MyExpo

Login voor uw persoonlijke MyExpo omgeving.
E-mailadres
Wachtwoord
Wachtwoord vergeten?

Thema 2015: Computing Everywhere


 
MKB’ers schenden wetgeving door hamstergedrag

MKB’ers schenden wetgeving door hamstergedrag

41 procent van de MKB'ers denkt op veilig te spelen door alle gegevens te 'hamsteren'. Hiermee schenden zij juist de nieuwe Europese GDPR wetgeving. Zo blijkt uit onderzoek van Iron Mountain en PwC.
 
Gaat het datacenter zichzelf genezen?

Gaat het datacenter zichzelf genezen?

Het onderwerp artificial intelligence (AI) roept al snel Star Trek-achtige visioenen op. Onterecht, want AI is al overal om ons heen. Ook in het datacenter is het nu bezig aan een opmars. Sterker nog: het datacenter is de ideale omgeving voor AI.
 
De 10 belangrijkste redenen om over te stappen op Composable Infrastructuur voor uw datacenter

De 10 belangrijkste redenen om over te stappen op Composable Infrastructuur voor uw datacenter

We herinneren ons allemaal hoeveel plezier we hebben gehad met Lego-blokjes en het bouwen van constructies, toch? Stel je eens voor hoeveel leuker het zou zijn geweest als die blokjes zichzelf konden dupliceren wanneer je maar wilde, en ze op een...

 
Advanced Threat Protection Buyer’s Checklist

Advanced Threat Protection Buyer’s Checklist

Deze checklist helpt u bij het beoordelen van uw huidige en voorgenomen veiligheidssituatie, rekeninghouden met uw omgevingsdekking, een mix van security technologieën en integratiemogelijkheden. Het eindresultaat biedt u een basis-set aan eisen...
 
De doe-het-zelf gids voor het creëren van duizelingwekkende data visualisaties

De doe-het-zelf gids voor het creëren van duizelingwekkende data visualisaties

Data is de levensader van de hedendaagse zakelijke wereld. Organisaties creëren meer data dan ooit tevoren, binnen iedere geleding van het bedrijf. Data analyses hebben een centrale plek ingenomen binnen bedrijven als drijfveer voor succes...

 
CIO’s van zorginstellingen delen hun cybersecurity best practices

CIO’s van zorginstellingen delen hun cybersecurity best practices

Zolang data breaches blijven voorkomen binnen de gezondheidszorg sector, is het noodzakelijk dat CIO’s op de hoogte zijn van de best practices en tools die zij moeten implementeren om hun organisatie te beschermen tegen veiligheidsrisico’s...

 
Onder spanning: stroom in het IT-rack goed verdelen

Onder spanning: stroom in het IT-rack goed verdelen

Om de servers en netwerkcomponenten in het rack te voeden, maken IT-deskundigen gebruik van zogeheten Power Distribution Units (PDU’s). Deze meten het stroomverbruik, geven alarmmelding en kunnen met sensoren de IT-behuizing bewaken.
 
Cloud-ready Identity en Access Management: behoud de controle over data en eindgebruikers

Cloud-ready Identity en Access Management: behoud de controle over data en eindgebruikers

Jarenlang is er door organisaties geïnvesteerd om identiteits- en toegangsbeheer waterdicht in te richten zonder daar de werkprocessen in te blokkeren. Het heeft bloed zweet en tranen gekost en nu dreigt dit allemaal voor niets te zijn. Het...

 
Vijf tips bij keuze voor Internet of Things-netwerk

Vijf tips bij keuze voor Internet of Things-netwerk

Het Internet of Things (IoT) is definitief doorgebroken in het bedrijfsleven. Er zijn inmiddels al diverse IoT-netwerkleveranciers op de Nederlandse markt, maar welk netwerk kies je als organisatie?
 
Zerto: 'Van disaster recovery naar recovery’

Zerto: 'Van disaster recovery naar recovery’

Voor de beveiliging van datacenters moet niet alleen gedacht worden aan fysieke beveiliging, maar ook over de bescherming tegen cyberbedreigingen, zoals ransomware-aanvallen. Hiermee verschuift de traditionele disaster recovery naar ‘recovery’.
Toon:
 
{{item.published | date:'dd-MM-yyyy'}}{{item.supplier.fullName}}{{item.texts[0].class}}

{{item.texts[0].title}}

{{item.texts[0].title}}
Lees verder>>
 

Top IT vacatures

 
Powered by: ICTwerkt.nl