My Marqit

Registreer je gratis voor de volgende voordelen:

  • Onbeperkt downloaden van meer dan 1500 whitepapers
  • Een marktoverzicht met informatie over alle aangesloten IT leveranciers
  • Kosteloos en vrijblijvend toegang tot alle informatie die de IT sector biedt
E-mailadres
Kies wachtwoord
Wachtwoord vergeten?
De ultieme checklist voor de preventie en bestrijding van ransomwareaanvallen

De ultieme checklist voor de preventie en...

Is uw organisatie klaar om een Ransomware aanval af te slaan? Gebruik deze checklist om uw bedrijf te beschermen tegen geraffineerde aanvallen.
Kies de juiste Ransomware bescherming voor uw organisatie

Kies de juiste Ransomware bescherming voor...

Voor cybercriminelen is het ontwikkelen en verspreiden van cryptoware relatief goedkoop en één geslaagde poging levert gelijk al een flinke som geld op. Nu zijn er uitstekende oplossingen te vinden om organisaties effectief te bewapenen tegen Ransomware aanvallen.
Hoe u kunt profiteren van SAP HANA Database en S / 4HANA op IBM Power Systems

Hoe u kunt profiteren van SAP HANA Database...

In dit IDC-rapport wordt de combinatie van SAP HANA met IBM Power Systems nader bekeken en worden vier typen klanten beschreven die onmiddellijk kunnen profiteren van het uitvoeren van S/4HANA op Power Systems.
20-05-2019Whitepaper

Artificial Intelligence om geavanceerde bedreigingen te signaleren

Artificial Intelligence om geavanceerde bedreigingen te signaleren
In een wereld van digitale transformatie (DX) worden netwerkteams geconfronteerd met een verhoogde complexiteit en een vergroot aanvalsoppervlak, die zowel de beveiliging als de netwerkprestaties bedreigen.

20-05-2019Whitepaper

Network Acces Control (NAC) in de tijd van IoT en BYOD

Network Acces Control (NAC) in de tijd van IoT en BYOD
Naarmate Internet of Things (IoT) en het aantal mobiele apparaten zich blijven uitbreiden, wordt het aanvalsoppervlak van de onderneming breder. Nieuwe hiaten en kwetsbaarheden in de perimeter van het netwerk worden blootgelegd. En tegelijkertijd...
20-05-2019Whitepaper

De risico’s van de private Cloud adoptie voor Cybersecurity

De risico’s van de private Cloud adoptie voor Cybersecurity

Bedrijven verplaatsen data en applicaties in toenemende mate naar openbare Cloud platformen. Soms gebeuren deze overgangen met de goedkeuring en begeleiding van IT; soms doen ze dat niet.

Hoe dan ook, een bedrijf dat gegevens opslaat...

20-05-2019Whitepaper

4 manieren om de endpoint protectie te verbeteren

4 manieren om de endpoint protectie te verbeteren
Endpoint devices behoren tot een van de meest voorkomende doelen voor cyberaanvallen. Zo vormt een enkele besmette laptop de voedingsbodem voor een organisatie brede “infectie” doordat die infectie zich via het netwerk snel kan verspreiden naar...
14-03-2019Nieuws

Wireshark University Training: Troubleshooting TCP/IP Networks

Wireshark University Training: Troubleshooting TCP/IP Networks
Deze bijdrage is van een externe partij. De redactie is niet verantwoordelijk voor de geboden informatie.

Als Wireshark University Partner organiseert SCOS Software bv van 1 tot en met 5 april 2019 een nieuwe Wireshark Training....
12-03-2019Nieuws

Hoe de juiste ERP oplossing een wereld van verschil kan maken

Hoe de juiste ERP oplossing een wereld van verschil kan maken
Deze bijdrage is van een externe partij. De redactie is niet verantwoordelijk voor de geboden informatie.

Een goede ERP zal uw bedrijf een extra boost geven. Hoe vind je deze super-ERP tussen het grote aanbod aan ERP's. Deze tips...
12-03-2019Nieuws

Nuvias and Juniper Networks ready for the multicloud era

Nuvias and Juniper Networks ready for the multicloud era
Deze bijdrage is van een externe partij. De redactie is niet verantwoordelijk voor de geboden informatie.

Nuvias with Juniper Networks will attend Infosecurity.be in Brussels on 20- 21 March 2019, with a focus on the opportunities...
12-03-2019Productbrochure

Handboek: hoe cyberdreigingen snel en effectief de kop in te drukken

Handboek: hoe cyberdreigingen snel en effectief de kop in te drukken

Cybersecurity organisaties weten al sinds jaar en dag dat zij de laatste verdedigingslinie zijn tegen cybercriminelen om zo waardevolle IT assets van talloze organisaties veilig te stellen. En dankzij de digitalisering neemt het aantal...

06-03-2019Nieuws

Office 365 en Mac

Office 365 en Mac
Deze bijdrage is van een externe partij. De redactie is niet verantwoordelijk voor de geboden informatie.

Werken met een iMac of Macbook Pro is voor velen een droom. Onderzoek wijst uit dat de meeste werknemers met een Apple...
06-03-2019Nieuws

Hoe beheer jij je Apple computerpark?

Hoe beheer jij je Apple computerpark?
Deze bijdrage is van een externe partij. De redactie is niet verantwoordelijk voor de geboden informatie.

Het beheren van een Apple computerpark is niet evident. Je moet rekening houden met verschillende zaken om een optimaal...
zoeken
Toon:
 
{{item.published | date:'dd-MM-yyyy'}}{{item.supplier.fullName}}{{item.texts[0].class}}

{{item.texts[0].title}}

{{item.texts[0].title}}
Lees verder>>
 
zoeken
zoeken
Toon:
 
{{item.fullName}}

Whitepapers:
 
zoeken
Toon:
 
{{item.published | date:'dd-MM-yyyy'}}{{item.supplier.fullName}}{{item.texts[0].class}}

{{item.texts[0].title}}

{{item.texts[0].title}}
Lees verder>>
 

Tweet mee!