Knowledge hub
Explore our knowledge material and events for those of you who want to develop in your role and strengthen your skills. You will find content both in Swedish and English.
On-demand ITSM-Helpdesk, Business Intelligence
Is your IT team ready for the hybrid work model?
Det hybrida kontoret utgör flera utmaningar som IT-team måste hantera för att säkerställa effektiv drift. I detta inspelade webinar diskuterar vi hur ...
On-demand IT-säkerhet
Så skyddar du din IT-infrastruktur från säkerhetshot med en robust PAM-strategi
Vi gästar Advitum Live (partner i södra Sverige) där vi kommer diskutera betydelsen av privileged access management (PAM) och dess fördelar för din or...
On-demand IT-säkerhet
Cryptshare demo: Säker e-post i praktiken
Du kommer under detta webinar få se hur Cryptshare, en lösning för säker e-post och filöverföring, kan användas i olika scenarier av olika typer av or...
On-demand IT-säkerhet
Evolution of privileged access management: Serving modern enterprises’ expanding use cases
På detta webinar med ManageEngine och Forresters senioranalytiker Sean Ryan får du lära sig hur du kan bygga ett holistiskt program för att tillgodose...
On-demand IT-säkerhet
Backup and restore your AD objects easily and effectively
Vi visar hur du säkerhetskopierar och återställer alla AD-objekt som användare, grupper, GPO, OU, Exchange-attribut, datorer, kontakter, etc. med hjäl...
Whitepapers IT-säkerhet
Varför du behöver EDR
Lär dig grunderna om EDR (Endpoint Detection and Response) på 10 minuter och få praktiska råd kring hur du ska tänka då du ska välja en leverantör.
Whitepapers IT-säkerhet
WithSecure Threat Highlights Report
Insikter från cyberhotslandskapet från WithSecure Countercepts Threat Intelligence-team. Vi kommer fylla på varje månad.
On-demand IT-säkerhet
Log4J / Log4shell - Vad har hänt och vad behöver du veta?
Med anledning av Log4Shell (log4j) så körde WithSecure ett webinar i december där de gick igenom vad vi vet, vad som hänt och hur ni kan skydda er mot...
On-demand Active Directory - IAM, IT-säkerhet
The need for proactive and reactive approaches to cybersecurity
I detta webinar i samarbete med ManageEngine får du insikter i en försvarsstrategi i flera lager som inkluderar att vara både proaktiv och reaktiv i s...
Whitepapers IT-säkerhet
Anomaly Detection in Cybersecurity for Dummies
I den här e-boken bryter vi ner de olika typerna av säkerhetsavvikelser och förklarar dessa samt hur du bestämmer riskpoängen för varje användare och ...
On-demand ITSM-Helpdesk
Space Management Training
I den här onlineutbildningen kommer du att lära dig hur du hanterar din organisations fysiska infrastruktur med hjälp av den nya space management modu...
On-demand IT-säkerhet
Bakom fiendens linje med Mikko Hyppönen
Mikko Hyppönen berättar om sin syn på de cyberkrig som pågår, vilka cybervapen som är mest effektiva och hur detta påverkar svenska företag och organi...