5 manieren waarop president Trump IT vermorzelt
Bekijk dit bericht in je browser.
Klik op 'Afbeeldingen downloaden' om de afbeeldingen weer te geven
IT INNOVATION DAY
5 manieren waarop president Trump IT vermorzelt
De techwereld hield de adem in toen in november Donald Trump werd gekozen tot president van de VS, omdat hij er een aantal controversiële ideeën op IT-gebied op nahoudt. Inmiddels zet hij stappen om internetverkeer te beperken en innovatie te onderdrukken - en dat is ook slecht nieuws voor ons.
Lees verder » Webwereld
8 manieren waarop millennials omgaan met IT-security
Een nieuwe doelgroep leert lessen op een andere manier dan de vorige en een bewustwordingsprogramma en IT-beveiliging moet rekening houden met de veranderende technologische normen en waarden van een nieuwe generatie.
Lees verder » Computerworld
Security en privacy zijn geen zaken voor IT
Waar beleg je de verantwoordelijkheid voor security binnen je organisatie en aan wie wordt wat gerapporteerd? In theorie zijn die vragen snel te beantwoorden en is een ideaalplaatje zo geschetst. Maar de praktijk is weerbarstiger, zo blijkt uit gesprekken met Nederlandse security-officers.
Lees verder » CIO
Infographic: Digitale Marketing Strategie planning
Haal het meeste uit jouw digitale marketing door een strategische, agile funnel te creëren om zo tot waardevolle klanten te komen.
Lees verder » CXO
Overige headlines Webwereld
» Europa strijdt voor het recht elektronica te kunnen repareren
» Microsoft's Skype-herontwerp frustreert gebruikers
» ISP schrikt na 20 jaar wakker, ontneemt klant noreply-adres
» In deze bar werken alleen maar robots
» Zo bouw je makkelijk en snel je eigen Mini Super Nintendo Classic
Webwereld archief »
Download
Next Generation Endpoint Protection Buyer?s Guide
Most of today?s security is still stuck in the world of reactive. Solutions still look for known attacks, but are almost defenseless against unknown malware or exploits. However, new, Next-Generation Endpoint Protection technologies take a new approach, looking at the system behavior to identify suspicious activity. This paper identifies the six key features to look for when assessing Next Generation Endpoint Protection technologies.
Downloaden »
Vacatures
» Sogeti (16)
» Experis (26)
» Accenture (8)
» Prowareness (5)
» Centric (32)
Nu op Computerworld
» Security en privacy zijn geen zaken voor IT
» Google wil je telefoon dood hebben
» 3 trucs om je publieke cloud handiger te beheren
Computerworld archief »
Nu op CIO
» IT moet zijn positie heroveren in de digitale transformatie
» IT worstelt met de uitdagingen van de digitale wereld
» Goed opgeleide mensen leiden tot succesvolle organisaties
CIO archief »
Meest recente vraag op IT Q&A
» Hoe kan ik het automatisch gelezen in mijn mail uitzetten ?
Door: lgvdbroek
Bekijk de vraag »
IDG Nederland