Trasformare il portale self-service nella più preziosa risorsa per i dipendenti

Trasformare il portale self-service nella più preziosa risorsa per i dipendenti

La maggior parte dei dipartimenti IT ha già un portale self-service, ma lottano per convincere i dipendenti a usarlo. Per vari motivi, i dipendenti continuano a chiamare o inviare un’e-mail al service desk ogni volta che hanno bisogno dell’aiuto degli esperti IT. Questo è un peccato perché il portale self-service offre molti vantaggi per i dipendenti e per l’IT. Per esempio, i dipendenti possono usare il portale self-service per presentare richieste 24×7 e per vedere l’avanzamento delle stesse. Ancora più importante, possono trovare le risposte alle domande frequenti, permettendo loro di risolvere il problema, anche quando il service desk è chiuso.

Questo non è solo un vantaggio per i dipendenti dell’organizzazione; rappresenta anche una riduzione significativa (realisticamente tra il 10% e il 30%) del numero di richieste presentate. A sua volta, questo significa meno personale per il service desk.

Quindi, come può un dipartimento IT convincere i suoi dipendenti a smettere di usare il telefono o l’e-mail e iniziare a usare il portale self-service? Il primo passo è assicurarsi che il portale soddisfi i requisiti minimi di usabilità ed efficienza.

Requisiti minimi del portale self-service

I dipartimenti IT che hanno già impostato un portale self-service per i dipendenti hanno capito che ci sono alcuni requisiti minimi che devono essere soddisfatti se vogliono che almeno parte della forza lavoro lo usi.

  • Single Sign-On

Gli utenti non iniziano magicamente a lavorare nel modo più efficiente, specialmente quando il primo passo è scomodo. Se le persone devono accedere al portale con un nome utente e una password, probabilmente decideranno che è più facile prendere il telefono o digitare una e-mail veloce.

  • Facilità d’uso

L’interfaccia del portale deve essere intuitiva e non richiedere formazione, anche per gli utenti inesperti.

  • Moduli per le richieste standard

Avere moduli per le richieste standard all’interno del portale è vitale. Questi permetteranno agli utenti di inviare le loro richieste più rapidamente offrendo alcuni checkbox o campi che mostrano solo le scelte pertinenti. Questi moduli consentono anche al dipartimento IT di raccogliere esattamente le informazioni di cui hanno bisogno per completare le richieste, evitando il dispendio di tempo di dover contattare il richiedente per i dati mancanti. Meglio ancora, i moduli assicurano che i ticket vengano passati direttamente al team corretto di supporto, bypassando così la necessità di coinvolgere il service desk. E infine, i dati strutturati che questi moduli necessitano, permettono una gestione delle richieste. Usando i moduli per le richieste standard, il richiedente ottiene più rapidamente ciò di cui ha bisogno.

  • FAQ e Knowledge Articles

Le risposte alle domande più frequenti e i Knowledge Articles con istruzioni facili da seguire aiutano gli utenti a risolvere i propri problemi da soli.

Sapere che non dipendono più da altri li incoraggia a usare il sistema più spesso e a ridurre il carico di lavoro del service desk.

  • Smart Search

Una capacità di ricerca di base è standard in quasi tutte le interfacce dei software. Ma affinché l’utente riceva solo informazioni rilevanti, questa funzione di ricerca deve avere una certa intelligenza.

Deve sapere quali servizi sono utilizzati dalla persona che esegue una ricerca, limitando i risultati alle richieste standard e ai knowledge articles per questi servizi. Idealmente, il portale permette anche all’organizzazione di supporto di analizzare le ricerche eseguite.

  • App per smartphone

Dato che le persone passano sempre più tempo sui loro smartphone, dovrebbero anche essere in grado di usare questi dispositivi per accedere al supporto. Gli utenti non vogliono sempre aspettare di essere dietro i loro computer per inviare una richiesta. Senza un’applicazione per smartphone continuerebbero a usare i loro dispositivi mobili per chiamare o inviare un’e-mail al service desk.

Liberare il potenziale del portale

Avere un portale che soddisfa questi requisiti minimi farà sì che una percentuale ragionevole di dipendenti lo preferisca rispetto al contattare il service desk per telefono o via e-mail. Ottenere fino al 40% non è insolito, ma dipende dall’intuitività dell’interfaccia del portale, così come la qualità del knowledge che fornisce e l’usabilità dei suoi moduli.

Per un direttore IT, arrivare a un tasso di adozione significativamente più alto può non sembrare realistico, ma in realtà è sorprendentemente facile. Il trucco è guardare al di fuori del dipartimento IT.

Un recente studio di Enterprise Management Associates (EMA)(1) ha scoperto che i benefici all’IT arrivano quando l’uso del suo portale self-service è esteso oltre l’IT. Quando l’IT permette ad altre funzioni aziendali (come HR, Acquisti, Facilities, Marketing, Legale, ecc.) di offrire supporto ai dipendenti tramite lo stesso portale, aumenta drasticamente il suo uso.

Con il senno di poi, questo sembra ovvio. Dopo tutto, se le persone hanno bisogno del portale solo una o due volte al mese quando necessitano di supporto IT, non si sentono mai veramente a loro agio nell’usarlo. Secondo lo studio anche con un solo dominio di supporto aggiuntivo (più comunemente HR) sul portale, il dipartimento IT vede un drastico aumento nell’uso del self-service per le richieste IT.

Incoraggiando le organizzazioni a usare il portale self-service per altri servizi oltre che per il supporto IT, lo studio evidenzia molti altri benefici.

Questi benefici includono una migliore collaborazione tra IT e altre funzioni aziendali e una maggiore disponibilità dell’azienda a investire ulteriormente nell’usabilità del portale.

Poiché la maggior parte dei portali self-service sono costruiti su una piattaforma di IT service management (ITSM), EMA ora vede queste piattaforme utilizzate ben oltre i confini del dipartimento IT. Questa tendenza da ITSM a ESM (enterprise service management) è ciò che EMA chiama: La (r)evolution dell’ITSM.

Considerazioni importanti

Prima di incoraggiare altre funzioni aziendali a fare uso della piattaforma ITSM utilizzata dal reparto IT, ci sono alcune cose da considerare.

In un’implementazione a livello aziendale della piattaforma di service management, il portale self-service dovrebbe essere il punto dove i dipendenti vanno quando una lampadina deve essere sostituita in una sala riunioni, quando è necessario l’accesso a un’unità condivisa, o quando un contratto di un fornitore deve essere rivisto. I dipendenti non dovrebbero avere bisogno di sapere chi, o anche quale dipartimento, contattare per tali richieste. Inoltre, gli ingegneri del dipartimento Facilities Management probabilmente non vogliono vedere le richieste destinate agli specialisti IT, e gli specialisti IT probabilmente non dovrebbero vedere le richieste destinate all’ufficio legale. Per le richieste alle risorse umane la separazione dei dati è essenziale poiché gli impiegati condividono molte informazioni sensibili in tali domande e devono fidarsi del portale che mantenga i loro dati privati. Non tutte le piattaforme ITSM rendono facile impostare un unico portale per tutti i dipendenti di un’organizzazione che separi rigorosamente le richieste dei diversi dipartimenti.

Un’altra considerazione importante è che ogni dipartimento avrà esigenze diverse e vorrà configurare la piattaforma di service management in modo differente per garantire che soddisfi queste necessità. Il dipartimento IT può avere diverse necessità per gestire i suoi asset, mentre il reparto HR sarà più esigente quando si tratta della configurazione del loro knowledge base. Nelle grandi imprese con dipartimenti IT o HR in diversi paesi, si noterà inoltre che ogni paese avrà esigenze leggermente diverse per la configurazione del proprio ambiente di service management. Per questi motivi, alcuni strumenti di ITSM potrebbero non soddisfare le necessità degli altri dipartimenti che potrebbero essere interessati ad usare il portale self-service.

Collaborazione Aziendale

4me è progettato per rispondere a questi requisiti. L’innovativo uso di un directory account e di domini di supporto (2) dà a ogni funzione aziendale la possibilità di impostare il proprio ambiente di service management, rendendo possibile per un dominio di supporto modificare le proprie impostazioni senza influenzare gli altri. Non importa quanto i domini di supporto personalizzino i loro ambienti 4me, essi continuano a essere in grado di collaborare in modo sicuro e senza interruzioni tra loro.

1). ESM: the (r)evolution of ITSM Author: Valerie O’Connell, Research Director at Enterprise Management Associates (EMA) Published: May 04, 2020

2). Introducing Directory Accounts Author: Cor Winkler Prins, CEO at 4me, inc.
Published: July 07, 2015

 

Fonte: 4me

Accesso remoto sicuro, veloce e semplice alle applicazioni SaaS e on-premise

Accesso remoto sicuro, veloce e semplice alle applicazioni SaaS e on-premise

Le tecnologie legacy, come le VPN, sono difficili da implementare, richiedono hardware costosi e strumenti di gestione dei dispositivi per inviare i certificati. Inoltre non soddisfano molti standard di sicurezza. IDC ha scoperto che la VPN è stata coinvolta in quasi il 75% dei principali incidenti che hanno interessato strumenti di accesso remoto. Le organizzazioni hanno bisogno di un nuovo approccio all’accesso alle applicazioni per offrire un’esperienza sicura tra le applicazioni on-premise e quelle cloud.

Proteggete l’accesso alle applicazioni con Wandera Private Access.

Wandera Private Access è una soluzione Zero Trust Network Access.

Permette un accesso remoto sicuro, veloce e semplice alle applicazioni SaaS e on-premise.

Offre la flessibilità ai vostri team di lavorare sempre e ovunque, su tutte le piattaforme, su qualsiasi dispositivo gestito o BYOD. Limita l’accesso da dispositivi non sicuri o infetti. Aumenta la visibilità dell’accesso alle applicazioni in tempo reale e identifica lo shadow IT.

 

Sicurezza forte

  • Il modello di sicurezza incentrato sull’identità garantisce che solo gli utenti autorizzati possano connettersi alle applicazioni aziendali. L’applicazione delle policy è coerente tra data center, cloud e applicazioni SaaS.
  • I microtunnel basati sulle applicazioni collegano gli utenti solo alle applicazioni a cui sono specificamente autorizzati ad accedere. I microtunnel sono utilizzati per applicare l’accesso con il minimo privilegio e prevenire i movimenti laterali della rete.
  • Le politiche di accesso risk-aware migliorano la sicurezza impedendo l’accesso da utenti e dispositivi che potrebbero essere compromessi.

Gestione migliorata

  • L’integrazione con i vostri servizi di identità consente l’autenticazione degli utenti tramite SSO ed elimina la necessità di gestire i certificati.
  • La moderna infrastruttura cloud facilita l’implementazione. Non c’è nessun hardware da gestire, nessun contratto di supporto da rinnovare e nessun software complesso da configurare. Non è nemmeno necessario avere il controllo amministrativo di un dispositivo per abilitare l’accesso sicuro.
  • Policy di accesso unificata che copre tutti le posizioni di hosting (on-premises, cloud privati e pubblici e applicazioni SaaS), tutti i sistemi operativi moderni e tutti i paradigmi di gestione.

Esperienza utente intuitiva

  • Connettività ultraveloce con un protocollo moderno e sicuro. Accesso senza compromessi alle applicazioni aziendali senza impatto sulla durata della batteria. Wandera Private Access opera silenziosamente in background senza interferire con l’esperienza dell’utente.
  • Lo split tunnelling intelligente assicura che le connessioni aziendali siano protette consentendo al contempo alle applicazioni non aziendali di instradarsi direttamente su Internet, preservando la privacy dell’utente finale e ottimizzando l’infrastruttura di rete.
  • Un’applicazione leggera progettata in modo che gli utenti dimentichino la sua presenza. Wandera Private Access stabilisce automaticamente i tunnel quando le applicazioni devono connettersi e si riconnette senza problemi in caso di interruzione.

Usare Wandera Private Access non potrebbe essere più facile

  • Enrolment rapido: ci vogliono solo pochi istanti per impostare l’app Wandera su qualsiasi dispositivo. Single Sign-On (SSO) e istruzioni  facili da seguire guidano gli utenti attraverso il processo senza inutili complessità.
  • Attivazioni intelligenti: Wandera Private Access si attiva ogni volta che è necessario, gli utenti finali non hanno bisogno di attivare o autenticare il servizio prima di utilizzarlo – funziona e basta. I tunnel vengono stabiliti istantaneamente grazie alla Single Packet Authorization.
  • Connettività ad alta velocità: utilizzando un protocollo moderno e un approccio mobile-first, Wandera Private Access è quattro volte più veloce delle soluzioni legacy di accesso remoto. È così veloce che si possono effettuare videochiamate in streaming senza problemi. Le connessioni sono anche molto stabili e si riconnettono automaticamente quando gli utenti cambiano rete o attivano il dispositivo, assicurando che la produttività non venga interrotta.

Fonte: Wandera

Perché le aziende moderne hanno bisogno della sicurezza delle password

Perché le aziende moderne hanno bisogno della sicurezza delle password

Prima della pandemia COVID-19, le aziende manifatturiere si stavano gradualmente spostando verso le tecnologie digitali in quella che l’industria chiama la Quarta Rivoluzione Industriale, nota anche come Industry 4.0. Quando è iniziata la pandemia, le aziende hanno accelerato le loro trasformazioni digitali riorganizzando le linee di produzione e le operazioni di back-end per soddisfare le mutevoli richieste dei clienti, i cicli di vita dei prodotti e le pianificazioni dei tempi di commercializzazione, nonché i protocolli di sicurezza COVID-19.

Anche se l’Industry 4.0 era in pieno svolgimento prima della pandemia, è ancora un concetto relativamente nuovo. Molte aziende che si sono affrettate ad adottare le tecnologie digitali nell’ultimo anno non hanno esperienza e non sono sicure di come affrontare i nuovi rischi per la sicurezza informatica che derivano dalla trasformazione digitale. Quasi la metà (48%) delle aziende manifatturiere intervistate da Deloitte e dal Manufacturers Alliance for Productivity and Innovation (MAPI) hanno affermato che i rischi operativi, inclusa la cybersecurity, rappresentano la minaccia maggiore per le iniziative della fabbrica intelligente.

Le aziende manifatturiere sono state a lungo il bersaglio dello spionaggio informatico perpetrato da attori o concorrenti che cercano di rubare la proprietà intellettuale digitale (IP), come gli schemi di progettazione dei prodotti. Spesso, le cyberspie si avvalgono dell’aiuto di collaboratori aziendali malintenzionati. Verizon ha scoperto che il 27% degli attacchi informatici coinvolgeva attività di spionaggio e il 25% degli attacchi coinvolgeva collaboratori che utilizzavano in modo improprio le proprie credenziali.

I criminali informatici stanno inoltre prendendo di mira sempre più i sistemi di tecnologia operativa (OT) su cui le aziende fanno molto affidamento. Queste soluzioni hardware e software altamente specializzate monitorano e controllano le apparecchiature fisiche e i processi utilizzati nelle odierne linee di produzione intelligenti.

I criminali informatici attaccano i sistemi IT per entrare nei sistemi di tecnologia operativa (OT)

Prima dell’Industry 4.0, i sistemi OT e IT erano generalmente isolati l’uno dall’altro, proteggendo i sistemi OT dagli attacchi informatici. Tuttavia, quando la produzione è diventata basata sul cloud e sui dati, le reti IT e OT sono diventate interconnesse. Sebbene questa interconnettività consenta la gestione olistica dei sistemi di produzione, permette ai criminali informatici di utilizzare i sistemi IT come backdoor nei sistemi OT.

Gli attacchi informatici ai sistemi OT possono avere gravi conseguenze nel mondo reale, inclusi i colli di bottiglia della produzione, danni a costose apparecchiature dell’impianto e minacce alla salute e alla vita umana. La BBC riferisce che nel 2014 i criminali informatici hanno utilizzato una campagna di spear phishing per ottenere le credenziali degli utenti della rete IT aziendale di un’acciaieria tedesca. Una volta all’interno dei sistemi IT della acciaieria, i criminali informatici hanno avuto accesso ai sistemi OT e hanno manipolato i controlli di un altoforno, causando ingenti danni fisici.

I sistemi OT sono inoltre vulnerabili agli attacchi ransomware. BleepingComputer riferisce che nell’ottobre 2020 Steelcase, il più grande produttore mondiale di mobili per ufficio, ha subito un attacco ransomware che l’ha costretto a  sospendere l’attività per due settimane. Si ritiene che gli aggressori abbiano utilizzato un set compromesso di credenziali di amministratore per accedere alla rete di Steelcase e distribuire il payload del ransomware.

La sicurezza delle password aziendali riduce i rischi informatici delle aziende

La sicurezza delle password è un ottimo punto di partenza per le aziende per ridurre i rischi di cybersecurity. Verizon stima che oltre l’80% degli attacchi informatici riusciti sia dovuto a password deboli o compromesse e il 55% delle violazioni dei dati del settore manifatturiero prende di mira le credenziali degli utenti.

Keeper consente alle aziende manifatturiere di affrontare la sicurezza delle password aziendali in tutta l’organizzazione e di proteggere sia i loro sistemi IT che OT. Utilizzando la piattaforma di sicurezza e gestione delle password zero-knowledge di Keeper, gli amministratori IT ottengono una visibilità completa sulle pratiche relative alle password dei dipendenti, consentendo loro di monitorare l’utilizzo delle password e applicare criteri di sicurezza, tra cui password complesse e univoche, autenticazione a più fattori (2FA), controllo degli accessi basato sui ruoli (RBAC) e altre politiche di sicurezza. I controlli di accesso granulari consentono agli amministratori di impostare le autorizzazioni dei dipendenti in base ai loro ruoli e responsabilità, nonché di configurare cartelle condivise per singoli reparti, team di progetto o qualsiasi altro gruppo.

Keeper richiede solo pochi minuti per l’implementazione, ha bisogno di una gestione minima e si adatta alle esigenze delle organizzazioni di qualsiasi dimensione.

Fonte: Keeper Security

 

Confronta i migliori software di monitoraggio della rete in Europa

Confronta i migliori software di monitoraggio della rete in Europa

Scopri come LogicMonitor, Datadog, SolarWinds, PRTG e altri vendor di punta si posizionano in questo report completo di G2, la più grande piattaforma di recensioni software B2B del mondo.

Questo confronto di terze parti del software di monitoraggio della rete è basato su recensioni di clienti reali e valuta le soddisfazione dei clienti relative a:

  • Facilità di implementazione (facilità di configurazione, tempo di implementazione e altro).
  • Facilità d’uso (facilità di amministrazione, usabilità e altro).
  • Valutazioni delle relazioni (qualità del supporto, del rapporto commerciale e altro).

Premi qui per compilare il form e ricevere la copia del report.

Fonte: LogicMonitor

4me ha ricevuto il riconoscimento 2021 Gartner Peer Insights Customers’ Choice Distinction

4me ha ricevuto il riconoscimento 2021 Gartner Peer Insights Customers’ Choice Distinction

4me è felice di annunciare che stata nominata nel Gartner Peer Insights Customers’ Choice per gli strumenti di IT Service Management (ITSM).  Essere inserito nel quadrante  Customers’ Choice del report 2021 Gartner Peer Insights ‘Voice of the Customer’: IT Service Management Tools è un enorme onore.  Per qualificarsi per questo riconoscimento, i clienti aziendali hanno inviato recensioni di 4me sul sito web di Gartner Peer Insights.  Queste recensioni sono state successivamente verificate da Gartner per garantire la loro autenticità, dopo di che sono state confrontate con le recensioni dei concorrenti di 4me.

Gartner Peer Insights è una piattaforma online riconosciuta a livello mondiale di valutazioni e recensioni di software e servizi IT, scritti e letti da professionisti IT e responsabili delle decisioni tecnologiche. Il Gartner Peer Insights ‘Voice of the Customer’: IT Service Management Tools è un report che sintetizza le recensioni dei clienti in approfondimenti per i decision-maker dell’IT.

Quest’anno erano ammissibili per questo riconoscimento un totale di 16 fornitori di software ITSM, ma il badge Customers’ Choice viene assegnato solo alle 7 soluzioni più apprezzate.  È interessante notare che alcuni dei fornitori che sono riconosciuti nel Magic Quadrant for ITSM Tools di Gartner dell’ottobre 2020, non hanno ottenuto una valutazione abbastanza alta dai clienti effettivi per qualificarsi per il riconoscimento Customers’ Choice.

Con una valutazione media di 4,8 su 5 al 31 gennaio 2021, 4me ha facilmente superato la soglia di qualificazione di 4,5.  Forse ancora più impressionante, il report mostra che il 96% dei suoi clienti raccomanderebbe 4me ad altre organizzazioni aziendali.

Siamo onorati di essere stati nominati da Gartner Peer Insights Customers’ Choice per gli strumenti di IT service management e ringraziamo tutti coloro che hanno inviato il loro feedback.  Il riconoscimento dei clienti è l’approvazione più preziosa che possiamo ottenere.  Tutti i feedback dei clienti sono preziosi per noi, ma aver ricevuto solo recensioni a 5 stelle (83%) e 4 stelle (17%) per questo report è un chiaro segno che qualcosa di speciale è stato creato dal nostro team di ingegneri software ed esperti di service management.
Martijn Adams, Chief Customer Officer di 4me

Ecco alcune delle citazioni lasciate dai clienti di 4me sulla piattaforma Gartner Peer Insights:

★★★★★   “A very well designed ITSM and beyond tool making working with your providers a breeze!”
leggi tutta la recensione

★★★★★   “I wish we already migrated to 4me a year ago already (or sooner)”
leggi tutta la recensione

★★★★★   “Very complete product, very fast to implement, easy to use with good price, no hidden cost”
leggi tutta la recensione

★★★★★   “Super-responsive SaaS application, making IT admin much less of a burden”
leggi tutta la recensione

Le organizzazioni aziendali che si aspettano di più dal loro strumento ITSM possono ora accedere al report completo di Gartner Peer Insights “Voice of the Customer”: IT Service Management Tools per aiutarle a selezionare la loro soluzione di service management di prossima generazione

Disclaimer: The GARTNER PEER INSIGHTS CUSTOMERS’ CHOICE badge is a trademark and service mark of Gartner, Inc. and/or its affiliates and is used herein with permission. All rights reserved. Gartner Peer Insights Customers’ Choice constitute the subjective opinions of individual end-user reviews, ratings, and data applied against a documented methodology; they neither represent the views of, nor constitute an endorsement by, Gartner or its affiliates.
This graphic was published by Gartner, Inc. as part of a larger research document and should be evaluated in the context of the entire document.

Fonte: 4me

 

Il portale self-service di 4me ridefinisce il servizio aziendale aumentando l’ITSM e la produttività dei dipendenti.

Il portale self-service di 4me ridefinisce il servizio aziendale aumentando l’ITSM e la produttività dei dipendenti.

Una recente ricerca EMA (Enterprise Management Associates), “ESM: the (R) evolution of ITSM”, ha esplorato l’effetto che la gestione dei servizi aziendali può avere sulla relazione tra i team IT e il business.

Data un’ampia scelta di risposte positive, ben il 28% dei leader IT e aziendali ha attribuito a ESM (Enterprise service management) un impatto trasformativo. Nessuno degli intervistati è stato negativo.

L’utilizzo di persone, pratiche e piattaforme ITSM a supporto di funzioni non IT è utile per gli affari e ha il potenziale per produrre risultati aziendali spettacolari. Il fulcro di tali rendimenti è la nozione apparentemente semplice di self-service dei dipendenti: in particolare, un unico portale o punto di contatto per il dipendente per cercare assistenza, risposte o azioni indipendentemente dai dipartimenti coinvolti.

EMA ha avuto una interessante discussione sul self-service di 4me tra ITSM, ESM e SIAM con l’Head Global IT Operations di un’azienda di vendita al dettaglio mondiale che ha circa 40.000 dipendenti che lavorano in oltre 2.500 sedi in più di 30 paesi. Questo documento presenta i risultati della ricerca EMA e dell’esperienza pratica e diretta del professionista IT con il self-service unificato di 4me per i dipendenti.

Download “ema 4me impact brief” ema-4me-impact-brief.pdf – Scaricato 300 volte – 424 KB

Fonte: EMA/4me

Introduzione del riconoscimento dei dispositivi senza credenziali

Introduzione del riconoscimento dei dispositivi senza credenziali

La release di gennaio 2021 di Lansweeper aggiunge il riconoscimento dei dispositivi senza credenziali alla tecnologia di rilevamento principale.

La ultima release, 8.2.100, estende e migliora le capacità di rilevamento IT di Lansweeper aggiungendo il pezzo finale del puzzle: una tecnologia di riconoscimento dei dispositivi unica.

La nuova tecnologia di riconoscimento dei dispositivi trasforma i dati di rete, come l’indirizzo MAC, in un dispositivo specifico, fornendo dettagli accurati di tipo, modello e sistema operativo con un livello di precisione senza precedenti. Combinata con la migliore tecnologia di scansione agentless di Lansweeper – sia passiva tramite Asset Radar che scansione attiva – l’ultima versione ora si traduce in più di 80 nuovi tipi di dispositivi e una migliore categorizzazione degli stessi, il tutto sommato ad  una migliore precisione dell’inventario.

“La combinazione di questa esclusiva capacità di riconoscimento dei dispositivi con la nostra impareggiabile capacità di rilevamento agentless è un passo importante nella realizzazione della nostra visione ITAM 2.0, per consentire a ogni organizzazione di gestire e proteggere la propria infrastruttura IT attraverso la comprensione del proprio patrimonio IT”.
Dave Goossens, CEO di Lansweeper

Le sfide dell’IT e dell’IoT

L’International Data Corporation (IDC) prevede che ci saranno più di 41 miliardi di dispositivi e IoT connessi  entro il 2025, con una domanda crescente di applicazioni intelligenti e dispositivi indossabili. Tuttavia, più della metà delle aziende non ha idea di quanti dispositivi siano connessi alla propria  rete aziendale o accedano alle risorse aziendali da una rete domestica; esponendoli a un grande rischio di accesso non autorizzato, furto di dati e potenziali attacchi malware e ransomware.

Ogni nuovo dispositivo aggiunto a una rete porta con sé la responsabilità di identificare e gestire correttamente le nuove vulnerabilità di sicurezza, e le aziende devono affrontare queste preoccupazioni poiché il numero di dispositivi connessi aumenta rapidamente. Con questa integrazione, Lansweeper sta introducendo il riconoscimento unico dei dispositivi per dare vita alla visione di Lansweeper dell’ITAM 2.0 per le aziende di tutto il mondo.

Recentemente Lansweeper ha acquisito Fing, leader nel riconoscimento dei dispositivi. Con il potente riconoscimento del dispositivo senza credenziali, ora è un ottimo momento per iniziare a valutare Lansweeper.

Fonte: Lansweeper

5 errori di monitoraggio dell’infrastruttura che la vostra organizzazione potrebbe fare

5 errori di monitoraggio dell’infrastruttura che la vostra organizzazione potrebbe fare

La maggior parte delle organizzazioni sa che hanno bisogno del monitoraggio per garantire l’uptime del sito e mantenere in funzione la propria attività. Eppure, a causa di piccoli errori commessi dai loro sistemi di monitoraggio, molti siti soffrono di interruzioni e i clienti sono i primi a segnalarle. Gli errori di monitoraggio sono facili da commettere e facili da trascurare, ma le conseguenze possono essere dannose. Ecco alcuni degli errori di monitoraggio più comuni e come affrontarli.

Errore n.1: Fare affidamento sugli individui e sui processi guidati dall’uomo

Una situazione che abbiamo visto molte volte scorre un po’ così:

  • Si è nel bel mezzo di una crisi – sei stato abbastanza fortunato da essere stato slashdotted?
  • Viene apportata una modifica alle apparecchiature del vostro data center – viene aggiunto un nuovo volume al vostro NetApp in modo che possa servire come storage ad alta velocità per il vostro web tier.
  • Muovendosi rapidamente, ci si dimentica di aggiungere il nuovo volume al monitoraggio di NetApp.

Dopo la crisi, tutti sono troppo occupati a tirare sospiri di sollievo per preoccuparsi di quel nuovo volume. Si riempie lentamente ma inesorabilmente o inizia a mostrare latenza, a causa di operazioni di IO elevate. Nessuno viene avvisato, e i clienti sono i primi a notarlo, a chiamare e a lamentarsi. Molto probabilmente, il CTO è il prossimo a chiamare.

Eliminate il più possibile la configurazione da parte di un individuo – non solo perché fa risparmiare tempo alle persone, ma perché rende il monitoraggio – e quindi i servizi monitorati – molto più affidabili.

Quando esaminate le caratteristiche della soluzione, considerate che:

  • Esamini continuamente i dispositivi monitorati per le modifiche, aggiungendo automaticamente nuovi volumi, interfacce, container docker, pod Kubernetes, VIP load balancer, database e qualsiasi altra modifica nel monitoraggio. Vi informi poi tramite messaggio immediato in tempo reale o notifiche in batch.
  • Fornisca il filtraggio e la classificazione delle modifiche rilevate per evitare il sovraccarico di avvisi.
  • Esamini le vostre sottoreti, o anche il vostro account cloud hyperscale, e aggiunga automaticamente nuove macchine o istanze al monitoraggio.
  • Crei grafici e crei spontaneamente dashboard intelligenti. Una dashboard grafica basata sulla somma delle sessioni su dieci server web utilizzati per visualizzare l’integrità del vostro servizio dovrebbe aggiornarsi automaticamente quando aggiungete altri quattro server. L’automazione di questa raccolta assicura la continuità della vostra panoramica aziendale.

Non dipendete dagli aggiornamenti manuali del monitoraggio per coprire aggiunte, spostamenti e cambiamenti.

Errore n. 2: Considerare un problema risolto quando il monitoraggio non è in grado di rilevare la ricorrenza

Si verificano interruzioni, anche quando si seguono buone pratiche di monitoraggio. Tuttavia, un problema non è risolto  senza aver garantito che il monitoraggio rilevi la causa principale o sia modificato per fornire un avviso tempestivo.

Per esempio, un’applicazione Java che subisce un’interruzione del servizio a causa di un gran numero di utenti che sovraccaricano il sistema, ha probabilmente mostrato un aumento del numero di thread occupati. Modificate il monitoraggio JMX per osservare questo aumento. Se  viene creata una soglia di alert su questa metrica o si utilizza una piattaforma di monitoraggio che supporta soglie dinamiche, la prossima volta si può ricevere un avviso in anticipo. Il preallarme fornisce almeno una finestra in cui evitare l’interruzione: il tempo di aggiungere un altro sistema per condividere il carico o attivare il meccanismo di riduzione del carico. La configurazione degli avvisi in risposta al fermo macchina vi permette, la prossima volta, di essere proattivi.

Questo è un principio molto importante. Il recupero del servizio è il primo passo, ma non significa che il problema debba essere chiuso o liquidato. E’ necessario essere soddisfatti degli avvisi che la vostra soluzione di monitoraggio ha dato prima del problema, e soddisfatti dei tipi di allarme e delle escalation che si sono attivati durante il problema. Il problema può essere uno di quelli che non possono essere segnalati in anticipo – i guasti catastrofici dei dispositivi possono verificarsi – ma questo processo di valutazione dovrebbe essere intrapreso per ogni evento che influisce sul servizio.

Errore n. 3: sovraccarico di alert

Il sovraccarico di alert e l’affaticamento è una delle condizioni più dannose. Un numero eccessivo di alert attivati ​​troppo frequentemente fa sì che le persone ignorino tutti gli avvisi.

È necessario prevenire questo:

  • Adottare politiche di escalation ragionevoli che distinguano tra avvisi ed errori o livelli di allerta critici. Potrebbe non essere necessario svegliare le persone se NTP non è sincronizzato, ma se il volume del database principale ha una latenza di 200 ms e il tempo di transazione è di 18 secondi per un utente finale, ciò è critico. Dovete esserci, non importa l’ora.
  • Indirizzare gli avvisi giusti alle persone giuste. Non avvisare il DBA in merito a problemi di rete e non informare il gruppo di rete di una transazione bloccata.
  • Regolare delle soglie. Ogni avviso deve essere reale e significativo. Ottimizzare il monitoraggio per eliminare falsi positivi o avvisi attivati ​​sui sistemi di test.
  • Indagare sugli avvisi ricevuti ​​quando tutto sembra a posto. Se si scopre che non ci sono stati problemi esterni, regolare le soglie o disabilitare l’avviso.
  • Assicurarsi che gli avvisi vengano riconosciuti, risolti e cancellati. Centinaia di avvisi non riconosciuti sono troppo difficili per consentire una facile analisi di un problema immediato. Utilizzare il filtro degli avvisi per visualizzare solo i gruppi dei sistemi di cui si è responsabili.
  • Analizzare gli avvisi principali per host o tipo di avviso. Indagare per vedere se la risoluzione dei problemi nel monitoraggio, nei sistemi o nei processi operativi può ridurre la frequenza di questi avvisi.

Errore n. 4:  Troppi strumenti di monitoraggio

Avete bisogno di un solo sistema di monitoraggio. Non implementate un sistema di monitoraggio per i server Windows, un altro per Linux, un altro per MySQL e un altro per lo storage. Anche se ogni sistema è altamente funzionale e capace, avere più sistemi non garantisce prestazioni del data center ottimali. I vostri team hanno bisogno di un posto unico per monitorare quante più tecnologie diverse possibili. Spesso si è tentati di utilizzare gli strumenti disponibili dai diversi vendor, ma questo significa che i vostri team si collegheranno a diverse piattaforme e avranno una visione distorta della situazione.

Anche un punto centrale per memorizzare i dettagli dei contatti del vostro team è vitale. Non si desidera avere informazioni aggiornate nei metodi di escalation di due sistemi ma non in altri due. Non si desidera avere la manutenzione programmata correttamente in un sistema di monitoraggio ma non in quello utilizzato per monitorare altri componenti degli stessi sistemi. Si verificheranno avvisi indirizzati in modo errato, con conseguente sovraccarico degli avvisi. Un sistema che notifica alle persone problemi che non possono riconoscere porta a “Oh … ho disattivato la notifica del mio cellulare”.

Errore n. 5: Non monitorare il sistema di monitoraggio

La vostra soluzione di monitoraggio può fallire. Ignorare questo fatto vi lascia solo esposti. Le aziende investono un capitale significativo per impostare il monitoraggio e comprendono il costo ricorrente in tempo del personale, ma poi non riescono a monitorare il sistema. Chi sa quando si verifica un guasto al disco rigido o alla memoria, un crash del sistema operativo o delle applicazioni, un’interruzione della rete presso il vostro ISP o un’interruzione di corrente? Non lasciate che il vostro sistema di monitoraggio vi lasci al buio circa l’integrità della vostra infrastruttura. Il sistema di monitoraggio deve comprende l’intero sistema, compresa la capacità di inviare avvisi. Se la connessione per l’invio della posta o SMS è fuori uso, il sistema di monitoraggio potrebbe rilevare un’interruzione, ma è evidente solo al personale che guarda la console. Un sistema che non può inviare avvisi non è d’aiuto.

Una falsa sicurezza è peggio che non avere alcun sistema di monitoraggio. Se non avete un sistema di monitoraggio, sapete che dovete eseguire dei controlli manuali dello stato di salute. Se si dispone di un sistema non monitorato perché non funzionante, non state eseguendo i controlli di integrità e state esponendo involontariamente l’azienda a un’interruzione non rilevata. Se i vostri team sviluppano una mancanza di fiducia nell’affidabilità del vostro strumento di monitoraggio, potrebbero iniziare a mettere in dubbio la validità degli avvisi che produce.

Riducete al minimo il rischio configurando un controllo del vostro sistema di monitoraggio da una posizione al di fuori della portata del sistema di monitoraggio. Oppure, scegliete una soluzione di monitoraggio che non solo sia ospitata in una posizione separata, ma che controlli anche l’integrità della propria soluzione di monitoraggio da più posizioni.

Il modo migliore per affrontare tutti questi errori è trovare una piattaforma di monitoraggio completa che faccia il lavoro per voi. LogicMonitor è una piattaforma di monitoraggio basata sul cloud che consente alle organizzazioni di vedere cosa sta arrivando prima che accada. Con funzioni AIOps avanzate, LogicMonitor aiuta i team a identificare e risolvere in modo proattivo i problemi dell’infrastruttura IT prima che possano influire negativamente sui sistemi business-critical e sulle prestazioni degli utenti finali.

Fonte: LogicMonitor

La gente si preoccupa della privacy ma non abbastanza da abbandonare i servizi di Facebook

La gente si preoccupa della privacy ma non abbastanza da abbandonare i servizi di Facebook

Analisi: l’utilizzo del sistema di messaggistica Signal è aumentato dell’80% in un mese mentre WhatsApp si mantiene stabile.

Ci sono una manciata di giganti della tecnologia nei social media e nella messaggistica che hanno dominato per un po’ di tempo – Facebook, Instagram, WhatsApp e Messenger – e tutti questi servizi sono ora di proprietà della stessa azienda: Facebook.

Le continue preoccupazioni sulla gestione dei dati degli utenti da parte di Facebook potrebbero spingere alcune persone a considerare di bloccare il flusso di dati personali che riversano su Facebook. Ma queste preoccupazioni potrebbero non essere sufficienti a convincere la stragrande maggioranza delle persone ad abbandonare del tutto i servizi di Facebook.

Facebook e la sua pessima gestione della privacy

Facebook raccoglie un’enorme quantità di dati degli utenti e la società è nota per condividerli con terze parti senza autorizzazione. Non si tratta dei contenuti dei vostri messaggi o delle vostre conversazioni (è stata sfatata la teoria dell'”ascolto“), sono invece i metadati, i dati relativi a quale hotspot Wi-Fi vi collegate, dove andate, con chi siete amico e con cui interagite di più. Inoltre, il tracking code tiene traccia delle attività e dei vostri acquisti online, al di fuori delle app di proprietà di Facebook.

Questo non vuol dire che ci sia qualcosa di sbagliato nel fatto che Facebook raccolga un certo livello di dati per servire meglio i suoi utenti. Che ci si preoccupi o meno della propria privacy online, l’utente dovrebbe controllare quali informazioni vengono raccolte e condivise, con chi e per cosa. Apple è d’accordo.

Apple impone una maggiore trasparenza con le privacy label delle app

Come azienda di sicurezza informatica con particolare attenzione ai dispositivi mobili, Wandera tiene d’occhio gli aggiornamenti sulla privacy di due piattaforme principali: Apple e Google. Il 14 dicembre, Apple ha introdotto le privacy label delle app, che richiede che tutte le app sul suo App Store siano trasparenti su come vengono gestiti i vostri dati.

In Wandera, vengono analizzati in modo indipendente i permessi di tutte le app utilizzate all’interno della base di clienti e non credereste ad alcune delle strane connessioni che vengono identificate, come le app meteo che chiedono l’indirizzo email … non hanno davvero bisogno di quelle informazioni per fornire le previsioni del tempo. Questa raccolta eccessiva di informazioni da parte delle app è stata definita “abuso di permessi”.

Le nuove privacy label delle app di Apple aiutano gli utenti finali a identificare gli “abusi di permessi” prima ancora di scaricare un’app. Basta andare semplicemente alle schede di un’app sull’App Store e controllare la sezione Privacy delle app per un elenco completo dei “dati collegati a te”.

Questo articolo mostra un confronto side-by-side dei “dati a te collegati” tra i servizi di messaggistica più diffusi. Le due app di messaggistica di proprietà di Facebook (WhatsApp e Messenger) raccolgono molti più dati utente rispetto a servizi di messaggistica simili (iMessage e Signal). Queste app hanno tutte funzionalità simili, ma un approccio diverso alla privacy.

WhatsApp sta per condividere più dati con Facebook … le persone si preoccupano?

Il punto di forza originale di WhatsApp riguardava la messaggistica privata e crittografata, quindi all’inizio di gennaio, quando WhatsApp ha annunciato un aggiornamento alla sua politica sulla privacy per quanto riguarda una più stretta integrazione con Facebook e di conseguenza un maggiore flusso di dati tra le due piattaforme, ha creato confusione in molti utenti attenti alla privacy.

WhatsApp era stato impostato per iniziare a chiedere agli utenti l’8 febbraio di accettare i termini aggiornati per continuare a utilizzare l’app, ma a causa della confusione e del contraccolpo, quella data è stata ora posticipata al 15 maggio. Secondo quanto riferito, questa mossa di Facebook ha coinciso con l’aumento dell’utilizzo dell’alternativa, Signal.

Wandera voleva vedere come le notizie recenti hanno influito sull’utilizzo delle app di messaggistica. Cominciamo con un’istantanea dell’attuale popolarità di quattro app di messaggistica più conosciute: WhatsApp, Messenger, Telegram e Signal.

Ora diamo un’occhiata a come le persone stanno utilizzando WhatsApp e Signal nel tempo. Questo grafico rappresenta la variazione del numero di utenti giornalieri rispetto al numero medio di utenti giornalieri nel settembre 2020.

 

L’utilizzo è rimasto costante sia per WhatsApp che per Signal durante la maggior parte dell’analisi. Tuttavia, Signal ha recentemente visto un notevole aumento degli utenti giornalieri, registrando attualmente un aumento dell’86% rispetto a una giornata media di settembre 2020.

La prospettiva conta

Si può solo ipotizzare il motivo per cui Signal sta sperimentando un aumento dell’utilizzo. Potrebbe essere che gli utenti siano diventati più consapevoli della quantità di dati che Facebook sta raccogliendo grazie alle privacy label delle app di Apple annunciate a metà dicembre. Oppure potrebbe anche essere dovuto alle informazioni sull’aggiornamento, sospeso, della politica sulla privacy di WhatsApp avvenuto all’inizio di gennaio. Forse una combinazione di entrambi.

Bisogna notare che, sebbene Signal abbia visto una crescita significativa, ha ancora solo 1/50 degli utenti giornalieri che utilizzano WhatsApp.

Inoltre, mentre Signal mostra una crescita significativa e continua a gennaio, Telegram ha ancora una quota maggiore di utenti giornalieri. Se la tendenza attuale dovesse continuare, Wandera prevede che Signal possa superare Telegram.

Le persone probabilmente non lasceranno WhatsApp fino a quando tutti i loro contatti e gruppi non saranno raggiungibili su servizi alternativi come Signal, che è probabilmente il motivo per cui Wandera non ha visto un calo immediato dell’utilizzo di WhatsApp, e si potrebbe non vederlo per un bel po’ di tempo per l’effetto dell‘economia di rete.

Una nota sul dataset di Wandera:

Wandera ha effettuato l’analisi di questo report utilizzando i dati proprietari dei clienti raccolti da Wandera Security Cloud, che utilizza 425 milioni di sensori per raccogliere i dati. Questi dati vengono utilizzati da Wandera per identificare le tendenze in materia di sicurezza e accesso. Ogni byte di informazioni su utenti e aziende viene reso anonimo per proteggere l’utilizzo dei dati. La base di utenti di Wandera è composta da dispositivi che svolgono funzioni di lavoro, sia quelli di proprietà personale che quelli di proprietà aziendale.

Fonte: Wandera

Dieci misure per un lavoro a distanza sicuro e produttivo

Dieci misure per un lavoro a distanza sicuro e produttivo

Lo smart working è passato rapidamente da lusso a necessità. È arrivato il momento di equipaggiare i vostri team per una collaborazione a distanza protetta e sicura. Le aziende si stanno già adattando alla nuova realtà del lavoro a distanza con decisioni mirate in fatto di software. Nelle nostre Conversazioni a cerchia ristretta sono emerse dieci misure incentrate su produttività e sicurezza che aiutano a introdurre tutti gli accorgimenti necessari per rimanere competitivi.

Produttività

1) Offrite ai vostri lavoratori a distanza gli strumenti necessari per connettersi, collaborare e creare.

2) Collegate tra loro tutti i vostri team a distanza con strumenti di videoconferenza sicuri e di alto livello.

3) Consentite la collaborazione sui documenti per fare lavorare i team in parallelo mantenendo un’unica fonte di dati.

4) Incoraggiate una comunicazione affidabile, sicura e in tempo reale tra i collaboratori a distanza.

Sicurezza

5) Proteggete la comunicazione da remoto, gli spazi di lavoro virtuali e le app e i dati su cloud su vasta scala.

6) Proteggete le e-mail della vostra azienda come fonte di dati affidabile, ed evitate l’infiltrazione di malintenzionati.

7) Definite un approccio di sicurezza Zero Trust che sostenga gli spazi di lavoro dinamici necessari alla moderna collaborazione a distanza.

8) Offrite l’accesso VPN da remoto sicuro in modo che sempre più dipendenti possano accedere ai propri dati e app on-network.

9) Proteggete risorse, app e dati aziendali su cloud e on-premise da tutte le minacce, interne ed esterne.

10) Il moderno spazio di lavoro sta cambiando a un ritmo senza precedenti;
ecco quindi alcuni link utili:

eBOOK: Come preparare il personale affinché possa lavorare a distanza con successo
Q&A: Offrire accesso sicuro ai lavoratori a distanza

 

Fonte: Okta