SICUREZZA IT – 12 modi per proteggere i dati PII (Personally Identifiable Information) che gli MSP dovrebbero conoscere

In un mondo in cui conduciamo una notevole quantità di attività commerciali e altre operazioni quotidiane online, le persone stanno diventando sempre più preoccupate della loro privacy dei dati online e di quante istituzioni ne sono a conoscenza. C’è una crescente preoccupazione che, nella nostra era digitale, preservare la nostra privacy sia quasi impossibile. Ogni volta che un utente accede a un sito Web, acquista qualcosa online o addirittura interagisce con un post di social media, i suoi dati vengono raccolti.

Tuttavia, non tutti i dati raccolti rientrano nella categoria delle informazioni di identificazione personale (PII). Per assistere meglio i clienti, è essenziale che gli MSP comprendano cosa costituisce PII e cosa no. Questa guida spiega la differenza tra i tipi di dati PII, confronta le PII con i dati personali, discute l’importanza di proteggere i dati PII e fornirà 12 suggerimenti utili progettati per proteggere i dati PII.

Che cosa sono i dati PII (Personally Identifiable Information)? 

La definizione di PII, secondo il National Institute of Standards and Technology (NIST) , è la seguente:

“Le informazioni personali sono qualsiasi informazione su una persona gestita da un’agenzia, incluse tutte le informazioni che possono essere utilizzate per distinguere o rintracciare l’identità di una persona, come nome, numero di previdenza sociale, data e luogo di nascita, nome da nubile della madre o documenti biometrici; e qualsiasi altra informazione che sia collegata o collegabile a un individuo, come informazioni mediche, educative, finanziarie e occupazionali. “

Con questa definizione, “distinguere” un individuo implica identificarlo discernendo una persona dall’altra. “Tracciare” un individuo significa utilizzare le informazioni chiave per determinare un aspetto specifico dello stato o delle attività correnti di una persona. Queste informazioni di definizione potrebbero includere il loro nome, indirizzo postale, indirizzo e-mail, numeri di identificazione personale e numero di telefono. Comprendere esattamente cosa costituisce PII è fondamentale per iniziare a proteggere adeguatamente i dati appropriati per i clienti.

Tipi di dati PII

Il NIST continua a definire due sottocategorie di PII: informazioni collegabili e informazioni collegate. Secondo la Guida del NIST per la protezione della riservatezza delle informazioni personali , le informazioni collegate si riferiscono a informazioni “che sono logicamente associate ad altre informazioni sull’individuo”. Ad esempio, un nome di nascita verrebbe classificato come informazione collegata che potrebbe essere rintracciata ad altre informazioni sull’individuo.

D’altra parte, il NIST definisce le informazioni collegabili come “informazioni su o relative a un individuo per il quale esiste una possibilità associazione logica con altre informazioni sull’individuo. ” Poiché esiste solo una possibilità di associazione, le informazioni collegabili non sarebbero sufficienti per consentire l’identificazione di un individuo se non fossero combinate con un’altra informazione. Se un cattivo attore fosse in grado di accedere a due database separati che includevano elementi PII diversi, potrebbe essere in grado di collegare le informazioni e identificare gli individui associati, quindi accedere a ulteriori informazioni relative a tali individui. Ad esempio, una data di nascita non sarebbe sufficiente per consentire l’identificazione di un individuo, ma può essere utilizzata in combinazione con un’altra informazione per farlo.

I dati PII collegati includono, ma non sono limitati a, i seguenti:

  • Nome e cognome
  • Indirizzo di casa
  • Numero di Social Security
  • Indirizzo email
  • Numero di passaporto
  • Numero di patente
  • Numero di telefono
  • Dettagli del login
  • Numeri di carta di credito

I dati PII collegabili includono, ma non sono limitati a, i seguenti:

  • Nome o cognome
  • Nazione
  • Stato
  • Città
  • Codice postale
  • Genere
  • Gara
  • Età non specifica
  • Posizione di lavoro e posto di lavoro

Che cosa sono i dati PII sensibili? 

La definizione di ciò che costituisce dati PII sensibili è importante perché la risposta corrisponde alle industrie che dovrebbero trattare con cura i dati PII con ulteriore cura. Le organizzazioni hanno spesso le proprie definizioni di ciò che costituisce PII sensibile in base ai livelli di impatto assegnati. Ad esempio, l’ Ufficio censimento degli Stati Uniti definisce una gamma specifica di argomenti come sensibili, inclusi ma non limitati a: condotta illegale; informazioni dannose per la posizione finanziaria, l’occupabilità o la reputazione; politica; religione, comportamento sessuale o orientamento sessuale; le tasse; e informazioni che portano alla stigmatizzazione o alla discriminazione sociale. Il compromesso, la divulgazione o la perdita di informazioni personali sensibili possono causare un rischio maggiore per un individuo. I seguenti tipi di informazioni sono generalmente considerati PII sensibili:

  • Medico
  • Finanziario
  • Educativo
  • Informazioni sull’occupazione

Alcune organizzazioni hanno definito determinati tipi o categorie di PII come sensibili e assegnano livelli di impatto più elevati a tali tipi di PII. Ad esempio, nella sua politica PIA, il Census Bureau ha definito sensibili i seguenti argomenti: aborto; alcol, droghe o altri prodotti che creano dipendenza; condotta illegale; status di immigrazione clandestina; informazioni dannose per la posizione finanziaria, l’occupabilità o la reputazione; informazioni che portano alla stigmatizzazione o alla discriminazione sociale; politica; benessere psicologico o salute mentale; religione; partner dello stesso sesso; comportamento sessuale; orientamento sessuale; le tasse; e altre informazioni dovute a specifici fattori culturali o di altro tipo.

Comprensibilmente, se informazioni di questo tipo sparissero o venissero sfruttate, potrebbero avere un impatto negativo sull’individuo a cui si riferiscono. Ecco perché è fondamentale che le aziende del settore farmaceutico, finanziario ed educativo proteggano le PII in modo particolarmente attento. La sicurezza delle informazioni personali è particolarmente pertinente agli MSP, poiché è probabile che tu sia responsabile della protezione dei dati PII per i clienti di tutti i settori.

Come proteggere i dati PII

Sebbene sia importante proteggere adeguatamente i dati dei clienti, è particolarmente importante proteggere le informazioni personali perché spesso possono avere conseguenze maggiori se compromesse. Ad esempio, potresti essere ritenuto responsabile e far fronte a spese elevate se perdi PII perché è altamente regolamentato in alcuni settori. Sebbene questo non sia un elenco esaustivo, qui ci sono 12 misure chiave che dovresti considerare quando proteggi i dati PII.

1. CRITTOGRAFARE I DATI PII

Il rispetto dei requisiti specifici di crittografia dei dati PII pertinenti all’industria, alla giurisdizione e ai quadri tecnici dei clienti è uno dei modi migliori per proteggere i dati PII. La crittografia aiuta a proteggere la tua azienda e i tuoi clienti dai criminali informatici che sperano di rubare i tuoi dati, in quanto rende difficile per i cattivi attori decifrare le informazioni anche se cadono nelle mani sbagliate. Tutti i dati hanno un ciclo di vita: a riposo, in movimento e in uso, quindi è necessario crittografare i dati in tutte le fasi.

2. CREARE UNA POLITICA DI PASSWORD COMPLESSA

Le password complesse sono fondamentali per proteggere i dati e le informazioni sensibili. Le password complesse sono in genere lunghe almeno otto caratteri. Includono caratteri speciali, lettere maiuscole e lettere minuscole. Evita di usare frasi comuni o informazioni personali nelle tue password e attua una politica che consenta agli utenti di cambiare immediatamente le loro password se viene rilevata un’attività sospetta. Dovresti avere una password univoca per ogni sistema, sito e piattaforma e non utilizzare mai la stessa password due volte.

3. UTILIZZARE L’AUTENTICAZIONE A PIÙ FATTORI

L’autenticazione a due fattori o multifattore aggiunge un ulteriore livello di sicurezza al sistema di identificazione online standard (nome account e password). Con l’autenticazione a due fattori, ti viene richiesto di fornire un’ulteriore verifica che aiuta a confermare la tua identità. Ad esempio, l’autenticazione a due fattori potrebbe comportare l’immissione di un codice SMS che viene inviato al dispositivo o l’utilizzo di dati biometrici come una scansione delle impronte digitali.

4. CREARE BACKUP

I backup sono una parte cruciale per aiutare a proteggere i tuoi dati PII. La regola di backup 3-2-1  è un punto utile e semplice da cui iniziare. Questa regola prevede il mantenimento di tre diverse copie dei dati su almeno due diversi tipi di media, con una copia in una posizione fuori sede.

5. PRATICARE PRATICHE DI SMALTIMENTO DEI DATI INTELLIGENTI

Lo smaltimento e la distruzione dei dati è un passo fondamentale per proteggere le informazioni sensibili. Quando i dati PII non sono più necessari per lo scopo specifico per il quale sono stati raccolti, dovrebbero essere distrutti per aiutare a evitare di esporli inutilmente al rischio di essere compromessi. Varie industrie hanno normative diverse in merito ai tempi minimi di conservazione o alla distruzione dei dati, quindi assicurati di collaborare con i tuoi clienti per creare politiche personalizzate per smaltire correttamente i dati quando appropriato. Stabilire una  politica di sicurezza ben documentata e assicurarsi che i tecnici comprendano appieno il processo di distruzione dei dati in modo che sappiano come smaltire i dati in modo sicuro.

6. RIMANI AGGIORNATO SUGLI AGGIORNAMENTI

Gli aggiornamenti sembrano un passo ovvio e semplice verso la protezione dei dati sensibili, ma tenerli al primo posto può diventare travolgente quando si gestiscono centinaia o migliaia di programmi e dispositivi nell’intera base di clienti di MSP. Nonostante questo compito potenzialmente scoraggiante, il mancato aggiornamento di dispositivi e sistemi crea vulnerabilità che gli hacker possono sfruttare. Per aiutarti a non perdere un aggiornamento o una patch, il software di gestione delle patch MSP, progettato per questo scopo specifico, può fare molto per semplificare questo processo.

7. STABILIRE POLITICHE DI LAVORO IN REMOTO SICURE

Man mano che il lavoro a distanza diventa sempre più diffuso, è importante che le organizzazioni seguano le best practice sicure anche quando sono fuori sede. Ad esempio, i criminali informatici spesso prendono di mira gli spot Wi-Fi pubblici per rubare informazioni personali e informazioni sensibili. Per proteggere i tuoi dati, tutti i dipendenti dovrebbero evitare di utilizzare il Wi-Fi pubblico quando lavorano in remoto. Il Wi-Fi sicuro è molto più difficile da sfruttare per i criminali informatici ed è solo una semplice precauzione che gli utenti possono prendere quando lavorano da casa o da un’altra posizione.

8. OFFRI UNA VPN SICURA

Per ulteriore sicurezza, assicurati che i tuoi dipendenti siano incoraggiati a sfruttare un’applicazione di rete privata virtuale (VPN) . Cifrerà la tua connessione al server e ti consentirà di accedere a una rete privata condividendo i dati in remoto tramite la rete pubblica. Questa dovrebbe essere l’ultima risorsa se il Wi-Fi pubblico è assolutamente necessario.

9. AUMENTARE LA CONSAPEVOLEZZA DELLE MINACCE

Esistono tre modi principali in cui un criminale può accedere ai tuoi dati con il minimo sforzo, ovvero senza dover utilizzare sofisticati metodi digitali. Questi tre modi sono:

  • Navigazione sulle spalle: quando un attore di minacce accede ai tuoi dati semplicemente guardando alle tue spalle per vedere le informazioni sullo schermo del tuo computer o tablet
  • Tailgating: quando un criminale informatico cerca di ottenere l’accesso alla tua posizione fisica usando le tue credenziali
  • Immersione con cassonetto: quando i criminali informatici attraversano la spazzatura fisica di un’organizzazione nella speranza di trovare dati PII

Incoraggiare i vostri tecnici e clienti a essere il più consapevoli delle minacce può aiutare a ridurre le possibilità di furto di dati PII a loro insaputa. Garantire che tutti i documenti che trattano di dati PII vengano correttamente smaltiti (ad esempio, se si tratta di un documento fisico, utilizzare un distruggidocumenti!) Può fare la differenza.

10. ESERCITATI A BLOCCARE IL DISPOSITIVO

In qualche modo correlato all’aumento della consapevolezza delle minacce, il blocco del dispositivo è importante perché presuppone che ci sia sempre una potenziale minaccia, specialmente se il dispositivo viene lasciato incustodito per un periodo di tempo. Ad esempio, se lasci il tuo laptop in ufficio durante la notte, assicurati di averlo bloccato in modo che sia protetto da password prima di partire. I cattivi attori coglieranno ogni opportunità per infiltrarsi nel tuo dispositivo: abilitare una semplice funzione di blocco automatico su un dispositivo può aiutare a prevenire la perdita di dati.

11. EFFETTUARE UNA FORMAZIONE REGOLARE SULLA SICUREZZA DEL PERSONALE

Gli utenti sono spesso il collegamento più debole in termini di sicurezza. Ci vuole solo un errore dell’utente per un criminale informatico che si infiltra nella rete. Ad esempio, le truffe di phishing sono altamente prevenibili se sai cosa cercare, ma molti utenti non sono in grado di distinguere un sofisticato tentativo di phishing da una richiesta legittima. Condurre una formazione sulla consapevolezza del personale (o formazione sulla consapevolezza del cliente) può aiutare a preparare meglio gli utenti a riconoscere una truffa.

12. UTILIZZARE GLI STRUMENTI APPROPRIATI PER MASSIMIZZARE LA SICUREZZA

Esistono oggi molti strumenti disponibili sul mercato progettati per massimizzare la sicurezza di un’organizzazione di fronte all’aumento del crimine informatico. Tali strumenti possono includere firewall, software antivirus , software antimalware e molto altro. Quando si proteggono i dati per conto dei propri clienti, tali strumenti possono fare una grande differenza nel consentire all’utente di fornire un servizio efficiente ed efficace. Prendersi il tempo necessario per ricercare le opzioni e trovare strumenti che soddisfino le esigenze specifiche può consentire di ottenere un approccio più completo alla sicurezza.

Gli strumenti giusti per proteggere i dati PII

Con così tanti strumenti tra cui scegliere, la scelta di una soluzione di monitoraggio e gestione remota all-in-one è un’ottima opzione che consente di eseguire una moltitudine di attività da una dashboard. Soprattutto quando ti sforzi di fornire un servizio eccezionale, la scelta di uno strumento che riunisce la potenza di più strumenti in uno può aiutare ad aumentare la produttività e rendere i clienti più felici.

Se stai cercando di metterti in funzione il più velocemente possibile, il software di monitoraggio remoto e gestione (RMM) di SolarWinds ® può aiutarti. Questo software offre una suite all-in-one di strumenti progettata per aiutarti a mantenere e migliorare i sistemi IT dei tuoi clienti, semplificando la protezione dei dati PII per loro conto. RMM è un potente strumento con una dashboard intuitiva che consente ai tecnici di evidenziare facilmente i problemi e di stabilire le priorità delle attività. RMM include accesso remoto rapido, gestione delle patch, antivirus gestito, protezione Web, intelligence sul rischio di violazione dei dati e funzionalità di backup.

Per saperne di più, accedi a una prova gratuita di Solarwinds MSP RMM di 30 giorni (CLICCA QUI) .

Se sei un MSP più interessato ad espandere la tua base di clienti e offrire loro potenti funzionalità personalizzate, SolarWinds N-central ® potrebbe essere la soluzione migliore per te. Oltre alle stesse solide funzionalità di sicurezza di RMM, N-central offre anche integrazioni PSA, un editor di script per ridurre la necessità di codifica e funzionalità di automazione a più livelli per liberare il tempo dei tuoi tecnici. Queste funzionalità all-in-one rendono più semplice per i tuoi tecnici massimizzare la sicurezza della tua diversificata base di clienti e aiutano a proteggere i dati PII, indipendentemente dal settore.

È disponibile una prova gratuita di 30 giorni per gli MSP che vogliono saperne di più. Contattaci per saperne di più: commerciale@n4b.it

FONTE: Solarwinds MSP BLOG – Redazione

Traduzione N4B SRL – Distributore Autorizzato Solarwnds MSP

Read More

SERVIZI GESTITI – Best practice per la gestione dei dispositivi mobili

Sembra che ogni giorno ci siano sempre più dispositivi, in particolare dispositivi mobili, utilizzati per le imprese. Tra desktop, laptop, tablet e smartphone, il mantenimento della sicurezza può sembrare opprimente . Anche se potrebbe sembrare bello vietare tutti i dispositivi personali dal luogo di lavoro, è importante che le aziende abbraccino la realtà odierna e lavorino invece per ottenere il meglio dal panorama attuale. Ecco perché è fondamentale che i fornitori di servizi gestiti (MSP) si tengano aggiornati sulle migliori pratiche per la protezione dei dispositivi mobili . 

Man mano che più dispositivi accedono ai tuoi dati sensibili, aumenta anche il rischio di una violazione dei dati. Fortunatamente, esiste una soluzione semplice per gli MSP che gestiscono tutti questi dispositivi: la gestione dei dispositivi mobili (MDM) . Con MDM, non solo puoi tenere traccia di tutti i dispositivi sulle reti dei tuoi clienti, ma puoi anche monitorare e controllare l’accesso ai dati sensibili su quei dispositivi. Continua a leggere per apprendere le best practice per MDM e come selezionare lo strumento giusto per te.

Cos’è la gestione dei dispositivi mobili?

La gestione dei dispositivi mobili è il processo mediante il quale è possibile proteggere i dati sensibili sui dispositivi mobili utilizzati per le aziende. MDM consente ai datori di lavoro di sorvegliare e proteggere i dispositivi personali dei dipendenti quando accedono alla loro rete aziendale, indipendentemente dalla loro posizione. 

MDM comprende sia le politiche che i requisiti per i dipendenti, nonché l’uso di uno strumento di terze parti che consente di monitorare, gestire e proteggere i dispositivi utilizzati dai dipendenti o, nel caso degli MSP, i dipendenti dei clienti. Se implementato correttamente, MDM ridurrà il rischio di una violazione dei dati per proteggere i dati sensibili in un’era di uffici BYOD e lavoro remoto. 

Perché la gestione dei dispositivi mobili è importante?

La gestione dei dispositivi mobili è fondamentale per proteggere la tua azienda e le attività dei tuoi clienti. Senza di esso, i tuoi dati sensibili rimangono vulnerabili agli hacker sui dispositivi personali e corri il rischio di una violazione dei dati potenzialmente devastante. 

La realtà odierna è che i dispositivi mobili personali sono diventati una costante nella forza lavoro moderna. Mentre le persone sono spesso veloci nel pensare ai rischi associati a questo aumento dei dispositivi, in realtà ci sono anche grandi vantaggi. I dispositivi personali come tablet e smartphone offrono ai dipendenti maggiore mobilità, connettività costante e il potenziale per una maggiore produttività. 

Per massimizzare i vantaggi associati ai dispositivi mobili senza esporsi a tutti i rischi associati, è necessario praticare una buona gestione dei dispositivi mobili. MDM ti consente di vedere e controllare chi ha accesso ai tuoi dati sensibili, consentendoti di rimuovere o limitare l’accesso in base alle esigenze. Ti consente inoltre di cancellare in remoto le informazioni sensibili in caso di smarrimento o furto di un dispositivo.

Scegliere lo strumento MDM giusto

Ci sono molte cose che un MSP deve considerare quando sceglie lo strumento MDM giusto per proteggere i propri clienti. Sebbene sul mercato siano presenti numerosi strumenti, non tutti possono fornire l’ampiezza di copertura e la qualità del supporto necessarie per un buon MDM. Di seguito sono riportate alcune best practice MDM che gli MSP devono tenere a mente quando scelgono il software:

  • Conosci le tue esigenze. Assicurati di sapere quali tipi di dispositivi sono presenti sulla tua rete per assicurarti di avere uno strumento che supporterà i diversi produttori e sistemi operativi utilizzati dai tuoi clienti. Idealmente, dovresti scegliere uno strumento in grado di supportare più piattaforme, che ti preparerà per il futuro man mano che le aziende dei tuoi clienti crescono e nuovi dispositivi entrano nella rete.
  • Controlla i servizi di supporto. Sebbene la configurazione del tuo strumento MDM dovrebbe essere semplice e intuitiva, ciò non significa che non incontrerai problemi con le funzionalità di sicurezza MDM più avanti. Quando si sceglie lo strumento giusto per il proprio MSP, è necessario assicurarsi che il prodotto venga fornito con il supporto per eventuali punti deboli nel processo MDM. Il prodotto che scegli dovrebbe avere una solida rete di partner e dovrebbe fornire supporto sia prima che dopo l’installazione per massimizzare le capacità di sicurezza del tuo prodotto MDM per i tuoi clienti.
  • Scopri le funzionalità di integrazione. I produttori di dispositivi mobili forniscono le proprie soluzioni di sicurezza con i loro prodotti. Sebbene queste soluzioni non siano sufficientemente robuste da sole, queste soluzioni possono aiutarti a risparmiare tempo, denaro e stress quando si tratta di gestione dei dispositivi mobili. Ove possibile, è meglio procurarsi uno strumento in grado di integrarsi con le soluzioni esistenti sui dispositivi dei clienti. 
  • Assicurati che ci siano criteri personalizzabili illimitati. Una parte fondamentale del monitoraggio e del controllo dell’accesso ai dispositivi mobili sulle reti dei clienti è l’implementazione delle policy. È importante che lo strumento scelto supporti un numero illimitato di criteri personalizzabili in modo da poter soddisfare vari requisiti per singoli dispositivi, gruppi o intervalli di tempo. Idealmente, lo strumento dovrebbe anche consentire di basarsi su iterazioni precedenti dei criteri MDM in modo da non dover ricominciare da capo quando si passa a un nuovo strumento. 
  • Chiedi di quali funzionalità di sicurezza hai bisogno e cosa è disponibile. Quando scegli uno strumento MDM per il tuo MSP, è importante essere realistici su quali criteri di sicurezza devi effettivamente implementare. Chiediti: lo impiegherei su un desktop? Se la risposta è no, probabilmente non è necessario applicare quella specifica misura di sicurezza ai tuoi dispositivi mobili. 

D’altra parte, ci sono alcune misure di sicurezza che i tuoi clienti vorranno molto probabilmente e dovrai assicurarti che lo strumento che scegli offra tali funzionalità per fornire la migliore protezione possibile. Le funzionalità desiderate comuni includono la crittografia dei dati mobili, i requisiti di installazione anti-malware e la capacità di individuare, bloccare e cancellare i dati di un dispositivo smarrito o rubato per proteggere le informazioni sensibili.

Dato che molti dipendenti si preoccupano di come tali politiche possano comportare il furto delle loro informazioni personali, è anche meglio scegliere uno strumento che consenta la creazione di ambienti separati o una partizione tra dati personali e dati aziendali. Ciò garantirà che in caso di furto o smarrimento di un dispositivo verranno cancellati solo i dati aziendali e i dati personali potranno rimanere. 

  • Verificare la visualizzazione a schermo singolo. Con MDM, tieni sotto controllo un gran numero di endpoint e utenti finali, molti dei quali avranno politiche diverse che determinano i loro livelli di accesso. Per poterli monitorare in modo efficace, hai bisogno di uno strumento MDM che ti consenta di vederli facilmente tutti da un unico schermo intuitivo.
  • Ottieni una prova gratuita. Non tutti i prodotti vengono forniti con una prova gratuita e, di quelli che lo fanno, molti forniscono gratuitamente solo una versione “lite” o limitata del prodotto. Questo non ti darà una buona idea se il prodotto può soddisfare le tue esigenze. Scegli invece uno strumento che ti offra una versione completa del prodotto come prova in modo da poter testare il processo di registrazione dei dispositivi e implementare i criteri prima di impegnarti. 

Implementazione di criteri e requisiti MDM

Oltre a scegliere lo strumento giusto, ci sono alcune best practice chiave da tenere a mente per una buona gestione dei dispositivi mobili. Questi includono:

  • Educare i tuoi dipendenti. Per la massima sicurezza della rete, assicurati che i tuoi clienti e i loro dipendenti comprendano le politiche implementate sui loro dispositivi mobili. Si raccomanda la formazione del personale sulla consapevolezza della sicurezza per insegnare ai clienti e ai loro dipendenti come proteggere i dati aziendali nelle aree in cui l’elemento umano è un fattore importante. Ciò include istruirli sui pericoli del phishing, scaricare app non autorizzate e utilizzare il Wi-Fi pubblico per accedere a informazioni sensibili, il che mette i dati a rischio di furto. 
  • Impostazione dei requisiti di sicurezza. Richiedi che tutti i dispositivi mobili utilizzati per il lavoro abbiano installato un software anti-malware. I dati aziendali su tali dispositivi mobili, in particolare le comunicazioni, che possono essere facilmente intercettate, devono essere sempre crittografati. Gli MSP dovrebbero anche richiedere password o passphrase complesse, nonché dati biometrici ove possibile.

FONTE: N-ABLE BLOG

Traduzione ed Adattamento: N4B SRL – Distributore Autorizzato N-ABLE

Read More

SERVIZI GESTITI – N-ABLE RMM: Software di gestione unificata degli endpoint

Oggi per gli MSP l’uso di strumenti adeguati per erogare i propri servizi gestiti è ben più di una semplice esigenza. La scelta della soluzione giusta può significare il raggiungimento o meno dei risultati e garantire al cliente la sicurezza e la business continuity. Diventa quindi fondamentale utilizzare strumenti che permettano una razionalizzazione delle attività di controllo e di intervento facilitando l’attività quotidiana dei tecnici.

Ottieni di più dal software di gestione unificata degli endpoint

Cos’è la gestione unificata degli endpoint?

Man mano che una crescente varietà di endpoint diventa più comune e più integrata con i flussi di lavoro e le operazioni delle organizzazioni moderne, l’esposizione alle minacce informatiche aumenta. La gestione unificata degli endpoint (UEM), che si riferisce all’adozione di un approccio consolidato e semplificato alla protezione e alla gestione di tali dispositivi, è un metodo per ridurre al minimo questi rischi per la sicurezza aumentando l’efficienza delle strategie di gestione dei dispositivi degli MSP.

La metodologia UEM centralizza il controllo e la gestione dei dispositivi per gli endpoint di rete in un unico programma e console, eliminando così la necessità di più soluzioni di monitoraggio e gestione in base al tipo di dispositivo o al sistema operativo. UEM consente agli MSP di proteggere e gestire dispositivi mobili comuni come laptop, smartphone e tablet, oltre a tecnologie più recenti come dispositivi indossabili e IoT, che stanno diventando tutti più popolari nel moderno ambiente di lavoro.

Cos’è una soluzione di gestione unificata degli endpoint?

Nonostante i rischi per la sicurezza, i dispositivi mobili adeguatamente sfruttati possono ridurre i costi operativi aumentando la continuità e la flessibilità del business. Le soluzioni UEM consentono ai tuoi clienti di trarre vantaggio da questi vantaggi mantenendo al contempo protetti i loro endpoint.

Il software di gestione unificata degli endpoint include un set completo di strumenti e funzionalità progettati per rendere possibile il monitoraggio, la gestione e la configurazione degli endpoint in modo efficiente ed efficace. Questo viene spesso fatto basandosi sui metodi e sulle tecniche utilizzate nelle strategie MDM standard. Oltre agli strumenti di monitoraggio e gestione, le soluzioni UEM includeranno spesso funzionalità come il rilevamento automatico degli endpoint, la gestione e la distribuzione delle patch, il backup, il ripristino e altre funzionalità.

Qual è l’importanza della sicurezza degli endpoint?

La sicurezza degli endpoint è una parte fondamentale per mantenere le reti e gli utenti finali protetti da attività dannose. Poiché gli attacchi informatici continuano a diventare più sofisticati, le soluzioni UEM sono pronte a svolgere un ruolo significativo nell’aiutare gli MSP a conciliare i problemi di sicurezza della rete con la comodità e la funzionalità dei dispositivi mobili. Creando livelli di protezione contro le intrusioni di rete non autorizzate, questi strumenti possono aiutare i tecnici a ridurre al minimo le violazioni della sicurezza.

Inoltre, poiché il lavoro a distanza diventa più ampiamente accettato, più dipendenti utilizzano gli endpoint per accedere a Internet tramite reti pubbliche o non protette, il che aumenta ulteriormente i rischi per la sicurezza. Il software di gestione unificata degli endpoint aiuta a proteggere i dispositivi, indipendentemente dalla loro posizione fisica e dal modo in cui gli utenti accedono alla rete.

Qual è la differenza tra UEM e altre soluzioni di gestione?

UEM si basa sulle basi gettate da MDM, tra cui registrazione del dispositivo, blocco, controllo remoto e altri. Estrae anche funzionalità dalla gestione della mobilità aziendale (EMM), come strumenti di gestione per applicazioni mobili, contenuti e dati.

La differenza principale tra UEM e MDM è che UEM è più completo. Il software UEM non solo include la capacità di gestire dispositivi mobili per reti e infrastrutture di livello aziendale, ma estende anche tali capacità di gestione a una gamma più ampia di endpoint, come dispositivi indossabili e stampanti, il tutto dalla stessa interfaccia software. Fornire una gestione olistica degli endpoint da un’interfaccia semplificata consente agli MSP di mantenere le reti dei clienti protette in modo più efficiente.

QUALE SOLUZIONE POSSIAMO SCEGLIERE?

N-ABLE RMM garantisce protezione completa degli endpoint e controlli da un’unica interfaccia e la possibilità di erogare le varie tipologie di servizi da un unico punto di gestione.

Attraverso la Dashboard di controllo di N-ABLE RMM è possibile:

  • Amministrare server e più tipi di dispositivi da un’unica console basata sul Web

Mentre la gestione dei dispositivi mobili (MDM) aiuta ad affrontare le sfide e i rischi unici posti dai dispositivi mobili, gli strumenti di gestione unificata degli endpoint (UEM) ti consentono di andare oltre l’MDM. Il software UEM ti aiuta a proteggere server e diversi tipi di dispositivi di rete, inclusi telefoni, tablet, dispositivi indossabili, dispositivi IoT e altro, da un’unica dashboard. Ciò è essenziale per contrastare i rischi per la sicurezza intrinseci posti dai dispositivi mobili e IoT, nonché per migliorare l’efficienza delle reti complesse.

N-ABLE RMM  fornisce un hub centralizzato per la gestione degli endpoint, consentendo agli MSP di proteggere facilmente endpoint e server rilevanti nelle reti dei clienti da un’unica console Web intuitiva.

  • Monitorare i dispositivi macOS e Windows nella stessa soluzione RMM

Per soddisfare le diverse esigenze dei clienti odierni, gli MSP devono essere in grado di gestire e monitorare i dispositivi macOS e Windows con la stessa visibilità e affidabilità. Idealmente, gli MSP dovrebbero essere in grado di farlo da un’unica potente soluzione di gestione degli endpoint unificata per la massima efficienza e facilità d’uso.

N-ABLE RMM è un potente strumento all-in-one che consente agli MSP di utilizzare modelli di monitoraggio per il monitoraggio immediato di dispositivi macOS e Windows. Questi modelli sono personalizzabili e possono essere personalizzati in base alle specifiche delle distribuzioni, installazioni o posizioni dei clienti. RMM include anche solide funzionalità di automazione che consentono di eseguire script proprietari come attività automatizzate.

  • Sfruttare la protezione degli endpoint basata su policy per neutralizzare automaticamente le minacce

La funzionalità  Endpoint Detection and Response (EDR) completamente integrata in N-grado RMM aiuta a prevenire gli attacchi e proteggere gli endpoint dallo sfruttamento.

Gli ultimi avvisi dei dispositivi compromessi vengono visualizzati direttamente nel dashboard RMM, consentendoti di rispondere rapidamente ai problemi non appena si presentano. Inoltre, RMM consente agli endpoint di archiviare i dati AI mentre sono offline, il che aiuta a proteggere i dispositivi dallo sviluppo di minacce quando gli aggiornamenti delle firme non sono disponibili. Le funzionalità di automazione possono essere applicate anche a livello di policy per neutralizzare rapidamente le minacce agli endpoint.

Creato per una facile integrazione con i flussi di lavoro esistenti, il dashboard di RMM fornisce anche una rapida visibilità con i controlli del servizio EDR, consentendo agli MSP di offrire una gestione unificata degli endpoint insieme al monitoraggio remoto.

  • Gestire i dispositivi mobili e aumentare la produttività in movimento mantenendo la rete sicura

I servizi IT moderni devono essere in grado di tenere conto del modo in cui lavorano i dipendenti moderni. Per servire in modo efficace i clienti, devi assicurarti che il tuo MSP consenta ai clienti di utilizzare i dispositivi mobili, mantenendo al contempo la sicurezza della rete.

N-grado RMM è uno strumento altamente scalabile che semplifica il processo di protezione e  gestione dei dispositivi mobili (MDM) , pur mantenendo la possibilità di configurare le impostazioni di sicurezza con dettagli e controllo granulari. I nuovi dispositivi, indipendentemente dal fatto che eseguano sistemi operativi Android o iOS, vengono automaticamente integrati per una facile manutenzione. Gli MSP possono accedere a vari modelli di monitoraggio per ridurre al minimo il rischio del cliente.

RMM include anche funzionalità aggiuntive come la possibilità di accedere al GPS di dispositivi mobili smarriti, rubati o smarriti e di tracciare utenti e telefoni collegati a dispositivi specifici. Questo aiuta a mantenere la sicurezza anche in caso di disastro o perdita accidentale.

Registrati per una TRIAL GRATUITA DI N-ABLE RMM e prova la funzione integrata N-ABLE EDR.

FONTE: SITO WEB N-ABLE

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato N-ABLE

Read More

SERVIZI GESTITI – Strumenti RMM e PSA: come ottenere il massimo da entrambi

Gli strumenti di monitoraggio e gestione remoti (RMM) e di automazione dei servizi professionali (PSA) sono entrambi progettati per migliorare la produttività e l’efficienza dei fornitori di servizi gestiti (MSP), ma ottengono questo risultato in modi diversi. Una delle principali differenze tra gli strumenti RMM e PSA è che mentre RMM si concentra sulla messa a punto delle attività di supporto tecnico interno, PSA mira a costruire e migliorare i processi aziendali.

Comprendere l’importanza degli strumenti PSA e RMM ti aiuterà a capire meglio ciò di cui hai bisogno. Questa guida illustrerà le differenze tra gli strumenti RMM e PSA e spiegherà come raccogliere i frutti sfruttando entrambi gli strumenti in modo da massimizzare le loro capacità.

Cos’è il software PSA per MSP?

Gli strumenti PSA sono soluzioni create per aiutare le aziende a migliorare la propria produttività. Il software PSA lo fa facilitando una migliore gestione dei clienti, riducendo la probabilità che si verifichino errori e automatizzando fatturazione e report. Uno strumento PSA efficace dovrebbe eseguire le seguenti operazioni:

  • Tieni traccia di più trigger, come la creazione di nuovi account
  • Avvisare le persone interessate di attività importanti (ad esempio, notificando al reparto contabilità la creazione di nuovi conti)
  • Esegui attività preconfigurate, come l’assegnazione del piano di fatturazione appropriato a nuovi account

Il software PSA avanzato per MSP può includere anche una serie di altre funzionalità, tra cui gestione della conoscenza, gestione delle password , gestione della documentazione , previsione dei ricavi e registrazione del tempo.

Il software PSA può anche notificare all’utente se si è verificata una violazione dello SLA o se le richieste di assistenza clienti sono rimaste senza risposta. Ciò significa che gli strumenti PSA possono funzionare come un’estensione di un service desk o help desk , consentendo agli MSP di migliorare significativamente le attività di assistenza clienti e aumentare la soddisfazione dei clienti.

Il software PSA per MSP può destreggiarsi tra un’enorme quantità di dati dai tuoi sistemi aziendali, offrendoti nuove informazioni sulle prestazioni del tuo MSP. Ad esempio, uno strumento PSA può darti una comprensione della quantità di tempo del personale dedicato all’assistenza clienti o di quanto tempo impiegano i tuoi tecnici per risolvere i ticket di assistenza clienti. Questi tipi di approfondimenti possono aiutarti ad avvisarti di aree della tua attività in cui c’è spazio per miglioramenti, ad esempio, se un certo tipo di problema richiede sempre al tuo team molto più tempo per essere risolto, potrebbe valere la pena investire nella formazione per quel particolare tipo di problema.

Uno strumento PSA può darti accesso a una gamma completa di dati, che altrimenti dovresti utilizzare più strumenti per ottenere. Ciò significa che un singolo strumento PSA può potenzialmente sostituire una serie di altre soluzioni, come software di ticketing per servizi, strumenti CRM e sistemi di fatturazione e fatturazione. Integrando e centralizzando queste funzionalità, puoi anche aumentare l’efficienza e la produttività riducendo i costi.

Quando gli MSP dovrebbero utilizzare il software PSA?

Il software PSA per MSP può servire a molteplici scopi e portare numerosi vantaggi significativi alla tua azienda. Una soluzione PSA può essere particolarmente utile se si verifica uno dei seguenti problemi:

  • Problemi di flusso di cassa relativi a processi di fatturazione irregolari o complessi
  • Problemi ricorrenti di entrate, come i piani di servizio fatturati in modo errato a causa della scarsa comunicazione e dei nuovi aggiornamenti del servizio
  • Avvisi in tempo reale persi che provocano circostanze di emergenza
  • Attività quotidiane ripetitive (ad esempio, attività di configurazione di base, controllo degli aggiornamenti di sicurezza, ecc.), Che rappresentano un uso inefficiente del tempo del tecnico

Il software PSA può aiutarti a superare queste sfide semplificando le operazioni aziendali, automatizzando le attività ripetitive e riducendo la probabilità di errore umano. Per garantire la massima efficienza in termini di costi durante l’implementazione di una soluzione PSA, consigliamo anche di prendere in considerazione strumenti facili da usare e da installare. Questo ti aiuterà a risparmiare sui costi che altrimenti sarebbero spesi per la formazione e l’onboarding dei tecnici.

Cosa sono gli strumenti RMM?

Le soluzioni RMM di solito gestiscono gli elementi tecnici del supporto client, dandoti accesso alle funzionalità di monitoraggio e gestione in remoto. Questo in genere comporta:

  • Raccolta di dati di integrità e inventario dai sistemi client e dai server dell’infrastruttura
  • Compilazione di voci di registro e dati sulle prestazioni dalle risorse della tua azienda
  • Esecuzione di attività di gestione (es. Modifiche alla configurazione, implementazione di aggiornamenti ed esecuzione di script)
  • Configurazione di sessioni di supporto remoto e condivisione dello schermo in modo che i problemi dei clienti possano essere risolti rapidamente

Le soluzioni RMM sono generalmente controllate tramite dashboard centralizzati che visualizzano una mappa delle risorse e degli stati in modo facilmente digeribile per consentire ai tecnici MSP di accedere a informazioni immediate.

Quando gli MSP dovrebbero utilizzare gli strumenti RMM?

Gli strumenti RMM aiutano gli MSP a migliorare le operazioni e i processi interni dei tecnici mantenendo bassi i costi di manodopera. È probabile che il tuo MSP trarrà vantaggio dall’utilizzo di una soluzione RMM se incontri regolarmente una delle seguenti situazioni:

  • I tuoi clienti dispongono di infrastrutture ibride che includono server locali e virtualizzati, oltre a sistemi cloud. L’implementazione di una soluzione RMM può aiutarti a consolidare tutti i dati associati a questi sistemi in un unico luogo centralizzato.
  • I tecnici dell’assistenza devono eseguire molte piccole attività di routine, come la raccolta dei dati, la configurazione o l’applicazione di patch.
  • Desideri ridurre i costi operativi integrando il tuo software PSA esistente con una soluzione RMM.

Le soluzioni RMM possono essere utili in diversi modi. Stabilendo connessioni tra strumenti RMM e server client, puoi assicurarti di essere avvisato di stati di sistema critici, come spazio su disco insufficiente o errori nell’invio di e-mail esterne tramite il sistema di posta. Ciò ti consente di implementare una soluzione, potenzialmente anche prima che il tuo cliente sia influenzato dal problema.

Gli strumenti RMM possono anche renderti consapevole del lavoro di manutenzione necessario, aiutandoti a intraprendere azioni proattive e ridurre i tempi di fermo. Una soluzione RMM fornisce anche un valore aggiunto che puoi trasmettere ai tuoi clienti, che probabilmente saranno disposti a pagare per la certezza che i loro sistemi critici siano sicuri e protetti.

Il valore dell’integrazione tra RMM e PSA

Come abbiamo discusso in questa guida, gli strumenti RMM e PSA svolgono funzioni diverse, che si sovrappongono in determinate aree. In quanto tali, gli MSP possono trarre vantaggio dall’implementazione di entrambi gli strumenti e dal loro utilizzo insieme. Tuttavia, raggiungere questo obiettivo in modo efficiente in termini di costi e risorse non è sempre facile. Uno strumento RMM che si integra con una soluzione PSA può fornire una soluzione a questo problema e offre una serie di vantaggi, tra cui la centralizzazione del controllo, la riduzione al minimo dei requisiti di formazione per i tecnici e la semplificazione dei processi di lavoro.

SolarWinds ® RMM  e MSP Manager  forniscono la combinazione ideale di funzionalità RMM e PSA.

SolarWinds RMM si integra con MSP Manager per fornire quasi tutto ciò di cui un MSP potrebbe aver bisogno per fornire servizi esemplari. Ciò consente di allocare le risorse in modo efficace, fornire un servizio tempestivo e proattivo e fatturare in modo efficiente ai clienti fatture affidabili e difendibili. Con questa integrazione, puoi accedere a funzionalità di monitoraggio e gestione remote di facile utilizzo, oltre a ticketing, reporting e fatturazione per il servizio clienti end-to-end, il tutto da un’unica interfaccia.

Registrati per una trial gratuita di 30 giorni di SolarWinds RMM (clicca qui e compila il form)

 

SolarWinds MSP Manager è una soluzione PSA altamente efficace che offre una gamma di funzionalità di ticketing, come:

  • Creazione rapida di biglietti da qualsiasi schermata tramite una funzione di biglietti rapidi. Ad esempio, i tecnici possono utilizzare questa funzione durante la navigazione tra le risorse di un cliente, senza dover lasciare la pagina.
  • Creazione rapida di biglietti e documentazione tramite l’applicazione mobile.
  • Opzione di creazione da email a ticket, che consente la creazione automatica di ticket quando un utente lo invia tramite email. Anche la corrispondenza e-mail tra l’utente e il tecnico verrà catturata all’interno del ticket per risparmiare tempo e semplificare la comunicazione.
  • Le impostazioni granulari del flusso di lavoro consentono di aprire i ticket in SolarWinds RMM e MSP Manager per i problemi che consideri critici, quindi instradarli automaticamente alle risorse appropriate.
  • Connettiti in remoto ai dispositivi interessati direttamente dai ticket.

Questo software PSA per MSP ti aiuta anche a semplificare la logistica dandoti accesso a una gamma di funzioni di pianificazione facili e veloci. Include la possibilità di pianificare biglietti e appuntamenti ricorrenti in pochi clic, nonché tenere traccia dei dettagli degli appuntamenti e del tempo fatturabile. Queste caratteristiche sono integrate da ampie funzionalità di fatturazione, che ti aiutano a semplificare e personalizzare le tue offerte, i processi e le attività di fatturazione. MSP Manager supporta la fatturazione in batch e l’esportazione, opzioni di fatturazione personalizzabili e fatture di esempio.

Queste funzionalità sono progettate per modelli di business scalabili , consentendo di fornire un servizio tempestivo e proattivo, allocare le risorse in modo efficace e fatturare in modo efficiente ai clienti. MSP Manager supporta anche l’integrazione con più soluzioni software di contabilità, consentendo di esportare le fatture. La capacità di SolarWinds MSP Manager di essere integrato con SolarWinds RMM lo rende uno degli strumenti PSA più efficienti ed economici disponibili sul mercato.

Registrati per una trial gratuita di Solarwinds MSP Manager (clicca qui e compila il form)

FONTE: Solarwinds MSP BLOG

Traduzione ed adattamento: N4B SRL Distributore Autorizzato Solarwinds MSP

Read More

SUPPORTO IT – Quattro motivi per cui un software di supporto remoto efficiente è fondamentale per gli MSP

Anche con le iniziative di pianificazione, brainstorming, riunioni e formazione più complete, come fornitore di servizi gestiti (MSP) alcune volte le cose andranno inevitabilmente storte per i tuoi clienti. Per preservare la continuità aziendale e mantenere felici i tuoi clienti, è fondamentale che tu possa risolvere problemi imprevisti, grandi o piccoli, con la rapidità con cui si presentano. Senza il software di supporto remoto appropriato, questo può essere un compito estremamente arduo che ti costringe a riallocare le risorse e esercitare pressioni inutili sulle operazioni aziendali.

Allo stesso tempo, mantenere le operazioni critiche e mantenere alti i livelli di soddisfazione dei clienti quando le richieste di supporto aumentano non dovrebbe essere a spese dei tuoi tecnici. Se i tuoi tecnici di supporto vengono regolarmente spinti a lavorare in ore aggiuntive con breve preavviso, ciò può avere un impatto sulla soddisfazione dei dipendenti e sul turnover del personale a lungo termine.

Come dimostrano questi potenziali ostacoli, le conseguenze di un picco nei problemi di supporto, che può essere causato da molti piccoli problemi o da un grosso problema che interessa l’intera base di clienti, possono avere un grave impatto sul tuo MSP. Fortunatamente, il giusto software automatizzato di assistenza remota può semplificare il supporto, anche in caso di crisi. Il software di supporto remoto  può ridurre significativamente il tempo medio necessario per risolvere una richiesta di supporto, liberando il tempo del tecnico, riducendo i costi di manodopera e consentendo di risolvere più richieste in un periodo di tempo più breve.

Perché il software di supporto remoto è essenziale per gli MSP?

1. UNA FORZA LAVORO SEMPRE PIÙ REMOTA

La nostra attuale economia globale richiede che molte aziende gestiscano contemporaneamente uffici distribuiti o più ambienti di lavoro remoti. Ciò è stato ulteriormente aggravato dalla pandemia in corso, che ha spinto i dipendenti a lavorare da casa piuttosto che a spostarsi in un ufficio centrale. Anche le organizzazioni con politiche di lavoro remoto o WFH  tendono a vedere molti vantaggi, inclusi livelli più elevati di soddisfazione dei dipendenti, costi ridotti e un impatto ambientale ridotto al minimo. Con un numero crescente di aziende che implementano politiche che consentono ai dipendenti di lavorare in remoto, è essenziale che gli MSP possano fornire supporto remoto ai clienti, ovunque si trovino.

Con il software di supporto remoto, i tecnici possono risolvere i problemi da qualsiasi luogo (anche in movimento). Un buon software di supporto remoto offre un accesso quasi istantaneo e una visibilità cristallina nel dispositivo di un cliente in modo che possa diagnosticare i problemi il più rapidamente possibile. La risoluzione rapida dei problemi non è solo una parte importante del mantenimento di livelli elevati di soddisfazione del cliente, ma può anche essere un requisito degli accordi sul livello di servizio (SLA). Il software di assistenza remota può aiutarti a soddisfare e tenere traccia degli SLA.

2. UN NUMERO CRESCENTE DI DISPOSITIVI MOBILI E CRITERI BYOD

Negli ultimi anni si è registrato un aumento significativo dell’uso di tablet, telefoni e altri dispositivi personali negli ambienti di lavoro. Ciò può complicare rapidamente l’accesso remoto e la sicurezza dell’endpoint se non adeguatamente tenuto in considerazione. Per questo motivo, è essenziale che gli MSP sfruttino il software di assistenza remota che offre un supporto sicuro ed efficace per diversi tipi di dispositivi. Con il giusto software di supporto remoto, i tecnici possono persino utilizzare un’app mobile dedicata per il supporto remoto, consentendo loro di fornire supporto dal proprio smartphone. Tutto ciò aiuta a garantire che sia possibile fornire manutenzione a tutti i dispositivi, di proprietà dei dipendenti o meno, per mantenere la sicurezza e la produttività nelle reti dei clienti.

3. UNA MAGGIORE DIPENDENZA DA MSP E FORNITORI

Quando si tratta di servizi di terze parti, le aziende si rivolgono agli MSP per garantire che possano operare con successo da una prospettiva IT. Molte aziende oggi dipendono dall’assistenza di MSP e fornitori che offrono hardware, servizi e altre soluzioni progettate per supportare le operazioni aziendali. Per salvaguardare le operazioni, MSP e fornitori richiederanno un certo livello di accesso alla rete e ai sistemi aziendali, ma è importante che possano farlo in modo sicuro, causando al contempo il minimo disturbo ai clienti.

Il software di supporto remoto consente agli MSP e ai fornitori di accedere a reti e dispositivi in ​​modo sicuro, in modo che possano eseguire la manutenzione e risolvere i problemi dietro le quinte. Ciò limita la necessità per gli MSP di fornire la manutenzione in loco, che può richiedere molto tempo e denaro. I clienti saranno anche più soddisfatti dei tuoi servizi se sei in grado di fornire servizi remoti non presidiati durante le ore di riposo, in modo che la loro produttività non sia mai compromessa.

4. MAGGIORI ASPETTATIVE DEI CLIENTI

Con una maggiore dipendenza da MSP e fornitori si ottengono maggiori aspettative. Poiché più opzioni invadono il mercato, i clienti hanno l’imbarazzo della scelta, il che significa che per rimanere competitivi devi essere in grado di fornire un supporto remoto rapido ed efficace. Senza il software di supporto remoto, è probabile che i tuoi concorrenti abbiano un vantaggio.

Per molte persone, la capacità di un MSP di fornire un supporto rapido ed efficiente è un fattore decisivo nella scelta di avvalersi dei propri servizi. In parole povere, gli MSP non possono permettersi di restare indietro rispetto ai concorrenti quando si tratta di fornire supporto remoto, perché questa è un’area in cui i clienti possono essere particolarmente intransigenti. Il giusto software di supporto remoto può aiutarti a fornire servizi efficienti ed efficaci a distanza per invogliare i tuoi clienti a tornare per ulteriori informazioni.

Implementazione del giusto software di supporto remoto

Ora dovrebbe essere chiaro che il software di supporto remoto è un must per qualsiasi MSP che spera di rimanere competitivo nel mercato odierno. Il software di assistenza remota non solo offre una serie di vantaggi, ma funge anche da strumento fondamentale su cui si basa il successo di molti altri processi critici.

Per fornire servizi di supporto remoto ottimali che siano efficienti sia per i vostri clienti che per i vostri tecnici, suggeriamo di utilizzare SolarWinds ® Take Control . I fornitori di soluzioni IT che necessitano di soluzioni di accesso remoto molto sicure e di strumenti rapidi e precisi per la risoluzione dei problemi di più tipi di piattaforma possono trarre vantaggio dal prodotto autonomo Take Control. Questo strumento di supporto remoto è anche particolarmente adatto per MSP di qualsiasi dimensione, poiché si integra con SolarWinds RMM o SolarWinds N-central ® per fornire una dashboard completa e all-in-one per i tuoi tecnici. Insieme, queste soluzioni forniscono un monitoraggio remoto affidabile e un software di supporto che fornisce al tuo MSP tutto ciò di cui ha bisogno per soddisfare i clienti.

Take Control include supporto per l’accesso remoto assistito e non presidiato, nonché chat dal vivo e utilità di trasferimento rapido dei file che rendono il supporto remoto senza problemi per i tuoi clienti. Può stabilire connessioni in meno di otto secondi e dispone anche di un’app mobile per fornire un supporto remoto conveniente e in movimento. Con potenti strumenti di risoluzione dei problemi e diagnostica approfondita, questo strumento fornisce le caratteristiche esatte di cui i tuoi tecnici hanno bisogno per risolvere i problemi dei clienti in modo rapido ed efficace.

Contattaci per saperne di più: commerciale@n4b.it

FONTE: Solarwinds MSP BLOG

Traduzione ed adattamento: N4B SRL Distributore Autorizzato Solarwinds MSP

Read More

MSP BUSINESS: cogli la velocità del cambiamento IOT

Nel settore IT, tendiamo a parlare di progressi tecnologici molto prima che diventino realizzabili. Discutiamo dei loro vantaggi, di come cambieranno in meglio le nostre vite o le nostre attività e come dobbiamo prepararci per loro.

Poi un giorno ci rendiamo conto che la tecnologia è disponibile ma in qualche modo non tutti sono preparati per questo, nonostante tutte le aspettative. Ed è qui che inizia la corsa al recupero e, in alcuni casi, i fornitori di servizi gestiti (MSP) con maggiori probabilità di profitto tendono a perdere. Cloud è l’esempio perfetto di questo fenomeno in gioco.

Adozione diffusa del cloud

Secondo Forrester , il cloud ha permeato aziende di tutte le dimensioni, settori e aree geografiche. IDC riferisce che  il mercato mondiale dei servizi di cloud pubblico continua a “sfidare le solite leggi di gravità del mercato”, con una crescita molto importante nel 2019. Anche l’adozione del cloud privato è in costante crescita.

Se ricordi, non è passato molto tempo da quando le discussioni sull’adozione del cloud ruotavano attorno a preoccupazioni relative alla sicurezza e al controllo dei dati. Queste paure, sebbene non del tutto estinte, sono passate in secondo piano rispetto ai vantaggi del cloud: convenienza, elasticità e scalabilità sono le principali.

E ora, all’improvviso è arrivato il cloud, i clienti lo chiedono a gran voce e non tutti gli MSP sono pronti a fornire i servizi necessari.

Lascia che sia un ammonimento, perché proprio sulla scia dell’adozione del cloud ci sarà la rapida espansione dell’Internet of Things (IoT). Le conversazioni sull’impatto previsto dell’IoT hanno raggiunto un pubblico mainstream e l’uso della tecnologia è in aumento. Il punto di flesso non può essere troppo lontano e, come MSP, non vuoi essere colto impreparato. Se non lo sono già, i tuoi clienti potrebbero presto cercare la tua esperienza per aiutarli a dare un senso a tutto.

Prepararsi

Il motivo per cui gli MSP non sono sempre pronti per le nuove tecnologie non è senza giustificazione. Per prima cosa, è difficile prepararsi per qualcosa che può o non può arrivare a buon fine. Non devi guardare troppo indietro nella storia del canale per trovare gusci di idee che non sono mai decollate.

Hai quasi bisogno di un sesto senso per capire quali tecnologie stanno per funzionare. Se hai qualche dubbio sull’IoT, tuttavia, considera questo: c’erano molti dubbi anche sull’adozione del cloud. Alcuni MSP temevano che i modelli cloud li avrebbero tagliati fuori perché presumibilmente i fornitori di cloud avrebbero trattato direttamente con i clienti finali.

Ma quello che abbiamo visto è che man mano che gli ambienti cloud crescono in complessità, combinando risorse di diversi cloud con sistemi locali, molte aziende hanno bisogno di MSP per eseguire l’infrastruttura, proprio come facevano nei giorni precedenti al cloud.

L’IoT potrebbe non essere diverso. Man mano che i sistemi che in precedenza non erano collegati agli ambienti IT, diventeranno connessi, inclusi elettrodomestici, dispositivi medici, distributori automatici e automobili, quegli ambienti inizieranno a diventare più complessi. Le aziende avranno bisogno di esperti per gestirle, monitorarle e mantenerle. Chi sarà più qualificato degli MSP, con la loro esperienza nel monitoraggio e nella gestione remota?

Per gli MSP, ora è il momento di conoscere l’IoT, i sistemi, le integrazioni e gli usi disponibili per la tecnologia, e iniziare a fare piani per cogliere l’opportunità. Sarà qui prima che tu te ne accorga.

FONTE: Solarwinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

SERVIZI GESTITI – 7 motivi per collaborare con un fornitore di sicurezza specializzato

Negli ultimi anni la sicurezza informatica è diventata più complessa. Poiché gli individui e le aziende crescono sempre più connessi, ci sono più opportunità che mai per i criminali informatici di attaccare. Poiché sia ​​le aziende che i consumatori continuano a conoscere gli attuali pericoli della sicurezza informatica, ci si aspetta sempre più che gli MSP migliorino le proprie capacità di sicurezza.

Ma questo non significa che gli MSP debbano fare tutto da soli. In molti casi, può avere senso per gli MSP completare le proprie capacità collaborando con un fornitore di sicurezza specializzato. Oggi parlerò di sette motivi per cui la collaborazione con un fornitore di sicurezza potrebbe essere una mossa strategica valida per la tua attività MSP.

1. La domanda del mercato per i servizi di sicurezza continuerà a crescere

Gli MSP devono rispondere alla domanda del mercato. Il settore IT e le esigenze delle aziende continuano a cambiare ogni anno e sono state molteplici le forze che hanno guidato maggiori investimenti nella sicurezza.

Le più recenti normative di conformità come il Regolamento generale sulla protezione dei dati (GDRP) o il California Consumer Privacy Act (CCPA) hanno richiesto alle aziende di investire una parte maggiore del proprio budget nella protezione dei dati dei clienti. E con l’aumento dei requisiti di segnalazione delle violazioni dei dati, il pubblico in generale è diventato più consapevole delle violazioni dei dati in generale. Man mano che le aziende continuano a subire violazioni dei dati e devono riferire, aspettatevi che la domanda di servizi di sicurezza crescerà ancora di più. Probabilmente incontrerai clienti che si aspettano che tu gestisca la loro sicurezza per loro, anche se non è il tuo dominio principale.

2. I criminali possono facilmente superare gli MSP

I criminali informatici si evolvono costantemente. Man mano che le aziende migliorano nel deviare gli attacchi, i criminali informatici cercano nuovi modi per aggirare le attuali contromisure di sicurezza informatica o una nuova vulnerabilità da sfruttare.

Sebbene i criminali informatici si guadagnino da vivere attaccando le aziende, la maggior parte dei proprietari e dei dipendenti di MSP non ha la stessa quantità di tempo da dedicare all’istruzione sugli ultimi sviluppi. Anche se ti iscrivi a uno o più feed di intelligence sulle minacce per rimanere aggiornato sulle minacce attive in tutto il mondo o in un particolare settore, trasformare le informazioni di questi feed in passaggi attuabili può essere difficile quando ti stai già destreggiando con più altri compiti come proprietario o dipendente di MSP. Anche se dovresti sempre cercare di rimanere informato e faremo del nostro meglio per assicurarci che ciò avvenga tramite il nostro blog, non hai sempre il tempo di rimanere aggiornato come qualcuno specializzato in sicurezza.

3. Le basi potrebbero non essere più sufficienti

Per anni, gestire bene l’ambiente è stato sufficiente per proteggere le aziende, in misura ragionevole, comunque. Ora, sebbene la maggior parte degli attacchi possa ancora essere prevenuta mediante l’applicazione di patch, l’impiego della sicurezza della posta elettronica o l’applicazione di criteri per password complesse, gli incidenti di sicurezza continueranno a verificarsi.

Invece, dovrai monitorare attivamente le reti dei clienti per potenziali minacce e disporre di un solido piano di risposta agli incidenti per affrontare gli attacchi. Se non ti senti già a tuo agio con questi strumenti e processi, potresti contattare un altro fornitore per aiutarti.

4. Gli strumenti di sicurezza avanzati richiedono tempo per apprendere e funzionare

Nel punto precedente, ho accennato al monitoraggio attivo di potenziali minacce. Per fare ciò, dovrai raccogliere, organizzare e analizzare i registri di tutta la tua base di clienti. Ciò richiede in genere uno strumento SIEM (Security Information and Event Management) per avvicinarsi alla gestione. Questi strumenti richiedono tempo per apprendere e competenze per configurare e mantenere. Ad esempio, avrai bisogno delle competenze per essere in grado di distinguere tra eventi di sicurezza reali e falsi allarmi e avrai bisogno di competenze aggiuntive per modificare il sistema e ridurre al minimo i falsi positivi e i falsi negativi nel tempo. Si può certamente prendere questo da soli, ma si potrebbe prendere un sacco di passi falsi e si richiede un grande investimento di tempo per vostro conto.

5. La sicurezza richiede più della sola tecnologia

La sicurezza informatica richiede molto più che strumenti tecnici e le conoscenze per utilizzarli. Richiede pensiero critico e strategico da parte di persone con esperienza per prendere le giuste decisioni. Un partner MSSP può aiutarti a creare un programma di sicurezza per i clienti che combini servizi di monitoraggio e consulenza. Nel panorama delle minacce odierno, devi essere in grado di valutare accuratamente il rischio sia per il tuo MSP che per i tuoi clienti. Un partner MSSP può aiutarti a valutare correttamente i rischi, mapparli su un’azienda e fare scelte strategiche per proteggere sia il tuo MSP che le attività dei tuoi clienti.

6. Assumere in casa potrebbe essere impegnativo

Naturalmente, potresti prendere in considerazione l’assunzione di qualcuno in casa per creare una funzione di sicurezza nel tuo personale. E alla fine, questo potrebbe essere un percorso saggio. Ma se non sei già un esperto di sicurezza, valutare i candidati potrebbe essere difficile. All’inizio non saprai necessariamente cosa cercare o il modo migliore per costruire una squadra. Inoltre, gli esperti di sicurezza sono molto richiesti a causa della carenza di competenze in materia di sicurezza. In effetti, alcune pubblicazioni hanno affermato che il numero di posizioni di sicurezza non occupate supera i quattro milioni a livello globale. Sarai in competizione con altre organizzazioni per talenti, inclusi fornitori di servizi specializzati in sicurezza e aziende con portafogli di grandi dimensioni e team di sicurezza completi. La partnership elimina i grattacapi derivanti dal reclutamento e ti consente di imparare le basi prima di effettuare una prima assunzione di sicurezza.

7. È un’opportunità di crescita senza perdita di efficienza

La collaborazione con un altro fornitore di sicurezza ti dà la possibilità di raggiungere nuovi clienti e offrire servizi più avanzati senza dover aumentare drasticamente le tue spese generali. Invece di dover gestire un team completo di professionisti della sicurezza, puoi lavorare con un unico fornitore che si fa carico di gran parte del peso del rilevamento delle minacce. Ciò significa che puoi concentrarti sul mantenimento delle relazioni con i clienti esistenti e sull’acquisizione di nuovi clienti.

Rendilo facile con te stesso

Puoi sicuramente provare ad affrontare da solo tutte le esigenze di sicurezza dei tuoi clienti. Ma se non sei già completamente a tuo agio con l’esecuzione degli strumenti SIEM, l’interpretazione e l’applicazione delle informazioni sulle minacce e la risposta agli incidenti, potresti prendere in considerazione l’idea di collaborare con un fornitore di sicurezza specializzato. Può consentirti di offrire servizi nuovi e avanzati e assicurarti di non doverlo fare da solo.

 

FONTE: SolarWinds MSP BLOG – di Tim Brown*

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

*Tim Brown è VP of Security per SolarWinds MSP. Ha oltre 20 anni di esperienza nello sviluppo e nell’implementazione di tecnologie di sicurezza, tra cui gestione di identità e accessi, valutazione delle vulnerabilità, conformità della sicurezza, ricerca sulle minacce, gestione delle vulnerabilità, crittografia, servizi di sicurezza gestiti e sicurezza nel cloud. L’esperienza di Tim lo ha reso un esperto richiesto di sicurezza informatica e lo ha portato dall’incontro con i membri del Congresso e del Senato alla Sala Situazione alla Casa Bianca. Inoltre, Tim è stato fondamentale nel guidare i progressi nei quadri di identità, ha lavorato con il governo degli Stati Uniti su iniziative di sicurezza e detiene 18 brevetti su argomenti relativi alla sicurezza.

Read More

MSP BUSINESS – Comprendere i programmi MSP di maggior successo di oggi

Nel corso dei numerosi eventi che N4B ha organizzato con i partners sui servizi SolarWinds MSP, ha guidato gli spettatori attraverso i vari tipi di pacchetti MSP che abbiamo visto implementati con successo sul mercato, oltre a dare uno sguardo approfondito a i set di funzionalità tipicamente inclusi a ogni livello.

“Disporre di offerte di servizi ben definite è fondamentale”, afferma SolarWinds MSP “Non solo aiuterà a snellire il processo di vendita per il tuo team di vendita e i tuoi clienti, ma migliorerà e snellirà anche il modo in cui fornisci questi servizi dal tuo centro operativo di rete (NOC). Aiutandoti così ad accelerare la crescita dei tuoi clienti e i livelli di redditività per la tua attività. ”

La realtà è che ci sono opportunità per i servizi gestiti ovunque. Tuttavia, gli obiettivi migliori sono quelle aziende con circa 100 dipendenti o meno e che non dispongono di un reparto IT interno o di risorse IT interne. “Qui è dove puoi creare programmi di supporto per indirizzare in modo specifico questi tipi di organizzazioni che non dispongono delle competenze tecniche interne”, spiega SolarWinds MSP. “Allineare i pacchetti di supporto in base al budget complessivo dei potenziali clienti, ai requisiti di supporto e a qualsiasi altra aspettativa di supporto ti aiuta ad assicurarti di vendere di più.”

Definizione dei segmenti di clientela

Dall’analisi del mercato e dall’esperienza maturata secondo SolarWinds MSP esistono quattro principali segmenti di mercato nei quali vengono generalmente offerti diversi servizi dai fornitori di servizi IT:

  • Break/Fix

Si tratta in genere di un modello reattivo a pagamento in cui il cliente prende il telefono ogni volta che ha un problema e chiede aiuto. Il fornitore di servizi quindi lavora sul problema e fornisce una sorta di risoluzione al problema del computer di rete. Una volta risolto il problema, il cliente viene fatturato in base ad una tariffa a tempo e materiali pre-negoziata.

In base a questo modello, non ci sono legami del cliente con l’organizzazione del fornitore: non ci sono contratti in essere e quindi nessuna previsione plausibile dell’attività generata o fedeltà (anche se sei il loro fornitore preferito). Questo è spesso il tuo tipo di cliente “meno maturo”, che in genere evita qualsiasi tipo di accordo di “contratto” perché estremamente attento ai costi e ritiene che essere sotto un “contratto di servizi gestiti” sarà troppo costoso per loro.

Questa è una fonte di entrate molto imprevedibile per la tua azienda, in quanto non puoi fornire servizi e, di conseguenza, non puoi fatturare tali servizi finché non si verifica un problema e il cliente chiede aiuto.

  • A la carte

Il cliente “A La Carte” è un piccolo passo avanti rispetto ai clienti break/fix. Sono leggermente più maturi nel loro sensibilità ai servizi di rete, in quanto stanno iniziando a pensare di mettere in atto una sorta di budget per i servizi di supporto IT. Questi clienti iniziano spesso a sentirsi frustrati dal costo imprevedibile delle riparazioni e dalla percezione che sia necessario troppo tempo per risolvere i problemi quando si presentano. In quanto tali, tendono ad essere più disposti a spendere un po ‘ogni mese per le cose che ritengono necessarie.

  • Supporto proattivo

Il cliente proattivo è il primo che può aiutarti a generare entrate ricorrenti sostanziali per la tua azienda. A differenza dei clienti break/fix e A La Carte, i clienti proattivi sono molto consapevoli di quanto sia importante la loro rete e l’infrastruttura IT per il successo generale della loro attività e, pertanto, sono consapevoli di dover essere ‘proattivi’ nel modo in cui si prendono cura della loro rete . Sono generalmente molto ricettivi a sentire parlare di servizi gestiti e più disposti a pagare per il supporto contrattuale.

  • Servizi gestiti

È qui che i fornitori di servizi possono produrre i loro contratti e pacchetti di supporto e convertirli in un modello all-inclusive a tariffa fissa che è veramente l’apice dei servizi gestiti. A questo livello, il fornitore di servizi si assume il 100% del rischio, ma tale rischio è notevolmente ridotto utilizzando una suite coerente e standard di strumenti di monitoraggio, automazione, sicurezza e protezione dei dati per ciascuno dei suoi clienti.

Poiché il fornitore di servizi si assume tutti i rischi, in cambio, può addebitare un premio e quindi raccogliere enormi vantaggi in termini di massimi livelli di redditività e valutazioni aziendali per la propria organizzazione. Questo è il miglior tipo di cliente da avere, poiché comprende assolutamente che la stabilità e le prestazioni della loro rete sono fondamentali e che qualsiasi quantità di tempo di inattività della rete costa tempo e denaro alla loro organizzazione.

Definizione della tua offerta di servizi

Nel corso degli anni, abbiamo visto i fornitori di servizi svilupparsi per fornire cinque categorie distinte di servizi all’interno di ciascuno di questi segmenti di clientela:

  • Servizi di supporto IT
  • Servizi di sicurezza
  • Servizi di backup e protezione dei dati
  • Servizi cloud
  • Servizi professionali

Se vuoi approfondire la conoscenza ed esaminare in dettaglio come poter sviluppare l’offerta relativi ai servizi contattataci: commerciale@n4b.it.

Scopri le proposte N4B, come il programma MSP365 rivolto alla sicurezza aggiuntiva dei servizi Microsoft 365.

Ti aspettiamo.

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

HEAD NERDS – Il costo reale del servizio sul campo

Una domanda comune che vedo nei forum dei social media è come i diversi fornitori di servizi gestiscono i servizi in loco. Le domande sulle spese di viaggio , sui minimi e sulla percentuale di lavoro remoto rispetto a quello in loco sono comuni. La cosa più interessante per me dal punto di vista dell’efficienza è la percentuale di lavoro in loco rispetto a quello remoto. In questo articolo, analizzerò tre costi che i fornitori di servizi spesso trascurano quando cercano di determinare quanto siano davvero costosi i mezzi

Costo del mezzo aziendale

Quando si pensa al costo di un mezzo, è necessario aggiungere i costi di assicurazione, manutenzione e carburante al prezzo di acquisto / leasing. Se svolgi molto lavoro in loco, probabilmente ha senso acquistare un veicolo. Ma penso che la maggior parte di noi possa essere d’accordo che stiamo effettivamente cercando di ridurre il numero di viaggi dei mezzi. Pertanto, il nostro obiettivo dal punto di vista della produttività è quello di mantenere il mezzo inattivo il più possibile.

Se sei un proprietario, potrebbe avere senso per l’azienda acquistare un veicolo disponibile anche fuori orario. Lo svantaggio di questo è che non scala. Ad un certo punto potresti crescere fino a che il tuo lavoro in loco è una percentuale bassa del tuo servizio complessivo, ma hai abbastanza lavoro in loco per utilizzare in modo efficiente un veicolo aziendale. Questo è l’obiettivo al quale vogliamo arrivare quando si tratta di un corretto utilizzo dei veicoli aziendali e dell’assistenza in loco.

Le chiamate sul posto comportano intrinsecamente ritardi

Questo può essere un costo meno tangibile, ma il calo del sentimento dei clienti ha grandi costi finanziari. I clienti iniziano a perdere tempo a causa dei tempi di risposta lenti e del tempo prolungato per le metriche di risoluzione. Perdere clienti perché i tuoi tecnici sono impegnati a guidare da un posto all’altro non è necessario. Assicurati di fare tutto il possibile per risolvere un problema da remoto prima di trasformare un ticket in un potenziale problema.

Il tempo di guida è uguale al tempo di inattività

Infine, i tempi di inattività dei tecnici non causano solo ritardi che possono contrariare i clienti. Finanziariamente, ogni minuto che i tuoi tecnici trascorrono alla guida è un minuto che non guadagnano lavorando per un altro cliente. Questo è molto importante per i fornitori di servizi completamente gestiti (MSP). Quando si passa dagli altri modelli di fornitura di servizi a quelli completamente gestiti, uno dei principali cambiamenti nella mentalità è quello dei dollari per tecnologia a quello degli utenti finali per tecnologia.

Nei modelli non completamente gestiti, è possibile recuperare le entrate perse a causa della mancanza di efficienza addebitando costi di viaggio, tariffe orarie o minimi perché la misura che conta sono i dollari per tecnico.

D’altra parte, i modelli completamente gestiti utilizzano una metrica diversa poiché il tempo di un tecnico non è legato a una tariffa oraria di fatturazione. La nuova metrica si basa sul numero di problemi del cliente che un tecnico può risolvere in un determinato periodo di tempo. Maggiore è il numero di problemi degli utenti finali che un tecnico può gestire all’ora, più utenti finali (e quindi clienti) l’MSP può supportare per tecnico. Se il tempo di inattività in un mezzo riduce il numero di problemi degli utenti finali che il tecnico può gestire, riduce le entrate complessive perché l’MSP non può gestire il maggior numero di utenti finali.

Spero che questo ti dia un’idea di alcuni dei costi meno ovvi per svolgere il servizio di campo. Non si tratta sempre di costi visibili: si tratta più di tassi di utilizzo, soprattutto in un modello completamente gestito. Cerca modi per assicurarti di ottenere il massimo dalle tue risorse e mantenere i clienti soddisfatti fornendo un ottimo servizio, che non sempre include l’andare in loco.

FONTE: SolarWinds MSP BLOG – di Eric Anthony*

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

*Eric Anthony è il capo nerd delle operazioni presso  SolarWinds MSP . Prima di entrare in SolarWinds, Eric ha gestito la propria attività di provider di servizi gestiti per oltre sei anni.

Puoi seguire Eric su Twitter  @operations_nerd

 

Read More

HEAD NERDS – In qualità di MSP, come addebitate il viaggio?

Assicurarsi di coprire i costi di gestione degli affari è di fondamentale importanza. Ci sono molti costi che rimangono coerenti da cliente a cliente, ma uno che non lo è è il viaggio.

I costi di viaggio possono essere notevoli e incoerenti. I tuoi dipendenti sono i tuoi beni più preziosi, ma possono anche essere la tua spesa più costosa se non utilizzati in modo efficiente. Non è raro che i tecnici trascorrano fino a metà della loro giornata alla guida. Ciò significa che se tutto il loro tempo non è coperto dalla tua fatturazione, hai un problema serio. Fortunatamente, il tempo di viaggio viene facilmente attribuito a un cliente specifico e quindi può essere fatturato con precisione a quel cliente.

È importante che gli MSP trovino un metodo per catturare questi costi con cui sono a loro agio e che non pregiudichi il loro profitto. Tuttavia, tale decisione non è sempre semplice. Ecco alcuni dei fattori che devi considerare quando prendi questa decisione:

  1. Ogni cliente è a una distanza diversa
  2. Non parti sempre dallo stesso punto
  3. Il tempo dei dipendenti è costoso
  4. Monitorare il viaggio è un lavoro significativo
  5. Rimborso ai dipendenti per l’utilizzo dei loro veicoli personali

Il primo problema da considerare è che i clienti sono tutti a distanze diverse dal tuo ufficio, quindi creare una tariffa globale è difficile e sembra ingiusto nei confronti dei clienti più vicini. Ciò è ulteriormente complicato dal fatto che i tecnici non sempre iniziano il loro viaggio dal tuo ufficio. In effetti, la maggior parte delle volte, i tecnici viaggeranno da un cliente all’altro. Questo ti lascia con due opzioni principali:

  • Una tariffa di viaggio uguale per tutti
  • Fatturazione in base al tempo effettivo o al chilometraggio

Costo del viaggio standard

Una tariffa di viaggio standard è più facile da gestire su base giornaliera, ma può essere altamente imprecisa. Se è impostato troppo basso, puoi perdere i tuoi obiettivi di profitto; se è impostato troppo alto, puoi turbare i clienti. Se decidi di procedere in questo modo, dovresti disegnare un cerchio di X miglia intorno al tuo ufficio e assicurarti che i clienti al di fuori di quel raggio capiscano che pagheranno un extra.

Tempo di tracciamento / chilometraggio

La fatturazione basata sul tempo di viaggio o sul chilometraggio è il metodo più accurato. Se scegli di procedere in questo modo, preferisco far pagare il tempo, perché il traffico può essere un fattore importante e la tua spesa maggiore è il tempo del tuo dipendente. Monitorare il tempo di viaggio non è così difficile come una volta. Con l’avvento degli smartphone, la maggior parte delle app PSA ha il monitoraggio del tempo che può essere utilizzato per catturare facilmente i viaggi.

Tuttavia, questo dipende dai tuoi tecnici che monitorano attivamente il loro tempo, quindi perdi un po ‘di controllo / precisione. In una nota a margine, è qui che il tuo amministratore che gestisce la fatturazione vale il suo stipendio. Dovrebbero controllare tutte le tue fatture per assicurarsi che tutte le visite in loco includano le spese di viaggio o le spese appropriate per il tempo di viaggio.

Rimborso dei dipendenti

Se stai rimborsando i dipendenti per l’utilizzo dei propri veicoli, devono comunque tenere traccia del loro chilometraggio, quindi questo è l’unico caso in cui prenderei in considerazione la fatturazione al cliente in base al chilometraggio. Questo è semplicemente perché il dipendente è incentivato a monitorare il proprio chilometraggio e quindi dovrebbe essere accurato. Personalmente, sconsiglio di consentire ai dipendenti di utilizzare i propri veicoli privati ​​a causa di problemi di responsabilità. Ho amici imprenditori che hanno avuto grossi problemi a causa di incidenti, in cui l’attività non era adeguatamente assicurata per i dipendenti che utilizzavano i propri veicoli per lavoro.

Altre opzioni

Ci sono altre due opzioni che sono facili da capire per il cliente e quindi potrebbero essere più facili per te.

Tempo minimo

Questo è quello che ho usato quando ho eseguito il mio MSP. A ogni cliente entro 10 miglia dal mio ufficio è stato fatturato un minimo di un’ora. Questo ha avuto tre vantaggi chiave: è stato facile per il cliente capire, si sente come se stesse ottenendo il massimo valore anche se la tecnologia è in loco solo per 30 minuti, ed è stato facile per me fatturare e incoraggiare più lavoro da remoto, quindi meno attività on-site. Ai clienti al di fuori del raggio veniva fatturato il tempo di viaggio.

Aumenta le tariffe per coprire i viaggi

L’altra opzione è semplicemente aumentare le tariffe per coprire i viaggi. Fondamentalmente si tratta di prendere una tariffa di viaggio e di inserirla nella tariffa oraria. Presenta alcuni dei vantaggi del metodo precedente, ma uno dei principali svantaggi; potrebbe gonfiare i tuoi prezzi al di sopra della concorrenza. Non dovresti mai essere il prezzo più basso nel tuo mercato, ma non puoi nemmeno valutare te stesso troppo al di sopra.

Conclusione

Il metodo che utilizzi dipende in ultima analisi da ciò che funziona meglio per la tua azienda e per i tuoi clienti. Il mio consiglio sarebbe di assicurarti che sia facile da fare. Soprattutto, assicurati che non solo copra i tuoi costi, ma soddisfi anche i tuoi obiettivi di margine di profitto. Se sei in pareggio solo nel tempo di viaggio dei tuoi dipendenti, non ti fanno guadagnare.

 

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Eric Anthony è il capo nerd delle operazioni presso  SolarWinds MSP . Prima di entrare in SolarWinds, Eric ha gestito la propria attività di provider di servizi gestiti per oltre sei anni.

Puoi seguire Eric su Twitter  @operations_nerd

 

 

Read More