Menu
Erbjudande
Back
Erbjudande
Cybersäkerhet
Läs mer
Datacentersäkerhet
Läs mer
IT-säkerhet
Läs mer
Managed Firewall
Läs mer
Nätverkssäkerhet
Läs mer
SOC – Security Operations Center
Läs mer
Säkerhetsanalys
Läs mer
Zero Trust
Läs mer
Datacenter & moln
Läs mer
Backup & återställning
Läs mer
Datacenternätverk
Läs mer
Cisco ACI SDN-datacenternät
Läs mer
Lagring
Läs mer
Serverplattformar
Läs mer
IT-automation
Läs mer
Automation i nätverket
Läs mer
Automation Readiness Analysis
Läs mer
DevOps
Läs mer
DX Automation Driver
Läs mer
DX Automation Framework
Läs mer
ZeroTouch
Läs mer
Moln- & driftstjänster
Läs mer
Conscia Cloud & Conscia Connect
Läs mer
LAN as a Service
Läs mer
Managed Firewall
Läs mer
Molnmanagerade nätverk
Läs mer
SD-WAN as a Service
Läs mer
Nätverk & WiFi
Läs mer
Gästaccess
Läs mer
IoT, OT & produktion
Läs mer
Lokala nätverk
Läs mer
Molnmanagerade nätverk
Läs mer
SD-WAN
Läs mer
Trådlösa nätverk
Läs mer
WAN- & operatörsnätverk
Läs mer
Observabilitet
Läs mer
Applikationsövervakning
Läs mer
Data Value Platform (Splunk)
Läs mer
Logghantering
Läs mer
Nätverksvisibilitet
Läs mer
Konsult & Support
Läs mer
CNS serviceportal
Läs mer
Livscykelhantering
Läs mer
Projektledning
Läs mer
Kundcase
Branscher
Back
Branscher
Dagligvaruhandel
Läs mer
Detaljhandel
Läs mer
Offentlig sektor
Läs mer
Tillverkande industri
Läs mer
Kunskap
Back
Kunskap
Blogg
Läs mer
Ämnen
Läs mer
Whitepapers
Läs mer
Event & webinar
Läs mer
Inspelade webinar
Läs mer
Cisco Live
Läs mer
Mejlkurser & Utbildning
Läs mer
Senaste Blogg
Excel, envishet och ödmjukhet – Radas recept för nöjda kunder
På Conscia finns det personer som påverkar mycket utan att nödvändigtvis alltid stå längst fram…
Läs mer
Nyheter
Back
Nyheter
Aktuellt
Läs mer
Pressnyheter
Läs mer
Conscia i media
Läs mer
Nyhetsbrev
Läs mer
Nyhetsbrev – säkerhet
Läs mer
Senaste Whitepaper
Implementera Zero Trust
Skapa en dynamisk säkerhetsstrategi genom att implementera Zero Trust Zero Trust-arkitekturen erbjuder ett modernt sätt…
Läs mer
Karriär
Back
Karriär
Lediga jobb
Läs mer
Connecta med oss
Läs mer
Aspire kompetensprogram
Läs mer
Examensarbete
Läs mer
Om oss
Back
Om oss
Om Conscia
Läs mer
Medarbetare
Läs mer
Kontakta oss
Läs mer
Partners
Läs mer
Utmärkelser
Läs mer
Hållbarhet
Läs mer
Kvalitet
Läs mer
Ramavtal
Läs mer
Login
Logga in på CNS
Logga in till Conscia Managed Services Portal
Sök efter:
Plats / språk
Go to
Global
Global – Conscia.com
België – Conscia.be
Danmark – Conscia.com/dk
Germany – Conscia.com/de
Irland – Conscia.ie
Nederland – Conscia.com/nl
Norge – Conscia.com/no
Slovenia – Nil.com
UK – itgl.com
Go to
Global – Conscia.com
België – Conscia.be
Danmark – Conscia.com/dk
Germany – Conscia.com/de
Irland – Conscia.ie
Nederland – Conscia.com/nl
Norge – Conscia.com/no
Slovenia – Nil.com
UK – itgl.com
Sök efter:
Sök
Login
Logga in på CNS
Logga in till Conscia Managed Services Portal
Kontakt
White papers:
Ett biblotek fullt av kunskap och inspiration.
Hem
»
Security Operations
»
Sida 7
Visa alla
Kundcase
Event
Blogg
Videos
Mejlkurser
Nyheter
Pressreleaser
Whitepapers
Show Filters
Bransch
Alla
Rådgivning
Tillverkning
Lösningar & Tjänster
Analys och automation
Cybersäkerhet
Datacenter & Cloud
Internet of Things (IoT)
Managed Services
Nätverk
Observabilitet
Storage
Trådlöst
Affärsnytta
Digital Transformation
Driftseffektivitet
Governance, Risk & Compliance
Managed Detection & Response
Security Operations
Types
Whitepaper
Caroline Dristig
Consultant
Lars Erik Braatveit
Cybersecurity Lead
Whitepaper
Den mänskliga faktorn i din cybersäkerhet
Den mänskliga faktorn omtalas ofta som den svagaste länken i säkerhetsarbetet, och ofta som det område som är svårast att säkra. Och hur är det med ”insiderhotet” – den demotiverade...
Läs mer
Marcus Nilsson
Consultant | Splunk Certified
Blogg
Kryptering: vad innebär framtidens kvantdator för din cybersäkerhet?
Kommer all kryptering och kryptografi som vi känner till den idag snart vara värdelös? Framtidens kvantdator och dess...
Läs mer
Video
Inspelat webinar: Cyber Threat Intelligence – Ett smartare sätt för sårbarhetshantering
Varför är sårbarhetshantering (Vulnerability Management) så svårt? Hur kan du agera snabbare och effektivare? Lär dig om de...
Läs mer
David Kasabji
Threat Intelligence Engineer
Blogg
Conscia ThreatInsights Diving Deep: Så upptäcker du bestående skadlig kod Del 1.
Vid cyberattacker kan angriparna nå miljön via ett specifikt system, men det här kanske inte är det egentliga...
Läs mer
Kundcase
CNS: Resurs Bank satsar på ett stabilare och säkrare nätverk i molnet
Ett stabilare och säkrare nätverk. Det blev effekten när Resurs Bank började arbeta för att bli en bank...
Läs mer
Blogg
Multifaktorautentisering: MFA – en hygienfaktor i din Zero Trust-arkitektur
Alla pratar om en Zero Trust-arkitektur. Men vad är det egentligen? Den grundläggande tanken är att vi aldrig...
Läs mer
Peter Koch
Security Evangelist
Blogg
Så skyddar mikrosegmentering mot cyberattacker
IBM:s ”Cost of data breach report 2021” visar att mikrosegmentering gör det svårt för inkräktare att röra sig...
Läs mer
Jan Bervar
Group Security Architect
David Kasabji
Threat Intelligence Engineer
Video
Inspelat webinar: Cyberkrig och dess effekter på din verksamhet
Verktyg som har utvecklats för cyberkrig som det i Ukraina kommer att riktas mot organisationer och företag...
Läs mer
Kundcase
Cisco Umbrella: Ryds Bilglas höjer säkerheten med Cloud Edge DNS-skydd
Cary Group stod inför en betydande utmaning: att snabbt höja säkerhetsnivån i en komplex och expanderande IT-miljö som...
Läs mer
Blogg
Log4j på AWS
Log4j på AWS – Amazon Web Services – vad behöver du tänka på? Hur kan du förbereda dig?...
Läs mer
Blogg
Ransomware – Allt du behöver veta
Ransomware, även kallad gisslanprogram eller utpressningstrojan är en form av skadlig programvara som krypterar och låser dina filer...
Läs mer
Blogg
Log4j-buggen – ett kritiskt säkerhetshål i ditt Java-bibliotek
I slutet av förra veckan så kom information om en allvarlig säkerhetsbugg i Log4j (ett bibliotek för loggning...
Läs mer
Sida
Applikationsövervakning
Conscia erbjuder marknadens bästa lösning för AI-driven APM. Cisco och AppDynamics plattform för AIOps ger er insyn i...
Läs mer
Richard von Essen
Business Area Manager Networking & Manager Presale & CX
Blogg
FSO – Full Stack Observability: Full insyn är nyckeln till funktion och affärsvärde!
När Cisco kombinerar sina marknadsledande plattformar och verktyg för dagens hybrida IT-miljöer uppstår något unikt i form av...
Läs mer
Martin Holm
Solution Architect | CCIE
Whitepaper
SD-WAN och SASE – resan till ett säkrare nätverk
SD-WAN och SASE – resan till ett säkrare nätverk – Secure Access Service Edge Idag måste du som...
Läs mer
Peter Koch
Security Evangelist
Whitepaper
CIS Controls – en guide för implementering av prioriterade säkerhetskontroller
CIS Controls är en guide för implementering av prioriterade säkerhetskontroller Du kan inte skydda precis alla IT-sårbarheter i...
Läs mer
Blogg
Hur stoppar man ransomware-attacker?
Ska du betala lösen under ransomware-attacker? Några av de högst värderade företagen idag är de som samlar in,...
Läs mer
Blogg
Responsible disclosure: hjälp etiska hackare hjälpa
Gör ”Responsible disclosure” enkelt för etiska hackare (White hat-hackare) så att de på ett ansvarsfullt sätt kan rapportera...
Läs mer
Niels Mogensen
Security Evangelist
Blogg
IT-, IoT- och OT-säkerhet är ditt problem nu – såhär löser du det
Många företag har idag en helt eller delvis automatiserad produktion. Roboten, CNC-maskinen och PLC:n har för länge sedan...
Läs mer
Johan Bergh
Consultant | Pure Storage Certified
Blogg
Det har aldrig varit enklare – eller viktigare – med en integrerad plattform för backup
Moderna IT-miljöer kräver moderna lösningar för säkerhetskopiering – inte minst givet dagens hot av Ransomware. Ofta en integrerad...
Läs mer
1
2
3
…
8
»
Kontakta oss!
Svar inom 24h