Laatste whitepapers
Ontmaskeren Bec en EAC
Of ze resulteren in frauduleuze draadoverdrachten, verkeerd gerichte betalingen, omgeleid loonadministraties,...
Beyond Awareness Training
Het opbouwen van een duurzame veiligheidscultuur - en waarom het ertoe doet. De meeste leiders van cybersecurity...
2022 Dreigingsrapport
Het BlackBerry 2022-dreigingsrapport is geen eenvoudige retrospectieve van de cyberaanvallen van 2021....
Compromisbeoordelingse gebruiksgevallen
Met cyberaanvallen die zowel in kwantiteit als verfijning toenemen, hoe kan een organisatie met zekerheid...
7 kenmerken van succesvolle hybride cloudstrategieën
Volgens Gartner heeft 75% van de organisaties tegen 2020 een multiload- of hybride cloudmodel ingezet....
Barometer van cloud -telefonie -adoptie in Europa
Een economie op basis van distanties is naar voren gekomen na de COVID-19-crisis die de Europese bedrijven...
6 manieren om het personeelsbestand van de gastvrijheid te bevorderen
Een gids over hoe een strategie voor personeelsbeheer kan helpen bij het beheren van het probleem van...
Naikon: sporen van een militaire cyber-spionage-operatie
Naikon is een dreigingsacteur die al meer dan tien jaar actief is. De groep richt zich op spraakmakende...
10 technische trends voor retail: navigeren 2021 en verder
Hoewel vorig jaar een moeilijke was voor de industrie, leunen retailers naar nieuwe technologieën om...
Hoge beveiliging 'te gaan'
Na de digitalisering leidt de trend naar mobiele werkpraktijken ook tot diepe veranderingen. Publieke...
Meld u aan voor IT Tech Publish Hub
Als abonnee ontvangt u waarschuwingen en gratis toegang tot onze voortdurend bijgewerkte bibliotheek met whitepapers, analistenrapporten, casestudy’s, webseminars en oplossingsrapporten.