Implementazione delle mobility policy con Lookout per la protezione di tutti i dispositivi non gestiti

Implementazione delle mobility policy con Lookout per la protezione di tutti i dispositivi non gestiti

Il CISO di un’importante società farmaceutica voleva ridurre i rischi di perdita di dati e di conformità derivanti dai dispositivi mobili che accedono ai dati di ricerca dell’azienda.

L’utilizzo dei dispositivi personali utilizzati per lavoro è diffuso in tutti i settori, compreso quello farmaceutico. Questo crea un rischio significativo quando i dispositivi personali accedono alle informazioni riservate di un vaccino. Il CISO si è reso conto che, più di ogni altro endpoint, l’azienda doveva adottare un approccio zero-trust nella protezione di questi dispositivi. Solo i dispositivi personali che soddisfavano i principali requisiti di conformità e sicurezza potevano accedere ai dati.

La sfida era come applicare un modello zero-trust a questi endpoint e applicare costantemente i requisiti di sicurezza.

Grazie all’implementazione di Lookout, è stato possibile stabilire una politica di sicurezza aziendale per i dipendenti e gestire tutto attraverso un unico pannello di controllo.

Leggi la case history completa

Download “lookout anon pharmaceutical” lookout-anon-pharmaceutical-cs-us.pdf – Scaricato 107 volte – 2 MB

.

 

Fonte: Lookout

Gestione delle risorse IT per i CIO: 10 domande da porsi

Gestione delle risorse IT per i CIO: 10 domande da porsi

Nell’ambiente aziendale odierno, i CIO sono diventati partner essenziali per l’azienda: l’importanza della loro esperienza nel dirigere la strategia aziendale è più che mai apprezzata. Allo stesso tempo, molti CIO si stanno rendendo conto di non poter fornire un’adeguata governance IT senza comprendere appieno il patrimonio IT della propria organizzazione in un dato momento. Un esempio: nel 2017, il mercato del software ITAM è stato valutato oltre $ 750 milioni, con previsioni che stimano $ 2,19 miliardi entro il 2026 – quasi un aumento del 300%!

In effetti, in parte a causa degli effetti della pandemia, i CIO stanno  modificando le loro priorità di spesa, compresi investimenti significativi in ​​dati e analisi di business, sicurezza e gestione dei rischi, applicazioni aziendali basate su cloud e tecnologie per la customer experience.

Mentre guidate la vostra organizzazione attraverso i numerosi cambiamenti dovuti dall’adozione diffusa di Cloud Computing, del WFH e di altre attività verso la rivoluzione digitale, alcuni problemi, come la gestione dei costi e della sicurezza, potrebbero sembrare familiari. Ma altri, come il rapido aumento del lavoro a distanza causato dalla pandemia globale presentano nuovi ostacoli e opportunità.

Mentre si cercano nuovi modi per bilanciare i costi e la sicurezza IT con la necessità di mantenere l’agilità aziendale, sarà fondamentale sviluppare un’unica panoramica degli scenari IT dell’intera organizzazione. Per decenni, gli strumenti ITAM hanno promesso di fornire questo e ci hanno deluso con il loro impatto. È necessario un nuovo approccio e ITAM 2.0 è progettato per superare le barriere che hanno afflitto la prima generazione di questi strumenti.

Per aiutarvi a sviluppare la giusta soluzione ITAM per la vostra organizzazione, ecco 10 domande che vi consigliamo di porre al vostro team.

1. Siamo preparati per il remote working duraturo?

Data la continua incertezza della pandemia, è praticamente impossibile prevedere quando, come e in che misura i dipendenti torneranno a lavorare in presenza. Prevediamo che molte imprese porranno l’accento sulla flessibilità a lungo termine con modelli di lavoro ibridi.

Per quasi tutte le organizzazioni, un certo grado di lavoro remoto è destinato a rimanere, ponendo la sicurezza e la protezione dei dati sotto i riflettori e incaricando i manager e i tecnici IT di garantire che le reti aziendali siano sicure e che i dipendenti siano protetti quando non sono sulla rete aziendale.

Proteggere la vostra forza lavoro remota può essere una sfida, ma è possibile quando si hanno gli strumenti giusti. Per saperne di più, leggete il nostro post correlato sulla gestione del perimetro di sicurezza.

La governance IT nell’ambiente odierno richiede il mantenimento di un’unica fonte di verità che contenga i dati necessari per tutti gli scenari, compresa la sicurezza fuori e dentro il perimetro aziendale”.  Roel Decneut, CMO, Lansweeper

2. Come ottimizziamo i costi IT mantenendo l’agilità aziendale?

Uno degli effetti collaterali della pandemia è stata l’ulteriore pressione sui CIO per controllare i propri budget IT consentendo al tempo stesso il lavoro remoto su larga scala. Di fronte a tale pressione, è di fondamentale importanza evitare misure di riduzione dei costi a breve termine che potrebbero ridurre la capacità di competizione dell’organizzazione.

Spesso, il potenziale vantaggio dell’ottimizzazione dei costi a lungo termine giustifica ulteriori investimenti a breve termine nell’IT. I CIO devono trovare un equilibrio strategico tra contenere i costi e fornire all’azienda l’agilità sufficiente per innovare. Mantenere una panoramica del proprio patrimonio IT durante un rapido processo di trasformazione digitale è la chiave per ottimizzare i costi.

Scopri come Cerner Corporation sta ottimizzando i costi e offrendo maggiore valore ai clienti con Lansweeper.

3. Come abilitiamo la trasformazione digitale?

In futuro, le aziende saranno sempre più dipendenti dalle piattaforme cloud e dalle economie di scala che guidano il machine learning e altre innovazioni emergenti. L’ITAM è essenziale per il vostro viaggio di trasformazione digitale. Prima di poter passare al cloud, implementare soluzioni guidate dall’AI o digitalizzare efficacemente, è necessario avere un quadro accurato delle risorse disponibili, dei dati che si raccolgono e si conservano e della topologia del proprio panorama IT.

Naturalmente, il costo è una considerazione essenziale. Scopri come crediamo che bilanciare le riduzioni dei costi a breve termine con le ottimizzazioni dei costi a lungo termine sia essenziale per il viaggio della trasformazione digitale.

4. Possiamo gestire efficacemente i dispositivi personali dei dipendenti?

Che si tratti di uno smartphone portato sul posto di lavoro o di un laptop personale usato per accedere alla rete da remoto, la gestione dei dispositivi mobili (MDM) è una delle sfide più importanti che le organizzazioni devono affrontare oggi.

Il 67% dei dipendenti porta i propri dispositivi personali al lavoro.

Un MDM efficace aiuta a migliorare la sicurezza dei dati monitorando e proteggendo qualsiasi smartphone, laptop o tablet usato sulla rete. Questo è particolarmente cruciale dato l’aumento del BYOD (Bring Your Own Device) e, come notato sopra, l’aumento del lavoro remoto non farà che amplificare questa necessità. Ecco un approfondimento su cosa può significare l’MDM per la vostra azienda. E assicuratevi di controllare il nostro Rogue Device Scanning con Asset Radar, che rileva e registra istantaneamente i dispositivi che si collegano alla vostra rete, 24 ore su 24, 7 giorni su 7.

“La linea di demarcazione tra risorse personali e aziendali continuerà a diventare più confusa. Anche prima della crisi attuale, era difficile per le persone tenere separati i loro dispositivi personali dal lavoro. Ora diventerà quasi impossibile. L’unico modo in cui un’azienda potrà mantenere un ITAM coerente e accurato è assicurarsi di sapere esattamente quali beni possiede e dove si trovano esattamente questi beni in qualsiasi momento”.  Emad Hanna, Fondatore, CyberStockroom

 5. Possiamo finalmente abbandonare i fogli di calcolo? 

Secondo Ivanti, il 43% dei professionisti IT sta ancora monitorando le risorse IT con i fogli di calcolo.

È diventata un’abitudine familiare per molti, ma presenta anche delle sfide. Innanzitutto, è un compito che richiede molto tempo e che distoglie i vostri team da attività di maggior valore. Non solo richiede molto lavoro, ma a causa della complessità e del “fattore umano” coinvolto, vi espone a errori nell’inserimento dei dati e a report imprecisi.

La risposta è che potete sbarazzarvi dei fogli di calcolo quando adottate un approccio ITAM moderno per tracciare le risorse IT.

6. Che impatto avrà il 5G sulla mia organizzazione? 

Con il recente dispiegamento di Starlink, l’adozione diffusa dell’IoT e le installazioni 5G che diventano comuni, ci aspettiamo un paio di risultati naturali. In primo luogo, come già notato, il lavoro a distanza diventerà ancora più facile e onnipresente.

E in secondo luogo, la quantità di dati che verranno generati e condivisi aumenterà in modo esponenziale.

Entro il 2025, si stima che ci saranno più di 64 miliardi di dispositivi IoT in tutto il mondo.

In termini di ITAM, tre domande sorgono spontanee.  Come gestiamo e proteggiamo i dispositivi e i dati 5G, garantendo che i dispositivi funzionino correttamente? Come distinguiamo i dispositivi legittimi dall’IT non autorizzato? E come ci assicuriamo che i dati aziendali sensibili siano protetti?

7. La mia organizzazione è a rischio a causa di dispositivi non gestiti e obsoleti?

Il ritmo incalzante con cui la tecnologia si evolve significa che vengono aggiunte nuove soluzioni prima ancora che quelle vecchie vengano rimosse. In passato, tutti i dispositivi erano in sede e sarebbe stato relativamente semplice rimuoverli dalla rete. Ora, con il lavoro a distanza e la forza lavoro mobile, liberare le aziende dalla tecnologia obsoleta e vulnerabile diventa un po’ più complicato.

8. Come stiamo gestendo la governance IT? 

Le disposizioni stabilite dalle organizzazioni governative forniscono una guida ai CIO e ai CFO su come tracciare e gestire al meglio le risorse digitali all’interno delle loro organizzazioni. Dai CIS Controls™ alla IT Infrastructure Library, la mancata conformità ai quadri di governance IT può comportare non solo un aumento del rischio, ma anche multe salate.

Scopri come Herman Miller è stata in grado di soddisfare i primi due controlli CIS con Lansweeper

Al centro di tutti questi framework c’è un’attività essenziale: la creazione di un inventario completo e accurato delle risorse hardware e software. E questo è esattamente ciò che un ITAM efficace dovrebbe fornire. Guardate le riflessioni che abbiamo condiviso su questo argomento.

9. Come ha influito il passaggio al lavoro a distanza sulla sostenibilità delle nostre risorse? 

Poiché la pandemia ha spostato sempre più lavoratori dall’ufficio ad ambienti di lavoro in remoto, molti dispositivi legati alla scrivania, come i PC desktop, rimangono inutilizzati e diventano obsoleti, il che contribuisce ad aumentare i rifiuti elettronici.

Poiché questa preoccupazione ambientale diventa più pressante, ci aspettiamo che molte aziende si orientino verso pratiche di IT Asset Management sostenibili che promuovano il riutilizzo dei dispositivi e lo smaltimento ecologico.

10. Ho le risorse giuste per le sfide che sto affrontando?

Una cosa è identificare le sfide e le opportunità che l’ITAM presenta per la tua organizzazione, ma un’altra cosa è assemblare le risorse, sia le persone che la tecnologia, necessarie per gestire l’infrastruttura in modo efficace. Cosa dovreste gestire internamente? Cosa dovreste esternalizzare? E qual è il giusto mix di investimenti a breve e lungo termine per mantenere l’equilibrio ideale tra costi IT, sicurezza e agilità aziendale?

Queste sono le domande a cui ITAM 2.0 è stato progettato per rispondere.

Per stare al passo con la trasformazione digitale e fornire il livello di visibilità e informazioni necessarie per garantire la sicurezza, gestire i costi e supportare le iniziative aziendali, l’ITAM non può più essere soggetto ad ulteriori riflessioni. Nella visione di Lansweeper di ITAM 2.0, ITAM si evolve da una soluzione di nicchia ad un prodotto di base per un’organizzazione IT efficiente e ben gestita.

Fonte: Lansweeper

 

Android: Profilo di lavoro (Android Enterprise)

Android: Profilo di lavoro (Android Enterprise)

Quando porti il ​​tuo dispositivo Android personale al lavoro, come fai a sapere se  le tue applicazioni e i tuoi dati personali rimangano privati? Con la gestione work profile di Android puoi! Questo fa parte di Android Enterprise ed è la soluzione per la protezione dei dati personali per i dispositivi di proprietà dei dipendenti (BYOD). Quando viene implementato da VMware Workspace ONE, basato sulla tecnologia VMware AirWatch, gli utenti possono accedere alle app di lavoro mantenendo private le proprie app e i propri dati personali. Le applicazioni di lavoro sono contrassegnate da un’icona che fornisce un’immagine (valigetta rossa) agli utenti finali, quindi sanno che sono state fornite dall’IT.

In questo video, parliamo del profilo di lavoro Android. Scoprirete quindi cosa comporta la separazione tra i dati personali e di lavoro sui dispositivi e alcuni dei vantaggi unici che offre agli utenti finali.

 

 

Fonte: VMware

Servizi finanziari: come affrontare la sfida della connettività aziendale

Servizi finanziari: come affrontare la sfida della connettività aziendale

In un mondo online in cui il tempo è denaro, ritardi o accessi non protetti  alle applicazioni possono costare non solo milioni, ma anche la perdita di clienti e nel peggiore dei casi, perdita dell’azienda stessa. La soluzione IT necessaria da fornire al personale, ai broker, ai partner, gli agenti di assicurazione per l’accesso aziendale  così come alle applicazioni assicurative e bancarie deve essere sicura, affidabile e stimolare l’efficienza di business.
Ericom si rende conto che la crescente globalizzazione, la deregolamentazione e la concorrenza, richiedono sfide enormi ai fornitori di servizi  finanziari e alle organizzazioni IT.
Essi devono soddisfare non solo i rigidi standard della privacy e della sicurezza, ma anche le esigenze degli  uffici sparsi nel mondo e quelle dei dipendenti mobili.
Ericom Software consente ai reparti IT del  settore dei servizi finanziari di affrontare una vasta gamma di questioni IT complesse:

  • Alta disponibilità di applicazioni e servizi –in qualsiasi luogo, in qualsiasi momento.
  • Business continuity – supporta  le operazioni continue, senza nessun errore.
  • Supporto mobilità e BYOD.
  • Supporto della sicurezza e delle applicazioni bancarie e altri servizi finanziari nelle filiali, agli agenti e  al personale mobile.
  • Supporta una vasta gamma di applicazioni nuove e legacy.
  • Garantisce  la privacy dei dati e delle informazioni aziendali e dei clienti.
  • Abilita la  condivisione delle informazioni tra le agenzie distribuite geograficamente in tutto il mondo e nelle filiali.

Accesso sicuro on-demand per il settore dei servizi finanziari

La soluzione di accesso alle applicazioni a livello aziendale di Ericom è flessibile e scalabile ed è in grado di affrontare una crescita graduale o rapida di qualsiasi attività. Vi permette di:

  • Utilizzare gli asset IT esistenti per fornire servizi migliori e piu’ veloci, aumentando l’efficienza complessiva aziendale.
  • Centralizzare la gestione dell’ accesso alle applicazioni per ridurre i costi e la complessità dell’IT.
  • Accelerare gli aggiornamenti software – l’installazione di applicazioni su server invece di singoli desktop, ottimizza le risorse IT e riduce le spese.
  • Monitorare centralmente l’accesso alle applicazioni per prevenire le frodi e minacce alla sicurezza.
  • Pubblicare applicazioni Windows e applicazioni web su qualsiasi dispositivo, ovunque, inclusi desktop Windows, Mac e Linux, laptop, dispositivi mobili e thin client, senza dover installare alcun software sul lato client , rendendola ideale per le politiche BYOD.
  • Applicazioni e dati sicuri con la crittografia incorporata.

Scaricare la documentazione di Ericom Connect.

Download “EricomConnect.pdf” EricomConnect.pdf – Scaricato 917 volte – 1.006 KB