RSS

Archivio Blog - luglio 2021

Il futuro del lavoro: passaggio ad un modello di lavoro ibrido
Il futuro del lavoro: passaggio ad un modello di lavoro ibrido

Il futuro del lavoro: passaggio ad un modello di lavoro ibrido

 

La pandemia ha trasformato l'ufficio per sempre?

 

La pandemia ha costretto i dipendenti e i datori di lavoro di tutto il mondo ad abbracciare modelli di lavoro digitali ovunque fosse possibile. Ora, mentre la vita "pre-pandemia" torna lentamente, il futuro del lavoro è molto discusso. È necessario che i dipendenti vadano regolarmente in ufficio? Il "lavoro a distanza" sta diventando "la nuova normalità" ? Come fanno le organizzazioni a costruire l'identità e in definitiva la fedeltà con meno interazioni faccia a faccia?

Tutti stanno cercando di stabilire un modello sostenibile che offra flessibilità al dipendente e resilienza all'organizzazione.

 

Il lavoro ibrido come soluzione?

Il lavoro ibrido potrebbe essere la risposta a medio e lungo termine. Questo richiede un'evoluzione nel modo di lavorare e nel ruolo da attribuire all'ufficio. È necessario ripensare allo spazio fisico di lavoro e assicurare un' infrastruttura IT robusta e standardizzata.

 

Il cambiamento davanti a noi

Recenti studi hanno evidenziato che molti dipendenti si sentono esausti a causa del lavoro in remoto, il che ha un impatto sul loro impegno, soddisfazione e produttività. Anche se tutti sono connessi in modo virtuale, non è lo stesso che essere fisicamente in ufficio: non puoi prendere un caffè e sederti con i tuoi colleghi sulla terrazza per parlare di lavoro (e a volte della vita). Ogni appuntamento è un appuntamento programmato, manca la creatività e le organizzazioni soffrono di una mancanza di innovazione.

 

Il lavoro ibrido diventerà lo scenario ideale?

Il lavoro ibrido permette ai dipendenti di lavorare in parte a distanza e in parte in ufficio, il che potrebbe essere uno scenario ideale per entrambi, datore di lavoro e dipendente.

Ciò che è vero per la gestione dei team remoti sarà vero anche per il lavoro ibrido: I leader devono adottare uno stile di leadership agile che incoraggi l'autonomia, l'empatia e la trasparenza. Sono necessari una nuova cultura del lavoro costruita sulla fiducia reciproca e nuovi rituali collettivi.

Anche i dipendenti dovranno cambiare la loro mentalità. Hanno bisogno di una scrivania personale e di un posto auto se vanno in ufficio solo 1-2 volte a settimana? I modelli di lavoro ibrido includono la condivisione di scrivanie e uffici. Le organizzazioni che passano al lavoro ibrido inizieranno a organizzare lo spazio dell'ufficio in modo diverso.

 

L’ufficio del 2021: punto di incontro ibrido tra presenti e remoti

Dotare i dipendenti di un laptop non sarà sufficiente a rendere la forza lavoro ibrida pronta per il futuro: il lavoro è basato sulle attività.

Il lavoro viene suddiviso in diversi profili di attività: esecuzione, tempo di concentrazione, innovazione e sviluppo, riunioni pianificate e riunioni spontanee.

È necessaria una solida infrastruttura IT per consentire un lavoro ibrido senza soluzione di continuità, compresa una configurazione standard in ogni scrivania dell'ufficio e lo strumento giusto per accedere a dispositivi e file in remoto. I datori di lavoro avranno bisogno di tempo per trovare un set-up adatto alla loro organizzazione.

Inoltre, il ruolo dello spazio di lavoro fisico dovrà essere ridefinito. Il lavoro ibrido richiederà ai datori di lavoro di ridefinire i punti di contatto dei dipendenti, sia a livello digitale che in ufficio. C'è una grande opportunità nel rendere l'ufficio un posto dove le persone amano andare e dove i successi vengono celebrati. I dipendenti che hanno una sensazione di scopo e di appartenenza verranno in ufficio. Non perché devono, ma perché lo vogliono.

 

AnyDesk: la soluzione ideale per il lavoro ibrido

Avere una soluzione di desktop remoto che sia facile da usare, sicura, stabile anche con una bassa connettività internet e che offra il giusto insieme di funzionalità fa la differenza.

AnyDesk garantisce connessioni desktop remote sicure e affidabili, le sue funzionalità lo rendono lo strumento ideale per il lavoro da casa.

Qui un elenco di alcune funzionalità:

  • Accesso Automatico
  • Stampa automatica
  • Trasferimento file
  • Lavoro di squadra
  • Accesso via web tramite go.anydesk.com

Per saperne di più a riguardo di AnyDesk cliccate qui

Errori che gli umani fanno con i dati - Errore n.3: le chiavette USB
Errori che gli umani fanno con i dati - Errore n.3: le chiavette USB

Errori che gli umani fanno con i dati - Errore n.3: le chiavette USB

 

Prudenza nei confronti della chiavetta USB

I supporti USB offrono un modo semplice e veloce per trasportare, condividere e archiviare i dati quando un trasferimento online non è possibile o facile.

Tuttavia, la loro natura altamente accessibile e portatile può allo stesso tempo renderli una minaccia per la sicurezza aziendale con perdite di dati, furti e smarrimenti fin troppo comuni. Esiste il rischio che una chiavetta USB dannosa possa infettare un computer e fornire così una retrovia nella rete aziendale. Inoltre, è successo che dichiarazioni dei redditi ed estratti conto siano stati tra i file "cancellati" recuperati dalle chiavette USB. I ricercatori di cybersecurity della Abertay University hanno scoperto circa 75.000 file dopo aver acquistato 100 chiavette USB su un sito di aste internet.

La crescita del lavoro a distanza sembra aver aggravato questi problemi. Secondo una recente ricerca di Digital Guardian, c'è stato un aumento del 123% nel volume di dati scaricati su supporti USB dai dipendenti dall'inizio della pandemia da COVID-19. Questo suggerisce che molti dipendenti abbiano usato questi dispositivi per portare a casa grandi volumi di dati. Ciò significa che ci sono centinaia di terabyte di dati aziendali potenzialmente sensibili e non crittografati che circolano ovunque in qualsiasi momento. 

 

Ridurre i rischi  

Fortunatamente, l'implementazione efficace del controllo dei supporti USB, insieme alla crittografia può migliorare significativamente la protezione contro i pericoli inerenti. Ci sono tecniche e pratiche che possono essere utilizzate per proteggere l'accesso dei dispositivi alle porte USB. Queste costituiscono una parte fondamentale della sicurezza degli endpoint, aiutando a proteggere sia i sistemi informatici che le risorse di dati sensibili dalla perdita e dalle minacce alla sicurezza che possono essere distribuite attraverso i dispositivi USB. 

 

Come fare...

Ci sono molti modi in cui il controllo e la crittografia dei supporti USB possono essere implementati. Si potrebbe bloccare l'uso dei dispositivi completamente, proteggendo le porte endpoint, o disabilitando i loro adattatori attraverso un sistema operativo. Tuttavia, con il vasto numero di dispositivi periferici che si basano sulle porte USB per funzionare, tra cui tastiere, caricabatterie, stampanti e altro, questo non funzionerà per molte aziende.

Quindi, la soluzione migliore è quella di utilizzare la crittografia, che protegge i dati sensibili stessi, il che significa che se un flash drive viene perso o rubato, il suo contenuto rimane al sicuro. Questo può essere fatto acquistando dispositivi che hanno algoritmi di crittografia incorporati, o meglio ancora assicurarsi che tutti i dati aziendali siano crittografati per tutto il tempo: quando sono memorizzati, quando sono in transito e quando sono in uso. In questo modo, nessuno deve preoccuparsi o decidere quali file devono essere criptati prima di trasferirli su un dispositivo USB.

SecureAPlus, attraverso "Il controllo dell'accesso al dispositivo di memorizzazione USB", controlla come i dispositivi di archiviazione USB esterni dovranno essere trattati di default al momento dell'inserimento degli stessi negli endpoint e dispone di controlli per consentire o disabilitare l'accesso in lettura e/o in scrittura, nonché la whitelist dei dispositivi di archiviazione.

 

Per saperne di più a riguardo di SecureAge cliccate qui

 

Per avere maggiori informazioni sul prodotto SecureAPlus cliccate qui

 

(Tratto dall'articolo originale Mistakes humans make with data – Mistake #3: USB sticks)

Perché proteggere Microsoft 365
Perché proteggere Microsoft 365

Perchè proteggere Microsoft 365

 

Per milioni di clienti aziendali, Microsoft 365 è una piattaforma di comunicazione fondamentale attraverso la quale vengono scambiati file e dati sensibili.

Tuttavia, Microsoft è una piattaforma di comunicazione non una soluzione di protezione dei dati, quindi se i guasti del sistema o gli attacchi informatici causano la perdita di importanti informazioni aziendali, Microsoft non offre opzioni native per il backup e il ripristino di questi.

Hornetsecurity, fornitore leader di sicurezza e-mail cloud, sta affrontando questo problema attraverso 365 Total Backup, una nuova soluzione completa di backup e ripristino per le caselle di posta Microsoft 365, Teams, account OneDrive for Business, librerie di documenti SharePoint e persino endpoint Windows.

Backup e recupero automatico di tutti i dati di Microsoft 365, facile configurazione e gestione multi-tenant: questi e altri vantaggi caratterizzano l'ultima soluzione di sicurezza di Hornetsecurity. Il servizio si configura in pochi minuti ed i clienti possono gestire e monitorare tutte le attività di backup e recupero di tutti i dati Microsoft 365 della loro azienda attraverso un pannello di controllo facile da usare. I backup sono completamente automatizzati e possono essere eseguiti più volte al giorno.

"La consapevolezza delle aziende del potenziale impatto di attacchi informatici di successo sulle loro operazioni è in aumento - e così è la domanda di soluzioni potenti e affidabili di prevenzione della perdita di dati nell'ambiente Microsoft 365", dice Daniel Hofmann, CEO di Hornetsecurity. "Tuttavia, molte persone non si rendono conto che Microsoft stessa non fornisce meccanismi di sicurezza sufficienti. Per esempio, KPMG ha accidentalmente cancellato le chat di Teams di 145.000 dipendenti l'anno scorso. Per i nostri partner, 365 Total Backup è quindi una componente chiave per poter mettere al sicuro i dati dei loro clienti nel cloud di Microsoft in conformità con le linee guida IT applicabili."

365 Total Backup può essere combinato con il servizio di gestione della sicurezza e della conformità 365 Total Protection, in modo da avere un pacchetto completo di sicurezza cloud o con 365 Total Protection Enterprise Backup, che consente agli utenti di Microsoft 365 di proteggere le loro comunicazioni e-mail, essere conformi e mantenere i dati importanti e sensibili al sicuro in ogni momento. 

 

Per ulteriori informazioni su 365 Total Backup clicca qui

Per saperne di più su Hornetsecurity clicca qui

Per saperne di più sui prodotti Hornetsecurity clicca qui

AnyDesk e l'accesso remoto incustodito
AnyDesk e l'accesso remoto incustodito

Usa l'accesso incustodito per lavorare da qualsiasi luogo

 

Con l'avvicinarsi dell'estate probabilmente hai già pianificato le tue vacanze. Che ne dici di prolungare le vacanze e lavorare letteralmente da qualsiasi luogo utilizzando la funzione di accesso remoto incustodito di AnyDesk?

 

Cos'è l'accesso remoto incustodito?

L'accesso remoto incustodito permette agli utenti di impostare una sessione di controllo remoto su un computer, tablet o telefono cellulare senza bisogno di qualcuno davanti al dispositivo remoto per accettare la connessione.

Installando un leggero software di accesso remoto sul proprio dispositivo, è possibile impostare l'accesso incustodito per vari usi.Che tu sia un professionista che cerca di accedere ai file in movimento o un manager IT che cerca un modo per gestire i ticket di supporto, l'accesso incustodito può aumentare l'accessibilità dei tuoi dispositivi remoti.

 

Selezionare la giusta soluzione di accesso remoto incustodito

Esistono diverse soluzioni di software per l'accesso remoto, ma AnyDesk ha alcune delle migliori caratteristiche di performance sul mercato.

Quando si tratta di frame rate, latenza, trasferimento dati e dimensione dei frame, AnyDesk è classificato come uno dei migliori performer secondo i rapporti di benchmark indipendenti di PassMark Software e ScienceSoft (vai al confronto AnyDesk-prodotti concorrenti).

Il software di accesso remoto di AnyDesk offre molte caratteristiche utili come il trasferimento di file, la stampa remota, il reporting delle sessioni, i controlli di sicurezza personalizzabili e altro ancora. AnyDesk è anche disponibile come applicazione mobile in modo da non dover impostare alcun software per poterlo utilizzare.

La funzione di accesso incustodito di AnyDesk è una delle funzionalità più utilizzate dagli utenti. Le sue caratteristiche consentono agli utenti di accedere ai dispositivi dei clienti in qualsiasi momento, anche se il cliente non è presente. Questo permette ai team di supporto di fornire un supporto remoto rapido ed efficiente, nonché di ottimizzare gli aggiornamenti e le installazioni di sicurezza a livello aziendale.

Allo stesso modo, se sei un professionista e vuoi accedere al tuo computer di lavoro dal tuo portatile a casa, l'accesso incustodito lo rende possibile. Tutto quello che devi fare è impostare una password nella sezione "Sicurezza" delle impostazioni AnyDesk del tuo computer di lavoro e sei pronto a lavorare da casa.

 

Come impostare l'accesso incustodito con AnyDesk

1. Installare AnyDesk sul dispositivo remoto

Puoi scaricare l'ultima versione di AnyDesk dalla pagina Download AnyDesk. Basta cliccare sul pulsante "Download". A seconda del tuo browser web, il download inizierà automaticamente o ti verrà richiesto di selezionare una modalità di esecuzione. AnyDesk è multipiattaforma ed è disponibile per Windows, ManOS, Linux e altre piattaforme popolari.

 

2. Configurare AnyDesk sul dispositivo remoto

Successivamente, vorrai impostare un nome di computer e una password per il computer remoto. Tutto quello che devi fare è impostare una password nella scheda "Sicurezza" dell'account AnyDesk. Inoltre, puoi aggiungere questo computer remoto alla tua rubrica (non disponibile per tutte le licenze).

 

3. Connettersi al dispositivo remoto

Se una password è impostata sul computer remoto, puoi scegliere di accedere automaticamente. Connettiti e aspetta che appaia la finestra di dialogo della password.

Spunta "Log in automatically from now on" e inserisci la password corretta. Non ti verrà più chiesta la password per le future connessioni allo stesso computer. Questa funzione non salva la password stessa. Invece, se la password è stata inserita correttamente, il computer remoto genera un token specifico.

Questo token è come una chiave speciale che può essere usata solo da un singolo client AnyDesk. Questo significa che non c'è modo di recuperare la password in chiaro, anche se qualcuno ha pieno accesso al tuo computer.

 

Come mantenere il tuo account AnyDesk sicuro

AnyDesk ha una varietà di caratteristiche di sicurezza che assicurano che le connessioni di accesso remoto siano sempre criptate e sicure. Tuttavia, ci può essere un momento in cui è necessario revocare i permessi da dispositivi una volta fidati o proteggere ulteriormente il tuo account cambiando la password.

Vediamo come revocare i permessi di connessione al tuo dispositivo sul software AnyDesk dal tuo PC e impostare una password sicura.

 

Come revocare il permesso di connettersi al tuo PC

Per revocare i permessi di connessione al tuo PC, ci sono due opzioni:

1.Premere il pulsante "Cancella tutti i token"

Puoi disabilitare completamente questa funzione selezionando l'opzione nella scheda "Sicurezza". Nota: I token già esistenti non saranno cancellati facendo questo, ma non potranno essere generati nuovi token.

2.Cambiare la password

Anche cambiando di nuovo la password con la stessa password si annullano tutti i token. Questo è utile se hai inserito la tua password su un altro computer, ma l'utente non conosce la password attuale.

 

Migliorare la tua password AnyDesk

Per assicurarti che la tua password sia a prova di bomba, assicurati che la selezione sia sicura con questi suggerimenti. Chiunque conosca la password e il tuo ID AnyDesk ha pieno accesso al tuo computer.

Ecco alcune idee da considerare quando si crea una password:

  • Le password migliori e più sicure sono lunghe, uniche e casuali. Una password con più di 12 caratteri è altamente raccomandata.
  • Non usare mai la stessa password per diversi servizi online, applicazioni o account. Se uno di essi è compromesso, lo sono tutti.
  • Cambia regolarmente la tua password per rendere più difficile agli hacker decifrare il tuo codice. Anche se questo è un evento raro, è sempre una buona idea cambiare la password con una cadenza regolare.
  • È possibile utilizzare un gestore di password per rendere questo più conveniente e garantire il massimo livello di sicurezza.

Per saperne di più a riguardo di AnyDesk cliccate qui