|
|
| TIRSDAG D. 20. APRIL FORMIDDAG |
|
|
|
|
| |
20. april 2021 kl. 10.01 Skat forlænger kæmpe-kontrakt med DXC Technology for yderligere 1,4 milliarder kroner. DXC har haft kontrakten siden 1991 og er eneste mulige leverandør - selv om selskabet ikke betaler skat i Danmark. | |
| |
20. april 2021 kl. 08.22 Danske Helle Dochedahl, nuværende nordisk COO, bliver 1. maj administrerende direktør for SAP i hele Norden og Baltikum | |
| |
20. april 2021 kl. 09.00 Store it-omlægninger er årsag til, at Rigspolitiet i flere år har kørt med en forældet krypterings-protokol, fortæller CIO Lars Ole Dybdal efter kritik fra Datatilsynet. | |
|
|
|
|
| | | | | | | | | Vælg den rigtige infrastruktur og it-arkitektur | | FÃ¥ indblik i, hvordan du kan sikre sammenhæng og overblik i et it-landksab, der konstant ændres. dette kan blandt andet gøres med de rette strategisk og teknologiske vlag, sÃ¥ effektiviteten, stabiliteten og sikkerheden opretholdes. Den rigtige infrastruktur og it-arkitektur kan uden tvivl hjælpe dig med at skabe overblikket over dit it-landskab. | | | HVOR? | PRIS | Online | Gratis | | HVORNÃ
R? | KATEGORI | 18 maj 09:00-10:45 | Infrastruktur |
| | | | |
| | Se alle konferencer |
|
|
| | | | Ryk SAP-workloads i skyen â og tag alle de kendte fordele med SAP-kunder verden over har gennem de seneste 15 Ã¥r draget fordel af løsninger baseret pÃ¥ NetApps ONTAP-data management-platform. Herunder en mere sikker og stabil drift samt forenklet administration, hvilket er afgørende for at gennemføre projekter effektivt og for at reducere deres risikoprofil. Gennem de seneste Ã¥r er det i høj grad ogsÃ¥ blevet muligt at rykke SAP-workloads i skyen, og det ønsker mange virksomheder rimeligvis at drage fordel af â men uden at sige farvel til mulighederne med NetApp ONTAP. I dette whitepaper stiller vi skarpt pÃ¥ mulighederne for at indarbejde NetApp Cloud Volumes ONTAP and Azure NetApp Files som del af en SAP-strategi baseret pÃ¥ Microsoft Azure. | | | | SÃ¥dan sikrer du hovednøglen til jeres data 80% af alle ransomwareangreb skyldes misbrug af privilegerede brugeradgange. Ved at begrænse og overvÃ¥ge adfærden pÃ¥ de privilegerede konti samt kontrollere mængden af tildelte rettigheder kan du mindske skaden ved hackerangreb mod din virksomhed og i visse tilfælde helt blokere dem. Internt kan du bruge kontrollen med brugeradgange til at dokumentere, hvem der bevæger sig i hvilke systemer, og hvad der foregÃ¥r derinde. Privilegeret brugerstyring har de seneste to Ã¥r stÃ¥et øverst pÃ¥ Gartners Top10-liste over it-sikkerhedsprojekter, der bør fÃ¥ højeste prioritet. Alligevel er teknologien kun sÃ¥ smÃ¥t ved at finde fodfæste i Danmark. Det kan viden om Ã¥benlyse gevinster, relativ kort implementeringstid og yderst rimeligt budget være med til at ændre pÃ¥. I dette whitepaper folder vi temaet privilegeret brugerstyring ud og placerer teknologien i det væld af prioriteringer, som CISOâen hver dag skal foretage. | | | | SÃ¥dan prioriterer IT-sikkerhedschefernes indsatsen i 2021 I denne undersøgelse fra F-Secure giver knap 2.000 ledende personer pÃ¥ tværs af hele Europa deres bud pÃ¥, hvor de vil prioritere indsatsen i Ã¥r â og hvad de opfatter som virksomhedernes mest presserende udfordringer pÃ¥ cybersikkerhedsfronten. | | |
|
|
Tak fordi du læste med |