Circa Asia

Questo autore non ha riempito alcun dettaglio.
Finora Asia ha creato 94 post nel blog.

Release Take Control – Agente Linux, Visualizzatore e Console (Integrato e Autonomo)

N-able è lieto di annunciare gli aggiornamenti per Linux Agent, Viewer e Console per Take Control sia Integrated che Standalone.

Di |2025-01-20T10:38:08+01:0020/01/2025|Knowledge Base, N-able|Commenti disabilitati su Release Take Control – Agente Linux, Visualizzatore e Console (Integrato e Autonomo)

Come offrire servizi eccezionali anche ai locatari M365 più esclusivi

Ogni MSP deve guidare l'efficienza attraverso la standardizzazione. Creare procedure operative standard che includano standard di configurazione dei tenant di Microsoft 365 è fondamentale per tale processo.

Di |2025-01-10T10:26:44+01:0010/01/2025|Hornetsecurity, News|Commenti disabilitati su Come offrire servizi eccezionali anche ai locatari M365 più esclusivi

Una fuoriuscita di dati è una violazione della sicurezza: una guida alla risposta per la gestione sicura dei dati

Una fuoriuscita di dati è una violazione della sicurezza che va ben oltre un intoppo informatico: può mettere a serio rischio informazioni sensibili.

Di |2024-12-18T10:00:08+01:0018/12/2024|Jetico, News|Commenti disabilitati su Una fuoriuscita di dati è una violazione della sicurezza: una guida alla risposta per la gestione sicura dei dati

Capire perché gli MSP hanno difficoltà ad acquisire nuovi clienti

Quasi un quarto degli MSP ha classificato l'acquisizione di nuovi clienti come il loro ostacolo più grande. N-able approfondisce alcune delle ragioni alla base di questa sfida persistente e abbiamo esplorato come gli MSP possono iniziare a superarla.

Di |2025-01-10T10:02:41+01:0016/12/2024|N-able, News|Commenti disabilitati su Capire perché gli MSP hanno difficoltà ad acquisire nuovi clienti

EDR, EPP, e NGAV: differenze chiave

Gli endpoint sono i numerosi dispositivi connessi alla rete dell'organizzazione, come smartphone, tecnologia IoT, dispositivi intelligenti, desktop, laptop e macchine virtuali. Con un numero così elevato di dispositivi diversi connessi alla rete, il raggio d'azione dei criminali informatici è molto ampio per infiltrarsi in uno qualsiasi dei device e sferrare un attacco all'organizzazione.

Di |2024-12-13T11:31:28+01:0013/12/2024|News, Sangfor|Commenti disabilitati su EDR, EPP, e NGAV: differenze chiave

La copertura di sicurezza 24 ore su 24, 7 giorni su 7 non è più facoltativa per gli MSP

Per i Managed Service Provider (MSP), avere operazioni di sicurezza 24 ore su 24, 7 giorni su 7 non è più un lusso o un'opzione: è un servizio essenziale

Di |2024-12-06T14:48:59+01:0006/12/2024|N-able, News|Commenti disabilitati su La copertura di sicurezza 24 ore su 24, 7 giorni su 7 non è più facoltativa per gli MSP

Rilascio di Take Control-Chat e video chat fuori sessione

Questa versione di Take control di N-able offre ai tecnici la possibilità di avviare una chat o una video chat direttamente dalla Visualizzazione dispositivo senza dover avviare una sessione remota.

Di |2024-12-04T11:12:28+01:0004/12/2024|Knowledge Base, N-able|Commenti disabilitati su Rilascio di Take Control-Chat e video chat fuori sessione

Rilascio di Passportal- Novembre 2024

Questo mese l'attenzione di N-able è rimasta principalmente sulla loro app mobile, continuando l'aggiornamento della crittografia e i miglioramenti della qualità della vita, incluso un aggiornamento alla funzionalità di provisioning automatico .

Di |2024-11-27T09:40:41+01:0027/11/2024|Knowledge Base, N-able|Commenti disabilitati su Rilascio di Passportal- Novembre 2024

Crittografia dei dati: come funziona e perché la tua azienda ne ha bisogno

La crittografia dei dati è un pilastro della sicurezza informatica: trasforma le informazioni leggibili in un formato illeggibile per proteggerle da accessi non autorizzati. Semplice ma efficace! Questo articolo analizza gli elementi essenziali della crittografia dei dati in modo semplice e facile da comprendere, leggi per scoprire di più...

Di |2024-11-26T10:31:14+01:0026/11/2024|News, Safetica|Commenti disabilitati su Crittografia dei dati: come funziona e perché la tua azienda ne ha bisogno
Torna in cima