|
|
| FREDAG D. 28. MAJ EFTERMIDDAG |
|
|
|
|
| |
28. maj 2021 kl. 15.59 Computerworld tester: Man kan let gå galt i byen med Microsofts nye Surface-maskiner. Billigst og ældst kan faktisk vise sig at være bedst. | |
| |
28. maj 2021 kl. 14.07 PA Consulting Group er klar med ny dansk landechef efter, at Søren Krogh Knudsen er skiftet til stillingen som koncernchef i Columbus. Se den nye direktør her. | |
| |
28. maj 2021 kl. 15.03 I den seneste tid er danske Gigabit og Norlys, belgiske Belnet i belgien og Axas asiatiske afdelinger blevet ramt af ødelæggende DDoS-angreb. Og det er nemt og enkelt at stable et DDoS-angreb på benene, fortæller sikkerheds-ekspert Leif Jensen fra Eset. | |
| |
28. maj 2021 kl. 12.56 Danmarks digitale coronapas kan i dag downloades af alle danskere. Der går dog mere end en måned, før det kan benyttes uden for Danmarks grænser. | |
|
|
|
| | | | | | | | | GDPR - Udvidet kursus med fokus på løbende drift og vedligeholdelse | | Sådan drifter du GDPR-complianceprojektet efter det er implementeret. På kurset får du praktiske og konkrete råd til, hvordan du kontinuerligt sikrer dokumentation for overholdelse af GDPR og databeskyttelsesloven. | | | VARIGHED | PRIS | 1 dag | 5.900 kr. | | KATEGORI | | Sikkerhed og tekniske | |
| | | | |
| |
|
|
| | | | SÃ¥dan sikrer du hovednøglen til jeres data 80% af alle ransomwareangreb skyldes misbrug af privilegerede brugeradgange. Ved at begrænse og overvÃ¥ge adfærden pÃ¥ de privilegerede konti samt kontrollere mængden af tildelte rettigheder kan du mindske skaden ved hackerangreb mod din virksomhed og i visse tilfælde helt blokere dem. Internt kan du bruge kontrollen med brugeradgange til at dokumentere, hvem der bevæger sig i hvilke systemer, og hvad der foregÃ¥r derinde. Privilegeret brugerstyring har de seneste to Ã¥r stÃ¥et øverst pÃ¥ Gartners Top10-liste over it-sikkerhedsprojekter, der bør fÃ¥ højeste prioritet. Alligevel er teknologien kun sÃ¥ smÃ¥t ved at finde fodfæste i Danmark. Det kan viden om Ã¥benlyse gevinster, relativ kort implementeringstid og yderst rimeligt budget være med til at ændre pÃ¥. I dette whitepaper folder vi temaet privilegeret brugerstyring ud og placerer teknologien i det væld af prioriteringer, som CISOâen hver dag skal foretage. | | | | Smid lænkerne, ryd op i legacy-IT og kom videre pÃ¥ den digitale rejse FÃ¥ indblik i gennemprøvet metodik, som gør det muligt at analysere og gennemskue præcis hvordan du moderniserer dine legacy-systemer. | | | | SÃ¥ ofte rammer din sikkerhedsleverandør plet â eller helt ved siden af Denne uafhængige evaluering fra MITRE ATT&CK giver et billede af styrker og svagheder hos førende udbydere af cybersikkerhedsydelser. Rapporten vurderer bl.a. reaktion og træfsikkerhed pÃ¥ simulerede angreb og af, hvor hurtigt der slÃ¥s alarm. | | |
|
|
Tak fordi du læste med |