Skip to content
Blogg
Detta är ett sökfält med en autoförslagsfunktion bifogad.
Det finns inga förslag eftersom sökfältet är tomt.
Våra bloggar
Filter
Alla ämnen
Cybersäkerhet och juridik
Datadriven
Digital transformation
Cloud
Krav
Hållbarhet
UX
9.11.2022
Vad innebär Digital Services Act?
Vad innebär Digital Services Act, vad är dess huvudsyfte och vad kommer rättsakten innebära för användare? Läs mer i detta blogginlägg.
Digital Law
cybersäkerhet
8.11.2022
Autentisering – Vem är du?
I det andra blogginlägget i Knowits serie om IAM (Identity and Access Management) berättar vi mer om autentisering.
IAM
cybersäkerhet
6.11.2022
Tre trender för framtidens CFO
Tre trender en CFO behöver ta hänsyn till inom den närmsta tiden; en expanderande CFO-agenda, digitalisering och ökade krav på ledarskap.
Digitalisering
CFO-agendan
Finance Transformation
2.11.2022
Ransomware: När IT-miljön hålls som gisslan
Ransomware-attacker blir alltmer vanligt förekommande. Hur ser historiken kring denna typ av attacker ut, och hur skyddar man sig?
cybersäkerhet
2.11.2022
Så lyckas du med taxonomin – fem konkreta tips för en framgångsrik implementering
EU:s gröna taxonomi kommer att ställa ökande krav på organisationer inom de kommande åren. Här kan du ta del av konkreta tips för en lyckad implementation.
Datadriven
Hållbarhet
EU-taxonomin
25.10.2022
IAM – en förkortning med stor betydelse
IAM är samlingsbegreppet för hanteringen och kontrollen av identiteter, konton och behörigheter. Men vad är egentligen en identitet?
IAM
cybersäkerhet
20.10.2022
AI-driven design – hur algoritmerna ändrar designprocessen
Hur påverkar AI UX design? Hur kan vi bäst använda AI och vilka utmaningar finns det?
AI
UX design
Proaktiv design
20.10.2022
Kommer AI att ersätta UX-designers eller blir det vår samarbetspartner?
Vad är proaktiv design? Om hur AI kan hjälpa UX-designers att hjälpa användare så att de inte behöver agera själva. Med AI kan vi möta behov tidigare.
AI
UX design
Proaktiv design
17.10.2022
Sprängningarna mot Nord Stream visar på svårigheten att skydda säkerhetskänslig verksamhet på havsbotten
Är det praktiskt möjligt att i alla lägen skydda säkerhetskänslig infrastruktur, och vilka är de hot som verksamheter behöver skydda sig emot?
cybersäkerhet
säkerhetsskydd
Prev
18
19
20
21
22
Next