Business

Improving Cybersecurity for Remote Working 13 Recommendations

What are the security implications of this abrupt change? And which cybersecurity best practices are most critical to make this abrupt change both seamless and secure? The dependence on emergency remote working will forever be part of most organizations’ cyber resilience strategy - part of the IT and security new normal. If your organization can effectively work from home (WFH), you should feel very fortunate, as many industries largely cannot – such as airlines, hotels, cruise lines, and manufacturing firms – to name a few.

100 Days of Coronavirus (COVID-19) May

This report reviews Mimecast’s detection data at various layers during the first 100-day period of coronavirus (COVID-19), commencing from the beginning of January 2020. Wherever possible data has been included for the entirety of the period under review. In some cases, however, additional processes have been introduced for the recording of COVID-19 specific data and in these instances, data is provided for the period for which has been available.

Planning for Office 365 Gaps

Don’t Hope For Cyber Resilience … Plan For It
There is a major shift happening in the world of enterprise IT systems.

Many organizations are trading on-premises systems for cloud-based solutions, a move that brings virtually limitless scalability, storage and accessibility – usually at a lower cost and with reduced complexity.

Sådan bringer du simuleringskompetencer fra specialisten ud til salgsingeniøren

I dette webinar vil Thure Ralfs fra Comsol forklare, hvordan man kan spare tid og undgå fejl ved at sprede simuleringskompetencer ud i hele virksomheden ved hjælp af et virtuelt laboratorium.

Et virtuelt laboratorium er en multifysiske app, der er bygget af en simuleringsekspert, og som kan bruges af en medarbejder uden simuleringserfaring.

Lær hvordan AI-drevet eksplorativ dataanalyse finder skjulte sammenhænge

Cognos Analytics er IBM’s AI-drevede business intelligence-platform, der understøtter hele analysecyklussen; fra opdagelse til operationeliseringen.

Med en blanding af machine learning og sprogforståelse kan Cognos Analytics præsentere relevante parametre og sammenhænge i klynger af datasæt baseret på brugerens indledende søgning.

Med AI-drevet dataanalyse er det muligt at sparre ressourcer ved både at få automatiseret processer og opdage skjulte sammenhænge i store datamængder.

3 Steps to Start your Digital Transformation Journey

Oftest taler vi ikke om kreativitet, teknik og data i samme åndedrag, og for mange lyder det måske lidt for kreativt. Sandheden er dog, at denne treenighed har et utal af muligheder. Muligheder, der kan øge din kundeforståelse, kundetilfredshed, forretningsoptimering og giver dig et bedre grundlag for at tage bæredygtige beslutninger i fremtiden.

Hold det simpelt

Resetting Your Email Security Strategy

Det er ikke nogen hemmelighed, at organisationer er målet for stadigt mere skummel og sofistikeret phishing, spear-phishing, whaling og ransomware-angreb. Men selvom risiciene tydeligvis kun bliver flere, er der mange organisationer, der stadig ikke tager udfordringen op.Det kræver andre strategier, taktikker og teknologier at adressere disse angreb, end det gjorde før i tiden.

Dette whitepaper ser på de fire essentielle elementer i en e-mail-sikkerhedsstrategi og tilbyder best practices til at opbygge mere sikre cybersecurity-rammer.

Planning for office 365 Gaps

Lær om migrationsrisici for Office 365™, og hvordan I undgår en SaaS-monokultur.

Når organisationer overvejer at migrere til Office 365, skal de være opmærksomme på flere signifikante risici, når det gælder deres e-mail-infrastruktur. Skyen kan virke som et enkelt, omkostningseffektivt alternativ til on-premises-e-mail, men kontinuitet og sikkerhedsspørgsmål kan ikke bare ignoreres. Download vores e-bog, ‘Planning for Office 365 Gaps’, herunder, og lær mere om, hvordan du undgår cloud-e-mail-hovedpiner.

Dette whitepaper er sponseret af Mimecast

How to drive GDPR compliance with vulnerability management

In this document, we’ll explain how a Vulnerability Management solution can help your organization achieve and maintain the level of data protection required by the GDPR.

The costs associated with a data breach are clearly significant. So how do you mitigate the risk of hackers performing a successful attack on your organization?

Sådan vælger du det bedste intranet

At vælge den bedste, eller skal vi kalde det, den rette intranetplatform til din virksomhed eller organisation, er ikke nødvendigvis nogen let opgave. Sammenlignet med andre stykker software eller værktøjer til udførelse af specifikke behov, ja så er et intranet typisk en platform, der skal implementeres på tværs af hele virksomheden. Det med det faktum, at det også vil berøre mere eller mindre samtlige ansatte og funktionsområder, hvorfor man alt andet lige skal gøre sig ekstra umage – både mht. valg af hvilken platform, men også mht.