Feature pubblico
[search 0]
Altro

Scarica l'app!

show episodes
 
RadioAchab è il podcast per chi si occupa su IT. Interviste, indagini, approfondimenti per capire insieme come mettere meglio a frutto i vantaggi che la tecnologia ci offre. Lavori in un’azienda che eroga servizi informatici? Sei il responsabile IT di un’azienda di cui devi fare funzionare il sistema informativo? Radio Achab è il podcast per te: cerchiamo di capire dove si annida il valore dell’IT e di farti lavorare meno e meglio. Iscriviti adesso e se hai delle storie da raccontare contatt ...
 
Loading …
show series
 
Agosto ha visto un aumento degli attacchi ai dispositivi IoT, dei bachi nei driver che consentono di aumentare i diritti dell'utente, un nuovo malware che attacca i sistemi in russo e l'importanza di non fidarsi di nessuno. Ne parliamo con Giancarlo Calzetta, appassionato di sicurezza, e Andrea Veca, CEO di Achab per la rubrica “La sicurezza second…
 
Nel mondo della protezione degli endpoint si avvicendano una serie di acronimi che se da un lato rappresentano nuove tecnologie, dall’altro rischiano di lasciare chi si occupa di IT in uno stato di incertezza. Ne parliamo con Claudio Panerai, responsabile del portfolio di Achab, e Alessio Banich, sales engineer di BlackBerry, per la rubrica "SpuntI…
 
Professionisti e aziende operanti in ogni settore hanno spesso un rapporto conflittuale con il tempo, che non sembra mai sufficiente a svolgere tutte le attività in programma. Ne parliamo con Vito Russo, Marketing Specialist di Achab e Marco Ferraro, Direttore commerciale di Timenet per la rubrica "Non solo IT". Tutti i dettagli sul sito di RadioAc…
 
Da un sondaggio effettuato emerge che più di un quarto degli MSP ha arrecato danni diretti o indiretti ai propri clienti a causa di guasti, difetti o indisponibilità di strumenti o servizi. Cosa succede se un cliente “fa causa” rivolgendosi a un avvocato Analizziamo i pilastri a tutela dell’MSP che non possono mancare in un contratto da stipulare c…
 
Da oggi un MSP può prendere servizi gestiti “chiavi in mano” e rivenderli ai propri clienti senza doversi accollare l’onere dell’implementazione dei servizi. Grazie a Reevo MSP. Ne parliamo con Claudio Panerai, responsabile del portafoglio prodotti di Achab, ed Emanuele Briganti, CTO di Reevo MSP per la rubrica “Mondo MSP”. Tutti i dettagli sul sit…
 
Cos'è la vendita? Quali sono gli elementi che costituiscono il suo processo e come si misurano le vendite? E ancora, esistono strumenti per MSP che racchiudano in un’unica soluzione tutto ciò che gli serve per vendere meglio, fare offerte più efficaci e chiudere più facilmente gli ordini? Tutti i dettagli sul sito di RadioAchab.…
 
Bisogna applicare la patch che risolve una vulnerabilità in VMware, ancora problemi di VPN per alcuni dispositivi Sonicwall, siti di ecommerce fasulli, problemi per i NAS MyBookLive di Western Digital fuori supporto, campagna di attacchi a bersagli israeliani, verificare le proprie debolezze mediante Cobalt Strike e il ransomware Avaddon che lascia…
 
La complessità di gestione delle infrastrutture IT moderne e la crescente mobilità hanno reso il lavoro di chi eroga servizi IT davvero sfidante. Ecco perché non è più possibile gestire i sistemi IT come si faceva qualche anno fa. Oggi parliamo di ConnectWise Automate, una soluzione RMM fra le più diffuse sul mercato che coniuga grande robustezza e…
 
Torna l’appuntamento annuale con MSP Day, l’evento dedicato ai Managed Service Provider italiani. Anche per il 2021 MSP Day si terrà in formato virtuale, ma conterrà tutti gli elementi tipici di un evento fisico. Come è strutturato l’evento? Dove si svolgerà? Chi ci sarà e di cosa si parlerà? Quali saranno gli sponsor? Ci sono succose novità per i …
 
Nei primi giorni di Marzo 2021 uno dei datacenter di OVH ha preso fuoco rendendo inaccessibili tutti i server che ospitava. Tante le aziende e gli MSP che si sono ritrovati improvvisamente fermi. Dopo il primo attimo di scoraggiamento occorre rimboccarsi le maniche per ripartire. Cosa si fa davanti a un disastro del genere? Quanto ci vuole a ripart…
 
Il ransomware è salito del +767% dal 2019 al 2020, cala il dwell time delle aziende hackerate, un'allarmante statistica sui device mobili, dove conservare il piano di disaster recovery, un altro attacco Supply Chain e una vulnerabilità in una libreria software che ci ricorda di patchare sempre tutto.…
 
Una volta c’era il dipartimento IT interno alle aziende e c’era l’IT manager che faceva tutto. Poi è venuto l’outsourcing dei sistemi IT e sono nati gli MSP che gestiscono l’IT per conto del cliente. Ora si sta diffondendo anche una terza via, quelle del CoMIT (pronuncia COMIT) o Co-managed IT services…
 
Quando un dipendente o un ospite vuole usare la rete wi-fi deve inserire una password e ciò consente di verificare e controllare chi si collega alla rete. Quando la stessa persona vuole collegare un dispositivo alla rete fisica aziendale, non sempre viene adottato lo stesso meccanismo di autenticazione. Questa mancata implementazione può mettere a …
 
Gran parte degli attacchi informatici al giorno d’oggi parte da un’email di phishing. Evitare che i dipendenti di un’azienda clicchino su queste email truffaldine è la prima e più efficace barriera di sicurezza a disposizione delle aziende. Ma come fare a “insegnare” agli utenti come riconoscere le email pericolose? Uno strumento molto prezioso a d…
 
Il credito di imposta per investimenti in beni strumentali è un forte incentivo agli investimenti da parte delle aziende. I fornitori di servizi IT ne possono beneficiare sia direttamente sia indirettamente, visto che possono offrire beni ai propri con uno "sconto" tra il dieci e il cinquanta per cento.…
 
Dopo l'hacking di Exchange qualcuno non ha ancora patchato, baco nel ransomware Mamba: c'è una speranza, ma non rebootate, 400 milioni di dollari trafugati grazie al fleeceware, nuova versione di Mirai e i mal di testa dei dispositivi insicuri, infezioni dei siti mediante Gootloader e un episodio da romanzo di John Le Carré.…
 
In un momento storico in cui il perimetro della rete aziendale è sempre meno definito e in cui il lavoro da remoto e lo smartworking la fanno da padrone, molte aziende hanno iniziato a programmare una dematerializzazione del CED: smontare l’armadio CED e spostare tutto all’esterno presso un ISP, in qualche caso con server virtuali, in qualche caso …
 
Conoscere le tipologie di email di phishing più diffuse al momento può aiutare MSP e aziende a proteggere la posta elettronica in modo più efficace. Vade Secure ha realizzato un report in cui analizza gli ultimi trend relativi al phishing, evidenziando quali sono i brand e le categorie di servizi maggiormente emulati dagli hacker durante i loro att…
 
Le società che erogano servizi IT e gli MSP spesso hanno un’anima tecnica che permette loro di risolvere i problemi legati alla tecnologia, ma che talvolta impedisce di “guidare” il cliente in modo che l’IT sia a supporto del business. Un approccio più orientato al cliente, dove i servizi tecnici non siano fini a se stessi ma di supporto al busines…
 
Microsoft 365 è il sistema di messaggistica aziendale più utilizzato al mondo e ogni giorno nuove organizzazioni scelgono di adottarlo. Ma cambiare sistema di posta per passare a Microsoft 365 non è un’operazione che si può improvvisare: occorre un’attenta pianificazione per evitare l’insorgere di fastidiosi problemi che costringono a fare le corse…
 
La ricerca di nuove soluzioni, prodotti e servizi è un elemento chiave per gli MSP. Gli MSP infatti devono supportare il business dei propri clienti garantendo il funzionamento dei sistemi IT. Da dove si comincia a fare scouting? È più importante valutare il prezzo, le caratteristiche tecniche o il margine che si può fare?…
 
Le statistiche dicono che oltre l’80% degli attacchi informatici parte dalle email. L’email dunque non è solo lo strumento principale di comunicazione in ambito business, ma anche veicolo di attacchi BEC, phishing, malware. E qui nascono le domande… Come fare per difendersi? Le email che vengono dall’esterno sono più pericolose di quelle dei colleg…
 
Con Windows 10, Microsoft ha introdotto il concetto di sistema operativo in continuo aggiornamento:non si parla più di Windows XP, 7, 8, 8.1, ma di un unico prodotto che subisce costantemente modifiche e aggiornamenti, Windows 10 appunto. Ogni quanto vengono rilasciati questi update? Cosa succede se non si aggiorna? Che accorgimenti si possono pren…
 
Il 2020, a causa della pandemia, ha definitivamente sdoganato il lavoro da remoto. Il lavoro forzato e prolungato da remoto ha messo in dubbio alcuni paradigmi di sicurezza che davamo per scontati. In tanti casi ha mostrato la scarsa sicurezza delle VPN e ha costretto a ripensare la sicurezza in termini di zero trust: non si può dare per “sicuro” n…
 
Tante attività da fare, alcune anche noiose e ripetitive, tanti clienti da seguire… come evitare di perdersi i pezzi e anzi migliorare l’erogazione dei propri servizi? Con lo scripting! Grazie ai moderni sistemi RMM la pianificazione e la distribuzione degli script non sono più un problema. Ma cosa si fa con lo scripting? Da dove si può iniziare pe…
 
Uno dei pilastri di internet, il DNS, sta cambiando. Per rispondere a esigenze di sicurezza e privacy degli utenti è stato introdotto il protocollo DNS over HTTPS, che si sta rapidamente diffondendo. Nato da un’idea buona, ha diversi risolvi “negativi” per gli amministratori di rete e per chi si occupa di sicurezza. Perché è nato questo protocollo?…
 
Secondo il Sole 24 Ore sono ci sono ancora 1,7 milioni di aziende che non sono a norma con la PEC, nonostante dal primo ottobre 2020 le multe si siano inasprite notevolmente. Come mai la PEC non è ancora così pervasiva? C’è qualcosa che blocca le aziende e gli MSP dallo sposare appieno questo strumento? Quali sono le sfide nel gestire le PEC dei cl…
 
Si fa presto a dire sicurezza: una volta bastava un buon backup e l’antivirus per proteggersi. Oggi lo scenario è cambiato ed è necessario adottare un approccio a strati. Esaminiamo e valutiamo alcuni di questi strati con gli occhi di un MSP che deve proteggere i propri clienti. Quale strato proporre al cliente e come? Come annegare alcuni costi al…
 
Per chi eroga servizi IT il buon funzionamento del supporto è indispensabile perché è il biglietto da visita con cui ci si presenta ai clienti. Per migliorarne le performance nella sua globalità è necessario avere sotto controllo tutte le richieste di supporto per assegnare la giusta priorità. Per questo occorre istituire il triage. Ma chi fa triag…
 
Gli attacchi mediante phishing non accennano a diminuire, anzi evolvono e diventano più pericolosi e mirati. In questo scenario diventa critico il browser, sempre più usato sul lavoro dagli utenti e sempre più bersagliato dai cyber criminali. Per questo Ermes ha sviluppato una soluzione che gira nel browser e che costituisce un ulteriore livello di…
 
Software e hardware implementati senza attenzioni particolari, magari in emergenza, risolvono il problema al momento ma... non è un metodo "pericoloso"? Vale la pena "metterci una pezza"? Il professor Sorzini fa alcune considerazioni relative a Project/Incident/Change Management, basate su esempi pratici di vita vissuta.…
 
Per chi fa servizi IT il buon funzionamento del supporto tecnico è indispensabile, perché è il biglietto da visita con cui ci si presenta ai clienti. Ma cosa si deve misurare per capire se il supporto sta funzionando davvero? Quali informazioni e numeri sono da tenere internamente e quali, invece, possono essere condivisi con i clienti?…
 
Marco Castellano faceva il responsabile IT in una media azienda quando ha avuto modo di conseguire un Master universitario in IT Governance and Compliance. Dall’unione di esperienza sul campo e formazione accademica è nata l’idea di un approccio che consentisse di lavorare in modo strutturato e professionale senza introdurre complessità non sosteni…
 
L’FBI raccomanda alle aziende americane di aggiornare i sistemi con Windows 7. Google ha rilasciato Tsunami, un software che consente di fare un security assessment I ransomware prendono sempre più di mira i sistemi Linux A fine luglio è tornata alla ribalta della cronaca Prometei, una botnet che utilizza Ethernal Blue, il bug alla base di WannaCry…
 
In un mondo digitale e sempre online in cui tutti sono bombardati da pubblicità e informazioni, come fa un MSP a distinguersi e attirare l’attenzione dei potenziali clienti? Può un MSP andare controcorrente e fare marketing offline, cartaceo? Tutti i dettagli sul sito di RadioAchab.
 
Loading …

Guida rapida

Google login Twitter login Classic login