{"id":288685,"date":"2020-01-20T09:00:59","date_gmt":"2020-01-20T08:00:59","guid":{"rendered":"https:\/\/pulse.microsoft.com\/?p=288685"},"modified":"2020-01-20T17:34:25","modified_gmt":"2020-01-20T16:34:25","slug":"fa2-conformita","status":"publish","type":"post","link":"https:\/\/pulse.microsoft.com\/it-it\/work-productivity-it-it\/na\/fa2-conformita\/","title":{"rendered":"Come neutralizzare la minaccia della Shadow IT"},"content":{"rendered":"<p class=\"intro\">Una delle pi\u00f9 grandi minacce alla sicurezza aziendale viene dall&#8217;interno. Sei attrezzato per affrontare la sfida posta dalla Shadow IT?<\/p>\n<p>La ricerca<em> <a href=\"https:\/\/resources.office.com\/en-landing-WE-M365-CNTNT-FY20-11Nov-12-Work-ReWorked-SRGCM3077.html\" target=\"_blank\" rel=\"noopener noreferrer\">Il lavoro, rielaborato<\/a><\/em> di Microsoft mostra che quando il cambiamento diventa la normalit\u00e0, per le aziende le minacce alla sicurezza non arrivano pi\u00f9 solo dall&#8217;esterno dell&#8217;organizzazione, ma anche dall&#8217;interno.<\/p>\n<p>Un uso massiccio di <strong>applicazioni non-compliant<\/strong> contribuisce ad aprire le porte dell&#8217;azienda alla criminalit\u00e0 informatica. Quando le giovani generazioni entrano nel mondo del lavoro si aspettano lo stesso tipo di libert\u00e0 di cui godono all&#8217;esterno dell&#8217;ufficio: per attrarre talenti \u00e8 necessario essere all&#8217;avanguardia.<\/p>\n<h2>Standardizzare gli strumenti IT<\/h2>\n<p>La portata del problema \u00e8 evidenziata nell&#8217;eBook di Microsoft <em><a href=\"https:\/\/resources.office.com\/ww-landing-m365e-identify-weaklinks-in-your-security-interactive-ebook.html?LCID=EN-GB\" target=\"_blank\" rel=\"noopener noreferrer\">Come identificare i punti deboli della tua sicurezza informatica<\/a><\/em> che rivela che mentre il 42% delle<em><strong> breache<\/strong><\/em> dei dati \u00e8 causato da guasti tecnici,<strong> il 58% \u00e8 dovuto a errori umani<\/strong>.<\/p>\n<p>Riconoscendo le sfide compliance, la <a href=\"https:\/\/customers.microsoft.com\/en-us\/story\/727515-mediterranean-shipping-company-logistics-office-365\" target=\"_blank\" rel=\"noopener noreferrer\">Mediterranean Shipping Company<\/a> (MSC) ha semplificato la propria offerta IT per fornire un facile accesso ai dati e agli strumenti compliant in tutta l&#8217;azienda.<\/p>\n<p>MSC \u00e8 a suo agio nell&#8217;avere rapporti commerciali su scala globale. Cos\u00ec, quando \u00e8 arrivato il momento di <strong>standardizzare gli strumenti IT in 148 Paesi<\/strong>, \u00e8 nata la necessit\u00e0 di un approccio che riflettesse il modo in cui l&#8217;azienda gestisce la sua flotta di 460 navi portacontainer in tutto il mondo: <em>decidere il percorso migliore per una destinazione, e arrivarvi il pi\u00f9 rapidamente possibile, in tutta sicurezza<\/em>.<\/p>\n<p><span style=\"display: inline !important; float: none; background-color: #ffffff; color: #333333; cursor: text; font-family: Georgia,'Times New Roman','Bitstream Charter',Times,serif; font-size: 16px; font-style: normal; font-variant: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: left; text-decoration: none; text-indent: 0px; text-transform: none; -webkit-text-stroke-width: 0px; white-space: normal; word-spacing: 0px;\">\u00ab<\/span>Abbiamo valutato Google, ma Microsoft ci ha dimostrato di avere una visione pi\u00f9 completa dell&#8217;ambiente di comunicazione di oggi e di ci\u00f2 che \u00e8 necessario per domani\u00bb, afferma Fabio Catassi, Chief Technology Officer di MSC.<\/p>\n<p>Oltre al servizio di filtro della posta elettronica ospitato da <strong>Microsoft Exchange Online Protection<\/strong>, MSC ha adottato Office 365 Advanced Threat Protection per proteggere le caselle di posta in tempo reale da attacchi sofisticati. \u00abIl vantaggio dell&#8217;approccio di Microsoft alla sicurezza multilivello \u00e8 che da una console centrale \u00e8 possibile controllare il rilevamento di malware e controllare gli allegati e i collegamenti non sicuri, il tutto come parte della nostra soluzione Office 365<span style=\"display: inline !important; float: none; background-color: #ffffff; color: #333333; cursor: text; font-family: Georgia,'Times New Roman','Bitstream Charter',Times,serif; font-size: 16px; font-style: normal; font-variant: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: left; text-decoration: none; text-indent: 0px; text-transform: none; -webkit-text-stroke-width: 0px; white-space: normal; word-spacing: 0px;\">\u00bb<\/span>, afferma Catassi.<\/p>\n<h2>Sicurezza informatica e facilit\u00e0 di utilizzo<\/h2>\n<p><a href=\"https:\/\/customers.microsoft.com\/en-US\/story\/hempel-manufacturing-m365-d365-azure-denmark\" target=\"_blank\" rel=\"noopener noreferrer\">Hempel<\/a> \u00e8 una societ\u00e0 che realizza materiali che aiutano a proteggere tutti i tipi di strutture da danni e corrosioni, dalle navi alle turbine eoliche, dagli ospedali ai container. Mentre la sua <em>legacy platform<\/em> era sicura, l&#8217;azienda si \u00e8 resa conto che il panorama delle<strong> minacce esterne<\/strong> si stava evolvendo sempre pi\u00f9 velocemente e sapeva che era giunto il momento di aggiornarsi.<\/p>\n<p>Passando a <a href=\"https:\/\/www.microsoft.com\/en-us\/microsoft-365\/business\/office-365-enterprise-e5-business-software?activetab=pivot:overviewtab\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft 365 E5<\/a> con <strong>Windows Defender Advanced Threat Protection<\/strong>, Hempel ha ora ottimizzato la sua security e ridotto la complessit\u00e0, centralizzando la gestione della sicurezza. \u00abI criminali informatici stanno diventando sempre pi\u00f9 furbi. La migrazione al cloud ci permette di rimanere sempre aggiornati e di essere pi\u00f9 furbi di loro\u00bb, afferma Mark Sutton, Digital Infrastructure &amp; Operations Director di Hempel.<\/p>\n<p>Sutton ha fatto una mossa astuta. Incredibilmente il 23% degli attacchi<em> phishing<\/em> di <em>social engineering<\/em> \u00e8 causato dal fatto che i destinatari degli attacchi aprono i messaggi mail di <em>phishing<\/em>, sempre pi\u00f9 creativi. Anche l&#8217;utente finale pi\u00f9 esperto pu\u00f2 caderne vittima ed \u00e8 per questo che semplificare la compliance per i dipendenti \u00e8 di primaria importanza.<\/p>\n<p>In risposta a ci\u00f2, Hempel ha anche implementato <strong>Office 365<\/strong> che, secondo il CEO Henrik Andersen, ha ridotto l&#8217;uso della Shadow IT e ha incoraggiato i dipendenti a collaborare come mai prima d&#8217;ora. \u00abNon volevamo dire cose come &#8220;Abbiamo una nuova intranet, nuovi team, nuovi gruppi&#8221; e cos\u00ec via. Diciamo solo: &#8220;\u00c8 tutto sulla piattaforma di collaborazione, e questo \u00e8 il set di strumenti che contiene&#8221;\u00bb.<\/p>\n<p>Inoltre, con il 67% dei professionisti della sicurezza IT che non \u00e8 in grado di rilevare quali dipendenti utilizzano dispositivi mobili non sicuri, i <strong>dati sensibili<\/strong> sono a rischio con ogni nuovo dispositivo e ogni nuovo utente, che aggiunge un altro potenziale punto di attacco.<\/p>\n<h2>Un passo avanti<\/h2>\n<p>L&#8217;espansione di <a href=\"https:\/\/customers.microsoft.com\/en-us\/story\/drylock-technologies-manufacturing-skype-business-online-office365-officee5-belgium\" target=\"_blank\" rel=\"noopener noreferrer\">Drylock Technologies<\/a>, un produttore leader di prodotti assorbenti ultra-sottili, \u00e8 stata cos\u00ec rapida che non c&#8217;\u00e8 stato tempo di concentrarsi sull&#8217;IT. L&#8217;impulso per un cambiamento radicale \u00e8 arrivato nel febbraio 2017, cinque anni dopo la fondazione dell&#8217;azienda, quando Drylock ha acquisito uno stabilimento di produzione a Eau Claire, Wisconsin, Stati Uniti.<\/p>\n<p>Realizzando che ogni sito era un&#8217;isola, con dipendenti che usavano <span style=\"display: inline !important; float: none; background-color: #ffffff; color: #333333; cursor: text; font-family: Georgia,'Times New Roman','Bitstream Charter',Times,serif; font-size: 16px; font-style: normal; font-variant: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: left; text-decoration: none; text-indent: 0px; text-transform: none; -webkit-text-stroke-width: 0px; white-space: normal; word-spacing: 0px;\">\u00ab<\/span>cinquanta modi diversi<span style=\"display: inline !important; float: none; background-color: #ffffff; color: #333333; cursor: text; font-family: Georgia,'Times New Roman','Bitstream Charter',Times,serif; font-size: 16px; font-style: normal; font-variant: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: left; text-decoration: none; text-indent: 0px; text-transform: none; -webkit-text-stroke-width: 0px; white-space: normal; word-spacing: 0px;\">\u00bb<\/span> per comunicare, Drylock cercava una soluzione di comunicazione pi\u00f9 sicura e pi\u00f9 intelligente. La sua ambizione? Un&#8217;azienda pronta per il futuro che creasse un<strong> luogo di lavoro dove tutti possono lavorare in qualsiasi momento, ovunque<\/strong>.<\/p>\n<p>Una versione di prova di un mese di <strong>Office E5<\/strong> con Calling Plan ha confermato Microsoft come la scelta giusta. Successivamente sono quindi state diffuse ulteriori implementazioni in altre localit\u00e0 e la scelta \u00e8 stata cos\u00ec efficace che il Group Infrastructure and Operations Director del gruppo Jurgen De Wolf \u00e8 determinato a migrare tutti i siti rimanenti su Calling Plan non appena sar\u00e0 disponibile.<\/p>\n<p><span style=\"display: inline !important; float: none; background-color: #ffffff; color: #333333; cursor: text; font-family: Georgia,'Times New Roman','Bitstream Charter',Times,serif; font-size: 16px; font-style: normal; font-variant: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: left; text-decoration: none; text-indent: 0px; text-transform: none; -webkit-text-stroke-width: 0px; white-space: normal; word-spacing: 0px;\">\u00ab<\/span>Ha rivoluzionato il modo di comunicare della nostra azienda\u00bb, afferma De Wolf. \u00abHa ottimizzato tutte le operazioni e possiamo quantificare ci\u00f2 che le persone stanno facendo, cosa che prima era impossibile\u00bb.<\/p>\n<p>Ci\u00f2 che queste storie ci dicono \u00e8 che coloro che hanno preso la decisione di<strong> semplificare il loro modo di lavorare<\/strong> non solo stanno riducendo il loro rischio di essere non-compliance, ma stanno ricevendo benefici oltre le aspettative. In un mondo in costante cambiamento, questo \u00e8 sicuramente un passo che vale la pena fare, oggi.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una delle pi\u00f9 grandi minacce alla sicurezza aziendale viene dall&#8217;interno. Sei attrezzato per affrontare la sfida posta dalla Shadow IT? La ricerca Il lavoro, rielaborato di Microsoft mostra che quando il cambiamento diventa la normalit\u00e0, per le aziende le minacce alla sicurezza non arrivano pi\u00f9 solo dall&#8217;esterno dell&#8217;organizzazione, ma anche dall&#8217;interno. Un uso massiccio di [&hellip;]<\/p>\n","protected":false},"author":89,"featured_media":285781,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1835],"class_list":["post-288685","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security-privacy-it-it","specials-work-productivity-it-it","stories-how-can-i-work-secure-it-it","stories-working-secure-it-it","businessPriorities-modern-workplace-it-it"],"_links":{"self":[{"href":"https:\/\/pulse.microsoft.com\/it-it\/wp-json\/wp\/v2\/posts\/288685"}],"collection":[{"href":"https:\/\/pulse.microsoft.com\/it-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pulse.microsoft.com\/it-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/it-it\/wp-json\/wp\/v2\/users\/89"}],"replies":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/it-it\/wp-json\/wp\/v2\/comments?post=288685"}],"version-history":[{"count":12,"href":"https:\/\/pulse.microsoft.com\/it-it\/wp-json\/wp\/v2\/posts\/288685\/revisions"}],"predecessor-version":[{"id":288941,"href":"https:\/\/pulse.microsoft.com\/it-it\/wp-json\/wp\/v2\/posts\/288685\/revisions\/288941"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/it-it\/wp-json\/wp\/v2\/media\/285781"}],"wp:attachment":[{"href":"https:\/\/pulse.microsoft.com\/it-it\/wp-json\/wp\/v2\/media?parent=288685"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pulse.microsoft.com\/it-it\/wp-json\/wp\/v2\/categories?post=288685"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}