
Så fungerar Wi-Fi 7
Läs vårt nya white paper om Wi-Fi 7 – framtidens trådlösa nätverk.
I denna guide får du svar på frågor som:
- Hur fungerar Wi-Fi 7?
- Vilken hårdvara krävs för att nyttja den nya tekniken?
- Vilka problem löser Wi-Fi 7 exempelvis i vanliga kontorsmiljöer?
- Löser standarden mina problem med noggranhet i positionering?
- 5G och Wi-Fi 7 – går de ihop?
WHITEPAPERS – Klicka för att läsa mer och ladda ner ditt whitepaper som PDF

Digital transformation: Kultur, processer och teknologi
Företagets förmåga att anpassa, använda och konsumera ny teknologi. --> Få den skickad till din mail Företag över hela världen anpassar, utvecklar och transformeras ständigt...
Läs mer

NIS2: Vision, mål och taktiska överväganden för din organisation
EU:s Network and Information Systems Directive 2 (NIS2) skall ha anpassats till nationell lag i oktober 2024. Flera tusentals ytterligare privata och offentliga verksamheter kommer...
Läs mer

Wifi 7 – Gratis guide för företag
Effektivisera företaget med WiFi 7 - Nästa Generations Trådlösa Nätverk --> Få den skickad till din mail Förbättra produktiviteten och effektiviteten för företagets anställda samt...
Läs mer

Palo Alto Networks brandväggar – en central del av ett helhetsskydd
Brandväggar associeras ofta till något komplext och krångligt där många separata säkerhetsmoduler skall samverka för att uppnå ett heltäckande försvar. Ett försvar som personal dessutom...
Läs mer

Cybersäkerhet med Cortex XDR – så får du åter överblick och kontroll
De flesta verksamheter har ett ökande antal säkerhetslösningar och man skulle kunna frestas att tro att de också blir säkrare. Men resultatet kan bli raka...
Läs mer

Whitepaper: Den mänskliga faktorn i din cybersäkerhet
Den mänskliga faktorn omtalas ofta som den svagaste länken i säkerhetsarbetet, och ofta som det område som är svårast att säkra. Och hur är det...
Läs mer

Whitepaper: Ryska hackare med statligt stöd
Kunskap är nödvändig om vi ska kunna försvara oss mot framtida cyberattacker. Ladda ner vårt whitepaper "Ryska hackare med statligt stöd" och få en aktuell...
Läs mer

Whitepaper: Cyberhoten från Ukrainakriget – vad du behöver veta
Mitt i den pågående krigföringen kunde vi spåra utvecklingen av cyberhoten från Ukrainakriget - ny dedikerad och skräddarsydd skadlig programvara (HermeticWiper och WhisperGate) på Darknet,...
Läs mer

Cisco FSO: Full insyn i hela teknikstacken – nyckeln till stabil IT-drift
Whitepaper: CISCO FSO: Full insyn i hela teknikstacken - Cisco Full Stack Observability Idag, när fyra av fem kundkontakter är digitala, är användarupplevelsen hårdvaluta. Och...
Läs mer

SD-WAN och SASE – resan till ett säkrare nätverk
Whitepaper: SD-WAN och SASE - resan till ett säkrare nätverk - Secure Access Service Edge Idag måste du som IT-proffs kunna erbjuda ett högpresterande, skalbart...
Läs mer

CIS Controls – en guide för implementering av prioriterade säkerhetskontroller
Whitepaper: CIS Controls - en guide för implementering av prioriterade säkerhetskontroller Du kan inte skydda precis alla IT-sårbarheter i din verksamhet, du kan inte ens...
Läs mer

Rubrik: Säkerhetskopiering i molnet och lokalt i ett gränssnitt med automation
Whitepaper: Rubrik - Säkerhetskopiering av data i molnet och lokalt - Rubrik CDM/Rubrik Polaris När de hybrida IT-miljöerna med såväl egna datacenter som flera molntjänster...
Läs mer

Cisco SecureApp: Få koll på skadlig kod snabbt
Whitepaper: Cisco SecureApp - Få koll på skadlig kod snabbt Dagens mängd och frekvens IT-attacker, kopplat till den tid det tar att upptäcka och åtgärda...
Läs mer

Vad är AIOps? En guide till AI för IT-avdelningen
Whitepaper: Vad är AIOps? En guide till AI för IT-avdelningen Det är idag omöjligt för en mänsklig hjärna att överblicka alla system som är sammankopplade...
Läs mer

Pure as-a-Service – modern lagring för alla miljöer – samtidigt
Whitepaper: Pure as-a-Service Datalagring är digitaliseringens motor - är er framtidssäkrad? Behoven av datalagring - i det egna datacentret, i det publika molnet och i...
Läs mer

Magin med molnstyrda Meraki-nätverk
Är inte molnet bara någon annans datorkraft ...eller? IT blir allt komplexare system som skall leverera allt mer, och skötas av allt färre. Nyckeln till...
Läs mer

Säker e-post ger säkra företag
E-post är fortfarande den viktigaste kanalen för kommunikation i arbets- och näringslivet. Allt tyder på att det kommer att förbli så under den närmaste framtiden....
Läs mer

Så lyckas du med (MFA) – Multifaktorautentisering
De flesta företag har redan säkrat upp grundläggande användarsäkerhet med hjälp av lösenordspolicys och elementära åtgärder. Däremot är det många företag som saknar en förstärkt...
Läs mer

TLS: Så skyddar du dig när Internet blir mörkt
"Lägg fokus på säkerhetshöjande system" IT-säkerhet är en fråga om att förstå men också att skydda de affärsmässiga värdena och ytterst hela verksamhetens existens. Att...
Läs mer

Så segmenterar du ditt industrinätverk – en praktisk metodik
"Nätverkssegmentering ökar säkerheten i nätverket" Utvecklingen mot miljöer där IT (Information Technology) och OT (Operational Technology) nätverk konvergerar erbjuder stora möjligheter och är en vital...
Läs mer

AI och realtidsanalys – så låser du upp kraften i din data
"Få ut maximalt ur företagets kunddata" Allt fler företag inser värdet av den kunddata de sitter på eller som de kan köpa på marknaden. Genom...
Läs mer

SOC White paper: Stoppa cybertjuvar från att stoppa affärer
"244 dagar... ...hur kunde vi missa det?" Varje år tvingar cyberkriminella verksamheter världen över att inse begränsningarna hos traditionella förebyggande IT-skyddsåtgärder. Idag går det inte...
Läs mer

Inloggning – problemet som aldrig försvinner? Nu finns det en chans!
Inloggning, inloggning, inloggning. Alltid denna krångliga autentisering. Men Conscias säkerhetsarkitekt Mikael Gustafsson har sett ljuset och det heter Duo Security. Här berättar han vad det...
Läs mer

Wifi6-802.11ax – Så funkar det – Ladda ner vårt nya White paper
"Om två år är 71% av all trafik mobil eller trådlös" Kampen om den begränsade trådlösa bandbredden ökar snabbt, när varje människa har flera trådlösa...
Läs mer

Molnbaserad SD-WAN – Guide
Säker konnektivitet har aldrig varit viktigare – idag behöver allt fler verksamheter nätverk med bättre användarupplevelse och säkerhet, större flexibilitet utsträckta mellan flera IT-miljöer och...
Läs mer
BRIEFAR – Klicka för att läsa mer och ladda ner din Brief som PDF

Brief – CIS Controls – ett ramverk för din IT-säkerhet
IT-säkerhetsarbete kan inte utföras på måfå. CIS Controls med Conscia ger dig en oberoende bedömning och en åtgärdsplan. Center for Internet Security CIS Controls (fd...
Läs mer

Guide: Säkra användarupplevelsen i en molnbaserad leverans – en oteknisk SD-WAN guide
Planerar ni er trafik kring centrala datacenter - eller kring användarna? När huvuddelen av verksamhetens trafik är till och från internet krävs helt andra nätverk...
Läs mer

LAN as a Service: lokalt datornät som tjänst
Brief: Conscia LAN as a Service Förenklar och säkrar det lokala nätverket Säkerställ optimala kabelbaserade & trådlösa anslutningar och förbättra upplevelsen för dina användare. När...
Läs mer

Firewall as a Service
Brief: Conscia Firewall as a Service Hantering, filtrering och kryptering Skydda dina resurser från Internet och hantera krypterad trafik. När är applikationer förflyttas till publika...
Läs mer

Secure Email as a Service
Brief: Secure Email as a Service Skydda verksamheten mot den största hotbilden, e-post Addera säkerhetsfunktioner för att säkerställa ett komplett skydd mot samtliga risker och...
Läs mer

Guide – Din data är ditt guld – skydda det på rätt sätt- en oteknisk säkerhetsguide
Idag måste du på ett smidigt sätt skydda dina användare där de är, oavsett plats eller använda molntjänster. Här en oteknisk säkerhetsguide som visar hur....
Läs mer

Secure Endpoint as a Service
Brief: Secure Endpoint as a Service Skydda den mobila klienten mot avancerade attacker Övervaka klienten och säkerställ att attacker och skadliga problem upptäcks och hanteras....
Läs mer

SD-WAN som molntjänst
Brief: Conscia SD-WAN som molntjänst När är applikationer flyttas till publika moln ställs nya krav på trafikflöden och säkerhet. Trafiken bör ej längre transporteras in...
Läs mer

Secure Access as a Service
Brief: Conscia Secure Access as a Service Skydda åtkomsten till verksamhetens applikationer Säkerställ identiteten på användare innan åtkomst ges till verksamhetens applikationer. En modern arbetsplats...
Läs mer

Cloud Edge as a Service – molnsäkerhet överallt
Brief: Conscia Cloud Edge as a Service "Våra medarbetare är alltid säkra med VPN ...eller?" IT-applikationer levereras inte längre främst från egna datacenter till tätt...
Läs mer

Guide – Säkerhetsutmaningar med IoT
"IoT skapar ett informationsvärde för företag" Alla eftersträvar Internet of Things (IoT) och potentialen som skapas mellan företag och individer. Men hur är det med...
Läs mer

Guide om e-postsäkerhet – Så skyddar du dig mot phishing
"E-postsäkerhet är en utmaning" Hur skyddar man sig mot phishing (nätfiske) och övriga bedrägerier där e-post är en av de främsta utmaningarna? I Ciscos senaste...
Läs mer

Guide – så sparar du pengar med Cisco Hyperflex
Här får du tips från Cisco för hur du kan skapa verkliga kostnadsbesparingar genom att modernisera IT och optimera ditt datacenter. Denna guide är uppdelad...
Läs mer

Guide – Så fungerar Multi-Cloud lastbalansering
"Lär dig hur lastbalansering i molnvärlden fungerar" Vet du vad du kan göra med lastbalansering i molnet? Denna guide lär dig hur lastbalansering i molnvärlden...
Läs mer