Il blog di Achab

Novità, consigli tecnici e commerciali sul mondo IT e sui prodotti offerti da Achab

MDaemon il mail server completo e flessibile
set 23

Tutto su ActiveSync, Outlook Connector, CardDAV e CalDAV

Scritto da Claudio Panerai il giorno 23 settembre 2016 — 0 commenti

Tante sono le tecnologie di sincronizzazione dati presenti all’interno di MDaemon: ActiveSync, Outlook Connector, CardDAV e CalDAV.

Nel corso della sessione tecnica "Tutto su ActiveSync, Outlook Connector, CardDAV e CalDAV" abbiamo illustrato i pro e contro di questi protocolli. Per saperne di più, guarda la registrazione.

Leggi tutto
MailStore l’archiviazione email semplice e sicura
set 22

La conformità che razionalizza la posta elettronica

Scritto da Claudio Panerai il giorno 22 settembre 2016 — 0 commenti

Paciotti S.p.A., calzaturificio marchigiano famoso in tutto il mondo  per il suo inconfondibile stile glam rock, supportato dalla società informatica Fenix S.n.c. ha scelto MailStore per rendere più efficiente la gestione delle email e per proteggere il patrimonio che la propria messaggistica rappresenta.
 


Leggi tutto
CryptoLocker Tutto sui virus che chiedono il riscatto
set 22

Il ransomware cambia marcia: HDDCrypto cifra l'intero hard disk

Scritto da Claudio Panerai il giorno 22 settembre 2016 — 0 commenti

Noto anche con il nome di Mamba, questo nuovo ransomware riscrive il Master Boot Record (MBR), ossia il luogo dove sono contenute le prime istruzioni che permettono al PC di partire.

Questa operazione di riscrittura blocca l’utente fuori dal PC e per poter andare avanti non c’è alternativa al pagamento del riscatto, perché altrimenti non funziona proprio l’intero PC.
Detto in estrema sintesi, questo ransomware cripta l’intero disco fisso e non solo i file.

Ricercatori di Trend Micro affermano che l’infezione avviene dopo che si è scaricato qualche file da siti “compromessi” o contenenti materiale illegale.
 

Leggi tutto
Avira protezione completa
set 21

Nuova console di gestione dei prodotti Avira: tutto quello che c'è da sapere

Scritto da Claudio Panerai il giorno 21 settembre 2016 — 0 commenti

Grazie alla nuova console di gestione centralizzata dei prodotti Avira, l’amministratore può avere una panoramica rapida dello stato della rete e agire velocemente, dove necessario, anche in caso di installazioni complesse.

Per saperne di più, guarda la registrazione del webinar tecnico.
 

Leggi tutto
Kaseya gestione IT automatizzata
set 21

I clienti vanno su Office 365 e tu perdi fatturato? Forse si può evitare

Scritto da Claudio Panerai il giorno 21 settembre 2016 — 0 commenti

Ci sono molti motivi per apprezzare Office 365.
Il personale può lavorare in remoto e da qualsiasi postazione, con la certezza di avere accesso alle proprie applicazioni e ai propri file.
 

La scalabilità è un altro aspetto importante: il problema però è che gestire una manciata di utenti è facile, ma gestirne molti è costoso. Inoltre, ad aggiungere complessità, spesso sono necessari dei comandi PowerShell per avere un controllo granulare sulla propria piattaforma. E se un’azienda sceglie l'outsourcing e affida la gestione di Office 365 ad un service provider, il problema per quest'ultimo diventa ancora più grande visto che la complessità viene moltiplicata per il numero di clienti.
 
 

Leggi tutto
AchaBlog Soluzioni tecniche
set 20

Costruire gratuitamente il proprio dispositivo NAS con OpenMediaVault

Scritto da Andrea Pernice il giorno 20 settembre 2016 — 0 commenti

Per molto tempo ho avuto modo di sperimentare differenti soluzioni hardware e software, alla ricerca di un server di storage per tutti gli usi, sia in ambito domestico che per lavoro.

Finalmente credo di essermi imbattuto sulla soluzione NAS software perfetta che sembra avere il supporto per tutto quello stavo cercando: un software libero sotto licenza GNU ed estremamente semplice da configurare.
 



 

Leggi tutto
Webroot l’antivirus sempre aggiornato
set 16

10 motivi per cui Webroot è l'antivirus ideale per gli ambienti virtuali

Scritto da Claudio Panerai il giorno 16 settembre 2016 — 0 commenti

Se lavori in ambiente virtuale probabilmente stai facendo qualche “sacrificio” in termini di sicurezza o in termini di prestazioni.

Gli antivirus tradizionali, quelli basati sulle firme per intenderci, hanno un impatto sulle prestazioni del tuo ambiente virtuale: probabilmente te ne accorgi ogni volta che parte un aggiornamento o una scansione completa… ma spesso anche mentre l’antivirus è lì fermo che non fa nulla!

Magari hai pensato che per risolvere il problema delle prestazioni bastasse prendere un antivirus ottimizzato per gli ambienti virtuali, i cosiddetti antivirus agentless, ossia senza agenti da installare sulle singole macchine virtuali.

Ma questo richiede dei sacrifici in ambito di sicurezza.

 

Leggi tutto
Datto Backup, recovery & business continuity assicurata
set 12

Disaster recovery a misura di PMI, con un occhio al portafoglio

Scritto da Claudio Panerai il giorno 12 settembre 2016 — 2 commenti

Qual è il motivo per cui le piccole (e micro) imprese non si proteggono con piani, progetti e prodotti di disaster recovey e business contitnuity? Oltre a un problema culturale, c’è sicuramente un problema di costi.

Ma le regole del gioco sono destinate a cambiare.

Datto introduce il primo sistema di disaster recovery e business continuity completo, basato su tecnologia flash, espressamente pensato per le piccole e micro imprese, stravolgendo le regole del mercato con un prezzo di ingresso che lo rende davvero alla portata di tutti.
 

 

Leggi tutto
BackupAssist il backup facile per Windows
set 8

6 motivi per cui devi fare i test di restore

Scritto da Claudio Panerai il giorno 08 settembre 2016 — 0 commenti

Immagina che nella tua azienda, o in quella di un tuo cliente, succeda un disastro. Un collaboratore distratto apre un'email che contiene un virus e immediatamente tutti i file presenti in rete sono cifrati. Oppure, scenario meno drammatico, un collaboratore cancella involontariamente un file.

Non c'è problema, penserai tu, perché tanto ci sono i backup, giusto?
 
Non proprio: potrebbe succederti, sfortunatamente, che quando vai a recuperare i backup ti accorga che non funzionano, cioè non puoi fare il restore
 

Leggi tutto
Autotask Endpoint Management Gestione automatizzata di tutto il parco macchine
lug 5

Autotask Endpoint Management e le applicazioni a 32 o 64 bit

Scritto da Emilio Polenghi il giorno 05 luglio 2016 — 0 commenti

Autotask Endpoint Management, oltre a permettere un monitoraggio puntuale di computer; server e altri dispositivi, consente anche di installare in modo centralizzato dei programmi sui computer remoti, senza dover essere presenti.

Leggi tutto
RapidFire Tools assessment IT veloci e automatici
feb 18

Perché è necessario valorizzare il tuo lavoro di tecnico (e come fare)

Scritto da Claudio Panerai il giorno 18 febbraio 2016 — 0 commenti

Fine mese, il tuo cliente riceve la tua fattura per gli interventi fatti durante il mese o per tuoi servizi che paga con un canone mensile.
Quando il titolare va a fare i conti, l’unica cosa che guarda sono i costi, e quando arriva alla tua fattura pensa che sta pagando troppo.

Ma quando arriva alla fattura dell’iPhone 6 non gli passa nemmeno per l’anticamera del cervello di pensare che il prezzo di iPhone è molto superiore alle tue fatture.
Sai perché?

Il valore e l’utilità dell’iPhone 6 viene percepito, i tuoi servizi no.

Leggi tutto
NXPowerLite la dieta per i tuoi file

Per scoprire in pochi minuti quanto spazio NXPowerLite è in grado di farti recuperare sui tuoi server e sui tuoi NAS c’è un’utility apposta: NXPowerLite Quick Scan.
 
Il programma esegue una rapida analisi dei dati presenti sul server o sullo storage di rete per capire se la tecnologia di riduzione file di NXPowerLite possa essere utile.
 

Leggi tutto
Scale Computing la virtualizzazione facile
feb 8

Lo storage pool integrato: il mirroring e lo striping dei dati

Scritto da Claudio Panerai il giorno 08 febbraio 2016 — 0 commenti

In questo post parleremo del layer di HC3 dedicato allo storage distribuito e vedremo in quale modo i dati vengono memorizzati sui vari dischi fisici del cluster allo scopo di garantirne la ridondanza in caso di guasto di un drive e per aggregare le performance di I/O di tutte le unità presenti nel sistema.



 

Leggi tutto