|
|
| FREDAG D. 16. APRIL EFTERMIDDAG |
|
|
|
|
| |
16. april 2021 kl. 14.59 Der er også krummer at finde i Apples nyeste M1-baserede Macbooks og Macs, når der afvikles Windows programmer. | |
| |
16. april 2021 kl. 13.40 Podcast: Microsoft har lanceret nye bærbare og Apple er på vej med nye iPads - men hvor gode er maskinerne og hvem er de dyre iPads målrettet? Få svarerne her. | |
| |
16. april 2021 kl. 15.50 Interview: Efter et corona-plaget år er aarhusianske Mjølner Informatics nu klar til at trykke på speederen. Topchef Brian Gottorp Jeppesen forventer tocifrede vækstrater, der især skal hentes fra det sjællandske marked. Se hans plan for 2021 her. | |
|
|
|
|
| | | | | | | | | Digital markedsføring under GDPR-lovgivningen | | På kurset får du viden og praktisk indføring i mulighederne og faldgruberne ved markedsføringskampagner og brug af personoplysninger under GDPR, og du får en praktisk indføring i reglerne i den nye markedsføringslov og juraen ved brug af de mest anvendte platforme og teknologier. | | | VARIGHED | PRIS | 1 dag | 5.900 kr. | | KATEGORI | | Sikkerhed og tekniske | |
| | | | |
| |
|
|
| | | | Netteam ProSupport webinar Er du IT-ansvarlig i en mindre eller mellemstor virksomhed? PÃ¥ dette webinar giver vi vores deltagere en fuld opdatering pÃ¥ de mest relevante omrÃ¥der inden for netværk og IT-sikkerhed sammen med Cisco. | | | | SÃ¥dan: Ryd forhindringerne af vejen pÃ¥ cloudrejsen IBM Cloud gør det lettere at lægge kritiske applikationer i skyen eller pÃ¥ en hybrid platform samt bevare kontrol og ejerskab â med fuld understøttelse af SAP og VMware. | | | | SÃ¥dan sikrer du hovednøglen til jeres data 80% af alle ransomwareangreb skyldes misbrug af privilegerede brugeradgange. Ved at begrænse og overvÃ¥ge adfærden pÃ¥ de privilegerede konti samt kontrollere mængden af tildelte rettigheder kan du mindske skaden ved hackerangreb mod din virksomhed og i visse tilfælde helt blokere dem. Internt kan du bruge kontrollen med brugeradgange til at dokumentere, hvem der bevæger sig i hvilke systemer, og hvad der foregÃ¥r derinde. Privilegeret brugerstyring har de seneste to Ã¥r stÃ¥et øverst pÃ¥ Gartners Top10-liste over it-sikkerhedsprojekter, der bør fÃ¥ højeste prioritet. Alligevel er teknologien kun sÃ¥ smÃ¥t ved at finde fodfæste i Danmark. Det kan viden om Ã¥benlyse gevinster, relativ kort implementeringstid og yderst rimeligt budget være med til at ændre pÃ¥. I dette whitepaper folder vi temaet privilegeret brugerstyring ud og placerer teknologien i det væld af prioriteringer, som CISOâen hver dag skal foretage. | | |
|
|
Tak fordi du læste med |