IT management
Boost de operationele efficiëntie met moderne ERP -workflows
Er zijn verschillende wegversperringen die operationele efficiëntie in de weg kunnen staan, waaronder...
Naikon: sporen van een militaire cyber-spionage-operatie
Naikon is een dreigingsacteur die al meer dan tien jaar actief is. De groep richt zich op spraakmakende...
Wat zijn de kosten van een verkeerd gerichte e -mail?
Het gemiddelde aantal verkeerd gerichte e -mails is bijna altijd hoger dan de leiders van het IT -leiders,...
De economie van cloudopties in de overheid
Onderzoek door de lens van cloudeconomie de risico's en voordelen van de drie manieren om IT -omgevingen...
Het heden en de toekomst van het hoger onderwijs IT
Elke sector, zaken en individu hebben zich de afgelopen 12 maanden moeten aanpassen als gevolg van de...
Het meten van cyberbeveiligingscultuur
Het is duidelijk, en het is al lang dat traditionele trainingsinspanningen voor het bewustzijn van Tickbox...
Verharden uw verdediging met beveiligingsanalyses
Analyseer gegevens in realtime met de juiste SIEM -benadering. Het is tijd om je beveiligingsspel op...
Meld u aan voor IT Tech Publish Hub
Als abonnee ontvangt u waarschuwingen en gratis toegang tot onze voortdurend bijgewerkte bibliotheek met whitepapers, analistenrapporten, casestudy's, webseminars en oplossingsrapporten.