show episodes
 
RadioAchab è il podcast per chi si occupa su IT. Interviste, indagini, approfondimenti per capire insieme come mettere meglio a frutto i vantaggi che la tecnologia ci offre. Lavori in un’azienda che eroga servizi informatici? Sei il responsabile IT di un’azienda di cui devi fare funzionare il sistema informativo? Radio Achab è il podcast per te: cerchiamo di capire dove si annida il valore dell’IT e di farti lavorare meno e meglio. Iscriviti adesso e se hai delle storie da raccontare contatt ...
 
Loading …
show series
 
Conoscere le tipologie di email di phishing più diffuse al momento può aiutare MSP e aziende a proteggere la posta elettronica in modo più efficace. Vade Secure ha realizzato un report in cui analizza gli ultimi trend relativi al phishing, evidenziando quali sono i brand e le categorie di servizi maggiormente emulati dagli hacker durante i loro att…
 
Le società che erogano servizi IT e gli MSP spesso hanno un’anima tecnica che permette loro di risolvere i problemi legati alla tecnologia, ma che talvolta impedisce di “guidare” il cliente in modo che l’IT sia a supporto del business. Un approccio più orientato al cliente, dove i servizi tecnici non siano fini a se stessi ma di supporto al busines…
 
Microsoft 365 è il sistema di messaggistica aziendale più utilizzato al mondo e ogni giorno nuove organizzazioni scelgono di adottarlo. Ma cambiare sistema di posta per passare a Microsoft 365 non è un’operazione che si può improvvisare: occorre un’attenta pianificazione per evitare l’insorgere di fastidiosi problemi che costringono a fare le corse…
 
La ricerca di nuove soluzioni, prodotti e servizi è un elemento chiave per gli MSP. Gli MSP infatti devono supportare il business dei propri clienti garantendo il funzionamento dei sistemi IT. Da dove si comincia a fare scouting? È più importante valutare il prezzo, le caratteristiche tecniche o il margine che si può fare?…
 
Le statistiche dicono che oltre l’80% degli attacchi informatici parte dalle email. L’email dunque non è solo lo strumento principale di comunicazione in ambito business, ma anche veicolo di attacchi BEC, phishing, malware. E qui nascono le domande… Come fare per difendersi? Le email che vengono dall’esterno sono più pericolose di quelle dei colleg…
 
Con Windows 10, Microsoft ha introdotto il concetto di sistema operativo in continuo aggiornamento:non si parla più di Windows XP, 7, 8, 8.1, ma di un unico prodotto che subisce costantemente modifiche e aggiornamenti, Windows 10 appunto. Ogni quanto vengono rilasciati questi update? Cosa succede se non si aggiorna? Che accorgimenti si possono pren…
 
Il 2020, a causa della pandemia, ha definitivamente sdoganato il lavoro da remoto. Il lavoro forzato e prolungato da remoto ha messo in dubbio alcuni paradigmi di sicurezza che davamo per scontati. In tanti casi ha mostrato la scarsa sicurezza delle VPN e ha costretto a ripensare la sicurezza in termini di zero trust: non si può dare per “sicuro” n…
 
Tante attività da fare, alcune anche noiose e ripetitive, tanti clienti da seguire… come evitare di perdersi i pezzi e anzi migliorare l’erogazione dei propri servizi? Con lo scripting! Grazie ai moderni sistemi RMM la pianificazione e la distribuzione degli script non sono più un problema. Ma cosa si fa con lo scripting? Da dove si può iniziare pe…
 
Uno dei pilastri di internet, il DNS, sta cambiando. Per rispondere a esigenze di sicurezza e privacy degli utenti è stato introdotto il protocollo DNS over HTTPS, che si sta rapidamente diffondendo. Nato da un’idea buona, ha diversi risolvi “negativi” per gli amministratori di rete e per chi si occupa di sicurezza. Perché è nato questo protocollo?…
 
Secondo il Sole 24 Ore sono ci sono ancora 1,7 milioni di aziende che non sono a norma con la PEC, nonostante dal primo ottobre 2020 le multe si siano inasprite notevolmente. Come mai la PEC non è ancora così pervasiva? C’è qualcosa che blocca le aziende e gli MSP dallo sposare appieno questo strumento? Quali sono le sfide nel gestire le PEC dei cl…
 
Si fa presto a dire sicurezza: una volta bastava un buon backup e l’antivirus per proteggersi. Oggi lo scenario è cambiato ed è necessario adottare un approccio a strati. Esaminiamo e valutiamo alcuni di questi strati con gli occhi di un MSP che deve proteggere i propri clienti. Quale strato proporre al cliente e come? Come annegare alcuni costi al…
 
Per chi eroga servizi IT il buon funzionamento del supporto è indispensabile perché è il biglietto da visita con cui ci si presenta ai clienti. Per migliorarne le performance nella sua globalità è necessario avere sotto controllo tutte le richieste di supporto per assegnare la giusta priorità. Per questo occorre istituire il triage. Ma chi fa triag…
 
Gli attacchi mediante phishing non accennano a diminuire, anzi evolvono e diventano più pericolosi e mirati. In questo scenario diventa critico il browser, sempre più usato sul lavoro dagli utenti e sempre più bersagliato dai cyber criminali. Per questo Ermes ha sviluppato una soluzione che gira nel browser e che costituisce un ulteriore livello di…
 
Software e hardware implementati senza attenzioni particolari, magari in emergenza, risolvono il problema al momento ma... non è un metodo "pericoloso"? Vale la pena "metterci una pezza"? Il professor Sorzini fa alcune considerazioni relative a Project/Incident/Change Management, basate su esempi pratici di vita vissuta.…
 
Per chi fa servizi IT il buon funzionamento del supporto tecnico è indispensabile, perché è il biglietto da visita con cui ci si presenta ai clienti. Ma cosa si deve misurare per capire se il supporto sta funzionando davvero? Quali informazioni e numeri sono da tenere internamente e quali, invece, possono essere condivisi con i clienti?…
 
Marco Castellano faceva il responsabile IT in una media azienda quando ha avuto modo di conseguire un Master universitario in IT Governance and Compliance. Dall’unione di esperienza sul campo e formazione accademica è nata l’idea di un approccio che consentisse di lavorare in modo strutturato e professionale senza introdurre complessità non sosteni…
 
L’FBI raccomanda alle aziende americane di aggiornare i sistemi con Windows 7. Google ha rilasciato Tsunami, un software che consente di fare un security assessment I ransomware prendono sempre più di mira i sistemi Linux A fine luglio è tornata alla ribalta della cronaca Prometei, una botnet che utilizza Ethernal Blue, il bug alla base di WannaCry…
 
Loading …

Guida rapida

Google login Twitter login Classic login