Computerworld logo

ONSDAG D. 18. NOVEMBER
EFTERMIDDAG

 
 
 
Artikel billede
 

DXC Technology færdig som leverandør af kæmpe offentligt it-system efter flere års forsinkelse

18. november 2020 kl. 12.27 

DXC Technology stopper som leverandør af Danmarks næste valgssystem, der er flere år forsinket. Annulleringen af aftalen, der blev indgået i 2017, sker i 'fælles overenstemmelse,' lyder det fra DXC og Kombit.

 
Artikel billede
 

DXC Technology skal betale million-erstatning til Kombit efter fyring: Nyt udbud af valg-system på trapperne

18. november 2020 kl. 15.32 

DXC Technology skal betale stor millionerstatning til Kombit, efter selskabet nu fratræder som leverandør af det kommende valg-system. "Vi har gennem længere tid ikke set den nødvendige fremdrift i arbejdet," meddeler Kombit som forklaring på fyringen af DXC.

 
Artikel billede
 

DXC efter fyring fra kuldsejlet udvikling af Danmarks nye valgsystem: "Ingen kommentarer"

18. november 2020 kl. 14.59

Der er fuldstændig tavshed hos DXC Technology, som netop har indgået en aftale med Kombit om at bringe udviklingen af Danmarks næste valgsystem til ophør.

 
Artikel billede
 

Rigsrevisionen løfter pegefingeren: 11 ministerier har sprunget vigtige tilsyn over

18. november 2020 kl. 13.24 

Selvom Rigsrevisionen i maj rettede skarp kritik af myndighedernes evne til at sikre borgernes data, mangler 11 ministerier stadig at afslutte vigtige tilsyn. Rigsrevisionen vil nu følge op på sagen.

 
Artikel billede
 

Efter måneder med hård kritik: Apple indfører ny prispolitik for apps fra mindre virksomheder

18. november 2020 kl. 14.03

 
Artikel billede
 

Derfor er hackerne så glade for ransomware: Mere end en fjerdedel af ofrene betaler løsesum

18. november 2020 kl. 14.44

 
Artikel billede
 

Rådet for Digital Sikkerhed om ny epidemilov: "Vidtgående indskrænkninger af borgernes rettigheder"

18. november 2020 kl. 15.59 

 
Artikel billede
 

Commentor: Her er vores fem gode råd til at lande en driftsikker outsourcing-aftale

18. november 2020 kl. 11.59

 

Flere artikler under annoncen

 
Artikel billede
 

Udviklings- og Forenklingsstyrelsen indleder forhandling om 10-Ã¥rig ESDH-opgave til 139 millioner kroner

18. november 2020 kl. 11.22 

 
Artikel billede
 

Her er verdens 10 hurtigste computere lige nu: Verdens stærkeste er tre gange hurtigere end nummer to

18. november 2020 kl. 08.32

 
Artikel billede
 

EU's nye overførselssystem efter Schrems II: Kan vi stadig bruge AWS?

18. november 2020 kl. 10.00 

 
 

Seneste Premium indhold

 
Artikel billede
 

Rådet for Digital Sikkerhed om ny epidemilov: "Vidtgående indskrænkninger af borgernes rettigheder"

18. november 2020 kl. 15.59

 
Artikel billede
 

DXC Technology skal betale million-erstatning til Kombit efter fyring: Nyt udbud af valg-system på trapperne

18. november 2020 kl. 15.32

 
Artikel billede
 

Rigsrevisionen løfter pegefingeren: 11 ministerier har sprunget vigtige tilsyn over

18. november 2020 kl. 13.24

 
 
it-jobbank logo
 
 
Firma logo Erfaren app-udvikler

Vertica A/S

 
Firma logo Erfaren .NET-udvikler

Vertica A/S

 
Firma logo Director of Cloud Operations

Tia Technology A/S

 
 
 
  IDG Kurser logo  
 
 
 
Kursus billede
 

Digital markedsføring under GDPR-lovgivningen

 

På kurset får du viden og praktisk indføring i mulighederne og faldgruberne ved markedsføringskampagner og brug af personoplysninger under GDPR, og du får en praktisk indføring i reglerne i den nye markedsføringslov og juraen ved brug af de mest anvendte platforme og teknologier.

 
 
VARIGHED PRIS
1 dag 5.900 kr.
 
KATEGORI  
Sikkerhed og tekniske  
 
 
Læs mere her
 
 
 
 
White Paper logo
 
 
Sådan sikrer du hovednøglen til jeres data

80% af alle ransomwareangreb skyldes misbrug af privilegerede brugeradgange. Ved at begrænse og overvåge adfærden på de privilegerede konti samt kontrollere mængden af tildelte rettigheder kan du mindske skaden ved hackerangreb mod din virksomhed og i visse tilfælde helt blokere dem. Internt kan du bruge kontrollen med brugeradgange til at dokumentere, hvem der bevæger sig i hvilke systemer, og hvad der foregår derinde. Privilegeret brugerstyring har de seneste to år stået øverst på Gartners Top10-liste over it-sikkerhedsprojekter, der bør få højeste prioritet. Alligevel er teknologien kun så småt ved at finde fodfæste i Danmark. Det kan viden om åbenlyse gevinster, relativ kort implementeringstid og yderst rimeligt budget være med til at ændre på. I dette whitepaper folder vi temaet privilegeret brugerstyring ud og placerer teknologien i det væld af prioriteringer, som CISO’en hver dag skal foretage.

 
 
 
Sådan grundlægger du en datacenterstrategi

Covid-19 understregede behovet for at kunne administrere datacentret på afstand – og for at lade virksomhedens øvrige medarbejdere løse endnu flere opgaver hjemmefra. Det har givet en lang række erfaringer, som kan komme din organisation til gavn på jeres videre digitale rejse. Herunder om, hvordan man optimerer forbindelsen mellem applikationer og data – og om, hvordan man målrettet placerer specifikke workloads, hvor det giver den største forretningsmæssige værdi. Det kan du læse meget mere om i denne hvidbog.

 
 
 
Optimér produktiviteten og lad din printer følge med ud i skyen

De fleste virksomheder investerer betydelige beløb i den digitale transformationsproces, men skriver alligevel dokumenter ud som aldrig før, og medarbejdere opfatter decideret print som en forudsætning for at kunne arbejde effektivt. Alligevel er virksomhedens printstruktur ofte et systemmæssigt stedbarn, der er sammenstykket af mange forskellige enheder og platforme – hvilket skaber forvirring og betydeligt tidsspilde. Print passer heller helt ind i hverken den eksisterende digitale infrastruktur eller i den cloudbaserede infrastruktur, virksomheden sigter mod. Det udfordrer både sikkerhed, produktivitet og digital strategi som hele. I denne hvidbog kan du læse om udfordringerne og om, hvordan du håndterer dem mest effektivt som et led i den digitale transformationsproces.

 
 
 

Tak fordi du læste med