| | | In deze webinar leer je van Herman Schouten, Okta Product Owner bij Pon IT, Joost Koiter, IAM Consultant bij FuseLogic, en Ivan Gotti, Senior Solutions Engineer bij Okta, hoe je de toegang tot applicaties in een hybride IT-omgeving kunt beveiligen.... | Webinar van FuseLogic | Download | Graag attenderen wij u erop dat wanneer u een document downloadt of op een andere wijze informatie aanvraagt, u door de desbetreffende derde partij kunt worden benaderd. |
|
| | | Deze whitepaper beschrijft de beste werkwijzen voor de beveiliging van gevoelige gegevens in de publieke cloud en geeft uitleg over concepten zoals BYOK, HYOK, Brokering in Keys en Root of Trust (RoT). Het legt het niveau van gegevensbescherming uit... | Whitepaper van Thales | Download | Graag attenderen wij u erop dat wanneer u een document downloadt of op een andere wijze informatie aanvraagt, u door de desbetreffende derde partij kunt worden benaderd. |
|
| | | De gezondheidszorg staat voor een enorme uitdagingem. Deze lopen uiteen van alsmaar stijgende kosten, krappe budgetten en personeelstekorten tot en met een vergrijzende bevolking en steeds veeleisendere patiënten en bezoekers. In deze... | Whitepaper van Cellnex | Download | Graag attenderen wij u erop dat wanneer u een document downloadt of op een andere wijze informatie aanvraagt, u door de desbetreffende derde partij kunt worden benaderd. |
|
| | | Wat staat er dit jaar hoog op de agenda van CISO’s en Security specialisten? En wat is de invloed van Covid-19 op informatiebeveiliging en securitybudgetten? In een onderzoek uitgevoerd door F-Secure werden bijna 2000 IT Security managers en... | Whitepaper van Ictivity | Download | Graag attenderen wij u erop dat wanneer u een document downloadt of op een andere wijze informatie aanvraagt, u door de desbetreffende derde partij kunt worden benaderd. |
|
| | | Het traditionele universitaire onderwijs volgt al eeuwenlang hetzelfde stramien: een hoogleraar staat voor de collegezaal en deelt zijn of haar kennis met de studenten in de collegebanken. In onze huidige, moderne wereld, die gekenmerkt wordt door... | Whitepaper van Commscope | Download | Graag attenderen wij u erop dat wanneer u een document downloadt of op een andere wijze informatie aanvraagt, u door de desbetreffende derde partij kunt worden benaderd. |
|
| | | Burgers verwachten van overheidsinstanties dezelfde mate van service en innovatie als ze in hun dagelijkse zakelijke- en privéleven gewend zijn. Maar hoe ga je als overheid om met deze steeds hogere verwachtingen? In deze whitepaper gaat SLTN... | Whitepaper van SLTN Inter Access | Download | Graag attenderen wij u erop dat wanneer u een document downloadt of op een andere wijze informatie aanvraagt, u door de desbetreffende derde partij kunt worden benaderd. |
|
| | | Trump is in het afgelopen jaar al meerdere keren gehackt door Nederlandse ethische hackers. Enkele wachtwoorden proberen en ze waren binnen. Gelukkig voor Trump betrof het ethische hackers. Sterke cybersecurity en gegevensbeveiliging zijn... | Whitepaper van Thales | Download | Graag attenderen wij u erop dat wanneer u een document downloadt of op een andere wijze informatie aanvraagt, u door de desbetreffende derde partij kunt worden benaderd. |
|
Dé online dienst in Nederland met de meest complete database van whitepapers, case studies en best practices over IT-onderwerpen. Computable Whitepapers is een gratis informatiedienst, je kunt alle whitepapers direct downloaden. Op- en aanmerkingen over de inhoud van deze nieuwsbrief kun je mailen naar service@computable.nl. Op deze mailing is ons privacy statement van toepassing. Afmelden voor deze nieuwsbrief |
|