Inga produkter i varukorgen.
Professional
Contact Center
Industry
Utbildnings-TV
Event
Professional
Contact center
Industry
Utbildnings-TV
Event
E-tidning
Event
Kontakt
Premium-brev
Prenumerera
Annonsera
GDPR och cookies
Partnermedia
Karriär
Whitepaper
Pauser Media
IT-säkerhet
säkerhet
Zero trust nätverksarkitektur: Innovation för säkerhet
Zero trust nätverksarkitektur revolutionerar cybersäkerheten genom att eliminera implicit förtroende och kräva kontinuerlig verifiering av alla användare, enheter och transaktioner. Denna innovativa approach erbjuder robustare skydd mot moderna cyberhot och möjliggör säker åtkomst i distribuerade miljöer.
29 september
kontaktcenter
AI-lag EU: Kontaktcenters guide till regelefterlevnad
EU:s nya AI-lag ställer höga krav på kontaktcenter gällande transparens, datasäkerhet och etisk AI-användning. Genom proaktiv regelefterlevnad, tekniska anpassningar och intern utbildning kan kontaktcenter säkra sin verksamhet och bygga förtroende hos kunder och myndigheter.
29 september
branschen
Svensk AI-startup sätter cybersäkerheten på prov:”Fokus på mätbara resultat”
branschen
Cyber Defencely lanserar en AI-baserad plattform som ska hjälpa företag att leva upp till de allt hårdare kraven på cybersäkerhetsarbetet.
19 september
kontaktcenter
Dataskydd: Kontaktcenters strategi för regelefterlevnad
Kontaktcenter står inför växande utmaningar med dataskyddsreglering som GDPR. Genom att implementera strikta säkerhetsrutiner, utbilda personal och använda säker teknik kan kontaktcenter uppnå full regelefterlevnad och säker kundhantering. En proaktiv strategi för dataskydd är avgörande för att bygga förtroende och undvika kostsamma överträdelser.
17 september
säkerhet
Disaster recovery plan IT: Guide för affärskontinuitet
En disaster recovery plan för IT är avgörande för att säkra affärskontinuiteten vid oförutsedda händelser. Genom att utveckla en omfattande återställningsplan kan företag minimera avbrottstid, skydda kritiska data och snabbt återuppta normala verksamhetsprocesser efter en katastrof.
12 september
säkerhet
Endpoint detection response: Strategi för modern säkerhet
Endpoint detection response (EDR) är en kraftfull säkerhetsstrategi som kombinerar realtidsövervakning, avancerad analys och automatiserad respons för att skydda slutpunkter mot moderna cyberhot. Genom att implementera EDR kan organisationer snabbt upptäcka, undersöka och neutralisera sofistikerade attacker innan de orsakar omfattande skada.
12 september
säkerhet
Cybersäkerhet för ledare: Strategisk guide för C-nivå
Cybersäkerhet för ledare är en strategisk nödvändighet i dagens digitala affärsklimat. Denna guide ger C-nivå-chefer verktyg för att förstå, hantera och minimera cyberrisker, samt skapa en robust säkerhetskultur inom organisationen. Lär dig hur du kan skydda ditt företag och maximera affärsvärdet genom effektiv cybersäkerhet.
11 september
säkerhet
Insider threat hantering: System för internhot
Insider threat hantering är avgörande för att skydda organisationer från interna säkerhetshot. Genom att implementera robusta system och strategier kan företag effektivt identifiera, förebygga och hantera potentiella risker från anställda och andra insiders med tillgång till känslig information.
11 september
säkerhet
Säkerhetsbolaget satte Nato på prov: ”Det ultimata stresstestet”
säkerhet
Fortinets experter tog fram realistiska cyberattacker som utformats för att efterlikna statligt stödda hackare till övningen Locked Shields. Techtidningen frågade Andreas Gotthardsson vad de lärde sig av samarbetet.
11 september
compliance
Compliance checklista IT: Guide för regelefterlevnad
En compliance checklista för IT säkerställer att organisationer följer relevanta lagar, regler och branschstandarder inom informationsteknologi. Den omfattar områden som dataskydd, cybersäkerhet och riskhantering, vilket hjälper företag att undvika böter, rykteskador och säkerhetsbrister. Genom att regelbundet använda en sådan checklista kan företag proaktivt hantera regelefterlevnad och skydda känslig information.
10 september
«
Äldre artiklar
Senaste artiklarna
krönika
”Så kan AI driva nästa generations CRM-lösningar”
1 timme sedan
AI
Ny LLM-plattform ska öka AI-användningen
2 timmar sedan
Premium
säkerhet
Så blev digital resiliens en nyckelfråga: ”Många har fått upp ögonen”
4 timmar sedan
Premium
branschen
De lämnade anbud i Skånetrafikens SOC-upphandling
23 timmar sedan
karriär
Han ska driva AI-utvecklingen på Unit4
2 oktober
Annons
Sponsrat av
Techtidningen
6 anledningar till att välja native-annonsering
Annons
Sponsrat av
Outpost24
Applikationsbrandväggar (WAF): En illusion av fullständig säkerhet?
Techtidningen Premium
Nyhetstjänsten för dig som jobbar med professionell kommunikation. Få nischade nyhetsbrev för ditt intresseområde och utbildnings-tv.
Prenumerera
Logga in
Utbildnings-TV
Till avdelningen
it
Webbinarium: Så skapar du en it-arbetsmiljö där medarbetarna trivs
16 juni
Premium
Utbildnings-tv
Utbildnings-tv: CX-experten om hur du arbetar kundfokuserat
1 april
IT
Titta på webbinariet om Techbarometern 2025
11 mars
Premium
Utbildnings-tv
Utbildnings-tv: Så certifierar du företaget inom informationssäkerhet
20 december 2024
Premium
Utbildnings-tv
Utbildnings-tv: Så påverkar ai ditt cybersäkerhetsarbete
16 december 2024