Cosa dire ad un potenziale cliente che cerca un intervento break/fix quando offri solo servizi gestiti

Quando offri solo servizi gestiti e un potenziale cliente dice che stanno cercando te solo per risolvere il problema corrente, cosa fai?

Per rispondere correttamente, è importante rispondere a due domande chiave sulla tua attività.

1 – Offri davvero solo servizi gestiti? 

Ci sono molte opinioni su questo argomento. La realtà è che solo pochi fornitori di servizi gestiti (MSP) sono così severi, molti fornitori di servizi non gestiscono modelli di servizi puramente gestiti. Inoltre, molti potenziali clienti non sono semplicemente informati su quanto sia importante un fornitore IT nel pieno controllo del proprio ambiente. Come sapete, il rischio legato ai sistemi IT oggi è semplicemente troppo grande per essere ignorato anche dalle PMI più piccole.

2 – Sei il tipo di fornitore di servizi IT che allontana i clienti perché non si adattano al tuo modello di business? 

Se lo sei, potresti voler ripensare il tuo approccio. A volte è utile essere disposti a educare ed evolvere i clienti più piccoli dal modello break/fix in un coinvolgimento completamente gestito, ma questo processo può richiedere del tempo. Ecco quattro motivi per adottare questo approccio:

  • Il mercato dei clienti che aspettano che il loro sistema IT smetta di funzionare prima di chiamare qualcuno è più ampio del mercato dei clienti che conoscono i servizi gestiti
  • Costruire una relazione di fiducia con un cliente nel tempo ha valore e si presta a un impegno a lungo termine
  • C’è ancora profitto nella fornitura di servizi non completamente gestiti (ma non tanto)
  • È più facile vendere a un cliente esistente un piano completamente gestito piuttosto che ad un prospect da contattare o appena conosciuto

Il mercato dei servizi IT per le PMI è cambiato negli ultimi due anni. Lo abbiamo visto prima in una maturazione del lato del mercato del venditore e in un’iniezione di fondi di private equity. Ora stiamo vedendo accadere la stessa cosa nel lato fornitore di servizi. Gli MSP garantiti da private equity stanno portando team professionali di vendita e marketing a far fronte a un settore che è tradizionalmente sopravvissuto principalmente con i referral.

La buona notizia è che questi MSP sono ancora rivolti alla fascia alta del mercato e ai clienti che già comprendono la necessità dell’IT gestito. Ciò lascia una buona parte delle PMI scoperte, aziende che hanno bisogno di più assistenza di quella che i fornitori sono disposti ad assumere.

Esiste quindi un’importante fetta di mercato a disposizione degli altri MSP.

Aiutare i clienti a passare ai servizi gestiti 

L’impegno tipico di Break/Fix viene avviato da un cliente in modalità panico. La situazione di crisi e la necessità di risolvere il problema e riportare il cliente alla normalità crea un naturale senso di gratitudine verso il fornitore: è il primo passo verso la fiducia. In queste circostanze, hai l’opportunità di mostrare loro come una corretta manutenzione e sicurezza possano aiutarli a evitare questo problema in futuro. Anche se riesci ad abbonarti a un servizio à la carte come la protezione degli endpoint o il backup, li hai spostati nella giusta direzione di un passo. Una volta che hai una relazione regolare attraverso un servizio di entrate periodiche mensili, avrai l’opportunità di contattare regolarmente il cliente per informare ed educare e proporre nuovi servizi che rispondano alle priorità del cliente. Queste azioni di marketing dovrebbero suscitare interesse e una piccola quantità di paura in modo da indagare su come ridurre ulteriormente il rischio di downtime o peggio.

Se tutto ciò suona come lavoro, lo è. È un metodo diverso rispetto al MSP pure-play, ma può essere altrettanto efficace (o anche più) a lungo termine. La parte più difficile di questo processo è la gestione del passaggio dei clienti dal modello Break/Fix ad un modello completamente gestito. Devi trascorrere del tempo comunicando con ciascun cliente e monitorandone i progressi per assicurarti che il processo verso i servizi gestiti stia avanzando. E se alcuni clienti si rifiutano di progredire nel tempo, dovrai decidere quando è il momento di rimuoverli dal tuo servizio.

Sappiamo tutti che è più facile vendere a un cliente esistente, ci vuole solo tempo. Il rovescio della medaglia, molte spese di vendita e marketing vanno a convertire una prospettiva fredda direttamente in un contratto di servizi gestiti. Ne vale assolutamente la pena, ma è costoso. L’alternativa è investire il tempo piuttosto che gli euro.

Quindi, cosa dici a un potenziale cliente alla ricerca di servizi di riparazione Break/Fix a tariffa oraria? Decidi Tu.

Esistono molti modi per gestire sia i potenziali clienti che i clienti esistenti.

Costruisci un sistema che funziona per te e si rivolge ai clienti che desideri attirare.

Attiva tale sistema e miglioralo nel tempo per assicurarti che la maggior parte dei tuoi clienti finisca per essere completamente gestita.

Eric Anthony è Head Nerd di SolarWinds MSP. Prima di entrare in SolarWinds, Eric ha gestito la propria attività di fornitore di servizi gestiti per oltre sei anni.

Fonte: Solawinds MSP BLOG – Di Eric Anthony – Head Operations Nerd as Solarwinds MSP – MARZO 2020

 

Read More

Solarwinds MSP – Best practice per la gestione delle patch

Scremare i titoli di sicurezza informatica di oggi e la portata dei danni causati dagli attacchi informatici probabilmente ti scioccerà. Non solo il numero di violazioni della sicurezza aumenta ogni anno, ma aumenta anche il costo medio di un incidente di criminalità informatica. Nel 2018, l’incidente medio di criminalità informatica è costato $ 13 milioni , il che ha rappresentato un enorme aumento del 72% rispetto al 2013. Entro il 2021, gli esperti stimano che il crimine informatico rappresenterà un costo globale totale di $ 6 trilioni all’anno .

Queste preoccupazioni finanziarie sono il motivo per cui i fornitori di servizi gestiti (MSP) dovrebbero adottare un approccio proattivo alle contromisure di sicurezza e all’intelligence del rischio dei loro clienti .

La gestione delle patch è un modo essenziale per consentire agli MSP di proteggere i propri clienti. Le patch sono piccole correzioni apportate al codice delle applicazioni e dei programmi software, spesso con l’intenzione di risolvere bug o problemi di sicurezza. Le conseguenze di un patching improprio possono essere di vasta portata: alcune delle maggiori violazioni dei dati degli ultimi anni possono essere ricondotte alla mancanza di best practice di gestione delle patch.

Ad esempio, la violazione dei dati Equifax del 2017, che ha messo in luce i dati di 143 milioni di americani, è stata collegata a una vulnerabilità di Apache Struts che era rimasta senza patch per due mesi. Un’altra violazione di alto profilo è arrivata nel 2018, quando una versione obsoleta di Outlook presso SingHealth è stata responsabile dell’esposizione dei dati di 1,5 milioni di pazienti. In definitiva, una politica e procedure di gestione delle patch efficaci sono essenziali per la privacy e la sicurezza dei dati.

Quali sono i passaggi generali per la gestione delle patch?

La strategia generale di gestione delle patch include diversi processi:

  • scansione dei dispositivi di rete alla ricerca di aggiornamenti software mancanti,
  • download di queste patch quando diventano disponibili,
  • distribuzione delle patch sui dispositivi necessari
  • verifica che siano installate correttamente.

In genere la gestione delle patch per le macchine Windows tende a fare affidamento su due servizi di aggiornamento software, a seconda delle dimensioni dell’ambiente di rete.

  • Windows Server Update Services (WSUS), che gestisce e distribuisce aggiornamenti per sistemi operativi e software specifici di Microsoft su più macchine, è adatto per le piccole e medie imprese.
  • System Center Configuration Manager, progettato per le grandi aziende, si basa sulle funzionalità fornite da WSUS ma include una maggiore funzionalità per la pianificazione e la distribuzione automatica delle patch.

Le migliori pratiche di gestione delle patch di Windows aiuteranno con l’infrastruttura Microsoft, ma le cose si complicano quando si considerano le varie applicazioni e programmi di terze parti su cui molte aziende si affidano per raggiungere i propri obiettivi strategici e organizzativi.

Ecco perché l’implementazione di una soluzione software di gestione delle patch ( Microsoft & terze parti) è spesso fondamentale. Il software di gestione delle patch non solo aiuta a garantire il mantenimento delle migliori pratiche di patching dei server Windows, ma anche a soddisfare le esigenze di gestione delle patch open source, contribuendo così a mantenere aggiornate tutte le applicazioni nell’ambiente di elaborazione.

Perché è importante la gestione delle patch?

La politica proattiva di gestione delle patch e le migliori pratiche offrono numerosi vantaggi, la sicurezza è forse la più ovvia e importante.

In effetti, uno studio del 2018 ha rilevato che oltre la metà delle violazioni dei dati potrebbe essere ricondotta a vulnerabilità identificate che erano state lasciate senza patch. Poiché le patch identificano le vulnerabilità specifiche che devono risolvere, è essenziale che vengano installate rapidamente, poiché hacker e malware possono iniziare a sfruttare tali vulnerabilità entro poche ore dal rilascio della patch.

Tuttavia, le migliori pratiche di gestione delle patch possono anche aiutare a ottimizzare le funzioni business-critical in altri modi. Prendi la produttività, per esempio. Mentre le patch aiutano a prevenire lo sfruttamento delle vulnerabilità nel codice del software, molte di esse forniscono anche miglioramenti delle prestazioni, portando a un minor numero di arresti anomali delle applicazioni e tempi di inattività del sistema. La gestione automatizzata delle patch aiuta anche a garantire che le organizzazioni siano al passo con gli ultimi sviluppi e aggiornamenti tecnologici, che possono includere nuove funzionalità e capacità che spesso aumentano la facilità e la velocità di utilizzo per gli utenti finali.

Un altro vantaggio offerto dalla gestione delle patch è la conformità. A causa dell’ubiquità delle minacce informatiche, molti organismi di regolamentazione richiedono alle aziende di dimostrare di essere attivamente al passo con gli aggiornamenti di sicurezza e le migliori pratiche. In caso contrario si possono verificare conseguenze legali e finanziarie.

Quali sono le best practice di gestione delle patch?

Preoccuparsi per la sicurezza significa che le migliori pratiche di gestione delle patch sono fondamentali per un ambiente informatico più sicuro e sicuro. Ecco alcune delle politiche e delle pratiche che gli MSP dovrebbero attuare per garantire la sicurezza delle risorse dei loro clienti.

  1. Mantenere un inventario accurato dei sistemi – Se non si dispone di un inventario accurato di tutti gli elementi software e hardware collegati a una rete, diventa incredibilmente difficile garantire che tutte le applicazioni e tutti i dispositivi vengano sottoposti a patch. L’esecuzione di scansioni regolari dell’inventario delle risorse di una rete è importante per mantenere un ritratto accurato, che può quindi essere utilizzato per determinare quali patch devono essere applicate.
  2. Assegna risorse alle categorie – Dopo aver creato un inventario accurato, raggruppali in base al modo in cui sono esposti agli attacchi e al grande impatto che avrebbero sulle funzioni aziendali se fossero messi offline. Questo aiuta a determinare quali risorse richiedono l’implementazione immediata della patch (ovunque tra ore e giorni del rilascio di una patch) o un periodo di tempo più standard (che potrebbe richiedere fino a diverse settimane). Le risorse che archiviano informazioni sensibili, supportano elementi rivolti al pubblico o abilitano funzioni importanti dovrebbero avere la priorità.
  3. Consolidate software – Più versioni del software utilizza un cliente, più il patching diventa complicato. Ecco perché la razionalizzazione del software è un’altra pratica importante: riduce le spese amministrative e promuove la coesione interna contribuendo a garantire che più applicazioni o programmi distinti non vengano utilizzati per lo stesso scopo. Un numero inferiore di opzioni software comporta un minor numero di patch che alla fine dovranno essere distribuite, il che significa meno rischi per la vulnerabilità.
  4. Rimani aggiornato sugli annunci delle patch del fornitore – I prodotti di terze parti sono all’ordine del giorno in ambienti di rete, il che rende il passo con gli annunci sulle patch dei fornitori una parte fondamentale del mantenimento della sicurezza delle patch. Avere un inventario delle risorse accurato ti consente di iscriverti agli aggiornamenti di sicurezza dei fornitori di terze parti, che spesso possono essere inviati a caselle di posta elettronica o canali di comunicazione specifici per garantire che non vengano trascurati.
  5. Aggirare le eccezioni delle patch – È probabile che si verifichino situazioni in cui una patch non può essere distribuita immediatamente o richiede modifiche affinché funzioni correttamente. Dato che ciò può richiedere tempo, il miglior modo di agire è limitare il rischio a cui è esposto il bene in questione fino a quando la patch non può essere applicata. Mentre dovresti avere già limitato le autorizzazioni utente solo al personale necessario, questo passaggio diventa ancora più essenziale quando entrano in gioco le eccezioni della patch. Non dovresti mai esporre risorse high-stake come i server su Internet quando non hai patch.
  6. Test prima di distribuire – Ogni ambiente di rete avrà almeno alcune stranezze uniche. Per questo motivo, è importante testare le patch in ambienti sandbox con restrizioni che consentono agli MSP di garantire che una determinata patch non causi problemi o arresti anomali delle risorse. Se una patch cancella il sottoinsieme più piccolo di sistemi, è probabile che sia possibile distribuirlo in sottoinsiemi aggiuntivi attraverso il resto della rete.
  7. Automatizza quando possibile – Spesso è possibile automatizzare la gestione delle patch open source. Se i tuoi clienti si affidano ad applicazioni e librerie open source, dovresti correggerle il prima possibile. Poiché può essere difficile tenere traccia delle varie librerie e strumenti open source utilizzati dagli sviluppatori dei clienti, l’automazione è una parte essenziale per garantire che gli inventari delle risorse siano aggiornati, inclusi gli strumenti open source in uso e le versioni del software che sono vulnerabili e richiedono patch.

I migliori strumenti automatizzati verranno forniti con integrazioni di librerie integrate, il che significa che sarai in grado di sapere immediatamente quali librerie stanno utilizzando gli sviluppatori dei clienti. Ciò consentirà di distribuire automaticamente gli aggiornamenti quando vengono rilevate versioni di librerie non sicure. Poiché le vulnerabilità nel codice open source influiranno su qualsiasi applicazione finisca per utilizzare quelle parti di codice vulnerabile, si consiglia vivamente di automatizzare le patch open source in modo da non dover rintracciare ciascuna applicazione e correggere individualmente il codice interessato.

Mentre ci sono alcune cose chiave da tenere a mente quando si tratta delle migliori pratiche di gestione delle patch nel 2020 e oltre, la linea di fondo è che la gestione delle patch è cruciale per aiutare a proteggere i tuoi clienti nel mondo informatico di oggi. Per semplificare il più possibile la gestione delle patch, prendere in considerazione strumenti intuitivi che semplificano l’implementazione e il reporting.

SolarWinds ® RMM e N-central® dispongono entrambi di una solida funzione di gestione delle patch (Patch Management) che può aiutare a mettere a punto le politiche di gestione delle patch e rendere l’aggiornamento del software dei clienti un processo senza soluzione di continuità.

Read More

Come creare un’efficace strategia di backup dei dati

l backup è il tuo ultimo ricorso. È l’ultima linea di difesa che speri di non dover mai usare. È la tua protezione da cattiva valutazione, errore dell’utente, guasto hardware o nel caso in cui cli hackers riescano a superare firewall, filtri Web, filtri e-mail, antivirus e rilevatori di malware.

Il moderno mondo degli affari si basa sui dati e perdere i tuoi dati potrebbe significare perdere la tua attività. Pertanto, una solida strategia di backup è essenziale per qualsiasi organizzazione che desideri davvero proteggere i propri dati e, oggi, sono tutti

Quali sono i punti chiave che una strategia di protezione dei dati dovrebbe includere?

Avere un prodotto di backup non è sufficiente: è necessaria una buona strategia di ripristino. Ovviamente, non è possibile recuperare ciò di cui non è stato eseguito il backup in modo adeguato, quindi le seguenti linee guida possono aiutarti ad avere ciò di cui hai bisogno al momento del recupero.

I tuoi backup dovrebbero essere:

  • Coerente: i backup devono essere programmati per essere eseguiti a intervalli regolari con una conservazione sufficiente per coprire i dati che cambiano sia frequentemente che raramente. Backup efficienti solo dei dati modificati ti consentiranno di eseguire il backup più frequentemente, poiché ogni backup richiederà meno tempo per il completamento. Per calcolare questo, devi capire quanti dati tu e i tuoi clienti potete permettervi di perdere in base alla frequenza con cui i dati cambiano. Dovresti anche determinare per quanto tempo puoi permetterti che i tuoi sistemi siano offline. Questo è il tuo obiettivo del punto di ripristino (RPO) e l’obiettivo del tempo di recupero (RTO): fai clic qui per leggere Qual è il tuo RTO / RPO e come lo calcoli?
  • Inclusivo: qualsiasi strategia di backup deve coprire non solo la protezione delle risorse di oggi, ma anche eventuali nuovi tipi di risorse quando vengono visualizzate, oltre a garantire che nulla venga protetto. Prendi in considerazione server (sia fisici che virtuali), workstation e applicazioni SaaS come Microsoft Office 365.
  • Scalabile: la tua strategia deve anche pianificare la scalabilità all’interno di un’organizzazione, questo significa che non deve solo coprire sistemi chiave, server e utenti, ma deve anche coprire endpoint e applicazioni distribuiti.
  • Innovativo: devi anche assicurarti che la tua strategia soddisfi il panorama IT in rapida evoluzione. Dovrai supportare nuovi ambienti e applicazioni che non hai ancora standardizzato.
  • Sicuro: la sicurezza è un elemento critico di qualsiasi strategia. I backup devono essere controllati per limitare e autorizzare l’accesso in modo che solo i tecnici o gli amministratori pre-approvati possano selezionare, proteggere, modificare, ripristinare ed eliminare i dati protetti. Il prodotto di backup scelto deve essere conforme alle normative applicabili in materia di sicurezza dei dati del settore o regionali.
  • Distribuito: la tua strategia di backup deve anche aiutarti a garantire la copertura di tutte le eventualità, il che significa archiviare più copie su supporti diversi in posizioni diverse. Qui, la regola 3-2-1 è una guida importante, in sostanza, significa avere tre copie dei tuoi dati, su due supporti diversi con uno fuori sede.
  • Efficiente: infine, assicurati che i tuoi sistemi funzionino in modo efficiente. I punti di cui sopra come coerenza, inclusività, scalabilità ecc., Non dovrebbero escludersi a vicenda e l’efficienza significa che è meno probabile che vengano sacrificati a causa di larghezza di banda, archiviazione o finanze limitate.

Il Disaster Recovery è la chiave

È importante non impantanarsi preoccupandosi della metodologia di come avvengono i backup, invece è necessario concentrarsi sul risultato finale, che alla fine è la capacità di ripristinare i sistemi rapidamente e avviare le aziende il più velocemente possibile con la minima perdita di dati . Ciò significa esaminare quotidianamente la modalità di gestione, monitoraggio e reportistica dei backup, nonché la rapidità e la facilità con cui è possibile recuperare i dati in caso di imprevisti. Tutti questi elementi ti aiuteranno ad assicurarti di poter recuperare come previsto.

Quando si tratta di decidere una soluzione con cui fornire la propria strategia di protezione dei dati, assicurarsi di fare la ricerca prima di acquistare e di eseguire un test approfondito della soluzione di backup e ripristino prescelta. Molte organizzazioni fanno l’errore di non rendersi conto che il backup è un impegno a lungo termine per i tuoi prodotti e dati. È importante capire che il passaggio di prodotti o provider potrebbe essere un’opzione meno interessante dopo che hai già eseguito 12 o 24 mesi nei backup.

Inoltre, ricorda che il backup è una parte cruciale della tua strategia di sicurezza: è la tua ultima linea di difesa in caso di violazione. Quindi investi nel backup come faresti con qualsiasi altro prodotto di sicurezza. Cerca prodotti consolidati e posizioni sicure, forma e ricompensa il tuo personale o stipula un contratto con fornitori di servizi che hanno una storia di protezione dei dati.

Adotta un approccio proattivo, scopri l’importanza di scegliere il partner e gli strumenti adeguati per garantire alle Aziende e alla P.A. la sicurezza IT, la Business Continuity e la compliance al GDPR. N4B SRL Distributore Solarwinds MSP – Legal Logger – Swascan – LeadBI & Partner Privacylab Academy

Fonte Solarwinds MSP BLOG – Di Carrie Reber * – Traduzione N4B SRL

*  Carrie Reber è senior marketing manager del prodotto per SolarWinds MSP.

Read More

Solarwinds Passportal – Una guida alla documentazione IT per gli MSP

Fonte Solarwinds BLOG – Traduzione N4B srl

Anche se all’inizio il processo può sembrare molto impegnativo, la documentazione IT di qualità è uno dei migliori investimenti che un MSP possa decidere di fare.

Come fornitore di servizi gestiti (MSP), conosci l’importanza di soddisfare i tuoi clienti fornendo loro servizi efficienti e di alta qualità. Probabilmente fai affidamento sui tuoi dipendenti per qualsiasi numero di attività critiche, incluso il loro lavoro diretto con i loro clienti. Ma se le informazioni e i processi aziendali critici vivono solo all’interno della testa dei tuoi dipendenti, probabilmente stai sprecando tempo e risorse tramite operazioni ridondanti e onboarding.

Non solo stai perdendo tempo, ma stai anche mettendo a rischio il tuo servizio MSP non realizzando la documentazione adeguata del cliente. Ad esempio, se un dipendente lascia improvvisamente l’organizzazione, può portare con sé conoscenze specifiche del cliente e costringere il tecnico che lo sostituisce a ricostruire la relazione (a volte da zero). Evitare che questo tipo di disastro si verifichi è solo uno dei motivi per cui una documentazione IT coerente e completa è fondamentale per il successo a lungo termine di un MSP.

Che cos’è la documentazione IT e perché è importante?

Alla base, la documentazione IT è semplicemente uno strumento di indagine organizzato di tutte le informazioni di cui un team IT ha bisogno per funzionare in modo efficace.

La documentazione prevede la creazione di registrazioni scritte di tutte le informazioni aziendali chiave, a cui è possibile fare riferimento per l’onboarding o semplicemente per aiutare i tecnici a operare in modo più efficiente. Una solida documentazione dovrebbe includere qualsiasi cosa, dai dettagli sui clienti alle guide dettagliate per operazioni specifiche.

L’importanza della documentazione IT è stata trascurata per troppo tempo, ma i suoi numerosi vantaggi non possono essere sopravvalutati . Alla base, la documentazione IT riguarda l’aumento dell’efficienza. Una maggiore efficienza porta ad una maggiore produttività, il che significa che puoi far crescere più facilmente la tua attività e migliorare la redditività. Potrebbe sembrare una semplificazione eccessiva, ma molti MSP non si rendono conto di quanto tempo e denaro stanno perdendo a causa della mancanza di documentazione IT.

Ecco alcuni dei vantaggi specifici che rendono importante la documentazione IT:

  • Riduci il tempo perso e migliora l’efficienza . Senza processi chiari e documentati, molti singoli dipendenti stanno probabilmente perdendo qualche minuto qua e là ogni singolo giorno. Questo potrebbe non sembrare molto tempo nel breve periodo, ma può davvero aumentare e diventare importante in tutta la tua attività. Ad esempio, se non esiste una procedura standard delineata per il completamento di un’attività, i processi varieranno inevitabilmente tra i membri dello staff. La scelta di un metodo efficace documentato che diventi il riferimento di tutto il personale farà risparmiare tempo e migliorerà l’efficienza. La documentazione consente inoltre di risparmiare tempo ed energia durante l’addestramento di nuovi assunti, poiché possono imparare da chiari processi passo-passo invece di dover fare affidamento interamente su un dipendente già occupato per addestrarli.
  • Fai meno errori . Quando si lasciano i processi, in particolare quelli complessi, fino alla discrezione individuale, gli errori sono quasi garantiti. Con una documentazione chiara e dettagliata, i tuoi dipendenti possono avere una guida da utilizzare man mano che si aggiornano, garantendo errori ridotti.
  • Proteggi il tuo business . Che si tratti di clienti o di processi specifici, avere informazioni critiche archiviate esclusivamente nella mente di un singolo tecnico è incredibilmente rischioso . Senza garantire che queste informazioni esistano altrove nell’organizzazione, si mette il successo futuro della propria organizzazione nelle mani di un tecnico, il che può lasciarti a tentare di fornire assistenza ai clienti se quel dipendente specifico lascia inaspettatamente. Con una documentazione coerente, puoi proteggere la tua azienda MSP dagli imprevisti.

Come rendere efficace la tua documentazione IT

Una buona documentazione IT è definita da chiarezza e completezza.

Qualsiasi informazione omessa potrebbe causare seri problemi lungo la strada, quindi l’approccio migliore è quello di cercare di fornire il maggior numero possibile di dettagli quando documentate per la prima volta tutte le vostre informazioni.

Le informazioni che gli MSP dovrebbero raccogliere per una documentazione efficace rientrano in due categorie generali: dati dei clienti e dati interni.

  • I dati dei clienti includono tutti i dettagli degli ambienti IT dei clienti, nonché informazioni su eventuali problemi IT precedenti e su come risolverli.
  • I dati interni includono la documentazione di tutti i processi relativi alle operazioni aziendali, come politiche informative, politiche di sicurezza e altro.

Sebbene sia fondamentale avere tutte queste informazioni documentate, tale documentazione è utile ed efficace solo se scritta in modo chiaro e ben organizzata. Assicurati di scrivere i tuoi processi in un linguaggio semplice senza gergo per garantire che chiunque possa eseguire i tuoi processi standard in caso di emergenza.

È inoltre indispensabile aggiornare regolarmente la documentazione per assicurarsi che sia pertinente e utile. Gli MSP dovrebbero incaricare i dipendenti di aggiornare sempre la documentazione IT ogni volta che stabiliscono una nuova procedura, a bordo di un cliente o installano nuovo software o hardware.

Introduzione alla documentazione e all’organizzazione IT

L’inizio della documentazione IT può spesso sembrare intimidatorio a causa della straordinaria quantità di informazioni che devono essere registrate. Il modo migliore per iniziare è semplicemente immergersi documentando piccole attività ripetitive e uscire da lì. La realtà è che la documentazione è un impegno di tempo significativo, soprattutto all’inizio. È importante ricordare che il tempo impiegato per documentare è il tempo che verrà salvato in futuro. I vostri tecnici vi ringrazieranno quando tutte le informazioni rilevanti sul cliente saranno a portata di mano.

Perché tutto il tuo lavoro sia ripagato, è fondamentale che tu abbia tutta quella documentazione chiaramente organizzata e accessibile. Sebbene sia possibile eseguire la documentazione manualmente, l’utilizzo del software di documentazione IT massimizza i tuoi sforzi e semplifica notevolmente il processo. Il software di documentazione non solo ti fa risparmiare tempo, ma fornisce anche framework collaudati per guidare il tuo lavoro.

SolarWinds ® Passportal + Documentation Manager consente una potente gestione delle password insieme a un gestore della documentazione completo per semplificare il processo per gli MSP. Con Passportal + Documentation Manager, iniziare il processo di documentazione è possibile.

Read More

Solarwinds MSP Passportal: perché i fogli di calcolo non sono una soluzione di gestione delle password

Fonte: Solarwinds MSP BLOG – Traduzione N4B SRL

L’uso di un foglio di calcolo per la gestione delle password aziendali mette a rischio le credenziali. Un gestore di password ti garantirà una maggiore sicurezza dei dati.

Molte organizzazioni utilizzano ancora fogli di calcolo per archiviare e gestire le password aziendali. Ma i fornitori di servizi gestiti (MSP) non dovrebbero usare o perpetuare questa pratica. Dopotutto, il Verizon Data Breach Investigations Report (DBIR) del 2019 ha  rilevato che l’80% delle violazioni correlate all’hacking sono associate a password. Lo stesso rapporto menziona i gestori di password come uno strumento prezioso per prevenire tali attacchi e gli MSP che stanno ancora utilizzando fogli di calcolo per la gestione delle password aziendali dovrebbero considerare di apportare la modifica.

Quanto è sicura la mia password in un foglio di calcolo?

Quanto è sicura la tua password? Se stai salvando le password dell’azienda in un foglio di lavoro, dovresti preoccuparti della sicurezza della tua password. Stai mettendo a rischio estremo i dati dell’azienda, infatti potresti essere già stato violato senza accorgertene. I fogli di calcolo non sono una soluzione di password sicura per i seguenti motivi:

I fogli di calcolo non sono progettati per la sicurezza della gestione delle password.

Gli strumenti per fogli di calcolo non sono mai stati progettati per la gestione delle password. I fogli di calcolo sono un ottimo strumento per i calcoli, la rappresentazione grafica e le attività organizzative, ma semplicemente non fanno il taglio per una soluzione di password. Alcuni software per fogli di calcolo possono offrire alcune funzionalità di sicurezza migliorate, come hash e valori salt più lunghi, ma queste versioni più recenti non offrono ancora l’autenticazione a due fattori. Nonostante questi aggiornamenti di sicurezza leggermente migliorati, se il file è esposto esternamente alla tua organizzazione, è ancora troppo facile accedere ai dati all’interno. Soprattutto per le password privilegiate, non vale davvero la pena rischiare.

È troppo facile per gli “attori cattivi” accedere, copiare e modificare fogli di calcolo.

È semplice scaricare, trasferire e copiare file di foglio di calcolo, il che mette intrinsecamente a rischio le password se si utilizzano fogli di calcolo per l’archiviazione. Gli utenti interni possono copiare e inoltrare troppo facilmente i file, sia intenzionalmente che per caso, in modo da consentire l’accesso degli hacker. Inoltre, l’accesso al foglio di calcolo può avvenire senza lasciare traccia. Non è possibile controllare l’utilizzo dei file per i fogli di calcolo, quindi non si ha visibilità su chi accede al file, fa copie o cambia le password. Ciò significa che potresti non essere all’altezza anche delle linee guida sulla conformità GDPR.

L’uso dei fogli di calcolo ti rende vulnerabile all’errore umano.

L’uso dei fogli di calcolo è un metodo manuale per la gestione delle informazioni sulle credenziali. Come con la maggior parte dei processi manuali, questo metodo ti lascia aperto all’errore umano. È troppo facile commettere errori durante la creazione o la gestione di password all’interno di un foglio di calcolo. Se si dimentica la password del foglio di calcolo crittografato, potrebbe essere difficile recuperare le informazioni. E se si verifica una violazione, dovrai apportare modifiche manuali alla password all’interno di ogni singolo sistema. Questo ripristino di emergenza non solo richiede molto tempo, ma potresti perdere le credenziali e lasciare lacune di sicurezza.

I fogli di calcolo non applicano standard di password o best practice.

Quando si utilizza un foglio di calcolo, non sono disponibili strumenti integrati per supportare le migliori pratiche relative alle password. Le password non devono superare le politiche aziendali o gli standard normativi: è possibile scrivere in qualsiasi password senza alcun modo automatizzato per garantire password complesse e uniche. Parte del problema è che i fogli di calcolo in genere non si integrano con gli strumenti SIEM in grado di offrire una maggiore sicurezza.

I gestori di password sono sicuri?

L’uso di un gestore di password come SolarWinds ® Passportal è un’alternativa molto più sicura all’utilizzo dei fogli di calcolo. Gli MSP dovrebbero considerare di investire in Passportal per ottenere le seguenti caratteristiche e vantaggi:

  • Una piattaforma centralizzata basata su cloud: centralizza la gestione delle password per una migliore visibilità e un accesso più flessibile.
  • Gestione più semplice: un gestore di password come Passportal può offrire l’iniezione di credenziali, l’automazione delle modifiche e una migliore documentazione e reportistica.
  • Funzionalità di sicurezza: è meglio utilizzare una soluzione password controllata tramite autorizzazioni basate sui ruoli e autenticazione a più fattori. Inoltre, uno strumento può aiutarti a vedere chi ha avuto accesso alle informazioni sulla password per una maggiore sicurezza e responsabilità dei tecnici .
  • Processi automatizzati: un gestore di password può integrare l’acquisizione automatica di eventuali nuove credenziali o modifiche della password, contribuendo a eliminare gli errori umani.
  • Supporto per l’utente finale: quando gli utenti finali devono reimpostare le password per qualsiasi motivo, tale processo dovrebbe essere il più semplice possibile. Un gestore di password può fornire una semplice funzione di ripristino self-service per gli utenti finali e aggiornare gli elenchi interni di conseguenza.
  • Ripristino di emergenza: è possibile abbreviare i tempi di risoluzione degli incidenti disponendo di tutte le informazioni aggiornate necessarie in un’unica posizione.

Nel complesso, investire in un gestore di password è una soluzione più sicura per la gestione delle credenziali. Per gli MSP che desiderano garantire la sicurezza dei propri clienti, è indispensabile disporre di una soluzione di livello aziendale. È tempo di sostituire quei fogli di calcolo con una piattaforma intuitiva e sicura come SolarWinds Passportal.

SolarWinds ®  aggiunge la suite Passportal al suo portafoglio di prodotti MSP. Sicurezza MSP, semplificata. SolarWinds ®  Passportal + Documentation Manager è una piattaforma pluripremiata, certificata SOC 2, testata RAPID 7.

Audited Tested Awarded-01

Fai crescere la tua attività più velocemente con la prima piattaforma unificata al mondo per la vera gestione delle password e la documentazione IT sicura. Più di 2.000 MSP best-in-class in tutto il mondo stanno sfruttando la nostra sicurezza, automazione e conoscenza del cliente ad accesso rapido per superare la concorrenza.

Adotta un approccio proattivo, scopri l’importanza di scegliere il partner e gli strumenti adeguati per garantire alle Aziende e alla P.A. la Sicurezza IT, la Business Continuity e la compliance al GDPR.

N4B SRL Distributore Autorizzato Solarwinds MSP – Legal Logger – Swascan – LeadBI
Partner Privacylab Academy & Privacylab HUB

Contattaci per saperne di più: commerciale@n4b.it

 

 

Read More

Whitepaper: I prodotti Solarwinds MSP e il GDPR

I prodotti e i servizi SolarWinds sono stati progettati per essere in linea con i principi di protezione dei dati fin dalla progettazione e protezione per impostazione predefinita, secondo quanto sottolineato nell’articolo 25 del regolamento generale sulla protezione dei dati (GDPR).

Read More

Whitepaper Solarwinds MSP & N4b srl | Sei esclusivi principi chiave dei migliori service provider IT

Alcuni service provider IT hanno il pieno controllo su tutto: solidi ricavi, efficienza dell’attività e clienti soddisfatti.

Qual è il loro segreto?

Per rispondere a questa domanda, abbiamo redatto la guida “ 6 principi per far progredire la vostra attività di MSP da buona a fantastica” per mostrarvi come operano alcuni fra i migliori service provider IT per raggiungere un successo duraturo.

Questa guida è basata sulla nostra pluriennale esperienza nonché stretta collaborazione con decine di migliaia di service provider e consulenti IT.

Registrati qui per la Trial Gratuita di 30 giorni di Solarwinds MSP Remote Monitoring & Management.

Compila la form di seguito ed effettua il download gratuito della guida per iniziare oggi stesso a migliorare la vostra attività.

Read More

Solarwinds MPS – 10 steps per migliorare la sicurezza informatica: utilizzare la sicurezza per aprire le porte della tua azienda

Le persone spesso pensano alla sicurezza come a una polizza assicurativa, qualcosa che devi avere, come le serrature alle porte, l’assicurazione antincendio e alluvione e assicurazione commerciale. Mentre queste sono tutte vere, ci sono opportunità di pensare alla sicurezza come fattore abilitante del business, qualcosa che può aiutarti ad aprire ulteriori porte per il tuo business e distinguerti dalla concorrenza. Ogni volta che riesco a trovarli per i miei clienti, mi piace inoltrarli. È molto soddisfacente discutere di come la sicurezza possa influire positivamente sui profitti.

Per quanto riguarda i fornitori di servizi gestiti (MSP), la sicurezza insindacabile può essere un fattore di differenziazione. Se puoi partecipare a un incontro con un potenziale cliente e dire “Sto proteggendo i tuoi dati e il tuo ambiente, ed ecco come lo sto facendo”, allora ti metti in una posizione molto forte. Se riesci a mostrare loro esattamente come stai assicurando che nessuno avrà accesso ai tuoi sistemi o alle tue informazioni, così come tutte le cose che stai facendo per assicurarti che le attività dei tuoi clienti siano al sicuro, aiuterai sicuramente a cambiare il tono di qualsiasi conversazione e mettere a proprio agio i potenziali clienti. Sarai anche in grado di rispondere alla domanda che molti clienti chiedono: “Ho appena visto la notizia che XYZ si è verificato; sono a rischio? “

Aiutare i clienti a vedere la sicurezza sotto una nuova luce

Tuttavia, oltre a questo, gli MSP hanno anche l’opportunità di aggiungere valore aiutando i propri clienti a trovare le aree in cui possono differenziarsi nel proprio mercato. In un precedente blog, Ho raccontato di come una compagnia che ho visitato mi ha colto alla sprovvista con il suo approccio alla sicurezza. L’azienda produceva tubi per la trivellazione petrolifera e il trasporto di gas, e aveva uno dei setup di sicurezza più maturi che abbia mai visto. Erano al livello equivalente della maggior parte delle banche. Capivano veramente dov’era la sicurezza nel loro business, qual era il loro rischio e quanto stavano spendendo per mitigare quel rischio. La ragione di ciò era che i loro clienti erano attori di grandi dimensioni nel settore petrolifero e si erano resi conto che disponendo di un solido programma di sicurezza, erano in grado di differenziarsi dalla concorrenza e integrarsi strettamente con i sistemi di vendita e di ordinazione dei loro clienti -gettare i tubi verso i loro siti molto più rapidamente.

Quando guardi alla sicurezza come un modo per i tuoi clienti di fare più affari, dipenderà dai loro partner, dal loro settore e dalle normative all’interno dei mercati in cui lavorano i tuoi clienti. Tuttavia, essere sicuri ora dovrebbe essere di fatto standard che dice, okay, se ho intenzione di fare affari con i venditori, ho bisogno di avere un adeguato programma di sicurezza in atto, e questo mi aiuterà a guidare gli affari sulla mia concorrenza. Prendiamo ad esempio il regolamento generale sulla protezione dei dati dell’UE (GDPR); Nel periodo che precede l’entrata in vigore del regolamento, abbiamo esaminato i nostri fornitori e fornitori per garantire che avessero le giuste politiche di sicurezza, le politiche sulla privacy e le politiche GDPR in vigore. La linea di fondo è che se non fossero stati preparati, non avremmo potuto fare affari con loro.

Andare oltre la paura

Ci sono modi in cui le aziende stanno abilitando le loro attività implementando ulteriori misure di sicurezza. La sicurezza è molto più di una semplice polizza assicurativa: è un elemento di differenziazione per te e i tuoi partner. Gli MSP hanno un ruolo chiave da svolgere qui per aiutare i clienti a guardare le loro attività e dire “OK, lasciami pensare a questo. Se sono più sicuro, in che modo questo genera più affari per me? Se sono più sicuro, in che modo mi rende un’azienda più facile da gestire? “

Al giorno d’oggi la sicurezza è la massima priorità per tutti e gli MSP devono essere in grado di spostare i clienti oltre la paura e aiutarli a gestire i loro rischi, utilizzando un forte programma di sicurezza a loro vantaggio.

Tim Brown è VP of Security per SolarWinds MSP. Ha oltre 20 anni di esperienza nello sviluppo e nell’implementazione di tecnologie di sicurezza, tra cui gestione dell’identità e degli accessi, valutazione della vulnerabilità, conformità alla sicurezza, ricerca sulle minacce, gestione delle vulnerabilità, crittografia, servizi di sicurezza gestiti e sicurezza del cloud. L’esperienza di Tim lo ha reso un esperto in-demand sulla sicurezza informatica, e lo ha portato dall’incontro con i membri del Congresso e del Senato alla Sala Situazioni della Casa Bianca. Inoltre, Tim è stato centrale nel promuovere i progressi nei sistemi di identità, ha collaborato con il governo degli Stati Uniti in iniziative di sicurezza e detiene 18 brevetti su argomenti relativi alla sicurezza.

© 2018 SolarWinds MSP UK Ltd. Tutti i diritti riservati.

I marchi, i marchi di servizio e i loghi SolarWinds e SolarWinds MSP sono di proprietà esclusiva di SolarWinds MSP UK Ltd. o delle sue affiliate. Tutti gli altri marchi sono di proprietà dei rispettivi proprietari.

Read More

Solarwinds MSP – 10 steps per migliorare la sicurezza informatica: trovare alleati nella lotta contro i criminali informatici

Uno dei messaggi chiave che dobbiamo trasmettere alle persone quando si tratta di affrontare la cybersecurity è “non cercare di fare tutto da solo”. Non sei su un’isola. Ci sono molti soluzioni diverse, aziende e persone là fuori che possono aiutarti ed educarti. Quindi non importa cosa stai cercando di fare, sarai sempre in grado di trovare alleati. A SolarWinds MSP, utilizziamo e facciamo leva su terze parti nelle quali cerchiamo competenze specializzate o necessitiamo di ulteriore assistenza.

Dal punto di vista di un fornitore di servizi gestiti (MSP), immagina di entrare in una compagnia energetica altamente regolamentata, fornendo loro la funzione IT. Scoprirai che sono governati da NERC (North American Electric Reliability Corporation) e FERC (Federal Energy Regulatory Commission); queste sono norme specifiche per la loro industria. Se non sei un esperto in questo settore, dovrai trovare qualcuno che ti aiuti, è corretto farlo.

Se hai bisogno di aiuto per il monitoraggio degli eventi di sicurezza e non hai il personale o il set di competenze necessario, non allontanarti dall’opportunità di collaborare con un MSSP (provider di servizi di sicurezza gestito) per fornire quella particolare esperienza.

Restare in controllo

È ancora possibile mantenere il controllo di tale ambiente ed essere il fornitore IT per tale ambiente, anche se si ottiene assistenza esterna. In realtà, sei effettivamente un fornitore migliore per quell’ambiente se esci e ottieni esperienza quando è necessario. Abbiamo parlato di alcune persone e soluzioni diverse sul mercato, ma una delle cose che le persone spesso dimenticano sono i loro fornitori. I tuoi fornitori possono esserti di grande aiuto quando hai domande e hai bisogno di risposte o quando i tuoi clienti hanno domande. E ricorda, va bene porre domande ai tuoi fornitori al di là di ciò che fa il loro prodotto e vedere quali competenze possono offrirti.

Puoi anche trovare alleati in luoghi diversi, ad esempio, collaborazioni con università e altre istituzioni educative. Università e programmi universitari sono luoghi ideali per trovare persone e per rispondere a domande e problemi interessanti. Quindi sicuramente pensa a loro come alleato nella tua lotta.

Inoltre, se si verifica un incidente reale, in alcuni casi è possibile che sia necessario portare con sé un’altra terza parte più esperta e lavorare con lei, ad esempio, se si ha un cliente sotto attacco, sarà necessario cercare il supporto appropriato al livello appropriato in base al tipo di incidente.

Un livello appropriato di risposta

In alcune situazioni, potrebbe essere necessario coinvolgere le forze dell’ordine, il governo o persino l’FBI. Ognuno di questi sarebbe opportuno farlo in determinati momenti nel momento in cui si ritiene di avere un attacco di stato nazione, i suoi sistemi sono sotto attacco grave o sono stati violati da una determinata entità. So che negli Stati Uniti le risorse dell’FBI sono fantastiche. Parleranno solo con te e spiegheranno esattamente cosa vedono e cosa stanno facendo. Ti faranno sapere se è qualcosa che possono aiutare o meno.

C’è un aiuto là fuori da una prospettiva educativa, così come da una prospettiva di risposta agli incidenti diretti. Quindi cerca aiuto dove pensi di averne bisogno, e non pensare di dover fare tutto da solo. Usa altri MSP, usa i tuoi fornitori, usa i tuoi partner, usa le entità governative, perché, quando ti serve per ottenere aiuto, stai fornendo un servizio migliore ai tuoi clienti.

Tim Brown è VP of Security per SolarWinds MSP. Ha oltre 20 anni di esperienza nello sviluppo e nell’implementazione di tecnologie di sicurezza, tra cui gestione dell’identità e degli accessi, valutazione della vulnerabilità, conformità alla sicurezza, ricerca sulle minacce, gestione delle vulnerabilità, crittografia, servizi di sicurezza gestiti e sicurezza del cloud. L’esperienza di Tim lo ha reso un esperto in-demand sulla sicurezza informatica, e lo ha portato dall’incontro con i membri del Congresso e del Senato alla Sala Situazioni della Casa Bianca. Inoltre, Tim è stato centrale nel promuovere i progressi nei sistemi di identità, ha collaborato con il governo degli Stati Uniti in iniziative di sicurezza e detiene 18 brevetti su argomenti relativi alla sicurezza.

© 2018 SolarWinds MSP UK Ltd. Tutti i diritti riservati.

I marchi, i marchi di servizio e i loghi SolarWinds e SolarWinds MSP sono di proprietà esclusiva di SolarWinds MSP UK Ltd. o delle sue affiliate. Tutti gli altri marchi sono di proprietà dei rispettivi proprietari.

Read More

Solarwinds MSP – 10 steps per migliorare la sicurezza informatica: potenzia il tuo know-how in materia di sicurezza

Una costante della sicurezza informatica è che è in continua evoluzione: ogni anno vediamo nuovi modelli, metodi e attività. Quindi, come professionista della sicurezza, se non ti piacciono i cambiamenti, probabilmente hai sbagliato lavoro.

Nell’ultimo anno abbiamo assistito a una rinascita del ransomware, grazie in gran parte al fatto che l’evoluzione della criptovaluta ha reso molto più facile per i criminali informatici trasferire fondi senza essere scoperti. Abbiamo anche assistito all’ascesa di criptomining illegale, in cui i malintenzionati entrano nei sistemi aziendali con l’intenzione di utilizzare la loro potenza di elaborazione per estrarre la criptovaluta. Ciò significa che i criminali informatici sono costantemente alla ricerca di nuovi modelli di business e si adattano rapidamente quando si presentano le opportunità.

Capire cosa stanno facendo i tuoi avversari è fondamentale per aiutarti a sviluppare e adattare il tuo programma di sicurezza in modo da sapere cosa cercare, cosa guardare e come reagire. Ad esempio, in questo momento potresti non aver prestato molta attenzione al tuo utilizzo della CPU, ma con l’arrivo di criptomining come una minaccia, questa è una delle cose di cui dovresti essere a conoscenza. Inoltre, la rinnovata popolarità di ransomware significa che tutto, dai laptop ai server, è vulnerabile, quindi quello che dovresti fare è eseguire il backup molto più spesso, perché a volte l’unica cosa che puoi fare è fare ricorso al backup.

Stare al passo con un paesaggio che cambia

Tuttavia, rimanere in cima a questo panorama in rapida evoluzione può essere una grande sfida. Quello che abbiamo visto l’anno scorso è stata la velocità con cui i cattivi possono reagire a certe vulnerabilità. Se guardi all’esplosione di Wanna Cry, ha utilizzato la vulnerabilità Eternal Blue che è stata annunciata solo un mese prima.

Eternal Blue era una vulnerabilità remota eseguibile che interessava una vasta gamma di macchine Windows. È stato facile per i malintenzionati scansionare e rilevare se la vulnerabilità era stata riparata o meno, in modo da sapere rapidamente se una macchina poteva essere sfruttata. C’era un sacco di rumore su questa vulnerabilità al momento in cui è emersa, ed una patch è stata rilasciata, eppure molte aziende e organizzazioni sono ancora scoperte.

Come professionisti della sicurezza, dobbiamo essere in grado di guardare gli annunci come questi nel contesto, valutare il loro livello di minaccia per le nostre organizzazioni e passare rapidamente a quelli che presentano i maggiori rischi. Se conosci queste informazioni, puoi agire in modo appropriato per la minaccia, determinando le priorità d’azione anziché agire allo stesso livello per tutto, perché, ammettiamolo, nessuno può aggiustare tutto o gestire ogni vulnerabilità. Devi scegliere le cose che sono più importanti e poi agire su di loro.

Quindi, come valutare attivamente le ultime minacce? Ci sono alcuni posti diversi in cui si possono ottenere queste informazioni.

Le migliori fonti di informazione

US Cert pubblica un rapporto giornaliero su ciò che è stato trovato, insieme ai riepiloghi settimanali e mensili. Devi iscriverti, ma è un ottimo posto per ottenere informazioni, e fanno un buon lavoro classificazione per evidenziare quali sono le cose più importanti.

The Sans Institute offre newsletter e blog che sono anche una buona fonte di informazioni.

La Cloud Security Alliance è diventata di fatto uno standard per le informazioni su ciò che accade nelle proprietà cloud e ha fatto un buon lavoro nel pubblicare i risultati e nell’offrire formazione.

Altre buone risorse includono, Dark Reading , ZD Net e CSO Magazine.

La realtà è che ci sono un gran numero di diverse fonti là fuori; devi solo scegliere quelle che funzionano per te ed avere un contesto che abbia senso per la tua attività.

Ma devi assicurarti di tenere il passo, leggere quello che succede al mattino, leggere quello che è successo quella notte. Non aspettare un mese e poi essere allagato. Se mantieni un elenco aggiornato di ciò che succede là fuori, sarai in grado di creare un’immagine di ciò che sta interessando la tua attività e i tuoi clienti. All’inizio può sembrare un compito scoraggiante, ma se ci si pensa come un’educazione, ed ascoltare ed imparare da ciò che sta accadendo intorno a te, puoi agire su ciò che ti serve, in base ai dati che hai. Non si tratta di una mancanza di informazioni, è solo che è necessario trovare un modo per tenere il passo.

Tim Brown è VP of Security per SolarWinds MSP. Ha oltre 20 anni di esperienza nello sviluppo e nell’implementazione di tecnologie di sicurezza, tra cui gestione dell’identità e degli accessi, valutazione della vulnerabilità, conformità alla sicurezza, ricerca sulle minacce, gestione delle vulnerabilità, crittografia, servizi di sicurezza gestiti e sicurezza del cloud. L’esperienza di Tim lo ha reso un esperto in-demand sulla sicurezza informatica, e lo ha portato dall’incontro con i membri del Congresso e del Senato alla Sala Situazioni della Casa Bianca. Inoltre, Tim è stato centrale nel promuovere i progressi nei sistemi di identità, ha collaborato con il governo degli Stati Uniti in iniziative di sicurezza e detiene 18 brevetti su argomenti relativi alla sicurezza.

© 2018 SolarWinds MSP UK Ltd. Tutti i diritti riservati.

I marchi, i marchi di servizio e i loghi SolarWinds e SolarWinds MSP sono di proprietà esclusiva di SolarWinds MSP UK Ltd. o delle sue affiliate. Tutti gli altri marchi sono di proprietà dei rispettivi proprietari.

Read More