Whitepapers

Datacenter sikkerhed fysisk og logisk

Datacenter sikkerhed fysisk og logisk

Truslen fra omverdenen har aldrig været større, samtidigt med at kravene fra myndigheder og vores kunder er steget markant de senere år. Tag med Sentia dybt ind i datacenteret, hvor vi gennem mange års erfaring har specialiseret os i at kombinere såvel fysisk som logisk sikkerhed. Døgnet rundt sikrer vi med komplekse systemer og overvågning, at vores kunders løsninger og data er trygt opbevaret, og altid er tilgængelige. Nøgleordet er et datacenter i balance med såvel fysisk som logisk sikkerhed, så du ikke skal bekymre dig om sikkerhed. Et datacenter hvor der er styr på sikkerheden betyder ydermere, at din revision kan få dokumentation for, at alle gængse regler og procedurer er fulgt og dokumenteret.Læs mere
Go to whitepapers >>
Shadow IT – how to manage the hidden security and compliance risk

Shadow IT – how to manage the hidden security and compliance risk

Cloud services has created the biggest shadow IT we have seen and with it huge compliance and security issues. How do companies gain control and establish a strong control point in an ever growing hybrid world. CASB is the solution and Gartner Group has placed this security category/technology as the No 1 technologies that companies should look into. This presentation will drill down into the issues and solution of managing the growing number of cloud services, manage compliance and security. Getting shadow IT under control.Læs mere
Protecting mobile users - MTP

Protecting mobile users - MTP

Attacks directed towards mobile devices have already hit some major enterprises. It’s further estimated that the next big waves of attacks, will massively be targeted mobile device, Apps and data residing at these devices. Most attack vectors can be detected and prevented, before it creates damages to users personal or business devices. When combining Mobile Threat Prevention (MTP) with mobile device management (MDM) tools and proper user awareness, the security around the mobile devices can be maintained at a very high level.Læs mere
"One year with GDPR - one year to come”

"One year with GDPR - one year to come”

Igennem det seneste år har der være mange gisninger/antagelser om, hvordan implementeringen af EU-Persondataforordning - GDPR - skal håndteres.Tiden er inde til at "gøre noget praktisk med udgangspunkt i virksomhedens modenhedsniveau. Hvem har egentlig ansvaret for projektet GDPR og efterfølgende vedligeholdelse? Er det juraafdelingen? Compliance-teamet? Den IT-sikkerhedsansvarlige? Forretningen? Med udgangspunkt i en case, giver Jesper inspiration til, hvordan du bedst indsamler og strukturerer eksisterende dokumentation og viden fra flere interne interessenter og transformerer disse oplysninger til et godt fundament for efterlevelse af GDPR og vedligehold - også efter maj 2018.Læs mere
Efterlev GDPR & ISO lovgivning og få effektive og aktuelle kontroller

Efterlev GDPR & ISO lovgivning og få effektive og aktuelle kontroller

EU-forordningen, national lovgivning, ISO-standarder, øget topledelses- og mediemæssigt fokus har gjort IT-sikkerhed og compliance til en større opgave i enhver virksomhed. Virksomheden skal i dag være på forkant med både data og informationssikkerhed samt grundigt dokumentere din løbende aktive indsats. Opgaven er kompleks og kræver et enormt overblik - uanset virksomhedens størrelse og uanset om du håndterer persondata, forretningskritiske data eller skal tage højde for hvidvaskning af penge ved finansielle transaktioner. Med et Case baseret oplæg giver Siscon dig tricks til, hvordan du effektivt opbygger et samlet kontrolmiljø som matcher den aktuelle lovgivning og som samtidig sikrer dig den altid aktuelle status, som du, topledelsen og IT-revisionen har brug forLæs mere

Din whitepaper-konto

Opret en gratis whitepaper-konto hos Version2 og få direkte og nem adgang til alle dokumenter, whitepapers, rapporter, cases og webcasts

It-nyheder

Snedigt hul i Microsoft Patchguard lader hackere installere rootkits på Windows 10

Selvom hullet tillader en hacker at installere næsten usynlige rootkits på en angreben PC agter Windows ikke at patche hullet.

Derfor afslører amerikanerne, at de bruger cybervåben mod IS

Hvad er fordelene og ulemperne ved cybervåben? Og hvorfor er den amerikanske regering åben om sin brug af dem? Få svarene her.

Blog: TDC logik

Jeg sider her og vente på at TDC ringer tilbage, fordi... PHK: Hvad det ville koste at flytte vores telefon til vores ny hus? TDC: 12.000...

Ung hacker tilstår angreb på Pentagon: Opsnappede IMEI-numre på 30.000 telefoner

Brite hackede sig ind i det amerikanske forsvars hovedbygning, Pentagons, computere og stjal oplysninger, men han glemte at slette sine...

Ugens it-job: Skat og Forsvaret søger nye talenter

På denne uges liste er der ledige stillinger som projektledere og it-specialister. Tjek Jobfinder.

Whitepapers

Datacenter sikkerhed fysisk og logisk

Datacenter sikkerhed fysisk og logisk

Truslen fra omverdenen har aldrig været større, samtidigt med at kravene fra...
Shadow IT – how to manage the hidden security and compliance risk

Shadow IT – how to manage the hidden security and compliance risk

Cloud services has created the biggest shadow IT we have seen and with it huge...
Protecting mobile users - MTP

Protecting mobile users - MTP

Attacks directed towards mobile devices have already hit some major enterprises...
"One year with GDPR - one year to come”

"One year with GDPR - one year to come”

Igennem det seneste år har der være mange gisninger/antagelser om, hvordan...
Efterlev GDPR & ISO lovgivning og få effektive og aktuelle kontroller

Efterlev GDPR & ISO lovgivning og få effektive og aktuelle kontroller

EU-forordningen, national lovgivning, ISO-standarder, øget topledelses- og...
Is an attacker hidden in your network?

Is an attacker hidden in your network?

Today's security tools are focused on prevention and protection against threats...
UBA + Deception + EDR: Uncover Answers, Not Just Alerts

UBA + Deception + EDR: Uncover Answers, Not Just Alerts

Who has time to build out an Incident Detection & Response program when you're...
Erfaringer med persondataforordningen - godt i gang og sikkert i mål

Erfaringer med persondataforordningen - godt i gang og sikkert i mål

EU Persondataforordningen har været et hyppigt diskuteret emne det sidste år....
Cyber Defence in 2017: working in a world where breaches happen

Cyber Defence in 2017: working in a world where breaches happen

With the complexity and fluidity of the current threat landscape, companies...
Recovering from ransomware in minutes with Zerto

Recovering from ransomware in minutes with Zerto

Ransomware is now one of the biggest threats to organisations. Every ten days a...