• Hem
  • Kategorier
  • Senaste IT-vitböckerna
  • Leverantörer A-Ö
  • Kontakta Oss

Skapa medlemskonto

USA | UK | CA | DE | ES | FR | IT | NL | PL | RU | SE | SG | BR
Skapa medlemskonto
main-logo
  • Hem
  • Kategorier
  • Senaste IT-vitböckerna
  • Leverantörer A-Ö
  • Kontakta Oss
  • Skapa medlemskonto
  • Hem
  • |
  • IT-säkerhet
  • /
  • Återhämtning efter datorhaverier
flow-image
Symantec

Hur Förtroende Verkligen Påverkar Online Handlares Beslut Om Att Köpa

Folk behöver kunna lita på webbsidorna som de besöker och företagen som de interagerar med; de måste lita på att deras personliga information är säker och att den ’ hanteras korrekt. Framför allt, behöver folk lita på att organisationer gör allt...

Publicerat: jan 06, 2016
Se Mer
flow-image
Symantec

Webbside Säkerhet Hotelse Rapport 2014

I 2013 var uppmärksamhet fokuserad på cyber-spionage, hot mot sekretess och agerandena från skadedrabbande insiders. Hur som helst, tillhandahöll slutet av 2013 en smärtsam påminnelse om att cyberbrottslighet håller sig allmänt förekommande och att skadande hot från...

Publicerat: feb 10, 2015
Se Mer
flow-image
Mimecast

Hur man kan bidra till att förhindra en allt mer otyglad varumärkesexploatering

Märken har blivit ovetande offer av bedrägerier så länge de existerat. Nu när nätfiske är vanligare än någonsin har det bara blivit värre. Sofistikerade försök att utnyttja varumärken har använts i några av världens mest förödande...

Publicerat: okt 22, 2020
Se Mer
flow-image
Lumension

Avsluta Antivirus Skydds-svackan: En studie på Effektiva Endpoint´s Skyddsstrategier

Företagsmässiga ekonomiska bekymmer har satt ökad press på redan begränsade IT-resurser de senaste åren då slakten av malware och sofistikation av cyberattacker fortsätter att öka i exceptionella hastigheter. Som ett resultat, är 50% av slutpunktsdriftkostnader direkt...

Publicerat: mar 01, 2015
Se Mer
flow-image
Good Technology

Förbereder sig för iOS9 i företagsverksamheten

Apple iOS 9 är Apple´s nyaste verson’s flagship OS för iPhone och iPad. Till Skillnad från PC enheter, IT är generellt oförmögen till att undangå användare anta OS på dag ett; Till skillnad från några tidigare versoner av iOS, är de flesta...

Publicerat: aug 01, 2015
Se Mer
flow-image
FireEye

SYNful Knock: A Cisco Implant

Cyber angripare blir allt mer sofistikerade. Dem kollar inte bara efter ett snabbt, lättillgängligt nätverk; de är uppmärksamma på möjligheterna för en långsiktig vinst. Och dem’undersöker nya leverantörer för att nå målet. Typexempel: den...

Publicerat: dec 15, 2015
Se Mer
flow-image
Kaspersky

Digitala Hot till Industriella Kontrollsystem

Den stabila driften av dagens’s industriella nätverk skulle kunna avbrytas inte enbart av ett misslyckande vid en produktionsenhet eller av ett operatörs’s fel, utan även ett mjukvarufel, en oavsiktlig infektion av arbetsstationer med malware eller en avsiktlig cyberkriminell attack. För...

Publicerat: feb 01, 2015
Se Mer
flow-image
Palo Alto Networks

De 10 största nolldagsattackerna under 2015: Hur man förebygger intrång som nyttjar okända sårbarheter

Den här rapporten ger dig en lista på de 10 största nolldagsattackerna under 2015, erbjuder flera möjliga slutsatser baserade på attacktyp och associerade cyberbrott, samt diskuterar tre speciellt effektiva nolldagsattacker i korta fallstudier. Rapporten introducerar sedan läsaren till...

Publicerat: jun 13, 2016
Se Mer
flow-image
LogRhythm

Den definitiva guiden till säkerhetsövervakning och dataanalys

Avancerade hot tar sig metodiskt förbi organisationers säkerhetskontroller och gör allvarliga dataintrång. Dessa hot kan sikta in sig på alla möjliga organisationer, så inget företag går säkert. Som tur är kan du med hjälp av teknologier för säkerhetsövervakning...

Publicerat: jan 12, 2017
Se Mer
flow-image
Wombat Security

State of the Phish

We’ve structured this report to clearly capture and deliver the types of data infosec professionals are seeking as they develop their own security awareness training programmes. These insights can help CISOs, CSOs and their teams identify opportunities to more effectively manage end-user risk in their organisations....

Publicerat: sep 26, 2018
Se Mer
flow-image
IT Corporate

Allt om Ransomware på 5 minuter

Ransomware - ett av de jobbigaste saker du kan råka ut för. En mardröm för många. En pest och organiserad brottslighet på samma gång. Vad är detta, hur fungerar det, hur smittar det, hur drabbar detta din dator? Och inte minst - kan man göra något? Detta whitepaper...

Publicerat: Inget datum
Se Mer
flow-image
Intel Security

Kalkylerar Verksamhetsvärdet fö den Nästa Generationens Brandvägg

Detta white paper artikulerar affärs fördelar härledd av företag som har distribuerat NGFW. Datan är baserad på grundliga–intervjuer med åtta McAfee kunder. Dessa företag var för det mesta stora organisationer med en genomsnittlig ansälldbas på 7,082. Intervjuerna...

Publicerat: apr 27, 2015
Se Mer
flow-image
LogRhythm

Undvik dataintrång med Threat Lifecycle Management

Sofistikerade nätverksattacker hotar organisationer över hela världen - snabbare än någonsin och med katastrofala konsekvenser. I den här rapporten kan du läsa hur du på ett nytt sätt kan skydda ditt företag från nätverkshot, inklusive: De fem...

Publicerat: jan 12, 2017
Se Mer
flow-image
Dell

PC as a Service – Smart tillhandahållande av IT-tjänster

Datorprestanda är avgörande för företagens produktivitet och konkurrenskraft, men eftersom IT-avdelningarnas resurser går till mer brådskande affärskritiska projekt skjuts maskinvaruuppdateringar ofta upp långt förbi dess bäst före-datum. PC as a Service (PCaaS)...

Publicerat: mar 29, 2019
Se Mer
  •  
  •  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  •  
  •  
Navigera hemsidan
  • Hem
  • Kategorier
  • Leverantörer A-Ö
  • Senaste IT-vitböckerna
  • Kontakta Oss
  • Integritetspolicy
teknologiämnen
  • Data center
  • E-post
  • Hårdvara
  • IT-hantering
  • IT-säkerhet
  • Lagring
  • Mjukvara
  • Mobil datahantering
  • Molntjänster
  • Nätverk
  • Stationära/Bärbara operativsystem
  • Telekommunikation
Kontakta Oss

info@itcorporate.se

Ring +44 (0) 1932 564999

Kontakta Oss

© Copyright 2021: Headley Media Technology Division Ltd AB. Företagsnummer: 112774219

Vi använder oss av cookies för att förbättra användarupplevelsen av vår hemsida. Om du fortsätter använda vår hemsida utgår vi från att du accepterar att ta emot cookies från vår hemsida i din webbläsare. För mer information om cookies och hur vi använder oss av dem, se vår integritetspolicy.
x