|
|
| MANDAG D. 12. OKTOBER EFTERMIDDAG |
|
|
|
|
| |
12. oktober 2020 kl. 15.59 I løbet af de sidste seks måneder er der kommet 10 gange så mange brugere på Public.coms investerings-platform. Derfor skal selskabets CTO, Tobias Tobiasen, nu ud at hyre 50 nye udviklere til det danske kontor i Ballerup. | |
| |
12. oktober 2020 kl. 15.40 Razer har klemt en toptunet gamer-bærbar ned i et overraskende slankt og stærkt undercover-kabinet. | |
| |
12. oktober 2020 kl. 13.10 TDC har netop tabt en sag til Hedensted Kommune i Højesteret. Sagens omdrejningspunkt var et overgravet telekabel, som dommerne nu har bestemt, at TDC selv må hæfte for. | |
| |
12. oktober 2020 kl. 14.40 Google kan som det første amerikanske selskab i årtier blive tvunget til at frasælge dele af sin forretning, som led i et monopol-opgør. | |
| |
12. oktober 2020 kl. 11.59 Det er er et stort Apple-event i sigte denne uge, men det bliver ikke her, at Apple vil skyde gang i sin kommende Mac-revolution. | |
| |
12. oktober 2020 kl. 12.44 It-virksomheden EG har opkøbt en uddannelsesplatform fra rivalen DXC Technology og overtager samtidig en række medarbejdere DXC. Dermed går Ballerup-virksomhed nu ind i en ny branche. | |
| |
12. oktober 2020 kl. 14.04 Den irske privacy-forkæmper Johnny Ryan har sendt et brev til EU, hvor han advarer om, at EU-borgernes persondata ikke vil sikre i Storbritannien efter Brexit. | |
|
|
|
|
| | | | | | | | | IT Executive Masterclass | | En praktisk orienteret it-lederuddannelse. Få værktøjerne, erfaringerne og metoderne til at navigere effektivt i krydsfeltet mellem ledelse, teamet, kunderne og digitaliseringskrav. | | | VARIGHED | PRIS | 6 dage | 49.500 kr. | | KATEGORI | | Ledelse | |
| | | | |
| |
|
|
| | | | SÃ¥dan sikrer du hovednøglen til jeres data 80% af alle ransomwareangreb skyldes misbrug af privilegerede brugeradgange. Ved at begrænse og overvÃ¥ge adfærden pÃ¥ de privilegerede konti samt kontrollere mængden af tildelte rettigheder kan du mindske skaden ved hackerangreb mod din virksomhed og i visse tilfælde helt blokere dem. Internt kan du bruge kontrollen med brugeradgange til at dokumentere, hvem der bevæger sig i hvilke systemer, og hvad der foregÃ¥r derinde. Privilegeret brugerstyring har de seneste to Ã¥r stÃ¥et øverst pÃ¥ Gartners Top10-liste over it-sikkerhedsprojekter, der bør fÃ¥ højeste prioritet. Alligevel er teknologien kun sÃ¥ smÃ¥t ved at finde fodfæste i Danmark. Det kan viden om Ã¥benlyse gevinster, relativ kort implementeringstid og yderst rimeligt budget være med til at ændre pÃ¥. I dette whitepaper folder vi temaet privilegeret brugerstyring ud og placerer teknologien i det væld af prioriteringer, som CISOâen hver dag skal foretage. | | | | Beskyt virksomhedens data og digitale værdier i døgndrift â mÃ¥lrettet, hurtigt og effektivt Et konstant skiftende trusselsbillede og ændrede behov for eksempelvis flere hjemmearbejdspladser udfordrer virksomheden drift, indtjening og â i værste fald â eksistens. Men her er ofte allerede ganske mange sikkerhedssystemer i drift, og derfor er løsningen sjældent endnu flere tiltag og lag. De vil ofte blot bidrage til forvirringen, øge antallet af alarmer og mÃ¥ske endda ende med at gøre virksomhedens mere sÃ¥rbar. I stedet kan det give mening at vælge en ekstern leverandør, der kan overvÃ¥ge og sikre de digitale aktiver fokuseret, effektivt og i døgndrift. Helt uden behov for at sætte kostbare og ressourcekrævende projekter i søen â og uden at skulle tilkøbe dyre konsulentydelser og specialressourcer. Det kan du læse meget mere om i denne hvidbog. | | | | SÃ¥dan vinder du større anerkendelse for din sikkerhedsindsats De fleste IT-sikkerhedsansvarlige oplever undertiden, at topledelsen ikke helt forstÃ¥r og anerkender de kritiske cybersikkerhedsorienterede udfordringer, virksomheden skal hÃ¥ndtere. Ja, man fornemmer mÃ¥ske endda, at situationens alvor slet ikke trænger igennem pÃ¥ direktionsgangen. | | |
|
|
Tak fordi du læste med |