My Marqit

Registreer je gratis voor de volgende voordelen:

  • Onbeperkt downloaden van meer dan 1500 whitepapers
  • Een marktoverzicht met informatie over alle aangesloten IT leveranciers
  • Kosteloos en vrijblijvend toegang tot alle informatie die de IT sector biedt
E-mailadres
Kies wachtwoord
Wachtwoord vergeten?
De ultieme checklist voor de preventie en bestrijding van ransomwareaanvallen

De ultieme checklist voor de preventie en...

Is uw organisatie klaar om een Ransomware aanval af te slaan? Gebruik deze checklist om uw bedrijf te beschermen tegen geraffineerde aanvallen.
Kies de juiste Ransomware bescherming voor uw organisatie

Kies de juiste Ransomware bescherming voor...

Voor cybercriminelen is het ontwikkelen en verspreiden van cryptoware relatief goedkoop en één geslaagde poging levert gelijk al een flinke som geld op. Nu zijn er uitstekende oplossingen te vinden om organisaties effectief te bewapenen tegen Ransomware aanvallen.
Hoe u kunt profiteren van SAP HANA Database en S / 4HANA op IBM Power Systems

Hoe u kunt profiteren van SAP HANA Database...

In dit IDC-rapport wordt de combinatie van SAP HANA met IBM Power Systems nader bekeken en worden vier typen klanten beschreven die onmiddellijk kunnen profiteren van het uitvoeren van S/4HANA op Power Systems.
31-07-2019Whitepaper

De Security uitdagingen van Amerika’s grootste zorg dienstverlener

De Security uitdagingen van Amerika’s grootste zorg dienstverlener
Change Healthcare is de grootste administratieve en financiële speler in de zorgsector van de VS. Zij ontwikkelen applicaties die de administratieve afhandeling van ziekenhuizen, apothekers, tandartsen en andere zorginstellingen vergemakkelijken....
30-07-2019Whitepaper

Tips voor success met Office 365

Tips voor success met Office 365

Software-as-a-Service (SaaS) belooft lagere datacenterkosten, voorspelbare en flexibele licentiemodellen en een verlaging van de IT-infrastructuur en onderhoudskosten. Het is dan ook duidelijk waarom organisaties van alle soorten en maten...

29-07-2019Whitepaper

Een Policy-gedreven aanpak voor Identity en Access Management

Een Policy-gedreven aanpak voor Identity en Access Management

De overgang van een traditionele - op rol gebaseerde - Identity en Access Management strategie naar een policy-gedreven strategie kan een uitdaging zijn, maar brengt veel voordelen.

Organisaties die holistisch naar identiteit kijken zijn...

18-07-2019Whitepaper

Hoe Enterprise DevOps iedere organisatie future-proof kan maken

Hoe Enterprise DevOps iedere organisatie future-proof kan maken
Wanneer organisaties bij willen blijven in dit digitale tijdperk, dan ontkomen ze er niet aan om de stap naar digitale transformatie te zetten. De oorsprong van deze digitale transformatie ligt bij het gebruik van applicaties die de gebruiker de...
14-03-2019Nieuws

Wireshark University Training: Troubleshooting TCP/IP Networks

Wireshark University Training: Troubleshooting TCP/IP Networks
Deze bijdrage is van een externe partij. De redactie is niet verantwoordelijk voor de geboden informatie.

Als Wireshark University Partner organiseert SCOS Software bv van 1 tot en met 5 april 2019 een nieuwe Wireshark Training....
12-03-2019Nieuws

Hoe de juiste ERP oplossing een wereld van verschil kan maken

Hoe de juiste ERP oplossing een wereld van verschil kan maken
Deze bijdrage is van een externe partij. De redactie is niet verantwoordelijk voor de geboden informatie.

Een goede ERP zal uw bedrijf een extra boost geven. Hoe vind je deze super-ERP tussen het grote aanbod aan ERP's. Deze tips...
12-03-2019Nieuws

Nuvias and Juniper Networks ready for the multicloud era

Nuvias and Juniper Networks ready for the multicloud era
Deze bijdrage is van een externe partij. De redactie is niet verantwoordelijk voor de geboden informatie.

Nuvias with Juniper Networks will attend Infosecurity.be in Brussels on 20- 21 March 2019, with a focus on the opportunities...
12-03-2019Productbrochure

Handboek: hoe cyberdreigingen snel en effectief de kop in te drukken

Handboek: hoe cyberdreigingen snel en effectief de kop in te drukken

Cybersecurity organisaties weten al sinds jaar en dag dat zij de laatste verdedigingslinie zijn tegen cybercriminelen om zo waardevolle IT assets van talloze organisaties veilig te stellen. En dankzij de digitalisering neemt het aantal...

06-03-2019Nieuws

Office 365 en Mac

Office 365 en Mac
Deze bijdrage is van een externe partij. De redactie is niet verantwoordelijk voor de geboden informatie.

Werken met een iMac of Macbook Pro is voor velen een droom. Onderzoek wijst uit dat de meeste werknemers met een Apple...
06-03-2019Nieuws

Hoe beheer jij je Apple computerpark?

Hoe beheer jij je Apple computerpark?
Deze bijdrage is van een externe partij. De redactie is niet verantwoordelijk voor de geboden informatie.

Het beheren van een Apple computerpark is niet evident. Je moet rekening houden met verschillende zaken om een optimaal...
zoeken
Toon:
 
{{item.published | date:'dd-MM-yyyy'}}{{item.supplier.fullName}}{{item.texts[0].class}}

{{item.texts[0].title}}

{{item.texts[0].title}}
Lees verder>>
 
zoeken
zoeken
Toon:
 
{{item.fullName}}

Whitepapers:
 
zoeken
Toon:
 
{{item.published | date:'dd-MM-yyyy'}}{{item.supplier.fullName}}{{item.texts[0].class}}

{{item.texts[0].title}}

{{item.texts[0].title}}
Lees verder>>
 

Tweet mee!