Sikkerhedsstyring

10 Sikkerhedsproblemer med slutpunkt og hvordan man løser dem
Virksomheder står over for massive cybersikkerhedsudfordringer - hvoraf mange er forankret i slutpunktet. Faktisk...

Undbringelse
Ændring af teknologier og udviklende trusler gør det sikkerhed mere udfordrende. Forretningsenheder...

3 trin til transformation af sikkerhedsoperationer
Med cyberovertrædelser, der er stadig stigende i omkostninger og hyppighed, skal du opbygge mere effektive,...

BIOS Security - Den næste grænse til beskyttelse af slutpunktet
Alle er bekendt med processen med at starte en computer. Mange af os gør dette hver dag - ved at trykke...

5 trin mod cybersikkerheds modstandsdygtighed for statslige agenturer
Cybersikkerhedsangreb vokser fortsat i antal, i kompleksitet og påvirkning. Statlige og lokale regeringsenheder...

2021 Thales Cloud Security Study European Edition
Pandemien har skubbet organisationer ind i mange ændringer i det sidste år, men flytningen til større...

Moderne opgraderingsmuligheder drevet af Veeam Datalabs
Med den kommende liv i Life of Microsoft Windows Server 2008 R2, skal organisationer have en plan om,...

Syv strategier for sikkert at muliggøre eksterne medarbejdere
Er din organisation klar til sikkert at støtte en bred vifte af fjernarbejdere i kølvandet på en global...

Sagen for sikker kommunikation
Tapping af stemmekommunikation har forekommet næsten, så længe elektronisk kommunikation har eksisteret....

Microsoft Digital Defense Report
I det forløbne år har verden været vidne til en spirende cyberkriminalitetsøkonomi og den hurtige...

Netværks- og informationssystemer (NIS) Direktiv
NIS -direktivet er designet til at arbejde sammen med lovgivning om databeskyttelse. Det vil blive styret...
Sign up for IT Tech Publish Hub
As a subscriber you will receive alerts and free access to our constantly updated library of white papers, analyst reports, case studies, web seminars and solution reports.