Klik på hvert link for at læse, hvordan disse områder udgør en trussel. Og ikke mindst hvad du kan gøre ved det.
5. Angreb via spil og virtual reality.
7. Browser-udnyttelser på mobiltelefoner.
Oversat af Mille Bindslev
Computerworld spørger:Hvad er vigtigt hos en it-leverandør - og hvem gør det rigtigt? Deltag og vind B&O-udstyr.
Klik på hvert link for at læse, hvordan disse områder udgør en trussel. Og ikke mindst hvad du kan gøre ved det.
5. Angreb via spil og virtual reality.
7. Browser-udnyttelser på mobiltelefoner.
Oversat af Mille Bindslev
Sydbank
Cyber Security SpecialistDTU, Danmarks Tekniske Universitet
IT-systemadministrator for dataplatform inden for den grønne omstilling – DTU WindMAN Energy Solutions
Technical AdvisorConscia
Sabio
Cognizant
Konica Minolta
Netcompany A/S
Microsoft Operations EngineerLogos Consult A/S
Dynamics 365 Business Central/NAV konsulent til afdeling i AllerødNetcompany A/S
Data Management ConsultantNetcompany A/S
Test ConsultantBanedanmark
Proceskonsulent til fremtidens IT Service Management og ITSM-processerNetcompany A/S
IT ConsultantUnik System Design A/S
Infrastrukturspecialist til Team Hardware & SystemsStatens IT
Teknisk Specialist til Centrale Kundelogs (CKL)Komplex IT, Arrow & Red Hat
Conscia & Palo Alto
Cognizant
Conscia