Zitac

Back[up] to basics - 3,2,1,1,0 regeln

Thonell delar tips och råd om hur man implementerar backup-strategier i sin organisation, hur man väljer rätt backup-lösningar och hur man optimerar backup-processen för att säkerställa tillförlitlig och snabb dataåterställning.

Läs mer

  • Visa alla
  • Service Management
  • IT Säkerhet
  • Modern arbetsplats
  • Digitalisering & Automation
  • Molntjänster & Infrastruktur
  • Nätverk
Service Management

IT Service Management system som uppfyller kraven för NIS2

Upptäck hur IT Service Management systemet Ivanti Neurons for ITSM kan rusta din organisation för EU:s förstärkta cybersäkerhetskrav enligt NIS2-direktivet.

IT Säkerhet

NIS2 - Hur kan er organisation möta kraven?

Navigera rätt i komplexiteten av NIS2 med hjälp av en pålitlig partner. Vi går igenom viktiga datum och regler organisationer behöver förhålla sig till.

Service Management

Migrera från Cherwell till Ivanti Neurons for ITSM

Vi hjälper dig med migrering från CSM till Ivanti Neurons For ITSM. Vårt team av erfarna konsulter, från båda produkterna CSM och Ivanti Neurons For ITSM, står redo att hjälpa organisationer att migrera från Cherwell Service Management till Ivanti Neurons For ITSM.

IT Säkerhet

MAM på BYOD enheter

Tommy går igenom Microsofts Mobile Application Management, förkortat MAM. Vad det är, vad det kan göra för ert företag och hur man aktiverar detta på era mobila enheter.

IT Säkerhet

Oönskad aktivitet mot VPN

Vi på Zitac och andra inom branschen har märkt ett ökat intresse från oönskade aktörer som försöker komma in via VPN. Ta del av våra konsulters tips på Multi Faktor Autentisering (MFA) och effektiv hantering av standardkonton.

IT Säkerhet

Ransomware

Förstå hotet från ransomware - I denna artikel går vi igenom det vi behöver veta om ransomware-attacker. Fakta, tips och åtgärder för dig som vill skydda er organisation mot ransomware hot.

IT Säkerhet

MSIX Microsofts nya paketeringsformat

MSIX är Microsofts framtid inom applikationspaketering och distribuering, som förenar det bästa från MSI, APPV och APPX. Med ständiga förbättringar sedan den första releasen 2018, används tekniken allt mer av både mjukvaruleverantörer och företag.

IT Säkerhet

Hur man bygger en effektiv IT-säkerhetsstrategi

Med cyberhot som ständigt utvecklas och blir mer sofistikerade är det avgörande att ha en välutvecklad IT-säkerhetsstrategi på plats. Denna artikel ger dig en grundläggande struktur för att bygga en effektiv IT-säkerhetsstrategi och skydda din organisation från cyberattacker.

Modern arbetsplats

Varför företag behöver enhetshantering för mobiler & surfplattor

Mobila enheter har blivit en integrerad del av vår vardag och arbetsliv, men med denna bekvämlighet kommer också säkerhetsrisker. Hur kan företag säkerställa att deras data och IT-infrastruktur är skyddade? Svaret ligger i Mobile Device Management (MDM).

Modern arbetsplats

Därför är Mac det självklara valet för framgångsrika företag

Utforska varför Mac blir alltmer populärt inom företagsvärlden. Lär dig om fördelarna med prestanda, användarvänlighet, och hur UEM-lösningar kan förbättra enhetshantering och säkerhet. Upptäck hur Mac kan öka produktiviteten och nöjdheten bland medarbetare

Digitalisering & Automation

Maximera flexibiliteten med automationsplattformar

När rutinmässiga processer störs av avvikelser som tillfällig personal och ökade arbetskrav kan det snabbt leda till operationella flaskhalsar om de inte hanteras rätt. Låt oss djupdyka i hur automationsplattformar kan stödja företag under perioder med hög personalomsättning, som semestertider.

IT Säkerhet

Medarbetaren kan vara en säkerhetsrisk

De anställda utgör ryggraden i varje organisation och deras engagemang och kompetens är avgörande för att nå framgång. Men samtidigt utgör de även en potentiell risk när det gäller IT-säkerhet. Mänskliga faktorer kan vara roten till säkerhetsincidenter och hot mot företagets digitala infrastruktur.

Molntjänster & Infrastruktur

Hur utför vi restore tester?

Att ta backuper är någonting vi behöver göra. Men det är restore som är det viktiga. Att kunna leverera och återställa data när det verkligen gäller. Wille berättar hur vi utför restore tester.

IT Säkerhet

Vad är en överbelastningsattack (DDoS-attack)

En överbelastningsattack, också kallad DDoS-attack (Distributed Denial of Service) är en typ av cyberattack som syftar till att överbelasta en webbplats, en server eller ett nätverk med så många förfrågningar att det blir omöjligt för den att hantera all trafik och därmed göra den otillgänglig för användare.

IT Säkerhet

Konsekvenser av att inte uppgradera från Windows server 2012 R2

Windows Server 2012 R2 är ett viktigt verktyg för många organisationer som är beroende av en stabil och säker IT-infrastruktur. Men med den närmande utgången av supporten för detta operativsystem den 10 oktober 2023, är det viktigt att överväga de potentiella konsekvenserna av att inte uppgradera till en mer aktuell version.

IT Säkerhet

Skydda dina användare från MFA-fatigue

MFA-fatigue (trötthet), även känd som multifaktorautentiserings-fatigue, är en term som används för att beskriva den frustration och irritation som kan uppstå när en användare ständigt måste ange olika faktorer för att verifiera sin identitet.

Service Management

Så lyckas du med ”Shift left” i din supportorganisation!

Brottas du med för långa ledtider på incidenter och problem? Lägger dina specialister för mycket tid på att lösa incidenter och problem? Vi går igenom hur ni kan arbeta smart för att ligga steget före och utveckla er It miljö med shift left principen.

Digitalisering & Automation

Vad är No-code & Low-code?

Begreppen No-Code och Low-Code dyker upp allt oftare. Vad de egentligen representerar är tyvärr ganska spretigt, och den som söker efter No-Code eller Low-Code behöver veta vad man letar efter och addera mer information till sökbegreppen.

Digitalisering & Automation

Tre anledningar till varför ni ska utveckla i No-Code

Tre anledningar till att ni ska utveckla i en no-code plattform. I denna artikeln beskriver Jens fördelarna med att utveckla i no-code.

IT Säkerhet

IT Säkerhet - Förväntning vs. Verklighet

IT Säkerhet är ett ämne dagarna som dessa. Hotet för nya säkerhetsincidenter har ökat markant det senaste och attacker som "Coop-incidenten", "Norsk Hydro" och andra nu kända fall som nu blivit uppmärksammat i media gör att fler verksamheter har fått upp ögonen för hotbilden.

Service Management

Tre fördelar med Enterprise Service Management

Vad är egentligen ett Enterprise Service Management system? Och vad är fördelarna med att skala upp sin ITSM lösning och gå utanför vanlig IT? I denna artikel benar vi ut vad skillnaden är mellan ITSM och ESM samt ger ett par exempel på när en ESM lösning lönar sig i organisationen.

Nätverk

Hur man bäst sätter upp sina accesspunkter till Wifi

Många undrar idag hur man bäst sätter upp sina accesspunkter för att det ska fungera på bästa sätt. Särskilt nu när många arbetar hemifrån och du själv behöver kontrollera hastigheten på ditt wifi. Ta del av Pers bästa tips kring hur du ska tänka om Wifi-design

Digitalisering & Automation

Vad är hyperautomation?

Att det dyker upp nya buzzwords inom IT-sfären är vi vana vid och ett av de hetaste för tillfället är hyperautomation. Tony ger sin förklaring till vad hyperautomation är.

Håll dig uppdaterad.
Prenumerera på vårt nyhetsbrev!

Nyhetsbrevet skickas ut en gång i månaden