Supporto IT, ma quanto mi costi?

https://youtu.be/uzYsdEIu88E il supporto tecnico per l’infrastruttura informatica è una spesa che va preventivata e messa a budget e avrai notato che le offerte di supporto IT dei fornitori presenti sul mercato sono molto diverse fra loro in termini economici. Certo, l’idea di spendere il meno possibile fa sempre gola, ma sul medio-lungo termine potrebbe rivelarsi … Leggi tutto

Monitoraggio dell’infrastruttura ICT: cos’è e perché è importante

Il monitoraggio delle infrastrutture IT sta diventando un elemento importante per garantire una continuità lavorativa alle aziende che adottano questa soluzione. Ma cos’è veramente il monitoraggio? Cos’è? Il monitoraggio dell’infrastruttura IT è un sistema in grado di rilevare e segnalare le possibili anomalie, per assicurare il corretto funzionamento dei servizi aziendali: una specie di vigilanza h24 dell’infrastruttura IT dell’azienda. Che cosa … Leggi tutto

Che differenza c’è fra backup e business continuity?

In ambito backup, l’offerta presente sul mercato è sterminata e se ti sembra che sia tutto poco chiaro, che le soluzioni siano uniformi e che sia difficile capire dove sia il valore di una rispetto all’altra: tranquillo, è normale. Se a questo aggiungiamo le offerte di business continuity, che in un certo senso sono una … Leggi tutto

Attacchi phishing: numeri record nel 2023

Attraverso un rapporto della startup Vade Secure è stato rilevato un aumento sostanziale degli attacchi di phishing e malware nel 2023. Si tratta di un picco che, in questo preciso contesto della cybersecurity, sembra non avere precedenti. Hanno rilevato un aumento del 173% degli attacchi di phishing rispetto all’inizio dell’anno. Numeri alla mano, si parla di 493,2 milioni contro 180,4 milioni. Il report rivela inoltre un aumento … Leggi tutto

Perché il computer è lento?

Ti è mai capitato di prendertela con il tuo computer perché lento? O hai mai sentito un collega lamentarsi delle prestazioni del proprio sistema? I computer sono un po’ come le automobili: hanno tante componenti che devono lavorare insieme, talvolta vanno sostituite, talvolta ci son dei richiami della casa costruttrice, talvolta occorre portare la macchina … Leggi tutto

Aumentare la sicurezza con i filtri DNS

Recenti statistiche evidenziano come gli attacchi informatici in Italia siano in crescita e sebbene i tradizionali antivirus o firewall continuano a essere strumenti indispensabili per la sicurezza, è necessario comprendere che questi, da soli, non sono più sufficienti a garantire una protezione efficace. Quello che serve oggi è un approccio “a strati” che preveda tecnologie … Leggi tutto

Come difendersi dalle truffe CEO

https://youtu.be/j8WowVApcsk Le truffe CEO, o attacchi BEC, sono una forma di frode che mira a ingannare le persone facendosi passare per dirigenti di alto livello come il titolare dell’azienda, l’avvocato e così via. L’intenzione è quella di estorcere denaro attraverso l’invio di email in cui la richiesta viene annunciata come urgente. Gli indirizzi email sono … Leggi tutto

L’importanza della documentazione (perché è molto più di una formalità)

Solo il 4% delle aziende afferma di documentare i processi. La documentazione è l’ennesima attività da aggiungere all’elenco delle cose da fare del tuo team. Tuttavia, offre una serie di vantaggi che giustificano ampiamente il dispendio di tempo ed energie. La documentazione interna fa riferimento ai record che la tua organizzazione mantiene e utilizza per … Leggi tutto

Che differenza c’è fra Vulnerability Assessment e Penetration Test?

https://www.youtube.com/watch?v=9oAS9Hplk8o&list=PLjiZpO3Nqkpc4zmKxcu6eLhNX5TerOkvy&index=1 Buongiorno,oggigiorno sono due le principali tecniche usate per verificare in termini di sicurezza lo stato di salute di una rete: Vulnerability Assessment e Penetration Test.  In cosa consistono e in cosa differiscono?  La differenza principale è che il Vulnerability Assessment identifica buchi e punti deboli (detti appunto vulnerabilità) in modo passivo, verificando se le … Leggi tutto