logo

Whitepapers

Cloud 3.0: De toekomst van enterprise cloud vanuit een insiders perspectief
 

Cloud 3.0: De toekomst van enterprise cloud vanuit een insiders perspectief

Nu we op weg zijn naar Cloud 3.0 is het belangrijk om een stap terug te doen en te kijken naar welke uitdagingen en kansen er voor ons liggen. In 2020 ondervroeg Colt 255 senior IT- en netwerkbeslissers van enterprise organisaties in EMEA om meer...

Whitepaper van Colt Technology ServicesDownload

Graag attenderen wij u erop dat wanneer u een document downloadt of op een andere wijze informatie aanvraagt, u door de desbetreffende derde partij kunt worden benaderd.

 
IT-zorgen in de zorg
 

IT-zorgen in de zorg

Zorgverleners staan bekend om hun motivatie patiënten en/of cliënten van de best mogelijke zorg te voorzien. Hierbij is het cruciaal dat hij of zij toegang heeft tot patiënt- en cliëntinformatie via het elektronisch dossier....

Whitepaper van Thales Download

Graag attenderen wij u erop dat wanneer u een document downloadt of op een andere wijze informatie aanvraagt, u door de desbetreffende derde partij kunt worden benaderd.

 
Het slimme kantoor, fundament van een efficiënte organisatie
 

Het slimme kantoor, fundament van een efficiënte organisatie

Slimme kantoren dragen het label ‘slim’ voor meer dan één reden. In de breedste zin des woord helpen slimme kantoren organisaties met het vergroten van de efficiency, het reduceren van kosten en stroomlijnen van operationele trajecten....

Whitepaper van CommscopeDownload

Graag attenderen wij u erop dat wanneer u een document downloadt of op een andere wijze informatie aanvraagt, u door de desbetreffende derde partij kunt worden benaderd.

 

Choosing the best of the cloud

Choosing the best of the cloud
 

Hoe kies je de beste, toekomstbestendige cloudoplossing in de snel veranderende wereld van vandaag? In dit e-book vindt u 6 inzichten die zijn ontstaan uit een “CIO Vision” sessie georganiseerd door Hewlett Packard Enterprise met o.a....

Whitepaper van HPEDownload

Graag attenderen wij u erop dat wanneer u een document downloadt of op een andere wijze informatie aanvraagt, u door de desbetreffende derde partij kunt worden benaderd.


 
De businesscase voor een werkplek op maat
 

De businesscase voor een werkplek op maat

Iedere ICT-afdeling herkent de vaak lastig te vinden balans tussen faciliteren en het stellen van kaders omwille van de veiligheid. Je wilt immers niet dat gevoelige bedrijfsinformatie op straat komt te liggen doordat medewerkers een onveilige...

Whitepaper van De Ictivity GroepDownload

Graag attenderen wij u erop dat wanneer u een document downloadt of op een andere wijze informatie aanvraagt, u door de desbetreffende derde partij kunt worden benaderd.

 
De 5 typen eigenaren van een succesvolle Access Governance structuur
 

De 5 typen eigenaren van een succesvolle Access Governance structuur

Wie mag wat en waarom is dat zo? Dat is de kernvraag van beveiliging. Van informatiebeveiliging en cybersecurity. Maar ook van fysieke beveiliging. Op zich is de vraag betrekkelijk eenvoudig te bepalen wie iets mag: De eigenaar bepaalt wie iets mag,...

Whitepaper van NIXU B.V.Download

Graag attenderen wij u erop dat wanneer u een document downloadt of op een andere wijze informatie aanvraagt, u door de desbetreffende derde partij kunt worden benaderd.

 
DevSecOps werkwijzen en opensource beheer
 

DevSecOps werkwijzen en opensource beheer

Het Synopsys Cybersecurity Onderzoekscentrum (CyRC) en Censuswide, een internationaal adviesbureau voor marktonderzoek, hebben een enquête gehouden onder 1.500 IT-professionals met DevSecOps als onderdeel van hun rol en die werkzaam zijn in...

Whitepaper van SynopsysDownload

Graag attenderen wij u erop dat wanneer u een document downloadt of op een andere wijze informatie aanvraagt, u door de desbetreffende derde partij kunt worden benaderd.

 
De 4 Stappen om de waarde van uw vulnerability management programma te bewijzen
 

De 4 Stappen om de waarde van uw vulnerability management programma te bewijzen

Het is geen geheim dat de meeste cybersecurity teams onderbemand zijn, te weinig budget hebben en te weinig erkend worden binnen hun organisaties: 60% van de beveiligingsprofessionals, om precies te zijn, geloven dat ze ondergefinancierd zijn om hun...

Whitepaper van Rapid7Download

Graag attenderen wij u erop dat wanneer u een document downloadt of op een andere wijze informatie aanvraagt, u door de desbetreffende derde partij kunt worden benaderd.

 

Dé online dienst in Nederland met de meest complete database van
whitepapers, case studies en best practices over IT-onderwerpen.

Computable Whitepapers is een gratis informatiedienst,
je kunt alle whitepapers direct downloaden.

Op- en aanmerkingen over de inhoud van deze nieuwsbrief kun je mailen naar service@computable.nl.
Op deze mailing is ons privacy statement van toepassing. Afmelden voor deze nieuwsbrief