My Marqit

Registreer je gratis voor de volgende voordelen:

  • Onbeperkt downloaden van meer dan 1500 whitepapers
  • Een marktoverzicht met informatie over alle aangesloten IT leveranciers
  • Kosteloos en vrijblijvend toegang tot alle informatie die de IT sector biedt
E-mailadres
Kies wachtwoord
Wachtwoord vergeten?
De ultieme checklist voor de preventie en bestrijding van ransomwareaanvallen

De ultieme checklist voor de preventie en...

Is uw organisatie klaar om een Ransomware aanval af te slaan? Gebruik deze checklist om uw bedrijf te beschermen tegen geraffineerde aanvallen.
Kies de juiste Ransomware bescherming voor uw organisatie

Kies de juiste Ransomware bescherming voor...

Voor cybercriminelen is het ontwikkelen en verspreiden van cryptoware relatief goedkoop en één geslaagde poging levert gelijk al een flinke som geld op. Nu zijn er uitstekende oplossingen te vinden om organisaties effectief te bewapenen tegen Ransomware aanvallen.
Hoe u kunt profiteren van SAP HANA Database en S / 4HANA op IBM Power Systems

Hoe u kunt profiteren van SAP HANA Database...

In dit IDC-rapport wordt de combinatie van SAP HANA met IBM Power Systems nader bekeken en worden vier typen klanten beschreven die onmiddellijk kunnen profiteren van het uitvoeren van S/4HANA op Power Systems.
18-02-2018Nieuws

NetCrunch 10 is er! Monitor netwerken, systemen en applicaties

NetCrunch 10 is er!  Monitor netwerken, systemen en applicaties
Deze bijdrage is van een externe partij. De redactie is niet verantwoordelijk voor de geboden informatie.

Er zijn meer dan 1.400 wijzigingen en functies toegevoegd, in het bijzonder:
• Volledige IPv6-ondersteuning in...
14-02-2018Whitepaper

Hoe houd je jezelf staande in de wereld van goed- en kwaadwillende bots?

Hoe houd je jezelf staande in de wereld van goed- en kwaadwillende bots?
Het beheren van bots –of deze nou goed of kwaad in de zin hebben- is onlosmakelijk verbonden met online zakendoen. Meer dan de helft van het totale internetverkeer in 2016 werd namelijk geïnitieerd door geautomatiseerde programma’s. Dit zal in de...
14-02-2018Whitepaper

Applicatie beveiliging: een stap dichterbij GDPR compliance

Applicatie beveiliging: een stap dichterbij GDPR compliance
De meest geavanceerde hacks kunnen vandaag de dag herleid worden naar georganiseerde misdaad, met financieel gewin als belangrijkste drijfveer en persoonsgegevens als inzet. Het komt steeds vaker dat persoonsgegevens buit worden gemaakt en op de...
08-02-2018Nieuws

Bitglass en iSOC24 gaan partnership aan

Bitglass en iSOC24 gaan partnership aan
Deze bijdrage is van een externe partij. De redactie is niet verantwoordelijk voor de geboden informatie.

Partnership met iSOC24 vergroot het bereik van de Bitglass CASB oplossing in de Benelux
08-02-2018Nieuws

ThreatQuotient en iSOC24 gaan samenwerking aan

ThreatQuotient en iSOC24 gaan samenwerking aan
Deze bijdrage is van een externe partij. De redactie is niet verantwoordelijk voor de geboden informatie.

ThreatQuotient kondigt voor de Benelux regio een strategische samenwerking aan met iSOC24
06-02-2018Whitepaper

Apple Device Management voor beginners

Apple Device Management voor beginners
Volgens Forbes is het aantal gebruikte Apple apparaten op de werkvloer dit jaar met 20% toegenomen. De verwachting is dat dit aantal in 2020 verdubbeld zal zijn. Met deze toename van het zakelijke gebruik van voornamelijk iPhones, iMacs en iPads,...
06-02-2018Whitepaper

Handboek voor de implementatie van Apple OS upgrades

Handboek voor de implementatie van Apple OS upgrades
In tegenstelling tot andere besturings-ecosystemen, worden besturingssystemen van Apple ieder jaar steevast voorzien van een upgrade. Of het nu gaat om macOS, iOS of tegenwoordig zelfs tvOS; alle apparaten worden jaarlijks onder de motorkap...
12-01-2018Nieuws

Mobiele shredder maalt harde schijven bij Agfa

Mobiele shredder maalt harde schijven bij Agfa
Deze bijdrage is van een externe partij. De redactie is niet verantwoordelijk voor de geboden informatie.

Out Of Use, gespecialiseerd in het recyclen en hergebruiken van oud IT-materiaal, investeerde onlangs in de aankoop van een...
14-12-2017Nieuws

2018: het jaar van het beeld-EPD

2018: het jaar van het beeld-EPD
Deze bijdrage is van een externe partij. De redactie is niet verantwoordelijk voor de geboden informatie.

Nu ook de laatste ziekenhuizen hun patiëntendossiers hebben gedigitaliseerd, wordt 2018 het jaar van het beeld-EPD, ook wel...
05-12-2017Nieuws

Security-fout van derden kost 2 miljoen

Security-fout van derden kost 2 miljoen
De gemiddelde kosten van een cybersecurity-incident nemen toe. De kostbaarste inbreuken op de cyberveiligheid zijn de fouten van derden. Dit kost het grootbedrijf gemiddeld twee miljoen euro. Het midden- en kleinbedrijf is zo’n 110.800 euro kwijt...
zoeken
Toon:
 
{{item.published | date:'dd-MM-yyyy'}}{{item.supplier.fullName}}{{item.texts[0].class}}

{{item.texts[0].title}}

{{item.texts[0].title}}
Lees verder>>
 
zoeken
zoeken
Toon:
 
{{item.fullName}}

Whitepapers:
 
zoeken
Toon:
 
{{item.published | date:'dd-MM-yyyy'}}{{item.supplier.fullName}}{{item.texts[0].class}}

{{item.texts[0].title}}

{{item.texts[0].title}}
Lees verder>>
 

Tweet mee!