|
|
| TIRSDAG D. 29. JUNI FORMIDDAG |
|
|
|
|
| |
29. juni 2021 kl. 10.41 Citrix' danske landechef, Anette Vainer, fratræder sin stilling med omgående virkning. Selskabet indsætter nu dansk Citrix-veteran som konstitueret landechef, mens jagten på ny permanent country manager går ind. | |
| |
29. juni 2021 kl. 09.44 Microsoft fjerner i al diskretion det omstridte produktvilkår, der har forbudt selskabets kunder at videresælge deres brugte on prem-licenser på Microsofts software. Microsoft bekræfter, at gamle Microsoft-licenser nu igen frit kan sælges videre, men vil ikke forklare hvorfor. | |
| |
29. juni 2021 kl. 09.00 Kan man overføre data til USA med Det Europæiske Datatbeskyttelsesråds (EDBP) nye anbefalinger? Findes der overhovedet supperende foranstaltninger, der lovliggør overførsler til usikre tredjelande? Datatilsynets Allan Frank svarer på spørgsmål om ECPB's nye anbefalinger. | |
|
|
|
| | | | | | | | | Strategisk IT-sikkerhedsdag 2021 | | IT-sikkerhedstruslerne mod virksomhederne er i takt med tiden blevet større og værre, fordi virksomhederne er mere end nogensinde før afhængige af data og IT. Det stiller krav til de IT-ansvarlige, der konstant skal tage bestik af det skiftende trusselniveau. Det kræver blandt andet, at it-sikkerhed bliver sat pÃ¥ den strategiske dagsorden i virksomhederne â men hvordan? | | | HVOR? | PRIS | Gratis | | HVORNà R? | KATEGORI | 26 aug 09:00-14:45 | Sikkerhed |
| | | | |
| | Se alle konferencer |
|
|
| | | | Har du bÃ¥de dine applikationer og dit hoved i skyen? Kan du nikke ja til en eller flere af disse situationer? ⢠I bruger mange cloud-applikationer ⢠I logger ind fra flere lokationer ⢠I logger ind fra flere forskellige typer af devices SÃ¥ kan du fÃ¥ stort udbytte af at læse dette whitepaper ⦠Hver dag tilgÃ¥r, navigerer og arbejder jeres medarbejdere i de applikationer, I har liggende i âskyenâ. Antallet af cloud-baserede applikationer stiger eksplosivt, sÃ¥ hvordan sikrer I ADGANGEN til dem og til de data, som applikationerne indeholder? Vel at mærke uden at gÃ¥ pÃ¥ kompromis med BRUGERVENLIGHEDEN? Løsningen er Access Management, som er hovedtemaet for dette whitepaper. | | | | SÃ¥dan sikrer du hovednøglen til jeres data 80% af alle ransomwareangreb skyldes misbrug af privilegerede brugeradgange. Ved at begrænse og overvÃ¥ge adfærden pÃ¥ de privilegerede konti samt kontrollere mængden af tildelte rettigheder kan du mindske skaden ved hackerangreb mod din virksomhed og i visse tilfælde helt blokere dem. Internt kan du bruge kontrollen med brugeradgange til at dokumentere, hvem der bevæger sig i hvilke systemer, og hvad der foregÃ¥r derinde. Privilegeret brugerstyring har de seneste to Ã¥r stÃ¥et øverst pÃ¥ Gartners Top10-liste over it-sikkerhedsprojekter, der bør fÃ¥ højeste prioritet. Alligevel er teknologien kun sÃ¥ smÃ¥t ved at finde fodfæste i Danmark. Det kan viden om Ã¥benlyse gevinster, relativ kort implementeringstid og yderst rimeligt budget være med til at ændre pÃ¥. I dette whitepaper folder vi temaet privilegeret brugerstyring ud og placerer teknologien i det væld af prioriteringer, som CISOâen hver dag skal foretage. | | | | Kommunal IT-sikkerhed: SÃ¥dan hÃ¥ndterer du det mest effektivt Hvordan sikrer du systemer og fortrolige data i den kommunale sektor trods begrænsede budgetter og en lang række krav til den digitale transformationsproces? FÃ¥ et godt overblik her. | | |
|
|
Tak fordi du læste med |