| | | Het is inmiddels een publiek geheim: wachtwoorden zijn vaak de achilleshiel van securitymaatregelen. Vaker dan niet zijn ingestelde wachtwoorden zwak, of ze worden in overvloed gebruikt voor verschillende registraties in combinatie met hetzelfde... | Infographic van LastPass | Download | Graag attenderen wij u erop dat wanneer u een document downloadt of op een andere wijze informatie aanvraagt, u door de desbetreffende derde partij kunt worden benaderd. |
|
| | | Een goed geplande cyberaanval of een toevallige download van malware kan het verschil uitmaken tussen een productieve dag en al het werk dat tot stilstand komt. Naarmate hackers geavanceerder worden, moeten organisaties die zich zorgen maken over... | Whitepaper van Jamf | Download | Graag attenderen wij u erop dat wanneer u een document downloadt of op een andere wijze informatie aanvraagt, u door de desbetreffende derde partij kunt worden benaderd. |
|
| | | Ondanks onzekere tijden kunnen organisaties de groei van hun organisaties stimuleren door beter gebruik te maken van de mogelijkheden van Microsoft Azure. Belangrijk is om te kijken naar twee componenten die de cloud succesvol maken: het versnellen... | Webinar van Avanade | Download | Graag attenderen wij u erop dat wanneer u een document downloadt of op een andere wijze informatie aanvraagt, u door de desbetreffende derde partij kunt worden benaderd. |
|
| | | Economische en maatschappelijke trends dwingen ons om slimmer en duurzamer te gaan werken: bijvoorbeeld in de zorg, in de landbouw en in de logistiek. Data, software en connectiviteit vormen de randvoorwaarden voor datagestuurd werken. Om de slag... | Whitepaper van KPN | Download | Graag attenderen wij u erop dat wanneer u een document downloadt of op een andere wijze informatie aanvraagt, u door de desbetreffende derde partij kunt worden benaderd. |
|
| | | Business E-mail Scams (BEC) is een grote zorg voor organisaties. Want het is niet moeilijk om te snappen waarom BEC werkt; scam emails vandaag de dag zijn steeds vaker niet van echt te onderscheiden. Iemands identiteit is zo overgenomen en voor je... | Whitepaper van Proofpoint | Download | Graag attenderen wij u erop dat wanneer u een document downloadt of op een andere wijze informatie aanvraagt, u door de desbetreffende derde partij kunt worden benaderd. |
|
| | | Dit onderzoeksrapport geeft inzicht in de wereld van DevOps en hoe zij omgaan met eenduidige uitdagingen op het gebied van security en operations. Centraal in dit jaarlijkse onderzoek staat dit jaar de vraag: is de rol van developer aan het... | Whitepaper van GitLab | Download | Graag attenderen wij u erop dat wanneer u een document downloadt of op een andere wijze informatie aanvraagt, u door de desbetreffende derde partij kunt worden benaderd. |
|
| | | Natuurlijk is een degelijk veiligheidspakket onmisbaar om de IT-omgeving te beschermen. Maar naast technische beveiliging is het ook van belang om de veiligheidsrisico’s van jouw organisatie te kennen. Met een gericht veiligheidsplan ben je in... | Whitepaper van Telindus | Download | Graag attenderen wij u erop dat wanneer u een document downloadt of op een andere wijze informatie aanvraagt, u door de desbetreffende derde partij kunt worden benaderd. |
|
Dé online dienst in Nederland met de meest complete database van whitepapers, case studies en best practices over IT-onderwerpen. Computable Whitepapers is een gratis informatiedienst, je kunt alle whitepapers direct downloaden. Op- en aanmerkingen over de inhoud van deze nieuwsbrief kun je mailen naar service@computable.nl. Op deze mailing is ons privacy statement van toepassing. Afmelden voor deze nieuwsbrief |
|