Inserisci il tuo indirizzo e-mail per ricevere gli aggiornamenti di Achab
Molti MSP non hanno sufficiente personale formato e, soprattutto, non hanno il tempo di analizzare tutti gli indicatori che arrivano da un EDR. Per questo motivo sono nati i servizi MDR che uniscono la potenza dello strumento EDR con la presenza di personale tecnico esperto. Ne parliamo con Andrea Salvaterra, direttore commerciale di Sababa Security, e Claudio Panerai, responsabile del portfolio di Achab, per la rubrica “SpuntIT”.
I professionisti IT prendono spesso in prestito strategie o usanze militari quando si tratta di resilienza informatica, una di queste è la strategia conosciuta come "difesa in profondità".
La principale differenza tra un fornitore di servizi gestiti (MSP) e un fornitore di servizi di sicurezza gestiti (MSSP) è facile da individuare: è il fattore sicurezza. Mentre gli MSP stanno aumentando sempre più le proprie aree di competenza e di azione, un MSSP fornisce un livello elevato di competenza e servizio ristretto alla sicurezza informatica, tramite un monitoraggio costante e l’utilizzo di strategie di sicurezza proattive.
Volume degli affari del cybercrime, MSP nel mirino degli hacker, autenticazione a due fattori sotto attacco, Toyota ha chiuso 14 fabbriche per un attacco a un suo fornitore, la truffa della falsa assistenza, l'ATP DarkHotel e l'arresto della cybergang Lapsus$. Ne parliamo con Giancarlo Calzetta, appassionato di sicurezza, e Andrea Veca, CEO di Achab per la rubrica “La sicurezza secondo Giancarlo”.
Il consueto approccio alla sicurezza che abbiamo sempre avuto è ormai in crisi. Il Vulnerability Assessment, ossia la ricerca ed eliminazione delle vulnerabilità, è un’attività ormai indispensabile per gli MSP, se vogliono proteggere le reti dei propri clienti. Ne parliamo con Furio Borsi, Tech Support Specialist di Achab, e con Claudio Panerai, responsabile del portfolio prodotti di Achab, per la rubrica “SpuntIT”.
Ogni attacco hacker è il risultato finale di un processo molto lungo. L’attività di preparazione può durare qualche mese, ma anche anni. Ma cosa avviene durante questa fase? Cosa cercano gli hacker e come si comportano? Ne parliamo con Leonardo Antichi, Chief Technology Officer di Sababa Security, e Claudio Panerai, responsabile del portfolio prodotti di Achab, per la rubrica “SpuntIT”.
Esiste un modo con cui gli MSP come te possono dare in outsourcing il difficile lavoro di sicurezza informatica, raccogliendone i frutti: il managed SOC. Ne parliamo in questo articolo.
Una backdoor in giro da nove anni, 1.5 miliardi di dollari in frodi legate a furti di identità, attacchi ai NAS esposti su Internet, aumento del riscatto "doppio", device Samsung da patchare, mining di Monero su hypervisor, la CISA raccoglie 97 tools di sicurezza, trojans per Teams e tecnici vittime del phishing. Ne parliamo con Giancarlo Calzetta, appassionato di sicurezza, e Andrea Veca, CEO di Achab per la rubrica “La sicurezza secondo Giancarlo”.
In questo articolo vediamo cos'è un attacco Supply Chain, le diverse tipologie e come impedire che la tua azienda o quelle dei tuoi clienti diventino la prossima vittima di una violazione di questo tipo.
Next@ge Consulting S.r.l., società di consulenza informatica e direzionale per perfezionare modelli e metodologie dell’ottimizzazione dei processi aziendali, ha scelto BlackBerry Protect per la sicurezza dei propri clienti.