Människans roll i cybersäkerhet, varför teknik inte räcker
När vi pratar om cybersäkerhet i organisationer är det viktigt att lyfta fram människans roll. Teknik är en kritisk del av cybersäkerhet men det räcker inte för att hålla oss…
När vi pratar om cybersäkerhet i organisationer är det viktigt att lyfta fram människans roll. Teknik är en kritisk del av cybersäkerhet men det räcker inte för att hålla oss…
…– men specifikt för mobila enheter finns MDM (Mobile Device Management) där Cisco exempelvis erbjuder EMM (Enterprise Mobility Management). Webbsäkerhet En webbsäkerhetslösning kommer att kontrollera personalens webbanvändning, blockera webbaserade hot…
…industriella informations- och styrsystem (Industrial control systems, ICS), antingen är man producenten som tillhandahåller en vara eller så är man konsument som behöver varan i den dagliga verksamheten. Till exempel…
…behöver man först se över vad man har externt exponerat. Skyddar man sin trafik med en IPS (Intrusion Protection System, se brief om Conscia brandväggstjänst med IPS till höger) och…
…organisationen mer tid, bättre precision och högre kapacitet att möta verksamhetens krav. Vanliga affärsutmaningar Många företag kämpar med komplexa, manuella processer och resursbrist Manuella processer slukar tid IT-team lägger för…
…kvaliteten har ökat med tiden är det fortfarande en utmaning att få datorn att uppfatta nyanser i språket eller förstå ordlekar, ironi och slang. Tekniken tar inte heller hänsyn till…
…Palo Alto Networks. > Vanliga affärsutmaningar > Värdet av Managed Firewall > Vad som ingår i Managed Firewall > Så levereras Managed Firewall > Vad kostar Managed Firewall? > SLA…
…med att man slutade annonsera flera prefix men troligen fick det följdfel att man inte kunde kommunicera med sina DNS-servrar. Exempelvis hade Facebooks anställda svårt att utföra arbete då de…
…Men det är svårt att komma igång med, man kan exempelvis ha svårt att identifiera vilka kontroller man vill börja med. Detta löser CIS20. CIS20 tillhandahåller 20 (snart dessutom komprimerat…
…bärbara datorer – snabbt och enkelt utan att behöva tänka. Hur erbjuder man ett stabilt nätverk i företagets lokaler? Kan man köra videomöten med god kvalitet utan överbelastning via Wifi?…
…ofta en lösensumma (vilket dock aldrig är en garanti för att återfå kontrollen över sina filer). Hur kan man drabbas av malware? Den vanligaste orsaken till att man drabbas…
…automation med Conscia Managed Services. Se hur Conscia Managed Services, med kraften i Cisco Meraki, revolutionerar IT-infrastrukturen för Anticimex. Här delar de med sig av sin erfarenhet av hur Conscia…
…använt inom IT i väldigt lång tid: Om man har ett stort problem som är svårt att lösa bryter man ner det i mindre delar och löser varje del individuellt….
…gör man bytet så effektivt som möjligt på utlovad tid? Ett utrullningsprojekt på många platser för en verksamhet kan vara väldigt utmanande, men väljer man rätt produkter och fokuserar på…
…svartfiber. Prestandan i det aktiva nätet ökas successivt allt eftersom man uppgraderar till 10Gbps. Den enda nackdelen man hittills upplevt är att WDM-tekniken ställer krav på dual-fiber där man tidigare…
Det är nog bekant för alla som varit i IT-branschen, varje leverantör man nyttjar har sin egen unika kundportal eller plattform som man förväntas vara aktiv i. Det kan vara…
…Lösningen får flera positiva konsekvenser: Kostnadseffektiviteten för en lagringslösning blir bättre, och den förbättras med tiden. Man slipper besvärliga driftsavbrott. Man slipper de vanligt förekommande tekniska problemen i samband med…
…Här kommer nya tekniklösningar in i bilden: Ny överföringsstandard, managerade tjänster och optimerad drift. Ta ditt nätverk och framtidssäkra det med den senaste teknologin och moderna tjänster som underlättar din…
…och designprocessen måste du också arbeta med Asset discovery, – management och -analysis. Om man inte vet vad man ska skydda, vad som är mest värdefullt och var det ligger,…
…på enhetstyp och konfiguration. Vi skiljer mellan fem olika enheter: Android med Work Profile Android med Work Profile på Fully Managed Device (COPE) Android som är ”Fully managed” Apple iOS…