show episodes
 
RadioAchab è il podcast per chi si occupa su IT. Interviste, indagini, approfondimenti per capire insieme come mettere meglio a frutto i vantaggi che la tecnologia ci offre. Lavori in un’azienda che eroga servizi informatici? Sei il responsabile IT di un’azienda di cui devi fare funzionare il sistema informativo? Radio Achab è il podcast per te: cerchiamo di capire dove si annida il valore dell’IT e di farti lavorare meno e meglio. Iscriviti adesso e se hai delle storie da raccontare contatt ...
 
Loading …
show series
 
Il credito di imposta per investimenti in beni strumentali è un forte incentivo agli investimenti da parte delle aziende. I fornitori di servizi IT ne possono beneficiare sia direttamente sia indirettamente, visto che possono offrire beni ai propri con uno "sconto" tra il dieci e il cinquanta per cento.…
 
Dopo l'hacking di Exchange qualcuno non ha ancora patchato, baco nel ransomware Mamba: c'è una speranza, ma non rebootate, 400 milioni di dollari trafugati grazie al fleeceware, nuova versione di Mirai e i mal di testa dei dispositivi insicuri, infezioni dei siti mediante Gootloader e un episodio da romanzo di John Le Carré.…
 
Di recente il Consiglio di Presidenza della Giustizia Amministrativa ha approvato una delibera sull’uso dei mezzi di comunicazione elettronica e dei social network da parte dei magistrati amministrativi. L'intervento evidenzia ulteriormente la centralità e la rilevanza del tema delle social media policy che le amministrazioni sono chiamate ad adott…
 
In un momento storico in cui il perimetro della rete aziendale è sempre meno definito e in cui il lavoro da remoto e lo smartworking la fanno da padrone, molte aziende hanno iniziato a programmare una dematerializzazione del CED: smontare l’armadio CED e spostare tutto all’esterno presso un ISP, in qualche caso con server virtuali, in qualche caso …
 
Conoscere le tipologie di email di phishing più diffuse al momento può aiutare MSP e aziende a proteggere la posta elettronica in modo più efficace. Vade Secure ha realizzato un report in cui analizza gli ultimi trend relativi al phishing, evidenziando quali sono i brand e le categorie di servizi maggiormente emulati dagli hacker durante i loro att…
 
Le società che erogano servizi IT e gli MSP spesso hanno un’anima tecnica che permette loro di risolvere i problemi legati alla tecnologia, ma che talvolta impedisce di “guidare” il cliente in modo che l’IT sia a supporto del business. Un approccio più orientato al cliente, dove i servizi tecnici non siano fini a se stessi ma di supporto al busines…
 
Microsoft 365 è il sistema di messaggistica aziendale più utilizzato al mondo e ogni giorno nuove organizzazioni scelgono di adottarlo. Ma cambiare sistema di posta per passare a Microsoft 365 non è un’operazione che si può improvvisare: occorre un’attenta pianificazione per evitare l’insorgere di fastidiosi problemi che costringono a fare le corse…
 
La ricerca di nuove soluzioni, prodotti e servizi è un elemento chiave per gli MSP. Gli MSP infatti devono supportare il business dei propri clienti garantendo il funzionamento dei sistemi IT. Da dove si comincia a fare scouting? È più importante valutare il prezzo, le caratteristiche tecniche o il margine che si può fare?…
 
Le statistiche dicono che oltre l’80% degli attacchi informatici parte dalle email. L’email dunque non è solo lo strumento principale di comunicazione in ambito business, ma anche veicolo di attacchi BEC, phishing, malware. E qui nascono le domande… Come fare per difendersi? Le email che vengono dall’esterno sono più pericolose di quelle dei colleg…
 
Con Windows 10, Microsoft ha introdotto il concetto di sistema operativo in continuo aggiornamento:non si parla più di Windows XP, 7, 8, 8.1, ma di un unico prodotto che subisce costantemente modifiche e aggiornamenti, Windows 10 appunto. Ogni quanto vengono rilasciati questi update? Cosa succede se non si aggiorna? Che accorgimenti si possono pren…
 
Il 2020, a causa della pandemia, ha definitivamente sdoganato il lavoro da remoto. Il lavoro forzato e prolungato da remoto ha messo in dubbio alcuni paradigmi di sicurezza che davamo per scontati. In tanti casi ha mostrato la scarsa sicurezza delle VPN e ha costretto a ripensare la sicurezza in termini di zero trust: non si può dare per “sicuro” n…
 
Il 2020 è stato un anno particolarmente intenso per la trasformazione digitale della pubblica amministrazione digitale. Nel nostro ultimo podcast, l'avv. Belisario, passa in rassegna l'anno che sta per concludersi attraverso le 10 parole chiave per la PA Digitale.Di La PA Digitale
 
Tante attività da fare, alcune anche noiose e ripetitive, tanti clienti da seguire… come evitare di perdersi i pezzi e anzi migliorare l’erogazione dei propri servizi? Con lo scripting! Grazie ai moderni sistemi RMM la pianificazione e la distribuzione degli script non sono più un problema. Ma cosa si fa con lo scripting? Da dove si può iniziare pe…
 
Uno dei pilastri di internet, il DNS, sta cambiando. Per rispondere a esigenze di sicurezza e privacy degli utenti è stato introdotto il protocollo DNS over HTTPS, che si sta rapidamente diffondendo. Nato da un’idea buona, ha diversi risolvi “negativi” per gli amministratori di rete e per chi si occupa di sicurezza. Perché è nato questo protocollo?…
 
Secondo il Sole 24 Ore sono ci sono ancora 1,7 milioni di aziende che non sono a norma con la PEC, nonostante dal primo ottobre 2020 le multe si siano inasprite notevolmente. Come mai la PEC non è ancora così pervasiva? C’è qualcosa che blocca le aziende e gli MSP dallo sposare appieno questo strumento? Quali sono le sfide nel gestire le PEC dei cl…
 
Si fa presto a dire sicurezza: una volta bastava un buon backup e l’antivirus per proteggersi. Oggi lo scenario è cambiato ed è necessario adottare un approccio a strati. Esaminiamo e valutiamo alcuni di questi strati con gli occhi di un MSP che deve proteggere i propri clienti. Quale strato proporre al cliente e come? Come annegare alcuni costi al…
 
Per chi eroga servizi IT il buon funzionamento del supporto è indispensabile perché è il biglietto da visita con cui ci si presenta ai clienti. Per migliorarne le performance nella sua globalità è necessario avere sotto controllo tutte le richieste di supporto per assegnare la giusta priorità. Per questo occorre istituire il triage. Ma chi fa triag…
 
Gli attacchi mediante phishing non accennano a diminuire, anzi evolvono e diventano più pericolosi e mirati. In questo scenario diventa critico il browser, sempre più usato sul lavoro dagli utenti e sempre più bersagliato dai cyber criminali. Per questo Ermes ha sviluppato una soluzione che gira nel browser e che costituisce un ulteriore livello di…
 
Loading …

Guida rapida

Google login Twitter login Classic login