SOLARWINDS TECHNOLOGY ALLIANCE PROGRAM – Gestione multi-SaaS: è arrivato il momento della gestione remota di nuova generazione

Tutti nel mondo IT, in particolare i fornitori di servizi, sapevano che la trasformazione digitale era in movimento, ma prima di quest’anno sembrava (per la maggior parte) muoversi a un ritmo relativamente confortevole. Nessuno si aspettava la spinta che il Covid-19 gli avrebbe dato.

Prima dell’avvento della trasformazione digitale, tutti, dalle piccole e medie imprese (PMI) alle organizzazioni di livello aziendale, operavano in un mondo locale di server, workstation, switch, router, firewall e carichi di software in esecuzione su computer Windows .

I team IT delle organizzazioni più grandi sono stati in grado di affrontare la complessità di questi ambienti in loco perché i corpi e i budget erano generalmente disponibili. Le PMI non erano così ricche di risorse o esperte di IT, ma non dovevano esserlo. Hanno esternalizzato la loro amministrazione IT quotidiana a eroi non celebrati del mondo IT: fornitori di servizi gestiti (MSP).

La vita per gli MSP a volte era caotica, ma generalmente tollerabile. Per fortuna, c’erano aziende di software che hanno creato prodotti innovativi per aiutarle a far fronte al dolore di gestire contemporaneamente molti ambienti IT diversi. Questi strumenti software sono stati fondamentali per gestire in modo efficiente la costante imprevedibilità degli utenti finali dei clienti casuali che inviano richieste di servizio che possono variare tanto quanto il tempo in Colorado.

Pietra angolare del vecchio ambiente IT

Queste soluzioni di monitoraggio e gestione remota (SolarWinds RMM) sono state create per unificare l’amministrazione IT e fornire monitoraggio e avvisi in tempo reale per diversi ambienti locali. Gli strumenti RMM sono stati la tecnologia fondamentale di quasi tutti i fornitori di servizi IT e sono stati utilizzati anche dalla maggior parte dei team di supporto IT aziendale. Anche se molti clienti stavano iniziando a deviare al di fuori del mondo on-premise e ad adottare applicazioni SaaS (si pensi a Microsoft 365, Google Workplace, backup, sicurezza degli endpoint, ecc.), L’amministrazione di questi carichi di lavoro cloud sembrava essere ragionevolmente gestibile. Non c’era una pressante necessità di fare affidamento su qualsiasi tipo di tecnologia di gestione remota per queste applicazioni SaaS.

Ma poi è successo COVID-19 e ogni azienda e fornitore di servizi IT del pianeta è entrato in modalità di emergenza, spostando ogni cliente e i suoi dipendenti dal lavoro in sede a quello da remoto. Era fondamentalmente una versione dell’inferno IT di tre mesi, all-hands-on-deck. Mi viene in mente la frase “ciò che non ti uccide ti rende più forte”.

Una volta che la polvere si è calmata, la realtà di ciò che è successo ha iniziato a farsi sentire per tutti nella comunità IT. Per gli MSP che gestiscono molte PMI, si sono subito resi conto che non c’era più alcun motivo per continuare a consigliare qualcosa in sede alla loro base di clienti. Tutto potrebbe essere fatto nel cloud, e intendo tutto. Era più economico (probabilmente) e aveva più senso nel nuovo mondo di tutto a distanza, e non ci volle molto per convincere le PMI.

Storicamente, le organizzazioni più grandi non migravano al cloud così velocemente come le PMI a causa di problemi di legacy e governance, nonché dei travolgenti incubi IT associati a un cambiamento così importante negli ambienti IT. Dopo COVID-19, anche loro stavano accelerando in modo significativo il ritmo della trasformazione digitale. L’adozione del cloud pubblico era ancorata a tecnologie come Microsoft 365.

Spostamento dell’amministrazione nel cloud

L’intera comunità IT è giunta alla netta consapevolezza che i fornitori di RMM o una nuova categoria di fornitori di servizi indipendenti (ISV) devono aiutare a organizzare l’amministrazione di un mondo gestito dal cloud. Il mondo IT è cambiato per sempre, soprattutto per la comunità dei fornitori di servizi. Gli ambienti locali continueranno a diminuire mentre il mondo del SaaS continua la sua vertiginosa ascesa.

Fonte: Previsioni Gartner: servizi cloud pubblici, in tutto il mondo, 2018-2024, aggiornamento 2Q20

Al centro di questo importante cambiamento c’è la gestione Multi-SaaS, che nel mondo SaaS si traduce in gestione del ciclo di vita degli utenti (ULM). Fondamentalmente, ULM si concentra sulla garanzia che gli amministratori IT possano gestire in modo semplice e sicuro i clienti e gli utenti finali che utilizzano tutte queste applicazioni SaaS (Microsoft 365, Google Workspace, Slack, Meraki, Dropbox, Zoom, ecc.).

La gestione multi-SaaS nel mondo di ULM comprende il provisioning di nuovi utenti, l’amministrazione di licenze e attributi, le modifiche ai diritti di accesso e le appartenenze ai gruppi, nonché l’offboarding e l’archiviazione degli utenti. Automatizzare fortemente il processo ULM sfruttando flussi di lavoro avanzati è fondamentale per aumentare la redditività in qualsiasi attività di servizi gestiti IT. Altrettanto importante è come unificare e controllare i diritti di accesso dell’amministratore per proteggere i dati dei clienti e degli utenti finali.

Un nuovo prodotto per il mondo multi-SaaS

Il mercato necessita di un’applicazione software che consenta agli MSP di consolidare e semplificare le attività ULM su più clienti e applicazioni SaaS. Ciò ridurrebbe notevolmente i tempi di riparazione del servizio e aumenterebbe la redditività nell’attività di ogni MSP. C’è un elenco molto breve di ISV emergenti che offrono questa funzionalità ULM ( Nuvolex è uno di loro). Tuttavia, la buona notizia è che la tecnologia RMM è ben posizionata per colmare il divario tra il mondo on-premise e il mondo cloud, fornendo un’esperienza di monitoraggio e gestione remota ibrida senza soluzione di continuità tra le risorse locali e le applicazioni SaaS. Una soluzione RMM tradizionale che sia fluente nella gestione multi-SaaS sarà una merce di grande valore.

Sebbene la gestione dei dispositivi continuerà a essere al centro della proposta di valore RMM, è probabile che la gestione dell’infrastruttura non avrà un ruolo così importante, soprattutto nella comunità MSP. Ciò sarà sostituito dalla crescente necessità di supportare l’amministrazione degli utenti su più applicazioni SaaS. La gestione multi-SaaS sarà al centro di RMM 2.0, perché SaaS domina la spesa IT globale e tutto deve essere gestito.

Nessuno lo sa esattamente quando passeremo completamente a un mondo puramente digitale, ma sta accadendo. Nel frattempo, i fornitori di RMM si concentrano sul fornire gli strumenti per contribuire a rendere la gestione da locale a multi-SaaS un’esperienza utente senza soluzione di continuità per la comunità IT.

FONTE: SolarWinds MSP BLOG – DI Brian Hamel – Fondatore e CEO di Nuvolex

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Nuvolex è membro del SolarWinds MSP  Technology Alliance Program  (TAP). Questo blog fa parte della serie di blog TAP, attraverso la quale ti forniremo contributi pertinenti e interessanti ai blog dei nostri membri TAP.

Read More

SERVIZI GESTITI – 7 motivi per collaborare con un fornitore di sicurezza specializzato

Negli ultimi anni la sicurezza informatica è diventata più complessa. Poiché gli individui e le aziende crescono sempre più connessi, ci sono più opportunità che mai per i criminali informatici di attaccare. Poiché sia ​​le aziende che i consumatori continuano a conoscere gli attuali pericoli della sicurezza informatica, ci si aspetta sempre più che gli MSP migliorino le proprie capacità di sicurezza.

Ma questo non significa che gli MSP debbano fare tutto da soli. In molti casi, può avere senso per gli MSP completare le proprie capacità collaborando con un fornitore di sicurezza specializzato. Oggi parlerò di sette motivi per cui la collaborazione con un fornitore di sicurezza potrebbe essere una mossa strategica valida per la tua attività MSP.

1. La domanda del mercato per i servizi di sicurezza continuerà a crescere

Gli MSP devono rispondere alla domanda del mercato. Il settore IT e le esigenze delle aziende continuano a cambiare ogni anno e sono state molteplici le forze che hanno guidato maggiori investimenti nella sicurezza.

Le più recenti normative di conformità come il Regolamento generale sulla protezione dei dati (GDRP) o il California Consumer Privacy Act (CCPA) hanno richiesto alle aziende di investire una parte maggiore del proprio budget nella protezione dei dati dei clienti. E con l’aumento dei requisiti di segnalazione delle violazioni dei dati, il pubblico in generale è diventato più consapevole delle violazioni dei dati in generale. Man mano che le aziende continuano a subire violazioni dei dati e devono riferire, aspettatevi che la domanda di servizi di sicurezza crescerà ancora di più. Probabilmente incontrerai clienti che si aspettano che tu gestisca la loro sicurezza per loro, anche se non è il tuo dominio principale.

2. I criminali possono facilmente superare gli MSP

I criminali informatici si evolvono costantemente. Man mano che le aziende migliorano nel deviare gli attacchi, i criminali informatici cercano nuovi modi per aggirare le attuali contromisure di sicurezza informatica o una nuova vulnerabilità da sfruttare.

Sebbene i criminali informatici si guadagnino da vivere attaccando le aziende, la maggior parte dei proprietari e dei dipendenti di MSP non ha la stessa quantità di tempo da dedicare all’istruzione sugli ultimi sviluppi. Anche se ti iscrivi a uno o più feed di intelligence sulle minacce per rimanere aggiornato sulle minacce attive in tutto il mondo o in un particolare settore, trasformare le informazioni di questi feed in passaggi attuabili può essere difficile quando ti stai già destreggiando con più altri compiti come proprietario o dipendente di MSP. Anche se dovresti sempre cercare di rimanere informato e faremo del nostro meglio per assicurarci che ciò avvenga tramite il nostro blog, non hai sempre il tempo di rimanere aggiornato come qualcuno specializzato in sicurezza.

3. Le basi potrebbero non essere più sufficienti

Per anni, gestire bene l’ambiente è stato sufficiente per proteggere le aziende, in misura ragionevole, comunque. Ora, sebbene la maggior parte degli attacchi possa ancora essere prevenuta mediante l’applicazione di patch, l’impiego della sicurezza della posta elettronica o l’applicazione di criteri per password complesse, gli incidenti di sicurezza continueranno a verificarsi.

Invece, dovrai monitorare attivamente le reti dei clienti per potenziali minacce e disporre di un solido piano di risposta agli incidenti per affrontare gli attacchi. Se non ti senti già a tuo agio con questi strumenti e processi, potresti contattare un altro fornitore per aiutarti.

4. Gli strumenti di sicurezza avanzati richiedono tempo per apprendere e funzionare

Nel punto precedente, ho accennato al monitoraggio attivo di potenziali minacce. Per fare ciò, dovrai raccogliere, organizzare e analizzare i registri di tutta la tua base di clienti. Ciò richiede in genere uno strumento SIEM (Security Information and Event Management) per avvicinarsi alla gestione. Questi strumenti richiedono tempo per apprendere e competenze per configurare e mantenere. Ad esempio, avrai bisogno delle competenze per essere in grado di distinguere tra eventi di sicurezza reali e falsi allarmi e avrai bisogno di competenze aggiuntive per modificare il sistema e ridurre al minimo i falsi positivi e i falsi negativi nel tempo. Si può certamente prendere questo da soli, ma si potrebbe prendere un sacco di passi falsi e si richiede un grande investimento di tempo per vostro conto.

5. La sicurezza richiede più della sola tecnologia

La sicurezza informatica richiede molto più che strumenti tecnici e le conoscenze per utilizzarli. Richiede pensiero critico e strategico da parte di persone con esperienza per prendere le giuste decisioni. Un partner MSSP può aiutarti a creare un programma di sicurezza per i clienti che combini servizi di monitoraggio e consulenza. Nel panorama delle minacce odierno, devi essere in grado di valutare accuratamente il rischio sia per il tuo MSP che per i tuoi clienti. Un partner MSSP può aiutarti a valutare correttamente i rischi, mapparli su un’azienda e fare scelte strategiche per proteggere sia il tuo MSP che le attività dei tuoi clienti.

6. Assumere in casa potrebbe essere impegnativo

Naturalmente, potresti prendere in considerazione l’assunzione di qualcuno in casa per creare una funzione di sicurezza nel tuo personale. E alla fine, questo potrebbe essere un percorso saggio. Ma se non sei già un esperto di sicurezza, valutare i candidati potrebbe essere difficile. All’inizio non saprai necessariamente cosa cercare o il modo migliore per costruire una squadra. Inoltre, gli esperti di sicurezza sono molto richiesti a causa della carenza di competenze in materia di sicurezza. In effetti, alcune pubblicazioni hanno affermato che il numero di posizioni di sicurezza non occupate supera i quattro milioni a livello globale. Sarai in competizione con altre organizzazioni per talenti, inclusi fornitori di servizi specializzati in sicurezza e aziende con portafogli di grandi dimensioni e team di sicurezza completi. La partnership elimina i grattacapi derivanti dal reclutamento e ti consente di imparare le basi prima di effettuare una prima assunzione di sicurezza.

7. È un’opportunità di crescita senza perdita di efficienza

La collaborazione con un altro fornitore di sicurezza ti dà la possibilità di raggiungere nuovi clienti e offrire servizi più avanzati senza dover aumentare drasticamente le tue spese generali. Invece di dover gestire un team completo di professionisti della sicurezza, puoi lavorare con un unico fornitore che si fa carico di gran parte del peso del rilevamento delle minacce. Ciò significa che puoi concentrarti sul mantenimento delle relazioni con i clienti esistenti e sull’acquisizione di nuovi clienti.

Rendilo facile con te stesso

Puoi sicuramente provare ad affrontare da solo tutte le esigenze di sicurezza dei tuoi clienti. Ma se non sei già completamente a tuo agio con l’esecuzione degli strumenti SIEM, l’interpretazione e l’applicazione delle informazioni sulle minacce e la risposta agli incidenti, potresti prendere in considerazione l’idea di collaborare con un fornitore di sicurezza specializzato. Può consentirti di offrire servizi nuovi e avanzati e assicurarti di non doverlo fare da solo.

 

FONTE: SolarWinds MSP BLOG – di Tim Brown*

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

*Tim Brown è VP of Security per SolarWinds MSP. Ha oltre 20 anni di esperienza nello sviluppo e nell’implementazione di tecnologie di sicurezza, tra cui gestione di identità e accessi, valutazione delle vulnerabilità, conformità della sicurezza, ricerca sulle minacce, gestione delle vulnerabilità, crittografia, servizi di sicurezza gestiti e sicurezza nel cloud. L’esperienza di Tim lo ha reso un esperto richiesto di sicurezza informatica e lo ha portato dall’incontro con i membri del Congresso e del Senato alla Sala Situazione alla Casa Bianca. Inoltre, Tim è stato fondamentale nel guidare i progressi nei quadri di identità, ha lavorato con il governo degli Stati Uniti su iniziative di sicurezza e detiene 18 brevetti su argomenti relativi alla sicurezza.

Read More

MSP BUSINESS – Comprendere i programmi MSP di maggior successo di oggi

Nel corso dei numerosi eventi che N4B ha organizzato con i partners sui servizi SolarWinds MSP, ha guidato gli spettatori attraverso i vari tipi di pacchetti MSP che abbiamo visto implementati con successo sul mercato, oltre a dare uno sguardo approfondito a i set di funzionalità tipicamente inclusi a ogni livello.

“Disporre di offerte di servizi ben definite è fondamentale”, afferma SolarWinds MSP “Non solo aiuterà a snellire il processo di vendita per il tuo team di vendita e i tuoi clienti, ma migliorerà e snellirà anche il modo in cui fornisci questi servizi dal tuo centro operativo di rete (NOC). Aiutandoti così ad accelerare la crescita dei tuoi clienti e i livelli di redditività per la tua attività. ”

La realtà è che ci sono opportunità per i servizi gestiti ovunque. Tuttavia, gli obiettivi migliori sono quelle aziende con circa 100 dipendenti o meno e che non dispongono di un reparto IT interno o di risorse IT interne. “Qui è dove puoi creare programmi di supporto per indirizzare in modo specifico questi tipi di organizzazioni che non dispongono delle competenze tecniche interne”, spiega SolarWinds MSP. “Allineare i pacchetti di supporto in base al budget complessivo dei potenziali clienti, ai requisiti di supporto e a qualsiasi altra aspettativa di supporto ti aiuta ad assicurarti di vendere di più.”

Definizione dei segmenti di clientela

Dall’analisi del mercato e dall’esperienza maturata secondo SolarWinds MSP esistono quattro principali segmenti di mercato nei quali vengono generalmente offerti diversi servizi dai fornitori di servizi IT:

  • Break/Fix

Si tratta in genere di un modello reattivo a pagamento in cui il cliente prende il telefono ogni volta che ha un problema e chiede aiuto. Il fornitore di servizi quindi lavora sul problema e fornisce una sorta di risoluzione al problema del computer di rete. Una volta risolto il problema, il cliente viene fatturato in base ad una tariffa a tempo e materiali pre-negoziata.

In base a questo modello, non ci sono legami del cliente con l’organizzazione del fornitore: non ci sono contratti in essere e quindi nessuna previsione plausibile dell’attività generata o fedeltà (anche se sei il loro fornitore preferito). Questo è spesso il tuo tipo di cliente “meno maturo”, che in genere evita qualsiasi tipo di accordo di “contratto” perché estremamente attento ai costi e ritiene che essere sotto un “contratto di servizi gestiti” sarà troppo costoso per loro.

Questa è una fonte di entrate molto imprevedibile per la tua azienda, in quanto non puoi fornire servizi e, di conseguenza, non puoi fatturare tali servizi finché non si verifica un problema e il cliente chiede aiuto.

  • A la carte

Il cliente “A La Carte” è un piccolo passo avanti rispetto ai clienti break/fix. Sono leggermente più maturi nel loro sensibilità ai servizi di rete, in quanto stanno iniziando a pensare di mettere in atto una sorta di budget per i servizi di supporto IT. Questi clienti iniziano spesso a sentirsi frustrati dal costo imprevedibile delle riparazioni e dalla percezione che sia necessario troppo tempo per risolvere i problemi quando si presentano. In quanto tali, tendono ad essere più disposti a spendere un po ‘ogni mese per le cose che ritengono necessarie.

  • Supporto proattivo

Il cliente proattivo è il primo che può aiutarti a generare entrate ricorrenti sostanziali per la tua azienda. A differenza dei clienti break/fix e A La Carte, i clienti proattivi sono molto consapevoli di quanto sia importante la loro rete e l’infrastruttura IT per il successo generale della loro attività e, pertanto, sono consapevoli di dover essere ‘proattivi’ nel modo in cui si prendono cura della loro rete . Sono generalmente molto ricettivi a sentire parlare di servizi gestiti e più disposti a pagare per il supporto contrattuale.

  • Servizi gestiti

È qui che i fornitori di servizi possono produrre i loro contratti e pacchetti di supporto e convertirli in un modello all-inclusive a tariffa fissa che è veramente l’apice dei servizi gestiti. A questo livello, il fornitore di servizi si assume il 100% del rischio, ma tale rischio è notevolmente ridotto utilizzando una suite coerente e standard di strumenti di monitoraggio, automazione, sicurezza e protezione dei dati per ciascuno dei suoi clienti.

Poiché il fornitore di servizi si assume tutti i rischi, in cambio, può addebitare un premio e quindi raccogliere enormi vantaggi in termini di massimi livelli di redditività e valutazioni aziendali per la propria organizzazione. Questo è il miglior tipo di cliente da avere, poiché comprende assolutamente che la stabilità e le prestazioni della loro rete sono fondamentali e che qualsiasi quantità di tempo di inattività della rete costa tempo e denaro alla loro organizzazione.

Definizione della tua offerta di servizi

Nel corso degli anni, abbiamo visto i fornitori di servizi svilupparsi per fornire cinque categorie distinte di servizi all’interno di ciascuno di questi segmenti di clientela:

  • Servizi di supporto IT
  • Servizi di sicurezza
  • Servizi di backup e protezione dei dati
  • Servizi cloud
  • Servizi professionali

Se vuoi approfondire la conoscenza ed esaminare in dettaglio come poter sviluppare l’offerta relativi ai servizi contattataci: commerciale@n4b.it.

Scopri le proposte N4B, come il programma MSP365 rivolto alla sicurezza aggiuntiva dei servizi Microsoft 365.

Ti aspettiamo.

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

HEAD NERDS – Il costo reale del servizio sul campo

Una domanda comune che vedo nei forum dei social media è come i diversi fornitori di servizi gestiscono i servizi in loco. Le domande sulle spese di viaggio , sui minimi e sulla percentuale di lavoro remoto rispetto a quello in loco sono comuni. La cosa più interessante per me dal punto di vista dell’efficienza è la percentuale di lavoro in loco rispetto a quello remoto. In questo articolo, analizzerò tre costi che i fornitori di servizi spesso trascurano quando cercano di determinare quanto siano davvero costosi i mezzi

Costo del mezzo aziendale

Quando si pensa al costo di un mezzo, è necessario aggiungere i costi di assicurazione, manutenzione e carburante al prezzo di acquisto / leasing. Se svolgi molto lavoro in loco, probabilmente ha senso acquistare un veicolo. Ma penso che la maggior parte di noi possa essere d’accordo che stiamo effettivamente cercando di ridurre il numero di viaggi dei mezzi. Pertanto, il nostro obiettivo dal punto di vista della produttività è quello di mantenere il mezzo inattivo il più possibile.

Se sei un proprietario, potrebbe avere senso per l’azienda acquistare un veicolo disponibile anche fuori orario. Lo svantaggio di questo è che non scala. Ad un certo punto potresti crescere fino a che il tuo lavoro in loco è una percentuale bassa del tuo servizio complessivo, ma hai abbastanza lavoro in loco per utilizzare in modo efficiente un veicolo aziendale. Questo è l’obiettivo al quale vogliamo arrivare quando si tratta di un corretto utilizzo dei veicoli aziendali e dell’assistenza in loco.

Le chiamate sul posto comportano intrinsecamente ritardi

Questo può essere un costo meno tangibile, ma il calo del sentimento dei clienti ha grandi costi finanziari. I clienti iniziano a perdere tempo a causa dei tempi di risposta lenti e del tempo prolungato per le metriche di risoluzione. Perdere clienti perché i tuoi tecnici sono impegnati a guidare da un posto all’altro non è necessario. Assicurati di fare tutto il possibile per risolvere un problema da remoto prima di trasformare un ticket in un potenziale problema.

Il tempo di guida è uguale al tempo di inattività

Infine, i tempi di inattività dei tecnici non causano solo ritardi che possono contrariare i clienti. Finanziariamente, ogni minuto che i tuoi tecnici trascorrono alla guida è un minuto che non guadagnano lavorando per un altro cliente. Questo è molto importante per i fornitori di servizi completamente gestiti (MSP). Quando si passa dagli altri modelli di fornitura di servizi a quelli completamente gestiti, uno dei principali cambiamenti nella mentalità è quello dei dollari per tecnologia a quello degli utenti finali per tecnologia.

Nei modelli non completamente gestiti, è possibile recuperare le entrate perse a causa della mancanza di efficienza addebitando costi di viaggio, tariffe orarie o minimi perché la misura che conta sono i dollari per tecnico.

D’altra parte, i modelli completamente gestiti utilizzano una metrica diversa poiché il tempo di un tecnico non è legato a una tariffa oraria di fatturazione. La nuova metrica si basa sul numero di problemi del cliente che un tecnico può risolvere in un determinato periodo di tempo. Maggiore è il numero di problemi degli utenti finali che un tecnico può gestire all’ora, più utenti finali (e quindi clienti) l’MSP può supportare per tecnico. Se il tempo di inattività in un mezzo riduce il numero di problemi degli utenti finali che il tecnico può gestire, riduce le entrate complessive perché l’MSP non può gestire il maggior numero di utenti finali.

Spero che questo ti dia un’idea di alcuni dei costi meno ovvi per svolgere il servizio di campo. Non si tratta sempre di costi visibili: si tratta più di tassi di utilizzo, soprattutto in un modello completamente gestito. Cerca modi per assicurarti di ottenere il massimo dalle tue risorse e mantenere i clienti soddisfatti fornendo un ottimo servizio, che non sempre include l’andare in loco.

FONTE: SolarWinds MSP BLOG – di Eric Anthony*

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

*Eric Anthony è il capo nerd delle operazioni presso  SolarWinds MSP . Prima di entrare in SolarWinds, Eric ha gestito la propria attività di provider di servizi gestiti per oltre sei anni.

Puoi seguire Eric su Twitter  @operations_nerd

 

Read More

HEAD NERDS – In qualità di MSP, come addebitate il viaggio?

Assicurarsi di coprire i costi di gestione degli affari è di fondamentale importanza. Ci sono molti costi che rimangono coerenti da cliente a cliente, ma uno che non lo è è il viaggio.

I costi di viaggio possono essere notevoli e incoerenti. I tuoi dipendenti sono i tuoi beni più preziosi, ma possono anche essere la tua spesa più costosa se non utilizzati in modo efficiente. Non è raro che i tecnici trascorrano fino a metà della loro giornata alla guida. Ciò significa che se tutto il loro tempo non è coperto dalla tua fatturazione, hai un problema serio. Fortunatamente, il tempo di viaggio viene facilmente attribuito a un cliente specifico e quindi può essere fatturato con precisione a quel cliente.

È importante che gli MSP trovino un metodo per catturare questi costi con cui sono a loro agio e che non pregiudichi il loro profitto. Tuttavia, tale decisione non è sempre semplice. Ecco alcuni dei fattori che devi considerare quando prendi questa decisione:

  1. Ogni cliente è a una distanza diversa
  2. Non parti sempre dallo stesso punto
  3. Il tempo dei dipendenti è costoso
  4. Monitorare il viaggio è un lavoro significativo
  5. Rimborso ai dipendenti per l’utilizzo dei loro veicoli personali

Il primo problema da considerare è che i clienti sono tutti a distanze diverse dal tuo ufficio, quindi creare una tariffa globale è difficile e sembra ingiusto nei confronti dei clienti più vicini. Ciò è ulteriormente complicato dal fatto che i tecnici non sempre iniziano il loro viaggio dal tuo ufficio. In effetti, la maggior parte delle volte, i tecnici viaggeranno da un cliente all’altro. Questo ti lascia con due opzioni principali:

  • Una tariffa di viaggio uguale per tutti
  • Fatturazione in base al tempo effettivo o al chilometraggio

Costo del viaggio standard

Una tariffa di viaggio standard è più facile da gestire su base giornaliera, ma può essere altamente imprecisa. Se è impostato troppo basso, puoi perdere i tuoi obiettivi di profitto; se è impostato troppo alto, puoi turbare i clienti. Se decidi di procedere in questo modo, dovresti disegnare un cerchio di X miglia intorno al tuo ufficio e assicurarti che i clienti al di fuori di quel raggio capiscano che pagheranno un extra.

Tempo di tracciamento / chilometraggio

La fatturazione basata sul tempo di viaggio o sul chilometraggio è il metodo più accurato. Se scegli di procedere in questo modo, preferisco far pagare il tempo, perché il traffico può essere un fattore importante e la tua spesa maggiore è il tempo del tuo dipendente. Monitorare il tempo di viaggio non è così difficile come una volta. Con l’avvento degli smartphone, la maggior parte delle app PSA ha il monitoraggio del tempo che può essere utilizzato per catturare facilmente i viaggi.

Tuttavia, questo dipende dai tuoi tecnici che monitorano attivamente il loro tempo, quindi perdi un po ‘di controllo / precisione. In una nota a margine, è qui che il tuo amministratore che gestisce la fatturazione vale il suo stipendio. Dovrebbero controllare tutte le tue fatture per assicurarsi che tutte le visite in loco includano le spese di viaggio o le spese appropriate per il tempo di viaggio.

Rimborso dei dipendenti

Se stai rimborsando i dipendenti per l’utilizzo dei propri veicoli, devono comunque tenere traccia del loro chilometraggio, quindi questo è l’unico caso in cui prenderei in considerazione la fatturazione al cliente in base al chilometraggio. Questo è semplicemente perché il dipendente è incentivato a monitorare il proprio chilometraggio e quindi dovrebbe essere accurato. Personalmente, sconsiglio di consentire ai dipendenti di utilizzare i propri veicoli privati ​​a causa di problemi di responsabilità. Ho amici imprenditori che hanno avuto grossi problemi a causa di incidenti, in cui l’attività non era adeguatamente assicurata per i dipendenti che utilizzavano i propri veicoli per lavoro.

Altre opzioni

Ci sono altre due opzioni che sono facili da capire per il cliente e quindi potrebbero essere più facili per te.

Tempo minimo

Questo è quello che ho usato quando ho eseguito il mio MSP. A ogni cliente entro 10 miglia dal mio ufficio è stato fatturato un minimo di un’ora. Questo ha avuto tre vantaggi chiave: è stato facile per il cliente capire, si sente come se stesse ottenendo il massimo valore anche se la tecnologia è in loco solo per 30 minuti, ed è stato facile per me fatturare e incoraggiare più lavoro da remoto, quindi meno attività on-site. Ai clienti al di fuori del raggio veniva fatturato il tempo di viaggio.

Aumenta le tariffe per coprire i viaggi

L’altra opzione è semplicemente aumentare le tariffe per coprire i viaggi. Fondamentalmente si tratta di prendere una tariffa di viaggio e di inserirla nella tariffa oraria. Presenta alcuni dei vantaggi del metodo precedente, ma uno dei principali svantaggi; potrebbe gonfiare i tuoi prezzi al di sopra della concorrenza. Non dovresti mai essere il prezzo più basso nel tuo mercato, ma non puoi nemmeno valutare te stesso troppo al di sopra.

Conclusione

Il metodo che utilizzi dipende in ultima analisi da ciò che funziona meglio per la tua azienda e per i tuoi clienti. Il mio consiglio sarebbe di assicurarti che sia facile da fare. Soprattutto, assicurati che non solo copra i tuoi costi, ma soddisfi anche i tuoi obiettivi di margine di profitto. Se sei in pareggio solo nel tempo di viaggio dei tuoi dipendenti, non ti fanno guadagnare.

 

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Eric Anthony è il capo nerd delle operazioni presso  SolarWinds MSP . Prima di entrare in SolarWinds, Eric ha gestito la propria attività di provider di servizi gestiti per oltre sei anni.

Puoi seguire Eric su Twitter  @operations_nerd

 

 

Read More

SICUREZZA IT – Best practice per la sicurezza informatica: una guida per MSP e imprese

Gli MSP gestiscono grandi quantità di dati sensibili, motivo per cui i criminali informatici li considerano buoni potenziali bersagli. Per proteggere adeguatamente questi dati sensibili dagli attacchi sofisticati odierni, è fondamentale che gli MSP sfruttino le migliori pratiche di sicurezza informatica per garantire la sicurezza e la protezione dei propri sistemi e dei sistemi dei propri clienti.

Questa guida illustrerà alcune best practice di sicurezza informatica per MSP e aziende, coprendo l’importanza di un’efficace gestione dell’infrastruttura remota, utilizzando una sofisticata soluzione di sicurezza EDR (Endpoint Detection and Response) e implementando software di gestione delle patch.

Perché gli MSP sono gli obiettivi principali degli attacchi informatici?

Le grandi imprese, che hanno accesso a grandi quantità di informazioni sui clienti, sono obiettivi ovvi per gli attacchi informatici. Tuttavia, la maggior parte delle grandi organizzazioni utilizzerà soluzioni di sicurezza di livello aziendale che le aiutano a impiegare misure di sicurezza sofisticate. Ciò significa che, sebbene possano essere un obiettivo redditizio per i criminali informatici, possono (in genere) richiedere molte competenze e risorse per attaccare con successo.

Gli MSP, d’altra parte, hanno probabilmente accesso a grandi quantità di dati preziosi sui clienti, indipendentemente dal fatto che i loro clienti siano piccole, medie o grandi imprese. Gli MSP hanno le mani in mille pezzi e possono fungere da gateway efficace per i criminali informatici che sperano di sfruttare dati riservati.

Le soluzioni MSP sono in genere create per fornire ai tecnici un accesso facile e diretto ai propri clienti, consentendo loro di risolvere i problemi, eseguire attività di manutenzione, distribuire software e molto altro con restrizioni minime. Data l’enorme quantità di accesso che gli MSP offrono ai clienti, non sorprende che i criminali informatici considerino gli MSP come obiettivi interessanti. Se un criminale informatico riesce a compromettere un solo MSP, potrebbe trovarsi con accesso a un’intera ventina di altri potenziali bersagli.

Inoltre, poiché l’offerta principale di un MSP è mantenere le reti dei clienti sicure e operative, la minaccia di danni e interruzioni rivolti ai clienti rende gli MSP l’obiettivo ideale per l’estorsione. Se, ad esempio, un MSP scoprisse che tutti i suoi clienti sono stati infettati da ransomware, i criminali informatici sperano che pagheranno una cifra considerevole per risolvere il problema.

Sei best practice per la sicurezza informatica

Con i criminali informatici che cercano di introdursi nei sistemi MSP e aziendali, è più importante che mai per gli MSP implementare le migliori pratiche di sicurezza informatica che li aiuteranno a evitare di cadere vittime di un attacco. Ecco sei attività chiave che gli MSP e le grandi aziende dovrebbero intraprendere per proteggersi dalle vulnerabilità sfruttabili:

1. DARE PRIORITÀ ALLA GESTIONE DELLE PATCH

Alcune organizzazioni possono subire centinaia, a volte anche migliaia, di attacchi informatici individuali ogni anno , sebbene queste attività siano certamente anomale. Tuttavia, la maggior parte delle aziende è a rischio di minacce informatiche semplicemente perché i criminali informatici sono sempre alla ricerca di potenziali vulnerabilità nelle applicazioni.

Gli MSP dovrebbero rendere i sistemi con patch e aggiornati una priorità perché software e firmware obsoleti sono obiettivi primari per i criminali informatici e possono essere facilmente sfruttati. Uno dei modi più efficaci per proteggere la tua attività MSP ei suoi clienti da problemi associati a hardware e software obsoleti è utilizzare un software di gestione delle patch robusto e sofisticato . Questo può aiutarti a tenerti aggiornato sugli aggiornamenti e distribuire le patch su base regolare prima che i criminali abbiano la possibilità di trarne vantaggio.

2. PARTECIPARE AL MONITORAGGIO E ALLA GESTIONE REGOLARI DELLE VULNERABILITÀ

Un po ‘come la gestione delle patch, il monitoraggio e la gestione delle vulnerabilità richiede di cercare le vulnerabilità che i criminali potrebbero essere in grado di sfruttare per evitare che ciò accada. Scansionando e testando regolarmente il tuo ambiente per rilevare eventuali punti deboli, puoi identificare le aree nei tuoi sistemi o nei sistemi dei tuoi clienti che richiedono aggiornamenti, che si tratti di una password predefinita, di una configurazione scadente o di un software senza patch. Questo è un modo semplice ed economico per migliorare in modo significativo la tua sicurezza informatica.

Una parte fondamentale della gestione delle vulnerabilità è l’esecuzione di scansioni di vulnerabilità che cercano potenziali vulnerabilità che i criminali informatici potrebbero cercare di sfruttare. La scansione basata su host può eseguire controlli di vulnerabilità su tutti i dispositivi delle reti per assicurarsi che non ci siano software privi di patch o potenziali minacce malware.

3. ESEGUIRE IL RILEVAMENTO E LA GESTIONE PROATTIVI DELLE MINACCE

Gli strumenti di rilevamento e prevenzione delle minacce possono comprendere firewall, sistemi di rilevamento delle intrusioni e risposte affidabili di rilevamento degli endpoint (EDR) . Il rilevamento completo ed efficace delle minacce è una parte cruciale della protezione della tua azienda e dei suoi clienti. L’implementazione di un firewall è il primo passo per monitorare e controllare con successo il traffico di rete in base alle regole di sicurezza individuali dei clienti. Se possibile, un firewall di nuova generazione può aiutare non solo controllando il traffico, ma fornendo anche altre funzionalità di sicurezza come la scansione antivirus. Un sistema di rilevamento delle intrusioni può identificare e bloccare eventuali entità dannose che violano il firewall.

Il blocco degli endpoint è un altro componente chiave per un rilevamento e una gestione delle minacce efficaci. La stragrande maggioranza degli attacchi informatici inizia con un utente che viene ingannato da un’e-mail dannosa. Gli strumenti di filtraggio di e-mail e web possono aiutare a impedire a dipendenti e utenti di commettere errori potenzialmente critici. Per supportare le misure di protezione della posta elettronica , è necessario configurare DMARC, SPF e DKIM o utilizzare uno strumento di protezione della posta elettronica in grado di farlo per te. Molti antivirus gestiti il software e le soluzioni di sicurezza EDR offrono una gamma di funzionalità di rilevamento delle minacce. Tuttavia, prima di scegliere una soluzione di sicurezza, dovresti considerare se è abbastanza completa da soddisfare i tuoi requisiti di sicurezza. Gli strumenti di sicurezza informatica e RMM all-in-one, in particolare quelli che offrono EDR avanzato insieme alla protezione web e alla protezione della posta elettronica, possono offrire un approccio centralizzato e semplificato che può essere sia economico che meno dispendioso in termini di risorse.

4. ESERCITATI NEL MONITORAGGIO DEI REGISTRI

Un monitoraggio efficace dei registri implica l’esame dei registri per rilevare eventuali anomalie. Ciò potrebbe includere il traffico proveniente da domini dannosi o tentativi di aumentare i privilegi degli utenti. Il monitoraggio dei registri può aiutarti a rilevare i modelli di minaccia e a colmare le lacune di sicurezza informatica. A seconda delle dimensioni della tua azienda o delle reti dei tuoi clienti e del numero di reti e dispositivi che richiedono il monitoraggio, potresti prendere in considerazione uno strumento SIEM (Security Information and Event Management). Questi strumenti ti aiuteranno a setacciare enormi quantità di dati e ti aiuteranno a dare la priorità agli elementi che necessitano di attenzione.

5. UTILIZZARE UNA SOLUZIONE DI BACKUP

I backup sono una parte cruciale per porre rimedio alle attività dannose e salvaguardare la continuità aziendale in caso di disastro o attacco informatico. Una buona soluzione di backup consente a te e ai tuoi clienti di accedere alle ultime versioni di applicazioni e dati aziendali, offrendoti la massima tranquillità da violazioni dei dati e disastri naturali. Le soluzioni di backup sono particolarmente importanti per gli MSP e le aziende che devono soddisfare i requisiti di conformità come PCI DSS e HIPAA .

Dovresti cercare una buona soluzione di backup basata su cloud che consenta trasferimenti di dati rapidi e ti dia la flessibilità di scegliere la modalità di ripristino dei dati. Essere in grado di ripristinare rapidamente dopo un evento di inattività, dovuto a un attacco ransomware, a un errore umano o a un disastro naturale, è fondamentale per mantenere i clienti al sicuro. Inoltre, è importante che i backup siano archiviati nel cloud nel caso in cui un attacco ransomware tenti di eliminare i backup locali sulle macchine.

6. IMPLEMENTARE E RIVEDERE LA GESTIONE DEGLI ACCESSI PRIVILEGIATI

Le aziende sperimentano spesso cambiamenti interni sotto forma di onboarding, offboarding e spostamenti laterali all’interno di un’organizzazione. Per questo motivo, rivedere regolarmente i privilegi di accesso è di fondamentale importanza. Quando si eseguono le revisioni degli accessi, è possibile che i dipendenti che una volta richiedevano l’accesso a determinate risorse mission-critical non ne abbiano più bisogno. Ciò può rappresentare un grave rischio per la sicurezza, soprattutto se la persona con accesso ha lasciato l’azienda. Per mitigare questo rischio, è necessario condurre controlli regolari per garantire che l’accesso dei dipendenti a dati e applicazioni critici sia strettamente “necessario sapere”.

Il modo migliore per prevenire l’abuso dei privilegi è stabilire barriere tra utenti e risorse. Per ottenere ciò, è possibile adottare un approccio a più livelli, aderendo al principio del privilegio minimo. Il principio del privilegio minimo limita i privilegi al minimo indispensabile per portare a termine il lavoro. Altre best practice per la gestione degli accessi includono evitare la condivisione o il riutilizzo delle credenziali di accesso, l’abilitazione dell’autenticazione a più fattori, l’utilizzo di un gestore di password per creare password complesse e un processo efficace per l’offboarding dei dipendenti e la revoca dei privilegi secondo necessità.

Introduzione all’implementazione delle migliori pratiche di sicurezza informatica

Rimanere in cima a tutte le best practice incluse in questa guida può essere una vera sfida ed è probabile che la tua organizzazione abbia requisiti di sicurezza informatica unici che non sono stati presi in considerazione. Per semplificare questo processo per la tua azienda, il modo più affidabile ed efficace per proteggere la tua organizzazione ei tuoi clienti dalle minacce informatiche è utilizzare una soluzione RMM all-in-one.

SolarWinds ® RMM  è progettato per aiutarti a soddisfare le tue esigenze di sicurezza informatica da un’unica dashboard. Il set di strumenti in RMM consente alle aziende di proteggere, mantenere e migliorare in modo efficiente i sistemi IT dei clienti, il tutto da un unico dashboard. Questa soluzione include le seguenti funzionalità:

  • Modelli di monitoraggio predefiniti
  • Accesso remoto veloce e sicuro
  • Funzionalità avanzate di protezione web
  • Backup e ripristino
  • Antivirus gestito
  • Rilevamento e risposta degli endpoint

SolarWinds RMM è una soluzione popolare progettata per supportare MSP e professionisti IT. È scalabile, conveniente e facile da usare. Senza alcuna formazione o esperienza richiesta, puoi iniziare a utilizzare SolarWinds RMM in poche ore.

Registrati per una prova gratuita di 30 giorni di SolarwWindsRMM

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

BACKUP & DISASTER RECOVERY – Piani di continuità aziendale IT

Un disastro può colpire un’azienda in qualsiasi momento. Che si tratti di una sala server allagata o di una violazione dei dati, i fornitori di servizi gestiti (MSP) devono essere pronti a continuare le operazioni critiche senza interruzioni. Quando un’azienda dipende dalla continuità del servizio ai clienti, le interruzioni mettono a rischio l’azienda. Ecco perché è importante per gli MSP assicurarsi che loro e i loro clienti dispongano di solidi piani di continuità aziendale (BCP – Business Continuity Plan) prima che si verifichi un disastro.

Qual è lo scopo di un piano di continuità aziendale?

Un BCP garantisce che i processi critici di un’azienda continuino a funzionare in modo efficace durante un disastro o un momento di emergenza. Con un BCP in atto, i leader aziendali possono reagire rapidamente ed efficacemente a una crisi senza rischiare di perdere la reputazione del marchio, la redditività o la fiducia dei clienti.

È impossibile sopravvalutare l’importanza dei BCP. Indipendentemente dalle dimensioni della tua attività, un BCP può aiutarti a proteggerti da perdite finanziarie e (negli scenari peggiori) dall’interruzione dell’attività. Sebbene alcuni leader aziendali possano credere di essere completamente protetti dall’assicurazione in caso di disastro, la realtà è molto più complicata. L’assicurazione può coprire alcune delle tue perdite finanziarie, ma non impedirà ai tuoi clienti di lasciare la tua attività a favore di un concorrente. Questi sono i tipi di conseguenze che gli MSP dovrebbero considerare quando pensano di preparare un BCP.

I piani di continuità aziendale IT hanno uno scopo diverso dai normali piani di continuità IT (a volte chiamati piani di ripristino di emergenza). I regolari piani di continuità IT si concentrano sul ripristino dei sistemi IT dopo una crisi: i BCP si concentrano sull’assicurarsi che i servizi critici dell’azienda siano costantemente disponibili di fronte a una crisi.

Con un BCP ben realizzato e collaudato, è molto meno probabile che le operazioni critiche cessino di funzionare, il che significa che la tua azienda può riprendersi rapidamente da un disastro, si spera senza effetti negativi significativi a lungo termine. Infatti, se un’azienda gestisce bene un evento imprevisto, potrebbe vedere un impatto positivo sulla fiducia dei clienti e sul valore di mercato.

Quali sono i componenti chiave di un piano di continuità aziendale?

Internet è pieno di straordinari suggerimenti e best practice per lo sviluppo del tuo BCP, il che rende il processo molto più difficile di quanto non sia. Sebbene non si possa negare che lo sviluppo di un BCP richieda lavoro, i componenti chiave del processo di sviluppo sono semplici e logici. Innanzitutto, determina le attività essenziali che mantengono attiva la tua attività. Da lì, decidi il modo migliore per eseguire tali attività in caso di disastro.

I passaggi chiave per creare un piano di continuità aziendale sono:

  1. Considera e analizza le potenziali minacce per la tua azienda, comprese quelle che sembrano improbabili, ad esempio un disastro naturale che distrugge l’edificio della sede centrale della tua azienda .
  2. Eseguire un’analisi dell’impatto aziendale (BIA) per determinare in che modo la perdita di diverse funzioni e processi durante una crisi avrebbe un impatto sul business. La BIA costringe l’azienda a esaminare l’impatto finanziario della perdita di singole funzioni, quindi aiuta a determinare quali operazioni sono più critiche da proteggere o ripristinare.
  3. Configurare i protocolli per la continuità aziendale. Dopo aver identificato le operazioni più critiche da mantenere in esecuzione, è necessario implementare procedure che contribuiranno a garantire che tali processi continuino a funzionare in caso di crisi. Ciò include tutto, dal backup dei computer e dei dati dei client alla definizione di criteri di lavoro remoto nel caso in cui lo spazio dell’ufficio diventi pericoloso. Vedere i passaggi seguenti per cosa includere nelle procedure.
  4. Organizza un team di continuità. Un BCP è utile solo se è ben progettato e se ci sono persone pronte a eseguirlo in un attimo. Un team di continuità si assicura di eseguire il BCP in caso di disastro e garantisce che i dipendenti siano a conoscenza del piano.
  5. Formare e testare il BCP e il team di continuità. È fondamentale identificare eventuali punti deboli del piano prima che si verifichi una crisi effettiva. Il modo più efficace per scoprire questi punti deboli è testare il piano in ipotetici scenari di disastro, vedere come viene elaborato il BCP e come il team di continuità gestisce le varie situazioni. È possibile correggere i punti deboli prima che il BCP venga utilizzato in un vero disastro. Oltre a frequenti test, è anche importante mantenere aggiornato il BCP con i nuovi sviluppi nella tua attività.
  6. Assicurati che tutti siano a conoscenza del BCP. Il piano funziona solo se i tuoi dipendenti sanno che esiste.

Cosa include in genere un piano di continuità aziendale?

Un BCP include tipicamente linee guida per mantenere tutte le funzioni critiche dell’azienda in caso di crisi. A differenza di altre forme di piani di emergenza che si concentrano esclusivamente su operazioni tecniche come problemi hardware o software, i BCP prendono in considerazione anche il personale quando si considera la continuità aziendale.

Un BCP dovrebbe anche garantire che i dati della tua azienda vengano sottoposti a backup su una fonte esterna alla posizione in cui sono archiviate le versioni originali. Ciò significa eseguire il backup dei file (e dei file dei clienti) su dischi rigidi offsite o nel cloud. Per un’opzione di archiviazione semplificata e gestibile, un semplice strumento come SolarWinds ® Backup può aiutarti a eseguire il backup di tutti i tuoi dati importanti sul tuo archivio cloud privato in modo da non perdere nulla in caso di emergenza.

Altri elementi di un BCP riguardano il proseguimento delle operazioni. Ad esempio, un elenco di informazioni che aiuteranno i tuoi dipendenti a rimanere in contatto durante una crisi. L’elenco di controllo include in genere le informazioni di contatto di emergenza per il team di gestione, un elenco di risorse di cui il team di continuità potrebbe aver bisogno e informazioni sulla posizione dell’archiviazione dei dati di backup.

In generale, un BCP dovrebbe includere piani di emergenza per ogni aspetto dell’attività che potrebbe essere interessato da una crisi. È necessario crearli in modo proattivo, testarli in anticipo e registrarli per iscritto per fornire direttive chiare per scenari di disastro.

Chi è responsabile di un piano di continuità aziendale? 

In genere, un team di continuità è responsabile di un BCP. Sebbene le persone che compongono il team possano variare in base all’azienda e alle sue dimensioni, è importante che l’onere della creazione di un BCP non ricada interamente su un dipendente. Se un singolo dipendente progettasse da solo l’intero BCP, è improbabile che il piano possa proteggere efficacemente l’azienda durante un disastro.

Gli attori chiave in un comitato BCP di solito includono uno sponsor esecutivo, un coordinatore BCP, un responsabile della sicurezza, un responsabile delle informazioni e rappresentanti delle unità aziendali (che forniscono informazioni sulle operazioni critiche nelle loro singole unità). Queste persone dovrebbero lavorare insieme per assicurarsi che i protocolli sviluppati garantiscano la continuità del business in tutta l’organizzazione. Se si verifica una crisi, il team di continuità supervisionerà la messa in azione del BCP, motivo per cui è importante la formazione preventiva di questi membri del team.

Scopri Solarwinds MSP Backup e Registrati per una trial gratuita di 30 giorni. (CLICCA QUI)

Per ulteriori informazioni sulle best practice per la continuità aziendale, leggi i nostri articoli del blog correlati.

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

BACKUP & DISASTER RECOVERY – Le principali differenze tra un piano di ripristino di emergenza e un piano di continuità operativa

In qualità di provider di servizi gestiti (MSP), è possibile che ti sia stato chiesto di consigliare se implementare un piano di ripristino di emergenza o un piano di continuità aziendale. A prima vista, questi due termini hanno molto in comune: entrambi condividono l’obiettivo a lungo termine di mantenere la tua azienda attiva e funzionante. Esistono, tuttavia, differenze fondamentali tra gli scopi di un piano di ripristino di emergenza aziendale rispetto a un piano di continuità aziendale, motivo per cui è così importante che le aziende preparino entrambi. I tuoi clienti dovrebbero sapere che questi due piani non sono intercambiabili, perché ognuno svolge un ruolo specifico.

Per aiutarti a rispondere a questa domanda per i tuoi clienti, questa guida illustrerà le principali differenze tra un piano di ripristino di emergenza, a volte chiamato piano di ripristino dei dati, e un piano di continuità aziendale . Spiegherà anche l’importanza di ciascuno e come procedere per crearli.

Cos’è un piano di continuità aziendale?

Un piano di continuità aziendale è un piano ampio progettato per mantenere un’azienda in funzione, anche in caso di disastro. Questo piano si concentra sul business nel suo insieme, ma approfondisce gli scenari specifici che potrebbero creare rischi operativi. Con la pianificazione della continuità aziendale, l’obiettivo è mantenere in funzione le operazioni critiche, in modo che la tua azienda possa continuare a svolgere attività aziendali regolari anche in circostanze insolite.

Se seguito correttamente, un piano di continuità aziendale dovrebbe essere in grado di continuare a fornire servizi ai clienti, con interruzioni minime, durante o immediatamente dopo un disastro. Un piano completo dovrebbe anche soddisfare le esigenze dei partner commerciali e dei fornitori.

Il piano di continuità stesso dovrebbe vivere come un documento scritto che delinea le funzioni critiche dell’azienda. È probabile che questo includa un elenco di forniture critiche, funzioni aziendali cruciali, copie di documenti importanti e informazioni di contatto dei dipendenti. Le informazioni incluse nel piano dovrebbero consentire all’azienda di essere operativa il prima possibile dopo che si è verificato un evento dirompente.

Cos’è un piano di ripristino di emergenza?

Un piano di ripristino di emergenza o di ripristino dei dati è una parte più mirata e specifica del più ampio piano di continuità aziendale. L’ambito di un piano di ripristino di emergenza a volte viene ridotto per concentrarsi sui dati e sui sistemi informativi di un’azienda. In termini più semplici, un piano di ripristino di emergenza è progettato per salvare i dati con l’unico scopo di poterli recuperare rapidamente in caso di emergenza. Con questo obiettivo in mente, i piani di ripristino di emergenza vengono solitamente sviluppati per soddisfare i requisiti specifici del reparto IT per tornare attivo e funzionante, il che alla fine influisce sull’azienda nel suo complesso.

A seconda del tipo di disastro che si verifica, il piano potrebbe coinvolgere qualsiasi cosa, dal ripristino di un piccolo set di dati a un intero data center. La maggior parte delle aziende fa molto affidamento sulla tecnologia informatica, motivo per cui il piano di ripristino di emergenza è una parte così importante della pianificazione della continuità aziendale di successo.

In alcuni casi, la pianificazione del ripristino di emergenza può anche fare riferimento a protocolli esistenti al di fuori del reparto IT. Ad esempio, i piani di ripristino di emergenza potrebbero includere passaggi per consentire al personale di ripristino di cercare una posizione aziendale di backup in modo da poter riprendere le operazioni critiche. Ciò potrebbe essere utile in caso di disastro ambientale , come allagamento, che potrebbe rendere inutilizzabili i locali commerciali esistenti. Il piano potrebbe anche includere indicazioni su come ripristinare la comunicazione tra il personale di emergenza se le normali linee di comunicazione non sono disponibili. Se il tuo reparto IT sta creando un piano incentrato sull’IT, dovresti includere tutti i protocolli di ripristino non IT nel più ampio piano di continuità aziendale.

Un piano di ripristino di emergenza e un piano di continuità aziendale

Per riassumere, il ripristino di emergenza si riferisce al modo in cui dati, server, file, applicazioni software e sistemi operativi vengono ripristinati a seguito di un evento dannoso. Al contrario, la continuità aziendale si riferisce al modo in cui un’azienda mantiene le operazioni durante un periodo di malfunzionamento tecnologico o interruzione. In altre parole, un piano di disastro o di ripristino dei dati determina come un’azienda deve rispondere a un disastro, mentre un piano di continuità aziendale determina come un’azienda può continuare a operare durante un disastro.

In quali modi specifici possono essere testati i piani di ripristino di emergenza?

Per garantire che qualsiasi piano di ripristino di emergenza possa resistere in caso di un vero disastro, è consigliabile eseguire una serie di test di ripristino di emergenza. Ecco cinque tipi comuni di test di ripristino di emergenza:

  • Test cartaceo: le persone del reparto IT leggono e annotano i piani di ripristino per segnalare eventuali problemi
  • Test dettagliato: in un gruppo, il reparto IT esamina i piani per identificare eventuali problemi e consigliare modifiche
  • Simulazione: il reparto IT simula un disastro per determinare se i piani di risposta sono appropriati
  • Test parallelo: i sistemi di ripristino vengono implementati e testati per vedere se possono eseguire transazioni commerciali effettive in caso di disastro. I sistemi primari continuano a sostenere l’intero carico di lavoro di produzione
  • Test completo: i sistemi primari vengono scollegati e i sistemi di ripristino vengono implementati e assumono l’intero carico di lavoro di produzione per vedere se possono eseguire operazioni aziendali in caso di disastro

Cosa dovresti includere in un piano di ripristino di emergenza?

Un piano di ripristino di emergenza dovrebbe comprendere tutte le procedure, le tecnologie e gli obiettivi necessari per effettuare un rapido ripristino dopo un disastro. Come minimo, il tuo piano dovrebbe tenere conto di quanto segue:

  • Tecnologie di ripristino: tutti i sistemi attualmente implementati, o quelli che dovrebbero esserlo, a supporto del ripristino
  • Obiettivo del tempo di recupero (RTO) : RTO si riferisce al periodo di tempo desiderato per completare il recupero prima che la situazione diventi critica
  • Obiettivo del punto di ripristino (RPO) : RPO si riferisce all’età dei backup dei dati: è il punto di ripristino desiderato per il ripristino dei dati da un backup
  • Protocolli di ripristino: questi protocolli dovrebbero identificare chi fa cosa in caso di disastro, inclusi ruoli chiaramente definiti e come ci si aspetta che il personale di ripristino comunichi tra loro
  • Fornitori, fornitori e altre terze parti: il tuo piano dovrebbe includere un elenco di tutte le parti che potrebbero essere necessarie per supportare il ripristino, nonché i loro dettagli di contatto di emergenza
  • Test di ripristino: delinea test periodici e simulazioni di scenari di emergenza per confermare che i sistemi di ripristino funzionino come dovrebbero

Il tuo piano di ripristino di emergenza e tutti i suddetti aspetti dovrebbero essere aggiornati regolarmente per garantire che rimanga accurato, poiché non sai mai quando potrebbe verificarsi un disastro.

Cosa include in genere un piano di continuità aziendale?

Il tuo piano di continuità aziendale dovrebbe fungere da documento unico e sfaccettato per la gestione di ogni aspetto della preparazione alle catastrofi nella tua azienda.

Un tipico piano di continuità aziendale richiede solitamente le seguenti sezioni:

  • Dettagli di contatto: specifico per coloro che hanno sviluppato il piano, nonché per il personale di recupero delle chiavi
  • Obiettivi del piano: descrive l’obiettivo generale del piano e cosa cercherà di realizzare
  • Valutazione del rischio: ciò implica la conduzione di una valutazione approfondita degli scenari di disastro, della loro probabilità e del loro impatto
  • Analisi dell’impatto: uno schema di come ogni possibile scenario di disastro potrebbe influire sulla tua attività (ad esempio, costi di riparazione, interruzione dei servizi, ecc.)
  • Prevenzione: passaggi e sistemi per aiutare a prevenire ciascuno dei disastri elencati, come l’implementazione di anti malware per prevenire gli attacchi informatici
  • Risposta: questa sezione dovrebbe descrivere in dettaglio come l’azienda risponderà a ogni disastro per ridurre al minimo l’impatto
  • Aree di miglioramento: eventuali punti deboli identificati durante la creazione del piano, nonché soluzioni consigliate
  • Imprevisti: un elenco di risorse di backup secondarie, come una posizione dell’ufficio di backup da utilizzare in caso di emergenza
  • Comunicazione: protocolli per mantenere la comunicazione con il personale di recupero, come un sistema di avviso di testo

Scegliere il giusto software di disaster recovery e business continuity

L’elaborazione di un piano di ripristino di emergenza e di continuità aziendale è un processo lungo, complicato e continuo. Per gli MSP, la creazione di questi tipi di piani è ancora più una sfida, poiché in genere gestiscono la strategia di ripristino e continuità per più clienti. Per fare ciò in modo efficace, è fondamentale che gli MSP abbiano accesso a software affidabile in modo da poter gestire il loro approccio alla continuità aziendale e al ripristino di emergenza in modo efficiente in termini di costi e semplificato.

SolarWinds ® N-central ® aiuta gli MSP ad affrontare il disaster recovery e la business continuity con una soluzione all-in-one. N-central è un’opzione potente perché fornisce una soluzione scalabile per il ripristino di emergenza e la pianificazione della continuità aziendale, insieme a tutta una serie di altre funzionalità MSP critiche. N-central include le funzionalità necessarie agli MSP per gestire efficacemente reti complesse con la massima precisione, il tutto da un potente dashboard.

Questo strumento di gestione e monitoraggio remoto offre una gamma di funzionalità di gestione del backup per supportare un ripristino di emergenza efficace e la continuità aziendale. Ciò include backup cloud e in locale, ripristino bare metal, supporto per macchine virtuali, chiavi private, archiviazione dati e altro ancora. Avendo tali funzionalità insieme alla gestione delle patch, alla mappatura della topologia di rete, al monitoraggio remoto e altro, gli MSP hanno accesso a un unico dashboard che consente loro di offrire servizi ai clienti più snelli. Per saperne di più, contattaci compilando il form per una prova gratuita di 30 giorni di N-central.

 

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

AUTOMAZIONE IT – Soluzioni di automazione: 10 modi per rendere il tuo MSP più efficace

La tecnologia di automazione continua a diventare più sofisticata, consentendo ai fornitori di servizi gestiti (MSP) di automatizzare attività ripetitive ma importanti con il minimo sforzo. In effetti, la giusta soluzione di automazione delle attività può aiutarti ad automatizzare le operazioni chiave senza nemmeno la necessità di imparare un nuovo linguaggio di scripting. L’automazione IT sta diventando più semplice, richiede meno tempo ed è sempre più conveniente, aiutando gli MSP a semplificare le loro operazioni e ad aumentare l’efficienza delle loro attività quotidiane.

Per aiutarti a comprendere l’automazione IT, questo articolo discuterà come ottenere l’automazione senza imparare un linguaggio di scripting. Descriverà inoltre i vantaggi dell’utilizzo di una soluzione di automazione MSP per aiutarti a capire se sfruttare l’automazione è giusto per te.

Cos’è uno script di automazione? 

Uno script di automazione è costituito da un punto di avvio, dal codice sorgente e da variabili con valori di associazione corrispondenti. In genere, quando si crea uno script di automazione, è necessario conoscere la sintassi e le operazioni del linguaggio di scripting. In altre parole, devi già avere familiarità con un linguaggio di scripting.

Tradizionalmente, i file batch e gli script sono stati utilizzati per automatizzare le operazioni orientate alle attività in ambienti di elaborazione sia omogenei che eterogenei. Gli script vengono creati per svolgere attività importanti e di routine, che potrebbero includere:

  • Automatizzare le attività di rete
  • Monitoraggio delle prestazioni del sistema
  • Backup e cancellazione dei registri degli eventi
  • Leggere e scrivere nel registro
  • Gestione di vari account utente, stampanti, applicazioni, servizi e stampe

Per ottenere l’automazione di queste attività, le aziende spesso impiegano programmatori altamente qualificati e costosi per scrivere e mantenere gli script responsabili dell’automazione di vari lavori che altrimenti sarebbero gestiti manualmente.

Il passaggio dall’esecuzione manuale all’automazione tramite script una volta era considerato un modo per ridurre la ridondanza nell’esecuzione, tagliare i costi, standardizzare le attività ripetitive e semplificare i processi. Negli ultimi anni, tuttavia, molte aziende si stanno sintonizzando sugli strumenti di automazione, che si sono evoluti per fornire una suite completa di funzionalità automatizzate, senza la necessità per gli utenti di apprendere un linguaggio di scripting. 

Il software di automazione consente alle aziende di sfruttare gli script esistenti per fornire automazione all’interno di un framework gestito, senza dover condurre lo sviluppo e la manutenzione di script personalizzati in futuro. Ciò significa che puoi creare script di automazione senza codice, riducendo notevolmente i costi di sviluppo e le tempistiche. 

Usare l’automazione senza imparare un linguaggio di scripting

Il passaggio all’automazione dinamica e intelligente dei processi è radicato nella lotta che i dirigenti IT devono affrontare mentre cercano di affrontare requisiti e condizioni aziendali in rapida evoluzione. Le attuali condizioni di mercato richiedono un servizio clienti migliore, una più stretta integrazione tra azienda e clienti e una maggiore produttività. A complicare le cose, i reparti IT spesso trovano la comprensione del linguaggio degli utenti e dei manager aziendali una sfida, il che rende i ritardi nei progetti IT un evento normale. In un ambiente competitivo, questo può essere molto frustrante, dato quanto sia imperativo che le aziende siano in grado di adattarsi alle mutevoli condizioni aziendali.

Fortunatamente, le soluzioni di automazione delle attività consentono alle aziende di colmare il divario tra IT e unità aziendali, contribuendo a cambiare il modo in cui i reparti IT forniscono dati e servizi agli information worker. Ciò aggiunge nuove dimensioni di agilità e flessibilità alle aziende. Con gli strumenti di automazione IT, puoi realizzare rapidamente i vantaggi dell’automazione dei processi IT. Ciò riduce i costi di gestione e operativi, aumenta la produttività e applica le best practice di conformità progettate per migliorare la disponibilità e le prestazioni delle applicazioni critiche.

Gli strumenti di automazione IT consentono di ottenere di più con l’automazione senza la necessità di apprendere un nuovo linguaggio di scripting. In qualità di fornitore di servizi IT, sei già consapevole della notevole differenza che l’automazione può apportare alle tue operazioni quotidiane. Nonostante questi vantaggi, molte piattaforme software di gestione dei servizi IT richiedono ancora l’apprendimento di linguaggi di scripting complessi per sfruttare al meglio le loro capacità. Tuttavia, con lo strumento giusto è possibile superare la semplice automazione e creare processi per quasi tutto, anche senza conoscenze di scripting.

Ecco alcuni vantaggi chiave dell’implementazione di una soluzione di automazione MSP:

  • Elimina il codice: quando si implementa una soluzione di automazione MSP, le attività automatizzate non si basano più sul codice. Ciò riduce gli errori, nonché i costi e le sfide associate allo sviluppo e alla manutenzione di codice, file batch e script. Riduce inoltre i tempi di fermo macchina e dei dipendenti causati da errori o ritardi di processo, nonché eventuali errori associati alla manutenzione del codice.
  • Estendi le capacità: gli strumenti di automazione IT possono aiutarti a ridurre i limiti, estendere le capacità e superare le restrizioni imposte dai sistemi e dalle applicazioni legacy.
  • Accelerare i flussi di informazioni: il software di automazione MSP ti aiuta ad accelerare i flussi di dati, rendendo più efficienti i responsabili delle informazioni (cioè i responsabili delle decisioni e gli utenti aziendali). Gli strumenti di automazione IT raggiungono questo obiettivo fornendo accesso in tempo reale a dati accurati, piuttosto che richiedere agli Information Worker di estrarre manualmente questi dati.
  • Centralizza le risorse: la giusta soluzione di automazione delle attività ti aiuta a migliorare la sicurezza e il controllo sui processi IT centralizzando la gestione della rete di automazione.
  • Libera i dipendenti: gli strumenti di automazione IT eliminano le attività IT dispendiose in termini di tempo, ripetitive e laboriose. Ciò consente ai dipendenti di concentrarsi su attività strategiche e complesse in cui l’interazione umana contribuisce al massimo valore.
  • Creare un’organizzazione coesa: il software di automazione MSP può migliorare la collaborazione tra gli utenti aziendali che traggono vantaggio dai processi automatizzati e i professionisti IT responsabili della fornitura di automazione.

Le prime 10 attività automatizzate

Sebbene la giusta soluzione di automazione MSP possa aiutarti ad automatizzare quasi tutto, l’automazione di determinate attività può raccogliere i maggiori frutti. Di seguito è riportato un elenco di attività che, se automatizzate, possono avere un impatto particolarmente positivo sull’efficienza aziendale.

1. SCOPERTA E IMPORTAZIONE DI NUOVI DISPOSITIVI

La scoperta e l’importazione manuale di nuovi dispositivi può essere molto noiosa e ripetitiva, soprattutto in ambienti aziendali in crescita o in costante cambiamento. Uno strumento di automazione IT può automatizzare questo processo per te, scoprendo e aggiornando regolarmente i tuoi dispositivi dietro le quinte. Rendendo automatico il rilevamento dei dispositivi, risparmierai immediatamente al tuo team una notevole quantità di tempo.

2. ONBOARDING

Una soluzione di automazione MSP può creare attività per impostare e configurare automaticamente nuovi endpoint, server o altri dispositivi sulle reti dei clienti. Questo rende il processo di onboarding molto più semplice, sia per il tuo team che per i tuoi clienti.

3. APPROVAZIONE DELLE CONFIGURAZIONI DELLE PATCH

L’approvazione manuale delle patch può richiedere molto tempo ed essere soggetta a errori, il che può avere un impatto disastroso sui sistemi. Uno strumento di automazione IT con funzionalità di gestione automatizzata delle patch può aiutarti a garantire che le patch siano accurate e configurate in modo tempestivo, consentendo comunque di approvare manualmente determinate patch, se necessario.

4. DISTRIBUZIONE, CONFIGURAZIONE E AGGIORNAMENTO DELL’ANTIVIRUS

La manutenzione degli aggiornamenti è una parte importante delle responsabilità di un reparto IT, che è particolarmente cruciale quando si tratta di operazioni di sicurezza come l’antivirus. Se una soluzione antivirus non viene distribuita, configurata e aggiornata correttamente, può rendere l’ambiente vulnerabile al crimine informatico. Alcuni strumenti di automazione possono distribuire, configurare e aggiornare l’antivirus per tuo conto in modo che i tuoi clienti traggano sempre vantaggio dalle funzionalità antivirus più aggiornate.

5. CONFIGURAZIONE DEI BACKUP

Una soluzione di automazione MSP completa potrebbe anche essere in grado di configurare i backup per te. I backup sono una parte fondamentale della salvaguardia della continuità aziendale e, quando si verificano errori nelle configurazioni di backup, può avere un impatto devastante. Il giusto strumento di automazione IT può gestire i backup per te.

6. RISPOSTA AGLI AVVISI

Una soluzione di automazione IT può persino automatizzare le risposte agli avvisi, consentendo al software di agire per tuo conto quando si verificano determinate circostanze. Invece di richiedere manualmente che un tecnico risponda ogni volta a un avviso, puoi istruire la tua soluzione di automazione IT in modo che attivi una risposta programmata ogni volta che ricevi un avviso specifico.

7. ESECUZIONE DI ATTIVITÀ DI MANUTENZIONE RICORRENTI

Gli strumenti di automazione possono aiutarti a eseguire attività di manutenzione ricorrenti completando attività ripetitive di livello inferiore con il pilota automatico. Ciò garantisce che venga comunque eseguita una manutenzione importante, consentendo ai tecnici di occuparsi di più lavoro o concentrarsi su attività di valore più elevato.

8. SEGNALAZIONE

La segnalazione può essere un’attività che richiede tempo. Uno strumento di automazione IT può generare report dettagliati sui passaggi automatizzati eseguiti dal sistema. Ad esempio, se il sistema risolve un’interruzione del server, i rapporti potrebbero aiutarti a scoprire la causa principale dell’errore.

9. CREAZIONE DEI TICKETS

Gli help desk ricevono spesso e-mail, telefonate e altri tipi di corrispondenza che richiedono l’attenzione di un tecnico. Per aiutare ad affrontare queste comunicazioni in modo tempestivo, è importante trasformarle in ticket, che puoi gestire tramite il service desk. Uno strumento di automazione IT può automatizzare la creazione di ticket dalle e-mail che ricevi, facendoti risparmiare tempo e fatica.

10. RISOLVI I PROBLEMI

Molti strumenti consentono di impostare correzioni automatiche per scenari di problemi comuni, come il fallimento di un’applicazione. Ciò consente di affrontare automaticamente determinati problemi, spesso prima ancora che i clienti ne siano a conoscenza.

Sfruttare l’automazione con SolarWinds

SolarWinds ® N-central ® è una soluzione all-in-one di monitoraggio e gestione remota che include una potente utility di gestione dell’automazione. L’Automation Manager dispone di un editor drag-and-drop, che semplifica l’automazione anche di attività complesse, eliminando la necessità di apprendere linguaggi di scripting o codice proprietario. N-central è la soluzione di automazione MSP ideale perché consente di ottenere la massima automazione con il minimo sforzo, tempo e risorse.

L’Automation Manager incluso in N-central offre più di 100 attività comuni pronte per essere utilizzate immediatamente, il che significa che puoi iniziare con l’automazione quasi istantaneamente. Questo software di automazione IT fornisce inoltre più di 600 elementi tra cui scegliere durante la creazione delle attività automatizzate, semplificando l’acquisizione di ulteriori clienti, la scalabilità rapida del business e il servizio di ambienti più grandi e complessi.

Come punto di partenza, N-central supporta tutte le prime 10 attività automatizzate sopra menzionate. Sia che tu voglia accelerare il processo di onboarding per nuovi clienti o creare passaggi di riparazione automatici nel caso in cui un controllo fallisca, SolarWinds N-central Automation Manager è all’altezza del compito.

Per gli MSP interessati a saperne di più, è possibile richiedere una Demo gratuita  di N-central compilando il Form. (CLICCA QUI)

Se vuoi saperne di più su come l’automazione può aiutare la tua attività MSP, controlla la sezione automazione del nostro magazine

È inoltre possibile consultare il nostro libro di ricette sull’automazione visitando il sito  www.solarwindsmsp.com/cookbook , creato per aiutare i partner a collaborare e condividere i propri script e il monitoraggio. Fornisce uno sportello unico per tutto ciò che riguarda l’automazione. Contiene una raccolta di “ricette” di automazione che gli MSP possono prendere e utilizzare da soli. Attualmente ha oltre 380 script curati e revisionati ed è in costante crescita con il supporto di MSP ovunque, così come il supporto del team di automazione di SolarWinds.

FONTE: Solarwinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

SUPPORTO IT – Perché gli MSP dovrebbero considerare il supporto via chat

Nel mondo digitale di oggi, la chat dal vivo è diventata una parte importante e integrante del servizio clienti per molte aziende, aiutando a fornire risposte in tempo reale e supporto ai propri clienti. Sebbene sia probabile che solo i provider di servizi gestiti (MSP) di grandi dimensioni o gli help desk interni utilizzino molte chat, ciò apporta due cose importanti all’ambiente di supporto:

  • La chat dal vivo è conveniente per i clienti e gli utenti finali. È prontamente disponibile e facile da coinvolgere, il tempo di attesa per raggiungere un agente è generalmente trascurabile, è possibile rispondere rapidamente alle domande, gli utenti possono svolgere più attività durante una sessione e la conversazione può essere salvata.
  • Risparmia denaro. I sistemi di supporto telefonico ed e-mail richiedono tempo e possono essere costosi da mantenere e configurare. Il supporto della chat dal vivo è relativamente più economico da implementare e spesso può consentire agli agenti di gestire più di un cliente alla volta.

Come MSP o professionista IT che gestisce il tuo help desk, probabilmente hai già funzionalità di chat integrate nel tuo strumento di supporto remoto. Ma, come ogni abilità di comunicazione, la chat richiede un po ‘di formazione per garantire che i tuoi tecnici la utilizzino bene.

Abbiamo intervistato il senior manager May Galan del supporto tecnico presso SolarWinds MSP, dove guida il pluripremiato team di supporto chat di Stevie. Offre alcune informazioni chiave sui tipi di cose a cui potresti pensare mentre usi i tuoi servizi di chat esistenti o prendi in considerazione di espandere il tuo supporto per includere funzionalità di chat più ampie.

D. Il tuo team deve essere pieno di specialisti del prodotto? 

May Galan: Tutti i nostri tecnici sono stati completamente formati sul prodotto, a seconda della divisione che supportano: cloud, backup o servizi in sede. Quindi, in sostanza, sono specialisti del prodotto. Tuttavia, abbiamo in programma di rafforzare ulteriormente il gruppo disponendo di ingegneri senior e ingegneri applicativi che possono collaborare con i nostri tecnici se hanno a che fare con ambienti o problemi complessi dei clienti.

 

D. Come instradate le domande di supporto, in base al prodotto, alla gravità o alla regione?

MG: Tutte le chat vengono instradate per prodotto. Quindi il cliente aprirà una chat tramite l’interfaccia utente del prodotto o il nostro Portale per il successo dei clienti e verrà indirizzata a una tecnologia disponibile. Non filtriamo le richieste per gravità, regione o posizione del partner; i nostri tecnici sono disponibili per rispondere a queste domande in qualsiasi momento in base alle loro richieste. Tuttavia, riceviamo alcune richieste da parte dei clienti che desiderano avere una sessione remota o richiamare che dobbiamo inoltrare a un altro team. Cerchiamo sempre di impostare l’aspettativa che un altro tecnico gestisca il caso.

D. Quante sessioni di chat può gestire simultaneamente ciascun tecnico? 

 

MG: La maggior parte delle volte ci aspetteremmo che i tecnici gestissero fino a tre chat contemporaneamente. Tuttavia, questo numero può salire a cinque sessioni se il volume in entrata è molto alto. La durata media delle sessioni di chat per l’intero team varia da 32 a 35 minuti, anche se può arrivare fino a due ore per problemi molto complessi.

 

 

D. Come misuri il successo? 

MG: Facciamo sondaggi post-sessione. Misuriamo il nostro successo sulla base di tre criteri:

  1. Soddisfazione del cliente: i sondaggi vengono inviati dopo la chiusura del caso, con domande incentrate sulla misurazione della soddisfazione complessiva del cliente per caratteristiche del prodotto, vendite / fatturazione, conoscenza dei tecnici, qualità del servizio clienti, tempo per rispondere e tempo per risolvere. I punteggi per ogni domanda vanno da 1 a 5 (5 è il più alto). Miriamo a una valutazione dal 90% al 95% qui.
  2. Punteggio sforzo del cliente: questa è una domanda specifica all’interno del sondaggio sulla chiusura del caso che mira a misurare la soddisfazione del cliente in base al livello di impegno che i clienti hanno esercitato durante l’interazione chat. Il nostro obiettivo qui è compreso tra l’85% e il 90%.
  3. Obiettivo del livello di servizio: misuriamo la capacità della tecnologia di fornire una risposta tempestiva e di qualità ai partner. A seconda della priorità del caso, i tempi di risposta previsti sono identificati e impostati sul ticket a cui ci si aspetta che il tecnico si incontri. Anche in questo caso puntiamo dal 95 al 97%.

D. Hai una serie di risposte “preconfezionate” per le domande che ti vengono ripetute? 

MG: A parte il discorso di apertura fisso che abbiamo integrato sulla piattaforma di chat, il resto della conversazione da parte del nostro tecnico è spontanea e si concentra sul garantire che tutte le domande siano soddisfatte e risolte durante il loro contatto iniziale, rendendo l’esperienza del cliente senza sforzo . Si consiglia a tutti i nostri tecnici di essere più personali con i nostri partner ogni volta che avviano una conversazione tramite il nostro portale. Dopo ogni conversazione in chat, promuoviamo e incoraggiamo i nostri partner a utilizzare gli articoli di auto-aiuto dal portale di successo fornendo il collegamento che risolve il problema nel riepilogo dell’aggiornamento del nostro caso che forniamo loro.

D. Qual è il tuo miglior “trucco” per diffondere un cliente arrabbiato?  

MG: Dopo l’apertura fissa, ci presentiamo e chiediamo loro come è stata la loro giornata. Chiediamo sempre loro il nome in modo che possiamo indirizzarli correttamente. Riconoscerli attraverso il loro nome e chiedere come si sentono all’inizio della conversazione sembra in qualche modo rompere il ghiaccio. Prestare attenzione ai dettagli dei problemi che stanno fornendo, chiarire se stiamo fraintendendo la situazione ed essere sempre pronti con le opzioni per risolvere i loro problemi aiuta anche a diffondere qualsiasi frustrazione. Se c’è una situazione per la quale non possiamo fornire una soluzione, ci aspettiamo ciò che faremo e ci assicuriamo di portare a termine il caso. Questo aiuta anche a diffondere eventuali delusioni.

D. Qual è il consiglio che daresti alle aziende che non conoscono il supporto tramite chat dal vivo?

MG: Il supporto via chat è solo un altro portale per i nostri clienti per interagire con noi. Il successo risiede nella tecnologia che gestisce il caso e nelle informazioni che forniamo loro. La tecnologia dovrebbe essere spontanea, in anticipo e impostare sempre le giuste aspettative: cosa stanno facendo e con cosa stanno lottando. Dovrebbero anche condividere sempre la soluzione in modo che il cliente possa evitare che il problema si ripresenti. Proprio come con qualsiasi altro portale, la comunicazione è la chiave.

In media, SolarWinds MSP gestisce circa 10-12 chat per tecnico / giorno. Attualmente abbiamo circa 40 tecnici che gestiscono tre regioni (APAC, EMEA, Americhe) e tre diverse divisioni (Cloud, Backup, On-Premise). Il team di supporto ha recentemente vinto un premio Silver Stevie .

FONTE: Solarwinds MSP BLOG

Traduzione: N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More