Kunskapshub

Utforska vårt kunskapsmaterial och evenemang för dig som vill utvecklas i din roll och stärka dina kunskaper.

Whitepapers Klient och mobil, IT-säkerhet

ACSC, CISA och NCSC: Så motverkar du ransomware-attacker

I denna e-bok får du ta del av de bästa metoderna för att förhindra ransomware-attacker samt åtgärder att vidta när du drabbas av en ransomware-attack...

Läs mer ››

Whitepapers Klient och mobil, IT-säkerhet

10 säkerhetsutmaningar med mobila enheter du kan övervinna med MDM

Lär dig identifiera säkerhetshoten din organisation kan vara sårbar för och hur mobile device management (MDM) hjälper dig att skydda dig.

Läs mer ››

Whitepapers ITSM-Helpdesk, Business Intelligence

Korrelerade mätvärden och hur du mäter dem med hjälp av dataanalys

Den här e-boken beskriver sex mätvärden för helpdesk som du inte bör mäta självständigt samt det rätta sättet att mäta och tolka dem.

Läs mer ››

On-demand IT-säkerhet

Using MITRE ATT&CK TTPs to detect LOLBins attacks

I detta webinar kommer du få ta del av några exempel på säkerhetshot med s.k LOLBins och hur vi kan använda en SIEM-lösning för att upptäcka dem i dit...

Läs mer ››

Whitepapers ITSM-Helpdesk

The Handbook of Essential IT Service Desk Metrics

Denna handbok ger dig åtta grundläggande KPI:er som alla supportorganisationer bör känna till. Genom att övervaka dessa nyckeltal underlättar det för ...

Läs mer ››

On-demand IT-säkerhet

How to make your SIEM 10 times more powerful?

I detta webinar för att lära dig om fyra viktiga funktioner i en SIEM-lösning som kan ha en enorm inverkan på hur du kan upptäcka säkerhetshot.

Läs mer ››

On-demand ITSM-Helpdesk

Inuit TechTalk: Din guide till CMDB i tre delar

Välkommen till vår TechTalk serie on-demand  där vi diskuterar hur du kommer igång med CMDB, vilka effekter du kan räkna med och utmaningar du kan stö...

Läs mer ››

Whitepapers IT-säkerhet

Anomaly Detection in Cybersecurity for Dummies

I den här e-boken bryter vi ner de olika typerna av säkerhetsavvikelser och förklarar dessa samt hur du bestämmer riskpoängen för varje användare och ...

Läs mer ››

Whitepapers IT-säkerhet

Implementera CIS Controls

Vad är CIS Controls? Vägledning och Guide till att komma igång med CIS Controls 8.

Läs mer ››

Whitepapers ITSM-Helpdesk, Business Intelligence

6 helpdeskmetoder som skadar kundupplevelsen

Lär dig hur analys kan hjälpa dig att bedöma helpdeskinitiativ och ge ledtrådar för att framgångsrikt implementera och mäta framgången för nya initiat...

Läs mer ››

Kundcase ITSM-Helpdesk

Data Ductus om hur ServiceDesk Plus förenklar arbetet med ITIL

Claes Widmark på Data Ductus berättar om varför de valde ServiceDesk Plus och hur lösningen har förenklat och stöttat arbetet med deras ITIL-processer...

Läs mer ››

On-demand Active Directory, IT-säkerhet

The need for proactive and reactive approaches to cybersecurity

I detta webinar i samarbete med ManageEngine får du insikter i en försvarsstrategi i flera lager som inkluderar att vara både proaktiv och reaktiv i s...

Läs mer ››