema.

Ai fini delle conformità SOX, HIPAA, RPGD, FINRA e altri regolamenti di settore, gli amministratori possono registrare le sessioni con privilegi e conservare registri dettagliati. Poiché queste registrazioni sono archiviate in Keeper Connection Manager e non sui computer degli utenti finali, l’integrità della registrazione è assicurata; gli attori delle minacce non possono modificarle o eliminarle.

Distribuzione rapida e manutenzione minima
KCM offre diverse opzioni di installazione flessibili tramite Docker o RPM, con moduli di autenticazione per i database più diffusi e AD/LDAP. KCM supporta SSH, VNC, Kubernetes, database MySQL e RDP. Non ci sono agenti, il vostro web browser è il client e non c’è alcun impatto sui vostri controller di dominio o altri servizi. Le immagini dei desktop sono facilmente standardizzabili e gli aggiornamenti ai desktop e alle applicazioni possono essere automatizzati.

KCM include funzionalità aggiuntive come session collaboration, copia-incolla, viewer per i dispositivi mobili/tablet e protocolli di comunicazione ottimizzati per offrire agli utenti un’esperienza simile, in termini di prestazioni e reattività, all’utilizzo di una risorsa locale.

Completamente integrato con la suite di sicurezza informatica e crittografia di Keeper
Oltre ad essere completamente integrato con Keeper EPM e Keeper Secrets Manager, KCM è incorporato in Keeper Web Vault, nell’app desktop e nell’Admin Console, con ulteriori integrazioni nell’Advanced Reporting and Alerts Module (ARAM) di Keeper, BreachWatch, Webhooks, e integrazione SIEM.

L’aggiunta di Keeper Connection Manager alla suite di sicurezza informatica e crittografia Keeper offre alle organizzazioni una visibilità e una copertura moderne a livello aziendale per la gestione degli accessi privilegiati.

Fonte: Keeper Security

 

4me High Performer nel G2 Summer 2022 Report

4me High Performer nel G2 Summer 2022 Report

Siamo lieti di annunciare che 4me ha ricevuto il badge G2 High Performer Summer 2022. Il badge High Performer viene assegnato ai fornitori di software con punteggi di soddisfazione elevati da parte dei clienti.

G2
Il G2 è il più ampio e accreditato marketplace per il software a livello mondiale, che aiuta 60 milioni di persone ogni anno a prendere decisioni più informate in merito al software, basate su peer review verificate. Gli acquirenti di software possono confrontare i prodotti in base ai punteggi di soddisfazione e identificare rapidamente i migliori prodotti in base alle esperienze dei loro colleghi.

4me ha ricevuto valutazioni elevate dai clienti
4me si colloca al quarto posto nell’elenco dei 20 prodotti software di Enterprise IT Management Software con il punteggio più alto, in base alla soddisfazione degli utenti. Il punteggio di soddisfazione di un prodotto viene calcolato da un algoritmo proprietario che tiene conto delle valutazioni di soddisfazione degli utenti reali dalle recensioni.

Complessivamente, 4me ha ricevuto 4,9 stelle su 5 con un punteggio di 9,7 per la facilità d’uso e un 10 per la qualità del supporto. 4me ha ricevuto recensioni nelle seguenti categorie: Strumenti di IT Service Management, Incident Management Software, Service Desk Software, e Enterprise IT Management Software. Oltre al badge High Performer Summer 2022, 4me ha ricevuto anche il badge G2 High Performer Europe nella categoria Software Service Desk.

Alcune delle recensioni di 4me:

★★★★★  “The Best ITSM Tool I have ever used and worked with!

★★★★★ “4me is a powerful and well designed ITSM suite

★★★★★  “Good looking self service portal, easy to use mobile app and great reporting

Leggi altre recensioni dei clienti sul sito di G2.

“Siamo onorati di ricevere il badge G2 High Performer. Il feedback dei clienti è molto prezioso per 4me e ringraziamo i nostri clienti per aver condiviso le loro esperienze sul sito Web di G2. È bello sapere che i nostri clienti sono contenti della loro scelta. Conferma che siamo sulla strada giusta e continueremo a perfezionare la piattaforma 4me in base al feedback dei nostri clienti”. Cor Winkler Prins, CEO di 4me

Fonte: 4me