Quando i partner di canale sono (quasi) tutto: viaggio a volo d’uccello nell’ecosistema VMware

Quando i partner di canale sono (quasi) tutto: viaggio a volo d’uccello nell’ecosistema VMware

Con Roberto Schiavone entriamo nell’articolato e multiforme ecosistema di canale VMware, dove la regola sono i percorsi chiari alla redditività e i partner non sono divisi per tipo ma per area di competenza e specializzazione. E dove adesso esiste anche un blog tutto nuovo dedicato alla comunità italiana: Cloudprovider.biz

Di Roberto Schiavone, Alliance e Channel Manager per l’Italia di VMware, approfittiamo per un volo panoramico sull’ecosistema dei partner di canale, pietra angolare delle strategie aziendali: un ecosistema ampio e variegato e che per questo ci facciamo spiegare.

“VMware si basa sull’ecosistema dei propri partner per guidare i clienti nel percorso verso la digital transformation, l’adozione del cloud e le applicazioni moderne – attacca Schiavone –. Certamente possiamo definire VMware un’azienda che, con pochissime eccezioni, opera esclusivamente avvalendosi dei propri partner di canale, oltre mille in Italia. Parliamo di un ecosistema articolato e multiforme in cui si muovono system integrator internazionali, system integrator locali, distributori di informatica, cloud provider locali, telco operator, hardware vendor e recentemente anche i così detti hyperscalers quali AWS, Google Cloud, Microsoft Azure e Oracle cloud che vedono in VMware un partner importante per accelerare l’adozione del cloud dei clienti italiani”.

Punto uno: percorsi chiari alla redditività

Articolato e multiforme è lo scenario che disegna Schiavone quando si tratta di definire quali tipologie di operatori supportano il modello di go-to-market di VMware.

“Ferma restando l’eterogeneità dell’ecosistema dei partner VMware, con la recente introduzione del nuovo programma di canale Partner Connect ci siamo posti l’obiettivo di offrire ai nostri partner percorsi più chiari alla redditività, scelta nell’accesso al portfolio e risorse VMware, possibilità di indirizzare le esigenze dei clienti attraverso soluzioni innovative. Tutto questo attraverso un programma coerente e unificato sia che i nostri partner siano indirizzati alla rivendita di software o servizi in sottoscrizione, alla gestione o erogazione di propri servizi cloud e multicloud, o per fornire servizi professionali e servizi gestiti a valore aggiunto ai clienti. Percorsi, questi, non necessariamente in sovrapposizione, ma che anzi notiamo essere sempre più fluidi e intercambiabili e che permettono ai nostri partner di indirizzare i propri obiettivi di business e visione strategica”.

Ai partner chiediamo sempre più competenza e specializzazione

Un punto pare chiaro: ai partner sempre più spesso vengono richieste competenze, e competenze specialistiche.

“Il mercato e le esigenze dei clienti, dalle grandi organizzazioni alla piccola e media impresa, mutano continuamente e la necessità di competenze specifiche nel percorso di digitalizzazione delle aziende richiede sempre più che i partner siano in grado di affiancare i clienti nell’intero ciclo di vita della loro trasformazione e adozione tecnologica. Dal design all’implementazione, manutenzione e aggiornamento continuo delle applicazioni, alla gestione evoluta dei dispositivi e di come questi con una rete intelligente raggiungono le soluzioni applicative, passando ancora per modelli ormai maturi di delivery e implementazione come l’hybrid cloud o il muticloud, il tutto con elevati standard di protezione. In questo contesto VMware ha meno bisogno di partner generalisti o transazionali, ma più di specialisti e competenti, di partner che investano più selettivamente su aree precise in cui erogare un maggior valore aggiunto. Ecco perché categorizziamo e valorizziamo i partner per area di competenza e non più per tipologia di partner”.

Aree di competenza, livello base e livello master

Visto che di specializzazione si parla, ci sono degli ambiti nei quali VMware chiede ai suoi partner quel “quid” in più.

“I progetti e, di conseguenza, le aree di competenza e i percorsi che VMware ha definito per i propri partner sono quelli inerenti alle aree tecnologiche hybrid cloud e multicloud, la modernizzazione delle applicazioni, il virtual networking e security e il modern digital workspace. Queste aree di investimento, alla base della strategia di VMware, costituiscono di fatto il framework sul quale si basa la piattaforma digitale richiesta dai nostri clienti per implementare la propria strategia digitale e sulla quale chiediamo ai nostri partner di sviluppare le competenze attraverso percorsi ben definiti”.

Per ogni area tecnologica VMware ha definito dei livelli di competenze che hanno lo scopo di riconoscere entrambi gli skill tecnici e di vendita, la competenza nell’implementazione e gestione del progetto e di conseguenza la soddisfazione del cliente misurata sui risultati di business.

Per un partner VMware, il raggiungimento progressivo delle competenze consente di rafforzare le proprie capacità e per i clienti finali la sicurezza di affidarsi a partner competenti e affidabili.

In particolare, VMware offre al mercato attraverso i partner due tipi di competenze: le Solution Competencies, che sono il primo passo per il raggiungimento delle skill tecniche e commerciali sulle specifiche aree tecnologiche e includono training di vendita, prevendita e post-vendita; e le Master Services Competencies, che richiedono il raggiungimento di un livello di certificazioni avanzato e la prova di capacità e competenze di alto livello convalidata dai clienti. Per conseguire il livello Master, il partner deve dimostrare esperienza e capacità di erogazione dei servizi fornendo referenze per progetti cliente ultimati di recente.

Adesso c’è anche un blog dedicato alla comunità dei partner italiani

Tra le tante attenzioni che VMware riserva al canale c’è anche un blog tutto nuovo interamente dedicato alla comunità dei partner italiani.

“CloudProvider.biz è il nuovo progetto, tutto italiano, dedicato alla community dei partner VMware interessati a estendere le proprie opportunità di business con hosted e/o managed services, differenziare la propria offerta con soluzioni gestite su misura per i propri clienti e al tempo stesso incrementare il profitto netto fornendo servizi ad alto valore aggiunto. Il progetto è uno spin-off verticale di ZeroUno del gruppo Digital360, nato in collaborazione con VMware, che si propone di offrire ai partner cloud & managed provider informazioni rilevanti di mercato, approfondimenti tecnici e documentazione di dettaglio per aiutarli a cogliere le opportunità abilitanti la trasformazione digitale delle imprese. Dalla governance di ambienti ibridi e multicloud, alle nuove architetture applicative basate su microservizi e container, senza tralasciare le nuove sfide che le aziende devono affrontare in ambito cybersecurity: sono alcune delle tematiche che vengono approfondite all’interno del portale per aiutare i partner VMware ad espandere in modo profittevole le proprie opportunità di business concentrandosi sulle richieste di adozione e affiancamento richieste dai clienti finali. Abbiamo anche pensato anche a un’area partner riservata con una ampia scelta di documentazione selezionata appositamente per guidare i nostri partner all’adozione e implementazione incrementale di soluzioni e servizi ad alto valore aggiunto”.

Fonte: NetworkDigital360 intervista a Roberto Schiavone

Flubot: lo spyware diffuso tramite SMS

Flubot: lo spyware diffuso tramite SMS

Recentemente Flubot, uno spyware che colpisce gli smartphone, si è diffuso in tutto il Regno Unito. Il malware viene veicolato tramite SMS, utilizzando falsi messaggi di consegna pacchi e inducendo gli utenti a scaricare il software dannoso. Gli operatori hanno affermato che milioni di questi testi dannosi sono già stati inviati attraverso le loro reti, provocando abbastanza scalpore da consentire all’NCSC di fornire indicazioni correttive.

Ecco cosa bisogna sapere su Flubot

Flubot è una forma di spyware che può essere utilizzata per assumere il controllo e raccogliere informazioni dai dispositivi, ha anche la capacità di inviare messaggi ai contatti dei dispositivi infetti. Il fatto che questo malware mobile possa interagire con l’elenco dei contatti di un dispositivo significa che all’applicazione sono state concesse autorizzazioni avanzate.

Per questa particolare campagna, gli SMS utilizzati per distribuire Flubot invitavano gli utenti a una pagina web per scaricare un’applicazione di “consegna pacchi”, simile alle tradizionali campagne di smishing. In questo caso, il marchio principale utilizzato è stato DHL, ma ci sono state segnalazioni anche di Royal Mail, FedEx ed Hermes.

L’applicazione si presenta sotto forma di APK, il che significa che interessa solo i dispositivi Android. Come impostazione predefinita, le applicazioni di terze parti sono bloccate dal download automatico sui dispositivi Android, tuttavia, la falsa pagina di download fornisce agli utenti una guida su come aggirare questa funzione di sicurezza, consentendo installazioni da fonti sconosciute.

Come professionista IT, questo è un chiaro segnale di pericolo, tuttavia, le installazioni di app di terze parti sono comuni nel mondo dei consumatori, in particolare perché le app come Fortnite si sono spostate dagli app store ufficiali alle piattaforme self-hosted.

O2, Vodafone, Three, così come una serie di altri operatori si sono rivolti al mondo di Twitter per avvertire il pubblico su Flubot e su cosa fare attenzione.

 

Cosa fare se avete ricevuto un SMS Flubot?

In primo luogo, non fare clic sul collegamento né installare l’app. In secondo luogo, inoltrare il messaggio al 7726, un servizio gratuito di segnalazione dello spam fornito dagli operatori telefonici. Quindi eliminare il messaggio.

Se avete già scaricato l’app, l’NCSC consiglia di eseguire un ripristino delle impostazioni di fabbrica il prima possibile. Quando viene riprestinato il dispositivo assicurarsi che, se viene eseguito il ripristino da un backup, il backup sia precedente all’installazione dell’applicazione Flubot.

Se avete utlizzato la soluzione Threat Defense di Wandera, allora sarete protetto.

Lezioni da Flubot

Ciò che è chiaro da questa campagna di malware è che smishing e malware continuano a essere una minaccia. Questo è evidente dalle orde di persone che commentano i tweet di Flubot chiedendo cosa fare se hanno cliccato sul collegamento o inserito i loro dati.

Minacce come Flubot attirano l’attenzione sulla sicurezza mobile. Ci sono una serie di idee sbagliate sulla sicurezza mobile che in genere portano i dispositivi mobili a essere non protetti negli ambienti aziendali. I dispositivi mobili sono solo piccoli computer suscettibili alle minacce informatiche. Poiché i dispositivi personali interagiscono sempre di più con gli ambienti IT aziendali, cresce la necessità di garantire la sicurezza senza il sovraccarico di gestione o i problemi di privacy causati da Unified Endpoint Management (UEM).

Capire le autorizzazioni delle app, se è stato eseguito il root o il jailbroken di un dispositivo, se ci sono app dannose o rischiose installate è fondamentale prima di consentire ai dipositivi mobili di connettersi al vostro ambiente.

Non si lascerebbe collegare un computer portatile con malware installato, quindi non dovrebbe essere diverso per un dispositivo mobile. Questo è particolarmente pertinente per i dispositivi non gestiti come BYOD o dispositivi di terze parti.

Man mano che le strategie di accesso e sicurezza maturano per accogliere il lavoro ibrido, le aziende di tutte le dimensioni stanno adottando modelli Zero Trust Network Access (ZTNA), integrando la valutazione dei dispositivi nelle decisioni di accesso alle applicazioni.

Maggiori informazioni sulle soluzioni Threat Defense e Private Access di Wandera.

Fonte: Wandera

Lansweeper – Charity Work in Tanzania

Lansweeper – Charity Work in Tanzania

Mi chiamo Maarten Annema, lavoro all’ospedale Tjongerschans di Heerenveen, in Olanda, nel reparto informatico. Due anni fa, Jan Dros (fondatore della Fondazione Multimodus) mi ha chiesto se potevo aiutare un altro ospedale: Il Kilimanjaro Christian Medical Center (KCMC) in Tanzania! La Fondazione Multimodus è una piccola ma efficiente organizzazione di beneficenza.

Questo ospedale si trova adiacente alla città di Moshi, vicino alla leggendaria montagna del Kilimangiaro. KCMC ha circa 700 letti e fornisce assistenza a circa 17 milioni di persone nella zona (i Paesi Bassi hanno 57.000 letti d’ospedale per 17 milioni di persone). Come avrete capito, devono lavorare con meno fondi e risorse di quelle a cui siamo abituati. Ma compensano la mancanza di fondi con persone molto entusiaste.

Quando hanno chiesto il mio aiuto, ho colto al volo l’opportunità e ho dedicato il mio tempo e i miei sforzi a questo progetto triennale per aiutare un altro ospedale condividendo le conoscenze che ho accumulato in circa 20 anni di lavoro nell’informatica. E devo dire che è bello condividere le mie conoscenze. In totale siamo un team di 8 persone, tutte con un background informatico.

L’anno scorso abbiamo portato parecchie apparecchiature: switch, access point, server e storage. Abbiamo preparato tutto a Leeuwarden, nell’ospedale MCL. L’attrezzatura è stata spedita in container in Tanzania e, per nostra fortuna, è arrivata in tempo. Ecco un breve riassunto di ciò che abbiamo fatto: 16 SER sostituiti con nuovi switch, 250 workstation sono state migrate su questa nuova rete, è stato costruito un ambiente VMware per consentire l’uso di macchine virtuali ed è stato implementato un grande storage per l’uso delle immagini di radiologia.

Aggiornamento della connessione Internet

Quindi ci siamo occupati di molte attrezzature, ma poi c’era un problema con la loro connessione internet. Lasciatemi descrivere cosa abbiamo trovato: KCMC aveva una connessione internet da 4 Mbit per la quale pagavano circa 2000 dollari al mese. La connessione era molto lenta, al limite dell’inutilizzabile, e questo era aggravato dal fatto che la gente usava i computer per scaricare film. Abbiamo contattato un Internet Service Provider locale e abbiamo chiesto se potevamo aggiornare questa connessione.

Incredibilmente, nel pomeriggio l’ISP era sul posto. La mattina dopo l’ISP stava scavando per la fibra fino al KCMC e il pomeriggio la connessione internet a 10 Mbit era pronta e funzionante! E per rendere le cose ancora migliori, ora pagano 1200 dollari al mese. È stato incredibile da vedere. Nei Paesi Bassi, ci sarebbero volute settimane o addirittura mesi! Con i nuovi firewall, siamo riusciti a bloccare parecchio traffico e abbiamo riportato lentamente la connessione internet alla vita.

Formazione del personale IT locale

L’attenzione poi si è concentrata sulla formazione del personale IT. Abbiamo diviso la nostra squadra in gruppi, ognuno focalizzato ad aiutare KCMC a capire la rete, il routing, la virtualizzazione e la gestione delle workstation. Ho fornito formazione su Active Directory e Group Policies.  L’obiettivo era quello di portare ogni computer Windows in Active Directory. Ora usano l’assistenza remota e gli utenti non sono più amministratori locali e non possono più installare software.

Uso Lansweeper professionalmente da qualche anno e sono molto soddisfatto della soluzione e del valore che porta a un team IT. Nella mia eccitazione, ho contattato il team di Lansweeper e ho chiesto se mi avessero aiutato con KCMC. Aggiunge così tanto a quelle persone! Vedere quale software è installato, quanti computer hanno, l’intero inventario di tutti i computer in un unico posto è essenziale.

Lansweeper ha accettato di aiutare questo ospedale e ci ha fornito una licenza gratuita. Così durante la nostra visita, ho installato Lansweeper e con una stanza piena di persone ho mostrato loro cosa poteva fare. È stato molto bello vedere le reazioni, comprese alcune bocche aperte. Un esempio: in passato, avevano difficoltà a mettere i computer da scansionare in Active Directory, ma ora usano LsAgent per portare tutte le informazioni dei computer locali a Lansweeper. Più computer aggiungono ad Active Directory, più informazioni otterranno da Lansweeper.

Grazie a Lansweeper per l’aiuto e la cura. Il capo dell’IT, Mark Denning, ti è molto grato e vorrebbe ringraziarti.

Asante Sane (che significa: grazie mille).

Fonte: Lansweeper

La sicurezza delle password protegge le reti elettriche e le altre infrastrutture critiche dal ransomware

La sicurezza delle password protegge le reti elettriche e le altre infrastrutture critiche dal ransomware

La minaccia del ransomware incombe da anni sulle infrastrutture critiche, come i servizi pubblici e le reti di trasporto. Un rapporto del 2018 dell’American Petroleum Institute ha avvertito dei rischi terribili per l’industria nazionale del gas e del petrolio, e il mese scorso, il Dipartimento dell’Energia degli Stati Uniti ha annunciato un’iniziativa mirata per modernizzare la rete elettrica della nazione per migliorare la visibilità, il rilevamento e la risposta ai cyberattacchi.

Il 7 maggio, i timori degli esperti di sicurezza si sono realizzati quando la Colonial Pipeline Company, che fornisce quasi la metà del petrolio della costa orientale degli Stati Uniti, è stata colpita da un attacco ransomware che l’ha costretta a spegnere alcuni sistemi e sospendere temporaneamente tutte le operazioni dell’oleodotto. L’attacco, rivendicato dal gruppo DarkSide, ha spinto il Department of Transportation degli Stati Uniti ad emettere un ordine di emergenza che revoca alcune norme sui conducenti che trasportano carburante in 17 stati e nel distretto di Columbia.

La convergenza IT-OT alimenta i cyberattacchi alle utility

Questo non è il primo attacco ransomware ad una società energetica statunitense. L’anno scorso, la Cybersecurity and Infrastructure Security Agency (DHS CISA) del Dipartimento di Homeland Security ha emesso un avviso dopo che un attacco ransomware su un impianto di compressione del gas naturale ha colpito “gli asset di controllo e comunicazione sulla rete di tecnologia operativa (OT) della struttura”, costringendola a chiudere per due giorni. L’avviso continua spiegando che l’attacco è iniziato con uno schema di spearphishing, con cui i criminali informatici hanno violato la rete IT della struttura, poi hanno usato questo accesso per passare ai sistemi OT e introdurre il ransomware.

Storicamente, i sistemi IT erano isolati dai sistemi OT, l’hardware industriale altamente specializzato e il software utilizzato dai servizi pubblici. I sistemi OT erano tipicamente air gapped, cioè non erano collegati ai sistemi IT o a Internet. Tuttavia, con la trasformazione digitale dei servizi pubblici e di altre organizzazioni che gestiscono infrastrutture critiche, i sistemi OT sono stati collegati ai sistemi IT e collegati a Internet.

Questa convergenza IT-OT ha permesso alle utility di fornire energia in modo più efficiente, a beneficio sia dei consumatori che dell’ambiente, ma ha anche permesso ai criminali informatici di utilizzare i sistemi IT come backdoor nei sistemi OT. Mentre i cyberattacchi ai sistemi IT sono costosi e distruttivi, la maggior parte di essi non mette in pericolo la vita delle persone. Lo stesso non si può dire per gli attacchi ai sistemi OT, che hanno ramificazioni nel mondo reale. I cyberattacchi ai servizi pubblici possono danneggiare le risorse della rete, causando interruzioni di corrente, contaminando le forniture di acqua, danneggiando l’ambiente e mettendo a rischio la salute umana e la vita.

La protezione delle password è molto importante per proteggere le infrastrutture critiche dai ransomware

Secondo un recente studio di Coveware, circa il 75% degli attacchi ransomware inizia in uno dei due modi, entrambi i quali sfruttano le credenziali di accesso compromesse:

  • Compromettendo i servizi RDP (Remote Desktop Protocol), sfruttando una vulnerabilità priva di patch o utilizzando una password rubata o indovinata.
  • Attraverso il phishing via e-mail.

Questo significa che semplicemente mettendo in sicurezza le loro password, i fornitori di energia e altre organizzazioni di infrastrutture critiche possono ridurre sostanzialmente il loro rischio di un attacco ransomware. Inoltre, poiché le credenziali di accesso compromesse sono anche responsabili di oltre l’80% delle violazioni di dati riuscite, difenderanno contemporaneamente i loro sistemi dalle violazioni di dati.

Keeper aiuta i fornitori di energia e altre organizzazioni di infrastrutture critiche a proteggere i loro sistemi OT mettendo al sicuro la parte più vulnerabile delle loro reti IT, le password dei loro dipendenti. La piattaforma Keeper zero-knowledge di crittografia e sicurezza delle password di livello enterprise offre agli amministratori IT una visibilità completa delle pratiche relative alle password dei dipendenti, consentendo loro di monitorare l’uso delle stesse e di applicare le politiche di sicurezza delle password in tutta l’organizzazione, comprese password forti e uniche e l’autenticazione a più fattori (2FA). I controlli di accesso granulari consentono agli amministratori di impostare le autorizzazioni dei dipendenti in base ai loro ruoli e responsabilità, nonché di impostare cartelle condivise per singoli gruppi, come le classificazioni di lavoro o i team di progetto.

Per una maggiore protezione, le organizzazioni possono implementare preziosi add-on come Keeper Secure File Storage, che consente ai dipendenti di archiviare e condividere in modo sicuro documenti, immagini, video e persino certificati digitali e chiavi SSH, e BreachWatch™, che analizza i forum del Dark Web e notifica agli amministratori IT se le password dei dipendenti sono state compromesse in una violazione pubblica dei dati.

Fonte: Keeper Security

 

Next-Generation Enterprise Service Management

Next-Generation Enterprise Service Management

Che cos’è l’ESM?

L’ESM rende gli strumenti di service management, che spesso sono utilizzati solo all’interno del dipartimento IT, disponibili per tutti i servizi dell’azienda. I dipendenti fanno fatica a capire perché possono presentare una richiesta quando il WiFi smette di funzionare, ma non quando hanno una domanda su una busta paga, un contratto che deve essere rivisto dall’ufficio legale, o una spia sul cruscotto che indica che qualcosa non va con la loro auto aziendale.

L’aspettativa all’interno dell’impresa digitale è che sia disponibile un’app per il supporto sullo smartphone di ogni dipendente. I dipendenti possono usare quell’app, o il loro desktop, per qualsiasi domanda senza dover sapere se è una domanda per l’IT o una domanda relativa all’HR. Questo è l’enterprise service management. I dipendenti possono ottenere aiuto per ogni servizio che l’azienda mette loro a disposizione.

Il panorama cambia

Molto è cambiato da quando i dipartimenti IT hanno iniziato a creare i loro help desk. A quel tempo, l’obiettivo era semplice: assicurarsi che i dipendenti con una domanda o un problema IT potessero tornare al lavoro il più rapidamente possibile. Oggi, anche altri dipartimenti aziendali, come le risorse umane, l’ufficio acquisti e il facility management, vedono i vantaggi di questo approccio. Non aspettatevi però che istituiscano un help desk tradizionale.

Un dipendente moderno non vuole necessariamente chiamare o inviare un’e-mail all’help desk. Prendendo il suo smartphone, si aspetta di trovare rapidamente la risposta alla sua domanda o, se necessario, un’opzione di assistenza.

Vantaggi competitivi

La soddisfazione dei dipendenti non è l’unico vantaggio di implementare una soluzione ESM all’interno di un’organizzazione. Il self-service e l’automazione dei servizi possono ridurre notevolmente i costi operativi e diminuire i tempi di inattività. I servizi interdipartimentali possono essere gestiti centralmente e essere completamente standardizzati.

Quando i dipendenti utilizzano un unico punto per tutti i servizi, la comunicazione tra le persone e i reparti può essere molto più efficace, aumentando la collaborazione e la responsabilità. E infine, un’efficace soluzione di enterprise service management fornisce un mezzo semplice per gestire i livelli di servizio in tempo reale.

Trasparenza e protezione delle informazioni

In 4me, ogni organizzazione o dipartimento ha il proprio account separato, che può essere configurato indipendentemente dagli altri account. Per esempio, il dipartimento HR potrebbe voler utilizzare le funzionalità di project management di 4me, mentre il dipartimento IT potrebbe voler attivare e personalizzare le funzionalità del CMDB di 4me. Ognuno può rendere disponibili le proprie richieste di servizio standard e i knowledge articles per i dipendenti dell’azienda. La trasparenza e la protezione delle informazioni per i singoli dipendenti è assicurata. Tutti possono monitorare lo stato di avanzamento di tutte le loro richieste, sia che queste arrivino al dipartimento IT o alle risorse umane. Allo stesso tempo, gli specialisti IT non possono vedere le richieste HR dei dipendenti.

Collaborazione tra i domini di supporto

Una volta che più domini di supporto sono in uso, i team possono concordare di consentire la collaborazione tra i loro account 4me su richieste, change, progetti e/o assets. Pensate, per esempio, a una richiesta per l’inserimento di un nuovo dipendente. Questa richiesta può innescare un flusso di lavoro con compiti per l’HR per impostare lo stipendio, per l’IT per fornire un computer portatile e un account di posta elettronica, e per le facilities per rendere disponibile una scrivania. I dettagli di questa richiesta sono completamente trasparenti in ogni momento per i dipendenti coinvolti, mentre le informazioni personali sul nuovo assunto saranno schermate per chiunque al di fuori delle risorse umane. Questa collaborazione genererà più efficienza, migliore comunicazione e una solida base per gli accordi sul livello di servizio tra i dipartimenti.

Account di supporto aggiuntivi

Nel corso del tempo, la maggior parte delle organizzazioni vede sempre più dipartimenti chiedere un dominio di supporto. Impostare un account di dominio di supporto aggiuntivo è facile in 4me. Tutti i dati dei dipendenti, del dipartimento e del sito sono già disponibili nell’account della directory di 4me. Così come il portale self-service e la configurazione single sign-on. L’impostazione di un dominio di supporto aggiuntivo 4me non costa nulla e può essere fatto internamente.

Aggiornamenti semplici

La vera architettura SaaS e multi-tenant di 4me permette una facile transizione dalla soluzione ITSM alla soluzione ESM. Consente anche aggiornamenti regolari, a costo zero, con zero tempi di inattività. Per una panoramica delle capacità del nostro software, date un’occhiata alla nostra soluzione IT Service Management.

SIAM: Service Management oltre l’azienda

Nell’attuale mercato della specializzazione dei servizi, la vostra azienda probabilmente si affiderà ai servizi di fornitori interni ed esterni per essere d’aiuto ai propri clienti. L’inclusione di queste parti esterne nel vostro service management si chiama Service Integration and Management, o SIAM. 4me è stato costruito da zero per permettere ai fornitori di servizi interni ed esterni delle imprese di collaborare mentre 4me tiene traccia di tutti i livelli di servizio.

Fonte: 4me

World Password Day 2021: perché la sicurezza delle password è importante

World Password Day 2021: perché la sicurezza delle password è importante

Il World Password Day, che viene osservato ogni anno il primo giovedì di maggio, è un ottimo promemoria per ricordare che le password continuano a svolgere un ruolo chiave nel mantenere sicuri i sistemi e i dati online. Il World Password Day è il momento perfetto per riconoscere l’importanza dell’umile password e raddoppiare gli sforzi per mantenere sicure le nostre password e la nostra identità digitale.

La cattiva gestione delle password è dilagante

Poiché le password sono ancora molto importanti e lo saranno per il prossimo futuro, sia gli individui che le organizzazioni devono tenerle al sicuro. Tuttavia, il Workplace Password Malpractice Report di Keeper, condotto a febbraio, dimostra che la negligenza sulle password sta lasciando le organizzazioni vulnerabili ai cyberattacchi. Ecco alcuni dei punti salienti:

  • Più della metà dei dipendenti americani (57%) sta attualmente scrivendo le password relative al lavoro su post-it, e il 67% ha perso questi foglietti adesivi in passato, rendendo impossibile sapere chi alla fine ha accesso a informazioni aziendali potenzialmente sensibili.
  • Nel frattempo, il 62% degli intervistati usa un quaderno o un diario per memorizzare login e password, e la stragrande maggioranza (82%) afferma di tenere questi quaderni accanto o vicino ai propri dispositivi di lavoro.
  • Questo è diventato ancora più un problema dato che molti americani continuano a lavorare da casa. La maggior parte dei lavoratori (66%) dice che è più probabile che scriva le password relative al lavoro mentre lavora da casa, piuttosto che in ufficio. Oltre a scrivere le password relative al lavoro, i dipendenti statunitensi stanno anche salvando i loro login elettronicamente in una varietà di modi che presentano un rischio significativo. Quasi la metà (48,9%) sta salvando le password relative al lavoro in un documento nel cloud.
  • La metà degli intervistati (51%) dice che attualmente salvano le loro password in un documento sul loro desktop, mentre più della metà degli intervistati (55%) attualmente salvano le password relative al lavoro sul loro telefono.

Le password sono ancora importanti, anche quando si usa la biometria

La “tecnologia senza password”, come gli scanner biometrici, dipende ancora dalle password per autenticare gli utenti. Gli scanner di impronte digitali, il riconoscimento facciale e dell’iride non “sostituiscono” le password; fanno solo in modo che gli utenti finali non debbano digitarle in continuazione. La password viene ancora usata per l’autenticazione; l’utente finale semplicemente non la vede.

Notate che quando si imposta la biometria, l’autenticatore richiede all’utente di scegliere una password o un PIN. Oltre a permettere all’utente finale di bypassare la biometria e digitare la password o il PIN, la password o il PIN sono richiesti. Uno sguardo a come funzionano le cose dietro le quinte dimostra il perché:

  • L’utente finale scansiona la sua impronta digitale, l’iride o il viso.
  • L’autenticatore biometrico determina se la scansione corrisponde a ciò che ha in archivio.
  • In caso di esito positivo, l’autenticatore decifra la password dell’utente dal portachiavi del dispositivo e la trasmette all’app, che esegue un’autenticazione finale basata su quella password.

Le password legate a questi dati biometrici possono essere indovinate o rubate. I database contenenti dati biometrici possono essere e sono stati violati. Mentre una password può essere cambiata se viene rubata, un’impronta digitale, l’iride o il volto no. Per queste ragioni, la biometria non dovrebbe mai essere usata come opzione di login a sé stante, ma solo come parte di una configurazione di autenticazione a più fattori.

Anche le migliori tecnologie senza password si basano su una buona gestione delle password e una piattaforma di crittografia forte

Le migliori tecnologie “senza password” si basano ancora sulla sicurezza della password e sulla piattaforma di crittografia come le soluzioni di Keeper. Oltre a compilare automaticamente le password (e anche i codici 2FA) su siti web e app, Keeper genera automaticamente password forti e casuali, rendendo facile per gli utenti utilizzare password forti e uniche per ogni sito. Come con gli autenticatori biometrici, le password sono ancora lì, ma gli utenti non devono memorizzarle tutte, e sono memorizzate all’interno di una cassetta di sicurezza a cui si può accedere da qualsiasi dispositivo. Keeper supporta il login biometrico con Windows Hello, Touch ID e Face ID per un comodo accesso.

Fonte: Keeper Security

Data Breach a Verkada e l’importanza della sicurezza delle password in un mondo sempre più digitalizzato

Data Breach a Verkada e l’importanza della sicurezza delle password in un mondo sempre più digitalizzato

Mentre le organizzazioni spendono milioni di dollari in tecnologie di sicurezza informatica, troppe aziende stanno ancora trascurando le basi. Secondo Verizon, oltre l’80% dei cyberattacchi riusciti sono riconducibili a password deboli o compromesse. Questo include il recente cyberattacco a Verkada, che ha compromesso circa 150.000 telecamere di videosorveglianza, compresi i feed situati negli impianti di produzione Tesla, la sede centrale di Cloudflare e gli uffici distaccati, e una serie di ospedali, prigioni e scuole, come riportato in ComputerWeekly.

Nel caso di Verkada, non è stata compromessa una password qualsiasi. Come riportato da Dark Reading, si trattava di una password “super admin” che garantiva un accesso quasi illimitato non solo a tutte le telecamere di sorveglianza di Verkada, ma anche ai suoi sistemi più sensibili. E c’è di peggio. Secondo Dark Reading, questa password è stata condivisa da oltre 100 utenti interni a Verkada.

Si tratta di tante persone a cui concedere l’accesso “super admin”, soprattutto perché la maggior parte delle organizzazioni stanno adottando ambienti di sicurezza zero-trust. Tra le altre salvaguardie, lo zero-trust impone che ai dipendenti sia dato l’accesso ai sistemi con il “minimo privilegio”; questo significa che ad ogni dipendente è concesso solo l’accesso ai sistemi sufficiente per eseguire il proprio lavoro, e non di più.

Mentre il mondo si digitalizza, i rischi informatici crescono

La pandemia COVID-19 ha accelerato di diversi anni gli sforzi di trasformazione digitale delle organizzazioni. Questo include la distribuzione di dispositivi Internet of Things (IoT) come le telecamere di sorveglianza. Ci sono già più dispositivi IoT che persone sulla Terra, e Cisco stima che entro il 2023, i dispositivi IoT supereranno gli esseri umani di tre volte.

Mentre le aziende di soluzioni di sicurezza lanciano nuove tecnologie nei prossimi anni, è fondamentale che i leader organizzativi non perdano di vista il passo più semplice ma più importante per proteggere i loro sistemi e dispositivi: proteggere le password dei loro dipendenti.

Ecco alcune lezioni sulla sicurezza delle password che abbiamo imparato dal Data Beach a Verkada

  • Richiedere che tutti i dipendenti usino password forti e uniche per ogni account legato al lavoro e abilitare l’autenticazione a più fattori (2FA) su tutti gli account che la supportano.
  • Implementare il controllo di accesso basato sui ruoli (RBAC) con accesso con il minor numero di privilegi. È difficile concepire uno scenario in cui 100 dipendenti abbiano bisogno di un accesso “super admin”.
  • Distribuire un gestore di password in tutta l’azienda e richiedere ai dipendenti di usarlo.

La piattaforma di gestione e sicurezza delle password Zero Trust di Keeper offre agli amministratori IT una visibilità completa delle pratiche relative alle password dei dipendenti, consentendo loro di monitorare l’uso delle password e applicare le politiche di sicurezza delle password in tutta l’organizzazione. I controlli di accesso permettono agli amministratori di impostare le autorizzazioni dei dipendenti in base ai loro ruoli e responsabilità, nonché di impostare cartelle condivise per singoli reparti, team di progetto o qualsiasi altro gruppo.

Keeper richiede solo pochi minuti per l’implementazione, richiede una gestione minima e può essere scalato per soddisfare le esigenze di organizzazioni di qualsiasi dimensione.

Fonte: Keeper Security

Perché il monitoraggio dei vostri SaaS può farvi dormire sonni tranquilli

Perché il monitoraggio dei vostri SaaS può farvi dormire sonni tranquilli

I SaaS o Software-as-a-Service costituiscono una quantità crescente di funzionalità business-critical. Tutto, dall’hosting della posta elettronica, ai sistemi finanziari, alle funzioni delle risorse umane, ora viene eseguito su piattaforme SaaS-hosted. La consapevolezza che tutto questo sia fuori dal vostro controllo è da un lato liberatorio ma anche  frustrante. Per dormire meglio la notte, vale la pena avere una piattaforma unificata per monitorare tutte le vostre infrastrutture PaaS, IaaS, SaaS, on-premise.

In questo articolo, tratteremo:

  • Perché monitorare il SaaS?
  • Perché questo significa più tempo dedicato al sonno
  • Lavorare con LogicMonitor per fornire visibilità SaaS

Perché monitorare il SaaS?

Quando si tratta di monitorare il Software-as-a-Service ci sono alcune ragioni mirate per monitorare le performance SaaS.

La prima e più importante è quella di assicurarsi che le aziende siano in grado di mandare avanti la propria attività senza interruzioni. Anche se questo sembra semplice, sappiamo tutti che non lo è. Che si tratti di un disastro naturale o di qualcuno che inciampi in un cavo di alimentazione, i tempi di inattività capitano. Sapere e capire se i tempi di inattività possono essere evitati vi permette di adeguare le vostre aspettative di risoluzione.

Le applicazioni SaaS normalmente vengono addebitate in base a una componente di utilizzo: utenti, storage, richieste API, ecc. Questa è un altro motivo per cui monitorare il vostro SaaS. Essere in grado di dimensionare correttamente il vostro SaaS potrebbe non solo permettervi di risparmiare sui costi, ma anche prevenire il downtime se siete costantemente vicini alla capacità. Capire tutto l’utilizzo del vostro SaaS in un’unica piattaforma è difficile da realizzare, ma può liberare tempo ed energia in modo che possiate concentrarvi su altre aree del business.

Perché questo significa più tempo dedicato al sonno

In qualità di leader della tua azienda, avere fiducia e comprendere le tue applicazioni SaaS e le loro prestazioni significa dedicare più tempo a far progredire l’attività. Questo significa più tempo per mangiare, rilassarsi e dormire. Tutto ciò vi dà il tempo per ricaricarvi e dedicarvi al prossimo obiettivo con maggiore energia.

Il monitoraggio delle applicazioni SaaS non dovrebbe essere un lavoro a tempo pieno, ma qualcosa che si gestisce quasi da solo. Essere avvisati tempestivamente sui limiti di utilizzo o i potenziali problemi può permettervi di essere proattivi nel prevenire l’impatto aziendale. Ora è il momento di guadagnare quel sonno extra.

Lavorare con LogicMonitor per fornirvi la visibilità SaaS

LogicMonitor può fornire un unico pannello di controllo che dia visibilità a tutte le esigenze della vostra azienda. SaaS è solo l’ultimo passo verso una strategia aziendale pienamente operativa. LogicMonitor fornisce avvisi e dashboard out-of-the-box necessari per comprendere la vostra attività. Le applicazioni SaaS sono state aggiunte a LogicMonitor per permettere agli utenti di avere una comprensione completamente integrata.

LogicMonitor utilizza l’autenticazione basata su API e il monitoraggio delle metriche per fornire un monitoraggio delle stesse semplice, facile da implementare e da comprendere. Questa visibilità può essere mostrata insieme agli altri processi aziendali per fornire un quadro chiaro della vostra infrastruttura business-critical. Avere un luogo di fiducia per capire le vostre attività e vedere le prestazioni delle vostre applicazioni SaaS e come si adattano all’infrastruttura più ampia vi permette di crescere e recuperare un po’ di tempo alla fine della giornata.

A partire dal 7 aprile 2021 LogicMonitor fornisce un monitoraggio rapido e semplice delle applicazioni SaaS utilizzando l’autenticazione API. Aggiungete la possibilità di monitorare le applicazioni SaaS business-critical in soli tre clic nel portale LogicMonitor per ricevere il monitoraggio delle metriche e le dashboard delle applicazioni SaaS.

Fonte: LogicMonitor

 

“Il mondo nuovo” della tecnologia per l’healthcare

“Il mondo nuovo” della tecnologia per l’healthcare

L’innovazione digitale in ambito healthcare coinvolge sempre di più i consumatori e alimenta una nuova visione del futuro.

Nel 1816 Rene Laennec inventò lo stetoscopio, il primo strumento che un medico poteva usare nel trattamento dei pazienti, aprendo le porte a una nuova era di diagnostica medica. Eppure, ci sono voluti tre decenni per adottarlo in maniera diffusa, poiché le associazioni mediche rifuggivano l’idea di usare un “gadget” sui pazienti.

Oggi lo stetoscopio è diventato digitale, con algoritmi alimentati dall’intelligenza artificiale nella parte posteriore del dispositivo che ascoltano le anomalie più minuziose del paziente e trasmettono questi risultati ai medici. Il dottore non ha nemmeno bisogno di essere vicino al paziente, e lo stetoscopio digitale può essere inviato in aree con carenze di medici, dove un’applicazione guiderà il paziente al suo utilizzo e un medico può ascoltare da continenti di distanza.

Questa tecnologia è più veloce, più efficace e costa la metà degli stetoscopi analogici precedenti. Ed è molto probabile che il vostro medico non la usi. Perché? Pensate ai tre decenni che ci sono voluti per l’adozione del primo stetoscopio. Ora, considerate la velocità dell’innovazione digitale; la miriade di nuove tecnologie che diventano disponibili ogni giorno, oltre alla quantità esponenzialmente crescente di ricerche e studi medici disponibili, e la mancanza di indicazioni che aiutino i professionisti della sanità ad aggiornarsi e a incorporare queste tecnologie nelle pratiche quotidiane.

Che stia cambiando il vento? Nell’ultimo anno abbiamo assistito alla più grande accelerazione digitale che il settore sanitario abbia mai conosciuto. Una rivoluzione, forzata dalla pandemia, negli atteggiamenti dei consumatori verso l’adozione dell’assistenza sanitaria digitale e nel modo in cui il mercato deve rispondere. Come mai prima d’ora, occorre tenere il passo con il ritmo di questa disruption.

Scelta, preoccupazione e convenienza: cambiare la dinamica

Una nuova ricerca dal titolo “Digital Frontiers – The Heightened Customer Battleground” commissionata da VMware per esplorare i legami tra innovazione tecnologica, persone e società e condotta su più di 6.000 consumatori[1] in 5 Paesi ha scoperto che quasi la metà dei consumatori italiani (45%) si sente a proprio agio – o è addirittura entusiasta – nel sostituire i consulti medici di routine con appuntamenti virtuali a distanza (il 44% a livello europeo).  E questo non riguarda solo le generazioni più giovani, tipicamente ‘tech-savvy’; i 45-54enni sono stati tra i più entusiasti all’idea di un nuovo mondo virtuale della sanità.

Se pensiamo a solo due anni fa, tali livelli di entusiasmo virtuale semplicemente non sarebbero esistiti, ma la pandemia ha cambiato la dinamica tra la scelta, la preoccupazione e la convenienza di come ci rapportiamo con i servizi sanitari.

Prendiamo il Regno Unito come esempio; prima del virus, gli appuntamenti in video costituivano solo l’1% dei 340 milioni di visite annuali con medici e infermieri del servizio sanitario nazionale britannico. Ma, con l’accelerazione dell’epidemia, quando l’NHS ha incoraggiato tutti i 7.000 studi medici del Regno Unito a ridurre gli appuntamenti faccia a faccia, abbiamo visto le visite fisiche diminuire del 57% rispetto all’anno prima, mentre le piattaforme di medici online come Push Doctor hanno visto un aumento settimanale del 70% delle consultazioni.

Quella del videoconsulto è una tendenza che sta crescendo anche in Italia, che pure è ancora indietro in questo ambito: nel 2019, secondo i dati dell’Osservatorio Innovazione Digitale in Sanità del Politecnico di Milano solo il 5% dei medici specialisti e il 3% dei medici di famiglia utilizzavano soluzioni di telemedicina, mentre lo scorso anno tre specialisti su quattro hanno dichiarato che è stata decisiva nella fase di emergenza. A settembre 2020 la conferenza Stato-Regioni ha approvato un documento, elaborato dalla Commissione Salute, relativo alle modalità di gestione delle prestazioni ambulatoriali a distanza in cui si definiscono specifici criteri e modalità di implementazione della televisita nel paziente cronico.

La pandemia ha costretto molti a superare le preoccupazioni legate alla sicurezza degli incontri virtuali con i medici. Ora, accettiamo molto facilmente l’idea di una videochiamata di 10 minuti per discutere i risultati degli esami del sangue piuttosto che andare in una sala d’attesa fisica e condividere questo spazio ristretto con altri pazienti per un tempo sconosciuto.

Questa convenienza inizia a prevalere sulla preoccupazione in alcuni scenari sanitari, e i consumatori si stanno accorgendo delle ampie opportunità che i nuovi servizi digitali possono portare. Ora siamo molto più fiduciosi nelle nascenti tecnologie sanitarie digitali come l’IA: oggi, il 49% dei consumatori non avrebbe problemi se fosse un computer piuttosto che un medico in carne ed ossa a rilevare e riconoscere alcune anomalie, per esempio le cellule cancerose.

E anche la sfiducia nell’uso dei dati nell’assistenza sanitaria – in precedenza un enorme ostacolo da superare – si sta attenuando: il 48% degli intervistati dichiara di essere a proprio agio se il medico ha accesso a dati accurati sulla propria vita quotidiana, come il livello di esercizio fisico, la dieta e l’alimentazione, se questo significa ricevere indicazioni utili per la propria salute. Il 51% per cento vede in modo positivo il fatto che un medico più qualificato conduca un’operazione chirurgica invasiva tramite robotica a distanza piuttosto che a farlo sia un medico meno qualificato ma che operi di persona.

La vita dopo il grande “digital switch”: il desiderio di innovazione

Se la pandemia è stata il grande digital switch, un importante catalizzatore del cambiamento, cosa sta ora alimentando il crescente entusiasmo dei consumatori per la sanità digitale? Credo che l’adozione di nuove tecnologie in stile effetto domino stia erodendo il dubbio, la paura e lo scetticismo sul ruolo del ‘digitale’ nel proteggere noi stessi, gli amici e le nostre famiglie. Coloro che stanno facendo i primi passi nell’accettare il potenziale della tecnologia per monitorare, diagnosticare e migliorare la loro salute e il loro benessere stanno contribuendo a spostare la percezione dei consumatori a lungo termine.

Siamo a un punto in cui i dispositivi wearable per il fitness monitorano le nostre statistiche vitali ogni giorno con sempre maggiore granularità e in cui i sensori di movimento possono aiutare il recupero a distanza – per esempio, determinando se i pazienti stanno mettendo abbastanza peso sulle ginocchia dopo un intervento e completando gli esercizi prescritti.

E questo senza considerare il potenziale per sfruttare adeguatamente le applicazioni all’avanguardia come la realtà aumentata e virtuale e l’IA. I casi d’uso in questo campo sono incredibili. Dall’analisi rapida di certi modelli di malattia all’individuazione del rischio di patologie respiratorie attraverso un algoritmo che semplicemente scorre sulle immagini a raggi X del torace dei pazienti, al confronto dei risultati con milioni di altri pazienti per raccomandare il miglior trattamento; l’IA può aiutarci a prendere decisioni migliori e in maniera più veloce, combinando infinite fonti di dati diversi che noi esseri umani non siamo in grado di fare. Potrebbe, per esempio, aiutare a misurare la crescita di un tumore e illustrare la tendenza in millisecondi – dando al radiologo la possibilità di concentrarsi davvero su che cosa è importante e che richiede creatività ed esperienza.

E la richiesta dei consumatori è per avere sempre di più di queste innovazioni. L’83% degli italiani si identifica come “digitalmente curioso” o “esploratore digitale” – un pubblico pronto e ricettivo per i nuovi servizi digitali, con una crescente fiducia nel potere della tecnologia di avere un effetto positivo sulla salute e il benessere delle persone. Il 61% dei consumatori, per esempio, è felice all’idea che i membri della propria famiglia con una malattia cronica/di lunga durata possano avere la libertà di vivere più lontano dalle strutture mediche, grazie ai sensori e al monitoraggio dei dati in tempo reale che prevedono quando avranno bisogno di assistenza medica. O ancora, il 73% pensa che le tecnologie digitali avranno il potenziale per ridurre la diffusione del Covid-19, il 57% ha fiducia che la tecnologia possa abbassare significativamente il rischio di interventi chirurgici invasivi entro i prossimi cinque anni e il 61% crede che possa migliorare significativamente la qualità della vita delle persone vulnerabili, come gli anziani o i disabili.

Il futuro dell’assistenza sanitaria

È questa convinzione dei consumatori e la domanda di servizi sanitari digitali che stanno ponendo la sfida sia per il mercato che per le Istituzioni. Come con l’introduzione dello stetoscopio, i primi passi sono a volte i più difficili, ma il grande cambiamento digitale del 2020 ha dato il via a questo effetto domino di entusiasmo ed eccitazione per cui i consumatori si sentono chiaramente meno diffidenti nei confronti della tecnologia nella cura dei loro pazienti. Inoltre, data l’intensa e crescente pressione sugli operatori sanitari e sui sistemi stessi, vedremo un desiderio di innovazione digitale ancora maggiore da parte di un numero crescente di persone.

Tutto ciò significa che l’opportunità è lì per essere colta. Ora è il momento di creare, fornire e proteggere grandi applicazioni, servizi ed esperienze – alimentati da una base digitale flessibile, coerente e intrinsecamente sicura – per soddisfare le aspettative dei consumatori e trasformare per sempre il costo, la qualità e la fornitura di assistenza ai pazienti. Un mondo nuovo della tecnologia sanitaria ci aspetta, dobbiamo solo realizzarlo.

[1]

Metodologia – Questa ricerca è stata condotta tramite un sondaggio online, commissionato da VMware, su 6.109 consumatori in 5 Paesi: Regno Unito (2.069 intervistati), Francia (1.028), Germania (1.005), Italia (1.004) e Spagna (1.003). In questo sondaggio, ai consumatori è stato chiesto di valutare le loro esperienze digitali in cinque settori: vendita al dettaglio, sanità, servizi finanziari, istruzione e governo (locale e nazionale). YouGov ha condotto il sondaggio tra novembre 2020 e gennaio 2021

Fonte: VMware Italy Jens Kögler, Healthcare Industry Director EMEA, VMware 

Verizon Mobile Security Index 2021 include approfondimenti provenienti da Wandera

Verizon Mobile Security Index 2021 include approfondimenti provenienti da Wandera

Per più di un decennio Verizon ha pubblicato report leader del settore che puntano i riflettori sul panorama delle minacce in evoluzione e sull’impatto che i malintenzionati stanno avendo sul mondo aziendale. Verizon annuncia ora la pubblicazione del suo quarto Mobile Security Index (MSI) annuale.

Questo è il terzo anno che Wandera contribuisce all’MSI di Verizon, e il tema implicito di quest’anno è che il lavoro da remoto è solo lavoro. Non potremmo essere più d’accordo. Essendo stati a lungo sostenitori del caso d’uso del lavoro mobile, conosciamo il potere di aiutare ad abilitare e proteggere i lavoratori, non importa dove o quando vogliono essere produttivi. E, sfortunatamente, conosciamo anche i rischi che i lavoratori da remoto incontrano mentre lavorano lontano dal perimetro aziendale protetto. Quindi siamo davvero entusiasti di mostrare le intuizioni di Wandera su questo argomento come un contributo chiave al report.

Clicca qui per scaricare il Verizon Mobile Security Index 2021

Ancora una volta, il report presenta un’ampia gamma di dati del mondo reale provenienti dalla rete globale di Wandera di 425 milioni di sensori, che rappresentano beni di proprietà aziendale e BYOD attraverso le principali piattaforme, tra cui iOS, Android, Windows 10 e macOS. Con il set di dati sul lavoro remoto più grande e completo del mondo, è stata analizzata la data intelligence di Wandera sull’uso dei dispositivi remoti, l’esposizione al rischio delle applicazioni aziendali e i vettori di minacce rilevanti per ottenere una migliore comprensione del panorama delle minacce dopo un anno di cambiamenti così cruciali.

È un momento importante per i team IT per fare il punto sugli strumenti di cui dispongono attualmente e porre alcune domande chiave: L’organizzazione è attrezzata per abilitare una forza lavoro moderna? Ha il giusto stack tecnologico per facilitare un lavoro remoto efficace ed efficiente? E’ in grado di supportare un ambiente di lavoro sicuro e produttivo a lungo termine? Speriamo che la ricerca di quest’anno aiuti a guidare queste importanti decisioni che i leader IT devono affrontare.

“La pandemia ha creato un massiccio spostamento verso il lavoro da remoto o un modello di lavoro ibrido, costringendo i responsabili delle decisioni IT a modificare le loro strategie per mettere una maggiore enfasi sulla sicurezza dei dispositivi mobili”, ha affermato Terrance Robinson, Head of Enterprise Security Solutions, Wireless, per Verizon Business. “Wandera è uno delle principali società che ha contribuito al Mobile Security Index 2021, i cui dati aiutano a redigere un report volto a scoprire il panorama delle minacce mobili per i clienti aziendali, prezioso per il settore in generale “

“L’MSI dovrebbe essere una lettura obbligatoria per qualsiasi leader IT in quanto permette di aiutarli ad abilitare una forza lavoro che possa lavorare da remoto. Il report presenta una prospettiva necessaria sul panorama della sicurezza utilizzando informazioni dettagliate sulle minacce del mondo reale insieme ai risultati del sondaggio dei colleghi del settore. Non c’è risorsa migliore per aiutare a guardare gli eventi di sicurezza dal corretto punto di vista e per aiutare a pianificare gli investimenti strategici per il futuro”, ha affermato Michael Covington, VP of Product Strategy di Wandera.

Alcune delle intuizioni condivise da Wandera nell’MSI 2021 includono:

  • Gli utenti mobili hanno 26 volte più probabilità di cliccare su un link di phishing rispetto a quella di incontrare malware.
  • I primi 5 marchi più impersonati negli attacchi di phishing nel 2020 sono stati Apple, PayPal, Microsoft, Office 365 e le agenzie fiscali della pubblica amministrazione.
  • Nel luglio del 2020, il motore di intelligence delle minacce di Wandera, MI:RIAM, ha rilevato una truffa legata a Clorox, il noto marchio di prodotti per la pulizia della casa e disinfettanti. La truffa ha preso di mira con successo i principali motori di ricerca e mirava a ingannare i consumatori a pagare per un prodotto inesistente.
  • Una app su 25 (4%) perde credenziali sensibili. È importante ricordare che ne basta una per compromettere i dettagli di autenticazione di un utente. I tipi di dati trapelati includono: indirizzo e-mail, ID utente, password, dati della carta di credito e posizione.
  • La prevalenza del malware mobile è diminuita nel 2020, ma nel complesso la tendenza è ancora in aumento con i dispositivi colpiti dal malware che sono aumentati del 238% dal 2018.
  • In quasi un terzo (30%) delle organizzazioni, almeno un utente aveva un dispositivo con la funzione lock-screen disabilitata, il che dimostra che la sicurezza di base è ancora un problema per molte organizzazioni.

Nel complesso, l’MSI mostra quanto sia cresciuto il panorama delle minacce che devono affrontare i lavoratori che operano da remoto. Oltre alle minacce sul dispositivo (come profili difettosi o app dannose) e nelle pagine web che gli utenti visitano (come gli attacchi di phishing), le aziende devono ora preoccuparsi delle minacce sia verso che all’interno delle applicazioni a cui gli utenti accedono su Internet e nei data center.

Scarica il Verizon Mobile Security Index 2021 completo per saperne di più.

Scopri come proteggere la tua azienda mobile con la sicurezza del cloud zero trust.

Fonte: Wandera