Artikler

Kom godt igennem et cyberangreb med en solid IT-beredskabsplan

2024-07-08T15:36:04+02:00

Når det gælder cyberangreb, er det ikke et spørgsmål om ‘hvis’, men ‘når’. Få gode råd til, hvordan du sikrer din virksomhed med en IT-beredskabsplan og effektivt forbereder og håndterer en krisesituation.

Kom godt igennem et cyberangreb med en solid IT-beredskabsplan2024-07-08T15:36:04+02:00

IT-sikkerheds-udfordringer i danske SMV’er

2024-07-03T17:00:45+02:00

40% af danske SMV’er har et utilstrækkeligt IT-sikkerheds-niveau. Hvilke IT-sikkerheds-mæssige udfordringer står i vejen for små og mellemstore virksomheder og hvorfor kan outsourcet IT-sikkerhed være en del af løsningen?

IT-sikkerheds-udfordringer i danske SMV’er2024-07-03T17:00:45+02:00

Vedligeholdelse af Microsoft 365-platformen. En overset nødvendighed

2024-04-09T08:46:46+02:00

Kompleksitet, hyppige opdateringer og manglende viden er væsentlige årsager til, at virksomheder ikke får vedligeholdt deres Microsoft 365 platform. Med Evergreen til Microsoft 365 får du både viden og ressourcer til at holde din Microsoft platform toptunet.

Vedligeholdelse af Microsoft 365-platformen. En overset nødvendighed2024-04-09T08:46:46+02:00

Derfor skal du have en plan for udnyttelse af din IT

2024-02-20T11:54:50+01:00

Der kan ligge mange gevinster gemt i uudnyttede IT-investeringer og dermed penge direkte på bundlinjen. Derfor - læg en god plan for implementering og adoption, når du investerer i fx software, licenser og cloud services.

Derfor skal du have en plan for udnyttelse af din IT2024-02-20T11:54:50+01:00

CIS 18, et praktisk styringsværktøj til din IT-sikkerhed

2024-06-28T09:16:29+02:00

Hvad er CIS 18 og hvordan anvender du de 18 sikkerhedskontroller som checkliste og styringsværktøj for din IT-sikkerhed, så du lettere får overblik og kan prioritere dine sikkerhedstiltag der, hvor de giver størst værdi.

CIS 18, et praktisk styringsværktøj til din IT-sikkerhed2024-06-28T09:16:29+02:00

Invester i cybersikkerhed og styrk din konkurrenceevne

2024-02-05T13:21:57+01:00

Øget cybersikkerhed holder ikke kun de IT-kriminelle fra døren, det smitter også positivt af på din konkurrenceevne. Det skaber nemlig tillid og loyalitet over for din virksomhed, når du tager sikkerhed alvorligt.

Invester i cybersikkerhed og styrk din konkurrenceevne2024-02-05T13:21:57+01:00

Brugercentreret licenser skaber både effektivitet hos dine brugere og på IT-budgettet

2024-02-09T12:57:56+01:00

Licenser er sjældent "one size fits all". Med en brugercentreret tilgang sikrer du, at dine brugere får præcis de IT-værktøjer de har brug for og du undgår at brænde unødige licenskroner af på IT-budgettet.

Brugercentreret licenser skaber både effektivitet hos dine brugere og på IT-budgettet2024-02-09T12:57:56+01:00

Spot en Phishing-mail. Få de 5 typiske kendetegn

2024-02-14T09:53:29+01:00

Phishing udgør en alvorlig trussel mod virksomheders IT-sikkerhed. Det kræver, at vi alle arbejder sammen for at beskytte både vores egne og virksomhedens data. Få tips til, hvordan du spotter en Phishing-mail.

Spot en Phishing-mail. Få de 5 typiske kendetegn2024-02-14T09:53:29+01:00

Styrk din sikkerhed på særligt to punkter. Enheder og medarbejdere

2024-02-09T12:58:19+01:00

Prioritering af sikkerhedstiltag er afgørende for en effektiv IT-sikkerhedsstrategi, især for virksomheder med begrænsede ressourcer. Skal vi give et par gode råd, så start med at få styr på dine enheder og træn dine medarbejdere i sikker IT-adfærd.

Styrk din sikkerhed på særligt to punkter. Enheder og medarbejdere2024-02-09T12:58:19+01:00

MDR: Værdien af Managed Detection and Response for IT, ledelse og bestyrelse

2024-03-18T15:30:11+01:00

Ingen virksomheder er immun over for cybertrusler og traditionel IT-sikkerhed er ikke længere tilstrækkelig. Læs hvordan en MDR-løsning højner din IT-sikkerhed og er værd at overveje både i IT-afdelingen og på ledelsesgangen.

MDR: Værdien af Managed Detection and Response for IT, ledelse og bestyrelse2024-03-18T15:30:11+01:00

De 6 mest almindelige typer af IT-sikkerhedsbrud

2024-02-14T09:54:10+01:00

IT-sikkerhedsbrud kan have mange former og varierer i graden af alvorlighed. Her er nogle af de mest almindelige typer af IT-sikkerhedsbrud og læs hvordan en MDR-løsning kan hjælpe med at forhindre disse angreb.

De 6 mest almindelige typer af IT-sikkerhedsbrud2024-02-14T09:54:10+01:00

MDR: Styrk IT-sikkerheden med Managed Detection and Response

2024-03-18T15:33:47+01:00

MDR er den nyeste metode til at maksimere virksomhedens IT-sikkerhed. Udover at være din digitale døgnvagt og bodyguard, er der flere gode grunde til at overveje en MDR-løsning. Læs nogle af dem her.

MDR: Styrk IT-sikkerheden med Managed Detection and Response2024-03-18T15:33:47+01:00

Hvad er Managed Detection and Response (MDR)

2024-03-01T15:30:34+01:00

Hver dag ser vi komplekse og avancerede cyberangreb, der udfordrer virksomheders IT-sikkerhed. Derfor kigger flere i retning af en Managed Detection and Response løsning. Læs her, hvorfor MDR er et naturligt næste niveau af din IT-sikkerhed.

Hvad er Managed Detection and Response (MDR)2024-03-01T15:30:34+01:00

Fuldt funktionel og dokumenteret Microsoft 365 på rekordtid

2023-05-02T11:19:31+02:00

Det tager sædvanligvis uger eller måneder at konfigurere, implementere og dokumentere en Microsoft 365-installation. Men med en planlagt, automatiseret proces løste timengo opgaven på blot 2 timer og 44 minutter.

Fuldt funktionel og dokumenteret Microsoft 365 på rekordtid2023-05-02T11:19:31+02:00
Go to Top