|
|
| ONSDAG D. 31. MARTS EFTERMIDDAG |
|
|
|
|
| |
31. marts 2021 kl. 15.30 Den helt nye coronapas-app er lige på trapperne. Her får du indblik i, hvordan den kommer til at fungere. | |
| |
31. marts 2021 kl. 14.44 Den årlige WWDC-konference vil igen i år blive afviklet i begyndelsen af juni. Sidste år blev den gigantiske konference ellers udskudt til slutningen af juni på grund af corona. | |
| |
31. marts 2021 kl. 13.22 âSystem on a chipâ er fremtiden for Google, der sætter i gang med at droppe de gamle motherboards. | |
| |
31. marts 2021 kl. 11.31 Det kunne have gået helt galt, hvis ikke en softwareingenør havde været opmærksom. Hackere har forsøgte at kompromitterede PHP-kildekoden. | |
|
|
|
|
| | | | | | | | | GDPR - Grundkursus i håndtering af persondataforordningen | | Med GDPR er der indført en række krav til de tekniske og organisatoriske foranstaltninger, som virksomheden skal anvende ved behandlingen af personoplysninger. På kurset får du praktisk anvendelig viden og metoder til at udarbejde og implementere politikker og dokumenter, så din virksomhed overholder GDPR-kravene til behandlingssikkerheden. | | | VARIGHED | PRIS | 2 dage | 8.900 kr. | | KATEGORI | | Sikkerhed og tekniske | |
| | | | |
| |
|
|
| | | | IDC â styrken af en hybrid cloud strategi Cloud computing er blevet en integreret del af forretningsstrategi og it-arkitektur for mange virksomheder i løbet af det sidste Ã¥rti. Brugen af cloud er blevet udbredt, fordi virksomheder vil indføre nye forretningsmodeller, udtrække værdifuld indsigt fra enorme datamængder, hÃ¥ndtere krævende arbejdsbelastninger, levere nye produkter hurtigere og opnÃ¥ konkurrencemæssige fordele. Men cloudadoption har ogsÃ¥ introduceret nye udfordringer. Denne undersøgelse af virksomhedens it-kunder fremhæver de største udfordringer med offentlig cloud. | | | | SÃ¥dan outsourcer du effektivt â og undgÃ¥r fælderne Nogle outsourcer for at minimere omkostningsniveauet, andre for at skaffe ressourcer og spidskompetencer, der er svære at skaffe lokalt â eller af en helt tredje Ã¥rsag. Der er dog talrige forhold, der er gode at afdække, før man overhovedet begynder at lede en outsourcingudbyder. Man skal klarlægge egne projektbehov samt de spørgsmÃ¥l og krav, man vil stille samt indsamle viden og erfaringer om, hvordan samarbejdet indledes, drives og styres optimalt. Dertil skal man kende til de hyppigste faldgruber, der kan fÃ¥ et ellers lovende outsourcingsamarbejde til at køre i grøften. | | | | SÃ¥dan sikrer du hovednøglen til jeres data 80% af alle ransomwareangreb skyldes misbrug af privilegerede brugeradgange. Ved at begrænse og overvÃ¥ge adfærden pÃ¥ de privilegerede konti samt kontrollere mængden af tildelte rettigheder kan du mindske skaden ved hackerangreb mod din virksomhed og i visse tilfælde helt blokere dem. Internt kan du bruge kontrollen med brugeradgange til at dokumentere, hvem der bevæger sig i hvilke systemer, og hvad der foregÃ¥r derinde. Privilegeret brugerstyring har de seneste to Ã¥r stÃ¥et øverst pÃ¥ Gartners Top10-liste over it-sikkerhedsprojekter, der bør fÃ¥ højeste prioritet. Alligevel er teknologien kun sÃ¥ smÃ¥t ved at finde fodfæste i Danmark. Det kan viden om Ã¥benlyse gevinster, relativ kort implementeringstid og yderst rimeligt budget være med til at ændre pÃ¥. I dette whitepaper folder vi temaet privilegeret brugerstyring ud og placerer teknologien i det væld af prioriteringer, som CISOâen hver dag skal foretage. | | |
|
|
Tak fordi du læste med |