BREAKING:IT Relation køber mægtige Itadel

Artikel top billede

It-sikkerhedschef stopper hos BEC: Her er den nye CISO's første opgave

Bankcentralen BEC siger farvel til selskabets it-sikkerhedschef efter mere end otte år på posten. Her er de vigtigste opgaver for den nye chef.

Premium Kun for abonnenter
Det får du i artiklen
  • Hvorfor BEC's CISO stopper
  • Hvad den første opgave for den kommende CISO er
  • Hvilken ny CISO BEC leder efter
795
4 min
Hos it-virksomheden BEC har man sat jagten ind på en ny CISO, der skal stå i spidsen for selskabets digitale sikkerhed.

Eksklusivt Premium-indhold for abonnenter


Premium
IT Relation på opkøbstogt: Itadel er femte opkøb på blot seks måneder: Nærmer sig nu omsætning på halvanden milliard kroner
Itadel med mere end 300 medarbejdere bliver IT Relation femte opkøb siden december. Med købet nærmer IT Relations sig en omsætning på halvanden milliarder kroner og runder nu 1.000 medarbejdere.
Computerworld
Apple pumper milliarder ind i optisk laser-selskab - rygterne tager til om nye planer
Apple smider nu 2,5 millarder kroner efter Apple-partneren II-VI der fremstiller optiske lasere. Og det kunne sætte skub i en VR-udvikling.
CIO
Har du rost din mellemleder i dag? Snart er de uddøde - og det er et tab
Computerworld mener: Mellemledere lever livet farligt: Topledelsen får konstant ideer med skiftende hold i virkeligheden, og moden går mod flade agile organisationer. Men mellemlederen er en overset hverdagens helt med et kæmpe ansvar. Her er min hyldest til den ofte latterliggjorte mellemleder.
Job & Karriere
Eva Berneke stopper som topchef i KMD og flytter til Paris: Her er KMD's nye topchef
Efter syv år på posten som topchef for KMD forlader Eva Berneke selskabet. Nu flytter hun med familien til Paris, hvor hun vil fortsætte sit bestyrelsesarbejde. KMD har allerede afløser på plads.
White paper
Sådan sikrer du hovednøglen til jeres data
80% af alle ransomwareangreb skyldes misbrug af privilegerede brugeradgange. Ved at begrænse og overvåge adfærden på de privilegerede konti samt kontrollere mængden af tildelte rettigheder kan du mindske skaden ved hackerangreb mod din virksomhed og i visse tilfælde helt blokere dem. Internt kan du bruge kontrollen med brugeradgange til at dokumentere, hvem der bevæger sig i hvilke systemer, og hvad der foregår derinde. Privilegeret brugerstyring har de seneste to år stået øverst på Gartners Top10-liste over it-sikkerhedsprojekter, der bør få højeste prioritet. Alligevel er teknologien kun så småt ved at finde fodfæste i Danmark. Det kan viden om åbenlyse gevinster, relativ kort implementeringstid og yderst rimeligt budget være med til at ændre på. I dette whitepaper folder vi temaet privilegeret brugerstyring ud og placerer teknologien i det væld af prioriteringer, som CISO’en hver dag skal foretage.