Få de daglige nyheder fra Version2 og Ingeniøren. Læs mere om nyhedsbrevene her.

close
Ved at tilmelde dig accepterer du vores Brugerbetingelser, og du accepterer, at Teknologiens Mediehus og IDA-gruppen lejlighedsvis kan kontakte dig om arrangementer, analyser, nyheder, job og tilbud m.m. via telefon og e-mail. I nyhedsbreve, e-mails fra Teknologiens Mediehus kan der forefindes markedsføring fra samarbejdspartnere.

It

Planning for office 365 Gaps

Lær om migrationsrisici for Office 365™, og hvordan I undgår en SaaS-monokultur.

Når organisationer overvejer at migrere til Office 365, skal de være opmærksomme på flere signifikante risici, når det gælder deres e-mail-infrastruktur. Skyen kan virke som et enkelt, omkostningseffektivt alternativ til on-premises-e-mail, men kontinuitet og sikkerhedsspørgsmål kan ikke bare ignoreres. Download vores e-bog, ‘Planning for Office 365 Gaps’, herunder, og lær mere om, hvordan du undgår cloud-e-mail-hovedpiner.

Dette whitepaper er sponseret af Mimecast

Office 365 Risk Mitigation - A Conversational Geek Book

Den rette tredjepartsløsning kan sikre, at din virksomheds e-mails kan beskyttes mod avancerede cyberangreb og garantere servicetilgængelighed – mens den forbedrer din investering i Microsoft Office 365™.

Men hvad er de tre områder relateret til Office 365-e-mail, som du bør være opmærksom på?

Læs, hvad Microsoft Office Servers and Services MVP J. Peter Bruzzese har at sige om hovedfunktionerne i sikkerheden, datasikringen og kontinuiteten for Office 365-e-mail – og hvad du skal kigge efter i én enkelt løsning, der gør det hele.

Gratis Version2 webinar: Undgå GDPR-bøder med sårbarhedshåndtering

Har du et komplet overblik over alle de potentielle sårbarheder, der er i dit it-system? I dette webinar vil Flemming Lynggaard, Solution Sales Engineer i F-Secure, give et indblik i, hvordan du med en sårbarhedsscanning får skabt en sikkerhedshedsprofil, der skaber overblik over potentielle svagheder i dine it-systemer.

Så i stedet for at tro på, at der er styr på alle potentielle sårbarheder, kan du med en sårbarhedsscanning kontrollere, om der er et fyldestgørende overblik.

How to drive GDPR compliance with vulnerability management

In this document, we’ll explain how a Vulnerability Management solution can help your organization achieve and maintain the level of data protection required by the GDPR.

The costs associated with a data breach are clearly significant. So how do you mitigate the risk of hackers performing a successful attack on your organization?

Gratis Version2 webinar: Sådan får du med datavask fuldstændig styr på dine Cisco-serviceaftaler

Har du fuldstændig styr på jeres serviceaftaler og SLA'er? Hvis ikke, får du i dette webinar hjælp til at skabe dig et overblik af it-sikkerhedseksperterne Thomas Lehmann, Concept Manager i Conecto, og Flemming Folmer Andersson, Account Manager i Conecto.

Sådan vælger du det bedste intranet

At vælge den bedste, eller skal vi kalde det, den rette intranetplatform til din virksomhed eller organisation, er ikke nødvendigvis nogen let opgave. Sammenlignet med andre stykker software eller værktøjer til udførelse af specifikke behov, ja så er et intranet typisk en platform, der skal implementeres på tværs af hele virksomheden. Det med det faktum, at det også vil berøre mere eller mindre samtlige ansatte og funktionsområder, hvorfor man alt andet lige skal gøre sig ekstra umage – både mht. valg af hvilken platform, men også mht.

Connected enterprise

Internetforbindelser er af kritisk betydning for, at en virksomhed kan fungere, være tilstede eksternt og den hastige digitale transformation tydeliggør vigtigheden af virksomhedernes netværk.

Future of connectivity

Sådan kan du styrke din virksomheds netværkstrategi Future of connectivity

Verden bliver mere og mere forbundet og cloud-tjenester eksploderer i popularitet.
I takt med, at mange virksomheder bliver mere og mere afhængige af cloud-tjenester, vokser behovet for højtydende og dedikerede netværksforbindelser. Dette briefing paper forklarer, hvordan din virksomheds kan styrke sin netværksstrategi og forbindelse til en lang række cloud-tjenester gennem brug af en internet exchange.

Rollen som it-manager

Den evigt forandrende rolle som it-manager – sådan ser fremtiden ud

Gør sikkerheden gennemsigtig og luk enhederne ind

Sikkerhed selvom medarbejderne skærer hjørner og inficerer enheder

Mængden af it-angreb mod virksomheder og omkostningerne forbundet ved dem stiger stadig. De mest almindelige angrebsveje er via virksomhedens medarbejdere, de mange labtops, telefoner og i stigende grad IoT devices, der florerer i infrastrukturen.