Ingeniøren Insights

Fordel belastningen og hold netværket stabiltTILMELD

NSX Advanced Load Balancer

Der er tryk på datamængderne, og det er en god ide at kunne fordele belastningen for at holde netværket stabilt. En Advanced Load Balancer (ALB) giver dig mulighed for at fordele trykket på nettet, så virksomheden ikke oplever fejl.

I dette webinar fortæller Amir Peter Comae fra VMware om produktet NSX ALB. Han flankeres af Henrik Møll fra Conscia, der fortæller om implementering af løsningen og den praktiske anvendelse ude hos virksomhederne.

NSX ALB fra VMware er software-baseret og kan automatisk skalere, når presset stiger på netværket.

Det får du ud af webinaret:
- Hvorfor skal jeg bruge Load Balancing
- Hvad er fordelene ved en virtuel løsning
- Kan min virksomhed bruge dette
- Hvordan fungerer det daglige vedligehold med denne løsning
- Konkret indhold med en case, der anvender ALB

På webinaret vil du møde
Amir Peter Comae fra VMware, der er Senior Account Executive.
Henrik Møll, der er CTO hos Conscia
Jonas Schou Larsen, vært, Version2

Læs også

Præfabrikerede vådrumsmoduler sparer bygherrens og rådgiverens tid og giver nye muligheder for pladsoptimerende og effektiv renovering af badeværelser

I dette webinar vil teamet bag Modulett præsentere og gennemgå de forskellige præfabrikerede vådrumsmoduler, som bør være inspirerende for enhver ingeniør eller arkitekt ved renovering af toilet- og baderum.

2020 Open Source Security & Risk Analysis Report

Synopsys’ Open Source Security and Risk Analysis (OSSRA) report includes insights and recommendations to help security, risk, legal, and development teams better understand the open source security and license risk landscape.

To help organisations develop secure, high-quality software, the Synopsys Cybersecurity Research Center (CyRC) publishes research that supports strong cyber security practices.

Download the report for an in-depth snapshot of the current state of open source security, compliance, and code quality risk in commercial software

Undgå email-fejlsendinger og sikkerhedsbrud i din virksomhed

Med 269 millarder sendte emails per dag modtager de forkerte personer ind i mellem fortrolig information ved en fejl. Dette kan undgåes med en god DLP-løsning. Dette whitepaper er en guide til, hvordan du kan udvælge og implementere Data Loss Prevention-løsninger (DLP) til at styrke sikkerheden i din virksomheds email-håndtering.

Comsols Multi physics - Software, teorier og modeller til elektromagnetisme

I dette webinar vil Thure Ralfs fra Comsol markere 200-året for H.C. Ørsteds opdagelse af elektromagnetisme med et kig ind i, hvordan Comsol arbejder med netop dette i deres applikationer med digitale tvillinger.

Thure vil gennemgå teorierne bag, udviklingen af elektromagnetisme og de mange måder, man arbejder med feltet i dag.

State of email security 2019

Hvis du ved, hvad du skal kigge efter og være opmærksom på, er halvdelen af kampen vundet. Download denne rapport, og forstå de mest aggressive typer e-mail-trusler, hvordan sikkerhedsfolk ser dem, og hvad de gør for at kæmpe mod dem. Og vigtigst: Du går derfra med reelle værktøjer til at forbedre din organisations e-mail-sikkerhed og cybermodstandsdygtighed.

Få via 1.025 globale it-beslutningstagere et værdifuldt indblik i e-mail-baserede angreb, cybermodstandsdygtighed, forretningskontinuitet, opmærksomhedstræning og trusselsefterforskning.

Securing the Modern Vehicle: A Study of Automotive Industry Cybersecurity Practices

Today’s vehicle is a connected, mobile computer, which has introduced an issue the automotive industry has little experience dealing with: cybersecurity risk. Automotive manufacturers have become as much software as transportation companies, facing all the challenges inherent to software security.

4 Software Compliance Gotchas to Avoid

Many people think software quality and software compliance are completely separate topics. In reality, software quality and compliance are closely related: Well-written, high-quality code is less likely to contain the bugs, security vulnerabilities, and structural issues named in software standards. In short, writing quality code goes a long way toward writing compliant code. But the quest for software compliance doesn’t end there.

Modern development teams face significant challenges as they make their way through the complex software standards landscape.

Få styr på vandkvaliteten gennem kontinuerlig online analyse

Er du tryg ved kvaliteten på det vand du drikker, eller det vand, du bruger i din industriproces?
I dette webinar vil Lars Christiansen Warncke fra Bürkert gøre dig klogere på, hvordan kontinuerlig online analyse af vand kan sørge for, at vandkvalitet og tryghed går hånd i hånd.

Securing Remote Work: Safeguarding Business Continuity with Zscaler

Nothing is more important right now than protecting the health of employees and community members, and that requires enterprises to mitigate the risk of coronavirus (COVID-19) transmission. In the meantime, organizations must ensure business continuity and preserve enterprise productivity, especially when employees are moving to fully remote work. This poses massive challenges for enterprises that must immediately manage an entire staff of remote workers

Privileged Access Management (PAM) as a Service - for Dummies

If protecting privileged access is so critical to protecting a company’s crown jewels, why aren’t companies doing more to guard against these types of attacks? Well, the good news is if you pick up this book, you likely have an interest in learning and doing more. By using this knowledge, you can help your company mitigate against privileged access security risks.

With IT infrastructure, platforms, and software all rapidly moving to “as a service” models, we also examine how you can help your company successfully run Privileged Access Management (PAM) as a Service.