My Marqit

Registreer je gratis voor de volgende voordelen:

  • Kosteloos toegang tot alle informatie
  • Onbeperkt downloaden van whitepapers
  • Altijd up-to-date via de Marqit nieuwsbrieven
E-mailadres
Wachtwoord
Wachtwoord [vergeten?]
IT Service Support Management-tools

IT Service Support Management-tools

IT Service Support Management (ITSSM) tools zijn essentieel voor het beheren van de levering van IT-diensten. Welke komen het beste uit Gartner’s test?
Cloud-connected back-up

Cloud-connected back-up

Deze paper vergelijkt de data protectie-oplossingen van Dell en Veritas met elkaar.
Optimaal integratieplatform

Optimaal integratieplatform

Bereik een productievere organisatie door integratie van databronnen, processen, netwerken en identiteiten. Doorloop de checklist!
04-05-2016Nieuws

Vijf manieren waarop SAM helpt bij IT-beveiligng

Vijf manieren waarop SAM helpt bij IT-beveiligng
Een link tussen Software Asset Management (SAM) en IT-beveiliging wordt niet meteen gelegd, terwijl een SAM-platform informatie biedt die organisaties kan helpen veiligheidsdoelen te bereiken. Vijf manieren hoe SAM IT-beveiligingsteams ondersteunt.
04-05-2016Whitepaper

Meer dan Excel: in 5 stappen naar een visueel overtuigend dashboard

Meer dan Excel: in 5 stappen naar een visueel overtuigend dashboard

Tal van professionals gebruiken Excel om data op te slaan die ze willen visualiseren en in dashboards willen omzetten. Het probleem is echter dat het maken van een visueel overtuigend dashboard niet altijd een eenvoudige zaak is.

Veel...

04-05-2016Whitepaper

Zou uw bedrijf een cryptoraanval overleven?

Zou uw bedrijf een cryptoraanval overleven?

Omdat het ontwikkelen en verspreiden van een cryptor relatief goedkoop is – en één exemplaar crypto-malware al een flinke som geld kan opleveren – neemt het aantal aanvallen toe. In de eerste zes maanden van 2015 zijn evenveel crypto-aanvallen...

03-05-2016Nieuws

Internet of Things is grootste security-uitdaging

Internet of Things is grootste security-uitdaging
Het Internet of Things en de data die het oplevert is voor bijna de helft van organisaties (47 procent) de grootste uitdaging op het gebied van cybersecurity. Dit blijkt uit onderzoek van Interxion onder IT-beslissers.
03-05-2016Whitepaper

UMC Utrecht gebruikt video conferencing voor het onderwijzen en trainen van zijn chirurgen in spe

UMC Utrecht gebruikt video conferencing voor het onderwijzen en trainen van zijn chirurgen in spe
Kennis staat bovenaan de lijst met kenmerken die bepalen in hoeverre een chirurg geschikt is of niet. En een chirurg is ook nooit uitgeleerd. Er wordt wel eens gezegd dat een opleiding tot chirurg een leven lang duurt.

Het Universitair...
03-05-2016Whitepaper

7 load-testing tips voor het garanderen van de performance van uw apps tijdens piekmomenten

7 load-testing tips voor het garanderen van de performance van uw apps tijdens piekmomenten
Het succes van een bedrijf wordt voor een groot deel bepaald door de prestaties van hun digitale kanalen tijdens high-traffic situaties. De hyper-connected consumenten hebben vandaag de dag hoge verwachtingen als het gaat om hun interacties met uw...
02-05-2016Nieuws

Overheden moeten nog stappen maken met cloudbeleid

Overheden moeten nog stappen maken met cloudbeleid
Nationale overheden tonen een 'gezonde vooruitgang’ met betrekking tot de ontwikkeling van wet- en regelgeving voor cloud computing, maar er worden ook policy’s geïntroduceerd die cloud computing belemmeren. Dat concludeert BSA.
02-05-2016Nieuws

Cybercrimineel speelt in op menselijke zwakte

Cybercrimineel speelt in op menselijke zwakte
Cybercriminelen spelen bij hun aanvallen nog steeds in op menselijke zwaktes. Zo neemt het aantal phishing- en ransomware-aanvallen sterk toe. Dit blijkt onderzoek van de Amerikaanse telecomprovider Verizon.
29-04-2016Nieuws

Interne bedreiging vormt grootste security-uitdaging

Interne bedreiging vormt grootste security-uitdaging
Een meerderheid van de IT-security-incidenten wordt veroorzaakt door ‘insiders’; soms met opzet (18 procent), vaak per ongeluk (56) of een combinatie hiervan (18 procent). Dat blijkt uit onderzoek van security-bedrijf Forcepoint.
28-04-2016Nieuws

Kaspersky: geldautomaat vatbaar voor cybercrime

Kaspersky: geldautomaat vatbaar voor cybercrime
Veel geldautomaten kunnen relatief eenvoudig worden leeggeroofd. Volgens Kaspersky Lab is deze kwetsbaarheid het gevolg van verouderde en onveilige software, fouten in de netwerkconfiguratie en gebrek aan beveiliging van essentiële hardware.
zoeken
Toon:
 
{{item.published | date:'dd-MM-yyyy'}}{{item.supplier.fullName}}{{item.texts[0].class}}

{{item.texts[0].title}}

{{item.texts[0].title}}
Lees verder>>
 
zoeken
zoeken
zoeken
Toon:
 
{{item.published | date:'dd-MM-yyyy'}}{{item.supplier.fullName}}{{item.texts[0].class}}

{{item.texts[0].title}}

{{item.texts[0].title}}
Lees verder>>
 


Tweet mee!