5 modi per migliorare il Customer Service tramite l’accesso remoto

5 modi per migliorare il Customer Service tramite l’accesso remoto

I consumatori nell’era digitale hanno grandi aspettative rispetto al Customer Service. Grazie alla connettività 24/7, i clienti si aspettano di ricevere risposte utili entro un breve lasso di tempo. Sono finiti i tempi in cui i clienti aspettavano tre giorni lavorativi per avere una risposta o chiamavano più volte fino a quando qualcuno non si occupa della propria richiesta. Quando i consumatori ritengono che una società non sia affidabile, passano rapidamente ad una concorrente.

Un servizio clienti efficiente viene realizzato in diversi di modi; tramite l’identità del brand, le politiche aziendali, la formazione dei dipendenti, l’efficienza, gli indicatori  chiave di performance (KPI) e i livelli di servizio (SLA). Anche la tecnologia svolge un ruolo importante nel sostenere l’assistenza clienti, fornendo gli strumenti necessari ai dipendenti per affrontare immediatamente, e con competenza, le richieste dei clienti.

1.) Customer Service per i lavoratori sempre in movimento
Bob è un venditore per una società di software, e visita gli uffici dei potenziali clienti per mostrare loro come funziona il prodotto e come aiuterà il loro business. Ha un tablet che porta ovunque, che utilizza per le presentazioni dei prodotti e per fornire le informazioni base. Risponde alle richieste dei clienti e li aiuta a prendere la decisione migliore. Si collega al database della sua azienda da remoto per avere informazioni sulle caratteristiche specifiche, disponibilità e prezzi. Non è mai incerto su una risposta in quanto le informazioni sono a portata di click. Così i suoi clienti si fidano della sua conoscenza e professionalità.

2.) Accesso Sicuro
La società di Bob permette ad ogni venditore di memorizzare le informazioni sul proprio dispositivo, ma i dirigenti si rendono conto che questi dati potrebbero essere facilmente accessibili per scopi illeciti. La società raccoglie informazioni private sui propri clienti ​​e, per avere la loro fiducia, ha bisogno che questi dati siano protetti. L’accesso remoto è la soluzione perfetta in quanto garantisce che i dati siano conservati in modo sicuro all’interno della rete aziendale, e che eventuali disattenzioni dei dipendenti non mettano a rischio la sicurezza della rete. Le sessioni remote sono ulteriormente protette tramite un gateway sicuro e l’autenticazione a due fattori. I clienti possono stare tranquilli sapendo che i loro dati sono al sicuro e che i loro fornitori hanno a cuore i loro interessi.

3.) Servizio Clienti 24 ore su 24
I clienti richiedono il supporto 24/7, dopo “l’orario di ufficio” e attraverso i vari fusi orari. Possono chiamare, inviare e-mail, inviare una chat o raggiungere il supporto tramite social media. Nel momento in cui chiedono aiuto, si aspettano una risposta rapida, non importa che ora sia per il supporto tecnico. Che tu sia un fornitore di servizi o venditore di prodotti, il supporto clienti deve lavorare 24 ore su 24. Con una soluzione di accesso remoto veloce e flessibile, il personale del servizio clienti può lavorare da casa o da qualsiasi altro luogo. Hanno accesso a tutte le informazioni necessarie per la risoluzione dei problemi e possono facilmente affrontare le questioni a tutti i livelli di servizio e segnalare le lamentele dei clienti e le risoluzioni aziendali.

4.) Business Continuity
Nel momento in cui i dipendenti non possono recarsi in ufficio, ma c’è ancora del  lavoro da fare, possono semplicemente collegarsi da casa o da un dispositivo mobile. Un dipendente che non si sente bene oppure non può recarsi in ufficio a causa delle cattive condizioni atmosferiche, è in grado di continuare ad essere produttivo ovunque si trovi, utilizzando l’accesso remoto per la connessione al proprio PC in ufficio. Ciò significa che il vostro business può continuare anche in caso di un disastro naturale, di una lunga vacanza o di una ristrutturazione dell’ufficio. Anche i lavoratori che svolgono abitualmente le loro mansioni da casa  possono lavorare grazie all’accesso remoto.

5.) Supporto IT semplificato
Il reparto IT della vostra azienda è sovraccarico? Molti reparti IT sono oberati di lavoro cercando di risolvere problemi tecnici, installare applicazioni e aggiornare il vecchio software. La capacità di configurare facilmente i desktop e le applicazioni dei dipendenti da un server centrale, invece di correre in giro su più computer, è un enorme risparmio di tempo e di energia. E, se un problema si pone al di fuori delle ore di lavoro regolari, un membro del personale IT può risolverlo dal suo computer di casa.

Con un minor numero di desktop fisici da gestire e il supporto remoto più veloce, siete liberi di concentrare le risorse per fornire ai clienti maggiore attenzione, informazioni e approfondimenti. I vostri dipendenti vi ringrazieranno, ma ancora più importante, vi ringrazierà il  vostro cliente.

Con una soluzione di accesso semplice basato su browser HTML5, anche voi potete fornire un servizio clienti veloce. I venditori e il personale dedicato all’assistenza possono accedere in modo sicuro alle applicazioni o desktop da un browser standard su qualsiasi dispositivo (BYOD), in modo da avere tutte le informazioni a portata di mano. La connessione è senza soluzione di continuità e senza tempi lunghi di attesa. I clienti invece avranno soluzioni personalizzate con tempi di attesa minimi.

Fonte: Ericom

 

ITRP – CI attivi per prodotto

ITRP – CI attivi per prodotto

Due caratteristiche interessanti sono state aggiunte alla funzionalità di Configuration Management. La prima è una colonna aggiuntiva nelle viste di prodotto che mostra il numero di CI attivi. I CI attivi sono i configuration items che hanno uno status diverso rispetto a “Archived’, ‘To Be Removed’, ‘Lost or Stolen’ o ‘Removed’.

La seconda caratteristica che è stata aggiunta è il riepilogo nella sezione ‘Configuration Items’ della scheda del prodotto.

ITRP_FORM

Entrambe le funzioni sono destinate ad assistere i configuration manager quando hanno bisogno di sapere quanti CI di un determinato prodotto sono supportati dall’organizzazione, quanti sono stati ordinati, quanti sono già stati rimossi, ecc

Fonte: ITRP

Wandera – Content Filtering su dispositivi mobili

Wandera – Content Filtering su dispositivi mobili

La maggior parte delle aziende utilizza il Content Filtering all’interno della rete aziendale per bloccare l’accesso a contenuti non approvati, come siti per adulti e account di e-mail personali. Infatti i dipendenti si aspettano di essere limitati nell’uso dei desktop aziendali e portatili ma il Content Filtering viene raramente applicato ai dispositivi mobili aziendali.

Il filtraggio dei contenuti è in grado però di risolvere molte delle sfide più difficili per la mobilità aziendale che vengono affrontate dalle imprese di oggi.

Qui di seguito troverete cinque ragioni per cui il Content Filtering su dispositivi mobili è in grado di aiutare il vostro business.

1. Content Filtering per lo shadow IT e il file-sharing
Lo shadow IT si riferisce all’introduzione di servizi tecnici non approvati che sono in conflitto con la politica IT e i servizi esistenti. Lo shadow IT è più difficile da gestire in un dispositivo mobile in quanto lo stesso è in grado di connettersi a molte reti differenti. I team IT sono spesso inconsapevoli di quali applicazioni vengano scaricate, quali siti web vengono visitati, o quali servizi sono accessibili su dispositivi mobili aziendali.
Il problema diventa ancora più difficile se si considera i siti e applicazioni che possono essere utilizzati sia per uso aziendale e personale, e se vengono utilizzati per scopi innocui o dannosi. Attraverso Content Filtering, i team IT possono riprendere il controllo.

2. Content Filtering per la sicurezza preventiva
Avere nell’infrastruttura IT dispositivi che possono accedere a tutti gli angoli di internet introduce un rischio per la vostra attività. La ricerca di Wandera ha scoperto che le app per adulti e il gioco d’azzardo hanno di gran lunga maggiori probabilità di causare perdite di dati, ed espongono le organizzazioni a rischio.
Content Filtering è un approccio proattivo alla sicurezza. Fornisce funzionalità per bloccare i siti e applicazioni ad alto rischio, che eliminano l’esposizione a molte minacce prima ancora che si manifestino.

3. Content Filtering per l’aumento di produttività
Il CIO e il loro team hanno il compito di proteggere la sicurezza delle informazioni, ma devono anche sostenere la produttività dei dipendenti. Ciò include attivare meccanismi che fermino i lavoratori da attività che possano far perdere tempo. Bloccando l’attività ricreativa sui dispositivi dei dipendenti, le aziende possono ottenere una media di 30 minuti di produttività in più per ogni dipendente nel corso di una tipica giornata di lavoro.

4. Content Filtering per questioni legali
La responsabilità aziendale e la responsabilità indiretta fa sì che i datori di lavoro siano responsabili per le azioni dei loro dipendenti.
Prevenire i dipendenti ad accedere a contenuti che includano pornografia, armi e discorsi di incitamento all’odio può aiutare a mantenere alcuni argomenti provocatori fuori del posto di lavoro e ridurre il rischio di contenziosi.

5. Content Filtering per la gestione delle spese cellulare
Il filtraggio dei contenuti su dispositivi mobili offre anche la possibilità di ottenere un ritorno tangibile dell’investimento. Impedire agli utenti di accedere ai contenuti indesiderati evita spese inutili, risparmiando soldi dell’azienda. Questo è particolarmente efficace quando sono all’estero dove i costi di roaming sono alti.

Conclusione
Il Content Filtering su dispositivi mobili si sta spostando da “dovrebbe-essere” necessario ad un “must-have”. È il momento di dedicare lo stesso livello di controllo e di risorse per la gestione dei dispositivi mobili come i desktop hanno ricevuto per decenni.

Scarica il White Paper

Download “Content Filtering for Mobile.pdf” Content-Filtering-for-Mobile.pdf – Scaricato 991 volte – 2 MB

Fonte: Wandera

Wandera: ora disponibile su Windows 10 Mobile

Wandera: ora disponibile su Windows 10 Mobile

Wandera lavora senza sosta per portare una migliore sicurezza mobile e la tecnologia Data Management ai propri clienti. Una parte importante di questo sforzo va verso l’estensione delle loro soluzioni ad un numero sempre maggiore di organizzazioni e di dispositivi possibili. Ecco perché sono lieti di annunciare il lancio di Wandera su Windows 10 per dispositivi mobili.

Microsoft, in qualità di leader tecnologico a livello mondiale, svolge un ruolo fondamentale nel mondo enterprise. Il Content Filtering e i servizi di Data Management di Wandera sono ora  a  disposizione delle imprese che operano con Windows 10 Mobile.

I benefici
Ecco un breve elenco di quello che avrete con il nuovo supporto per Windows 10 Mobile.

  • Gestione dei dispositivi unificata. Tutte le organizzazioni che hanno come dispositivi mobili Apple, Samsung e ora Windows 10 possono usufruire dei benefici di Wandera.
  • Incremento della produttività e un ritorno diretto dell’investimento con il controllo senza eguali e visibilità sull’utilizzo dei dati mobili.
  • Sicurezza preventiva mobile con la soluzione Content Filtering di Wandera, limitando in modo proattivo l’accesso ai rischi mobili noti e prevenendo i problemi prima che si verifichino.

Perché Windows 10 Mobile?
Molti degli attuali clienti hanno sperimentato un incredibile successo con Wandera. Ma senza coprire l’intera gamma dei dispositivi a livello aziendale, un vasto e importante gruppo di clienti non poteva usufruire della produttività e sicurezza che Wandera fornisce.
Microsoft è da tempo un innovatore globale nel settore enterprise. All’inizio di quest’anno, ha annunciato che oltre 200 milioni di dispositivi utilizzano Windows 10 a livello globale. E con il 90% delle imprese che utilizzano Windows sui loro desktop e laptop, non è una sorpresa che molti scelgano di utilizzare Windows 10 sui propri dispositivi mobili.
Windows 10 Mobile è attualmente disponibile per i seguenti smartphone: HP Elite x3, Lumia 1520, Lumia 950, Lumia 950 XL, Lumia 930, Lumia 830, Lumia 730, Lumia 735, Lumia 640 XL, Lumia 640, Lumia 635, Lumia 535, Lumia 532, Lumia 540 e Lumia 435. Questi dispositivi hanno dimostrato essere straordinariamente popolari tra i clienti aziendali, grazie alla stretta integrazione con le principali applicazioni Microsoft, come Office 365.
Con questo lancio Wandera offre una soluzione unificata di Data Management ed Enterprise Mobile Security per le aziende che lavorano con diversi tipi di dispositivi mobili.
Wandera offre alle aziende che utilizzano Windows 10 su dispositivi mobili un livello senza precedenti di visibilità delle attività dei loro dispositivi aziendali. Inoltre è incluso un insieme di controlli a livello di dati che non sono possibili con altri tipi di tecnologie.

La soluzione unica di Wandera riduce i costi e migliora la produttività – generando successivamente un sostanziale ritorno sugli investimenti.

Con questa nuova versione le potenti funzioni di Content Filtering di Wandera sono estese agli utenti mobili di Windows 10. Il Content Filtering impedisce agli utenti di caricare e divulgare dati sensibili. Inoltre limita in modo proattivo l’accesso alle note categorie di applicazioni rischiose, quali adulti e il gioco d’azzardo.

Fonte: Wandera

VMware – Priorità IT strategiche

VMware – Priorità IT strategiche

Mentre il mondo sta radicalmente cambiando a causa delle novità tecnologiche, creando nuove priorità  e  nuovi imperativi per ogni azienda, VMware accelera la trasformazione digitale dei propri clienti, per incrementarne la competitività con software che reinventano le basi dell’uso del computer e l’esperienza utente per i device mobili. In un ambiente operativo comune che consenta ai clienti di utilizzare qualsiasi cloud, soluzioni di sicurezza end-to-end o, semplicemente, digital workspace sicuri, le soluzioni e i servizi VMWARE permettono ai clienti di predisporre esattamente ciò di cui hanno bisogno nel modo in cui ne hanno bisogno, nel breve e medio termine.

VMware aiuta le aziende a realizzare gli obiettivi chiave per progredire, consentendo loro di plasmare un futuro senza limiti. Per farlo sono necessarie alcune priorità IT strategiche: potenziare il Digital Workspace e trasformare la sicurezza.

Potenziare il Digital Workspace

Le nuove tecnologie come il cloud e la mobilità stanno rapidamente cambiando il modo di vivere e di  lavorare, e stanno avendo un profondo impatto sulla strategia di business. Una percentuale crescente di dipendenti oggi vuole la flessibilità, la comodità e la produttività tipiche delle soluzioni mobili. Essi credono in stili di lavoro collaborativi e liberi e in una operatività da qualsiasi luogo, su qualsiasi dispositivo e applicazione scelta.
Le aziende desiderano una maggiore agilità, e le imprese stanno reinventando i loro processi per sfruttare le tecnologie mobili e cloud in grado di massimizzare l’efficienza e l’efficacia operativa. Stanno anche cercando di responsabilizzare i propri dipendenti, fornendo un’esperienza utente superiore, indipendentemente da dove stiano lavorando e quali dispositivi stiano utilizzando.
I modi tradizionali di gestione, sicurezza e supporto ai dipendenti, le applicazioni e dati non sempre soddisfano le esigenze di business. Per abbracciare nuove opportunità e affrontare nuove sfide, le aziende in ogni settore stanno esplorando nuove soluzioni che incrementino la produttività, l’efficienza e l’agilità.

Scopri di più su come “potenziare il Digital Workspace”.

Trasformare la  Sicurezza

I rischi per la sicurezza sono alti per le imprese di ogni settore, e continuano a crescere. Secondo un recente studio, il costo medio totale di una compromissione dei dati è aumentato da $ 3.52 milioni a $ 3.79 milioni in un solo anno (Ponemon Institute / IBM, 2015). Per le organizzazioni che si orientano verso  ambienti cloud e virtualizzati, la massima visibilità e il controllo sono fondamentali per mitigare questo rischio.

Come le persone, i dispositivi e gli oggetti diventano più connessi, e la protezione di  tutte queste connessioni e  ambienti è più importante che mai. I settori IT devono garantire tutte le interazioni tra utenti, applicazioni e dati in qualsiasi modo e ovunque siano. Devono farlo in un ambiente che è in continua evoluzione e sempre più dinamico. Si deve dunque  ripensare la sicurezza informatica e basarsi sulla virtualizzazione, passando a una nuova architettura di sicurezza che sia intrinseca, altamente granulare e basata su criteri predefiniti.

Scopri di più su  come “trasformare la sicurezza”.

Fonte: VMware

10, 9, 8, 7, 6… Utilizzare la Launch Simulation di Ericom per ottimizzare la distribuzione delle applicazioni

10, 9, 8, 7, 6… Utilizzare la Launch Simulation di Ericom per ottimizzare la distribuzione delle applicazioni

Ogni amministratore di sistema è consapevole che, quando un utente chiama l’help desk e dice: “Il mio computer è lento”, cercare attraverso tutti i vari sistemi – e raccogliere le informazioni necessarie – per capire cosa sta accadendo all’utente, può richiedere ore.
Usando la simulazione, le organizzazioni possono migliorare molti processi senza dover faticosamente passare attraverso le operazioni quotidiane per individuare i difetti, in modo che le modifiche necessarie possano essere fatte. Un ulteriore vantaggio è che nuovi progetti possono essere testati grazie alla simulazione ad una frazione del costo rispetto ad un ambiente reale. Questo permette di provare diverse alternative e di ottenere informazioni preziose che permettono all’organizzazione di operare con un elevato grado di efficienza.

Simulazione nel settore dell’Application Delivery
Ora immaginate di avere la possibilità di selezionare l’utente e l’applicazione specifica e simulare il processo che l’utente sta utilizzando — in tempo reale. In questo modo, si potrebbe effettivamente imitare l’esperienza esatta dell’utente, rendendo molto più facile capire ciò che è sbagliato. Ad esempio, uno dei server non è disponibile, o l’host è sovraccarico e non ci sono sessioni disponibili.

Launch Analysis e Ericom Connect
La funzionalità Launch Analysis integrata in Ericom Connect, soluzione per l’accesso gestito di Ericom, consente agli amministratori di eseguire proprio questa simulazione. Quando un nuovo ticket di help desk è aperto, non vi è alcuna necessità per l’IT di condurre la solita conversazione avanti e indietro: “OK, che cosa hai fatto”, “Che cosa hai cliccato”, “OK, fammi vedere, voglio verificare il server. Aspetta in linea “. Con Ericom Connect, è possibile visualizzare passo dopo passo i processi dell’utente direttamente dalla console di amministrazione.

Quando l’amministratore visualizza un utente finale specifico, il motore di simulazione mostra tutte le applicazioni e le risorse che l’utente vedrebbe se fosse collegato  in quel momento, così come la logica di business sottostante. Gli amministratori possono inoltre ottenere una visione profonda di come il sistema avrebbe fornito le risorse all’utente finale, a quale server  l’utente finale potrebbe connettersi, e tutte le impostazioni che potrebbero essere associate a quella sessione.

Approfondire fino a questo livello di dettaglio assicura che il sistema sta lavorando sempre ad un livello ottimale e, se c’è un problema, può essere rapidamente identificato e risolto.

La funzionalità  di Launch Analysis di  Ericom Connect  affronta le crescenti esigenze di diminuzione degli dipartimenti IT, dato che sempre più organizzazioni continuano ad adottare soluzioni hosted. La capacità di rilevare rapidamente e risolvere i problemi aiuta le società a ridurre al minimo i tempi di inattività e garantire la continuità del business.
Per i fornitori di servizi hosted, questo tipo di simulazione può aiutare i fornitori a dare ai loro utenti la migliore esperienza mentre accedono alle loro applicazioni. Nonostante le numerose e imprevedibili fluttuazioni nell’uso delle risorse durante il corso della giornata in questo tipo di ecosistema, Launch Analysis di Ericom può fornire un’analisi accurata e in tempo reale di come vengono utilizzate le risorse.

Per maggiori infomazioni su Ericom Connect premi qui

Fonte: Ericom Software – Mendy Newman

Wandera  – Tre passi cruciali per gestire un dispositivo mobile che ha subito una compromissione

Wandera – Tre passi cruciali per gestire un dispositivo mobile che ha subito una compromissione

La compromissione dei dati mobili può danneggiare la reputazione delle aziende e causare danni collaterali. Ci possono volere anni  per rimediare queste situazioni. Con posti di lavoro persi, imprese danneggiate e la fedeltà dei clienti distrutta, è chiaro che la prevenzione è il miglior rimedio contro la violazione.
La risposta a dati mobili compromessi rappresenta una sfida unica e il piano diventa molto più complicato a causa della natura del dispositivo mobile stesso. Con l’adozione di BYOD e email di lavoro a cui si accede da dispositivi personali,  si è creato un un groviglio di dati che possono presentare significativi rischi per la sicurezza.
La ricerca Wandera mostra che le aziende spendono il doppio per porre rimedio ad una breccia di sicurezza rispetto ad un software per  gestire la sicurezza mobile. Inoltre, il 28 per cento delle aziende ha segnalato una compromissione di dati mobili negli ultimi 12 mesi  e quasi la metà ha indicato che la compromissione è costata loro fino a $ 400,000.

Ci sono tre passaggi fondamentali, ma cruciali, che le organizzazioni devono compiere per garantirsi sufficiente preparazione per far fronte ad una compromissione dei dati mobili.

1. Valutare la compromissione e informare le persone coinvolte

Questo dovrebbe essere in cima alla lista in caso di compromissione dei dati mobili. La notizia dovrà essere immediatamente condivisa all’interno dell’organizzazione. Generalmente si ha l’abitudine di mantenere il silenzio quando si verificano compromissioni di dati. La paura di essere scoperti da parte dei concorrenti,  degli enti di controllo governativi  o l’opinione dei clienti supera l’importanza di avere una discussione più ampia in tutta l’organizzazione.
Quando si tratta di una compromissione dei dati su un dispositivo mobile, le aziende devono rendersi conto che la situazione è diversa. Un dispositivo mobile ha una doppia personalità, serve sia all’individuo sia all’azienda. Più velocemente la società comunica la situazione a tutti quelli coinvolti e condivide le infomazioni su ciò che è stato compromesso, meno probabilità c’e’  di un effetto a catena.
Gli utenti dei dispositivi dovranno modificare le password – e non solo quelle utilizzate all’interno dell’azienda, ma  anche quelle che sono state messe a rischio. Se sono trapelati dati sensibili come elenchi di contatti, carte di credito,  immagini aziendali o personali dovranno essere adottate misure difensive.

2. Eseguire un’analisi forense per scoprire come si è verificata la violazione dei dati mobili

L’azienda dovrà poi capire come si è verificato e ciò che è stato messo a rischio. L’unico modo per eseguire questo tipo di  indagine dopo una compromissione è quello di iniziare con una verifica di tutta la flotta mobile.
Le aziende dovrebbero investire in una soluzione di difesa dalle minacce mobili che possa fornire dati  utili alle  indagini. Questi dati dovrebbero rivelare come è avvenuta l’infrazione, quali utenti sono stati coinvolti e fornire indizi utili a capire quali potrebbero essere stati compromessi. Avendo una visibilità completa del problema le aziende saranno meglio attrezzate per ridurre al minimo, o prevenire, ulteriori danni.

3. Migliorare le difese per evitare future compromissioni dei dati mobili

La visibilità che si ottiene nel corso di una indagine forense può aprire la strada per avere difese migliori tramite controlli delle policy. Molti team IT tipicamente eseguono inizialmente un rollout di un programma open di mobilità. Questo è pericoloso in quanto consente agli utenti di installare le proprie applicazioni senza che ci siano restrizioni sui siti web a cui possono accedere.
Saranno probabilmente scoperte compromissioni e le preoccupazioni sulla produttività cadranno.  L’IT dovrà fare un passo indietro e mettere in atto politiche per garantire un uso conforme e sicuro. Dopo la compromissione dei dati su un cellulare, le aziende dovrebbero analizzare le loro politiche sui device mobili  e assicurarsi che si stiano prendendo misure adeguate per proteggere i dati mobili.

Il momento di agire è ora
Purtroppo, oggi non si può parlare di ‘se’ ci sarà una compromissione dei dati su cellulare. Invece si tratta di  più su ‘quando’ una azienda scoprirà che è stata attaccata. Un recente studio ha rilevato che il 60% delle aziende sono state compromesse nel corso degli ultimi 12 mesi, come risultato di una applicazione mobile insicura.

“Anche se le società di alto livello stanno facendo un lavoro migliore per proteggersi contro le minacce mobili, la maggior parte delle aziende è in ritardo. Gli hacker trovano nelle applicazioni mobili un luogo ideale per attaccare perchè queste applicazioni hanno un codice binario che è vulnerabile e non protetto “. Mandeep Khera, chief marketing officer di Arxan

Le imprese devono predisporre operazioni strategiche per potersi muovere con successo dopo un attacco. E’ chiaro che è meglio essere preparati che aspettare che succeda.

Considerando i costi del roaming e quelli delle nuove vulnerabilità, probabilmente si sta spendendo più di quanto si dovrebbe
Qual è il VOSTRO COSTO? Per saperlo scarica il documento allegato

Download “Uncovering the true costs of Enterprise Mobility” WanderaTCO-Whitepaper.pdf – Scaricato 614 volte – 606 KB

Fonte: Wandera – Liarna La Porta

GDPR su IBM i – Scopri come Enforcive può aiutarti

GDPR su IBM i – Scopri come Enforcive può aiutarti

Il regolamento generale sulla protezione dei dati (GDPR, General Data Protection Regulation- Regolamento UE 2016/679) è un Regolamento con il quale la Commissione europea intende rafforzare e unificare la protezione dei dati personali entro i confini dell’Unione Europea (UE). E’ stata adottato il 27 aprile 2016 ed entrerà in vigore il 25 maggio  2018.

La riforma è vista come un passo essenziale per rafforzare i diritti fondamentali dei cittadini nell’era digitale e facilitare il commercio semplificando le regole per le aziende nel “Mercato unico digitale”.

Una norma del parlamento  Europeo è un atto legislativo vincolante. Deve essere applicato in tutta la sua interezza in tutta l’UE e prevede un obiettivo che tutti paesi dell’UE devono raggiungere. Gli Stati membri hanno l’obbligo di aggiornare i loro quadri giuridici per conformarsi alla direttiva (UE) 2016/680 entro il 6 maggio 2018. Tuttavia, spetta ai singoli paesi  elaborare le proprie leggi su come raggiungere questi obiettivi.

Il mancato rispetto può portare a sanzioni che possono essere gravi. L’incapacità di proteggere i dati possono in taluni casi comportare multe fino a milioni di Euro o il 2% del fatturato della organizzazione coinvolta.

Il regolamento si applica a tutti i titolari (controller) e responsabili (processor) del trattamento stabiliti nel territorio dell’Unione, ma anche in generale a quelli che, offrendo beni e servizi a persone residenti nell’Unione, trattano dati di residenti nell’Unione europea.

Lo scopo di questo documento

I paragrafi del GDPR coprono una gamma di argomenti tra cui il tipo di dati che possono essere trattati, la procedura di accesso degli individui ai propri dati  e le altre procedure, e la protezione dei dati.
Lo scopo di questo documento è quello di individuare le appropriate sezioni del regolamento che si riferiscono alla protezione dei dati e di illustrare le funzioni di Enforcive / Enterprise Security che possono contribuire al raggiungimento di essa.
Questo documento, pertanto, non copre obblighi procedurali come la legittimità del trattamento, il tipo di dati trattati o accordi su come i dati vengono elabororati e simili.

Scarica la documentazione

Download “Supporting-GDPR-on-the-IBM-i.pdf” Supporting-GDPR-on-the-IBM-i.pdf – Scaricato 773 volte – 10 MB

ITRP annuncia il rilascio della funzionalità di Project Management

ITRP annuncia il rilascio della funzionalità di Project Management

ITRP, soluzione di ITSM in cloud di prima classe, accessibile a tutte le aziende con necessità avanzate, annuncia il rilascio della funzionalità di Project Management. Con questa nuova funzionalità integrata in ITRP,  il Project Manager può gestire l’intero ciclo di vita dei progetti in modo semplice.

Gli amministratori possono attivare la funzionalità di Project Management andando alla console di configurazione e registrando almeno una categoria e un livello di rischio del progetto.

Una categoria del progetto potrebbe, per esempio, essere definita come segue:

Categoria

Un livello di rischio del progetto è simile a questo:

livello_rischio_itrp

Dopo che le categorie di progetti e livelli di rischio sono state definite, è il momento di dare a qualcuno il ruolo di Project Manager.

project_manager_itrp

Le persone che hanno il ruolo di Project Manager sono in grado di registrare e gestire i progetti. Possono farlo andando alla console Records e selezionando l’opzione ‘Projects’. Lì, si può premere il pulsante + nella barra degli strumenti per aggiungere un nuovo progetto. Potete vedere la registrazione di un nuovo progetto nel seguente video. Mostra come viene utilizzato il diagramma di Gantt per aggiungere fasi, attività e tappe.

In questo video è stato utilizzato un modello di progetto per aggiungere parte di un flusso di lavoro per un nuovo progetto. Man mano che il progetto progredisce più modelli possono essere applicati per aggiungere le fasi e le operazioni necessarie per garantire che il progetto rispetti la metodologia preferita (come as esempio PRINCE2) dell’organizzazione.

Nel corso del tempo sempre più funzionalità saranno aggiunte per assicurarsi che ITRP fornisca alle imprese tutto ciò di cui hanno bisogno per sostenere il loro Project Management.

È arrivato il momento di considerare un nuovo approccio alla sicurezza? 5 tendenze in crescita nel 2017 ci dicono di sì

È arrivato il momento di considerare un nuovo approccio alla sicurezza? 5 tendenze in crescita nel 2017 ci dicono di sì

Oggi più che mai, la sicurezza è una priorità assoluta per le aziende. Nel 2016, abbiamo assistito a diversi attacchi cibernetici su larga scala in vari settori, tanto che spesso non passava un giorno senza che i giornali non ci riferissero qualche imponente violazione dei dati o altri tipi di minacce online. Man mano che le infrastrutture del data center vengono trasferite al cloud, la necessità di un nuovo approccio alla sicurezza si fa più forte.

Con l’avvicinarsi del nuovo anno, cogliamo l’occasione per fermarci a riflettere: dove siamo arrivati, e dove stiamo andando, sul piano della sicurezza?

Di seguito, vi presenterò le cinque tendenze previste per il 2017.

1: Le applicazioni regnano sovrane

Da sempre, i team incaricati della sicurezza si impegnano a proteggere l’infrastruttura del data center e collaborano strettamente con il team dell’infrastruttura per distribuire, allineare e gestire i controlli sulla security. Nell’era del cloud ibrido questo approccio è destinato a cambiare. Fondamentalmente, sono le applicazioni e i dati a richiedere ora maggiore attenzione. Si prevede che nel 2017 saranno le applicazioni a rappresentare la priorità dei team di sicurezza, che si allineeranno maggiormente al team delle applicazioni per distribuire i propri controlli.

Questo nuovo approccio allo sviluppo delle applicazioni indurrà i team delle applicazioni a essere più espliciti in merito ai componenti che costituiscono le app, il che permetterà ai team di sicurezza di allineare in modo più semplice i propri controlli ai dati e alle applicazioni. Con la microsegmentazione della rete, sempre più popolare, abbiamo già avuto prova di questa tendenza. Prevediamo che il prossimo anno l’adozione di questa e di altre strategie di sicurezza, incentrate sulle applicazioni, non potranno che aumentare.

2: Uso del cloud per proteggere i dati anziché protezione del cloud stesso

Fino ad oggi, la discussione sulla sicurezza del cloud, pubblico e privato, si è incentrata principalmente sulle modalità di protezione del cloud stesso. Sebbene le preoccupazioni e le problematiche permangano, riteniamo che nel 2017 i team di sicurezza si rivolgeranno sempre più al cloud per capitalizzare gli approcci alla protezione che non è stato possibile realizzare nei data center tradizionali. Assisteremo, infatti, all’adozione di un numero sempre maggiore di tecnologie e tecniche che sfruttano il cloud per proteggere dati e applicazioni, tra cui: controlli e policy che regolano il carico di lavoro, uso di dinamiche che limitano la persistenza, automazione della risposta agli imprevisti della sicurezza, microsegmentazione, maggiore visibilità, controllo e così via. Passando da un approccio “basato sulla fiducia” a una maggiore visibilità da parte dei clienti e all’attestazione da parte di terzi, il cloud diventa più sicuro e adottabile da più vaste gamme di servizi e applicazioni.

3: Semplicità e automazione rappresentano le nuove innovazioni della sicurezza

La sicurezza è divenuta estremamente complessa e, per la maggior parte delle organizzazioni dedicate alla protezione, il punto debole è dato dalla carenza di capitale umano qualificato. Sia la scarsità di talenti sia la difficoltà nell’investire in personale aggiuntivo hanno limitato la capacità delle aziende di adottare nuove e più efficaci tecnologie. In futuro, si giungerà a un punto di svolta. La carenza di talenti condurrà a una nuova generazione di tecnologie di sicurezza progettate per semplificare e automatizzare la protezione dell’infrastruttura e delle applicazioni critiche, sia on-premises, sia nel cloud. L’esigenza di stare al passo con un panorama di minacce sempre più sofisticate continuerà a stimolare l’innovazione in altre aree congiunte, inclusi il rilevamento delle minacce e le analisi predittive, in cui le attività manuali da sole non sono più efficaci.

4: Attacchi più sofisticati e cybercriminali meno preparati

Se la protezione dei dati si fa sempre più complessa, lo stesso vale per gli attacchi stessi. Le sempre più sofisticate tecniche di attacco distribuite dagli stati nazionali e dal crimine organizzato richiedono competenze specialistiche. Ma la tendenza all’automazione descritta in precedenza è un’arma a doppio taglio. Il cyberspazio si è armato di una nuova serie di strumenti più automatizzati per la creazione e la gestione di attacchi sofisticati. Esempi principali di questi tipi di attacchi o strumenti malware sono Zeus che permette di creare i Trojan e BlackPoS, utilizzato per attaccare i terminali dei punti vendita in svariate violazioni dei dati di noti rivenditori al dettaglio. L’insorgere di questo tipo di strumenti malware, avanzati ma semplici da usare, porta alla realizzazione di attacchi imponenti da parte di un bacino molto più ampio di criminali. Nel lungo periodo, le tendenze menzionate in precedenza mitigheranno certamente queste nuove minacce.

5: Sicurezza mobile e controlli dell’identità entrano in collisione

Finora, la sicurezza mobile e la gestione degli accessi e dell’identità sono stati due ambiti ben distinti, ma pensiamo che oggi siano in rotta di collisione. I dispositivi mobili rappresentano già un componente cruciale nella “borsa degli attrezzi” dei lavoratori della conoscenza. Vengono utilizzati come dispositivi di comunicazione, archivi di dati, portali applicativi e, in modo sempre maggiore, come meccanismi di autenticazione e fornitura di credenziali. In conseguenza di questo passaggio al mobile, l’identità si è rapidamente trasformata in un modello comportamentale “basato sul rischio”, in cui le soluzioni di gestione degli accessi e dell’identità influiscono molto sui rischi a cui sono esposti i dispositivi endpoint, sulla criticità dei dati e delle applicazioni e sull’affidabilità, ovvero sulla sicurezza che l’utente sia realmente chi dice di essere. L’insorgere di controlli “basati sul rischio” è dovuto al fatto che l’autenticazione e l’isolamento non si sono dimostrati sufficienti a supportare un livello di identità attendibile. La prova della coerenza comportamentale consente di affrontare il rischio assunto dai servizi con autenticazione, attendibili e isolati, sfruttando le imperfezioni nella relativa infrastruttura o implementazione. Abbiamo già potuto osservare alcune soluzioni di sicurezza unificata che combinano entrambi questi componenti e prevediamo che nel nuovo anno questa tendenza prenderà sempre più piede.

Fonte: Tom Corn, Senior Vice President of Security Products, VMware