I costi delle violazione dei dati hanno raggiunto livelli record, e la maggior parte sono causate da credenziali di accesso rubate

I costi delle violazione dei dati hanno raggiunto livelli record, e la maggior parte sono causate da credenziali di accesso rubate

Un nuovo rapporto del Ponemon Institute, commissionato da IBM Security, rivela che la pandemia COVID-19 ha spinto i costi delle violazioni dei dati a livelli record, e in accordo con altri studi, la maggior parte delle violazioni coinvolgono credenziali di accesso compromesse.

Secondo il report “Cost of a Data Breach 2021“, le organizzazioni possono aspettarsi di sborsare una media di 4,24 milioni di dollari per incidente, un aumento del 10% rispetto allo scorso anno, e il più alto nei 17 anni in cui IBM ha compilato il report. Per l’undicesimo anno di fila, il settore sanitario ha il più alto costo medio per la violazione dei dati, 9,23 milioni di dollari per incidente, un aumento di quasi il 30% rispetto allo scorso anno.

Mentre le violazioni del settore pubblico tendono a costare molto meno della media, “solo” 1,93 milioni di dollari, questo settore ha visto un enorme aumento del 78,7% del costo totale medio dal 2020.

Gli attacchi di ransomware costano ancora di più delle violazioni dei dati, con un costo medio per incidente di 4,62 milioni di dollari – e questo non include il costo del pagamento del riscatto, come fa quasi la metà delle organizzazioni statunitensi.

Il lavoro a distanza fa salire i costi di violazione dei dati

La pandemia COVID-19 ha costretto le organizzazioni ad adottare improvvisamente il lavoro remoto, senza preavviso e su larga scala, spesso a scapito della sicurezza informatica. Il rapporto IBM riflette questo, affermando che le violazioni in cui il lavoro remoto era un elemento costano oltre 1 milione di dollari in più rispetto alla media. Inoltre, le organizzazioni in cui più della metà della forza lavoro lavorava in remoto hanno impiegato in media 58 giorni in più per identificare e contenere le violazioni.

Le credenziali di accesso rubate causano la maggior parte delle violazioni

In accordo con altri studi, il rapporto ha scoperto che le credenziali di accesso compromesse hanno causato la maggior parte delle violazioni. Inoltre, le violazioni dei dati causate da credenziali compromesse hanno il più lungo “dwell time”, che misura il periodo tra quando un criminale informatico viola un sistema e quando il personale di sicurezza lo rileva.

Se un criminale informatico utilizza credenziali rubate per violare una rete, rimarrà inosservato per una media di 250 giorni, rispetto a 212 per le violazioni causate da altri mezzi. Il tempo di permanenza più lungo della media è dovuto al fatto che le credenziali rubate permettono ai criminali informatici di bypassare firewall, software antivirus, sistemi di rilevamento delle intrusioni (IDS) e altre difese tecniche.

Keeper blocca le violazioni dei dati alla fonte

Con i costi di violazione dei dati in aumento e le credenziali di accesso rubate come vettore di minaccia numero uno, è più importante che mai per le organizzazioni garantire che i loro dipendenti seguano buone pratiche di sicurezza delle password, come l’uso di password forti e uniche per ogni account, l’abilitazione dell’autenticazione a più fattori (2FA) ovunque sia supportata e l’utilizzo di una piattaforma di gestione delle password come Keeper.

Keeper, la piattaforma zero-knowledge di crittografia e sicurezza delle password di livello enterprise offre agli amministratori IT una visibilità completa sulle pratiche relative alle password dei dipendenti, consentendo loro di monitorare l’uso delle stesse e di applicare le politiche di sicurezza delle password in tutta l’organizzazione. Keeper richiede solo pochi minuti per l’implementazione, ha bisogno di una gestione minima e si adatta alle esigenze di organizzazioni di qualsiasi dimensione

Per una maggiore protezione, le organizzazioni possono implementare preziosi add-on come Keeper Secure File Storage, che consente ai dipendenti di archiviare e condividere in modo sicuro documenti, immagini, video e persino certificati digitali e chiavi SSH, e BreachWatch™, che analizza i forum del Dark Web e notifica agli amministratori IT se le password dei dipendenti sono state compromesse in una violazione pubblica dei dati.

Fonte: Keeper Security

Attacco hacker alla Regione Lazio, perché la sicurezza delle password è importante

Attacco hacker alla Regione Lazio, perché la sicurezza delle password è importante

Nella notte tra il 31 luglio e il 1 agosto gli hacker hanno attaccato il sistema informatico della Regione Lazio sfruttanto le credenziali VPN di un dipendente regionale in smart working.  Una volta violata la VPN è stato possibile utilizzare un malware e sferrare un attacco ransomware.

Le condizioni create dalla pandemia e il continuo ampliamento del perimetro digitale aziendale hanno portato ad un aumento di cyber attacchi e un attacco ransomware può avere conseguenze gravissime.

La protezione delle password è molto importante per proteggere le infrastrutture critiche da questo tipo di attacchi.

Secondo studi recenti, la maggior parte degli attacchi informatici sfruttano password deboli o compromesse ed è fondamentale quindi che le organizzazioni non perdano di vista la cosa più semplice per proteggere i loro sistemi e dispositivi: proteggere le password dei loro dipendenti.

Questo significa che semplicemente mettendo in sicurezza le password, le organizzazioni possono ridurre sostanzialmente il loro rischio di un attacco ransomware. Inoltre, poiché le credenziali di accesso compromesse sono anche responsabili di oltre l’80% delle violazioni di dati riuscite, difenderanno contemporaneamente i loro sistemi dalle violazioni di dati.

Keeper aiuta le  organizzazioni a proteggere i loro sistemi mettendo al sicuro la parte più vulnerabile delle loro reti IT, le password dei loro dipendenti. La piattaforma Keeper zero-knowledge di crittografia e sicurezza delle password di livello enterprise offre agli amministratori IT una visibilità completa delle pratiche relative alle password dei dipendenti, consentendo loro di monitorare l’uso delle stesse e di applicare le politiche di sicurezza delle password in tutta l’organizzazione, comprese password forti e uniche e l’autenticazione a più fattori (2FA). I controlli di accesso granulari consentono agli amministratori di impostare le autorizzazioni dei dipendenti in base ai loro ruoli e responsabilità, nonché di impostare cartelle condivise per singoli gruppi.

Keeper richiede solo pochi minuti per l’implementazione, necessita di una gestione minima e può essere scalato per soddisfare le esigenze di organizzazioni di qualsiasi dimensione.

 

La mia esperienza di onboarding virtuale con VMware Workspace ONE

La mia esperienza di onboarding virtuale con VMware Workspace ONE

Selezione telefonica virtuale, colloqui virtuali, offerta virtuale? Iniziare un lavoro nuovo di zecca nel bel mezzo del COVID-19? Totalmente incontrollato. Nervosa? Potete scommetterci.

Ho iniziato nuovi lavori in passato, ma sono stati tutti di persona. Il primo giorno, il mio responsabile delle Risorse Umane sarebbe stato un volto familiare, mi avrebbe accompagnato a prendere il badge, consegnato un laptop e mi avrebbe presentato a tutti in ufficio.

Entrando in una nuova azienda durante il COVID-19, non avevo idea di cosa aspettarmi. Anche alcuni dei miei compagni di squadra hanno effettuato l’onboarding da remoto, ma questa esperienza è stata particolarmente importante per me poiché mi unisco al team dei dipendenti VMware Workspace ONE. In realtà sono il mio caso d’uso! Oggi condividerò la mia esperienza di onboarding con Workspace ONE.

La comunicazione con VMware è iniziata prima del mio primo giorno. Ho ricevuto un’email di benvenuto da VMware con il mio nome utente, le istruzioni per l’onboarding virtuale e le informazioni sul mio laptop. Ho dovuto scegliere quale modello di portatile volevo, e poi mi è stato comunicato che sarebbe stato consegnato il mio primo giorno. Forte!

Il mio giorno d’inizio, ho dovuto eseguire solo alcuni passaggi. Innanzitutto, ho ricevuto un’email con un link unico personalizzato che mi ha consentito di accedere allo spazio di lavoro digitale di VMware, Workspace ONE Intelligent Hub. Successivamente, ho registrato il mio dispositivo mobile per l’autenticazione a più fattori. Ho finito impostando la nuova password self-service, di nuovo direttamente in Intelligent Hub. Sono stata in grado di autenticarmi e configurarmi da sola in circa un’ora! La parte più difficile dell’intera configurazione è stata per me, quando ho dovuto creare la mia password.

Tutto inizia con Workspace ONE Intelligent Hub, e l’esperienza sul Web e sul mio telefono Android è stata esattamente la stessa.

Mentre aspettavo la consegna del mio portatile di VMware, sono stata in grado di iniziare ad accedere alle risorse dai miei dispositivi personali. Ho usato Zoom per partecipare a una nuova sessione di formazione dei dipendenti e potevo già accedere alla posta tramite Boxer.

Il mio viaggio da dipendente in VMware è iniziato. Sto ancora imparando a conoscere tutti gli strumenti di comunicazione e le applicazioni disponibili, ma come nuova dipendente virtuale in questo periodo difficile e unico, mi sento accolta e connessa.

Fonte: VMware

 

Cos’è l’identity and access management (IAM)?

Cos’è l’identity and access management (IAM)?

L’identity and access management (IAM) è un framework che permette alle aziende di garantire che solo le persone e i dispositivi corretti abbiano accesso alle applicazioni, alle risorse e ai sistemi al momento giusto.

IAM comprende le varie politiche, i servizi e le tecnologie che permettono alle organizzazioni di verificare l’identità e il livello di accesso di ogni utente in ogni momento. Questa verifica può essere condotta da un singolo prodotto o distribuita su più processi, programmi e servizi cloud che forniscono agli amministratori il controllo e la visibilità sui diritti di accesso di un individuo.

Per gestire efficacemente l’accesso, le organizzazioni hanno bisogno di autenticare che un utente sia affidabile e poi autorizzare il livello di accesso che dovrebbe avere.

Cosa sono l’autenticazione e l’autorizzazione?

L’autenticazione è il processo di conferma che un utente è chi dice di essere. L’identità di un utente è più comunemente verificata attraverso fattori di autenticazione come:

  • Qualcosa che sanno: Un fattore di conoscenza che solo l’utente dovrebbe ricordare, come le sue credenziali di accesso, un codice PIN o il nome da nubile della madre.
  • Qualcosa che hanno: Un fattore di possesso che solo l’utente dovrebbe avere, come un codice su un’app mobile di verifica o un token di sicurezza.
  • Qualcosa che sono: Un fattore biometrico che solo l’utente potrebbe fornire, come la sua impronta digitale, una scansione della retina o il riconoscimento vocale.

L’autorizzazione è il processo di fornire a un utente il permesso di accedere a una specifica funzione o risorsa. L’autorizzazione permette a un utente di scaricare un file da un server, per esempio, o gli dà accesso a un’applicazione aziendale. Un utente deve autenticare la sua identità prima di poter essere autorizzato ad accedere ad altre risorse, a seconda dei permessi concessi.

Analisi della gestione delle identità e degli accessi

Un sistema di gestione delle identità e degli accessi è tipicamente ad ampio raggio, permettendo alle organizzazioni di controllare l’accesso ai dati e alle risorse aziendali da più applicazioni, dispositivi, luoghi e utenti. Permette alle organizzazioni di registrare i login degli utenti, gestire tutte le identità degli utenti e supervisionare il processo di assegnazione, concessione e rimozione dei privilegi di accesso.

IAM si applica a molti ambienti, reti e ruoli di un’organizzazione e può coprire gli utenti a tutti i livelli dell’azienda in più sedi. Può essere utilizzato per fornire l’accesso alle reti interne o ai servizi basati sul cloud, un processo che diventa più complicato per le organizzazioni che implementano architetture multi-cloud o ibride.

Per affrontare le complessità dell’IAM, le organizzazioni possono lavorare con un identity provider (IDP) per gestire le loro identità digitali e fornire processi di login sicuri.

Chi sono i tipici utenti IAM?

Un sistema di gestione delle identità e degli accessi copre tutti i tipi di utenti nel panorama di un’organizzazione. Questi utenti possono includere:

  • Dipendenti: I dipendenti delle organizzazioni devono essere autenticati quando chiedono di accedere a un’applicazione, una rete aziendale o un server. Il livello di accesso di un dipendente è tipicamente determinato dal suo ruolo e dipartimento.
  • Appaltatori: Gli individui che lavorano con un’organizzazione per un breve periodo di tempo o su un progetto una tantum possono avere accesso a specifiche applicazioni o risorse. Questi utenti hanno in genere un accesso più limitato di un dipendente tradizionale e dovrebbero essere rimossi non appena il loro contratto o progetto termina.
  • Clienti: Le organizzazioni possono gestire le identità e i profili dei loro clienti attraverso il customer identity and access management (CIAM) mentre li connettono alle applicazioni e ai servizi di cui hanno bisogno. Un CIAM adeguato assicura un’esperienza cliente sicura e senza soluzione di continuità su tutti i canali.
  • I partner: Per semplificare il lavoro svolto da più aziende, le organizzazioni possono dare agli utenti dei loro partner l’accesso alle applicazioni o alle risorse pertinenti.

Per maggiori informazioni sul CIAM, guarda questo video.

Quali sono le risorse coperte da IAM?

Le soluzioni IAM monitorano le risorse a cui gli utenti richiedono l’accesso, comprese quelle che contengono dati sensibili o business-critical. Una soluzione IAM efficace è fondamentale per proteggere i dati aziendali e le identità degli utenti e prevenire l’accesso non autorizzato a quanto segue:

  • Applicazioni: IAM permette alle organizzazioni di proteggere l’identità degli utenti quando accedono a tutte le applicazioni aziendali.
  • API: Gli strumenti IAM permettono alle organizzazioni di proteggere le loro moderne applicazioni mobili e web attraverso la gestione degli accessi API. Le aziende possono quindi configurare facilmente le politiche di accesso e autorizzare gli utenti interni ed esterni sulle loro risorse API.
  • Servizi cloud: Le soluzioni IAM basate sul cloud sono state progettate per proteggere l’accesso ad applicazioni, servizi e infrastrutture che risiedono sul cloud. I servizi cloud come l’archiviazione dei dati e gli strumenti di collaborazione possono essere protetti con ulteriori livelli di autenticazione e autorizzazione.
  • Dati aziendali: Una funzione chiave di qualsiasi strumento IAM è quella di proteggere i dati di un’organizzazione. Questo include le credenziali di accesso e le informazioni personali di tutti gli utenti, così come i dati aziendali sensibili.
  • Architetture multi-cloud o ibride: Le organizzazioni che operano su un’architettura multi-cloud o ibrida spesso usano un fornitore separato per l’IAM per coprire le loro risorse cloud e on-premises. Avere un’unica soluzione IAM centralizzata offre una maggiore flessibilità, liberando l’organizzazione dalla necessità di continuare a gestire i propri requisiti di accesso e identità anche se si cambia il fornitore di cloud o si migra completamente dalle soluzioni on-premise.
  • Server: Le organizzazioni possono estendere le loro funzioni di controllo dell’identità e dell’accesso per proteggere i loro server e le loro infrastrutture, incorporando la sicurezza alla base.

Quali strumenti e processi IAM esistono?

I sistemi IAM sono composti da più strumenti e processi che semplificano il compito di effettuare il provisioning e il deprovisioning degli utenti, la gestione e il monitoraggio dei diritti di accesso e la prevenzione del privilege creep e dell’accesso non autorizzato. I tipici strumenti IAM includono:

  • Single sign-on (SSO): Le soluzioni SSO permettono a un utente di usare un solo set di credenziali per autenticarsi in modo sicuro attraverso l’infrastruttura di un’organizzazione, senza dover accedere a singole applicazioni o risorse. Elimina la necessità per gli utenti di ricordare più password, che a sua volta riduce il rischio di perdita o furto delle credenziali.
  • Multi-factor authentication (MFA): L’MFA dà alle aziende la possibilità di verificare con maggiore certezza che un utente sia chi dice di essere. Richiede all’utente di fornire più informazioni di autenticazione, che sono tipicamente combinazioni di fattori di conoscenza, possesso e biometrici.
  • Lifecycle management (LCM): LCM permette alle organizzazioni di semplificare il compito di gestire il loro crescente panorama di utenti tra dipendenti, collaboratori, clienti e partner. Si allontana dal provisioning manuale a favore di un approccio automatizzato, contestuale e basato su criteri che fornisce una visione centralizzata di quali utenti hanno accesso a quali sistemi e file. LCM può far risparmiare ai dipartimenti IT e HR un’enorme quantità di tempo, garantendo ai dipendenti l’accesso agli strumenti e alle applicazioni di cui hanno bisogno per lavorare efficacemente.
  • Centralized User and Device Directory: Il consolidamento degli utenti e dei dispositivi in un’unica directory centrale che si collega a tutte le applicazioni elimina la complessità di gestire un gran numero di password utente e politiche di autenticazione multiple tra risorse on-premises e cloud. Attenua i rischi emergenti di attacco all’identità, garantisce che utenti e password siano sicuri e prende il controllo della gestione delle password consolidando le varie politiche di password. Questo aiuta le aziende a lanciare le applicazioni più rapidamente, riducendo i costi IT, aumentando la sicurezza e soddisfacendo le richieste degli utenti.
  • Access Gateways: Con i gateway di accesso come Okta, le organizzazioni possono applicare strumenti di sicurezza moderni come SSO e MFA alla loro infrastruttura on-premises. Questo estende la protezione basata sul cloud alle app on-premise senza cambiare il loro funzionamento.
  • IAM per i vostri server: L’estensione di IAM alla vostra infrastruttura centralizza il controllo degli accessi, fornendo un accesso senza soluzione di continuità alle infrastrutture on-premises, ibride e cloud, riducendo al contempo il rischio di furto di credenziali e di acquisizione di account. Strumenti come Advanced Server Access (ASA) di Okta eliminano la necessità di chiavi statiche e rendono disponibili decisioni di accesso granulari per ogni richiesta di login dell’utente, come il contesto del dispositivo, la sessione e le informazioni dell’utente.

Cosa rende una strategia IAM di successo?

La ricerca IAM 2019 di Forrester sottolinea che le organizzazioni hanno bisogno di gestire l’accesso degli utenti ad applicazioni e dati sensibili senza impattare sull’agilità del business, sull’esperienza degli utenti o sui requisiti di conformità. Ciò include l’abbandono dei processi IAM manuali, l’utilizzo di IDaaS per garantire il massimo ROI e la costruzione di un business case ottimizzato per la crescita e l’ottenimento del supporto esecutivo.

Per raggiungere questi obiettivi, una strategia IAM di successo:

  • Prende in considerazione i ruoli dell’intelligenza artificiale, dell’analisi del comportamento e della biometria per attrezzare meglio le organizzazioni a soddisfare le richieste del moderno panorama della sicurezza.
  • Fornisce un controllo più stretto dell’accesso alle risorse in ambienti moderni come il cloud e l’Internet of Things per prevenire la compromissione e la perdita di dati.
  • Mantiene la conformità, la produttività e la sicurezza, compresa la protezione delle identità degli utenti indipendentemente da quando, dove e quale dispositivo utilizzano per accedere ad app, reti e sistemi. Questo è fondamentale per le organizzazioni che implementano il lavoro remoto e le politiche di forza lavoro dinamica, e che affrontano la trasformazione digitale.

L’implementazione degli strumenti e dei processi di una soluzione IAM aiuta le aziende a definire politiche di accesso e di controllo chiare e complete. Avere questa struttura in atto riduce il rischio di furti di dati interni ed esterni e di attacchi informatici, che a sua volta aiuta le aziende a rispettare le normative sui dati sempre più rigide e severe.

Sfide IAM

Un sistema IAM non è privo di sfide, soprattutto se implementato male. Le organizzazioni devono controllare che la loro soluzione IAM non lasci buchi e vulnerabilità nelle loro difese di sicurezza attraverso problemi come il provisioning incompleto o processi di automazione deboli.

  • Il provisioning e il deprovisioning degli utenti e dei loro diritti di accesso possono diventare una sfida per le organizzazioni con una forza lavoro in espansione, troppi account di amministratore e un gran numero di utenti inattivi. È qui che la gestione del ciclo di vita è cruciale per monitorare da vicino i livelli di accesso e rimuovere immediatamente gli utenti inattivi.
  • Affidarsi solo alle password è sempre più pericoloso, poiché gli utenti utilizzano password deboli o non proteggono efficacemente le loro credenziali di accesso.
  • La biometria, pur essendo intrinsecamente sicura, pone anche delle sfide quando viene rubata attraverso il furto di dati. È quindi importante per le organizzazioni non solo sapere quali dati biometrici conservano in archivio, ma anche capire quali dati biometrici hanno, come e dove sono conservati, e come cancellare i dati che non servono più.

Le organizzazioni di oggi stanno cercando di implementare soluzioni di sicurezza che corrispondano alle esigenze dei loro utenti, proteggendo le loro applicazioni e risorse in tutti i loro ambienti. Un sistema IAM permette alle aziende di dare alle persone giuste il giusto livello di accesso a dati e sistemi al momento giusto.

Scopri come Okta può aiutare la tua organizzazione a implementare una strategia IAM di successo, guarda il webinar sulla strategia IAM in un mondo post-pandemia.

Fonte: Okta – Content Marketing Manager, Product

Tornano le tariffe per il roaming. Ecco cosa bisogna sapere.

Tornano le tariffe per il roaming. Ecco cosa bisogna sapere.

Le tariffe di roaming sono tornate! Con le restrizioni che si attenuano, i programmi di vaccinazione e i paesi che ricevono il via libera per viaggiare, le tariffe di roaming sono all’orizzonte.

Dal 2017, abbiamo potuto godere di tariffe telefoniche nazionali quando viaggiavamo nell’UE. Poi c’è stata la Brexit e questa garanzia è scomparsa. L’articolo 181 del Brexit Trade tratta specificamente il “roaming mobile internazionale” in cui afferma che:

“The Parties shall endeavor to cooperate on promoting transparent and reasonable rates for international mobile roaming services in ways that can help promote the growth of trade among the Parties and enhance consumer welfare.”

EE è stata la prima ad annunciare i piani per reintrodurre le tariffe di roaming da gennaio 2022. Tre, O2 e Vodafone stanno seguendo l’esempio.

La gestione delle chiamate, dell’invio di testi e dell’utilizzo dei dati sarà di nuovo una sfida per le aziende, e assicurarsi che i dipendenti siano in grado di essere mobili a livello internazionale senza accumulare enormi bollette per lo streaming di Netflix sarà importante per prevenire lo shock delle bollette. La mobilità internazionale è destinata a crescere, soprattutto alla luce delle nuove tendenze di gestione della forza lavoro che si sono materializzate dal COVID.

Lavoro da qualsiasi luogo

La pandemia ha inaugurato una nuova era di lavoro flessibile, alcune aziende stanno permettendo 2-3 giorni di lavoro in remoto, mentre altre offrono accordi di remote-first e lavoro da qualsiasi luogo. In entrambi i casi, un maggior numero di dipendenti che lavorano oltre l’ufficio introdurrà nuovi modelli di mobilità.

I dipendenti avranno la possibilità di prendere un volo del mercoledì per Stoccolma e lavorare all’estero per ottenere il massimo da una pausa in città. In alternativa, i dipendenti possono trasferirsi all’estero. Alcune località hanno offerto incentivi come somme di denaro una tantum, mountain bike e servizi gratuiti. L’ufficio sta diventando meno focalizzato sul modo in cui operano le aziende e i dipendenti stanno diventando più nomadi, il che crea una maggiore esposizione alle tariffe di roaming.

Vite personali e lavorative non distinte

Anche se ci piacerebbe credere che i dipendenti usino i dispositivi forniti dall’azienda solo per il lavoro, non è così. Lavorare da casa ha creato una confusione tra la vita personale e quella lavorativa, tanto che esiste un’iniziativa dell’UE chiamata “diritto alla disconnessione” per aiutare i dipendenti a disconnettersi.

Quando si viaggia all’estero, la tentazione può essere quella di utilizzare il piano dati aziendale per il consumo personale, in particolare quando c’è un costo da sostenere e quando ci si aspetta di essere “disponibili” nonostante si sia in viaggio.

Ripresa dei viaggi di lavoro

Nel Business and Industry Economic Outlook Survey di AICPA, il 34% degli intervistati ha dichiarato di essere già tornato ai livelli di viaggi pre-pandemia o di avere intenzione di farlo entro la fine dell’anno. Per quanto ci siamo affidati a Zoom per avvicinare i dipendenti, i clienti e i partner, ci sono alcuni compiti che funzionano meglio di persona.

Le aziende devono essere in grado di dettare ciò che costituisce un uso accettabile sui piani di dati. La definizione di uso accettabile di ogni organizzazione varierà, alcuni saranno puramente aziendali, altri permetteranno un certo grado di uso personale, altri vorranno solo bloccare le categorie di contenuti rischiosi.

Lo scenario remote-first che abbiamo sopportato per più di un anno ha insegnato alle organizzazioni di tutte le dimensioni che è necessario investire nell’infrastruttura digitale, per assicurarsi che l’esperienza remota sia senza ostacoli e sicura, ma anche conveniente.

Fonte: Wandera

.

4 regole per una condivisione sicura delle password sul posto di lavoro

4 regole per una condivisione sicura delle password sul posto di lavoro

Condividere le password sul posto di lavoro è una pratica comune. Secondo il nostro Workplace Password Malpractice Report, il 46% dei dipendenti negli Stati Uniti condivide le password lavorative per gli account che vengono utilizzati da più colleghi. Più di un terzo (34%) condivide le password con i colleghi dello stesso team, il 32% condivide le password con i manager, e il 19% condivide le password con i dirigenti dell’azienda.

Tuttavia, la condivisione delle password può essere molto rischiosa se non è fatta in modo sicuro. Una password che cade nelle mani sbagliate può provocare un attacco, una violazione dei dati, oppure l’organizzazione può risultare non conforme poichè parti non autorizzate hanno visto dati protetti. Ecco 4 regole per garantire che la vostra organizzazione sia impegnata in una condivisione sicura delle password.

  1. Evitare le password condivise quando possibile

La condivisione delle password dovrebbe essere l’eccezione, non la regola. Idealmente, tutti i dipendenti dovrebbero avere le proprie credenziali di accesso uniche per ogni servizio e applicazione, in quanto ciò semplifica il controllo degli accessi e consente agli amministratori IT di applicare politiche di sicurezza granulari a livello di utente. Evitare che i dipendenti condividano le password per le risorse comuni a meno che non sia assolutamente necessario.

  1. Se i dipendenti devono condividere le password, assicurarsi che sia fatto in modo sicuro

A volte, non è semplicemente realistico dare a tutti i dipendenti un login separato per una risorsa condivisa. In questi casi, è necessario adottare misure di sicurezza per garantire che le password siano condivise in modo sicuro e solo con le parti autorizzate. In molte organizzazioni, questo non accade. Il nostro studio ha scoperto che il 62% dei dipendenti statunitensi ha condiviso una password legata al lavoro attraverso un messaggio di testo o email non crittografato, che potrebbe essere intercettato dai criminali informatici.

Oltre a causare problemi di sicurezza, la condivisione delle password tramite email o messaggi è terribilmente inefficiente. Le email e i messaggi si perdono, e i dipendenti sono costretti ad aprire dei ticket all’help desk. Se l’organizzazione ha bisogno di cambiare la password, gli amministratori IT devono notificare individualmente il cambiamento ad ogni dipendente interessato. Devono anche assicurarsi che ogni nuovo assunto riceva le password condivise di cui ha bisogno per fare il proprio lavoro.

Il modo più sicuro ed efficiente per fare in modo che i dipendenti condividano le password è quello di implementare una piattaforma di gestione delle password aziendali come Keeper, che consente agli amministratori IT di impostare cartelle condivise per i singoli gruppi, come classificazioni di lavoro o team di progetto, quindi concedere ai singoli utenti l’accesso a quella cartella.

Nel frattempo, i dipendenti possono accedere facilmente alle loro password condivise – e a tutte le altre password legate al lavoro – tramite Keeper, al quale possono accedere da qualsiasi dispositivo e con qualsiasi sistema operativo. Non perderanno mai più traccia di una password, e nel caso in cui un amministratore IT modifichi una password condivisa, la modifica si riflette immediatamente nella loro cartella di Keeper.

  1. Resettare le password condivise ogni volta che qualcuno lascia l’azienda

Uno dei risultati più preoccupanti del nostro report è che il 32% dei dipendenti statunitensi ha avuto accesso a un account online appartenente a un precedente datore di lavoro, il che indica che molte organizzazioni non disattivano gli account, o cambiano le password condivise, quando i dipendenti lasciano l’azienda.

Indipendentemente dalla situazione in cui un dipendente lascia l’azienda, gli amministratori IT dovrebbero immediatamente disabilitare tutti gli account personali e resettare qualsiasi password condivisa a cui il dipendente aveva accesso. Questo è un altro compito che è notevolmente semplificato quando si utilizza una piattaforma di gestione delle password aziendali come Keeper. Keeper permette agli amministratori di disabilitare gli account e di resettare le password condivise in pochi minuti. Inoltre, gli amministratori hanno la possibilità di salvare l’account Keeper di un ex dipendente per trasferirlo successivamente al suo successore.

  1. Non lesinare sulle misure di sicurezza per le password condivise

Le password condivise dovrebbero seguire le stesse regole di sicurezza di tutte le altre password aziendali.

Le password devono essere forti, costituite da una stringa casuale di lettere maiuscole e minuscole, numeri e caratteri speciali. Questa stringa dovrebbe essere lunga almeno otto caratteri, preferibilmente più lunga, e non contenere parole del dizionario.

Non riutilizzare mai le password tra gli account. Date ad ogni account condiviso una password unica.

Abilitate l’autenticazione a più fattori (2FA) su tutti gli account che la supportano. Anche una password forte e unica può essere compromessa, ma con 2FA in atto, i criminali informatici non saranno in grado di accedere all’account senza il secondo fattore.

Keeper, la piattaforma zero-knowledge di crittografia e sicurezza delle password di livello enterprise  offre agli amministratori IT una visibilità completa sulle pratiche relative alle password dei dipendenti, consentendo loro di monitorare l’uso delle stesse e di applicare le politiche di sicurezza delle password in tutta l’organizzazione, comprese password forti e uniche e l’autenticazione a più fattori (2FA). Keeper richiede solo pochi minuti per l’implementazione, ha bisogno di una gestione minima e si adatta alle esigenze di organizzazioni di qualsiasi dimensione.

Fonte: Keeper Security

Il vostro CMDB è uno strumento prezioso, ma solo se potete fidarvi di lui

Il vostro CMDB è uno strumento prezioso, ma solo se potete fidarvi di lui

Un Configuration Management Database (CMBD) è un sistema costruito appositamente per memorizzare la vostra infrastruttura IT e le relazioni tra i vostri asset IT – tutto l’hardware, il software, la tecnologia operativa e i dispositivi IoT che compongono il vostro patrimonio IT. In quanto tale, il vostro CMDB può fornire le basi per l’IT service management (ITSM) ed essere uno strumento prezioso per assistervi nella gestione degli asset software, le iniziative di cybersecurity e le verifiche di conformità – ma solo se è completo, accurato e aggiornato.

Il vostro CMDB offre numerosi vantaggi quando potete fidarvi dell’accuratezza e della completezza dei dati che contiene:

  • Riduce al minimo l’impatto delle interruzioni:

Secondo Aberdeen Group, il costo dei tempi di inattività è aumentato del 60% dal 2014. Oggi, ogni ora di inattività costa alle organizzazioni una media di 260.000 dollari. Spesso la prima volta che l’IT viene a conoscenza di un’interruzione dei servizi aziendali è quando gli utenti finali si lamentano. Affrontare proattivamente le interruzioni dei servizi aziendali prima che inizino non è solo essenziale per i servizi, ma anche per aiutare a prevenire perdite finanziarie devastanti. Un CMDB accurato aiuta a identificare, diagnosticare e risolvere le interruzioni di servizio più velocemente.

  • Migliora la sicurezza della rete:

L’FBI riferisce che dall’inizio del coronavirus, i cyberattacchi sono aumentati del 300%, e Accenture riferisce che il 68% dei leader aziendali ritiene che il rischio continuerà ad aumentare. Ecco perché è essenziale identificare e affrontare qualsiasi vulnerabilità che può aprire la porta a un attacco. Fungendo come un’unica fonte di verità per i dati di configurazione delle risorse IT, il CMDB aiuta i team della sicurezza a identificare e correggere rapidamente e facilmente le vulnerabilità per ridurre il rischio di un incidente di sicurezza.

  • Accelera la risoluzione dei problemi:

L’ITSM è più efficiente con un CMDB accurato e aggiornato. La capacità di aggiornare i Configuration Items (CI) con dati completi e poi mapparli migliora la rapidità del service desk, consentendo una risoluzione più veloce dei problemi. Le organizzazioni IT possono allegare report sugli incidenti ai CI e monitorarli nel tempo per comprendere meglio l’impatto delle interruzioni di servizio pianificate e non, ottenendo la visibilità di cui hanno bisogno per prevenire i problemi in primo luogo o mitigare l’impatto se si verificassero.

  • Semplifica la conformità:

Garantire che l’organizzazione sia conforme alle normative governative e di settore, alle certificazioni e ai requisiti normativi come SOX, HIPPA e PCI è un ruolo fondamentale dell’IT. Tuttavia, senza dati accurati, è uno sforzo che richiede tempo e denaro. Un CMDB accurato semplifica gli audit di conformità e il reporting, fornendo un rapido accesso a dati accurati e completi di asset e configurazione IT.

Purtroppo, molte aziende hanno difficoltà con i progetti CMDB e non riescono a realizzare il valore potenziale di un CMDB ben gestito. Molte organizzazioni IT si affidano ancora a processi manuali come i fogli di calcolo per tenere traccia delle configurazioni e inserire le informazioni nel CMDB. Gli aggiornamenti lenti e manuali sono soggetti a errori umani, con il risultato di avere dati di configurazione incompleti e imprecisi che diventano obsoleti non appena gli aggiornamenti sono completati. Il tentativo di mantenere il CMDB aggiornato porta a continue sfide di manutenzione e ad alti costi operativi.

Senza una visibilità completa sugli asset e le configurazioni IT, le interruzioni non pianificate sono inevitabili, con un impatto sulla produttività e causando enormi perdite finanziarie.

Mantenete il vostro CMDB completo e aggiornato con l’individuazione automatizzata degli asset IT

Un modo intelligente per mantenere il vostro CMDB sempre accurato e aggiornato è quello di migliorare l’individuazione degli asset IT. Lansweeper è uno strumento di rilevamento delle risorse IT in grado di eseguire automaticamente la scansione dell’intero patrimonio IT, creando un’unica fonte di verità per i vostri dati IT, compresi i dispositivi, le applicazioni e gli utenti all’interno della vostra infrastruttura IT. Questo inventario delle risorse può essere utilizzato per popolare automaticamente la vostra soluzione CMDB attraverso una perfetta integrazione, garantendo che i dati che la vostra organizzazione utilizza per l’ITSM, la gestione della sicurezza, la conformità e altri casi d’uso siano sempre completi e aggiornati.

In questa intervista con Cassandra Lloyd, Partner Alliance Manager di Lansweeper, puoi saperne di più su come migliorare l’accuratezza dei dati del tuo CMDB attraverso l’automazione.

Scopri di più sulle integrazioni di Lansweeper che ti aiutano a risolvere le sfide della manutenzione del tuo CBMD e ti aiutano a massimizzare il suo valore.

Fonte: Lansweeper

Il Futuro Dello Smart Working

Il Futuro Dello Smart Working

Il futuro del lavoro è cambiato per sempre.

Nell’ultimo anno, le nostre vite sono state sconvolte, con nuove sfide e, al tempo stesso, nuove opportunità. Abbiamo imparato a gestire intense maratone di video calls, inviti di colleghi e clienti, lasciandoli entrare nel nostro spazio personale, quello delle nostre case. Il cambiamento globale che ha condotto allo smart working ha trasformato il nostro modo di vivere e lavorare, implicando dei cambiamenti che nel futuro non potranno essere trascurati.

Non si può fare a meno di chiedersi: cosa implica tutto ciò per le aziende?

La nostra ultima ricerca, condotta nel Maggio del 2020, prediceva che “non torneremo mai alla normalità”. Un anno dopo, questa previsione è diventata certezza. Il nostro nuovo report fa luce sugli effetti degli ultimi quattordici mesi e sulle conseguenze che potrebbero avere negli anni futuri, da una prospettiva economica, professionale e culturale.

L’obiettivo per gli imprenditori si è spostato temporaneamente dal gestire un team che lavora da remoto, al costruire una forte, impiegato-centrica esperienza lavorativa. Questa sfida, come dimostrano i nostri risultati, è il nuovo status quo: una nuova definizione dello spazio lavorativo, dove “we work wherever works”, lavoriamo ovunque ci troviamo.

Lo possiamo chiamare remoto, ibrido, flessibile o dinamico: le aziende che vogliono essere competitive ed attirare i migliori talenti hanno bisogno di ripensare il classico posto di lavoro. Creando flessibilità, possono incentivare gli impiegati ad essere più produttivi e di successo, a prescindere dal luogo in cui si trovino.

In Okta, abbiamo sposato questa filosofia anche prima della pandemia. Infatti, prima del marzo del 2020, più del 30% dei nostri impiegati lavorava in smart working. Negli scorsi anni, abbiamo sviluppato un framework interno atto a fornire supporto a chi lavorava da remoto, investendo su agilità e flessibilità e facendone un perno fondamentale della nostra cultura. È una filosofia che speriamo possa ispirare le altre aziende e che possa guidare la loro trasformazione.

La nostra ricerca dimostra che, dopo un anno in smart working, i lavoratori vogliono lavorare dove e quando preferiscono. Sia per i manager che per gli impiegati ci sono, comunque, delle barriere che devono essere superate. La produttività rimane il problema principale, così come la collaborazione. Alcune aziende devono ancora affrontare problematiche inerenti alle infrastrutture tecniche e di sicurezza, per supportare una forza lavoro geograficamente distribuita, oltre ad allestire con prontezza ed efficacia gli uffici fisici.

Nel 2021, gli imprenditori devono affrontare una sfida unica: creare un delicato bilanciamento che consenta agli impiegati di sentirsi motivati, soddisfatti e produttivi, senza compromettere l’efficienza aziendale.

Questa ricerca sottolinea un’unica certezza: nessun posto di lavoro va bene per tutti, non più.

Scarica il White Paper “Il Futuro Dello Smart Working” di Okta.

Download “Il futuro della Smart Working” ITALY-The-New-Workplace-Report.pdf – Scaricato 284 volte – 4 MB

Fonte: Okta

 

Il GDPR ha appena compiuto 3 anni. Perché le violazioni dei dati sono ancora così frequenti?

Il GDPR ha appena compiuto 3 anni. Perché le violazioni dei dati sono ancora così frequenti?

In questi giorni ricorre il terzo anniversario del General Data Protection Regulation (GDPR), che è probabilmente la legge sulla privacy e sulla sicurezza dei dati più ampia fino ad oggi. Qualsiasi organizzazione che lavora con individui o organizzazioni nell’Unione Europea deve rispettare il GDPR, anche se la società non ha una presenza fisica nell’UE.

Oltre a dare ai consumatori europei un maggiore controllo su come le organizzazioni possono utilizzare i loro dati personali, il GDPR impone alle società di integrare la sicurezza dei dati nei loro prodotti, policy, procedure e sistemi; ritiene le organizzazioni responsabili se uno dei loro partner o vendor subisce una violazione; e richiede di notificare una violazione alle autorità e ai clienti interessati entro 72 ore dal rilevamento.

Le organizzazioni che non rispettano il GDPR possono perdere molto; le autorità di protezione dei dati dell’UE possono imporre multe fino a 20 milioni di euro o sanzioni amministrative del 4% del fatturato globale annuo.

La scarsa sicurezza delle password è la causa della maggior parte delle violazioni

Al momento della sua implementazione, i sostenitori della privacy speravano che il GDPR avrebbe inaugurato una nuova era della privacy e della sicurezza dei dati, compresa una riduzione delle violazioni dei dati. Eppure, tre anni e milioni di euro di multe dopo, le violazioni dei dati sono ancora un evento quotidiano.

Una delle multe GDPR più alte fino ad oggi – 20 milioni di sterline (oltre 28 milioni di dollari) – è stata imposta a British Airways per una violazione del 2018 che ha compromesso i dati personali di oltre 429.000 clienti. Secondo l’Information Commissioner’s Office del Regno Unito, la violazione è stata causata da BA che non ha seguito le migliori pratiche di sicurezza di base, come limitare l’accesso alla rete degli utenti ai dati e ai sistemi sensibili e implementare l’autenticazione a due fattori (2FA).

British Airways è lontana dall’essere l’unica organizzazione con problemi di sicurezza delle password. Circa l’81% delle violazioni di dati sono dovute a password deboli o compromesse. Le credenziali compromesse giocano anche un ruolo importante in circa il 75% degli attacchi ransomware.

Proteggi la tua organizzazione da violazioni di dati e multe GDPR

Per aiutare a prevenire le violazioni dei dati e le sanzioni amministrative del GDPR, le società devono implementare un Enterprise Password Management (EPM) e istituire un’architettura di sicurezza zero-trust che verifichi tutti gli utenti e i dispositivi prima che siano autorizzati ad accedere alle risorse aziendali.

Il gestore di password zero-trust Keeper utilizza una crittografia e una struttura di segregazione unica dei dati. Keeper usa PBKDF2 per ricavare le chiavi di autenticazione basate sulla Master Password di ciascun utente, quindi genera, localmente sul dispositivo, chiavi crittografate AES-256 a livello di record individuale,  garantendo che solo l’utente possa accedere al proprio vault di Keeper.

Inoltre, Keeper fornisce alle società la visibilità e il controllo totale sulle pratiche relative alle password dei dipendenti, per implementare con successo un modello di sicurezza zero-trust. Gli amministratori IT possono monitorare e controllare l’uso delle password nell’intera organizzazione, e applicare regole di sicurezza come password forti e uniche, 2FA, controllo dell’accesso basato sui ruoli (RBAC) e accesso con il minor numero di privilegi. Keeper ha anche i seguenti vantaggi:

  • Facilità d’uso sia per gli amministratori IT che per gli utenti finali; implementazione rapida su tutti i dispositivi senza costi iniziali di apparecchiature o installazione.
  • Onboarding personalizzato, supporto e formazione 24/7 da parte di uno specialista .
  • Supporto auditing, segnalazione di eventi e standard di conformità, inclusi HIPAA, DPA, FINRA e GDPR.
  • Facile integrazione con SSO; nessun bisogno di login separati.
  • Archiviazione sicura di file, documenti, foto e video sensibili su un numero illimitato di dispositivi.
  • Archivi privati per ogni dipendente, oltre a cartelle condivise, sottocartelle e password per i team.
  • Flessibilità totale: Keeper si adatta alle dimensioni di qualsiasi azienda.

Keeper richiede solo poche ore per l’implementazione, ha bisogno di una gestione minima e si adatta alle esigenze di organizzazioni di qualsiasi dimensione.

Fonte: Keeper Security

Esigenze aziendali, dati, app e… la piattaforma: ecco la roadmap per il successo del cloud

Esigenze aziendali, dati, app e… la piattaforma: ecco la roadmap per il successo del cloud

Le vite delle persone di tutto il mondo sono radicalmente cambiate. Quasi tutto ciò che facciamo ora dipende dalla connettività digitale e dalle applicazioni. La velocità di questo cambiamento non è destinata a rallentare: le persone, e di riflesso le aziende, sono oggi più che mai consapevoli che esiste un mondo di possibilità a loro disposizione. Coloro che pensano di poter rallentare saranno inevitabilmente penalizzati.

Ed è il cloud, in tutte le sue declinazioni, a contribuire ad accelerare questo percorso e a favorire il successo e la velocità di sviluppo e distribuzione delle app.

Tuttavia, nonostante tutti gli evidenti vantaggi di questa tecnologia, solo un terzo delle aziende dell’UE sembra rendersene conto. In qualunque caso, il cloud dominerà la scena, indipendentemente dall’adozione da parte delle organizzazioni. Le aziende che non vogliono essere lasciate indietro devono superare le loro paure e affrontare le loro preoccupazioni. La domanda è: come?

Di recente ho partecipato a un dibattito dedicato al cloud, dialogando con i migliori esperti del settore dei suoi vantaggi e dei motivi per i quali molte organizzazioni sono ancora restie ad abbracciarle. Oltre a me erano presenti Gavin Jolliffe di Xtravirt, Louise Ostrom di Accenture VMware Business Group, Salvatore Cassara di SGB Smit, produttore tedesco di trasformatori di potenza, e Sylvain Rouri di OVHcloud.

Una rivoluzione data-driven

Per comprendere la portata esplosiva dell’economia digitale, innanzitutto dobbiamo analizzare ciò che alimenta la sua accelerazione, ovvero i dati. Ogni volta che facciamo clic, ogni esperienza digitale che viviamo, viene generata una quantità incredibile di dati. Questa mole di informazioni ha un enorme potenziale, ma, per poterne trarre vantaggio, è necessario disporre di tecnologie potenti (Big Data, machine learning, intelligenza artificiale) per dare un senso e un ordine a tutto. Inoltre, tutte queste tecnologie devono operare secondo necessità.

L’unico modo per accedere alla potenza di elaborazione necessaria per trasformare i dati in intelligence e informazioni approfondite è usare gli ambienti cloud. Ma, soprattutto, le decisioni relative al tipo di cloud che le aziende utilizzano sono legate in modo inestricabile ai tipi di dati che possiedono o utilizzano. “Credo che uno dei compiti più importanti di qualsiasi azienda che desideri passare al cloud sia avere una visione chiara dei vari tipi di dati di cui è responsabile e delle strategie di azione su tali dati”, ha suggerito Rouri durante il nostro dibattito.

Questo è stato un punto ripreso anche dal mio collega Hervé Renault, che ha sottolineato come la residenza, la connettività e l’accessibilità siano considerazioni chiave per le organizzazioni che intendono sfruttare al massimo i propri dati tramite il cloud.

I vantaggi delle app: disponibilità, agilità e accessibilità

Ma cosa trasforma questi dati in qualcosa di realmente tangibile? Le app, ovvero il “DNA” del vantaggio competitivo di un’organizzazione. “Il mondo odierno ruota tutto attorno al concetto di velocità, alla rapidità del go-to-market e della conquista il mercato”, ha affermato Louise.

Le app devono quindi essere disponibili al momento giusto, nel posto giusto e sui dispositivi giusti, in modo assolutamente sicuro e completamente accessibile. Ciò significa essere in grado di distribuirle su sistemi cloud che forniscano l’ambiente appropriato alle specifiche esigenze, pur mantenendo la possibilità di spostare queste app al variare dei requisiti.

È possibile raggiungere questo obiettivo internamente, nelle organizzazioni? La risposta è: non esattamente o, per usare le parole di Louise, “gli strumenti e i servizi che è possibile ottenere dai sistemi cloud non sono disponibili o realizzabili in autonomia da parte delle aziende”.

Le sfide del cloud

Dunque, nonostante questi evidenti vantaggi, che cosa tiene lontano le aziende dal cloud?

Secondo un altro partecipante al dibattito, gli elementi da considerare sono le persone e i processi. Salvatore ha infatti sottolineato come le aziende spesso siano frenate “perché probabilmente il team non dispone di una struttura adeguata, ovvero non è stato formato in modo sufficiente per supportare la tecnologia cloud, con le giuste competenze e il giusto approccio”.

In mancanza di persone e processi idonei, la migrazione non consentirà di risolvere i problemi sottostanti, ma semplicemente li trasferirà nel cloud. “La soluzione non è spostare il problema da una piattaforma all’altra”, ha aggiunto Gavin.

C’è anche un altro problema: per la maggior parte delle aziende non esiste un’unica piattaforma per soddisfare tutti i bisogni. “Cloud” è un termine che ha molte valenze, dalle app eseguite on-premise ai cloud privati, pubblici ed edge, e ogni azienda ha bisogno di una combinazione particolare di tutti questi elementi per soddisfare i propri requisiti. Questa proliferazione comporta incoerenze, lacune e complessità, che possono avere un effetto negativo sulle prestazioni delle app e sulla distribuzione dell’esperienza digitale. Come sottolinea Vivek Parath di Huco, una delle domande complesse che molte organizzazioni si pongono è: “Come possiamo eseguire la migrazione immediata delle nostre app su qualsiasi cloud senza interruzioni delle attività?“.

Esiste quindi un modo per superare le perplessità relative alla disponibilità delle competenze e dei processi e ridurre le sfide in termini di complessità?

Sì, esiste. Tutto questo è possibile grazie a un’unica piattaforma ottimizzata per tutte le app, che può essere utilizzata attraverso tutti i cloud, da quelli privati agli hyperscaler, con un’infrastruttura e operation coerenti, e complessità, rischi e costo totale di proprietà ridotti. Le aziende hanno bisogno sia di un percorso rapido e semplice verso il cloud sia di flessibilità nella scelta dello stesso. Oggi le organizzazioni possono abbinare le esigenze di ogni loro app al cloud più adatto, con la libertà di utilizzare i servizi cloud e di modernizzazione più potenti. Possono inoltre eseguire la migrazione al cloud nel modo che ritengono più opportuno, senza necessariamente doverla implementare in toto.

Perché la scelta del cloud non è bianca o nera

Dove ci porta tutto questo? All’errata convinzione secondo cui adottare il cloud significhi necessariamente scegliere tra due strade. La discussione sulla necessità per le aziende di stare o meno nel cloud non dovrebbe riguardare il cloud computing, ma il business, concentrandosi su app e dati. Di quali applicazioni avremo bisogno in futuro? Di quali dati avremo bisogno in futuro? Dove devono essere questi dati? Dove devono essere elaborati? Dove devono essere letti i risultati? Individuare la roadmap delle app guiderà la definizione dei requisiti degli ambienti e dell’infrastruttura. Questo potrebbe, e in effetti nella maggior parte dei casi lo farà, spingervi verso il cloud, che a sua volta vi permetterà di assicurarvi di scegliere il cloud giusto e i servizi cloud giusti per supportare l’attività che state portando avanti.

Fonte:  Pubblicato il 21/06/2021 da vmwareitaly. Joe Baguley, VP & CTO EMEA, VMware