WHITEPAPERS – Klicka för att läsa mer och ladda ner ditt whitepaper som PDF
Conscia SD-WAN med CARA-automation
Conscia CARA är en automations-lösning som med Cisco Meraki löser problem och ger observerbarhet i nätverk.
Läs mer
Mejlkurs i cybersäkerhet
Säkra företagets digitala tillgångar och framtid med vår exklusiva mejlkurs om cybersäkerhet.
Läs mer
Automationsresans 5 steg
Ta steget och börja er automationsresa mot en intelligent och affärsdrivande automation med ökad säkerhet.
Läs mer
Dataintrång en fråga om när
Ni kommer bli hackade, förr eller senare. Ingen är för liten eller ointressant. Har ni strategi för Data Protection?
Läs mer
Cybersäkerhet med Palo Alto Cortex – så får du överblick och tar kontroll
Många företag köper på sig nya säkerhetslösningar i parti och minut i hopp om att bli säkra(re). Men lapptäcket av loggar och dashboards kan faktiskt...
Läs mer
Utvecklingen av nätverksövervakning
Förstå och ta kontrollen över nätverket och IT-miljön Nätverksövervakning har blivit en utmaning i och med en allt mer komplex IT-miljö där SaaS, IaaS och...
Läs mer
Mjukvarudefinierade datacenter
Framtidens datacenter är mjukvarudefinierade Hitta det alternativ till konventionella lösningar som passar er I ett alltmer föränderligt landskap och växande ekosystem inom att leverera datakraft...
Läs mer
Cybersäker 2024
Hur möter du det ökande cyberhotet 2024? Sverige är ledande inom digitalisering och rankas högt i FN:s digitaliseringsindex. Men våra cyberförsvar håller inte jämna steg...
Läs mer
Kraften i ett Security Operations Center – SOC
Revolutionera din cybersäkerhet: Se kraften i ett Security Operations Center – SOC Hur lång tid tror du det tar att upptäcka ett cyberintrång?* Upptäck hur...
Läs mer
Öka IT-teamets problemlösande förmåga med observabilitet
7 sätt synlighet hjälper IT att lösa problem snabbare Att övervaka och förstå applikationsprestanda i hela IT-miljön är avgörande för att undvika problem som kan...
Läs mer
Zero Trust där du inte litar på någon
Hanterade byggstenar för identitet och access Att bara förlita sig på en brandvägg räcker inte idag. Arbetsstyrkan och deras enheter är spridda över flera nätverk....
Läs mer
Skydda din infrastruktur med Conscia Blueprints
Skydda din infrastruktur med Conscia Blueprints – Säkerhet Med infrastruktur i vårt DNA och arbete för några av europas största företag har Conscia djup erfarenhet...
Läs mer
Digital transformation: Kultur, processer och teknologi
Företagets förmåga att anpassa, använda och konsumera ny teknologi. Digital transformation har gått från att vara ett buzz-word till att vara affärsdrivande IT-leverans. Företag över...
Läs mer
WiFi 7 – Nästa Generations Trådlösa Nätverk
Effektivisera företaget med WiFi 7 - Nästa Generations Trådlösa Nätverk --> Få den skickad till din mail Förbättra produktiviteten och effektiviteten för företagets anställda samt...
Läs mer
NIS2 – Utvidgade och skärpta direktiv
Vad är NIS2 och hur förbereder du företaget? EU höjer kraven på företags cybersäkerhet med NIS2-direktivet, som blir svensk lag 2024. Högre krav på rapportering,...
Läs mer
Palo Alto Networks brandväggar – en central del av ett helhetsskydd
Brandväggar associeras ofta till något komplext och krångligt där många separata säkerhetsmoduler skall samverka för att uppnå ett heltäckande försvar. Ett försvar som personal dessutom...
Läs mer
Den mänskliga faktorn i din cybersäkerhet
Den mänskliga faktorn omtalas ofta som den svagaste länken i säkerhetsarbetet, och ofta som det område som är svårast att säkra. Och hur är det...
Läs mer
Ryska hackare med statligt stöd
Kunskap är nödvändig om vi ska kunna försvara oss mot framtida cyberattacker. Ladda ner vårt whitepaper "Ryska hackare med statligt stöd" och få en aktuell...
Läs mer
Cyberhoten från Ukrainakriget – vad du behöver veta
Mitt i den pågående krigföringen kunde vi spåra utvecklingen av cyberhoten från Ukrainakriget - ny dedikerad och skräddarsydd skadlig programvara (HermeticWiper och WhisperGate) på Darknet,...
Läs mer
Cisco FSO: Full insyn i hela teknikstacken – nyckeln till stabil IT-drift
CISCO FSO: Full insyn i hela teknikstacken - Cisco Full Stack Observability Idag, när fyra av fem kundkontakter är digitala, är användarupplevelsen hårdvaluta. Och när...
Läs mer
SD-WAN och SASE – resan till ett säkrare nätverk
SD-WAN och SASE - resan till ett säkrare nätverk - Secure Access Service Edge Idag måste du som IT-proffs kunna erbjuda ett högpresterande, skalbart och...
Läs mer
CIS Controls – en guide för implementering av prioriterade säkerhetskontroller
CIS Controls är en guide för implementering av prioriterade säkerhetskontroller Du kan inte skydda precis alla IT-sårbarheter i din verksamhet, du kan inte ens känna...
Läs mer
Rubrik: Säkerhetskopiering i molnet och lokalt i ett gränssnitt med automation
Rubrik - Säkerhetskopiering av data i molnet och lokalt - Rubrik CDM/Rubrik Polaris När de hybrida IT-miljöerna med såväl egna datacenter som flera molntjänster växer...
Läs mer
Undersökning: Distansarbetets framtid – i Sverige, Europa och globalt
Distansarbetet har sett en boom utan motstycke det senaste året där hundratusentals svenskar nu omfamnat möjligheterna att jobba utanför sin vanliga kontorsmiljö. Hur säkerställer man...
Läs mer
Cisco SecureApp: Få koll på skadlig kod snabbt
Cisco SecureApp - Få koll på skadlig kod snabbt Dagens mängd och frekvens IT-attacker, kopplat till den tid det tar att upptäcka och åtgärda dem...
Läs mer
Vad är AIOps? En guide till AI för IT-avdelningen
Vad är AIOps? En guide till AI för IT-avdelningen Det är idag omöjligt för en mänsklig hjärna att överblicka alla system som är sammankopplade i...
Läs mer
Pure as-a-Service – modern lagring för alla miljöer – samtidigt
Datalagring är digitaliseringens motor - är er framtidssäkrad? Behoven av datalagring - i det egna datacentret, i det publika molnet och i hybridmoln fortsätter öka...
Läs mer
Magin med molnstyrda Meraki-nätverk
Är inte molnet bara någon annans datorkraft ...eller? IT blir allt komplexare system som skall leverera allt mer, och skötas av allt färre. Nyckeln till...
Läs mer
Säker e-post ger säkra företag
E-post är fortfarande den viktigaste kanalen för kommunikation i arbets- och näringslivet. Allt tyder på att det kommer att förbli så under den närmaste framtiden....
Läs mer
Så lyckas du med (MFA) – Multifaktorautentisering
De flesta företag har redan säkrat upp grundläggande användarsäkerhet med hjälp av lösenordspolicys och elementära åtgärder. Däremot är det många företag som saknar en förstärkt...
Läs mer
TLS: Så skyddar du dig när Internet blir mörkt
"Lägg fokus på säkerhetshöjande system" IT-säkerhet är en fråga om att förstå men också att skydda de affärsmässiga värdena och ytterst hela verksamhetens existens. Att...
Läs mer
Så segmenterar du ditt industrinätverk – en praktisk metodik
"Nätverkssegmentering ökar säkerheten i nätverket" Utvecklingen mot miljöer där IT (Information Technology) och OT (Operational Technology) nätverk konvergerar erbjuder stora möjligheter och är en vital...
Läs mer
AI och realtidsanalys – så låser du upp kraften i din data
"Få ut maximalt ur företagets kunddata" Allt fler företag inser värdet av den kunddata de sitter på eller som de kan köpa på marknaden. Genom...
Läs mer
SOC White paper: Stoppa cybertjuvar från att stoppa affärer
"244 dagar... ...hur kunde vi missa det?" Varje år tvingar cyberkriminella verksamheter världen över att inse begränsningarna hos traditionella förebyggande IT-skyddsåtgärder. Idag går det inte...
Läs mer
Inloggning – problemet som aldrig försvinner? Nu finns det en chans!
Inloggning, inloggning, inloggning. Alltid denna krångliga autentisering. Men Conscias säkerhetsarkitekt Mikael Gustafsson har sett ljuset och det heter Duo Security. Här berättar han vad det...
Läs mer
Wifi6-802.11ax – Så funkar det – Ladda ner vårt nya White paper
"Om två år är 71% av all trafik mobil eller trådlös" Kampen om den begränsade trådlösa bandbredden ökar snabbt, när varje människa har flera trådlösa...
Läs mer
Molnbaserad SD-WAN – Guide
Säker konnektivitet har aldrig varit viktigare – idag behöver allt fler verksamheter nätverk med bättre användarupplevelse och säkerhet, större flexibilitet utsträckta mellan flera IT-miljöer och...
Läs mer
BRIEFAR – Klicka för att läsa mer och ladda ner din Brief som PDF
Brief – CIS Controls – ett ramverk för din IT-säkerhet
IT-säkerhetsarbete kan inte utföras på måfå. CIS Controls med Conscia ger dig en oberoende bedömning och en åtgärdsplan. Center for Internet Security CIS Controls (fd...
Läs mer
Guide: Säkra användarupplevelsen i en molnbaserad leverans – en oteknisk SD-WAN guide
Planerar ni er trafik kring centrala datacenter - eller kring användarna? När huvuddelen av verksamhetens trafik är till och från internet krävs helt andra nätverk...
Läs mer
LAN as a Service: lokalt datornät som tjänst
Brief: Conscia LAN as a Service Förenklar och säkrar det lokala nätverket Säkerställ optimala kabelbaserade & trådlösa anslutningar och förbättra upplevelsen för dina användare. När...
Läs mer
Firewall as a Service
Brief: Conscia Firewall as a Service Hantering, filtrering och kryptering Skydda dina resurser från Internet och hantera krypterad trafik. När är applikationer förflyttas till publika...
Läs mer
Secure Email as a Service
Brief: Secure Email as a Service Skydda verksamheten mot den största hotbilden, e-post Addera säkerhetsfunktioner för att säkerställa ett komplett skydd mot samtliga risker och...
Läs mer
Guide – Din data är ditt guld – skydda det på rätt sätt- en oteknisk säkerhetsguide
Idag måste du på ett smidigt sätt skydda dina användare där de är, oavsett plats eller använda molntjänster. Här en oteknisk säkerhetsguide som visar hur....
Läs mer
Secure Endpoint as a Service
Brief: Secure Endpoint as a Service Skydda den mobila klienten mot avancerade attacker Övervaka klienten och säkerställ att attacker och skadliga problem upptäcks och hanteras....
Läs mer
SD-WAN som molntjänst
Brief: Conscia SD-WAN som molntjänst När är applikationer flyttas till publika moln ställs nya krav på trafikflöden och säkerhet. Trafiken bör ej längre transporteras in...
Läs mer
Secure Access as a Service
Brief: Conscia Secure Access as a Service Skydda åtkomsten till verksamhetens applikationer Säkerställ identiteten på användare innan åtkomst ges till verksamhetens applikationer. En modern arbetsplats...
Läs mer
Cloud Edge as a Service – molnsäkerhet överallt
Brief: Conscia Cloud Edge as a Service "Våra medarbetare är alltid säkra med VPN ...eller?" IT-applikationer levereras inte längre främst från egna datacenter till tätt...
Läs mer
Guide – Säkerhetsutmaningar med IoT
"IoT skapar ett informationsvärde för företag" Alla eftersträvar Internet of Things (IoT) och potentialen som skapas mellan företag och individer. Men hur är det med...
Läs mer
Guide om e-postsäkerhet – Så skyddar du dig mot phishing
"E-postsäkerhet är en utmaning" Hur skyddar man sig mot phishing (nätfiske) och övriga bedrägerier där e-post är en av de främsta utmaningarna? I Ciscos senaste...
Läs mer
Guide – Så fungerar Multi-Cloud lastbalansering
"Lär dig hur lastbalansering i molnvärlden fungerar" Vet du vad du kan göra med lastbalansering i molnet? Denna guide lär dig hur lastbalansering i molnvärlden...
Läs mer