IT Watch | Februar 2020

Sådan tester vi hovedtelefoner

Sådan tester vi hovedtelefoner

Bliv organiseret: Budgettering til ferien

Bliv organiseret: Budgettering til ferien

Bliv organiseret: Giver dine adgangskoder videre

Bliv organiseret: Giver dine adgangskoder videre

5 IT-sikkerhedstendenser, der skal overvåges i 2018

5 IT-sikkerhedstendenser, der skal overvåges i 2018

Håndtering af password-dilemma

Håndtering af password-dilemma

Opdateringer og vejen til helvede

Opdateringer og vejen til helvede

Hvordan Amazon HQ2 kan påvirke dit it-personale

Hvordan Amazon HQ2 kan påvirke dit it-personale

Beskyttelse af din virksomhed mod Cryptocurrency Malware-angreb

Beskyttelse af din virksomhed mod Cryptocurrency Malware-angreb

IT har brug for at begynde at tænke på 5G og Edge Cloud Computing

IT har brug for at begynde at tænke på 5G og Edge Cloud Computing

3 måneder til GDPR: Sådan gør du dig klar

3 måneder til GDPR: Sådan gør du dig klar

SpaceX siger, at satellitbredbånd er fremtiden, men det er faktisk allerede her

SpaceX siger, at satellitbredbånd er fremtiden, men det er faktisk allerede her

Hvad netneutralitet virkelig betyder, og hvordan du beskytter din virksomhed

Hvad netneutralitet virkelig betyder, og hvordan du beskytter din virksomhed

Beholdere kan være store, men sikkerhed er kritisk

Beholdere kan være store, men sikkerhed er kritisk

Ruckus forsøger at styre den chaotiske verden af ​​IoT

Ruckus forsøger at styre den chaotiske verden af ​​IoT

Hvad det russiske netværksangreb kan lære enhver it-professionel

Hvad det russiske netværksangreb kan lære enhver it-professionel

Sabotér ikke din egen sikkerhed, træne dine brugere

Sabotér ikke din egen sikkerhed, træne dine brugere

Vil du fremskynde dine brugers internet?  Se på din DNS-server

Vil du fremskynde dine brugers internet? Se på din DNS-server

Hvad Facebook-debakel kan lære det

Hvad Facebook-debakel kan lære det

IT kan hjælpe mursten og mørtel detailkonkurrence ved hjælp af dataanalyse

IT kan hjælpe mursten og mørtel detailkonkurrence ved hjælp af dataanalyse

Nye skytjenester lader IT se ud over enkel infrastruktur

Nye skytjenester lader IT se ud over enkel infrastruktur

Hvad er der brug for for at forenkle skypriser?

Hvad er der brug for for at forenkle skypriser?

AI til IT-fyren

AI til IT-fyren

Beskyt din organisation mod faldende skysikkerhed

Beskyt din organisation mod faldende skysikkerhed

GDPR er 1 dag væk: Ved du, hvor dine data er?

GDPR er 1 dag væk: Ved du, hvor dine data er?

Begynd at sikre dit netværk fra IoT-trusler mod forbruger

Begynd at sikre dit netværk fra IoT-trusler mod forbruger

Den bedste måde at beskytte din sky kan være en anden sky

Den bedste måde at beskytte din sky kan være en anden sky

Hvordan IT kan bruge det gyldne fingeraftryk til at udnytte IoT

Hvordan IT kan bruge det gyldne fingeraftryk til at udnytte IoT

Intels 8-Gen vPro-processorer er nemme med hovedpine til it-fordele

Intels 8-Gen vPro-processorer er nemme med hovedpine til it-fordele

Hvordan e-handel it kan overholde den nye online momslov

Hvordan e-handel it kan overholde den nye online momslov

SDN er fremtiden, planlæg din migration nu

SDN er fremtiden, planlæg din migration nu

Ud over planlægningsfasen: En SDN Primer

Ud over planlægningsfasen: En SDN Primer

Microsoft bryder ned, hvordan man driver en etisk IT-butik

Microsoft bryder ned, hvordan man driver en etisk IT-butik

AWS når ind i konkurrenternes skyer med systemchef

AWS når ind i konkurrenternes skyer med systemchef

Mixed Network Hardware Behovsovervågning, der udnytter Big Data

Mixed Network Hardware Behovsovervågning, der udnytter Big Data

Mål din netværksforsinkelse, inden det bliver et problem

Mål din netværksforsinkelse, inden det bliver et problem

Sådan beskyttes din virksomhed mod en hacket fax

Sådan beskyttes din virksomhed mod en hacket fax

Bemærk til IT: Blockchain Isn't Magic

Bemærk til IT: Blockchain Isn't Magic

Find og rettelse af sikkerhed på din netværksperimeter

Find og rettelse af sikkerhed på din netværksperimeter

Beyond the Perimeter: Sådan adresseres lagdelt sikkerhed

Beyond the Perimeter: Sådan adresseres lagdelt sikkerhed

Genopretning af katastrofer: Sørg for, at dit firma overlever det tænkelige

Genopretning af katastrofer: Sørg for, at dit firma overlever det tænkelige

7 trin til at minimere CEO-svig og identitetsspionering

7 trin til at minimere CEO-svig og identitetsspionering

Hvorfor forbruger-VPN'er ikke er erhvervsklasse

Hvorfor forbruger-VPN'er ikke er erhvervsklasse

Undgå en $ 40M Tweet: 7 tip til at skabe en solid politik for sociale medier

Undgå en $ 40M Tweet: 7 tip til at skabe en solid politik for sociale medier

Hvordan sexisme skader teknologisektoren og din virksomhed

Hvordan sexisme skader teknologisektoren og din virksomhed

Sådan gør du sikker på, at din virksomhed overlever en katastrofe

Sådan gør du sikker på, at din virksomhed overlever en katastrofe

Er kvanteberegning virkelig en trussel mod it-sikkerhed?

Er kvanteberegning virkelig en trussel mod it-sikkerhed?

Planlæg din overtrædelsesrespons

Planlæg din overtrædelsesrespons

Sådan forberedes din næste sikkerhedsovertrædelse

Sådan forberedes din næste sikkerhedsovertrædelse

Sådan vælger du den rigtige VPN-service til din virksomhed

Sådan vælger du den rigtige VPN-service til din virksomhed

SMB Malware: Hvad er truslerne, og hvorfor bliver de værre?

SMB Malware: Hvad er truslerne, og hvorfor bliver de værre?

Hvis du ikke bruger en Business-Class VPN-router, skal du her følge med

Hvis du ikke bruger en Business-Class VPN-router, skal du her følge med

4 tendenser, som IT-fordele skal se i 2019

4 tendenser, som IT-fordele skal se i 2019

VoIP's store sikkerhedsproblem?  Det er SIP

VoIP's store sikkerhedsproblem? Det er SIP

10 vigtige punkter for it-fordele, der migrerer deres telefontjeneste

10 vigtige punkter for it-fordele, der migrerer deres telefontjeneste

Hvorfor dit Business VoIP-system muligvis ikke hører hjemme i skyen

Hvorfor dit Business VoIP-system muligvis ikke hører hjemme i skyen

Hvornår skal man bruge en VPN til at transportere VoIP-trafik

Hvornår skal man bruge en VPN til at transportere VoIP-trafik

IT-fordele skal bruge virtuelle kreditkort, ikke kun betalte konti

IT-fordele skal bruge virtuelle kreditkort, ikke kun betalte konti

Hvordan IT kan forsvare sig mod Ransomware

Hvordan IT kan forsvare sig mod Ransomware

Sådan lykkes det med patch-management, mens du forbliver synlig

Sådan lykkes det med patch-management, mens du forbliver synlig

Beef Up sikkerhed og ydeevne med netværkssegmentering

Beef Up sikkerhed og ydeevne med netværkssegmentering

Enterprise VPN'er kan revolutionere, hvordan dine brugere opretter forbindelse

Enterprise VPN'er kan revolutionere, hvordan dine brugere opretter forbindelse

Virksomheder er nødt til at forstå risikoen for VPN-tjenester

Virksomheder er nødt til at forstå risikoen for VPN-tjenester

Er DMZ død?  Ikke helt

Er DMZ død? Ikke helt

Du er nødt til at beskytte dit websted mod formjacking lige nu

Du er nødt til at beskytte dit websted mod formjacking lige nu

Hold kritiske IoT-netværk sikre

Hold kritiske IoT-netværk sikre

Sådan blokerer uautoriserede VPN'er

Sådan blokerer uautoriserede VPN'er

Dræb ikke Rogue Cloud-konti, omfav dem

Dræb ikke Rogue Cloud-konti, omfav dem

DIY-penetrationstest for at holde dit netværk sikkert

DIY-penetrationstest for at holde dit netværk sikkert

Hvorfor 'World Backup Day' ikke er nok

Hvorfor 'World Backup Day' ikke er nok

Her er, hvorfor mangfoldighed er et it-problem

Her er, hvorfor mangfoldighed er et it-problem

Højere end bærbare computere kan spare penge på dit firma

Højere end bærbare computere kan spare penge på dit firma

Usynlig malware er her, og din sikkerhedssoftware kan ikke fange det

Usynlig malware er her, og din sikkerhedssoftware kan ikke fange det

Wi-Fi 6 kan være hurtigere, men det er også mere udfordrende for IT

Wi-Fi 6 kan være hurtigere, men det er også mere udfordrende for IT

Hvorfor små virksomheder er nødt til at vedtage IT-klasse af virksomheder

Hvorfor små virksomheder er nødt til at vedtage IT-klasse af virksomheder

Du kan være i stand til at finde usynlig malware, men at slippe af med det er ikke let

Du kan være i stand til at finde usynlig malware, men at slippe af med det er ikke let

Hvorfor du har brug for fjernadgang i Enterprise-grade

Hvorfor du har brug for fjernadgang i Enterprise-grade

10 ting om VoIP, som du ikke vidste, at du havde brug for at vide

10 ting om VoIP, som du ikke vidste, at du havde brug for at vide

Hvorfor din skysikkerhed ikke skærer den, og hvad du skal gøre ved det

Hvorfor din skysikkerhed ikke skærer den, og hvad du skal gøre ved det

Hvorfor mobil VoIP skal være en del af dit virksomheds telefonsystem

Hvorfor mobil VoIP skal være en del af dit virksomheds telefonsystem

Den serverløse beregningsløgn, og hvornår den skal bruges

Den serverløse beregningsløgn, og hvornår den skal bruges

Sikkerhedskopiering kan være lettere, men der er mere end det, du tror

Sikkerhedskopiering kan være lettere, men der er mere end det, du tror

10 bedste fremgangsmåder til VoIP-succes

10 bedste fremgangsmåder til VoIP-succes

Nye FCC-handlinger kan komplicere forretnings VoIP-operationer

Nye FCC-handlinger kan komplicere forretnings VoIP-operationer

Vil du forbedre din IT-karriere?  Træ dig selv

Vil du forbedre din IT-karriere? Træ dig selv

Microsoft seriøst beefs op sikkerhed i Windows Server 2019

Microsoft seriøst beefs op sikkerhed i Windows Server 2019

Beskyt din virksomhed under tilpassede kodningsprojekter

Beskyt din virksomhed under tilpassede kodningsprojekter