My Marqit

Registreer je gratis voor de volgende voordelen:

  • Onbeperkt downloaden van meer dan 1500 whitepapers
  • Een marktoverzicht met informatie over alle aangesloten IT leveranciers
  • Kosteloos en vrijblijvend toegang tot alle informatie die de IT sector biedt
E-mailadres
Kies wachtwoord
Wachtwoord vergeten?
De ultieme checklist voor de preventie en bestrijding van ransomwareaanvallen

De ultieme checklist voor de preventie en...

Is uw organisatie klaar om een Ransomware aanval af te slaan? Gebruik deze checklist om uw bedrijf te beschermen tegen geraffineerde aanvallen.
Kies de juiste Ransomware bescherming voor uw organisatie

Kies de juiste Ransomware bescherming voor...

Voor cybercriminelen is het ontwikkelen en verspreiden van cryptoware relatief goedkoop en één geslaagde poging levert gelijk al een flinke som geld op. Nu zijn er uitstekende oplossingen te vinden om organisaties effectief te bewapenen tegen Ransomware aanvallen.
Hoe u kunt profiteren van SAP HANA Database en S / 4HANA op IBM Power Systems

Hoe u kunt profiteren van SAP HANA Database...

In dit IDC-rapport wordt de combinatie van SAP HANA met IBM Power Systems nader bekeken en worden vier typen klanten beschreven die onmiddellijk kunnen profiteren van het uitvoeren van S/4HANA op Power Systems.
16-08-2018Nieuws

Zet het logistieke proces van je webshop efficiënter op

Zet het logistieke proces van je webshop efficiënter op
Deze bijdrage is van een externe partij. De redactie is niet verantwoordelijk voor de geboden informatie.

Wil je snellere levertijden? Een vrije keuze in verschillende verzend- en bezorgopties? En kortere deadlines voor je klanten...
10-08-2018Whitepaper

Gids voor succes met een abonnementsbedrijfsmodel

Gids voor succes met een abonnementsbedrijfsmodel
Deze Technology Spotlight onderzoekt de evolutie van het abonnementsbedrijfsmodel en biedt een raamwerk van stadia, kritische maatregelen, uitkomsten en acties die nodig zijn voor een effectief beheer van abonnementsbenaderingen. Lees meer over de...
10-08-2018Whitepaper

Best practices voor het optimaliseren van Process en Resource Management

Best practices voor het optimaliseren van Process en Resource Management
De krachten die verandering in zakelijke dienstverlening stimuleren zijn talrijk en gevarieerd en het tempo van deze verandering neemt alleen maar toe. Wat kunnen PS-organisaties doen met het oog op deze grote veranderingen om de optimalisatie van...
10-08-2018Whitepaper

De voordelen van Services Resource Planning (SRP)

De voordelen van Services Resource Planning (SRP)

Deze project gestuurde diensteneconomie is afhankelijk van het nauwkeurig vastleggen van de productiviteit van kenniswerkers - hoeveel tijd, vaardigheden, materialen en intellectuele eigendom zijn vereist om gunstige klantresultaten te produceren...

10-08-2018Whitepaper

Hoe haal je de complexiteit uit projecten in de software-industrie?

Hoe haal je de complexiteit uit projecten in de software-industrie?
Leiders in de software-industrie blinken uit met tijdige projectlevering waar klanten gelukkig van worden terwijl kwaliteit, snelheid en kosten beheerst worden om een maximaal rendement op kostbare bronnen te garanderen. Dit onderzoeksrapport van...
31-07-2018Nieuws

Blockchain wordt nu echt volwassen

Blockchain wordt nu echt volwassen
Van 22 tot 24 juni 2018 nam ik deel aan de Crypto Valley Conference in het Zwitserse Zug. Uit alle lezingen van overheidsvertegenwoordigers en medewerkers van in Zug gevestigde blockchainbedrijven blijkt dat de blockchainwereld een nieuwe,...
31-07-2018Nieuws

Waar gaat het naartoe met de werkplek?

Waar gaat het naartoe met de werkplek?
Welke hardware gebruiken werknemers op hun werkplek? Hoe worden die toestellen beheerd? En waar staan we in ons land met byod? Dat waren maar enkele van de topics die aan bod kwamen op de ronde tafel over ‘werkplekbeheer’ die Computable samen met...
30-07-2018Nieuws

Grootste Belgische hack onder de mat geveegd

Grootste Belgische hack onder de mat geveegd
16 miljoen persoonsgegevens zijn ontvreemd bij Netlog, al komt die hack pas vijf jaar later naar boven. ‘De hack is netjes in de doofpot gestopt en geheim gehouden, zoals bijna elke hack en datalek de laatste twee decennia’, stelt security...
27-07-2018Nieuws

Beveiliging moet op elk niveau worden ingebouwd

Beveiliging moet op elk niveau worden ingebouwd
Met de komst van kunstmatige intelligentie (artificial intelligence, ai) en machine learning hebben ook de douane en grenscontrolediensten vele nieuwe middelen beschikbaar om potentiële misdadigers te identificeren en om criminele activiteiten in en...
26-07-2018Nieuws

Big data inzetten bij supply chain

Big data inzetten bij supply chain
De kans op problemen neemt toe naarmate de toeleveringsketen (supply chain) groter en dus ingewikkelder is. Als processen inzichtelijk worden gemaakt is het mogelijk om de complexiteit van de logistieke keten tegen te gaan. Dit kan door prestaties...
zoeken
Toon:
 
{{item.published | date:'dd-MM-yyyy'}}{{item.supplier.fullName}}{{item.texts[0].class}}

{{item.texts[0].title}}

{{item.texts[0].title}}
Lees verder>>
 
zoeken
zoeken
Toon:
 
{{item.fullName}}

Whitepapers:
 
zoeken
Toon:
 
{{item.published | date:'dd-MM-yyyy'}}{{item.supplier.fullName}}{{item.texts[0].class}}

{{item.texts[0].title}}

{{item.texts[0].title}}
Lees verder>>
 

Tweet mee!