|
|
| FREDAG D. 6. NOVEMBER FORMIDDAG |
|
|
|
|
| |
6. november 2020 kl. 09.01 Interview: Der er danske it-folk, der er så eftertragtede, at de må lukke ned for deres LinkedIn-profiler. Se hvad der kendetegner disse folk ifølge headhunter Henning Therkelsen fra Timework. | |
| |
6. november 2020 kl. 08.04 Netcompany fortsætter sin voldsomme vækst, men er på grund af corona-krisens konsekvenser nu tvunget til at slå bremserne i. | |
| |
6. november 2020 kl. 10.26 Det få måneder gamle KMD-system KSD sigter efter at automatisere behandlingen af sygedagpenge, men systemets behandling medfører alvorlige fejl. | |
|
|
|
|
| | | | | | | | | Digitalt Howto: It-sikkerhed: FÃ¥ styr pÃ¥ de nye trusler efter Covid-19 | | Aldrig har vi arbejdet sÃ¥ digitalt, som vi har gjort siden corona-krisens udbrud. Det byder en uvelkommen gæst med til bords â nemlig hackerne. FÃ¥ gode rÃ¥d og værktøjer til at holde hackerne for døren, sÃ¥ du og din virksomhed er sikret mod angreb, der kan skade virksomheden og dens data. | | | HVOR? | PRIS | Online | Gratis | | HVORNà R? | KATEGORI | 02 dec 09:00-10:45 | Sikkerhed |
| | | | |
| | Se alle konferencer |
|
|
| | | | SÃ¥dan sikrer du hovednøglen til jeres data 80% af alle ransomwareangreb skyldes misbrug af privilegerede brugeradgange. Ved at begrænse og overvÃ¥ge adfærden pÃ¥ de privilegerede konti samt kontrollere mængden af tildelte rettigheder kan du mindske skaden ved hackerangreb mod din virksomhed og i visse tilfælde helt blokere dem. Internt kan du bruge kontrollen med brugeradgange til at dokumentere, hvem der bevæger sig i hvilke systemer, og hvad der foregÃ¥r derinde. Privilegeret brugerstyring har de seneste to Ã¥r stÃ¥et øverst pÃ¥ Gartners Top10-liste over it-sikkerhedsprojekter, der bør fÃ¥ højeste prioritet. Alligevel er teknologien kun sÃ¥ smÃ¥t ved at finde fodfæste i Danmark. Det kan viden om Ã¥benlyse gevinster, relativ kort implementeringstid og yderst rimeligt budget være med til at ændre pÃ¥. I dette whitepaper folder vi temaet privilegeret brugerstyring ud og placerer teknologien i det væld af prioriteringer, som CISOâen hver dag skal foretage. | | | | SÃ¥dan: Beskyt virksomheden effektivt mod mailbÃ¥rne angreb Mailserveren er rykket i skyen, typisk i form af Office 365, men det er truslerne ogsÃ¥. For trods højt sikkerhedsniveau hos Microsoft er virksomhederne mindst lige sÃ¥ udsat for mailbÃ¥rne cyberangreb som førhen. Enten i form af social engineering â hvor angriberne prøver at lokke adgangsgivende informationer ud af medarbejderne, i form af phishing eller gennem deciderede malwareangreb. Dertil kommer forsøg pÃ¥ svindel i form af eksempelvis CEO-fraud, falske fakturaer og meget andet. Denne hvidbog giver et opdateret overblik over angrebsformerne og konkrete bud pÃ¥, hvordan du bedst forebygger, at din virksomhed rammes. | | | | FÃ¥ øjeblikkelig og brugbar sikkerhedsindsigt med SIEM i skyen En stigende del af virksomhedens kritiske IT-infrastruktur og applikationer driftes som hybridløsninger eller leveres online som SaaS eller PaaS. Alligevel er mange sikkerhedsprodukter stadig on-premise-baserede, tunge at implementere, kræver løbende vedligehold, er svære at overskue og bliver slet ikke udnyttet effektivt â hvis de da overhovedet installeres. Men det er under hastig forandring. Gartner venter, at 80% af alle Security Information and Event Management-løsninger (SIEM) om højst fem Ã¥r vil have kernefunktioner, der udelukkende leveres via skyen, og det er der gode grunde til. Cloudbaseret SIEM er mere agilt, lettere at implementere, trækker pÃ¥ bÃ¥de AI og flere datakilder, er enkle at skalere og giver et markant bedre og mere prioriteret overblik over aktuelle trusler. Læs meget mere i denne hvidbog. | | |
|
|
Tak fordi du læste med |