E adesso? Pianificare il ritorno a un mondo che nel frattempo è cambiato

E adesso? Pianificare il ritorno a un mondo che nel frattempo è cambiato

Nel corso della storia, eventi dirompenti hanno sempre accelerato il cambiamento. È quello che è successo e sta succedendo con la pandemia: quelli di noi che hanno la fortuna di poter lavorare a distanza, durante l’emergenza sono stati in grado di andare avanti senza enormi scossoni. Le aziende che invece in passato avevano delle resistenze rispetto alla possibilità di abilitare la forza lavoro da remoto sono state costrette a decentralizzare completamente il modo di lavorare della maggior parte dei propri dipendenti, e a farlo velocemente.

È stato un cambiamento drammatico: nel 2018 alcuni dati dell’UE mostravano che a lavorare da casa fosse il 15% dei dipendenti – regolarmente o in qualche occasione. Ora, questi numeri si sono ribaltati. È stato uno dei più rapidi cambiamenti nel modo di lavorare della storia.

Ma quando le aziende cominceranno a guardare avanti, si troveranno di fronte a un nuovo orizzonte.

In primo luogo, qualsiasi cosa accada nel prossimo futuro, il ritorno alla “normalità” non sarà un reset completo; in secondo luogo, sia che si decida di continuare a lavorare da casa, o che ci si sposti perché la maggior parte delle persone torna in ufficio, o si opti per una sorta di modello ibrido, le aziende dovranno formalizzare i cambiamenti fatti per facilitare il rientro in un mondo permanentemente cambiato.

Quel che è certo è che il nuovo equilibrio non sarà quello di prima: alcuni dipendenti possono aver trovato nuovi benefici nel lavoro a distanza, mentre ci saranno ancora quelli che desiderano andare in ufficio regolarmente.

Detto questo, quali sono gli elementi di maggiore importanza per permettere che questo cambiamento avvenga con successo?

Un cambiamento culturale

Per molti versi, il Covid-19 ha forzato alcune decisioni di digital transformation: dai pagamenti contactless mobile, al già citato lavoro a distanza, al rapido sviluppo di applicazioni specifiche per il settore, fino all’adozione di strumenti di collaboration, la pandemia ha imposto alle aziende di tutte le dimensioni di affidarsi al digitale – probabilmente costringendo coloro che erano in ritardo nell’adozione a una veloce accelerazione.

Questo è uno dei motivi principali per cui ci sarà un nuovo “normale” dopo il coronavirus. In uno scenario in cui tutte le restrizioni a cui siamo costretti verranno pian piano allentate, perché i consumatori dovrebbero tornare a pagare in contanti? Perché i lavoratori dovrebbero accettare limitazioni al lavoro da casa? Non tutti i settori sono uguali e non tutte le persone hanno il privilegio di poter lavorare da casa, ma, per quelli che possono, il fatto che una parte significativa delle aziende abbia continuato a operare con successo con la forza lavoro a distanza significa che le ragioni per non permettere il lavoro fuori ufficio non avranno più molto senso.

Naturalmente, anche se molti hanno continuato a lavorare senza interruzioni, non significa che le aziende fossero preparate a farlo, che abbiano pianificato come farlo e abbiano gestito l’emergenza senza problemi. Anzi, nelle prime settimane il mantra era: non deve essere perfetto, deve solo funzionare. Ora che stiamo entrando in un periodo in cui le restrizioni sono destinate a essere revocate progressivamente, queste aziende hanno l’opportunità di pensare in modo più strategico a una transizione verso un mondo post lockdown, e non solo.

Quella che stiamo vivendo è un’opportunità per ricalibrare il funzionamento delle organizzazioni: ad esempio, la velocità del processo decisionale. Decisioni che in passato avrebbero richiesto mesi, anche anni di discussioni, sono state prese e attuate in giorni o settimane. Questo non per suggerire che le tabelle di marcia debbano essere accantonate, ma per far luce su alcuni approcci alle nuove tecnologie e al cambiamento culturale che potrebbero aver ostacolato il progresso in passato.

La trasformazione digitale

In un certo senso, la risposta alla crisi ha portato a uno dei più grandi test di massa per la trasformazione digitale mai intrapresi prima. Diversi strumenti, applicazioni, tecnologie e modalità di lavoro sono stati impiegati a velocità eccezionale per facilitare il decentramento delle imprese.

Tuttavia, la vita post-lockdown richiede un livello di decisione a medio termine che probabilmente è mancato negli ultimi due mesi, quando spesso si è optato per un approccio fai-da-te che permettesse il proseguimento delle attività nell’immediato. Molte di queste azioni pragmatiche a breve termine possono aver portato a buoni risultati, ma non hanno necessariamente creato solide basi per il medio e lungo termine. Questo potrebbe significare investire in canali di comunicazione sicuri e un rapido allontanamento dalle offerte di freemium; o ripensare le strategie di sicurezza per consentire una maggiore fiducia nella fattibilità del lavoro a distanza; potrebbe significare mettere in atto una strategia per continuare il lavoro iniziato con il rapido dispiegamento di cloud pubblici per l’agilità delle risorse; e il passaggio a reti definite da software per migliorare la sicurezza e la flessibilità.

Quali che siano state le decisioni a breve termine prese in risposta all’emergenza, le aziende devono ora applicare un pensiero strategico a più lungo termine al cloud, alle reti, alla sicurezza e agli spazi di lavoro digitali, fornendo le solide basi digitali necessarie per costruire applicazioni e fornire servizi digitali in quello che probabilmente sarà un mondo che è cambiato per sempre.

Molte aziende che inizialmente erano reticenti a utilizzare il public cloud si stanno ora impegnando e lo stanno adottando per ottenere una rapida scalabilità e flessibilità. Il cloud offre alle organizzazioni una grande opportunità: con l’accelerazione del tasso di adozione, le aziende scopriranno di avere una varietà di service provider tra cui scegliere, tutti con la scala e la sicurezza integrata di cui hanno bisogno. Questi fornitori hanno anche dimostrato di poter affrontare l’impennata della domanda, una prova globale e una convalida dell’approccio.

Tuttavia, è fondamentale che le organizzazioni attuino una strategia adeguata che tenga conto di tutte le loro esigenze, e che poi implementino di conseguenza ambienti sicuri. Ciò significa che, anche se molti possono essere passati al cloud pubblico, col passare del tempo possono rendersi conto che questo non è adatto a un uso a lungo termine per alcune delle loro applicazioni dal punto di vista della sicurezza o dei costi. È qui che il cloud ibrido, con le sue operations e la sua gestione coerente, la capacità di spostare i carichi di lavoro tra ambienti pubblici, privati e on-premise e la sicurezza intrinseca, sarebbe una soluzione ideale da prendere in considerazione.

Le aziende che hanno bisogno di espandere rapidamente la loro capacità di rete si sono rivolte al networking definito da software, grazie alla sua velocità di implementazione accelerata, all’automazione integrata e alla sicurezza, a causa delle restrizioni e rigidità che rendono le implementazioni fisiche difficili da gestire.  Guardando al futuro, continuare la migrazione SDN è un passaggio logico per le aziende che vogliono aumentare la capacità, offrire maggiore fluidità al business in termini di sviluppo di applicazioni, utilizzando più cloud e mettendo le informazioni nelle mani degli utenti, senza continuare a investire in reti fisiche obsolete.

Dal punto di vista della sicurezza, il cambiamento di paradigma nel modo di lavorare delle imprese ha messo la security al centro, con la consapevolezza che le violazioni continuano e che gli aggressori prosperano in tempi di incertezza. La resilienza delle imprese è diventata ancora più essenziale di prima.

La forza lavoro remota, che utilizza una vasta gamma di dispositivi aziendali e propri, sta spingendo l’IT a proteggere rapidamente gli endpoint e le applicazioni. A loro viene chiesto di costruire la sicurezza dalle fondamenta, fino a tutti gli elementi dell’infrastruttura, in modo che tutto possa rimanere sicuro, ovunque si trovi. Le aziende devono attuare misure per continuare il passaggio a un’organizzazione più agile e innovativa, anche se la maggior parte della forza lavoro tornerà a lavorare negli uffici, almeno per una parte del suo tempo.

Con il passaggio agli spazi di lavoro digitali, l’attenzione dovrà concentrarsi sul consolidamento dei cambiamenti già effettuati, sia che si tratti di garantire la piena sicurezza degli strumenti di collaborazione acquisiti in fretta, o che si tratti di rafforzare la cultura aziendale in ambienti virtuali. È un’opportunità per continuare a creare un’agilità che supporti i lavoratori produttivi, garantendo loro di sentirsi al sicuro e sostenuti in un momento caotico e incerto.

Prepararsi alla vita dopo Covid-19

Nessuno può prevedere cosa succederà nei prossimi mesi. Anche se tutti speriamo in un certo grado di normalità, è possibile che ulteriori ondate di infezione costringeranno a nuovi blocchi nel corso del prossimo anno. Ciò significa che le organizzazioni devono costruire oggi la propria resilienza, continuando nel contempo a tenere d’occhio il medio termine, in modo che gli investimenti fatti ora rimangano validi in futuro, qualsiasi cosa ci sia dietro l’angolo. Per molte organizzazioni, questa potrebbe anche essere una grande opportunità per ottenere un vantaggio competitivo.

In definitiva, tutti noi possiamo solo fare delle ipotesi su cosa potrebbe esserci nel prossimo futuro e prepararci di conseguenza. Per le organizzazioni grandi e piccole, private o pubbliche, questo significa imparare dalle azioni che hanno intrapreso durante le prime fasi della pandemia, mantenere, formalizzare e costruire su quelle che hanno funzionato, e abbandonare velocemente quelle che non hanno funzionato. Come sempre accade, coloro che riusciranno a farlo con successo saranno avanti sulla strada della trasformazione in un’organizzazione veramente digitale, agile e flessibile.

Fonte:  https://blogs.vmware.com/emea/it/2020/06/e-adesso-pianificare-il-ritorno-a-un-mondo-che-nel-frattempo-e-cambiato/  Raffaele Gigantino, Country Manager VMware Italia

I “phishermen” alzano la posta in gioco

I “phishermen” alzano la posta in gioco

Ormai quasi tutti coloro che utilizzano un computer sono a conoscenza degli attacchi di “phishing” in cui i criminali informatici attirano utenti ignari per indurli a infettare i loro computer con malware facendo clic su un link dannoso o scaricando un file carico di malware, oppure li inducono con l’inganno a rivelare le loro credenziali di utente accedendo a un sito web contraffatto.

Mentre le vecchie e collaudate truffe di email phishing mettono ancora in rete alcune prede, gli hacker continuano a creare nuovi e sempre più sofisticati tipi di attacchi, in grado di ingannare anche gli utenti più esperti. Per difendersi da questi nuovi attacchi intelligenti sono necessari sia i più recenti strumenti anti phishing, sia una migliore educazione per gli utenti.

Malware tramite Macro

Microsoft Security Intelligence ha pubblicato una serie di tweet che descrivono un attacco di phishing che sembra provenire dal Johns Hopkins Medical Center, con oggetto “WHO COVID-19 SITUATION REPORT”. Il messaggio di posta elettronica contiene file di Excel che mostrano casi di coronavirus negli Stati Uniti. Quando il file viene aperto, un file macro maligno scarica ed esegue NetSupport Manager Remote Access Tool, permettendo all’hacker di prendere il controllo del computer dell’ignaro utente. La formattazione delle email è molto simile alle email legittime che provengono dal Johns Hopkins.

Attacchi “Branded” Spear-Phishing

I cybercriminali eseguono sempre più spesso attacchi di spear-phishing “di marca”, ospitando i loro moduli di phishing o le loro pagine su servizi legittimi come Google Docs o gli URL di Microsoft Office. Gli utenti possono essere cullati in un senso di sicurezza dal link a un indirizzo Google o Microsoft – quando in realtà un criminale digitale sta semplicemente abusando di un servizio legittimo.

Rubare le credenziali del cloud

Con molte più persone che lavorano in remoto durante e dopo la chiusura per coronavirus, molte aziende hanno aumentato l’utilizzo di servizi cloud come Amazon Web Services, Microsoft Azure e Google Cloud. I criminali digitali hanno visto questa tendenza e hanno risposto con tentativi aggressivi di rubare le credenziali del cloud.

In una campagna di phishing, gli utenti hanno ricevuto quella che sembrava essere un’email automatica da Amazon Web Services. Le email contenevano link che assomigliavano a indirizzi AWS legittimi, ma la pagina a cui si collegavano in realtà non era una pagina AWS, anche se assomigliava esattamente alla pagina di accesso AWS, completa di logo e di immagini reali di Amazon. Con l’accesso, un utente fornisce le proprie credenziali a un cybercriminale – che può quindi utilizzarle per accedere liberamente all’account dell’utente, almeno fino alla successiva modifica della password o all’attivazione dell’autenticazione multifattore.

Cosa fare?

Per contrastare questi attacchi sempre più sofisticati sono necessarie due cose: strumenti tecnologici più efficaci e un’intensa attività di educazione per aumentare la consapevolezza del phishing via email.

I software anti-malware e antivirus convenzionali sono validi solo quanto l’aggiornamento è più recente. Il modo migliore per impedire agli utenti di installare inavvertitamente malware sui loro computer è quello di istituire e applicare i principi di Zero-Trust “verifica sempre, mai fidarsi”. Con il Remote Browser Isolation, come Ericom Shield, tutti i siti web e gli allegati di posta elettronica vengono aperti in un contenitore isolato, a distanza dall’endpoint. Solo un flusso mediatico interattivo sicuro che rappresenta il sito web raggiunge il dispositivo dell’utente, insieme ai file scaricati completamente igienizzati. Non vi è alcuna possibilità che malware infetti il computer dell’utente o i server aziendali. Inoltre, i link all’interno dei siti web possono essere aperti in modalità di sola lettura, in modo che gli utenti non possano inserire erroneamente le credenziali nei siti spoofed.

Gli utenti devono essere educati a stare attenti alle email che sono appena un po’ fuori luogo e a non cliccare su link o allegati se qualcosa è anche solo leggermente sospetto. Ma l’educazione degli utenti e i consigli per la consapevolezza del phishing via email non vanno oltre. In realtà, anche i professionisti della sicurezza informatica sono noti per essere caduti nelle sofisticate truffe di phishing che gli hacker escogitano. Quando si tratta di attacchi di phishing sofisticati e intelligenti è molto importante essere prudenti, proteggere gli utenti dai loro inevitabili errori è ancora più importante.

Consultate l’articolo “Best Practices in Enterprise Identity and Access Management” per maggiori informazioni su come mantenere al sicuro i vostri dati aziendali.

Fonte: Ericom Software

ServiceNow: i contratti non possono essere modificati. Come COVID-19 colpisce il business

ServiceNow: i contratti non possono essere modificati. Come COVID-19 colpisce il business

“Se questo è vero, è un’ammissione orribile” – ha dichiarato un analista di Forrester.

ServiceNow, ha comunicato ai clienti che le disposizioni contrattuali non verranno modificate poiché si trovano ad affrontare gli stress economici che accompagnano una pandemia.

Secondo l’analista di Forrester Duncan Jones, una lettera del CFO di Service Now, Gina Mastantuono, ha spiegato ai clienti che la modifica dei contratti esistenti comporterebbe rischi legali e contabili inaccettabili per ServiceNow.

Alcune società di software sono state più flessibili sui termini di pagamento durante la crisi, altre sono andate oltre modificando gli accordi contrattuali. Per quanto riguarda quest’ultimo, Service Now è stata “sorda”, ha detto Jones.

Un report dell’Organization for Economic Cooperation and Development ha detto che la pandemia era destinata a causare la peggiore recessione globale degli ultimi 100 anni, al di fuori del periodo di guerra. Le economie degli Stati Uniti e dell’Europa devono affrontare un aumento della disoccupazione mentre le aziende perdono posti di lavoro.

Jones ha detto di aver parlato con un’azienda automobilistica che ha perso circa l’80% delle sue entrate negli ultimi mesi.

“Non è possibile che i fornitori possano continuare ad addebitare per utenti che non esistono e per transazioni che non avvengono”, ha affermato.

“ServiceNow stava dicendo che non possiamo andare a modificare un contratto esistente. Beh, se questo è vero, è un’ammissione orribile”.

“Che si tratti di Salesforce, ServiceNow, SAP o Oracle, devi assolutamente avere flessibilità”.

All’evento SAP Sapphire, il CEO Christian Klein ha parlato delle loro politiche per soddisfare i clienti che incontrano pressioni finanziarie durante la crisi. “Non vogliamo lasciare indietro un cliente o un partner”, ha dichiarato.

“Quando un cliente, ad esempio, ha avuto gravi problemi di liquidità, siamo stati ovviamente aperti a parlare e a trovare altre opzioni di finanziamento, a cambiare anche il contratto per far funzionare gli accordi”. Lo stiamo facendo caso per caso. Non possiamo farlo per tutti, ma per i clienti di piccole e medie dimensioni che soffrono davvero, e includo anche i loro partner, stiamo cercando di dare una mano”, ha detto.

Questo è un investimento, ha accennato il capo di SAP. “Vogliamo costruire questo rapporto, per la vita, inoltre non ci aiuta se il cliente e il partner sono completamente a terra”.

In una telefonata con gli analisti sui profitti del primo trimestre, il presidente di Salesforce e CFO Mark Hawkins non ha parlato di cambiamenti di contratto, ma ha affermato che il flusso di cassa è stato intaccato da “ritardi nei pagamenti da parte dei clienti” e da “flessibilità finanziaria temporanea che abbiamo concesso ad alcuni clienti che sono stati maggiormente colpiti dalla pandemia COVID”.

The Register  ha chiesto a ServiceNow di commentare la lettera che il suo CFO ha inviato ai clienti e la società ci ha inviato la seguente dichiarazione:

“Ci impegniamo ad aiutare i nostri clienti a superare questo difficile momento. Anche se i contratti di ServiceNow non sono annullabili, abbiamo adottato misure per fornire ai clienti dei settori altamente colpiti una maggiore flessibilità per gestire le sfide”.

Fonte: The Register. https://www.theregister.com/2020/06/19/servicenow_contract_inflexibility_coronavirus/

Enterprise Service Management

Enterprise Service Management

Molto è cambiato da quando i reparti IT hanno iniziato a predisporre i loro help desk.  All’epoca l’obiettivo era semplice:  fare in modo che gli impiegati con una domanda o un problema informatico potessero tornare al lavoro il prima possibile.  Oggi anche altri dipartimenti che supportano l’azienda (come ad esempio HR, acquisti, facility management, ecc.) vedono i vantaggi di questo approccio.  Non aspettatevi però che creino un help desk tradizionale.

Un dipendente moderno non vuole necessariamente chiamare o inviare una e-mail all’help desk.  Prendendo il suo smartphone, si aspetta di trovare rapidamente la risposta alla sua domanda, o un’opzione per l’assistenza.

La maggior parte delle organizzazioni non fa ancora abbastanza per il successo dei propri dipendenti.  Le moderne tecnologie basate sul cloud e le applicazioni per smartphone offrono grandi opportunità per migliorare il supporto ai dipendenti dell’azienda.  Ciò si traduce in una maggiore soddisfazione dei dipendenti e in una maggiore efficienza.

Cor Winkler Prins – CEO di 4me

I dipendenti faticano a capire perché possono semplicemente sottomettere una richiesta quando il WiFi smette di funzionare, ma questo non è possibile quando hanno una domanda in merito alla propria busta paga, ad un contratto che deve essere rivisto dall’ufficio legale, o ad una spia sul cruscotto che indica che qualcosa non va con un’auto aziendale.

Digital Enterprise

L’aspettativa all’interno dell’impresa digitale è che un’applicazione di assistenza sia disponibile sullo smartphone di ogni dipendente.  I dipendenti possono utilizzare tale app per tutte le domande senza dover distinguere se si tratta di una domanda IT o di una domanda per l’HR.  Questo è indicato come enterprise service management (ESM).  In questo modo è possibile ottenere un aiuto per tutti i servizi che l’azienda mette a disposizione per i propri dipendenti.

La sfida

Quando si cerca di migliorare il supporto del personale in più settori, un’organizzazione ha due opzioni:

  1. Impostare ambienti di service management indipendenti per ogni dominio di supporto.
    Questo permette al reparto IT di configurare il proprio ambiente per soddisfare le proprie esigenze, mentre il reparto HR può configurare il suo secondo le proprie necessità.
  1. Fornire un unico posto dove i dipendenti possano ottenere aiuto.
    I dipendenti non hanno bisogno di sapere a quale portale self-service accedere per ottenere supporto dall’ufficio legale oppure dal facility management.  Un’unica soluzione fornisce l’accesso al supporto, sia su PC, tablet o smartphone, indipendentemente dal dipartimento a cui viene richiesto.

Naturalmente, le organizzazioni vogliono avere il vantaggio di entrambe le opzioni; vogliono rendere le cose semplici per i loro dipendenti, offrendo al contempo a ciascun dipartimento la possibilità di personalizzare il proprio ambiente senza influire negativamente  sull’altro.

La seguente è una sfida per la maggior parte delle soluzioni di service management.  Esse non sono in grado di garantire facilmente la privacy dei dipendenti quando le richieste sono legate agli argomenti sensibili delle Risorse Umane come malattie, stipendi, licenziamenti, ecc.  La trasparenza per il singolo dipendente deve essere garantita. Inoltre il dipendente deve essere in grado di monitorare lo stato di avanzamento di tutte le sue richieste, sia che vengano gestite dal dipartimento IT che dalle Risorse Umane.  Allo stesso tempo, agli specialisti informatici non deve essere consentito vedere le richieste del dipendente in materia di risorse umane.

Eliminare la complessità

4me supporta queste esigenze di enterprise service management con la sua struttura di account unica nel suo genere.  Ogni organizzazione inizia impostando il proprio directory account.  Il directory account è il luogo in cui sono archiviati tutti i dati dei dipendenti, i reparti e i siti.  È anche il luogo dove viene mantenuta la progettazione del portale self-service per i dipendenti.  Successivamente, ogni settore di supporto che desidera consentire ai dipendenti di essere contattato tramite il servizio self-service ottiene il proprio account di dominio di supporto.  Ognuno può essere configurato individualmente.  Ad esempio, il dipartimento HR potrebbe voler utilizzare la funzionalità di project management di 4me, mentre il dipartimento IT potrebbe voler attivare e personalizzare le funzionalità CMDB di 4me.

Ogni account di dominio di supporto può rendere disponibili le proprie richieste di servizio standard e i proprio articoli di knowledge  per i dipendenti dell’azienda.  Quando lo fanno, questo non influisce in alcun modo sugli altri account di dominio di supporto.

Nel corso del tempo, la maggior parte delle organizzazioni vede sempre più dipartimenti richiedere un dominio di supporto.  L’impostazione di un account di dominio di supporto aggiuntivo è facile in 4me.  Tutti i dati del dipendente, del dipartimento e del sito sono già disponibili nel directory account, così come il self-service design e la configurazione single sign-on.  Ciò che aiuta anche a superare un ostacolo significativo nell’introduzione dell’ESM è il fatto che la creazione di un dominio di supporto 4me non costa nulla.

Tutto ciò che un dominio di supporto deve fare per consentire ai dipendenti di presentare le richieste è:

  • registrare i loro team di supporto, e
  • registrare i servizi che questi team supportano

Grazie alla struttura dell’account di 4me, la configurazione di un dominio di supporto aggiuntivo è tipicamente solo un esercizio di 2 giorni.

Collaborazione tra i domini di supporto

Una volta che più domini di supporto sono in uso, possono consentire la collaborazione tra i loro account 4me per richieste, modifiche, progetti e/o attività.  Si pensi, ad esempio, ad una richiesta per l’inserimento di una nuova assunzione.  Tale richiesta può innescare un flusso di lavoro con compiti per il reparto HR  per impostare le retribuzioni e i benefit, per l’IT per fornire un laptop e un account di posta elettronica, e per i servizi generali per rendere disponibile una scrivania.

Questo è il modo in cui le organizzazioni moderne passano senza problemi dall’IT service management (ITSM) all’enterprise service management (ESM).

Fonte: 4me

Quattro cose da considerare prima di installare le applicazioni per il tracciamento dei contatti

Quattro cose da considerare prima di installare le applicazioni per il tracciamento dei contatti

L’attuale pandemia è uno di quegli scenari che possono mettere alla prova i valori fondamentali di una società. Per la maggior parte degli account, il coronavirus è un caso limite, l’eccezione alla regola. E, tuttavia, costringe molti a ripensare al modo in cui operano nel mondo, come trattano gli altri e le regole che sono disposti (o meno) a seguire. La recente risposta pubblica al tracciamento dei contatti è un buon esempio.

1. Tracciamento della posizione e privacy dei dati
In generale, alle persone non piace essere rintracciate. Il diritto alla privacy è considerato un diritto umano fondamentale in molte parti del mondo. Legislazioni come il GDPR e il CCPA sono concepiti per far rispettare questa convinzione, definendo come i dati privati debbano essere raccolti, elaborati, condivisi e conservati. Con l’attuale legislazione sulla privacy dei dati, le linee guida e le protezioni esistenti dovrebbero essere adeguate per affrontare l’attuale crisi sanitaria globale.
Il monitoraggio del numero di casi di coronavirus, delle regioni colpite e di altre macro tendenze è essenziale per comprendere la diffusione del virus. Le macro tendenze possono informare su come il virus si sta propagando e anche sull’efficacia di alcune misure per contenere la diffusione.
Una qualche forma di localizzazione personale è stata ampiamente accettata come metodo efficace per comprendere la diffusione del virus. Tuttavia, dovrebbe essere implementato solo come opt-in, permettendo alle persone di scegliere quando condividere le proprie informazioni personali e dove si trovano. Fornire alle persone una scelta, insieme a dettagli su come i loro dati vengono gestiti e condivisi (dettagli che sono richiesti dal GDPR) dovrebbe essere una pratica standard.
La trasparenza dei metodi di raccolta dei dati è necessaria affinché gli esperti mondiali possano utilizzare con precisione i dati messi a disposizione. L’anonimizzazione è fondamentale quando si condividono i dati, ma essere in grado di correlare i casi significa anche che le entità locali devono condividere i dati in modo selettivo.

2. Tecnologia Bluetooth per la tracciamento dei contatti
In alcuni paesi, le applicazioni per tracciare il virus sono in fase di sviluppo con il sostegno ufficiale del governo. Sono state sollevate preoccupazioni in materia di privacy sul tracciamento della posizione geografica degli utenti, con persone che sostengono che l’iniziativa sia una scusa per far avanzare la sorveglianza del governo. Per questo motivo, l’approccio preferito utilizza la tecnologia Bluetooth, che può tracciare la vicinanza degli utenti ma non associare i dati di localizzazione ad un individuo.
Sono stati sviluppati diverse framework per la creazione di applicazioni per il tracciamento dei contatti. Apple e Google hanno unito le loro forze per supportare un metodo basato sul Bluetooth per tracciare la diffusione delle infezioni senza compromettere la privacy della posizione. Ciò comporta l’aggiunta di nuove funzionalità ai loro sistemi operativi mobili che consentono ad alcune app approvate dalle agenzie sanitarie governative di utilizzare il Bluetooth per registrare la vicinanza tra i telefoni e, quindi, tra le persone che li portano con sé.
In generale, queste app approvate dal governo funzionano consentendo all’utente di segnalare, in forma anonima, una diagnosi positiva di Covid-19 nell’app. In tal caso, tutti gli utenti che si sono trovati nelle vicinanze entro un certo periodo di tempo riceveranno una notifica. Il sistema è segnalato come Bluetooth-only, non raccoglie dati di localizzazione basati su GPS dagli utenti, ed è completamente opt-in.
La tecnologia funziona trasmettendo costantemente codici Bluetooth unici che derivano da una chiave crittografica che cambia una volta al giorno. Vengono monitorati costantemente i dispositivi mobili nelle vicinanze, registrando i codici di tutti gli altri telefoni che incontrano.
Quando un utente segnala una diagnosi positiva di Covid-19, la sua app carica su un server le chiavi crittografiche che sono state utilizzate per generare i suoi codici nelle ultime due settimane. Ogni app scarica quindi quelle chiavi giornaliere e cerca una corrispondenza con uno dei suoi codici memorizzati, l’app notificherà a quella persona che potrebbe essere stata esposta.

3. Potenziali problemi di prestazioni del dispositivo con il tracciamento dei contatti
Il problema con queste applicazioni è che devono essere costantemente in esecuzione in background e monitorare continuamente l’ambiente circostante per funzionare correttamente, il che significa che un potenziale effetto collaterale potrebbe essere un più rapido esaurimento della batteria del dispositivo.
I moderni sistemi operativi mobili impediscono il consumo della batteria utilizzando varie tecniche per “soffocare” le applicazioni che non sono in uso, come la riduzione dell’accesso alle risorse del sistema. Se, quanto, e in che modo dipende dalla versione del sistema operativo e dalle impostazioni del dispositivo.
Ad esempio, sappiamo che le versioni più recenti dei sistemi operativi sono più aggressive nel ridurre l’attività in background del Bluetooth per risparmiare energia. I dispositivi Android a volte utilizzano applicazioni di sistema aggiuntive denominate ” battery optimizers “, che possono limitare ulteriormente l’attività in background del Bluetooth.
Anche il livello della batteria gioca un ruolo importante, perché molti dispositivi potrebbero passare automaticamente alla modalità risparmio energetico, che disattiva i processi in background. Ciò potrebbe potenzialmente ridurre l’efficacia delle applicazioni di tracciamento dei contatti che devono essere costantemente in esecuzione in background.
Se avete deciso di optare per l’applicazione ufficiale di tracciamento contatti del vostro governo, seguite questi passi per aumentare l’efficacia dell’applicazione:

  • Mantenere la batteria carica, evitare di utilizzare vari ottimizzatori di batteria (o, in caso affermativo, creare un’eccezione per la vostra applicazione). Portare con sé un caricabatterie portatile.
  • Se sei un utente iPhone, evita di utilizzare la modalità risparmio energetico sul dispositivo, in quanto ciò può impedire l’esecuzione dell’applicazione in background.
  • Non utilizzare due o più applicazioni di tracciamento simili contemporaneamente perché potrebbe esserci un conflitto nell’uso delle risorse (accesso Bluetooth).

Gli sviluppatori di applicazioni approvate dal governo stanno lavorando sia con Apple che con Google al fine di ottenere un accesso più profondo alle risorse del dispositivo e quindi essere in grado di continuare a funzionare pienamente anche in varie modalità stand-by e a basso consumo energetico mentre l’applicazione è in esecuzione in background.

4. Rischi per la sicurezza delle applicazioni di tracciamento dei contatti
È estremamente importante non installare applicazioni che si trovano su siti non ufficiali o app store di terze parti. Le applicazioni devono essere scaricate solo dagli app store ufficiali. I criminali informatici sono molto attivi durante questa crisi Covid e cercano di sfruttare l’elevata domanda di applicazioni di tracciamento. Una tattica molto comune è quella di riconfezionare un’applicazione esistente, modificarla con codice maligno e pubblicarla su uno store non ufficiale. È sempre meglio controllare il sito web del proprio governo locale per trovare informazioni sulle soluzioni di tracciamento di contatti approvate.
Molti dei nostri clienti in diverse parti del mondo si stanno chiedendo se dovrebbero consentire ai dipendenti di installare e utilizzare le applicazioni di tracciamento dei contatti sui dispositivi di lavoro. Utilizzando App Insights, abbiamo completato le valutazioni del rischio per una piccola rappresentazione delle applicazioni di tracciamento dei contatti disponibili nei diversi paesi in cui hanno sede i nostri clienti. Le sintesi di queste valutazioni dei rischi sono disponibili nelle tabelle seguenti. I clienti Wandera possono richiedere la valutazione completa del rischio per ciascuna di queste applicazioni contattando i loro account manager. Queste informazioni saranno aggiornate man mano che raccoglieremo più richieste da parte dei clienti e man mano che le applicazioni verranno rilasciate e aggiornate.

Australia | Covid Safe

Australia | Covid Safe | Developer: Australian Department of Health | Risk Indicator: LOW
Source [version tested] Google Play [1.0.17] App Store [1.3]
# of permissions 8 4
# of extracted URLs 13 N/A
Source code availability Yes Yes
ATS assessment N/A ATS enabled
Well supported application with working bug report channel. Registration limited to Australian phone numbers only on the server side (plus few checks in the application itself).
United Kingdom | NHS Covid 19

United Kingdom | NHS Covid 19 | Developer: NHSX | Risk Indicator: LOW
Source [version tested] Google Play [1.0.17] App Store [1.3]
# of permissions 12 2
# of extracted URLs 24 N/A
Source code availability Yes Yes
ATS assessment N/A ATS enabled
The NHS app is currently still in beta and being tested on Isle of Wight. Reportedly uses data stored on a central server rather than the decentralized approach created by Apple and Google.
Italy | SM_Covid19

Italy | SM_Covid19 | Developer: Softmining | Risk Indicator: MED
Source [version tested] Google Play [3.6] N/A
# of permissions 34 N/A
# of extracted URLs 41 N/A
Source code availability Yes No
ATS assessment N/A N/A
Only test version available on request for iOS. The application is requesting user consent while launching in order for SoftMining to acquire/manipulate user data.
Spain | Corona Madrid

Spain | Corona Madrid | Developer: Comunidad de Madrid | Risk Indicator: LOW
Source [version tested] Google Play [1.0.10] App Store [1.0.10]
# of permissions 7 3
# of extracted URLs 5 N/A
Source code availability No No
ATS assessment N/A ATS disabled
This app communicates with the fewest number of external websites. It communicates only with Coronavirus Comunidad Madrid among other legitimate cloud hosts over HTTPS. It also had a low number of permissions requested.
Spain | Stop Covid19 Cat

Spain | Stop Covid19 Cat | Developer: Generalitat de Catalunya | Risk Indicator: MED
Source [version tested] Google Play [1.0.2] App Store [1.0.2]
# of permissions 12 4
# of extracted URLs 18 N/A
Source code availability No No
ATS assessment N/A ATS disabled
The app sends data to a backend server using HTTPS. Shares location data with Mubiquo, a mobile marketing company.

Come valutiamo il livello di rischio delle applicazioni

Le valutazioni del rischio consistono in due tipi principali di analisi delle applicazioni:

L’analisi statica viene effettuata tramite il reverse-engineering del codice dell’applicazione, disassemblando e decompilando il pacchetto dell’applicazione. Durante questa fase estraiamo vari metadati come la versione, i permessi, gli URL, le librerie usate, ecc. Controlliamo anche i record nello store di applicazioni corrispondente, se disponibile.
L’analisi dinamica osserva e analizza il comportamento delle app e il traffico di rete in tempo reale. Durante questa fase, possiamo identificare se l’applicazione utilizza metodi sicuri per il trasferimento di dati sensibili, se contatta solo i server remoti che dichiara di fare, ecc.

Quando si tratta di valutazioni del rischio delle applicazione, ci sono un gran numero di indicatori che consideriamo. Nei riepiloghi di cui sopra abbiamo incluso quanto segue:

Autorizzazioni delle app – Le autorizzazioni delle app regolano ciò che un’app può fare e a cosa può accedere. Questo va dall’accesso ai dati memorizzati sul telefono, come contatti e file multimediali, fino all’hardware come la fotocamera o il microfono del dispositivo. Le autorizzazioni disponibili per le applicazioni su iOS e Android sono molto diverse. Raccomandiamo sempre di verificare le autorizzazioni di ogni app per assicurarsi che non richiedano l’accesso a risorse di cui non hanno bisogno, per ridurre al minimo il rischio che le vostre informazioni sensibili siano esposte a soggetti indesiderati. Le autorizzazioni servono per le funzionalità dell’applicazione? Esistono rischi potenziali legati ai permessi sensibili (ad esempio, l’accesso agli SMS)?

URL – Il numero di URL integrati in un’app mobile è indicativo del numero di servizi web con cui l’app comunica. Numeri bassi e numeri alti non sono necessariamente indicativi di rischio, ma guardando questo numero e verificando che sia in linea con applicazioni simili è un buon punto di partenza prima di controllare ogni singolo URL sospetto. Teniamo conto del numero di siti web con cui un’applicazione comunica rispetto ad applicazioni simili per verificare la presenza di anomalie che potrebbero sollevare domande.

Disponibilità del codice sorgente – Quando il codice sorgente è disponibile al pubblico significa che qualsiasi ricercatore potrebbe guardare linea per linea ciò che lo sviluppatore ha programmato, il che può potenzialmente identificare difetti e codice dannoso nelle applicazioni. Ma come proprietà intellettuale, il codice sorgente spesso non è accessibile per i test. Se il codice sorgente è disponibile, controlliamo i componenti chiave dell’applicazione – come comunica con i server remoti, se utilizza correttamente i certificati, come vengono utilizzati i permessi, come comunica con le periferiche wireless (Bluetooth, Wi-Fi, NFC), se lo stile del codice segue le best practices, ecc.

Valutazione ATS – Sulle piattaforme Apple, una funzione di sicurezza di rete chiamata App Transport Security (ATS) è disponibile e abilitata di default. ATS è fondamentalmente un insieme di regole che assicurano che le applicazioni iOS e le estensioni delle applicazioni si connettano ai servizi web utilizzando protocolli di connessione sicuri come HTTPS. Le applicazioni iOS con ATS abilitato utilizzano la crittografia, mentre quelle con ATS disabilitato possono significare che stanno utilizzando la crittografia, ma solo per connessioni di rete selezionate.

Altri indicatori di rischio sono i seguenti:
Componenti: quali sono gli elementi costitutivi dell’applicazione? Il linguaggio utilizzato, le tecniche di programmazione, le librerie e le loro versioni, i framework, ecc. L’obiettivo è quello di verificare se l’applicazione utilizza componenti sicuri senza vulnerabilità note e/o potenziali problemi.
Comunicazione: con quali soggetti remoti comunica l’applicazione? Potrebbe essere un server su internet, un dispositivo remoto contattato tramite Bluetooth o un beacon accessibile tramite NFC. In tutti i casi monitoriamo il tipo di comunicazione, la frequenza con cui l’applicazione comunica e i dati che invia. Valutiamo anche gli URL contattati rispetto all’elenco dei servizi remoti e dei componenti applicativi per verificare se non tenta di inviare qualcosa di sensibile senza il consenso dell’utente.
Record degli App store: Chi è lo sviluppatore? Quanti installazioni ha? Con quale frequenza viene aggiornato? C’è un processo di segnalazione di bug funzionante?
Intelligence di terze parti: controlliamo quali altri rapporti o valutazioni sono stati resi disponibili da altri ricercatori.

Fonte: Wandera

3 modi in cui il Digital Workspace supporta il lavoro remoto

3 modi in cui il Digital Workspace supporta il lavoro remoto

Viviamo in tempi senza precedenti.  Potreste essere stanchi di sentire la parola “senza precedenti”, ma non ci sono molti sinonimi che dettano esattamente il significato in questo contesto.

È probabile che voi  lavoriate da casa da tempo indeterminato.  Se siete come me, all’inizio potrebbe essere sembrato eccitante, ma sta cominciando a perdere il suo fascino.  Gli sfondi virtuali di Zoom stanno diventando meno divertenti, e il flusso infinito di incontri online sta prendendo il sopravvento.

Man mano che ci si abitua alla routine del lavoro remoto, quali sono i modi per renderlo più sostenibile a lungo termine?  Questo non è interessante solo per i dipendenti, ma anche per i datori di lavoro che cercano di continuare i programmi di lavoro remoto e offrire ai dipendenti la possibilità di scegliere come e dove lavorare. Abilitare il lavoro a distanza può portare una maggiore produttività, un turnover dei dipendenti più basso, risparmi sui costi – sia per quanto riguarda gli immobili, sia per quanto riguarda i costi per l’assunzione, e molto altro ancora.

Il digital workspace supporta il lavoro remoto in quanto fornisce un cambiamento olistico nel modo in cui i servizi vengono forniti dall’IT agli utenti finali, in maniera tale che le aziende possano fornire le applicazioni e i dati di cui i dipendenti hanno bisogno per lavorare su qualsiasi dispositivo, da qualsiasi luogo. Ci sono tre modi principali in cui un digital workspace  può aiutare le organizzazioni a fornire la migliore esperienza per i dipendenti: flessibilità dei dispositivi, coinvolgimento dei dipendenti e supporto IT. Diamo un’occhiata a tutti e tre.

1. Offrire ai dipendenti la possibilità di scelta.

Poiché i dipendenti stanno imparando a lavorare in modo nuovo in diversi luoghi, le applicazioni e i dispositivi che li hanno supportati nell’ufficio aziendale potrebbero non funzionare più.  Ecco come il digital workspace può aiutare.

In primo luogo, i programmi BYOD.  Qui in VMware, oggi più che mai si sente dire che il supporto dei dispositivi personali è la chiave del successo del lavoro remoto.  Forse i dipendenti si sentono più a loro agio a lavorare dai dispositivi personali a casa, grazie alla connettività e alla facilità di accesso. Inoltre, stiamo anche sentendo che, poiché l’intera famiglia potrebbe essere a casa e i bambini potrebbero aver bisogno di usare i computer portatili per l’apprendimento, il dipendente potrebbe aver bisogno di usare un tablet o un Chromebook.  E come gestite gli scenari di break/fix quando i dipendenti hanno bisogno di un hardware sostitutivo? Ci sono alcune considerazioni per un programma BYO di successo.

Policy dei dispositivi – Dispositivi diversi possono supportare diversi modi di BYO. Si potrebbero utilizzare applicazioni containerizzate più sicure su dispositivi mobili. Fornire un accesso basato su browser al catalogo delle app unificato dell’organizzazione con un ulteriore fattore di autenticazione. Oppure, non lasciare che i dati risiedano sul dispositivo e indirizzare i dipendenti a utilizzare un desktop virtuale per l’accesso alle applicazioni aziendali. VMware Workspace ONE, la piattaforma VMware per il digital workspace, consente di impostare tutte queste modalità di BYOD con Intelligent Hub, l’applicazione per lo spazio di lavoro digitale che consente ai dipendenti di accedere alle risorse aziendali in modo coerente su qualsiasi dispositivo.

Sicurezza – Se si supportano i dispositivi BYOD, potrebbe non essere possibile avere una gestione completa di tale dispositivo. È possibile adottare misure incrementali per proteggere meglio i vostri dati migliorando progressivamente l’esperienza dell’utente. L’autenticazione multi-fattore dovrebbe essere il vostro primo passo, andando oltre nomi utente e password vulnerabili e dimenticabili. Il single sign-on delle applicazioni protegge ulteriormente le applicazioni semplificando al contempo l’esperienza dell’utente. Le politiche di accesso condizionato possono controllare lo stato di sicurezza di un endpoint e correggere le patch del sistema operativo, ad esempio, aiutando ulteriormente a proteggere meglio le vostre informazioni e agevolando gli utenti a rimanere connessi. Per-App-VPN può rimuovere l’ennesimo accesso e l’agente da installare, esponendo solo le informazioni necessarie all’applicazione, e non l’intero datacenter. Ognuno di questi singoli passi vi metterà sulla buona strada verso un’implementazione di sicurezza Zero Trust.

Privacy – Proteggere la privacy dei dipendenti è una delle considerazioni principali per un programma BYO. Certamente, questo richiede una partnership con i vostri legali per creare le policy, ma poi è necessario  condividerle con i dipendenti.  La vostra soluzione di digital workspace non dovrebbe solo supportare la condivisione dei termini di utilizzo, ma dovrebbe fornire una visione facile da interpretare di cosa e perché i dati vengono raccolti, cosa non lo è, e permettere al dipendente di accettare prima di procedere e di essere avvisato se qualcosa cambia. Workspace ONE Privacy Guard, una funzionalità di Workspace ONE, è integrata direttamente in Intelligent Hub e nella suite di applicazioni mobili Workspace ONE per consentire ai dipendenti di vedere esattamente quali dati vengono raccolti e di essere avvisati di eventuali modifiche. Privacy Guard ha anche un ruolo di privacy per gli amministratori per configurare e controllare le impostazioni appropriate.

Un altro modo in cui il digital workspace può aiutare è l’acquisizione di applicazioni self-service.  I dipendenti possono capire come collaborare e lavorare in team distribuiti.  Le applicazioni che avevano prima potrebbero non essere adatte alla loro situazione attuale.  I consigli sulle app e la possibilità per i dipendenti di richiedere e accedere a nuove o ulteriori applicazioni, senza dover compilare un ticket, attraverso un catalogo unificato di app offre ai dipendenti l’opportunità di navigare, cercare e installare direttamente da un’unica console.  Fornire questa esperienza simile a quella dei consumatori può consentire ai vostri team di essere più produttivi.

2. Il coinvolgimento dei dipendenti è oggi essenziale più che mai.

Durante una crisi, la comunicazione con i dipendenti è fondamentale.  Ora che gli incontri di persona non sono disponibili per il prossimo futuro, le organizzazioni stanno cercando nuovi modi per comunicare con i dipendenti.

Abbiamo sentito da molti clienti che la condivisione dei messaggi video del CEO riscuote favore, e l’intranet è un ottimo posto per ospitarli. Ma questo significa che le organizzazioni devono essere consapevoli di come accedere al sito Intranet e renderlo disponibile ai  dipendenti e dispositivi in ​​tutto il mondo.  Promuovere l’intranet come pagina di destinazione predefinita nello spazio di lavoro digitale è un ottimo punto di partenza.  Oltre alla messaggistica aziendale, i dipendenti hanno bisogno di accedere a molte risorse aggiuntive – pianificazione finanziaria, risorse umane e sanitarie, consigli dall’IT e altro ancora. Abbiamo scoperto che l’utilizzo delle notifiche nell’area di lavoro digitale è un ottimo modo per avvisare i dipendenti di queste risorse, a cui possono facilmente accedere o rivedere quando necessario.

Infine, le organizzazioni vogliono mantenere le comunicazioni bidirezionali.  Chiedete ai vostri dipendenti il loro feedback e le loro domande da rivolgere durante il prossimo ciclo di comunicazioni.

Un’altra funzione di Workspace ONE, Workspace ONE Notifications, fornisce uno strumento di facile utilizzo per condividere le risorse con i membri del team, oltre a sollecitare un feedback collegandosi a uno strumento di sondaggio.

3. Lavoro flessibile significa che per incoraggiare la produttività, anche il supporto IT deve cambiare.

Ora che i team lavorano esclusivamente da casa, con coniugi, partner, figli e genitori, la giornata lavorativa standard “9-17” deve cambiare. I genitori cercano di lavorare e di educare i propri figli – due lavori a tempo pieno! E con il cambiamento delle priorità a casa, questo significa che la giornata lavorativa si sta spostando. I dipendenti potrebbero avere un problema quando stanno finendo un progetto a tarda notte o al mattino presto, e non possono aspettare che il supporto informatico sia online alle 9 del mattino.  Ci sono diversi modi in cui una piattaforma digital workspace può aiutare le organizzazioni a pianificare la scalabilità per supportare i dipendenti nella nuova realtà.

Il primo è costituito dalle opzioni self-service. Fornire ai dipendenti gli strumenti per essere in grado di risolvere i problemi e scoprire le soluzioni direttamente dalle loro applicazioni. Utilizzare un assistente virtuale, o anche configurare un modulo di “supporto” personalizzato all’interno dell’applicazione Workspace ONE Intelligent Hub per consigliare le soluzioni migliori.

In secondo luogo, vediamo dai nostri clienti che la maggior parte delle richieste di assistenza è per il reset della password. Evitate queste sfide supportando il SSO con un catalogo di applicazioni unificato. I dipendenti non dovranno mai più ricordare più password, in questo modo l’attenzione dell’IT rimarrà concentrata sui progetti con maggiore priorità.

In terzo luogo, quando tutto il resto fallisce e l’IT deve aiutare a risolvere un problema, rendete il tutto rapido e indolore con il supporto remoto di Workspace ONE Remote Support.  Niente più scambi di email e messaggi vocali. Con questa funzionalità di Workspace ONE, l’IT può accedere da remoto al dispositivo dell’utente (con il suo permesso, naturalmente!) per vedere in prima persona qual è il problema e risolverlo ovunque si trovi. Questo aiuta a ridurre i tempi di risoluzione dei ticket e a riportare i dipendenti alla produttività.

C’è molto stress nel mondo in questo momento. Come gli impiegati riusciranno a lavorare da remoto non dovrebbe essere uno di questi! Avere la giusta piattaforma di digital workspace consente di fornire soluzioni migliori alle principali sfide che i dipendenti si trovano ad affrontare. Per ulteriori informazioni su come VMware e Workspace ONE possono aiutarvi a navigare nel lavoro da remoto visitate il sito https://www.vmware.com/solutions/business-continuity.html

Fonte: VMware – Autore: 

Come risparmiare – una visione sulla gestione dei costi IT

Come risparmiare – una visione sulla gestione dei costi IT

Il 2020 ha posto sfide significative e inaspettate al mondo – e ai dipartimenti IT della maggior parte delle organizzazioni. Le pratiche di lavoro sono cambiate rapidamente e, dato il clima economico instabile, molte organizzazioni stanno cercando di proteggersi dall’incertezza e di garantire la continuità aziendale implementando iniziative di riduzione dei costi. In qualità di leader IT, tu e il tuo team siete in una posizione unica per offrire valore aggiunto all’organizzazione sfruttando i dati di Technology Intelligence per trovare queste ulteriori opportunità di risparmio sui costi.

Questa guida di Snow Software metterà in evidenza come la Technology Intelligence può essere utilizzata per trovare notevoli risparmi sui costi e costruire una base che fornirà un supporto continuo per la gestione e la governance dei costi IT. Fornisce inoltre indicazioni su dove cercare per prima per avere un impatto rapido, con un’attenzione particolare all’ottimizzazione dei costi nelle applicazioni aziendali, sia on-premises, SaaS o nel cloud ibrido.

Per maggiori informazioni effettuare il download della breve guida di Snow Software.

Fonte: Snow Software

Cosa è meglio per i lavoratori remoti: VDI o VPN?

Cosa è meglio per i lavoratori remoti: VDI o VPN?

A causa delle restrizioni che le aziende hanno attuato in risposta ai recenti eventi, la maggior parte degli impiegati nel mondo sta ora lavorando da casa, e i reparti IT si stanno affannando a capire come sostenere il massiccio aumento dei lavoratori da remoto (vedere il post sul blog VMware con suggerimenti per la pianificazione e i primi passi da fare).

Una delle domande che si sono poste ripetutamente è: “In questo scenario di continuità aziendale in cui tutti cercano di lavorare da casa, cosa è meglio? VDI o VPN?” Purtroppo la risposta è complessa. In questo post, verranno analizzate queste opzioni per aiutarvi a fare la vostra scelta.

Che cosa significa “VDI contro VPN”?

La maggior parte degli impiegati oggi usano per il loro lavoro computer basati su Windows, sia che si tratti di computer desktop, computer portatili (che possono essere utilizzati in ufficio, a casa o in viaggio), o desktop remoti/virtuali (sia VDI che RDSH) dove il desktop Windows dell’utente funziona come una macchina virtuale in un data center da qualche parte (sia on-premises che nel cloud). La domanda “VDI contro VPN” significa in realtà: “Quando i miei utenti lavorano da casa, devo fornire un desktop virtuale remoto al quale possono accedere da qualsiasi tipo di dispositivo? (VDI) Oppure, dovrei procurargli un computer portatile che esegue tutto localmente su di esso e poi farli ricollegare all’ufficio attraverso la VPN per accedere ai loro file, applicazioni, ecc.? (VPN)”

Prima di poter rispondere quale sia la soluzione “migliore”, o quale opzione “dovreste” scegliere, pensate a come definire cosa sia “migliore”.

Per esempio, la soluzione migliore è quella che…

  • E’ la più veloce da distribuire?
  • E’ la più facile da installare?
  • E’ la più economica da installare?
  • Ha la migliore esperienza utente?
  • Funzionerà per la maggior parte degli utenti?
  • Fornirà la migliore sicurezza?

Non si può dire “sì” a tutte queste. È come quel vecchio detto commerciale: “Veloce, economico e facile: puoi averne solo due dei tre”.
E’ anche impossibile dire solo VDI o VPN, poiché la risposta per ciascuno potrebbe essere VDI o VPN a seconda della vostra situazione specifica. Al fine di pensare a quale sia più sensato per voi, considerate le seguenti domande:

  • Quali applicazioni avete bisogno di supportare? Sono tutte applicazioni web o applicazioni Windows?
  • È tutto on-premises, o avete apps in cloud o SaaS?
  • Avete già esperienza con la VDI, e avete già fatto questa progettazione? C’è un ambiente VDI già funzionante che potete espandere?
  • Avete già esperienza nella gestione di laptop Windows remoti (al di fuori del firewall) e avete già fatto questa ingegnerizzazione?
  • I vostri utenti hanno già dei portatili che porteranno a casa o bisognerà trovare nuovi dispositivi? (Se nuovi, li fornirete voi o gli utenti?)
  • Come gestite i computer portatili oggi? Legacy SCCM, AD e GPO? O con una moderna piattaforma unified endpoint management basata sul cloud?
  • Avete già una VPN? Avete abbastanza licenze per tutti i vostri utenti remoti?
  • Avete abbastanza larghezza di banda per i vostri utenti remoti? Avete pensato a come cambieranno le vostre esigenze di larghezza di banda? (ad esempio, se la VDI era solo interna, ma ora verrà utilizzata per i lavoratori da remoto, potete supportare tutto questo aumento del traffico internet aziendale?)
  • Ci sono cose “facili” da fare per liberare la larghezza di banda Internet aziendale? (ad es. abilitare lo split tunneling per gli utenti VPN).
  • I vostri “altri” componenti dell’infrastruttura funzionano meglio con un’opzione rispetto all’altra?
  • Ci sono requisiti normativi che dettano determinate decisioni tecnologiche? (ad esempio, una normativa che stabilisce che i dati dei clienti non possono essere memorizzati localmente su un dispositivo, ecc.)

Si può scoprire che si finisce per avere un mix di entrambe le cose. Ci potrebbero essere alcuni utenti o luoghi in cui il percorso VDI ha più senso e altri in cui l’opzione VPN è migliore.

Uso della VDI per i lavoratori remoti

In primo luogo, la frase “VDI” ha tradizionalmente descritto uno scenario in cui un utente accede da remoto ad un desktop basato su Windows 10 che gira come VM su un server nel vostro datacenter. Tuttavia, ai fini di questa conversazione, dovremmo ampliare la nostra definizione di VDI per includere qualsiasi scenario in cui un utente si connette a un desktop Windows da un dispositivo client casuale. Quindi, oltre alla VDI tradizionale, potrebbero anche esserci le tecnologie VDI o RDSH in esecuzione nel cloud che si pagano come servizio (DaaS, Microsoft WVD, ecc.).

Le tecnologie VDI hanno diverse caratteristiche interessanti (si noti che sono stati scritti interi libri su questo, quindi ne sto solo evidenziando selettivamente alcune che sono più rilevanti):

  • Non importa che tipo di dispositivo abbia l’utente a casa. Può essere un moderno computer Windows, un tower di dieci anni trovato nel seminterrato, un iPad, il Chromebook del figlio, un vecchio MacBook, ecc.
  • Per connettersi a un desktop VDI non è necessaria alcuna competenza “informatica” a casa dell’utente. Basta indicargli una pagina web e fargli fare il login, e potrà accedere al suo desktop aziendale Windows completo in pochi minuti.
  • Sicurezza “integrata”, poiché tutte le applicazioni e i dati rimangono sui server in ufficio o nel cloud, quindi non dovete preoccuparvi di ciò che potrebbe essere salvato sul dispositivo di casa di un utente, il che significa che non dovete preoccuparvi di cosa possa essere perso o rubato, ecc.

Anche la VDI ha alcuni svantaggi:

  • Ingegnerizzare e costruire un ambiente VDI è complesso. Se attualmente non si dispone di VDI, sarà necessario ricorrere agli esperti giusti per aiutarvi a progettare, e questo potrebbe richiedere troppo tempo.
  • I vostri utenti da casa avranno bisogno di connessioni internet decenti per poter lavorare.
  • La VDI richiede più larghezza di banda e potenza di server per i display più grandi e i monitor multipli. Gli utenti che normalmente lavorano in questo modo potrebbero avere un’esperienza peggiore attraverso la VDI.
  • Non tutte le applicazioni funzionano bene attraverso la connessione remota del desktop VDI. Le applicazioni per audio/video-conferenze sono notoriamente impegnative per la VDI e, ironia della sorte, questi sono i tipi di applicazioni più utilizzati dai dipendenti che lavorano da casa (anche se gli utenti esperti di tecnologia possono partecipare alle riunioni dai loro iPhone o iPad e non attraverso i loro desktop VDI di Windows).
  • Se avete già la VDI che usate dal vostro ufficio (evviva!), e poi pensate: “Fantastico, ora lo userò per gli utenti da casa”, potreste incorrere in limitazioni di larghezza di banda con la connessione internet del vostro ufficio aziendale.
  • La VDI può essere costosa perché è necessario tutto l’hardware del server per eseguire tutti i desktop degli utenti. Quindi, se avete già comprato dei portatili per gli utenti, ma poi loro usano quei portatili per accedere alla VDI, è come se pagaste due volte per ogni desktop.

Utilizzo di una VPN per i lavoratori remoti

L’opzione “VPN” significa essenzialmente che gli utenti utilizzano i normali computer portatili a casa, e le applicazioni che utilizzano sono installate localmente su questi portatili. Poi per le cose di cui hanno bisogno dall’ufficio (file sharing, sistemi aziendali e database, ecc.) si collegano alla VPN per accedere alla rete aziendale.

Anche in questo caso, ci sono molti aspetti interessanti, tra cui:

  • Se i vostri utenti hanno già dei portatili aziendali, in sostanza non dovete “fare” nulla. Basta dire ai vostri utenti di portare i loro portatili a casa e iniziare a lavorare.
  • Questa opzione non richiede molte impostazioni o acquisti di back end (per esempio, non avete bisogno di costosi server VDI o di pagare più di 30 dollari al mese per ogni utente per il DaaS). Tutto il “lavoro” viene svolto sui portatili.

Ci sono anche alcuni aspetti negativi dell’opzione VPN:

  • Dal momento che tutte le vostre applicazioni verranno eseguite localmente su un laptop a casa di un utente, dovete capire come fare ad installarle e come tenerle aggiornate.
  • Che cosa succede se il portatile dell’utente è troppo vecchio e non può eseguire tutte le applicazioni? E se si tratta di un Mac?
  • Qualsiasi dato o file con cui l’utente lavora sarà copiato localmente sul suo computer di casa. Sei d’accordo?
  • Una VPN mette il laptop dell’utente sulla rete aziendale, anche se è a casa. Che cosa significa questo per Patch Tuesday, dove si potrebbe avere la propria infrastruttura di distribuzione del software (WSUS, server di distribuzione, BranchCache, P2P, ecc)? La vostra VPN e il vostro internet aziendale saranno in grado di gestire tutte le patch che passano attraverso la rete aziendale verso i vostri utenti? Gli utenti non su VPN riceveranno anche gli aggiornamenti?
  • Per gli utenti che non hanno computer portatili aziendali, può essere molto impegnativo far funzionare un computer portatile nuovo di zecca con tutto installato e configurato quando l’utente è al 100% a casa e il portatile non è mai arrivato in ufficio.
  • Se avete bisogno di procurarvi nuovi laptop per i vostri utenti, la vostra immagine esistente del disco di  Windows funzionerà per loro? Quanto tempo e effort sarà necessario? E cosa succede se tutti i vostri utenti si ritrovano con marche e modelli diversi? Sarete mai in grado di far installare e far funzionare tutto in remoto?

Detto questo, possiamo fare le seguenti asserzioni.

Ad esempio, l’affermazione che è difficile configurare un nuovo laptop da remoto è vera solo se si utilizzano strumenti PCLM legacy (Microsoft SCCM, GPO, on-prem AD, VPN, ecc.). Se si dispone di una moderna piattaforma di gestione (VMware Workspace ONE, ecc.), è possibile sfruttare le moderne capacità di Windows 10 basate sul cloud per consentire agli utenti di effettuare facilmente il  self-enroll dei propri laptop, anche quelli nuovi acquistati nei negozi locali dagli utenti. I laptop automaticamente scaricano, si configurano e si mantengono aggiornati e sicuri, il tutto tramite cloud.

È fantastico! Ma è necessario aver già fatto il lavoro di progettazione e di configurazione per facilitare tutto questo. Quindi, se state eseguendo la migrazione, o se è già stata eseguita, della gestione fisica del vostro PC Windows 10 su Workspace ONE UEM, allora potete usare questo, e siete pronti.

Ma se avete ancora l’SCCM e niente di moderno, allora non c’è davvero alcun modo in cui potete usare quello che avete per integrare i vari computer che si trovano nelle case delle persone. (Alcuni clienti stanno configurando ora nuovi ambienti di Workspace ONE UEM basati su SaaS per integrare  nuovi computer portatili Windows 10 e Mac remoti, mantenendo il vecchio ambiente SCCM per tutti i loro portatili esistenti che lo utilizzano).

E gli utenti che non hanno computer a casa?

Molti impiegati non hanno computer portatili aziendali, quindi se questi lavoratori hanno bisogno di lavorare da casa, bisogna pensare a quali opzioni scegliere:

  • Compri loro un dispositivo e glielo spedisci a casa.
  • Dite loro di usare qualsiasi computer che hanno già.
  • Dite loro di andare su Amazon, Walmart, ecc. e di comprare un nuovo computer portatile.
  • Dite loro di usare il loro telefono o tablet.

Allora, cosa scegliere?

L’argomento più importante per decidere se scegliere la VDI o la VPN, secondo me, è: “Quale opzione tecnologica ti è più comoda? Dove hai speso il maggior effort?”

Sia un desktop VDI che un portatile fisico richiedono molta ingegneria per funzionare. Con la VDI, bisogna pensare ai server, agli IOPS, alle immagini disco, al layering delle applicazioni, alla stampa, ai profili utente, ai tempi di login, al numero di monitor, alle GPU, ai pixel e alla larghezza di banda, agli aggiornamenti dei client, ecc. Su questo sono stati scritti interi libri e le persone (come me!) dedicano decenni della loro vita a capire tutto questo.

Ma lo stesso vale per i portatili Windows che si connettono tramite l’opzione VPN. Gli architetti desktop passano mesi o anni a progettare l’immagine, a pensare a come le applicazioni vengono installate e configurate, a come impostare tutti gli strumenti di sicurezza, la crittografia del disco, il monitoraggio, le patch del software e gli aggiornamenti, i tunnel VPN e molte altre cose.

Quindi, la mia breve risposta sarebbe: “Bisognerebbe scegliere la soluzione con cui ci si sente più a proprio agio”. Se non avete mai fatto VDI prima d’ora, a meno che non riusciate a trovare un ottimo partner di consulenza, non sarebbe facile consigliare di entrare in VDI in una sorta di emergenza.

Lo stesso vale per le VPN e i computer portatili. Se la vostra unica esperienza nella gestione di dispositivi Windows si basa su quelli che si trovano nel vostro ufficio, allora la gestione di laptop remoti sarà piuttosto stressante date le sfide create dalla quarantena.

Fonte: VMware

Come lo Shadow IT mina la vostra strategia Zero Trust Network Access

Come lo Shadow IT mina la vostra strategia Zero Trust Network Access

Un principio fondamentale della sicurezza dei dati è garantire che si sappia dove vengono conservati; i dati che si spostano al di fuori del controllo aziendale sono la ragione per cui lo Shadow IT è un problema per i team di sicurezza. Senza la possibilità di gestire l’autenticazione e l’accesso alle applicazioni shadow, è probabile che esse siano protette in modo improprio e che compromettano la sicurezza.

Sfortunatamente per i team di sicurezza, il 41% dei dipendenti utilizza applicazioni professionali senza chiedere l’autorizzazione all’IT, con una probabilità quasi doppia che venga fatto da dipendenti a livello manageriale. Quando si ha una non conformità dall’alto, la sfida a proteggere i dati diventa molto più difficile e diventa un problema culturale complesso da correggere.

Perché lo Shadow IT viene adottato?

Ogni reparto vuole adottare nuove tecnologie per migliorare le operazioni e la produttività al fine di ottenere un vantaggio competitivo; purtroppo, se tutte le decisioni tecnologiche hanno bisogno di un’approvazione da parte dell’IT, in particolare durante i progetti di trasformazione digitale, ci sarà inevitabilmente un collo di bottiglia e alcuni progetti avranno priorità e altri ritardi. In caso di ritardo è possibile vedere le unità aziendali prendere in mano la situazione e aggirare il processo ufficiale di approvvigionamento IT.

Ad esempio, è la fine del trimestre, un venditore sta per inviare una proposta e il cliente chiede se può essere trasmessa tramite Dropbox, un servizio non approvato. Il venditore contatta l’IT e attende una risposta o usa Dropbox per tranquillizzare il cliente? Per un compito apparentemente innocuo, perché aspettare? Il rischio percepito è minimo ed è meglio chiedere perdono, giusto?

Un altro esempio è un responsabile delle risorse umane che deve prepararsi a diversi colloqui il giorno successivo. È già tardi e deve tornare a casa per mettere a letto i bambini, così decide di inviare i profili dei candidati alla sua email personale per semplicità. Anche se con buone intenzioni, i dati sono, anche in questo caso, al di fuori della sicurezza aziendale.

Se consideriamo che lo Shadow IT nasce dalla volontà di essere produttivo e di accedere a determinate informazioni in modo efficiente, è chiaro che lo Shadow IT è in parte un problema di accesso.

Shadow IT e accesso

Permettere ai dipendenti di accedere in modo sicuro ai dati di cui hanno bisogno ovunque si trovino, qualunque sia il dispositivo che utilizzano, è alla base della trasformazione digitale, tanto che le strategie di sicurezza e di accesso hanno dovuto evolversi per soddisfare le moderne esigenze aziendali. COVID-19 ha costretto le aziende a rivalutare il modo in cui la forza lavoro accede alle informazioni, allontanandosi dalle tecnologie tradizionali. Se gli utenti non sono in grado di accedere alle informazioni di cui hanno bisogno o subiscono continue disconnessioni tramite la VPN, ciò porterà inevitabilmente all’adozione di Shadow IT.

Zero Trust Network Access (ZTNA) è stato pubblicizzato come il modello sostitutivo per la sicurezza e l’accesso tradizionale basato sul perimetro, con Gartner che prevede che entro il 2023, il 60% delle aziende eliminerà gradualmente la maggior parte delle loro reti private virtuali di accesso remoto (VPN) a favore di ZTNA.

Shadow IT mina lo ZTNA. I progetti ZTNA avranno successo solo se forniranno una protezione universale per l’infrastruttura applicativa di un’organizzazione, non solo per le applicazioni note, senza continueranno a esserci lacune nella sicurezza.

Con ZTNA, l’infrastruttura applicativa di un’organizzazione beneficia di una serie di tecnologie di sicurezza e di accesso, tra cui Identity & Access Management (IAM), controlli di adaptive access e gestione dei privilegi; le applicazioni shadow non funzioneranno perché non sono integrate. Oltre ad essere vantaggioso per la sicurezza, allevia i problemi di produttività ottimizzando la connettività e riducendo l’onere della riautenticazione su più servizi. ZTNA può mitigare l’adozione di Shadow IT consentendo agli utenti di essere produttivi.

Le aziende devono adottare tecnologie che consentano loro di ottenere visibilità dello Shadow IT su tutte le piattaforme e di applicare policy su tutti i dispositivi. Mentre lo sviluppo e la comunicazione di una chiara governance del cloud è importante, i team di sicurezza non possono contare sulla prudenza o sulla conformità dell’intera forza lavoro, ed è necessario un ulteriore livello di protezione.

Fonte: Wandera

Lavoro da remoto sicuro – come Ericom sta gestendo la mia nuova normalità

Lavoro da remoto sicuro – come Ericom sta gestendo la mia nuova normalità

Come molti di voi, ho adattato il mio stile di vita per affrontare la nuova realtà dovuta all’epidemia di Coronavirus. Non sono in preda al panico, ma sto impiegando misure prudenti per rimanere al tempo stesso sicuro e produttivo, e chiedo ai miei cari di fare lo stesso.  In un settore, però, ho avuto un vantaggio:  sono un lavoratore a distanza da quasi un anno ormai, per un’azienda che produce prodotti per l’accesso remoto sicuro. Quindi, quando si tratta di sapere quali soluzioni funzionano per il lavoro da remoto, non c’è niente di meglio che chiedere a me!

Ho la fortuna di essere abbastanza ben collegato in rete nell’area di Washington DC, e nel più ampio settore della tecnologia della sicurezza informatica.  Di conseguenza sono stato in grado di aiutare amici e contatti, sia nelle grandi aziende che nelle piccole, a sfruttare le soluzioni Ericom per il passaggio dei loro utenti agli ambienti di lavoro da remoto. Nella speranza che alcune delle mie indicazioni possano esservi utili, ecco alcune soluzioni chiave del portfolio Ericom che si sono dimostrate utili e che hanno permesso loro di introdurre rapidamente programmi di lavoro da remoto:

Ericom AccessNow – Uso questo prodotto tutti i giorni e lo amo assolutamente. Il nostro team IT me lo ha fatto usare il mio primo giorno in Ericom.  In poche parole, fornisce un accesso RDP basato su browser, da qualsiasi dispositivo con un browser compatibile HTML5, anche da Chromebooks.  Lo uso per accedere alle applicazioni aziendali Windows-based di cui ho bisogno, ma può essere utilizzato per accedere ai desktop Windows (virtuali e fisici), che girano su piattaforme Windows Terminal Services/RDS/VDI, compresi Microsoft Hyper-V e altri hypervisor. Non c’è nessun client da installare. Voglio dire niente… niente Flash, Silverlight, ActiveX, ecc. I team IT sono stupiti di quanto sia semplice da implementare e del livello di accesso ai desktop e di controllo che fornisce agli utenti, indipendentemente da dove si trovino.  Per maggiori informazioni premere qui.

Ericom Connect – Per le aziende che necessitano di una soluzione con più controllo amministrativo, integrazione del sistema di autenticazione, monitoraggio e così via, segnalo  Ericom Connect. Come AccessNow, Connect è un’applicazione remota e una soluzione di accesso al desktop, ma ha maggiori controlli che le imprese più grandi cercano, insieme all’enorme scalabilità che richiedono. Infatti, un singolo server Ericom Connect può supportare fino a 100.000 utenti simultanei, eliminando la necessità di implementazioni multiple. È 100% web-based, il che lo rende facile da usare per i dipendenti. Anche la gestione amministrativa è accessibile da qualsiasi web browser.  Per maggiori informazioni premere qui.

Ericom Shield – Molte imprese sono preoccupate per il loro nuovo esercito di lavoratori da remoto che si recano sul web attraverso reti personali, WIFI da pubblici esercizi e altre reti non sicure. Prevedono che l’accesso al web da reti non aziendali potrebbe arrivare fino al 70-80% del loro traffico web. E poiché tale traffico non verrà instradato attraverso  filtri di rete, controlli e  prevenzione del phishing, temono che gli endpoint possano essere infettati da malware web-based. Capiscono che una volta che ciò accade, il malware può spostarsi all’interno della rete aziendale quando l’utente si ricollega.  È qui che la soluzione di isolamento remoto del browser, Ericom Shield, può essere d’aiuto. Sia che gli utenti navighino su un sito maligno in modo indipendente o che ne raggiungano uno cliccando su un URL apparentemente innocuo incorporato in un’e-mail di phishing, Ericom Shield garantisce la loro sicurezza, poiché i contenuti web non vengono mai eseguiti sull’endpoint. Solo un flusso interattivo che rappresenta il sito web viene inviato al browser del dispositivo, fornendo un’esperienza utente sicura, senza soluzione di continuità e completamente interattiva. La tecnologia di isolamento del browser di Ericom Shield è in grado di rendere i siti in modalità di sola lettura per impedire agli utenti di inserire le credenziali,  fornendo un’ulteriore protezione dal phishing. Gli allegati dei file vengono igienizzati prima di essere trasmessi agli endpoint, garantendo che il malware all’interno dei download non possa infettare i dispositivi dell’utente finale. Per maggiori informazioni premere qui.

Spero che questa rapida panoramica sia utile a molti di voi. Auguro a voi e ai vostri lavoratori da remoto la stessa esperienza produttiva e sicura che ho avuto durante il mio ultimo anno in Ericom.

Fonte: Ericom Software – Autore Gerry Grealish Chief Marketing Officer