Klik på hvert link for at læse, hvordan disse områder udgør en trussel. Og ikke mindst hvad du kan gøre ved det.
5. Angreb via spil og virtual reality.
7. Browser-udnyttelser på mobiltelefoner.
Oversat af Mille Bindslev
Klik på hvert link for at læse, hvordan disse områder udgør en trussel. Og ikke mindst hvad du kan gøre ved det.
5. Angreb via spil og virtual reality.
7. Browser-udnyttelser på mobiltelefoner.
Oversat af Mille Bindslev
Seneste nyt
Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.
Sikkerhed | Online
Cyber Briefing: AI kan udnytte dine VPN‑svagheder og lække dine data på sekunder
AI-agenter arbejder konstant og i maskinhastighed. Klassiske VPN-modeller mister overblik, kontrol og sporbarhed. Hør hvordan adgang, handlinger og automatisering sikres i en AI-drevet virkelighed. Tilmeld dig nu
Digital transformation | København
Roundtable: Fra legacy til AI – de strategiske valg for digitale ledere
Legacy-systemer bremser mange AI-ambitioner. Digitale ledere skal vælge platform, tempo og arkitektur. Computerworld samler CIO’er og CTO’er til lukket roundtable om vejen fra legacy til AI-parat forretning. Få perspektiver fra COWI og del...
Infrastruktur | København
Cloud & infrastruktur 2026: AI, afhængighed og digital handlefrihed
Cloud er strategisk infrastruktur og fundament for AI, drift og innovation. Geopolitik og regulering ændrer leverandørvalg og dataplacering. Computerworld samler beslutningstagere om afhængighed, europæiske alternativer og digital handlefrihed.
Forsvarsministeriets Materiel- og Indkøbsstyrelse
Netværksarkitekt til Forsvarets Cyberdivision i Hvidovre eller Karup
Københavnsområdet
Navnenyt fra it-Danmark
Energinet
Norriq Danmark A/S
Norriq Danmark A/S
netIP