|
|
| TIRSDAG D. 20. JULI FORMIDDAG |
|
|
|
|
| |
20. juli 2021 kl. 09.28 Danmarks næststørste teleselskab, Telenor Danmark, har i det seneste kvartal hentet flere mobil- og bredbåndskunder, og har samtidig løftet ebitda-indtjeningen med 18 procent. | |
| |
19. juli 2021 kl. 17.39 Software fra et israelsk firma er blevet brugt til at overvåge journalister og systemkritikere i hele verden. Det har blandt andet kunne lade sig gøre, fordi sikkerhedsproblemer i Apples iMessage-app gør det muligt at foretage såkaldte zero-click-angreb. | |
| |
20. juli 2021 kl. 09.55 Endnu et teknologisk fremskridt ender lige om lidt i de it-kriminelles favør forudser sikkerhedsekspert Mikko Hypönen. Om mindre end år vil cyberkriminelle kunne tilpasse sine angreb med lynets hast. Der er kun én måde at stoppe det på. | |
|
|
|
| | | | | | | | | MS Power Platform | | Med Microsoft Power Platform kan virksomhederne bÃ¥de visualisere og dele deres data helt uden kendskab til at kunne kode og digitalisere arbejdsgange. Hør hvordan en række danske virksomheder anvender platformen i store dele af virksomheden â og med succes. | | | HVOR? | PRIS | Online | Gratis | | HVORNà R? | KATEGORI | 24 aug 09:00-11:25 | It-løsninger |
| | | | |
| | Se alle konferencer |
|
|
| | | | Salesforce er blevet populær hos IT-kriminelle â luk sikkerhedshullerne før det gÃ¥r galt Mange bygger en stor del af deres IT-strategi pÃ¥ Salesforce, men glemmer at sikre cloudplatformen. Læs her, hvordan du forebygger ødelæggende angreb og kritiske datatab. | | | | Er det nu? Eller skal vi vente? Optimér udskiftning af servere i koncernen Denne analyse giver dig svar pÃ¥, hvordan du rammer âthe sweet spotâ, der sikrer maksimal udnyttelse af eksisterende hardware i koncernens IT-miljø, inden du skifter til nye servere. | | | | SÃ¥dan sikrer du hovednøglen til jeres data 80% af alle ransomwareangreb skyldes misbrug af privilegerede brugeradgange. Ved at begrænse og overvÃ¥ge adfærden pÃ¥ de privilegerede konti samt kontrollere mængden af tildelte rettigheder kan du mindske skaden ved hackerangreb mod din virksomhed og i visse tilfælde helt blokere dem. Internt kan du bruge kontrollen med brugeradgange til at dokumentere, hvem der bevæger sig i hvilke systemer, og hvad der foregÃ¥r derinde. Privilegeret brugerstyring har de seneste to Ã¥r stÃ¥et øverst pÃ¥ Gartners Top10-liste over it-sikkerhedsprojekter, der bør fÃ¥ højeste prioritet. Alligevel er teknologien kun sÃ¥ smÃ¥t ved at finde fodfæste i Danmark. Det kan viden om Ã¥benlyse gevinster, relativ kort implementeringstid og yderst rimeligt budget være med til at ændre pÃ¥. I dette whitepaper folder vi temaet privilegeret brugerstyring ud og placerer teknologien i det væld af prioriteringer, som CISOâen hver dag skal foretage. | | |
|
|
Tak fordi du læste med |