EMPOWERING THE DIGITAL WORKSPACE

EMPOWERING THE DIGITAL WORKSPACE

Ieri, durante il roadshow che si è tenuto a Genova organizzato da VMware in collaborazione con IDC e che ha visto C.H. Ostfeld come partner, abbiamo parlato di Digital Transformation.

Le tecnologie digitali ridisegnano lo spazio di lavoro per potenziare le capacità individuali e migliorare i risultati aziendali.

La tecnologia sta cambiando il modo di lavorare, l’organizzazione e gli ambienti fisici e logici aziendali come li abbiamo conosciuti finora. Nell’era della Trasformazione Digitale, l’attività lavorativa non è più strettamente legata a un luogo fisico, né a determinati momenti della giornata, ma ad uno spazio di lavoro dove ogni lavoratore accede in maniera univoca alle proprie informazioni indipendentemente dal luogo, dal momento e dai device utilizzati.

Anche nelle imprese italiane, con oltre il 55% dei lavoratori che utilizza continuativamente device mobili per scopi aziendali, cresce l’attenzione verso la digitalizzazione dei processi e dell’ambiente di lavoro. Le piattaforme di Workspace, che consentono di centralizzare la gestione dello spazio di lavoro fisico e virtuale, diventano essenziali per mantenere il controllo sugli asset aziendali, aumentare le capacità operative e sensoriali di molte tipologie di lavoratori, ottenere una migliore produttività e anche una più alta qualità dell’esperienza lavorativa individuale.

Semplificare e rendere sicuro l’accesso alle applicazioni aziendali, migliorare l’esperienza della collaborazione e supportare le aziende nel percorso di trasformazione degli spazi di lavoro sono stati i temi al centro del roadshow Empowering the Digital Workspace,

Fonte: IDC

VMware è stata nominata leader di IDC MarketScape: Worldwide Enterprise Mobility Management Software 2018 Vendor Assessment

VMware è stata nominata leader di IDC MarketScape: Worldwide Enterprise Mobility Management Software 2018 Vendor Assessment

Siamo lieti di annunciare che VMware è stata nominata leader nell’IDC MarketScape: Worldwide Enterprise Mobility Management Software 2018 Vendor Assessment (US43294018). Questo è il secondo anno consecutivo in cui VMware è stata nominata Leader.

Il modello di analisi dei Vendor da parte di IDC MarketScape è progettato per fornire una panoramica sull’idoneità competitiva dei fornitori di ITC in un dato mercato. Il metodo di ricerca utilizza una rigorosa metodologia di punteggio basata su criteri qualitativi e quantitativi che si traduce in una singola illustrazione grafica della posizione di ciascun vendor all’interno di un dato mercato. La quota di mercato del vendor è rappresentata dalla dimensione delle icone.

Con le nostre di radici in AirWatch, sembra che siamo stati nel settore del MDM ed EMM da sempre, giusto? Ma i dispositivi mobili sono ancora molto importanti in quanto le organizzazioni continuano a sfruttare i nuovi dispositivi e siamo costantemente in continua evoluzione per soddisfare le nuove esigenze dei clienti. E con i recenti aggiornamenti di iOS e Android, VMware è rimasta vigile nel supportare questi sistemi operativi più velocemente di altri fornitori.

Con il rilascio di iOS 11.3, abbiamo aggiunto la possibilità di posticipare gli aggiornamenti di iOS in base all’esigenze dell’IT, una funzionalità molto richiesta dai clienti. Inoltre con la dismissione della gestione via Agent dei device Android di Google che porta verso Android Enterprise come impostazione predefinita, VMware è all’avanguardia nel supporto della nuova modalità. In effetti, Workspace ONE supporta tutti le soluzioni di Android Enterprise. Potete vedere maggiori dettagli nei blog e nei video qui sotto:

Persino con grandi i cambiamenti nel panorama dei dispositivi mobili, EMM MarketScape copre anche molti sistemi di gestione dei PC. L’IDC MarketScape ha detto di Workspace ONE, “è tra i più aggressivi in ​​termini di spinta delle capacità UEM al più ampio gruppo di utenti e piattaforme per la migrazione a UEM e a una gestione moderna” ed “è in grado di fornire impostazioni di configurazione e sicurezza su una vasta gamma di dispositivi, inclusi i Chromebook Dell e la gestione BIOS sui PC Dell. ”

Se sei un cliente Workspace ONE o ci segui, saprai che la gestione moderna di Windows 10 è stata un grande obiettivo. Sotto la sezione Strenghts di IDC MarketScape, Workspace ONE è nominato per “funzionalità forti” anche in Chrome OS e gestione macOS.

Per fornire maggiori dettagli ai clienti che supportano i programmi “Mac as Choice”, Workspace ONE ha un approccio di gestione moderno efficiente oltre alla possibilità di abilitare tutte le applicazioni aziendali, incluse le applicazioni Windows business-critical, su dispositivi macOS all’interno di un’app catalog di Workspace ONE con single-sign-on integrato.

Il supporto per la gestione del ciclo di vita di Workspace ONE macOS include:

  • Enrollment DEP over-the-air.
  • Pacchetti Bootstrap che avviano post-DEP per completare la configurazione del dispositivo senza scripting e imaging dispendiosi in termini di tempo.
  • Policy, patch e aggiornamenti in tempo reale.
  • Completa distribuzione delle applicazioni native Mac, inclusi provisioning, distribuzione, aggiornamento e dismissione.
  • Un catalogo di app per singola istanza SaaS, nativa di MacOS, Intranet e applicazioni Windows virtualizzate
  • Single sign-on integrato, incluso il supporto per i provider di identità di terze parti.
  • Conformità del dispositivo, gestione dei certificati PKI, gestione di FileVault, GateKeeper, ecc.

Infine, un altro elemento menzionato è Workspace ONE Intelligence, il nostro nuovo servizio di analisi che aggrega e mette in correlazione i dati tra dispositivi, app, utenti e reti per fornire approfondimenti e suggertimenti nell’intero dello spazio di lavoro digitale. I clienti hanno anche la possibilità di impostare le “Automations” che possono eseguire azioni sui data trigger correlati.

“VMware ha anche recentemente acquisito il fornitore di app di  analisi mobili Apteligent per rafforzare questa offerta attraverso la nuova funzionalità di Workspace ONE Intelligence che fornisce analisi delle applicazioni insieme alle analisi UEM e ai flussi di lavoro automatizzati”. IDC Marketscape: Worldwide Mobility Management 2018 Vendor Assessment.

Queste automazioni possono essere utilizzate per ridurre tempi e costi IT, migliorare la sicurezza e la conformità e ottimizzare l’esperienza dell’utente. Per esempio:

  • Tenere sotto controllo il livello di vita della batteria, inviare e-mail a chi si occupa dell’acquisto una volta che il livello della batteria raggiunge il 20% per evitare interruzioni all’utente.
  • Identificare le applicazioni non installate sul dispositivo o installate e non utilizzate per un certo periodo di tempo, avvisare il team dell’applicazione per recuperare e riutilizzare le licenze o acquistare / rinnovare meno licenze.
  • Monitorare i livelli di rischio del dispositivo basati sulle patch del sistema operativo e versione del BIOS, abilitata la trasted Platform, abilitato il secure boot, ecc. Posiziona i dispositivi in quarantena automatica se si verifica un certo rischio avvisando l’utente delle azioni da intraprendere.

Questi sono solo alcuni esempi di come Intelligence è un punto di svolta, e diventa più potente più dispositivi hai sotto la gestione di Workspace ONE! Quindi inizia a condurre quei PC e Mac Windows 10 verso una moderna gestione over-the-air (ideale per la tua forza lavoro remota e mobile!). E sfrutta l’analisi dei dati sull’intera base utenti e dispositivi.

 

Fonte: VMware

 

Tecnologia di virtual computing come soluzione di sicurezza

Tecnologia di virtual computing come soluzione di sicurezza

Gli asset digitali  aziendali sono sicuri quanto l’anello più debole, e nella maggior parte dei casi l’anello più debole è rappresentato dagli utenti finali e dai loro dispositivi. Sfortunatamente, non è sempre possibile fare affidamento sugli utenti finali per seguire le best practice di sicurezza: potrebbero trascurare di aggiornare immediatamente il sistema operativo e le applicazioni, potrebbero non seguire rigorosamente le linee guida sulla sicurezza delle password. I dipendenti possono anche essere coinvolti in un attacco di phishing e, facendo clic sul link o aprendo l’allegato sbagliato, possono aprire la porta affinché il malware penetri nella rete aziendale.

Le best practices in materia di sicurezza dei dati sono ancora più difficili da applicare sui dispositivi portatili utilizzati anche al di fuori dell’ufficio, come smartphone, tablet e laptop. I dipendenti utilizzano questi dispositivi mentre sono in viaggio, collegandosi a Internet da camere d’albergo e bar, azioni che potrebbero esporli a tutti i tipi di malware sulle reti WiFi pubbliche. Se nel dispositivo sono archiviate informazioni sensibili, ciò rappresenta una grave vulnerabilità alla sicurezza dei dati aziendali. Nel mese di febbraio è stato scoperto un malware sul laptop di un medico dell’Università della Virginia Health Services e su altri dispositivi, che ha compromesso le informazioni mediche di 1.882 persone.

Inoltre, i dispositivi portatili come tablet e laptop possono essere smarriti o rubati. Alcuni mesi fa, un laptop è stato rubato dall’auto di un dipendente della Coplin Health Systems nel West Virginia. I dati sul disco rigido non erano stati crittografati. Su questo disco c’erano informazioni sensibili su 43.000 persone – nomi, data di nascita, indirizzi, dati finanziari, numeri di previdenza sociale, dati medici.

Il fatto che la maggior parte dei computer portatili richiedono una password per accedervi non costituisce un ostacolo all’accesso ai dati. Un ladro potrebbe semplicemente rimuovere il disco rigido, copiarlo e utilizzare strumenti per leggere i dati senza dover avviare il computer.

Come si possono prevenire tali violazioni dei dati?

Immaginate uno spazio di lavoro in cui tutti i vostri dati sensibili rimangono sempre bloccati in un caveau, senza mai risiedere sugli endpoint vulnerabili dei vostri utenti. Naturalmente, questo sembra lo scenario ideale per mantenere le corrette procedure di sicurezza dei dati. Ma come faranno i vostri dipendenti a svolgere il loro lavoro?

Le soluzioni di distribuzione sicure di desktop e applicazioni consentono ai dipendenti di accedere a desktop, applicazioni e dati in modo sicuro, da qualunque parte del mondo si trovino, su qualsiasi connessione Internet e su qualsiasi dispositivo dotato di un browser compatibile con HTML5. Gli utenti possono lavorare normalmente con i propri dati e applicazioni, senza archiviare nulla sul dispositivo endpoint, garantendo che i dati preziosi rimangano sempre al sicuro all’interno del data center o del cloud aziendale.

Si noti che non tutte le soluzioni di distribuzione di desktop e delle applicazioni sono uguali: alcuni si affidano all’installazione di un client locale o di file di configurazione sul dispositivo utilizzato per accedere alla rete. Tali client o file possono fungere da vettori di attacco per gli hacker, consentendo loro di ottenere l’accesso. Le soluzioni di accesso senza client che funzionano in modo nativo da un browser standard, senza plugin, offrono una sicurezza superiore.

Vantaggi per la sicurezza dell’accesso remoto

Ci sono molti vantaggi nel passare al modello Virtual Client computing:

  • Non c’è pericolo che dati sensibili vengano compromessi a causa della perdita fisica o del furto di un dispositivo.
  • Riduce al minimo il fattore umano – piuttosto che affidarsi ai dipendenti per seguire le corrette pratiche di sicurezza dei dati sul proprio dispositivo, i dati e il software rimangono al sicuro nel data center, dove professionisti qualificati possono imporre una corretta regola IT.
  • Non è necessario che l’IT gestisca singoli dispositivi personali o aziendali o si preoccupi che gli utenti non installino aggiornamenti e patch critici in modo tempestivo. Infatti, con le soluzioni di accesso basate su Web HTML5, nessun plug-in da installare o configurare.

Naturalmente, quando si utilizza un browser per connettersi ai dati e alle applicazioni sensibili della propria organizzazione, è importante considerare anche come proteggere il browser stesso dagli attacchi. Le soluzioni di navigazione sicure si stanno evolvendo rapidamente e tecnologie come l’isolamento remoto del browser offrono un livello inestimabile di protezione contro attacchi basati su browser come il malvertising e lo scripting cross-site che altrimenti potrebbero essere utilizzati a fini dannosi.

Conclusione

In un certo senso, stiamo tornando al punto di partenza. Agli albori dei computer venivano utilizzati terminali stupidi per accedere a un mainframe. Non c’era perdita di dati se il terminale veniva rubato – non era molto più di un monitor e una tastiera. I progressi tecnologici ci consentono di tornare a quel tipo di struttura, con la rete aziendale e il cloud che prendono il posto del mainframe, dispositivi portatili di diverse dimensioni e capacità che prendono il posto del terminale – e Internet prende il posto dei cavi che li collegano. Ultimo ma non meno importante, i progressi della tecnologia HTML5 hanno reso sempre più praticabile l’utilizzo del Web browser come punto di accesso.

Gli utenti finali possono essere produttivi da qualsiasi posizione anche quando nessun software o dato risiede sul dispositivo client, uno scenario che riduce notevolmente la superficie di attacco dell’organizzazione.

Fonte: Ericom

 

4me per i MANAGED SERVICE PROVIDER (MSPs)

4me per i MANAGED SERVICE PROVIDER (MSPs)

4me offre agli MSP la collaborazione mantenendo il controllo in modo da poter offrire un servizio a valore aggiunto.

La soluzione per i MSP
Gli MSP necessitano di  alcuni requisiti unici per il loro strumento di service management. Una delle preoccupazioni che hanno i loro clienti (oltre ai costi di servizio) è il livello di servizio fornito. Fornire un report sul livello di servizio in tempo reale può sembrare un pò preoccupante, ma gli MSP che sono in grado di fornirlo ai loro clienti hanno un vantaggio competitivo significativo. Soprattutto quando i loro clienti sanno che i dati non possono essere manomessi.
Offrire ai clienti, un mezzo sicuro ed efficiente per instradare i ticker dai loro utenti finali al team di supporto interno corretto e quindi all’MSP responsabile, è un altro requisito chiave per il successo delle soluzione di outsourcing.
Più velocemente un MSP offre a un nuovo cliente la possibilità di passare i ticket, più breve è il periodo di transizione e prima l’MSP puo addebitare i propri servizi. Eventuali ritardi hanno conseguenze finanziarie dirette per l’MSP.

“Definire il service catalog e registrare tutti gli SLA non è un lusso per un managed service provider, ma riguarda il suo core business e deve essere fatto bene. 4me è l’unica soluzione ITSM in cui sia possibile gestire servizi condivisi e dedicati senza alcuna personalizzazione.” Georg Leitner-FidlerSenior ITSM Consultant, techwork 

Collaborazione mantenendo il controllo
Quando un MSP, insieme al suo cliente, decidono di lavorare con 4me, entrambi hanno il proprio ambiente di service management sicuro che è possibile configurare per soddisfare le proprie esigenze. Entrambe le parti beneficiano del monitoraggio in tempo reale dei livelli di servizio e della collaborazione senza interruzioni quando dispongono di un proprio account 4me. Inoltre, il cliente può utilizzare il proprio ambiente 4me per collegarsi con gli altri MSP e l’MSP può utilizzare il proprio account 4me per connettersi con altri clienti.
La configurazione di ogni account 4me è controllata dall’organizzazione che lo possiede ed è protetta per garantire che possano vedere solo le informazioni che l’altra organizzazione ha permesso loro di vedere. Assicurando che ogni cliente e ogni MSP abbia il proprio ambiente 4me, essi controllano non solo come è configurato per supportare in modo ottimale il proprio processo interno, ma hanno anche un controllo completo sui costi.

 

Fonte: 4me

Track-It! 2018 R2 è ora disponibile!

Track-It! 2018 R2 è ora disponibile!

Partecipa al webinar che si terrà il 16/10/2018 alle 14:30 dove verranno presentate la novità di Track-it! 2018

REGISTRATI

Abbiamo preso uno dei prodotti software di help desk più famosi al mondo e l’abbiamo migliorato.

Track-It! è tornato. Siamo lieti di annunciare la disponibilità di Track-It! 2018.

Con questa nuova piattaforma BMC,  non solo continua a mostrare innovazione nella gestione dei servizi IT, ma consolida anche la sua posizione nel mercato di Track-It!. Questa release rappresenta un importante passo avanti per Track-It!, con una piattaforma completamente rinnovata, una nuova esperienza utente e una flessibilità e funzionalità maggiori che mai. Track-It! 2018 aggiunge le caratteristiche di cui i nostri clienti hanno bisogno, pur continuando con la tradizionale facilità di implementazione, facilità d’uso e di gestione! Fornisce inoltre una piattaforma che ci consente di rilasciare aggiornamenti più frequentemente. Ciò significa che i clienti non solo riceveranno un prodotto nuovo di zecca, ma anche nuove funzionalità e miglioramenti delle funzionalità su base più frequente.

Soprattutto, questo nuovissimo aggiornamento è completamente gratuito per i clienti che hanno un contratto di manutenzione attivo.

Alcuni dei punti salienti di questo rilascio sono riportati di seguito:

Esperienza utente
Un’esperienza utente completamente nuova, moderna e basata su browser che offre ai tecnici un modo per connettersi da qualsiasi sistema con un browser, sia esso Mac, Windows, Linux o persino da un tablet. Con un’interfaccia web compatibile tra i vari browser, i tecnici dell’help desk hanno accesso immediato da qualsiasi sistema senza la necessità di installare un client.

Formazione online gratuita
Track-It! 2018 semplifica l’accesso al nuovo prodotto. Un corso di formazione completo è disponibile online e senza alcun costo aggiuntivo. Ogni sessione dura 15-30 minuti in modo da poterla facilmente pianificare in base alle proprie esigenze. Diventa un esperto in pochissimo tempo.

Personalizzazione dei moduli
Personalizza i moduli di Track-It! a tuo piacimento. Aggiungi o rimuovi campi, personalizza il loro layout, rimuovi le opzioni di menu, pulsanti, ecc. È anche possibile creare moduli completamente diversi per vari gruppi di utenti.

Motore delle regole di business
Le regole di business consentono di automatizzare i processi, comunicare con i propri stakeholder e garantire che non venga dimenticato nulla e che ogni azione sia completata in tempo. Trasforma le e-mail in ticket specifici in base al loro contenuto. Invia un’e-mail all’utente finale un’ora dopo la chiusura di un ticket per assicurarsi che sia soddisfatto, scala la priorità ai supervisori se il lavoro rischia di non essere completato in tempo. Le opportunità di risparmiare tempo e migliorare il servizio sono quasi infinite.

Asset Management (powered by BMC Client Management)
Track-It! Asset Management è ora gestito da BMC Client Management. Ciò offre funzionalità di rilevamento, verifica e controllo remoto molto più solide senza costi aggiuntivi.

Gruppi Tecnici
I gruppi ti permettono di assegnare facilmente un ticket, avvisare i team di persone via e-mail o modificare i permessi per un intero gruppo di tecnici.

Segregazione dei dati per gruppo
La segregazione dei dati migliora ulteriormente l’esperienza di più gruppi consentendo di controllare a quali dati ciascun gruppo può accedere. Insieme alla nuova personalizzazione dei form, questo dà la flessibilità di permettere a ogni gruppo di vedere solo ciò di cui ha bisogno e nel modo in cui lo vuole vedere.

Cruscotti con Drill Down
Risparmia tempo ogni giorno aprendo la tua dashboard personalizzata e guardando direttamente nei ticket che richiedono la tua attenzione semplicemente facendo clic su una sezione.

Report rapidi
Hai bisogno di un accesso rapido alle informazioni e non hai il tempo di creare un report nell’apposito modulo? Ogni modulo di Track-It! utilizza un’interfaccia a griglia che permette di generare rapidamente un report che può essere esportato in HTML o Excel. È sufficiente personalizzare la visualizzazione dei record, delle colonne, l’ordinamento, il raggruppamento, ecc. Quindi fare clic ed esportare i dati.

Report basati sul web
Track-It! 2018 ha un nuovo strumento di reporting basato sul web che permette di generare un report in modo semplice e veloce direttamente dal tuo browser. La nuova procedura guidata consente di creare rapidamente un report. Nessun software di terze parti complesso da installare o gestire.

Controllo remoto basato sul Web
Risolvi rapidamente i problemi degli utenti o guida qualcuno attraverso la formazione direttamente dalla tua interfaccia Track-It! usando il controllo remoto basato sul web. È anche possibile connettersi agli utenti che si trovano all’esterno della rete aziendale.

Amministrazione semplificata
La configurazione è più facile che mai. Tutte le impostazioni sono organizzate in gruppi logici che puoi facilmente sfogliare o cercare. Inoltre, l’applicazione chiarisce quali sono le impostazioni fondamentali per il buon funzionamento evidenziando le impostazioni non configurate in rosso e mostrando quelle completate in verde.

Supporto per più account di posta elettronica
Track-It! ora supporta l’elaborazione di e-mail da più account. Invita gli utenti a inviare le richieste di Servizi a un indirizzo, le richieste di Help Desk a un altro e le richieste delle risorse umane a un altro. Track-It! controllerà tutte le caselle di posta configurate, creando i ticket e indirizzandoli in base alle proprie preferenze.

Informazioni aggiuntive

Di seguito alcuni riferimenti ad ulteriori informazioni su questa release che possono essere utili.

 

Vorrei ringraziare tutti i clienti che sono attivi nella Track-It! Community e il Track-It! Developers Circle. Un ringraziamento speciale a quei clienti che hanno presentato delle idee che sono state incluse in questa versione e a quelli che facevano parte dell’Early Adopter Program. Questi programmi sono molto attivi e la vostra partecipazione aiuta la direzione del prodotto a creare benefici te e tutti i nostri clienti.

Ci auguriamo che questa versione ti piaccia e non vediamo l’ora di offrirti cose migliori su questa fantastica nuova piattaforma.

Questo post è stato originariamente pubblicato sul Blog di BMC al seguente link. Autore: Cris Coffey

Ingegneria sociale – Una battaglia di cervelli?

Ingegneria sociale – Una battaglia di cervelli?

È probabile che la maggior parte delle persone che conoscete siano persone brave e affidabili. Si potrebbe non voler bere il caffè con il collega scontroso dalla contabilità, ma probabilmente si lascerebbero tutti gli effetti personali nel proprio ufficio nel caso lui passasse accanto.

Per l’esperto di ingegnere sociale, il fatto che la maggior parte delle persone si fidino e sono utili è una benedizione. E’ ciò che permette loro di trarre vantaggio da quasi tutti – dai receptionist ai dirigenti. Ed è il modo in cui si infiltrano anche nelle reti più sicure e fanno uscire le informazioni dai sistemi più protetti con facilità: arruolando l’aiuto di uno o due assistenti inconsapevoli sul libro paga dell’azienda.

Noi umani siamo molto più facili da manipolare di un firewall adeguatamente configurato o di uno strumento completo per la protezione degli endpoint. Pensaci: ci vuole meno tempo per ingannare qualcuno nel consegnare le sue password (spesso solo una questione di una conversazione o due, in cui viene sfruttata la fiducia) di quanto non faccia la forza bruta per attaccare una password di 10 cifre (nel caso ve lo stiate chiedendo, ci vogliono 4 mesi).

La formazione alla consapevolezza dei dipendenti è la chiave?
Per cercare di compensare il fattore umano, le aziende si rivolgono a programmi di formazione per la sensibilizzazione alla sicurezza dei dipendenti. L’idea alla base di questi programmi è quella di portare i dipendenti al punto da poter individuare un’email fasulla o un furfante a un miglio di distanza. Con questa maggiore consapevolezza, le aziende sperano di impedire all’ingegneria sociale di ottenere il meglio dai loro dipendenti e dai loro dati.

L’istruzione è fantastica; qualsiasi tentativo di sensibilizzare i dipendenti dovrebbe essere debitamente elogiato. La formazione di sensibilizzazione alla sicurezza può ridurre notevolmente il tasso di successo degli attacchi comunemente associati a violazioni dei dati come il phishing. Ora i vostri dipendenti sanno meglio come non cadere nella truffa “Windows Tech Support” e probabilmente si rendono anche conto che le email mal formulate che proclamano che hanno vinto il Gran Premio di Google / Microsoft / Apple devono essere cancellate e segnalate.

L’errore umano ci sarà sempre
Ecco il problema; L’educazione non può andare così lontano quando il nemico è l’astuzia umana. Gli aggressori sono sempre alla ricerca di nuovi modi per truffare e violare, sia a livello umano che a livello di macchina. Così, mentre i tuoi dipendenti sanno che devono tenersi alla larga da alcune delle più ovvie email fasulle, potrebbero non sospettare che il curriculum appena arrivato nella casella di posta delle risorse umane sia in realtà solo un allegato malware. Probabilmente l’hacker ha impiegato solo pochi minuti a carpire l’indirizzo email, sapere la posizione lavorativa e usare queste informazioni per creare un’e-mail di spear-phishing altamente plausibile. Negli ultimi anni, infatti, alcune organizzazioni sono state ingannate da aggressori che hanno sfruttato questa tecnica per violare la rete aziendale.

La formazione dei dipendenti non avrebbe impedito a una persona del reparto HR di aprire quell’allegato – aprendolo, stava semplicemente facendo il proprio lavoro. Inoltre, anche se i dipendenti sono molto più attenti, basta un singolo errore per aprire la porta agli infiltrati. Quando si tratta di proteggere la rete, è necessario avere un margine di errore il più vicino possibile allo zero.

Formazione + isolamento del browser
La verità è che, indipendentemente dalla quantità di formazione offerta, la gente commetterà sempre degli errori. Forse sarà il nuovo ragazzo, che non era presente all’ultimo seminario di sensibilizzazione, o forse è un socio troppo desideroso di ricercare nuovi contatti: in ogni caso, le persone saranno sempre vulnerabili all’ingegneria sociale. Questo è il motivo per cui è fondamentale ridurre al minimo il grado in cui la sicurezza si basa sulla capacità decisionale imperfetta degli utenti.

Le tecnologie che utilizzano un modello di sicurezza zero-trust, come l’isolamento remoto del browser, sono fondamentali per garantire che anche quando gli utenti commettono un errore di valutazione troppo umano e fanno clic sui collegamenti “errati”, le reti non vengono compromesse.

Fonte: Ericom Software

Come le tecnologie Smart City e IoT aiutano gli enti governativi e le comunità

Come le tecnologie Smart City e IoT aiutano gli enti governativi e le comunità

Dai semafori alle unità di primo soccorso, le organizzazioni implementano il 4G LTE come parte delle iniziative Smart City.

La definizione di “Smart City” è apparentemente ampia quanto il suo potenziale. Per alcuni, si tratta di costruire strade con sensori integrati nel terreno. La prossima persona potrebbe vedere le unità di primo soccorso come il miglior esempio di tecnologia Smart City. Altri includono scuole e assistenza sanitaria.

Mentre la definizione e la portata delle Smart Cities è aperta al dibattito, la maggior parte concorda sui vantaggi di queste tecnologie: maggiore efficienza operativa per gli enti governativi, in gran parte basata su dati IoT, e miglioramento dei servizi e della qualità della vita per i cittadini.

“Una Smart City è una città che utilizza le tecnologie dell’informazione e della comunicazione per aumentare l’efficienza operativa, condividere le informazioni con il pubblico e migliorare sia la qualità dei servizi pubblici che il benessere dei cittadini”, secondo TechTarget. Persino questa eccellente definizione di Smart City riesce a malapena a scalfire la superficie per illustrare ciò che è possibile in città, stati e paesi in ogni parte del mondo.

Gartner osserva che “sfide urbane come la sicurezza, la congestione del traffico, l’invecchiamento delle infrastrutture e persino le risposte a eventi come il cambiamento climatico e le catastrofi sono state spesso affrontate da singoli dipartimenti senza condividere le informazioni. Tuttavia, sempre di più le amministrazioni cittadine si stanno muovendo verso soluzioni smart city che sfruttano le tecnologie IoT “.

Per molti governi, il 4G LTE – con il 5G all’orizzonte – e la gestione della rete basata su cloud forniscono l’affidabilità, la visibilità e la flessibilità necessarie per mantenere le tecnologie edge di Smart City connesse alle reti di agenzie in qualsiasi momento.

Veicoli della polizia
I veicoli della polizia garantiscono  l’accesso alle applicazioni e agli strumenti di comunicazione mission-critical sfruttando i router dual-modem che supportano il failover istantaneo da un operatore a un altro, oltre a una ridirezione intelligente del traffico dati basato su fattori di performance quali latenza, jitter, intensità del segnale, e l’utilizzo dei dati.

Scuole
Sia nei campus o sui bus, gli studenti beneficiano delle soluzioni 4G LTE che forniscono un accesso costante al WiFi e al numero in rapida espansione di app di formazione online che fanno parte del loro apprendimento quotidiano.

Attrezzature dei vigili del fuoco
La capacità dei vigili del fuoco di accedere agli schemi di costruzione, ai dati HazMat e alle informazioni sul traffico verso un incendio migliora il tempo di risposta e li prepara meglio allo scenario pericoloso in questione.

Video sorveglianza
Con l’accesso remoto alla videosorveglianza, è  posssibile acquisire e analizzare filmati video per individuare e prevenire furti, scarichi illegali e altre attività sospette. Man mano che  il 5G si evolve, lo streaming live dei filmati di sorveglianza diventerà sempre più comune.

Trasporto pubblico
Il tracciamento telematico dei veicoli, i dati di percorso in tempo reale per i ciclisti, il WiFi per i passeggeri, la sorveglianza CCTV a bordo e le macchinette digitali per il pagamento dei biglietti sono tra le molte tecnologie connesse utilizzate sugli autobus metropolitani di oggi. I manager dei mezzi di trasporto utilizzano anche strumenti di gestione in cloud per effettuare firmware, configurazione e aggiornamenti di sicurezza senza dover portare ogni veicolo alla sede centrale.

Esplora altri use case di Smart City
Fai il download del grafico Smart City per ulteriori esempi di come il 4G LTE gestito dal cloud stia portanto vantaggi  alle comunità di tutto il mondo.

Fonte: Cradlepoint

Il percorso verso il Digital Workspace

Il percorso verso il Digital Workspace

In VMware parliamo del percorso verso il digital workspace da anni. Ma se mettiamo 10 persone in una stanza e chiediamo loro che cos’è uno spazio di lavoro digitale o come arrivarci, otterremo almeno 25 risposte interessanti ma molto diverse fra loro.

Il digital workspace si manifesta in molte forme diverse: dall’accesso self-service, al catalogo di app o allo “spazio di lavoro virtuale”, dove il virtual desktop è lo “spazio di lavoro digitale”.

Di recente, un team trasversale in VMware, che ha riunito product manager, marketer, ingegneri, designer e architetti dei professional services, si è seduto con alcuni disegnatori e narratori di talento per creare una mappa del percorso verso il digital workspace. L’obiettivo della mappa è offrire un modo visivamente efficace per spiegare il percorso verso il digital workspace.

Nessun prodotto. Nessuna tecnologia. Solo il percorso stesso.

Se ti è piaciuto, scarica la nostra recente ricerca sul Digital Workspace che mostra che i dipendenti “empowered”, coloro ai quali viene concesso un maggiore accesso alle applicazioni che preferiscono e con le quali devono svolgere il proprio lavoro, hanno più probabilità di registrare un vantaggio nella propria produttività e di spendere meno tempo nei processi manuali.

Fonte: VMware

Patch o non patch: come combattere le vulnerabilità di Spectre e Meltdown

Patch o non patch: come combattere le vulnerabilità di Spectre e Meltdown

Alcuni mesi fa abbiamo parlato delle vulnerabilità Spectre e Meltdown scoperte nei processori Intel e su come affrontarle: in primo luogo, distribuendo patch software. Ma di recente, la trama si è infittita. La patch Meltdown di Microsoft ha peggiorato la vulnerabilità originale, creando la nuova vulnerabilità “Total Meltdown” che fa vergognare il suo predecessore.

Mentre la vulnerabilità originale di Meltdown poteva leggere la memoria del kernel a circa 120 KB/s ed era di sola lettura, Total Meltdown può leggere la memoria di sistema completa in gigabyte al secondo e fornisce agli hacker un accesso completo in scrittura. La vulnerabilità deriva da un errore della programmazione inerente a Windows 7 e Windows Server 2008 R2.

Questo non è il primo o unico problema con le patch volte a mitigare Spectre e Meltdown (vedere qui e qui), ma è uno dei più drammatici. Inoltre, mette i reparti IT tra l’incudine e il martello. Cosa fare quando è necessario correggere una vulnerabilità di sicurezza ma la patch influisce sulle prestazioni o, peggio ancora, peggiora la vulnerabilità? Come si fa a sapere se si deve o non si deve applicare una patch, dove, quando e come?

Queste non sono domande facili e le risposte non sono semplici. È, tuttavia, un problema critico da affrontare. Questi attacchi “side channel” sono un nuovo vettore per gli hacker, quindi non sono ben compresi dagli specialisti della sicurezza, ma la loro diffusione sta crescendo rapidamente. È necessaria una strategia per garantire che la tua correzione aiuti, invece di danneggiare, il tuo business.

3 passaggi per mitigare le vulnerabilità della sicurezza

Anche se non esiste un percorso infallibile per proteggere la tua azienda dalle vulnerabilità della sicurezza, ci sono dei passi da fare per prevenire gli attacchi prima che si verifichino e affrontarli rapidamente quando accadono, perché ammettiamolo: non è un “se”, è un “quando” “.

  1. Essere il più possibile informati. È necessario sapere di cosa si dispone per prendere decisioni intelligenti su come proteggerlo. Ciò inizia con una visione olistica di tutti i sistemi e le risorse, dal data center al cloud, ma non si ferma qui. Le informazioni devono essere complete e contestuali, in modo da sapere quali macchine sono più critiche e come stabilire le priorità in base all’impatto sull’azienda. È importante capire come funzionano insieme, dal momento che le relazioni tra le risorse giocano un ruolo importante nel loro stato di sicurezza.
  2. Essere pronti ad attuare azioni consapevoli. Una volta che si sa dove si è vulnerabili e quali vulnerabilità hanno la massima priorità, è necessario essere pronti ad agire. Ciò significa un approccio integrato al rilevamento e alla correzione delle patch, in cui è possibile distribuire o rimuovere facilmente le patch in base alla propria comprensione dell’ambiente da tutte le angolazioni.
  3. Aggiornamento. Le vulnerabilità sono spesso peggiori per i sistemi più vecchi, come l’attacco di Total Meltdown a Windows 7 e Windows Server 2008 R2. L’aggiornamento alle versioni più recenti non solo migliora le prestazioni, ma offre anche un’ulteriore protezione di sicurezza. Questo è parte integrante dei passaggi 1 e 2. Quando si dispone di una profonda conoscenza in tempo reale di ciò che si ha e di come tutto funziona insieme, oltre alla capacità di agire su tale conoscenza, l’aggiornamento diventa una parte regolare dell’attività e non un evento speciale.

Come BMC può aiutarvi

BMC offre percorsi multipli per rimanere al sicuro.

  • BMC Discovery affronta sfide di sicurezza con una visione completa dell’ambiente, inclusi i server del data center, i servizi cloud, la rete, lo storage e il mainframe. Semplifica l’inventario dei dati, fornisce una profonda conoscenza dei servizi aziendali e agisce come un unico punto di riferimento per la comprensione delle risorse in tutta l’infrastruttura, aiutandovi a stabilire le priorità.
  • BMC Client Management. Come BMC Discovery, BMC Client Management fornisce una gestione dell’inventario robusta e automatizzata. Inoltre, integra la gestione degli endpoint con il service desk o CMDB e consente di mantenere le patch attuali e distribuirne di nuove, aspetto fondamentale per il passaggio 2 sopra elencato. Con BMC Client Management, è possibile valutare, gestire, distribuire e generare report sulle patch in modo da ridurre i tempi di applicazione del 30% e garantire che i sistemi rimangano sicuri.
  • BMC SecOps Response Service aiuta a comprendere e classificare in ordine di priorità i rischi e a ridurre la superficie complessiva dell’attacco, fornendo ai team operativi dati prescrittivi e utilizzabili per affrontare le vulnerabilità in base all’impatto percepito. Grazie all’integrazione con BMC Discovery, i team di sicurezza e operativi possono identificare i punti deboli precedentemente sconosciuti o non gestiti e apportare modifiche. Tramite l’integrazione con BladeLogic Server Automation o Microsoft System Center Configuration Manager, è possibile attivare azioni per porre rimedio come l’applicazione delle patch.
  • BladeLogic Server Automation aiuta gli amministratori dei server a gestire l’intero ciclo di vita del server, inclusi il provisioning, la configurazione, la conformità, l’implementazione del software e l’applicazione delle patch. Funziona su più piattaforme server per affrontare le vulnerabilità in modo coerente. È inoltre integrato con BMC SecOps Response Service ed è operativamente consapevole così che le patch vengano effettuate nelle finestre di manutenzione per venire incontro alle esigenze aziendali.

Questo post è stato originariamente pubblicato sul Blog di BMC al seguente link

 

Durante la coppa del mondo il phishing è aumentato del 67% a causa della febbre per il torneo

Durante la coppa del mondo il phishing è aumentato del 67% a causa della febbre per il torneo

I grandi eventi sportivi suscitano sempre grande attenzione. E niente di più della Coppa del Mondo. I tifosi si scatenano, il calcio domina i titoli dei giornali, e una moltitudine di prodotti ha un’edizione di ‘Coppa del Mondo FIFA 2018’.

Mentre le 32 nazioni si preparavano per il torneo, migliaia di hacker si sono organizzati per segnare una loro vittoria personale – ingannando i fan ignari rubando loro denaro e dati personali. E non c’è evento migliore di quello più popolare del calendario sportivo.

Quindi quali trucchi sono in serbo quest’anno da parte dei malintenzionati e di quali attacchi mobili dovresti diffidare? I ricercatori di sicurezza di Wandera sono preoccupati per il mobile phishing, ed ecco perché.

Gli hacker sanno che nell’eccitazione del momento gli utenti internet, generalmente prudenti, trascureranno le norme di sicurezza per mettere in streaming un gioco, fare una scommessa o scaricare un’applicazione che li avvicini all’azione in campo. Santiago Torres, Senior Mobility – Wandera 

Scommettiamo che potresti essere soggetto ad un attacco di phishing durante questa Coppa del Mondo

A tutti piace vincere. Tanto è vero che un intero settore è stato creato intorno ad esso. Il mercato del gioco d’azzardo è così enorme, che si prevede che produrrà più di 500 miliardi di dollari a livello mondiale entro la fine di quest’anno. Di conseguenza, l’uso delle app mobili di gioco d’azzardo è cresciuto in modo esponenziale. Al punto che è ora possibile giocare a poker, fare una scommessa veloce o controllare le probabilità di un evento sportivo da quasi tutte le parti del mondo. Tutto ciò di cui avete bisogno è un dispositivo, un conto bancario e una connessione internet. Tuttavia, i ricercatori sulla sicurezza di Wandera hanno notato che i gruppi dannosi sfruttano questa popolarità nelle loro campagne di phishing.

Immagina questo…

Avete due minuti di tempo dall’inizio del gioco. Avete appena scoperto che il giocatore belga Courtois si è fatto male in allenamento e che il Brasile potrebbe avere più possibilità del previsto. Mancano solo 120 secondi per fare una scommessa e le probabilità sono piuttosto buone se la si fa prima del calcio d’inizio. Noti un annuncio di una pubblicità popup di BetFair e lo prendi come un segno. Di seguito è riportato un esempio di attacco di live di phishing che il motore di analisi di Wandera, MI:RIAM, ha rilevato all’interno della sua rete globale di dispositivi.

 

Pieno di trepidazione clicchi attraverso l’e-mail e vieni indirizzato al loro sito mobile per accedere al tuo account. Tutto sembra andare bene, digiti i dati della tua carta e voila, è fatto.

Eccetto aspettare – non vi porterà alla pagina di conferma usuale. Invece, rimane su una pagina di pagamento che in realtà non va da nessuna parte. A un esame più attento hai capito che hai segnato un autogol, sei appena stato colpito da un attacco di phishing. L’utente malintenzionato ha ora i tuoi dati di accesso e password (che potresti utilizzare per altri siti) e tutti i dettagli della tua carta.

Pagine che impersonano le società di gioco d’azzardo legali sono una tecnica di inganno che sfrutta il fatto che probabilmente la tua attenzione è bassa. Il problema è così grave che anche BetFair stesso ha creato un video che insegna ai propri utenti come rimanere online in sicurezza.

La ricerca ha inoltre evidenziato che il numero di nuove pagine di phishing che imitano il settore del gioco d’azzardo è aumentato del 67% da maggio a giugno 2018.

La crescita del mobile phishing

Il mobile phishing è la minaccia numero uno per le organizzazioni in questo momento. E il numero di attacchi è esploso negli ultimi anni con la creazione di una nuova pagina ogni 20 secondi. Si tratta di oltre 4.000 nuove pagine di phishing create ogni giorno, che si aggiungono ai numerosi siti di phishing già in circolazione. Perché questi numeri sono così alti?

In primo luogo, è più facile per un utente malintenzionato sfruttare una persona tramite un attacco di phishing, piuttosto che sfruttare i sistemi operativi mobili relativamente robusti, specialmente iOS. La maggior parte del traffico web ora avviene su dispositivi mobili. Pertanto, non sorprende il fatto che gli hacker lo sfruttino a proprio vantaggio creando attacchi specifici per una piattaforma mobile. I dispositivi mobili hanno schermi più piccoli e presentano una serie di shortcut, il che significa che individuare URL sospetti o mittenti malintenzionati è molto più difficile che su desktop. Gli utenti sono anche più distratti e vulnerabili sui dispositivi mobili a causa della loro natura portatile.

Come proteggersi dal phishing mobile

Come potete vedere, questi siti falsi sono molto convincenti. Tuttavia, ci sono una serie di cose che puoi fare per proteggerti online. Parte della questione è l’educazione, e parte è l’infrastruttura. Partecipa al quiz di phishing di Wandera per vedere se ti accorgi dei siti falsi.

La tecnologia di rilevamento delle minacce di Wandera monitora e blocca il traffico in transito, bloccando gli attacchi di phishing ovunque provengano, anche in applicazioni come WhatsApp o Facebook e nel browser. A differenza delle soluzioni incentrate sulle applicazioni, non è necessario che siano aperte sul dispositivo e non si basa sugli aggiornamenti per proteggere gli utenti dalle minacce più recenti.

Download “Mobile Phishing Report 2018” MobilePhishingReport_2018.pdf – Scaricato 1070 volte – 1 MB

Fonte: Wandera