Perimetri di attacco: definizione, gestione e best practice

sicurezza del perimetro aziendale

Ultimamente non si fa che parlare di sicurezza. E quando si parla di sicurezza spesso salta fuori il termine “perimetro di attacco”. Ma che cos’è esattamente? Come e perché si relaziona con la strategia di sicurezza di chi, come te, deve proteggere le reti delle PMI italiane?
In questo articolo proviamo a fare un po’ di chiarezza. […]

Leggi tutto…

Vulnerability Assessment: serve davvero?

vulnerability assessment

Un Vulnerability Assessment è un test volto a determinare tutte le vulnerabilità presenti all’interno di una rete o di un sistema informatico. Questo tipo di test è spesso necessario per stabilire il livello di sicurezza di una rete, di un sito o di un’applicazione. […]

Leggi tutto…

Unire o non unire le forze: il futuro degli MSP

Le operazioni di Merger & Acquisition stanno crescendo vertiginosamente. Gli esperti prevedono che entro il 2025 il mercato dei servizi IT gestiti raggiungerà i 329.1 miliardi di dollari. In questo articolo scoprirai le ragioni dietro a questi avvenimenti e cosa comporterà al futuro degli MSP. […]

Leggi tutto…

Vulnerabilità, Exploit e Threat: facciamo ordine

Col forte aumento di incidenti informatici, aumenta anche il bisogno di classificare i pericoli che rappresentano sia per le imprese che per i clienti. Tre dei termini più usati quando si parla di rischi informatici sono “vulnerabilità”, “exploit” e “threat”. Vediamo in cosa consistono e cosa significano in termini di rischi informatici. […]

Leggi tutto…

Auvik: utilizzo di comandi remoti via SSH, come fare?

Con Auvik metti in funzione un monitoraggio puntuale delle infrastrutture di rete, ma può eseguire anche la rapida manutenzione? Sì, con il Remote Command widget! Lo strumento che abbiamo ampiamente analizzato in questo Quick Lab! […]

Leggi tutto…

3 aspetti di Operational Maturity fondamentali per la crescita

Non è facile stabilire come è fatto un MSP di successo, ma molto si può capire analizzandolo dal punto di vista della Operational Maturity Level (OML).
Analizziamo in che modo puoi migliorare il tuo livello di competenza operativa dando la priorità a tre aspetti. […]

Leggi tutto…

MailStore SPE: gestione e compattazione dei database

MailStore Server o MailStore SPE? La prima soluzione utilizza strumenti di gestione interna per i database insieme a un’interfaccia a riga di comando, la seconda si avvale di un’interfaccia web. Ma come possiamo usarla per gestire i nostri database? Lo abbiamo scoperto in questo Quick Lab! […]

Leggi tutto…

La combinazione perfetta per combattere i ransomware

sicurezza del perimetro aziendale

Gli attacchi ransomware aumentano, sono sempre nuovi, imprevedibili e pericolosi. Le loro vittime preferite? I server, dato che rappresentano il luogo in cui avvengono le principali operazioni vitali di un’azienda. Per questo gli MSP devono trovare un approccio completo per proteggere i propri clienti. Leggi l’articolo e scopri quali sono i passaggi per combattere con successo questa minaccia informatica. […]

Leggi tutto…

Webroot: come usarlo al meglio – ep. 2

Webroot è l’antivirus che protegge in tempo reale i dispositivi endpoint contro le minacce malware, garantendo la riservatezza e l’integrità dei dati aziendali. Dopo una prima puntata sulle basi, siamo andati più nel dettaglio e abbiamo visto come utilizzare al meglio le informazioni che ci dà la console. […]

Leggi tutto…