Inserisci il tuo indirizzo e-mail per ricevere gli aggiornamenti di Achab
Sistemi IT, device e risorse non autorizzate dal dipartimento IT aziendale, possono far correre grandi rischi. In questo articolo scopriamo assieme alcune strategie per mitigare il problema dello Shadow IT.
Gli attacchi ransomware aumentano, sono sempre nuovi, imprevedibili e pericolosi. Le loro vittime preferite? I server, dato che rappresentano il luogo in cui avvengono le principali operazioni vitali di un'azienda. Per questo gli MSP devono trovare un approccio completo per proteggere i propri clienti. Leggi l'articolo e scopri quali sono i passaggi per combattere con successo questa minaccia informatica.
La principale differenza tra un fornitore di servizi gestiti (MSP) e un fornitore di servizi di sicurezza gestiti (MSSP) è facile da individuare: è il fattore sicurezza. Mentre gli MSP stanno aumentando sempre più le proprie aree di competenza e di azione, un MSSP fornisce un livello elevato di competenza e servizio ristretto alla sicurezza informatica, tramite un monitoraggio costante e l’utilizzo di strategie di sicurezza proattive.
Le infezioni dovute a malware e ransomware si stanno moltiplicando: è importante che gli MSP come te abbiano piena visibilità sui device dei clienti così da garantirgli la massima sicurezza. Per questo si sente sempre più parlare di strategia di sicurezza Multy-level.
Next@ge Consulting S.r.l., società di consulenza informatica e direzionale per perfezionare modelli e metodologie dell’ottimizzazione dei processi aziendali, ha scelto BlackBerry Protect per la sicurezza dei propri clienti.
Nel mondo della protezione degli endpoint si sono avvicendati, e lo continuano a fare, una serie di acronimi che se da un lato rappresentano nuove tecnologie, dall’altro rischiano di lasciare chi si occupa di IT in uno stato di incertezza. Una delle espressioni più diffuse è EDR, ma possiamo trovare anche AV, EPP, MDR, XDR: in questo articolo ci concentreremo su EPP (ma non solo).
Come si fa a sapere quali sono gli attacchi futuri e a prevenirli? Pur non avendo la sfera di cristallo ci sono degli indicatori che possono aiutare a capire se c’è un attacco in corso o delle attività sospette che potrebbero scaturire in un attacco. Questo è il campo di gioco di un EDR: ma cos'è davvero e a cosa serve? Ne parliamo con Alessio Banich, Sales Engineer di BlackBerry, e Claudio Panerai, responsabile del portfolio prodotti di Achab, per la rubrica “SpuntIT”.
La trasformazione digitale non ha cambiato solo il modo in cui lavoriamo, consumiamo e interagiamo, ma anche le capacità e le strategie dei cybercriminali. In questo articolo vedremo perché gli MSP come te sono diventati gli obiettivi preferiti dai criminali informatici e come non farsi trovare impreparati agli attacchi.
Il 2021 è terminato e, va detto, non è stato tutto rose e fiori per il mondo IT. Purtroppo il 2022 sembra promettere le stesse minacce informatiche e gli stessi attacchi, se non peggio: in base a ciò che è successo nell’ultimo anno, dobbiamo aspettarci attacchi ancora più frequenti e complessi. BlackBerry prova a venirci in aiuto.
Nel mondo della protezione degli endpoint si avvicendano una serie di acronimi che se da un lato rappresentano nuove tecnologie, dall’altro rischiano di lasciare chi si occupa di IT in uno stato di incertezza. Ne parliamo con Claudio Panerai, responsabile del portfolio di Achab, e Alessio Banich, sales engineer di BlackBerry, per la rubrica "SpuntIT".