|
|
| TORSDAG D. 25. MARTS EFTERMIDDAG |
|
|
|
|
| |
25. marts 2021 kl. 12.46 Interview: âVores største problem i Danmark er, at vi er dygtige til digitalisering, men vi har helt klart ikke været dygtige nok til at implementere en it- og datasikkerhedsindsats, som bør følge med, nÃ¥r man digitaliserer sig, som vi gør,â siger Microsofts danske it-sikkerhedsdirektør, Ole Kjeldsen. | |
| |
25. marts 2021 kl. 11.23 Commentor kommer styrket ud af 2020, hvor bruttofortjenesten og overskuddet går i vejret. Samtidig har selskabet rundet 120 medarbejdere samt åbnet nyt kontor i Vejle. | |
| |
25. marts 2021 kl. 14.19 Det blev en dyr omgang for den fyrede it-konsulent Deepanshu Kher at slette mere end 1.200 Office 365-konti i et californisk firma som hævn. Firmaet var nærmest fjernet fra jordens overflade i to dage og hårdt ramt i månedsvis. | |
|
|
|
|
| | | | | | | | | GDPR - Grundkursus i håndtering af persondataforordningen | | Med GDPR er der indført en række krav til de tekniske og organisatoriske foranstaltninger, som virksomheden skal anvende ved behandlingen af personoplysninger. På kurset får du praktisk anvendelig viden og metoder til at udarbejde og implementere politikker og dokumenter, så din virksomhed overholder GDPR-kravene til behandlingssikkerheden. | | | VARIGHED | PRIS | 2 dage | 8.900 kr. | | KATEGORI | | Sikkerhed og tekniske | |
| | | | |
| |
|
|
| | | | SÃ¥dan outsourcer du effektivt â og undgÃ¥r fælderne Nogle outsourcer for at minimere omkostningsniveauet, andre for at skaffe ressourcer og spidskompetencer, der er svære at skaffe lokalt â eller af en helt tredje Ã¥rsag. Der er dog talrige forhold, der er gode at afdække, før man overhovedet begynder at lede en outsourcingudbyder. Man skal klarlægge egne projektbehov samt de spørgsmÃ¥l og krav, man vil stille samt indsamle viden og erfaringer om, hvordan samarbejdet indledes, drives og styres optimalt. Dertil skal man kende til de hyppigste faldgruber, der kan fÃ¥ et ellers lovende outsourcingsamarbejde til at køre i grøften. | | | | SÃ¥dan sikrer du hovednøglen til jeres data 80% af alle ransomwareangreb skyldes misbrug af privilegerede brugeradgange. Ved at begrænse og overvÃ¥ge adfærden pÃ¥ de privilegerede konti samt kontrollere mængden af tildelte rettigheder kan du mindske skaden ved hackerangreb mod din virksomhed og i visse tilfælde helt blokere dem. Internt kan du bruge kontrollen med brugeradgange til at dokumentere, hvem der bevæger sig i hvilke systemer, og hvad der foregÃ¥r derinde. Privilegeret brugerstyring har de seneste to Ã¥r stÃ¥et øverst pÃ¥ Gartners Top10-liste over it-sikkerhedsprojekter, der bør fÃ¥ højeste prioritet. Alligevel er teknologien kun sÃ¥ smÃ¥t ved at finde fodfæste i Danmark. Det kan viden om Ã¥benlyse gevinster, relativ kort implementeringstid og yderst rimeligt budget være med til at ændre pÃ¥. I dette whitepaper folder vi temaet privilegeret brugerstyring ud og placerer teknologien i det væld af prioriteringer, som CISOâen hver dag skal foretage. | | | | 17 punkter med plads til forbedring: SÃ¥dan øger du din lønsomhed Mange projektorienterede virksomheder hæmmes af ikke-optimale løsninger og besværlige, manuelle processer, som forringer effektivitet, overblik og lønsomhed. Her præsenterer vi 17 typiske udfordringer â og bud pÃ¥, hvordan du kan afhjælpe situationen. | | |
|
|
Tak fordi du læste med |