Gesamtlänge aller Episoden: 4 days 4 hours
Ogni MSP dovrebbe educare i propri clienti perché le credenziali trafugate possono essere spia di attacchi e compromissioni. Erogare servizi di monitoraggio del Dark Web è possibile, remunerativo e può generare nuove attività di business, ma non...
I miei servizi sono troppo cari o troppo economici? Qual è il prezzo giusto? Sicuramente ci sono degli errori da non commettere e delle regole base da seguire per non andare in perdita e per essere nelle condizioni di erogare il servizio. Ne parliamo...
Volume degli affari del cybercrime, MSP nel mirino degli hacker, autenticazione a due fattori sotto attacco, Toyota ha chiuso 14 fabbriche per un attacco a un suo fornitore, la truffa della falsa assistenza, l'ATP DarkHotel e l'arresto della cybergang...
Il GDPR è ancora visto come una noiosa complicazione burocratica. Ma può anche esser visto come uno stimolo a pensare a come rivedere i processi aziendali, divenendo una grande opportunità per migliorare il proprio business. Ne parliamo con Alberto...
Il consueto approccio alla sicurezza che abbiamo sempre avuto è ormai in crisi. Il Vulnerability Assessment, ossia la ricerca ed eliminazione delle vulnerabilità, è un’attività ormai indispensabile per gli MSP, se vogliono proteggere le...
Ogni attacco hacker è il risultato finale di un processo molto lungo. L’attività di preparazione può durare qualche mese, ma anche anni. Ma cosa avviene durante questa fase? Cosa cercano gli hacker e come si comportano? Ne parliamo con Leonardo...
Una backdoor in giro da nove anni, 1.5 miliardi di dollari in frodi legate a furti di identità, attacchi ai NAS esposti su Internet, aumento del riscatto "doppio", device Samsung da patchare, mining di Monero su hypervisor, la CISA raccoglie 97 tools...
In uno scenario in cui la legislazione italiana ha più volte messo e tolto la figura dell’amministratore di sistema e in cui il GDPR non fornisce prescrizioni puntuali ma lascia la responsabilità al titolare… c’è chi sui sistemi le mani le...
La necessità di condividere con colleghi e clienti una massa di informazioni ha reso evidente la necessità di un sistema strutturato di gestione e condivisione ed è nata una nuova categoria di software: le applicazioni di documentazione IT. Ne...
I dispositivi da gestire sono sempre più numerosi, le reti sempre più complesse, le attività dei clienti sempre più critiche. Da questo scenario emerge una proliferazione di strumenti RMM che spinge gli MSP verso il modello dei canoni ricorrenti,...