Circa Asia

Questo autore non ha riempito alcun dettaglio.
Finora Asia ha creato 139 post nel blog.

Compromissione della posta elettronica aziendale – Business Email Compromise (BEC)

Infatti, il danno totale causato alle aziende dai criminali informatici negli ultimi cinque anni è stato di oltre 5,3 miliardi di dollari. Ciò rappresenta un aumento di oltre il 2,3 percento.

Di |2025-02-05T09:27:21+01:0005/02/2025|Hornetsecurity, Knowledge Base|Commenti disabilitati su Compromissione della posta elettronica aziendale – Business Email Compromise (BEC)

Release di Take Control – Windows Agent 7.50.19

N-able ha rilasciato Take Control Windows Agent 7.50.19 per attenuare un problema per cui Windows Defender interferisce con la visualizzazione dello schermo remoto durante le sessioni di Take Control.

Di |2025-02-04T12:26:53+01:0004/02/2025|Knowledge Base, N-able|Commenti disabilitati su Release di Take Control – Windows Agent 7.50.19

Attacchi ransomware 2024

Con l'inizio del 2025, è importante ricordare gli errori e i successi che hanno plasmato l'anno precedente. Questo ci aiuta ad aprire la strada a un futuro più luminoso in cui impariamo dai nostri errori e scegliamo attivamente di essere migliori. Questo concetto suona vero anche in termini di consapevolezza della sicurezza informatica.

Di |2025-01-22T10:34:28+01:0022/01/2025|News, Sangfor|Commenti disabilitati su Attacchi ransomware 2024

Il tuo acceleratore API per un’integrazione e un’automazione senza soluzione di continuità

Le API sono più di un semplice strumento di sviluppo: sono un catalizzatore per crescita, efficienza e innovazione. Il nuovo N‑able Developer Portal va oltre la documentazione API, offrendo ai partner e ai membri dell'alleanza una piattaforma trasformativa per sbloccare il potenziale aziendale.

Di |2025-01-20T12:59:02+01:0020/01/2025|N-able, News|Commenti disabilitati su Il tuo acceleratore API per un’integrazione e un’automazione senza soluzione di continuità

Release Take Control – Agente Linux, Visualizzatore e Console (Integrato e Autonomo)

N-able è lieto di annunciare gli aggiornamenti per Linux Agent, Viewer e Console per Take Control sia Integrated che Standalone.

Di |2025-01-20T10:38:08+01:0020/01/2025|Knowledge Base, N-able|Commenti disabilitati su Release Take Control – Agente Linux, Visualizzatore e Console (Integrato e Autonomo)

Come offrire servizi eccezionali anche ai locatari M365 più esclusivi

Ogni MSP deve guidare l'efficienza attraverso la standardizzazione. Creare procedure operative standard che includano standard di configurazione dei tenant di Microsoft 365 è fondamentale per tale processo.

Di |2025-01-10T10:26:44+01:0010/01/2025|Hornetsecurity, News|Commenti disabilitati su Come offrire servizi eccezionali anche ai locatari M365 più esclusivi

Una fuoriuscita di dati è una violazione della sicurezza: una guida alla risposta per la gestione sicura dei dati

Una fuoriuscita di dati è una violazione della sicurezza che va ben oltre un intoppo informatico: può mettere a serio rischio informazioni sensibili.

Di |2024-12-18T10:00:08+01:0018/12/2024|Jetico, News|Commenti disabilitati su Una fuoriuscita di dati è una violazione della sicurezza: una guida alla risposta per la gestione sicura dei dati

Capire perché gli MSP hanno difficoltà ad acquisire nuovi clienti

Quasi un quarto degli MSP ha classificato l'acquisizione di nuovi clienti come il loro ostacolo più grande. N-able approfondisce alcune delle ragioni alla base di questa sfida persistente e abbiamo esplorato come gli MSP possono iniziare a superarla.

Di |2025-01-10T10:02:41+01:0016/12/2024|N-able, News|Commenti disabilitati su Capire perché gli MSP hanno difficoltà ad acquisire nuovi clienti

EDR, EPP, e NGAV: differenze chiave

Gli endpoint sono i numerosi dispositivi connessi alla rete dell'organizzazione, come smartphone, tecnologia IoT, dispositivi intelligenti, desktop, laptop e macchine virtuali. Con un numero così elevato di dispositivi diversi connessi alla rete, il raggio d'azione dei criminali informatici è molto ampio per infiltrarsi in uno qualsiasi dei device e sferrare un attacco all'organizzazione.

Di |2024-12-13T11:31:28+01:0013/12/2024|News, Sangfor|Commenti disabilitati su EDR, EPP, e NGAV: differenze chiave
Torna in cima