My Marqit

Registreer je gratis voor de volgende voordelen:

  • Onbeperkt downloaden van meer dan 1500 whitepapers
  • Een marktoverzicht met informatie over alle aangesloten IT leveranciers
  • Kosteloos en vrijblijvend toegang tot alle informatie die de IT sector biedt
E-mailadres
Kies wachtwoord
Wachtwoord vergeten?
Analytics-integratie in software

Analytics-integratie in software

Deze paper illustreert hoe Qlik’s producten kunnen worden ingezet voor analytics en visualisatie.
Endpoint Security

Endpoint Security

Waarom en hoe verandert endpoint security? Dit moet er gebeuren om nieuwe soorten malware en problemen rondom mobiele endpoints het hoofd te bieden.
Kansen in open API economie

Kansen in open API economie

Ontdek of open APIs de juiste weg naar succes zijn voor uw organisatie, of uw organisatie al op de juiste manier gebruik maakt van open APIs en evalueer tot slot de verschillende API opties met elkaar.
17-02-2017Whitepaper

Het essentiële handboek voor een cyberaanval

Het essentiële handboek voor een cyberaanval

Cybercriminelen zetten steeds hoger in. Ze richten zich nu op bedrijven met een slechte security, maar die wel veel geld op kunnen leveren. Het grotere mkb voldoet vaak aan deze omschrijving. Deze bedrijven nemen, ten opzichte van grote bedrijven...

17-02-2017Whitepaper

De ultieme checklist voor de preventie en bestrijding van ransomwareaanvallen

De ultieme checklist voor de preventie en bestrijding van ransomwareaanvallen
2016 is het jaar van de ransomware, aldus een recent rapport van het Institute for Critical Infrastructure Technology (ICIT), een denktank binnen de branche. Bij de bestrijding van ransomware is uw beste aanval een goede verdediging. Is uw...
15-02-2017Whitepaper

Uw digitale activa beschermen in 5 stappen

Uw digitale activa beschermen in 5 stappen

Uw gegevens zijn uw bedrijf en helaas vormen die altijd een risico. Bent u voorbereid op crashende harde schijven en spanningspieken? En hoe gaat u om met het per ongeluk verwijderen van data, diefstal of beschadiging van bedrijfskritische data...

14-02-2017Whitepaper

Oracle Database Platform: Build vs. Buy

Oracle Database Platform: Build vs. Buy

Uw Oracle Database is essentieel voor uw bedrijf, dus als u moet beslissen over een platform om uw Oracle Database op te draaien, dan wilt u een solide keuze maken. De vraag is: bouwt u uw eigen platform of koopt u een Oracle Database...

26-08-2014Nieuws

BYOD-tips vanuit de Britse inlichtingendienst

BYOD-tips vanuit de Britse inlichtingendienst
Als onderdeel van het National Cyber Security Program van de Britse inlichtingendienst GCHQ is de Bring Your Own Device (BYOD) Collection gids opgesteld. Het document moet de belangrijkste beveiligingaspecten voor BYOD in kaart brengen.
25-08-2014Nieuws

De technologische kloof dichten met ERP

De technologische kloof dichten met ERP
Technologie kan enorme veranderingen in de organisatie teweeg brengen. Toch hebben nog niet alle bedrijven van deze voordelen kunnen profiteren. Er bestaat namelijk een technologische kloof tussen grote organisaties en het KMO. Hoe kan het midden-...
04-08-2014Nieuws

Tien tips voor een succesvolle BYOD-implementatie

Tien tips voor een succesvolle BYOD-implementatie
Volgens onderzoeksbureau Gartner werkt in 2017 de helft van de werknemers op kantoor met zijn eigen (mobiele) device. Steeds meer organisaties zien de voordelen van Bring Your Own Device.
21-07-2014Nieuws

Oplossingen en initiatieven voor bescherming tegen DDoS aanvallen

Oplossingen en initiatieven voor bescherming tegen DDoS aanvallen
De eerste helft van dit jaar heeft er een enorme toename aan DDoS aanvallen plaatsgevonden. Gelukkig worden er ook steeds meer oplossingen en verbeteringen tegen DDoS aanvallen aangeboden.
21-07-2014Nieuws

Combinatie van mainframe en mobiel blijkt moeilijk voor menig CIO

Combinatie van mainframe en mobiel blijkt moeilijk voor menig CIO
Uit onderzoek van Micro Focus blijkt dat veel CIO’s het moeilijk vinden om het mainframe te combineren met mobiel op het gebied van applicaties. Maar mobiele toegang is belangrijk genoeg om hier wat aan te doen.
21-07-2014Nieuws

Zoekmachine toont of en welke van jouw gegevens zijn gehackt

Zoekmachine toont of en welke van jouw gegevens zijn gehackt
Een nieuwe zoekmachine laat gegevens zien die tijdens cyberaanvallen door hackers zijn verzameld. Hiervoor zijn deze cybercriminelen bovendien zelf ook gehackt, waardoor hun gegevens ook gevonden kunnen worden.
zoeken
Toon:
 
{{item.published | date:'dd-MM-yyyy'}}{{item.supplier.fullName}}{{item.texts[0].class}}

{{item.texts[0].title}}

{{item.texts[0].title}}
Lees verder>>
 
zoeken
zoeken
zoeken
Toon:
 
{{item.published | date:'dd-MM-yyyy'}}{{item.supplier.fullName}}{{item.texts[0].class}}

{{item.texts[0].title}}

{{item.texts[0].title}}
Lees verder>>
 

Tweet mee!