Archivi categoria: Business

VMware Cloud on AWS offre più… di tutto!

Facebooktwittergoogle_plusredditlinkedin

Sai Gopalan, Product Marketing Manager

Con l’ultimo aggiornamento, il servizio VMware Cloud on AWS GDPR-ready offre più … di quasi tutto. Più sedi, più funzionalità, più opzioni di consumo e più certificazioni fanno ora parte del nostro servizio cloud ibrido.

VMware Cloud on AWS continua a crescere con il quarto aggiornamento. E i successi continuano ad arrivare, con i team di ingegneri che continuano a lavorare per fornire un servizio di cloud ibrido che sia un riferimento del mercato e che offra ai nostri clienti l’esperienza del software-defined data center (SDDC) da parte del leader nel cloud privato, VMware, eseguito dal leader del cloud pubblico, AWS. Mettendo insieme il meglio di VMware e AWS, VMware Cloud on AWS offre ai clienti un modo operativo coerente e familiare per eseguire, gestire e proteggere le applicazioni in un cloud ibrido con accesso a una vasta gamma di servizi AWS innovativi e completi, nonché una solida protezione contro i disastri.

Questa versione continua ad espandere la copertura globale e introduce nuove funzionalità per migliorare la disponibilità e le opzioni di consumo.

Queste le principali novità:

Apertura del business nella Regione AWS Europe (Francoforte)

I nostri clienti europei e multinazionali possono ora attivare SDDC completi su VMware Cloud on AWS nella regione AWS Europe (Francoforte). Il servizio arriva dunque in una seconda importante area in Europa, nell’Unione Europea, portando la disponibilità totale a quattro Regioni AWS in 9 mesi.

 

 

 

 

 

 

 

 

 

VMware Cloud on AWS con la nuova opzione SDDC per singolo host

I clienti hanno chiesto a VMware di iniziare a utilizzare VMware Cloud on AWS con una configurazione più ridotta. Prima di questa versione, la dimensione minima del cluster era di quattro host.

Oggi stiamo introducendo un’offerta single-host e vincolata nel tempo per consentire ai clienti di avviare il proprio VMware Cloud on AWS in base all’esperienza a un prezzo basso e prevedibile. Questa nuova opzione di consumo è progettata per i clienti che desiderano dimostrare il valore di VMware Cloud on AWS nei propri ambienti prima di passare a configurazioni di più di 4 host per gli ambienti di produzione.

La durata utile dell’SDDC per host singolo è limitata a intervalli di 30 giorni. Durante il periodo di tempo in cui il singolo host è attivo, i clienti possono facilmente scalare fino a più di 4 host e sfruttare il set completo di capacità di VMware Cloud on funzionalità AWS[1] senza perdita o interruzione del proprio lavoro. I clienti possono acquistare l’SDDC per host singolo utilizzando i fondi di credito VMware standard e le carte di credito basate negli Stati Uniti in tutte le aree disponibili. Il supporto per le carte di credito internazionali arriverà presto.

Ecco alcuni dei punti salienti di questa offerta:

  • Avvio dell’esperienza di hybrid cloud VMware Cloud on AWS hybrid con una configurazione single-host a 30 giorni con time-bound, a meno dell’1/4 del prezzo di 4 host VMware Cloud su offerta AWS.
  • Scalabilità senza interruzioni in qualsiasi momento: al completamento dell’offerta con limite di tempo, il singolo SDDC host verrà ripristinato: la durata operativa è limitata a intervalli di 30 giorni. Tuttavia, si può facilmente scalare fino all’acquisto minimo di 4 host e continuare l’espansione del cloud senza perdere nessuno dato prima della fine del periodo di tempo.
  • Possibilità di iniziare a dimostrare il valore di VMware on su AWS con funzionalità di host singolo:
  • On-boarding accelerato con supporto di esperti. Il single Host SDDC riceve lo stesso numero illimitato di servizi di supporto globali VMware 24/7 e il supporto di chat live 24/5
  • Funzionalità di migrazione tra locale e VMware Cloud on AWS: VMware Hybrid Cloud Extension per migrazione rapida su larga scala, VMware vMotion per migrazione live e infine migrazione a freddo.
  • Hybrid Linked Mode collegata: singola visualizzazione logica di on-premise e VMware Cloud su risorse AWS
  • Archiviazione vSAN All-Flash: tutta la configurazione vSAN di Flash, che utilizza il flash sia per la memorizzazione nella cache sia per la capacità, offre le massime prestazioni di archiviazione.
  • Ripristino di emergenza: valutazione di VMware Site Recovery, il servizio DR basato su cloud ottimizzato per VMware Cloud su AWS. VMware Site Recovery è acquistato separatamente come servizio aggiuntivo su base VM.
  • Accesso high-bandwidth, low latency ai servizi native AWS

Per l’SDDC per host singolo, fare clic qui

Revisione indipendente per conformità agli standard di sicurezza e conformità GDPR

Il regolamento generale sulla protezione dei dati dell’Unione Europea (GDPR), è entrato in vigore il 25 maggio 2018. Il GDPR tenta di unificare le leggi sulla protezione dei dati in Europa e sta avendo un impatto globale. La normativa stabilisce un nuovo standard per la protezione dei dati personali di una persona e fornisce agli individui diritti specifici per controllare il trattamento dei propri dati personali. VMware Cloud on AWS è stato verificato in modo indipendente da Schellman e convalidato per soddisfare i requisiti GDPR. Leggi di più sulla nostra disponibilità al GDPR in questo blog.

Per aiutare i clienti a conformarsi all’ Health Insurance Portability and Accountability Act (HIPAA), VMware offre un business associate agreements (BAA) a tutti i clienti interessati. Il BAA fornisce condizioni eque e ragionevoli per i fornitori di servizi sanitari, assicuratori e altre organizzazioni.

Infine, VMware Cloud on AWS ha ottenuto un elenco di certificazioni di sicurezza ben definite e standard del settore tra cui ISO 27001, ISO 27017, ISO 27018, SOC 1 (SSAE18 / ISAE 3402), SOC 2 e SOC 3.

Per maggiori dettagli su queste certificazioni: VMware Cloud On AWS Meets Industry-Standard Security And Compliance Standards”.

Ora disponibile VMware Horizon 7 per VMware Cloud on AWS

I clienti possono ora scalare rapidamente desktop e app Horizon 7 su VMware Cloud on AWS. VMware Horizon 7 per VMware Cloud on AWS offre un cloud ibrido perfettamente integrato per desktop e applicazioni virtuali. Combina le funzionalità aziendali di VMware Cloud on AWS, con le funzionalità leader di VMware Horizon, per una soluzione semplice, sicura e scalabile. Ora i clienti possono facilmente estendere i servizi desktop per soddisfare la capacità on-demand, la protezione dei carichi di lavoro desktop e la co-locazione del cloud AWS per le applicazioni sensibili alla latenza, senza acquistare ulteriori risorse del data center.

Maggiore disponibilità per le applicazioni mission-critical

Nel nostro precedente blog post, avevamo dato un’anteprima di Stretched Clusters per VMware Cloud on AWS. Siamo lieti di annunciare che questa funzionalità è ora disponibile. Questa funzione consente agli sviluppatori di concentrarsi sui requisiti e sulle funzionalità delle applicazioni principali, anziché sulla disponibilità dell’infrastruttura. Integrata in VMware Cloud on AWS, la funzionalità semplifica la disponibilità dell’infrastruttura RPO zero per applicazioni mission-critical. Consente il failover zero-RPO dei carichi di lavoro all’interno di cluster che si estendono su due zone di disponibilità AWS. Inoltre, i clienti possono anche eseguire vMotion o migrare direttamente i carichi di lavoro tra gli host in un cluster esteso su due zone di disponibilità AWS. Guarda questa demo e leggi questo blog post per capire di più su Stretched Clusters per VMware Cloud on AWS.

Time to protection accelerati con miglioramenti a VMware Site Recovery

Questa versione continua ad espandersi sulle funzionalità di VMware Site Recovery, un servizio cloud aggiuntivo che offre il disaster recovery come servizio ai nostri clienti.

Supporto della topologia di disaster recovery multi-sito (DR): fan-out da on-premise: questa funzionalità aumenta la flessibilità del disaster recovery estendendo la protezione primaria del data center a VMware Cloud on AWS insieme ai tradizionali siti DR on-premise con uno strumento di gestione unificato. I clienti possono ora proteggere i carichi di lavoro su VMware Cloud on AWS e sui siti secondari tradizionali on-premise da una singola istanza di vCenter Server on-premise. Più istanze di VMware Site Recovery Manager possono ora essere eseguite con una singola istanza di vCenter Server on-premise e abilitare il DR multi-target (incluso in VMware Cloud on AWS) a livello di singolo workload.

 

Replication Seeding: questa capacità accelera il time to protection sfruttando i dischi di base precedentemente replicati delle macchine virtuali come seed per la nuova replica. Le repliche per le macchine virtuali protette in passato sono ora in grado di utilizzare i dischi di base precedentemente replicati come seed, anziché richiedere una sincronizzazione completa iniziale.

 

Compatibilità con le precedenti versioni di vCenter Server: Semplifica la protezione DR accoppiando VMware Site Recovery con siti che eseguono versioni precedenti di vCenter Server. Basandosi sulle versioni precedenti, VMware Site Recovery è compatibile con più versioni di vCenter Server, consentendo di proteggere i siti che eseguono le versioni di vCenter Server 6.7, 6.5 e 6.0U3.

 

Miglioramenti alla gestione ibrida e alle attività in corso

  • vCenter Cloud Gateway (Anteprima): vCenter Cloud Gateway è una nuova appliance virtuale on-premise che consente ai clienti di ottenere una singola vista logica e una gestione ibrida di risorse sia on-premise sia su VMware Cloud on AWS da on-premise. Si tratta di un’appliance on-premise che consente ai clienti di configurare vCenter Hybrid Linked Mode per collegare i vCenter on-premise a Cloud SDDC vCenter e di gestire le risorse on-premise e Cloud SDDC da una singola consolle di gestione (vSphere Client) in esecuzione nel proprio data center.
  • Salva e ripristina SDDC (Anteprima): questa funzione riduce i tempi di configurazione consentendo ai clienti di salvare le proprie configurazioni di VMware Cloud on AWS SDDC dopo la cancellazione e implementare nuovamente un SDDC utilizzando queste configurazioni salvate, se necessario, in un secondo momento.

Ampliamento continuo di soluzioni di partner tecnologici

VMware ha collaborato con i VMware Technology Alliance Partner per testare e convalidare soluzioni di migrazione cloud, protezione dei dati, DevOps, sicurezza, networking, sistema di gestione chiave e molte altre categorie. I partner recentemente convalidati includono Druva Technologies, Griddable.IO, Infinidat, JetStream Software, Loadbalancer, PrimaryIO e Quest Software. Per ulteriori informazioni sulle nostre soluzioni congiunte su VMware Cloud on AWS, visitare il VMware Solution Exchange.

In sintesi

Il nostro viaggio continua. In un breve periodo di circa 9 mesi, abbiamo completato quattro versioni di VMware Cloud on AWS. Come sempre, questo è solo l’inizio – rimanete sintonizzati per ulteriori aggiornamenti.

Risorse:

 

VMware Cloud on AWS è pronto per il GDPR

Facebooktwittergoogle_plusredditlinkedin

Il 25 maggio 2018 è entrato in vigore il Regolamento Europeo Generale sulla Protezione dei Dati (GDPR). Il GDPR tenta di unificare le leggi sulla protezione dei dati in Europa e alcuni dei suoi diritti e protezioni stanno avendo un impatto globale. Questa legge stabilisce un nuovo standard per la protezione dei dati personali della persona e offre agli individui diritti specifici per controllare il loro trattamento.

VMware Cloud on AWS è stato verificato in modo indipendente da Schellman & Company, LLC. per la conformità al Regolamento Generale sulla Protezione dei Dati.

Per spiegarlo nella terminologia del GDPR, quando fornisce servizi ai propri clienti tramite VMware Cloud sull’offerta di servizi AWS, VMware agisce come un elaboratore di dati. I clienti di VMware possono svolgere attività di elaborazione dei dati customer-defined in relazione ai propri dati all’interno dei servizi e, nel farlo, agiscono come responsabili del trattamento dei dati. I responsabili del trattamento dei dati possono nominare solo responsabili dell’elaborazione dei dati che forniscano garanzie sufficienti per attuare misure tecniche e organizzative adeguate per garantire che l’elaborazione soddisfi i requisiti del GDPR.

VMware Cloud on AWS rispetta i seguenti requisiti:

Protezione dei dati personali:

VMware Cloud on AWS è supportato dall’Addendum di VMware Data Processing che stabilisce che VMware rispetterà gli obblighi di elaboratore in base al GDPR e che VMware elaborerà i Dati personali solo in conformità con le istruzioni del Cliente. L’Addendum di VMware Data Processing è disponibile qui.

Le attività di VMware come processore sono definite al suo interno. Inoltre, i Termini di servizio di VMware contengono un Accordo sulla descrizione del servizio e sul livello di servizio, che descrive i ruoli e le responsabilità di VMware come fornitore di servizi di elaborazione e gli obblighi e i diritti dei clienti. Questi documenti legali possono essere trovati qui.

VMware si impegna inoltre ad assistere i propri clienti nell’adempiere agli obblighi previsti dalle leggi applicabili sui dati (incluso il GDPR).

Sicurezza

VMware prende molto sul serio la privacy e la sicurezza dei clienti. VMware impiega esperti di sicurezza e privacy in tutta la società, compresi i team legale e di conformità, l’organizzazione della sicurezza delle informazioni, il VMware Security Engineering, il gruppo Communications & Response (vSECR), il team VMware Security Incident Response (vSIRT) e il Security Operations Center (SOC).

Questi team collaborano collettivamente per creare programmi, politiche e pratiche per aiutare a identificare, prevenire e correggere le vulnerabilità della sicurezza nei nostri prodotti e servizi. Questi programmi sono continuamente rivisti e si evolvono in base alle nostre esperienze, ai cambiamenti nel panorama delle minacce, all’osservazione del settore e alla collaborazione. Il ciclo di vita dello sviluppo del software di VMware è descritto nel Whitepaper sulla sicurezza dei prodotti VMware.

VMware ha inoltre sviluppato pratiche di assistenza che seguono le best practice del settore, tra cui valutazioni periodiche del rischio, revisioni della privacy, rilevamento di intrusioni e minacce, revisioni di accesso degli utenti, monitoraggio continuo della sicurezza e audit di terza parte su vulnerabilità, sicurezza e conformità.

Tutti i dipendenti VMware che gestiscono i dati personali forniti dai clienti a VMware come elaboratore hanno sottoscritto accordi di riservatezza, ricevono regolare formazione sulla sicurezza e sono tenuti a seguire il codice di condotta e le policy di gestione dei dati.

Migrazione dei dati

VMware Cloud on AWS offre ai clienti il ​​pieno controllo delle loro macchine virtuali e del loro contenuto. La documentazione esiste insieme a strumenti e servizi aggiuntivi per facilitare la migrazione dei dati. VMware Cloud on AWS esegue nativamente VMware vSphere il quale memorizza i dati dei clienti in un formato di macchina virtuale ampiamente adottato e vSphere supporta nativamente Open Virtualization Format (OVF), semplificando il download, la clonazione, la migrazione, la copia, il trasferimento o lo spostamento dei carichi di lavoro tra gli ambienti.

Inoltre, il cliente può utilizzare il servizio VMware Hybrid Cloud Extension per migrazioni di massa di immagini di macchine virtuali tra fornitori di cloud. Queste funzionalità semplificano il download, la clonazione, la migrazione, la copia, o il trasferimento dei carichi di lavoro.

Notifica di violazioni

Il VMware Security Incident Response Team (vSIRT) è responsabile dello sviluppo di procedure di gestione delle violazioni e di analisi forensi e gestisce la gestione degli incidenti in VMware. Il team vSIRT viene informato dal Security Operations Center di qualsiasi potenziale violazione e partecipa all’analisi.

Se VMware viene a conoscenza di un incidente di sicurezza su VMware Cloud on AWS, che porta alla divulgazione illecita o all’accesso alle informazioni personali fornite a VMware come elaboratore dei dati, informeremo i clienti senza alcun ritardo e forniremo informazioni relative a una violazione dei dati come ragionevolmente richiesto dai nostri clienti. VMware farà tutto il possibile per aiutare i clienti a mitigare, ove possibile, gli effetti negativi di qualsiasi violazione dei dati personali.

Sub-processori

VMware Cloud on AWS utilizza principalmente Amazon Web Services (AWS) come hosting provider e per i servizi di piattaforma. Tuttavia, VMware potrebbe assumere altre società per fornire determinati servizi per suo conto. VMware ha accordi e meccanismi di trasferimento dei dati in atto con ciascun sub-processore che obbligano il sub-processore a proteggere i dati personali in un modo conforme agli standard stabiliti nel contratto di protezione dei dati.

L’elenco dei sub-processori utilizzati da VMware Cloud on AWS può essere trovato qui.

VMware fornisce inoltre al cliente un meccanismo semplice per monitorare le modifiche al nostro elenco di Sub-processori. Se desideri ricevere notifiche, visita questa pagina.

Trasferimenti internazionali di dati

Il GDPR prevede diversi meccanismi per facilitare il trasferimento di dati personali al di fuori dell’Unione europea. Tali meccanismi mirano a confermare un livello adeguato di protezione o a garantire l’attuazione di adeguate garanzie quando i dati personali sono trasferiti in un paese terzo al di fuori dell’Area economica europea. VMware ha stipulato una clausula di accordo di modello intracompany tra il gruppo di aziende e offre ai clienti la protezione dei dati trasferiti tramite accordi contenenti le clausole contrattuali standard stabilite dalla Commissione europea.

Certificazioni di settore

I clienti di VMware Cloud on AWS si aspettano trasparenza e verifica indipendente dei controlli di sicurezza, privacy e conformità.

VMware Cloud on AWS ha completato il Cloud Security Alliance CAIQ per fornire trasparenza ai controlli e ai processi in atto per proteggere i clienti. È possibile consultare il documento qui.

Il servizio VMware Cloud on AWS è anche soggetto a verifiche regolari, indipendenti da parte di terzi per garantire ai nostri clienti che VMware abbia implementato controlli leader del settore. VMware Cloud on AWS è stato sottoposto a verifica per la maggior parte delle principali certificazioni del settore ISO 27001, ISO 27017, ISO 27018, SOC 1 (SSAE18 / ISAE 3402), SOC 2, SOC 3 e HIPAA.

 

Superare gli stereotipi – perché è necessario andare oltre i preconcetti per costruire una forza lavoro diversificata

Facebooktwittergoogle_plusredditlinkedin

Crescendo, la maggior parte dei bambini ha grandi e ambiziosi sogni su ciò che desidera diventare. Che sia un poliziotto, una star del cinema, un atleta professionista o un dottore, i bambini sono attirati da queste professioni per caratteristiche che sentono di condividere o vogliono incarnare. È interessante quanto a lungo queste idee preconcette possano rimanere valide. Per molti sono ancora esistenti nel momento in cui cercano di entrare nel mondo del lavoro, sia che abbiano lasciato la scuola sia dopo la laurea. Considerate il numero di stereotipi in gioco quando osserviamo diversi settori: PR e marketing sono visti come lavori creativi, fumosi; quelli in ambito legale o finanziario come determinati e ad alta pressione; la tecnologia come piena di nerd, per lo più di sesso maschile.

Quanto spesso sentiamo dire che le persone non considerano neppure di intraprendere un lavoro nell’IT o nel più ampio settore della tecnologia perché non possiedono una laurea in informatica o non sono andati all’università? È una sfida che dobbiamo superare. Come sostiene Joe Baguley in un post di qualche mese fa, “Le imprese devono…creare un ambiente in cui le persone possano essere le migliori versioni di se stesse e fare il loro lavoro nel migliore dei modi…Spesso, questo potrebbe significare allontanarsi dagli approcci tradizionali”. Quando la tradizione significa forza lavoro maschile, vuol dire costruire un futuro con una forza lavoro più diversificata.

In VMware stiamo attivamente cercando nuovi modi di attrarre e mantenere una forza lavoro diversificata. Vogliamo continuare a crescere e godere di un successo continuativo, e sappiamo che questo può essere raggiunto solo assumendo i dipendenti migliori e i più brillanti, indipendentemente da genere, razza o etnia. Per fare questo, dobbiamo pensare a come attrarre questo talento “non tradizionale”. Dobbiamo essere sicuri di offrire un ambiente lavorativo che supporti persone provenienti dai più diversi background, che comprenda flessibilità o telelavoro, programmi di mentoring o avere le persone giuste nelle posizioni senior che possano agire da modello. Il nostro ultimo Carpool Tech Talk dimostra come stiamo cercando di andare oltre al tradizionale pool di talenti nella tecnologia per trovare persone che possano aiutarci a fare la differenza – nel video, Kirsten Cox, Marketing VP in EMEA, e Liz Cane, Head of HR in EMEA, raccontano come si sono ritrovate nel settore. Come vedrete, ognuna di loro ha intrapreso una strada diversa, poiché Liz ha una laurea in agraria e Kirsten è entrata nel settore a seguito di un programma per laureati.

Come racconta Liz, lei ha potuto beneficiare di un enorme supporto e di una struttura che non aveva trovato spesso nelle aziende da cui proveniva. È quel sostegno che aiuta a costruire un ambiente in cui persone con i background più disparati possono prosperare e avere successo. Nel suo post, Joe parla di colleghi tecnici con studi in filosofia o nessuna educazione formale oltre la scuola, mentre il nostro VP e general manager per il Nord Europa, David Parry Jones, ha una laurea in fisica e ha lavorato sulle piattaforme petrolifere e nell’insegnamento prima di entrare nelle vendite IT. Non c’è un “giusto” percorso di carriera, esattamente come non esiste un “giusto” genere, razza o etnia – ciò che conta è trovare persone che possano trarre beneficio e contribuire a una cultura diversificata e di successo.

Volete saperne di più? Visitate la nostra pagina Careers per trovare il ruolo adatto a voi.

Offrire un ecosistema adatto alla trasformazione digitale

Facebooktwittergoogle_plusredditlinkedin

A cura di Tom Herrman, VP Global Strategic Alliances, VMware

 

Le aziende sono consapevoli del fatto che la digital transformation non sia un progetto unico e isolato con un inizio e una fine, ma un processo continuo, che richiede l’unione di diversi aspetti di tecnologia, processi e cultura.

Da un punto di vista tecnologico, ci sono molte aree che le aziende stanno valutando per raggiungere i propri obiettivi di trasformazione, ad esempio il cloud computing, il software-defined data center (SDDC), le offerte pay-as-you-go, e il computing convergente e iper-convergente. La molteplicità di opzioni mostra che non esiste un unico percorso “giusto” da intraprendere, ma che scelte diverse sono essenziali per essere capaci di trasformarsi verso il digitale.

Questo significa essere in grado di sfruttare i dati e ridurre sia il peso della gestione IT sia il costo e la complessità associati all’offerta dei più disparati servizi e applicazioni.

VMware vuole rendere questi benefici una possibilità per i propri clienti, per far sì che essi possano realizzare appieno il potenziale della digital transformation, e continua a lavorare con i propri partner per ottenere questo risultato. Hitachi Vantara è un partner chiave per noi e possiede una integrazione nativa con l’intero stack software VMware. Insieme, le nostre soluzioni possono rendere più facile e più veloce per le aziende accelerare il time to business value.

La prima integrazione è la Unified Compute Platform (UCP) di Hitachi Vantara ottimizzata specificatamente per VMware, perché possa supportare l’intero carico di lavoro delle aziende, che siano tradizionali o cloud native. Per i componenti standardizzati e le soluzioni “pronte all’uso” le aziende possono ottenere un rapido time-to-value, e i nostri esperti possono aiutare le organizzazioni che hanno esigenze più complesse.

Inoltre, i benefici della VMware vSphere virtualization sono stati combinati con l’infrastruttura convergente UCP CI, dando vita al miglior fondamento per le app, il cloud e il business. Ulteriori integrazioni possono essere trovate nella piattaforma iper-convergente, UCP HC, che combina il potere dei software VMware vSphere, vCenter e vSAN  per offrire una soluzione iperconvergente all-in-one.

VMware Cloud Foundation, composta da vSphere, NSX, vSAN e vRealize Suite, è stata utilizzata insieme all’UCP rack-scale RS di Hitachi Vantara per fornire un SDDC integrato che le organizzazioni possano usare per adottare il cloud privato o ibrido per un time to market più rapido, ottimizzando nel contempo la sicurezza.

VMware vRealize con Hitachi Enterprise Cloud è stato progettato per automatizzare e organizzare qualunque applicazione in una piattaforma pronta all’uso. L’esperienza di Hitachi Vantara e di VMware nella gestione dei dati consente agli utenti di spostare agevolmente i dati tra le applicazioni on-premise e quelle su cloud.

In ultimo, l’integrazione si è estesa anche a VMware vCenter e Hitachi UCP Advisor, semplificando il management tramite un software di gestione e organizzazione automatizzato, e offrendo visibilità su compute, rete e storage.

Questo significa che le imprese non hanno bisogno di imparare nuovi sistemi, comprare software aggiuntivi, o intraprendere il compito rischioso e dispendioso in termini di tempo di integrare manualmente i sistemi.

VMware e Hitachi Vantara stanno offrendo il potere di un ecosistema che combina le ultime tecnologie e le migliori soluzioni con un bagaglio di esperienza e assistenza di alta qualità. Lavorando insieme, accorceremo il percorso verso la digital transformation delle imprese.

Scopri di più nel nostro point of view con Hitachi ‘Move Today Shape Tomorrow – Next Steps on the Digital Transformation Journey’

Prospettive per la sicurezza: come i nostri partner considerano l’approccio alla sicurezza in un mondo che cambia radicalmente

Facebooktwittergoogle_plusredditlinkedin

Il modo in cui facciamo business sta cambiando, ma questo che impatto ha sulla sicurezza IT? Alcuni Partner VMware come IBM, Computacenter, Softcat e OVH raccontano il proprio punto di vista su un settore che ha bisogno di un ripensamento

 

Con più cloud, più dispositivi e più applicazioni che cambiano continuamente il nostro modo di lavorare, possiamo affermare con sicurezza che il business sta cambiando radicalmente. I rischi per la sicurezza derivanti da questo cambiamento sono elevati per le aziende di ogni settore, quindi la protezione delle applicazioni e dei dati sta diventando sempre più importante. Ciò solleva la questione se i tradizionali approcci di sicurezza che implicano il tentativo di proteggere il perimetro della rete e il monitoraggio di malware noti siano ancora adatti.

La crescente frequenza e il costo degli incidenti di sicurezza – nonostante l’aumento di budget IT generalmente spesi per la sicurezza – indicano un difetto fondamentale nei modelli di sicurezza esistenti che si concentrano esclusivamente sulla gestione delle minacce note.

I team IT necessitano di nuove tecnologie e soluzioni che consentano loro di proteggere le interazioni tra utenti, applicazioni e dati in un ambiente molto più dinamico, complesso ed esteso. Per realizzare questo cambiamento, i partner di Canale – di tutte le forme e dimensioni – devono dare il proprio contributo. Ma quali sono le loro prospettive sui modelli di sicurezza passati e presenti? Volevamo sentirlo direttamente dalle persone che hanno a che fare con i clienti giorno dopo giorno. Per questo, VMware ha posto alcune domande ad Adam Louca, Chief Technologist – Security, Softcat; Helen Kelisky, VP, Cloud, IBM UK & Ireland, Francois Loiseau, Private Cloud Technical Director, OVH e Colin Williams, Chief Technologist – Networking, Security & Unified Communications, Computacenter per avere un’idea del loro approccio alla sicurezza IT e cosa secondo loro deve cambiare per garantire una protezione veramente efficace da violazioni e attacchi in atto.

1. Dalla micro-segmentazione per limitare la capacità di un hacker di muoversi all’interno della rete, alla crittografia a livello di dati e alla sicurezza focalizzata strettamente sulle applicazioni stesse, per far rispettare il “bene conosciuto” piuttosto che tentare inutilmente di rilevare il “male sconosciuto” la sicurezza viene radicalmente ridefinita. Qual è la tua risposta a questa fotografia dello stato attuale della sicurezza IT?

Softcat: Abbiamo bisogno di più fornitori che ritengano la costruzione di un’infrastruttura sicura come una necessità e non una possibilità . I principi di sicurezza di privilegi minimi, segmentazione della rete e whitelist esistono da tempo come best practice accademiche, ma sono sempre stati troppo difficili da implementare per la maggior parte delle organizzazioni. Il problema per i clienti è operativo e il “carico” di sicurezza può essere ridotto integrando la sicurezza nelle piattaforme che già utilizzano. Ciò significa che i clienti non devono scegliere tra le migliori pratiche di sicurezza o l’efficienza operativa; possono avere entrambi.

IBM: Abbiamo bisogno di evolvere il modo in cui affrontiamo la sicurezza tradizionalmente per un futuro basato sul cloud, cercando di ottenere gli stessi risultati per diversi ambienti. Poiché i dati riguardano ogni aspetto del business, è necessario un approccio omogeneo per garantire la sicurezza in tutte le aree. La sicurezza del cloud non è solo realizzabile, ma è ora un’opportunità per guidare il business, migliorare le difese e ridurre i rischi. Trasformando le pratiche di sicurezza che sono manuali, statiche e reattive in un approccio più standardizzato, automatizzato ed elastico, si può stare al passo con le minacce in un ambiente cloud.

Computacenter: Attualmente esiste uno stato di confusione nello spazio di sicurezza IT aziendale e il tradizionale approccio “perimetro fisico” è certamente in discussione. Ma qualsiasi soluzione completa deve risolvere tutti gli aspetti legati alla salvaguardia di un ambiente – prevenzione, rilevamento, riparazione e risposta post-violazione – con le diverse tecnologie per gestire queste cose tutte strettamente integrate.

OVH: La sicurezza è il nostro primo pensiero in ogni nuova soluzione sviluppata. La nostra progettazione delle infrastrutture inizia con la sicurezza e poi continuiamo a guardare come possiamo rendere l’intero patrimonio sempre più sicuro ogni giorno. In effetti, le normative di settore come ISO, SOC e PCIDSS erano fondamentali per garantire che tutte le aziende rispettassero gli standard di sicurezza globali. Ma, mentre costruivamo le soluzioni per soddisfarle, abbiamo imparato molto sulla creazione di soluzioni innovative il più possibile sicure mentre i clienti costruiscono i loro cloud on-premise. Alcuni anni fa, i vantaggi del cloud, (OpEx, time to market, scalabilità) sono stati fondamentali per le aziende che si sono allontanate dal proprio set-up legacy. Oggi vendiamo effettivamente soluzioni cloud ai clienti in base al livello di sicurezza che porteranno alla loro organizzazione.

2. Le conversazioni che si stanno avendo con i clienti sulla loro sicurezza IT stanno cambiando? Se si, come?

Softcat: Negli ultimi dodici mesi abbiamo visto clienti dividersi in due categorie differenti; il primo gruppo si sta davvero rendendo conto che è necessario fare un serio investimento nei loro programmi di sicurezza informatica per raggiungere un livello base di resilienza – e abbiamo riscontrato un maggiore interesse da parte dei team dirigenziali all’interno di queste organizzazioni; Questa è una fantastica notizia. Il secondo gruppo è leggermente diverso. Hanno effettuato investimenti significativi in una vasta gamma di strumenti, ma stanno ancora vivendo incidenti di sicurezza. Il risultato è un livello di malessere all’interno di queste organizzazioni, che percepiscono la sicurezza informatica come un investimento infruttuoso. Questi sono i team su cui siamo particolarmente concentrati, assicurandoci che semplifichino il proprio approccio, gettando le basi corrette e costruendo la complessità solo quando richiesto.

IBM: I nostri clienti vogliono approfittare dei vantaggi aziendali derivanti dalla transizione al cloud, ma sono ben consapevoli di dover fare i conti con l’impatto sulla loro sicurezza. Gli approcci si stanno spostando dal mero obiettivo perimetrale, per esaminare i prodotti che possono sostituire gli aspetti della sicurezza forniti da router, firewall e altri dispositivi di confine a favore di servizi basati sul cloud come Cloud Access Security Brokers e Cloud Identity Services.

Computacenter: Le conversazioni sulla sicurezza stanno cambiando. Stiamo assistendo a un passaggio da una discussione storica sull’implementazione dei “prodotti point” per risolvere problemi discreti e ci stiamo spostando verso business allineati, impegni di consulenza architettonica. Le organizzazioni si stanno rendendo conto che hanno bisogno di una maggiore visibilità delle potenziali minacce o delle violazioni effettive, ma che ciò comporterà una semplificazione e un’integrazione più stretta delle soluzioni, se vogliono raggiungere questo obiettivo.

OVH: Considerando che un paio di anni fa avremmo venduto una soluzione di backup come opzione, il disaster recovery è oggi considerato intrinseco in qualsiasi soluzione. Anche l’ecosistema della sicurezza sta cambiando. In questo nuovo mondo, in cui tutto è proposto come servizio o qualsiasi cosa può essere installata con un click, i clienti non vogliono passare settimane o mesi per domare un firewall complesso o configurare un Load Balancer. Vogliono creare trigger o intelligenza nei sistemi che mantengano lo stesso livello di sicurezza su un’infrastruttura dinamica.

3. Sei d’accordo sul fatto che la sicurezza IT debba subire un ripensamento radicale?

Softcat: Credo che si tratti di un ritorno alle radici della sicurezza IT. Quello che penso stia cambiando è che stiamo vedendo gli strumenti rimettersi al passo con i modelli di sicurezza che sono esistiti sin dai primi anni ’90.

IBM: La sicurezza deve essere considerata insieme allo sviluppo e alle operations ed essere parte dei processi di Agile DevOps che stanno diventando sempre più popolari. Trattare la sicurezza allo stesso modo e definire la sicurezza come codice, riunisce i team, porta la sicurezza in primo piano per garantire che sia fondamentale quanto il Development e le Operation.

Computacenter: Il ripensamento radicale è già in corso, ma non è ancora abbastanza. L’incessante rilascio di nuovi prodotti da parte di vendor emergenti continua a indicare nuovi approcci alla sicurezza. Tuttavia, comprendere le basi correttamente e influenzare i giusti controlli di sicurezza prima di intraprendere un’altra ondata di acquisti deve essere una priorità per le organizzazioni.

OVH: L’esternalizzazione del carico di lavoro, la progettazione ibrida e il Cloud in generale hanno cambiato le regole del gioco. Parliamo spesso dell’implementazione “Cloud Native” e la sicurezza deve passare dall’essere, diciamo così, un mattone aggiuntivo all’ambiente per diventare “Cloud Native”. Ma, per essere Cloud Native, la sicurezza deve essere adattiva, conforme, evolutiva, semplice e (molto presto) senza soluzione di continuità quando implementata sotto un approccio multi-cloud.

4. In che modo portare la sicurezza IT nella rete o a livello di applicazione aiuta i tuoi clienti a raggiungere i propri obiettivi digitali?

Softcat: La digital transformation può avvenire solo in un ambiente sicuro. La trasformazione richiede investimenti dall’organizzazione e questo avverrà solo se saremo in grado di gestire il rischio. Una grande parte di questo è il rischio di breach. Integrare la sicurezza nella piattaforma di un’organizzazione aiuta a personalizzare i requisiti di sicurezza di ciascuna applicazione e servizio, in base al rischio e all’impatto della violazione. Ciò consente un deployment più rapido e più sicuro in quanto la sicurezza è integrata nel processo, piuttosto che inserita in un secondo momento.

IBM: È importante considerare il contesto e il valore dei controlli di sicurezza che sono in atto. Le organizzazioni trarranno vantaggio da un maggiore controllo, una granularità dell’accesso alla rete e una sicurezza integrata come la crittografia.

Computacenter: La rete nell’era digitale “vede tutto” e, legandosi strettamente con il layer applicativo, può essere raggiunto un grado di comprensione contestuale. La sicurezza IT a livello di rete da sola non risolve tutto, deve esistere in modo guidato dalle policy / integrato per tutto lo stack architettonico.

OVH: Il time-to-market è intrinsecamente legato all’IT aziendale. Ciò significa che spetta ai reparti IT creare una struttura che acceleri il time to market dell’organizzazione, anziché agire da collo di bottiglia. A tal fine, abbiamo visto molti clienti scegliere di divenire software-defined, con NSX a livello di rete, creando un approccio sicuro e automatizzato che consente ai dipartimenti IT di risparmiare tempo nei loro diversi lanci di piattaforme.

5. Puoi fare un esempio di un cliente che ha trasformato la propria sicurezza IT? Cosa ha fatto diversamente?

Softcat: Abbiamo lavorato con una grande organizzazione per aiutarla a trasformare il suo ambiente di sicurezza IT da un modello legacy di sicurezza aggiuntiva a un approccio zero-trust. L’azienda è passata da un’organizzazione che in passato avrebbe inseguito le minacce a una che comprendesse il rischio, l’esposizione e le mitigazioni della propria organizzazione. Li abbiamo aiutati a creare una strategia di architettura che fornisse protezioni stratificate a prescindere dal tipo di minaccia. Il tutto senza investire nella complessità degli strumenti. È incredibile quello che puoi fare quando ti fermi e torni alle origini.

IBM:  La maggior parte dei clienti che trasformano con successo la propria sicurezza IT lo fa trasformando la cultura della propria attività. È necessario che entri nella mentalità che la sicurezza è lì per abilitare il business. Se l’azienda prende sul serio la sicurezza nel suo complesso, questa diventa molto più facile da preparare, implementare e gestire.

 

Riflessioni finali

Queste osservazioni puntano tutte verso una convinzione: la necessità di stabilire una fonte comune di verità tra le soluzioni di sicurezza odierne e l’ambiente aziendale in evoluzione che deve essere protetto. I modelli di business continueranno a trasformarsi e le persone e i dispositivi continueranno a diventare più connessi, poiché le organizzazioni si trovano a cavallo tra il mondo fisico e quello digitale. Ora stiamo vedendo le aziende superare davvero i limiti verso le nuove tecnologie, dall’IoT all’apprendimento automatico fino all’intelligenza artificiale vera e propria, per rimanere competitivi.

Questo presenta interessanti opportunità, ma anche un ambiente più complesso ed esteso che mai, con più potenziali vulnerabilità, che necessitano di protezione. Tuttavia, stabilendo una “verità” maggiore – attraverso nuovi livelli di visibilità e una maggiore comprensione del contesto – le aziende saranno maggiormente in grado di dare un senso al loro sempre più frammentato e complesso footprint IT per offrire protezione alla velocità richiesta – per garantire, abilitare, innovare e, in ultima analisi, guidare le prestazioni aziendali.

The Innovation Game

Facebooktwittergoogle_plusredditlinkedin

Perché la tua capacità di innovazione farà sopravvivere il tuo business

Richard Bennett, Head of Accelerate & Advisory Services, VMware

 

Veloce, più veloce, ancora più veloce. Il ritmo del cambiamento sta aumentando a livelli senza precedenti; che si tratti di un iPhone, di un veicolo elettrico, di un’e-mail, di un’illuminazione al semplice tocco di un interruttore: abbiamo visto quanto velocemente innovazioni che reputavamo straordinarie diventino banali e ordinarie. Come organizzazioni e come individui siamo sempre più esigenti, e ci aspettiamo lo stesso livello di esperienza in ogni aspetto delle nostre vite. Posso effettuare una prenotazione con un click, posso interagire in tempo reale con colleghi in ogni parte del mondo, ma se sul posto di lavoro il mio team deve utilizzare tre diverse applicazioni per identificare un set di dati accurato come parte di una campagna marketing, o lo sviluppo di un prodotto, o rivedere la performance della scorsa settimana, che tipo di esperienza ricorderò?

Un’azienda che continua a fornire questo tipo di esperienze, ora o in futuro, non avrà molti sostenitori, che si tratti di clienti o di dipendenti. Utilizzare solo quelle tre applicazioni rappresentava senza dubbio un enorme miglioramento rispetto al passato – ma ora è frustrante e inefficiente. Quello che reputavamo straordinario e innovativo, diventa ben presto banale e ordinario; e da qui a divenire obsoleti il passo è breve.

Esperienze straordinarie equivalgono a performance straordinarie

Che l’utente sia un dipendente o un cliente poco importa – esperienze soddisfacenti comportano impiegati più coinvolti e clienti più soddisfatti. Come sostiene Harald Fanderl di McKinsey: “Quando un cliente è soddisfatto di un’azienda, richiede… minori… costi di servizio, ma ha anche un potenziale maggiore di fidelizzazione” – offrire quindi un’esperienza che rifletta quella soddisfazione o quell’engagement è fondamentale.

Questo è il motivo per cui la richiesta di migliori user experience sta conducendo verso la prossima fase della digital transformation. Esperienze rapide e intuitive esigono piattaforme altrettanto rapide e intuitive. Esse richiedono il cambio culturale che la digitalizzazione sta portando in tutte le aree del business. Non è un caso che aziende che offrono esperienze di consumo esemplari siano digital-first – pensiamo a come Amazon ha rivoluzionato il retail, e a come questo abbia modificato le aspettative sull’essere in grado di acquistare con un singolo click. Pensiamo a come Apple ha cambiato il modo in cui accediamo a nuovi servizi tramite l’App Store.

Rinnovati prima che qualcun altro ti distrugga

Swisscom è un altro esempio di azienda che ha compreso appieno il valore della digital transformation e la sta implementando per offrire esperienze straordinarie ai propri clienti. Fornitore di servizi IT e di telecomunicazioni, ha inizialmente costruito una piattaforma di cloud management per rispondere all’assenza di prodotti di CMP (Cloud Management Platform) abbastanza maturi sul mercato. Quando il resto del settore ha recuperato terreno, l’azienda ha realizzato che non aveva più senso focalizzarsi sulla costruzione del cloud in sé, quindi è passata a occuparsi dello sviluppo dei servizi in cloud. Il risultato è una piattaforma standardizzata, processi semplificati e migliore automazione.

Trasformando l’offerta per i propri clienti, Swisscom sta alimentando l’innovazione in un duplice modo: i suoi clienti stanno raccogliendo i benefici dei nuovi servizi che ora la telco offre più velocemente; e la piattaforma sta aiutando i clienti a rinnovarsi a loro volta.

Si tratta di un perfetto esempio di innovazione che cresce di continuo per soddisfare le nuove esigenze della customer experience. Gartner prevede che entro il 2020, 5 dei 7 giganti digitali si saranno rivoluzionati per creare la loro prossima opportunità di leadership. Troppo spesso vediamo i giganti del settore ristagnare, per rifiuto o incapacità di evolvere. Per mantenere la leadership, e crescere, è necessario saper offrire esperienze straordinarie costantemente – quando Swisscom ha realizzato che non offriva ai suoi clienti la miglior esperienza possibile, ha rinnovato la sua offerta.

Esci dalla tua comfort zone

È innegabile che il cambiamento non sia semplice – le aziende operano nel clima del misurabile, del dimostrabile, del tangibile. È comprensibile che supportare un’evoluzione costante, una cultura dell’innovazione continua, possa incontrare resistenze. Tuttavia, se le piattaforme, i servizi, i processi e l’infrastruttura sono funzionanti, il rischio di innovare è ridotto, e i risultati potenziali sono enormemente più ampi. Nessuno può fermare l’evoluzione della user experience – potresti anche essere in grado di surclassare i tuoi concorrenti, ma qualcuno in un settore completamente diverso sta già lavorando su qualcosa che spingerà la customer experience più avanti di quanto possiamo immaginare, e facendolo alzerà nuovamente gli standard per tutti gli altri. Le aziende che comprendono e accettano queste dinamiche e ambiscono ad offrire user experience sempre migliori, saranno già un passo avanti verso la trasformazione.

 

Collaborazione tra partner: dove si vince la battaglia della digital transformation

Facebooktwittergoogle_plusredditlinkedin

Jean-Philippe Barleaza condivide approfondimenti su come le strette relazioni con i partner di VMware consentano alle aziende di affrontare al meglio le sfide legate alla digital transformation

 

Interi mercati sono oggi rimodellati dalla tecnologia, per questo motivo la capacità di attrarre e fidelizzare i clienti non è mai stata così importante. Creare un’ esperienza cliente straordinaria in ogni passaggio è fondamentale: è il nuovo campo di battaglia della trasformazione digitale.

Jean-Philippe Barleaza, EMEA VP Channel, Alliance and General Business di VMware, considera la digital transformation una “opportunità e, al contempo, una sfida straordinaria” mentre le organizzazioni cercano di adattarsi, competere e avere successo in un contesto di costante cambiamento.

I partner di VMware ricoprono un ruolo fondamentale nel mettere le aziende nella condizione di poter superare queste sfide e cogliere le opportunità che il digitale offre, aiutando le organizzazioni a massimizzare il valore derivante dai loro investimenti in tecnologia.

Di seguito troverai una serie di approfondimenti di Jean-Philippe su come VMware collabori a stretto contatto con i suoi partner per mantenere le promesse del digitale e creare incredibili esperienze clienti.

 

How are VMware’s partners acting as crucial, strategic advisors for businesses today?

In what way is digital transformation both an opportunity and a challenge?

How are VMware and its partners delivering ‘best in class services’ to businesses?

How is VMware collaborating with its partners in the VMware Cloud Provider Program?

How are VMware’s partners bringing additional value to customers?

How are VMware and its partners improving the customer experience?

 

Come mettere in sicurezza un ambiente IT in costante cambiamento?

Facebooktwittergoogle_plusredditlinkedin

Joe Baguley, CTO EMEA, VMware

La sicurezza non funziona se tutto ciò che stiamo facendo è cercare di stare al passo con un panorama in continua evoluzione in termini di minacce e attacchi informatici: saremo sempre un passo indietro. La sicurezza informatica è un argomento caldo per tutti, non solo le grandi organizzazioni e gli organismi governativi. Dopotutto, le cattive abitudini in termini di cybersecurity riguardano tutti noi.

La mia convinzione è che la semplice reazione alle nuove minacce non sia sufficiente, ma sfortunatamente questo è il modo in cui molte organizzazioni attualmente operano. Per contrastare questo aspetto, il nostro approccio è progettare la sicurezza nei nostri sistemi informatici fin dall’inizio. Più facile a dirsi che a farsi, ma con tecnologie avanzate e nuove funzionalità, fornite dal cloud e dal mobile computing, questo ora non solo è fattibile ma anche essenziale.

Nel 2016 ci sono stati oltre 4.000 attacchi ransomware ogni singolo giorno, senza menzionare gli effetti devastanti di violazioni come WannaCry, dove persino agli ospedali è stato impedito di accedere a dati essenziali come i dati dei pazienti[1]. Naturalmente, come reazione, la spesa per la sicurezza informatica è aumentata (nel 2017 abbiamo speso oltre  86,4 miliardi di dollari[2]) e le organizzazioni stanno aggiungendo livelli di sicurezza ai propri sistemi.

Quello che, in tutta evidenza, ci rende vulnerabili all’attacco è la mentalità. I sistemi obsoleti restano obsoleti. Con le violazioni che si verificano a un ritmo allarmante e su scale così ampie, le organizzazioni devono verificare che stiano praticando la “cyber hygiene” di base e che proteggano le applicazioni e i dati aziendali di importanza critica.

Cos’è la cyber hygiene?

In breve, una serie di principi semplici che ogni organizzazione con un sistema IT deve tenere in considerazione e implementare quotidianamente.

VMware li suddivide in cinque principi fondamentali. Non sono idee nuove, ma a volte vengono dimenticate e i protocolli non vengono sempre aggiornati per mantenere solida la propria “armatura informatica”.

  1. Privilegio minimo

Solo perché ti fidi di tutti all’interno della tua organizzazione non significa che il tuo addetto alla reception necessiti  degli stessi livelli di accesso del tuo amministratore delegato. Fornisci agli utenti il minimo accesso necessario e fai si che i tuoi dati più sensibili siano vulnerabili a un numero molto inferiore di punti di violazione. Non daresti mai a un ospite dell’hotel una chiave per ogni singola camera dell’hotel.

  1. Micro Segmentazione

Non usiamo più ponti levatoi e mura del castello per una ragione: danno un falso senso di sicurezza e incoraggiano approcci lassisti alla sicurezza all’interno delle mura. Una volta che l’attacco sorpassa le tue difese perimetrali, la minaccia è all’interno e non c’è nessun modo per fermarlo. Dividere la rete in segmenti e aree circoscritte mantiene l’intero sistema protetto e garantisce che i punti di accesso non siano vulnerabili agli attacchi. Non trascurare il tuo perimetro, ma non fare affidamento solamente su questo.

  1. Crittografia

Se tutto il resto fallisce e i tuoi firewall e i protocolli di accesso vengono violati, la crittografia è l’ultima arma del tuo arsenale, poiché tutti i dati sensibili che hai memorizzato risultano inutili per gli hacker. Come un cubo di Rubik, se non sai come decodificarlo e rimetterlo insieme, i dati crittografati sono un rompicapo difficile da decifrare. Mettere in atto una cyber hygiene di base significa crittografare file e dati prima della condivisione. Lo stesso vale per la crittografia del traffico di rete laddove possibile.

  1. Autenticazione multi-fattore

Dall’impronta digitale al riconoscimento facciale, la sicurezza sta diventando personale. Implementando questi due fattori di base di autenticazione si blocca la prima ondata di violazioni. E, più rendiamo personale l’autenticazione, più sicure saranno le nostre reti. Dopotutto, la tua impronta digitale è molto più difficile da rubare rispetto al tuo codice pin!

  1. Patching

I sistemi richiedono aggiornamenti costanti. Ogni volta che il malware diventa più sofisticato, i service provider rispondono con aggiornamenti di sistema e di software. Non rimanere indietro. Fai l’upgrade e aggiorna costantemente i tuoi sistemi per essere sempre pronto a contrastare gli attacchi informatici.

Comprendere questi principi è una cosa, ma metterli in pratica è fondamentale. Tutti i membri di un’organizzazione dovrebbero capire perché l’igiene informatica è fondamentale, ma, cosa più importante, i responsabili IT e i decisori aziendali devono capire come implementare questi principi.

 

[1] Cybersecurity – Europa EU http://europa.eu/rapid/attachment/IP-17-3193/en/Cybersecurity.en.pdf

[2] Gartner, agosto 2017. https://www.gartner.com/newsroom/id/3784965