Nyheter

Velkommen tilbake Erik!
Ingenting gleder oss mere enn ansatte som vender tilbake til oss! Sist Erik jobbet i Brilliant bistod han kundene med oppsett og tilpasning av IT-løsningene. Hans ekspertise og serviceinnstilling gjorde han til en godt etterspurt ressurs hos kundene. I høst vendte Erik tilbake til Trondheim, og da var han ikke i tvil om hva han ville.
Fra bachelorgrad til fast jobb
– Å sitte igjen med et ferdig produkt eller resultat man kan vise til, uansett hva man holder på med, er veldig givende for meg. Gjennom bacheloroppgaven fikk jeg satt ferdighetene på prøve og vist hva jeg er god for, til stor nytte for Brilliant.
Hans Julian er vår nye Data Analyst Associate!
Brilliant har gleden av å ønske Ole Martin Høidahl velkommen med på laget! Ole Martin tilfører oss økt kompetanse og leveransekraft innen utviklingstjenester fra kontoret vårt i Rakkestad.
Brilliant ønsker Ole Martin velkommen!
Brilliant har gleden av å ønske Ole Martin Høidahl velkommen med på laget! Ole Martin tilfører oss økt kompetanse og leveransekraft innen utviklingstjenester fra kontoret vårt i Rakkestad.
Øk sikkerheten i bedriften med ett enkelt tiltak!
Vil du sikre at tilgangen til e-post og annen sensitiv informasjon forblir trygg, selv om et passord skulle komme på avveie? Tofaktor-pålogging er en sikker og brukervennlig løsning der du logger deg på med ditt passord og en kode du mottar på SMS eller via en app. Slik holder du brukerkontoene trygge selv om et passord har havnet i feil hender.
Velkommen tilbake, Barbro!
Barbro Erichsen ønskes velkommen tilbake til Brilliant i stillingen som Customer Success Manager, og skal jobbe med salg og kundereisen i Brilliant. – Jeg har gledet meg voldsomt til første arbeidsdag og kan nesten ikke vente med å komme i gang. Det er utrolig godt å være en del av Brilliant-familien igjen, det føles som om jeg har kommet hjem!
3 Steg til bedre IT-sikkerhet - Del 3
– For IT-lederen er det viktig å ha et forhold til dette. Det hjelper ikke å sikre brukerne med to-faktor, om det likevel lar seg gjøre å utnytte sårbarheter i såkalte legacy protokoller, sier Egil.