DOEL

Naikon: sporen van een militaire cyber-spionage-operatie
Naikon is een dreigingsacteur die al meer dan tien jaar actief is. De groep richt zich op spraakmakende...

Eén veilig platform voor bank- en kapitaalmarkten
Eenvoudige, veilige klantervaringen zijn de nieuwe gouden standaard in financiële diensten. Of u nu...

Werkzaamheid van micro-segmentatie: beoordelingsrapport
Micro-segmentatie is een essentiële beveiligingscontrole die de laterale beweging van aanvallers voorkomt....

7 kenmerken van succesvolle hybride cloudstrategieën
Volgens Gartner heeft 75% van de organisaties tegen 2020 een multiload- of hybride cloudmodel ingezet....

Logrhythm voor Swift Customer Security Controls Framework
Society for Worldwide Interbank Financial Telecommunication (SWIFT) vergemakkelijkt elke dag een groot...

Dell EMC PowerEdge R7525 Virtual Desktop Infrastructure (VDI)
Dell Technologies en AMD Virtualisatie van Windows 10 Desktops wordt in toenemende mate vertrouwd door...

Best practices om de cloud te benutten voor rampherstel
Het kiezen van de juiste DRAAS -oplossing hangt af van factoren zoals ondersteunde workloads, applicatie...

Het ontwerpen van hyperbewuste gezondheidszorgfaciliteiten
In de kern is het Internet of Things (IoT) een samensmelting van machines in de fysieke wereld, logische...
Meld u aan voor IT Tech Publish Hub
Als abonnee ontvangt u waarschuwingen en gratis toegang tot onze voortdurend bijgewerkte bibliotheek met whitepapers, analistenrapporten, casestudy's, webseminars en oplossingsrapporten.