Divisione Gestione IT pubblico
[search 0]
Altro

Scarica l'app!

show episodes
 
RadioAchab è il podcast per chi si occupa su IT. Interviste, indagini, approfondimenti per capire insieme come mettere meglio a frutto i vantaggi che la tecnologia ci offre. Lavori in un’azienda che eroga servizi informatici? Sei il responsabile IT di un’azienda di cui devi fare funzionare il sistema informativo? Radio Achab è il podcast per te: cerchiamo di capire dove si annida il valore dell’IT e di farti lavorare meno e meglio. Iscriviti adesso e se hai delle storie da raccontare contatt ...
 
Loading …
show series
 
Torna l’appuntamento annuale con MSP Day, l’evento dedicato ai Managed Service Provider italiani. Anche per il 2021 MSP Day si terrà in formato virtuale, ma conterrà tutti gli elementi tipici di un evento fisico. Come è strutturato l’evento? Dove si svolgerà? Chi ci sarà e di cosa si parlerà? Quali saranno gli sponsor? Ci sono succose novità per i …
 
Nei primi giorni di Marzo 2021 uno dei datacenter di OVH ha preso fuoco rendendo inaccessibili tutti i server che ospitava. Tante le aziende e gli MSP che si sono ritrovati improvvisamente fermi. Dopo il primo attimo di scoraggiamento occorre rimboccarsi le maniche per ripartire. Cosa si fa davanti a un disastro del genere? Quanto ci vuole a ripart…
 
Il ransomware è salito del +767% dal 2019 al 2020, cala il dwell time delle aziende hackerate, un'allarmante statistica sui device mobili, dove conservare il piano di disaster recovery, un altro attacco Supply Chain e una vulnerabilità in una libreria software che ci ricorda di patchare sempre tutto.…
 
Una volta c’era il dipartimento IT interno alle aziende e c’era l’IT manager che faceva tutto. Poi è venuto l’outsourcing dei sistemi IT e sono nati gli MSP che gestiscono l’IT per conto del cliente. Ora si sta diffondendo anche una terza via, quelle del CoMIT (pronuncia COMIT) o Co-managed IT services…
 
Quando un dipendente o un ospite vuole usare la rete wi-fi deve inserire una password e ciò consente di verificare e controllare chi si collega alla rete. Quando la stessa persona vuole collegare un dispositivo alla rete fisica aziendale, non sempre viene adottato lo stesso meccanismo di autenticazione. Questa mancata implementazione può mettere a …
 
Gran parte degli attacchi informatici al giorno d’oggi parte da un’email di phishing. Evitare che i dipendenti di un’azienda clicchino su queste email truffaldine è la prima e più efficace barriera di sicurezza a disposizione delle aziende. Ma come fare a “insegnare” agli utenti come riconoscere le email pericolose? Uno strumento molto prezioso a d…
 
Il credito di imposta per investimenti in beni strumentali è un forte incentivo agli investimenti da parte delle aziende. I fornitori di servizi IT ne possono beneficiare sia direttamente sia indirettamente, visto che possono offrire beni ai propri con uno "sconto" tra il dieci e il cinquanta per cento.…
 
Dopo l'hacking di Exchange qualcuno non ha ancora patchato, baco nel ransomware Mamba: c'è una speranza, ma non rebootate, 400 milioni di dollari trafugati grazie al fleeceware, nuova versione di Mirai e i mal di testa dei dispositivi insicuri, infezioni dei siti mediante Gootloader e un episodio da romanzo di John Le Carré.…
 
In un momento storico in cui il perimetro della rete aziendale è sempre meno definito e in cui il lavoro da remoto e lo smartworking la fanno da padrone, molte aziende hanno iniziato a programmare una dematerializzazione del CED: smontare l’armadio CED e spostare tutto all’esterno presso un ISP, in qualche caso con server virtuali, in qualche caso …
 
Conoscere le tipologie di email di phishing più diffuse al momento può aiutare MSP e aziende a proteggere la posta elettronica in modo più efficace. Vade Secure ha realizzato un report in cui analizza gli ultimi trend relativi al phishing, evidenziando quali sono i brand e le categorie di servizi maggiormente emulati dagli hacker durante i loro att…
 
Le società che erogano servizi IT e gli MSP spesso hanno un’anima tecnica che permette loro di risolvere i problemi legati alla tecnologia, ma che talvolta impedisce di “guidare” il cliente in modo che l’IT sia a supporto del business. Un approccio più orientato al cliente, dove i servizi tecnici non siano fini a se stessi ma di supporto al busines…
 
Microsoft 365 è il sistema di messaggistica aziendale più utilizzato al mondo e ogni giorno nuove organizzazioni scelgono di adottarlo. Ma cambiare sistema di posta per passare a Microsoft 365 non è un’operazione che si può improvvisare: occorre un’attenta pianificazione per evitare l’insorgere di fastidiosi problemi che costringono a fare le corse…
 
La ricerca di nuove soluzioni, prodotti e servizi è un elemento chiave per gli MSP. Gli MSP infatti devono supportare il business dei propri clienti garantendo il funzionamento dei sistemi IT. Da dove si comincia a fare scouting? È più importante valutare il prezzo, le caratteristiche tecniche o il margine che si può fare?…
 
Le statistiche dicono che oltre l’80% degli attacchi informatici parte dalle email. L’email dunque non è solo lo strumento principale di comunicazione in ambito business, ma anche veicolo di attacchi BEC, phishing, malware. E qui nascono le domande… Come fare per difendersi? Le email che vengono dall’esterno sono più pericolose di quelle dei colleg…
 
Con Windows 10, Microsoft ha introdotto il concetto di sistema operativo in continuo aggiornamento:non si parla più di Windows XP, 7, 8, 8.1, ma di un unico prodotto che subisce costantemente modifiche e aggiornamenti, Windows 10 appunto. Ogni quanto vengono rilasciati questi update? Cosa succede se non si aggiorna? Che accorgimenti si possono pren…
 
Il 2020, a causa della pandemia, ha definitivamente sdoganato il lavoro da remoto. Il lavoro forzato e prolungato da remoto ha messo in dubbio alcuni paradigmi di sicurezza che davamo per scontati. In tanti casi ha mostrato la scarsa sicurezza delle VPN e ha costretto a ripensare la sicurezza in termini di zero trust: non si può dare per “sicuro” n…
 
Tante attività da fare, alcune anche noiose e ripetitive, tanti clienti da seguire… come evitare di perdersi i pezzi e anzi migliorare l’erogazione dei propri servizi? Con lo scripting! Grazie ai moderni sistemi RMM la pianificazione e la distribuzione degli script non sono più un problema. Ma cosa si fa con lo scripting? Da dove si può iniziare pe…
 
Uno dei pilastri di internet, il DNS, sta cambiando. Per rispondere a esigenze di sicurezza e privacy degli utenti è stato introdotto il protocollo DNS over HTTPS, che si sta rapidamente diffondendo. Nato da un’idea buona, ha diversi risolvi “negativi” per gli amministratori di rete e per chi si occupa di sicurezza. Perché è nato questo protocollo?…
 
Secondo il Sole 24 Ore sono ci sono ancora 1,7 milioni di aziende che non sono a norma con la PEC, nonostante dal primo ottobre 2020 le multe si siano inasprite notevolmente. Come mai la PEC non è ancora così pervasiva? C’è qualcosa che blocca le aziende e gli MSP dallo sposare appieno questo strumento? Quali sono le sfide nel gestire le PEC dei cl…
 
Si fa presto a dire sicurezza: una volta bastava un buon backup e l’antivirus per proteggersi. Oggi lo scenario è cambiato ed è necessario adottare un approccio a strati. Esaminiamo e valutiamo alcuni di questi strati con gli occhi di un MSP che deve proteggere i propri clienti. Quale strato proporre al cliente e come? Come annegare alcuni costi al…
 
Per chi eroga servizi IT il buon funzionamento del supporto è indispensabile perché è il biglietto da visita con cui ci si presenta ai clienti. Per migliorarne le performance nella sua globalità è necessario avere sotto controllo tutte le richieste di supporto per assegnare la giusta priorità. Per questo occorre istituire il triage. Ma chi fa triag…
 
Gli attacchi mediante phishing non accennano a diminuire, anzi evolvono e diventano più pericolosi e mirati. In questo scenario diventa critico il browser, sempre più usato sul lavoro dagli utenti e sempre più bersagliato dai cyber criminali. Per questo Ermes ha sviluppato una soluzione che gira nel browser e che costituisce un ulteriore livello di…
 
Software e hardware implementati senza attenzioni particolari, magari in emergenza, risolvono il problema al momento ma... non è un metodo "pericoloso"? Vale la pena "metterci una pezza"? Il professor Sorzini fa alcune considerazioni relative a Project/Incident/Change Management, basate su esempi pratici di vita vissuta.…
 
Per chi fa servizi IT il buon funzionamento del supporto tecnico è indispensabile, perché è il biglietto da visita con cui ci si presenta ai clienti. Ma cosa si deve misurare per capire se il supporto sta funzionando davvero? Quali informazioni e numeri sono da tenere internamente e quali, invece, possono essere condivisi con i clienti?…
 
Marco Castellano faceva il responsabile IT in una media azienda quando ha avuto modo di conseguire un Master universitario in IT Governance and Compliance. Dall’unione di esperienza sul campo e formazione accademica è nata l’idea di un approccio che consentisse di lavorare in modo strutturato e professionale senza introdurre complessità non sosteni…
 
L’FBI raccomanda alle aziende americane di aggiornare i sistemi con Windows 7. Google ha rilasciato Tsunami, un software che consente di fare un security assessment I ransomware prendono sempre più di mira i sistemi Linux A fine luglio è tornata alla ribalta della cronaca Prometei, una botnet che utilizza Ethernal Blue, il bug alla base di WannaCry…
 
In un mondo digitale e sempre online in cui tutti sono bombardati da pubblicità e informazioni, come fa un MSP a distinguersi e attirare l’attenzione dei potenziali clienti? Può un MSP andare controcorrente e fare marketing offline, cartaceo? Tutti i dettagli sul sito di RadioAchab.
 
Il monitoraggio è indispensabile, ma genera migliaia di alert per l’MSP. Come gestire questa complessità in modo efficace ed efficiente? Con Globaldash, La soluzione che aggrega in una sola schermata tutti gli alert, ordinandoli per gravità e per cliente. Tutti i dettagli sul sito di RadioAchab.
 
Zorab, il decrittatore che in realtà critta, attenzione a fare una buona pulizia dopo un attacco ransomware, Safe Documents di Microsoft per aumentare la sicurezza dei documenti Office, Golden Spy ed altri strani accadimenti dalla Cina e l’operazione In(ter)ception. Tutti i dettagli sul sito di RadioAchab.…
 
Loading …

Guida rapida

Google login Twitter login Classic login