My Marqit

Registreer je gratis voor de volgende voordelen:

  • Kosteloos toegang tot alle informatie
  • Onbeperkt downloaden van whitepapers
  • Altijd up-to-date via de Marqit nieuwsbrieven
E-mailadres
Wachtwoord
Wachtwoord [vergeten?]
Een strategie voor Internet of Your Things

Een strategie voor Internet of Your Things

Welke richting gaat u op met uw bedrijf? Hoe gaat uw organisatie bijvoorbeeld om met trends als the Internet of Things (IoT)?
Enterprise mobility trends 2014

Enterprise mobility trends 2014

Er zijn drie belangrijke mobiele trends waar grote ondernemingen op moeten reageren: Haal meer uit Enterprise Mobility Management
Flash versus Hard Disk storage

Flash versus Hard Disk storage

Ontdek in deze whitepaper de TCO voordelen van flash storage oplossingen in vergelijking met hard disk storage. En lees de voordelen voor flash-klanten uit de praktijk.
22-10-2014Nieuws

Google past two-factor authenticatie toe met Security Key

Google past two-factor authenticatie toe met Security Key
Blijven wachtwoorden nog wel bestaan? Dat is een vraag die al eerder is gesteld en ook Google is erop uit om te stoppen met het traditionele wachtwoord. Hoe? Met een USB-stick! Lees verder>>
22-10-2014Nieuws

Verkeerd ingestelde Palo Alto Networks firewalls lekken data

Verkeerd ingestelde Palo Alto Networks firewalls lekken data
Palo Alto Networks waarschuwt bedrijven en organisaties om de configuratie van hun firewall te controleren, aangezien sommige klanten de firewall verkeerd hebben ingesteld waardoor User-ID-gegevens kunnen lekken. Lees verder>>
22-10-2014Nieuws

Governance is nodig bij Risico Management

Governance is nodig bij Risico Management
Bedrijfsprocessen en reputatie lijden steeds meer bij cybersecurity en privacy incidenten. Dergelijke risico's komen niet alleen voort vanuit het IT of Cyberspace domein, maar ook vanuit processen, wet- en regelgeving. Governance speelt een erg... Lees verder>>
21-10-2014Nieuws

Datacenter transformatie: ontwikkelingen zijn grotendeels onduidelijk

Datacenter transformatie: ontwikkelingen zijn grotendeels onduidelijk
Datacenter Infrastructure Management (DCIM) en Software Defined Datacenters zijn twee grote veranderingen voor de datacenter industrie. Binnen twee aparte paneldiscussies tijdens Datacenter Dynamics Converged werd duidelijk dat de uitkomst van beide... Lees verder>>
21-10-2014Nieuws

IT-professional ergert zich aan informatiechaos

IT-professional ergert zich aan informatiechaos
IT-professionals zijn het gedrag beu van collega´s die informatie onzorgvuldig opslaan, blijkt uit onderzoek van informatiemanager Iron Mountain. En dat doen medewerkers op steeds grotere schaal, omdat ze er van uitgaan dat hun IT-collega´s toch wel... Lees verder>>
21-10-2014Nieuws

Computable verzorgt ITSM-sessie Tooling Event

Computable verzorgt ITSM-sessie Tooling Event
Computable verzorgt tijdens The Tooling Event een sessie over IT-Service Management (ITSM) en controle. Expert Gert-Jo van der Heijden zal namens de ict-vaktitel een presentatie geven over servicemanagement tooling in de cloud. Lees verder>>
20-10-2014Whitepaper

DDoS-protectie: Hoe bouw en implementeer je een multi-tier security architectuur?

DDoS-protectie: Hoe bouw en implementeer je een multi-tier security architectuur?

Distributed Denial-of-Service (DDoS) aanvallen hebben grote financiële instellingen sinds 2012 ertoe bewogen om hun netwerken te herstructureren en beschermingsmechanismen tegen dergelijke DDoS-aanvallen te integreren.

Hoewel het DDoS... Lees verder>>

17-10-2014Whitepaper

Cloud-based Security: Beheer IT-risico’s en compliance-uitdagingen met een minimale staf en budget

Cloud-based Security: Beheer IT-risico’s en compliance-uitdagingen met een minimale staf en budget
Voor MKB- of midmarket organisaties ligt er al snel een gevoel van veiligheid in vergetelheid. “Onze organisatie is te klein om een doelwit te zijn voor cyberaanvallen”, is een veelvoorkomende uitspraak dat wordt gebruikt om een lakse houding ten... Lees verder>>
17-10-2014Whitepaper

Cloud-based security voor midmarket: Implementatie in 9 stappen

Cloud-based security voor midmarket: Implementatie in 9 stappen
Data breaches hebben negatieve gevolgen voor het bedrijfsleven, dus ieder bedrijf heeft behoefte aan beveiligingsoplossingen. In het verleden waren dergelijke tools duur, omdat beveiligingstools waren ontworpen voor bedrijven met diepe zakken en... Lees verder>>
17-10-2014Whitepaper

Sales Trends: Eenvoudig samenwerken aan content terwijl je altijd 'on the go' bent

Sales Trends: Eenvoudig samenwerken aan content terwijl je altijd 'on the go' bent

Als je in de Sales zit ben waarschijnlijk een aanzienlijke hoeveelheid van je tijd ‘on the go’. En waarom ook niet? Zowel werknemers als klanten vandaag de dag verwachten de voordelen te kunnen plukken voordelen van de altijd aanwezige... Lees verder>>

zoeken
zoeken
zoeken
zoeken

Tweet mee!