|
|
| MANDAG D. 3. MAJ FORMIDDAG |
|
|
|
|
| |
3. maj 2021 kl. 06.15 Microsoft-topchef Marianne Dahl trækker sig - stopper som topchef i Microsoft efter knap to år som direktør i den vesteuropæiske forretning. | |
| |
3. maj 2021 kl. 08.52 Aarhusianske Stibo Group indsætter igen ny direktør: Bestyrelsesmedlem Sten Dyrmose bliver ny CEO. | |
| |
3. maj 2021 kl. 08.09 EU sagsøger med Margrethe Vestager i spidsen Apple med beskyldning om, at Apple tvinger streaming-apps i App Store til at anvende Apples eget in-app betalings-system - og derved høste et gebyr på 30 procent. | |
|
|
|
|
| | | | | | | | | Governed Data & AI demokratisering | | PÃ¥ dette webinar retter vi blikket mod Data & AI demokratisering. Webinaret sikrer, at du pÃ¥ et oplyst grundlag kan træffe beslutninger om balancen mellem frihed og kontrol over vores værdifulde data og anvendelse af AI. | | | HVOR? | PRIS | Online | Gratis | | HVORNÃ
R? | KATEGORI | 20 maj 09:00-10:25 | Digital transformation |
| | | | |
| | Se alle konferencer |
|
|
| | | | SÃ¥dan sikrer du hovednøglen til jeres data 80% af alle ransomwareangreb skyldes misbrug af privilegerede brugeradgange. Ved at begrænse og overvÃ¥ge adfærden pÃ¥ de privilegerede konti samt kontrollere mængden af tildelte rettigheder kan du mindske skaden ved hackerangreb mod din virksomhed og i visse tilfælde helt blokere dem. Internt kan du bruge kontrollen med brugeradgange til at dokumentere, hvem der bevæger sig i hvilke systemer, og hvad der foregÃ¥r derinde. Privilegeret brugerstyring har de seneste to Ã¥r stÃ¥et øverst pÃ¥ Gartners Top10-liste over it-sikkerhedsprojekter, der bør fÃ¥ højeste prioritet. Alligevel er teknologien kun sÃ¥ smÃ¥t ved at finde fodfæste i Danmark. Det kan viden om Ã¥benlyse gevinster, relativ kort implementeringstid og yderst rimeligt budget være med til at ændre pÃ¥. I dette whitepaper folder vi temaet privilegeret brugerstyring ud og placerer teknologien i det væld af prioriteringer, som CISOâen hver dag skal foretage. | | | | Ãt klik kan lægge din virksomhed ned: SÃ¥dan bekæmper du mailtrusler MailbÃ¥rne angreb er blandt de mest udbredte og ofte mest alvorlige cybertrusler. Dette whitepaper fra F-Secure giver overblik over, hvordan de mest udbredte mailbÃ¥rne trusler fungerer, hvordan de detekteres â og hvordan du beskytter din organisation. | | | | Udnyt ressourcerne bedre og skru op for overskuddet Spildt arbejde, ineffektive processer og ringe forretningsindsigt er blot tre tegn pÃ¥ ringe ressourceudnyttelse. I dette whitepaper fÃ¥r du viden om, hvordan du mÃ¥ler ressourceudnyttelsen â og bruger indsigten operationelt, taktisk og strategisk. | | |
|
|
Tak fordi du læste med |