![](https://newslettercollector.com/attachments/5f8d9c5b8ddf877edb0ed303-750x150jpg.jpg) |
|
| MANDAG D. 19. OKTOBER EFTERMIDDAG |
|
|
|
|
| |
19. oktober 2020 kl. 15.51 ![Premium indhold for abonnenter](https://www.computerworld.dk/images/premium/premium-label-newsletter.jpg) Den danske underskrift er nu formelt sat i den EU-aftale, der over de næste år vil føre til, at der bliver postet mere end 74 milliarder kroner i et fælleseuropæisk cloud-samarbejde. | |
| |
19. oktober 2020 kl. 12.02 ![Premium indhold for abonnenter](https://www.computerworld.dk/images/premium/premium-label-newsletter.jpg) Den danske software-virksomhed Dictus besluttede sig i 2016 for at udvikle en AI-baseret løsning til talegenkendelse. På trods af flere udfordringer kom løsningen i produktion, og anvendes i dag af Folketinget, DR, TV2 og Postnord. Her er historien om det skæbnesvangre talegenkendelsesprojekt hos Dictus. | |
| |
19. oktober 2020 kl. 13.46 Det forlyder, at Apple på ganske udsædvanlig vis kan være på vej med den tredje produktpræsentation på blot tre måneder. | |
| |
19. oktober 2020 kl. 15.16 ![Premium indhold for abonnenter](https://www.computerworld.dk/images/premium/premium-label-newsletter.jpg) Du får fremover mulighed for at slå en potentiel usikkerhed fra i Microsofts aldrende internet browser. Se, hvordan du slår den fra her. | |
|
|
|
|
| | | | | | | | | IT Executive Masterclass | | En praktisk orienteret it-lederuddannelse. Få værktøjerne, erfaringerne og metoderne til at navigere effektivt i krydsfeltet mellem ledelse, teamet, kunderne og digitaliseringskrav. | | | VARIGHED | PRIS | 6 dage | 49.500 kr. | | KATEGORI | | Ledelse | |
| | | | |
| |
|
|
| | | | SÃ¥dan sikrer du hovednøglen til jeres data 80% af alle ransomwareangreb skyldes misbrug af privilegerede brugeradgange. Ved at begrænse og overvÃ¥ge adfærden pÃ¥ de privilegerede konti samt kontrollere mængden af tildelte rettigheder kan du mindske skaden ved hackerangreb mod din virksomhed og i visse tilfælde helt blokere dem. Internt kan du bruge kontrollen med brugeradgange til at dokumentere, hvem der bevæger sig i hvilke systemer, og hvad der foregÃ¥r derinde. Privilegeret brugerstyring har de seneste to Ã¥r stÃ¥et øverst pÃ¥ Gartners Top10-liste over it-sikkerhedsprojekter, der bør fÃ¥ højeste prioritet. Alligevel er teknologien kun sÃ¥ smÃ¥t ved at finde fodfæste i Danmark. Det kan viden om Ã¥benlyse gevinster, relativ kort implementeringstid og yderst rimeligt budget være med til at ændre pÃ¥. I dette whitepaper folder vi temaet privilegeret brugerstyring ud og placerer teknologien i det væld af prioriteringer, som CISOâen hver dag skal foretage. | | | | SÃ¥dan kan du arbejde effektivt uanset tid, sted og type af enhed Hvad nu hvis dit arbejde, din information, dine processer og teknologien bag ved, var organiseret pÃ¥ en mÃ¥de sÃ¥ det passede til din organisation â alt sammen guidet af en intelligent udgave af det digitale arbejdsrum? Det er visionen bag Atea og Citrix´s samarbejde med digital workspace â en smartere og mere effektiv mÃ¥de at arbejde pÃ¥. I dette whitetpaper kan du derfor læse om, hvordan du kan skabe et mere effektivt og brugervenligt arbejdsrum uanset tid, sted og enhed. En løsning der pÃ¥ en gang er bÃ¥de enkel og som sætter brugeren i centrum. | | | | SÃ¥dan: Beskyt virksomheden effektivt mod mailbÃ¥rne angreb Mailserveren er rykket i skyen, typisk i form af Office 365, men det er truslerne ogsÃ¥. For trods højt sikkerhedsniveau hos Microsoft er virksomhederne mindst lige sÃ¥ udsat for mailbÃ¥rne cyberangreb som førhen. Enten i form af social engineering â hvor angriberne prøver at lokke adgangsgivende informationer ud af medarbejderne, i form af phishing eller gennem deciderede malwareangreb. Dertil kommer forsøg pÃ¥ svindel i form af eksempelvis CEO-fraud, falske fakturaer og meget andet. Denne hvidbog giver et opdateret overblik over angrebsformerne og konkrete bud pÃ¥, hvordan du bedst forebygger, at din virksomhed rammes. | | |
|
|
Tak fordi du læste med |